Imprimir
Inicio » Noticias, Militar e Inteligencia  »

Vea cómo es el Google secreto de la NSA y cuáles son sus peligros

| 15 |
Cárcel de Guantánamo. Foto: EFE

Cárcel de Guantánamo. Foto: EFE

Por Yolanda Quintana

Aunque hace más de un año empezaron a salir a la luz las prácticas de espionaje masivo de la NSA con la publicación del rastreo de las llamadas de los usuarios de Verizon, el caso está lejos de cerrarse.

El último de los programas conocidos, revelado por “The Intercept” la semana pasada, es “ICREACH”, un buscador que la NSA habría desarrollado en secreto para rastrear entre miles de millones de metadatos obtenidos en sus actividades de espionaje indiscriminado.

Se trata, entre los sistemas de espionaje hasta ahora desvelados, de uno de los más graves por la cesión de millones de datos registrados a otras agencias como la CIA, el FBI o la DEA (que carecen del control y autorización excepcional con que supuestamente contaría la NSA), porquehabría servido para detenciones e interrogatorios a quienes se consideraban sospechosos “a la luz” del tratamiento de dichos metadatos.

Estas prácticas vulnerarían, tal como apuntaron enseguida las primeras reacciones, la Cuarta Enmienda de la Constitución norteamericana que establece que solo se podrá ser objeto