Vea cómo es el Google secreto de la NSA y cuáles son sus peligros

 

Cárcel de Guantánamo. Foto: EFE

Por Yolanda Quintana

Aunque hace más de un año empezaron a salir a la luz las prácticas de espionaje masivo de la NSA con la publicación del rastreo de las llamadas de los usuarios de Verizon, el caso está lejos de cerrarse.

El último de los programas conocidos, revelado por “The Intercept” la semana pasada, es “ICREACH”, un buscador que la NSA habría desarrollado en secreto para rastrear entre miles de millones de metadatos obtenidos en sus actividades de espionaje indiscriminado.

Se trata, entre los sistemas de espionaje hasta ahora desvelados, de uno de los más graves por la cesión de millones de datos registrados a otras agencias como la CIA, el FBI o la DEA (que carecen del control y autorización excepcional con que supuestamente contaría la NSA), porque habría servido para detenciones e interrogatorios a quienes se consideraban sospechosos “a la luz” del tratamiento de dichos metadatos.

Estas prácticas vulnerarían, tal como apuntaron enseguida las primeras reacciones, la Cuarta Enmienda de la Constitución norteamericana que establece que solo se podrá ser objeto de investigación o detención por causas “razonables”:

“El derecho de los habitantes de que sus personas, domicilios, papeles y efectos se hallen a salvo de pesquisas y aprehensiones arbitrarias, será inviolable, y no se expedirán al efecto mandamientos que no se apoyen en un motivo verosímil…”

Cómo funciona ICREACH

ICREACH es un motor de búsqueda construido por la NSA para compartir más de 850.000 millones de registros de sus llamadas telefónicas, correos electrónicos, datos de telefonía móvil y chats de Internet, tal como explica The Intercept.

Según se desprende de los documentos secretos ahora publicados, la información compartida a través de ICREACH “se puede utilizar para rastrear los movimientos de las personas, trazar sus redes de relaciones, ayudar a predecir las acciones futuras, y, potencialmente, revelar afiliaciones religiosas o creencias políticas”.

ICREACH cuenta con un interfaz de búsqueda simple, “al estilo Google”, para permitir a los agentes y analistas filtrar entre los metadatos almacenados. La herramienta devuelve una página de resultados que muestra, por ejemplo, la lista de las llamadas telefónicas realizadas y recibidas por un sospechoso sobre un período de un mes.

Arquitectura de ICREACH

 

Este motor de búsqueda, y el uso que se le ha dado, echa por tierra el que principal argumento de la Administración Obama para restar importancia a las primeras filtraciones de Snowden: que los metadatos no importan. Sin embargo, como ya se sabía, se trata de una información que puede llegar a ser muy reveladora.

Los antecedentes de esta herramienta, en funcionamiento desde 2007, se remontan a principios de 1990, cuando la CIA y el DEA desarrollaron en secreto el Proyecto CRISSCROSS. Se trataba de un sistema de base de datos para identificar, a partir del los registros de facturación de telefonía, vínculos entre sospechosos y otras personas. Al principio se almacenaban sólo cinco tipos de metadatos en llamadas telefónicas (fecha, hora, duración, número llamado, y número que llama), aunque el programa creció rápidamente en tamaño y alcance.

El impulsor e ideólogo de ICREACH fue el exdirector de la NSA y exComandante del Mando Cibernético, el general Keith Alexander, según se desprende de una carta fechada en 2006 y ahora publicada, en la que expone su visión del sistema al entonces Director de Inteligencia Nacional, John Negroponte.

Según escribía Alexander, responsable de la agencia de espionaje entre 2005 y finales de 2013 y ahora consultor privado, la herramienta, “permitiría compartir y analizar volúmenes sin precedentes de metadatos de las comunicaciones”.

Impacto en los derechos de ciudadanos europeos

Sobre el impacto de este programa en los derechos de ciudadanos europeos, la europarlamentaria holandesa Sophie in ‘t Veld, del Grupo de la Alianza de los Liberales y Democrátas por Europa, ha registrado una pregunta escrita en el Parlamento en la que pide explicaciones a la Comisión sobre “qué medidas va a tomar en relación a las informaciones según las cuales la NSA comparte datos personales con otras agencias de Estados Unidos sin orden judicial, tales como el FBI, la CIA y la DEA, a través del programa ICREACH”.

Buscador secreto ICReach.

En concreto, Sophie in ‘t Veld reclama a la Comisión que informe si va a pedir a las autoridades estadounidenses explicaciones sobre este programa y si “puede aclarar si los datos personales de los ciudadanos de la UE recogidos sobre la base de acuerdos entre la UE y Estados Unidos, como PNR y SWIFT, también se comparten a través ICREACH”.

También plantea a la Comisión, en lo que es una pregunta retórica, “si considera que esta práctica de intercambio de datos” supondría una  “violación de la legislación europea de protección de datos”.

En declaraciones a Diario Turing, Sophie in ‘t Veld considera que “ICREACH es el enésimo capítulo en la historia de cómo se están grabando todos nuestros movimientos, cómo cada una de nuestras comunicaciones se almacena y se hace accesible a las autoridades”.

“Hoy la noticia de las imágenes de desnudos de las estrellas de cine siendo hackeadas y publicadas en línea llegó a todas las primeras planas. Pero el hecho de que los agentes del gobierno en Europa, los Estados Unidos y otros países tienen prácticamente acceso ilimitado a toda nuestra información privada, se ignora en gran medida”, apunta la eurodiputada, censurando la pasividad política y mediática con que, en general, se está tratando el caso.

“Y, sin embargo, ―continúa― las amenazas a nuestra privacidad y la libertad son evidentes. Las amenazas a la democracia, en definitiva: ¿qué significa si políticos, periodistas, abogados, médicos, etc ya no pueden estar seguros si sus actividades y conversaciones son seguras? ¿Qué pasa si un gobierno extranjero quiere ejercer influencia chantajeando políticos o periodistas críticos? ¿Qué pasa si las organizaciones no gubernamentales ya no se atreven a desafiar a las autoridades?”.

Concluye con esta reflexión: “El equilibrio de poderes  es el garante nuestro Estado democrático de derecho. El espionaje masivo y almacenamiento a largo plazo de nuestra información privada está socavando nuestra democracia y libertad a hurtadillas”.

Derecho penal “prospectivo”

Desde el punto de vista jurídico, ICREACH ilustra una peligrosa tendencia: la que apunta a un modelo penal “prospectivo”, en el que cuenta no lo que has hecho sino lo que podrías llegar a hacer.

Según este modelo, “el solo hecho de encajar en un perfil puede suponer pérdida de derechos” como apuntan los profesores de derecho penal Manuel Maroto y Adán Nieto en “ Las redes sociales de Internet como instrumento de control penal”, un artículo previo al caso Snowden pero en el que ya avanzaban los riesgos del “Estado vigilante”.

Manuel Maroto, camino de Liverpool a un Congreso donde, entre otras cuestiones, se analizará estos días el alcance legal de los programas de vigilancia masiva, explica a Diario Turing, a través de correo electrónico, que ICREACH “simboliza bien tres cosas”:

“La primera es la tendencia a centralizar el acceso a datos intervenidos masivamente por distintos organismos y países. Con frecuencia imaginamos un solo “Gran Hermano” que todo lo vigila (la NSA suele cumplir el papel de ese gran ojo). Pero la realidad es que nos vigila una plétora de instituciones, públicas y privadas, con fines diversos. Instrumentos como ICREACH pretenden superar eso, y unificar el acceso a datos provenientes de distintas fuentes, a la vez que compartirlos con otras instituciones y países. Eso hace la vigilancia masiva aún más peligrosa, teniendo en cuenta la opacidad y la ilegalidad en que se desarrollan estas prácticas”, advierte.

La segunda sería, según Manuel Maroto, “la influencia que ha tenido el auge de las redes sociales como Facebook en el desarrollo de los nuevos modelos de vigilancia online. Al contrario que las viejas compañías proveedoras de servicios de internet, para los medios sociales como Facebook o Google la recopilación y tratamiento de datos es la base de su negocio.

La vigilancia con fines comerciales y la vigilancia con fines de espionaje y de seguridad se retroalimentan y sus tecnologías se inspiran mutuamente. Ambos son un negocio millonario. Lo demuestra las revelaciones sobre el programa PRISM, que daría a la NSA acceso directo a los servidores de Facebook, Google, etc. Era cuestión de tiempo que se desarrollara un ‘Google del espionaje masivo’”

Y concluye; “La  tercera cosa que destacaría, y quizás la más inquietante, es la voluntad  de ‘predecir el futuro’ a través de este tipo de herramientas. Los datos se utilizan para analizar hábitos y anticipar el comportamiento de individuos o hasta de sectores enteros de la población. El “Big Data”, alimentado por los programas de espionaje online masivo, crea esa ilusión de un futuro previsible gracias a algoritmos que en muchas ocasiones son poco más que pseudociencia.

Se habla del uso de esta tecnología en el ámbito militar para identificar a supuestos terroristas que luego fueron torturados o asesinados. También hay ejemplos más cercanos: l a policía de Chicago, por ejemplo, emplea ya algoritmos para detectar quién responde a patrones peligrosos y puede delinquir en un futuro; en base a esos datos, realiza visitas “preventivas” para hacerle constar a esa persona que está bajo vigilancia.

Ese tipo de prácticas fulminan el principio de culpabilidad y de presunción de inocencia, e institucionalizan patrones racistas y clasistas, y son un instrumento de exclusión contra el que hay que enfrentarse urgentemente.”

Anuncios

Acerca de ciberperiodistas

“La verdadera función de un periodista es descubrir e investigar temas de interés público, contrastarlos, sintetizarlos, jerarquizarlos y publicarlos, recurriendo a fuentes periodísticas fiables y verificables, bajo el principio de respetar la verdad por encima de todo".

Publicado el septiembre 10, 2014 en Ciencia, Noticias, Opinión, Política y etiquetado en , . Guarda el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: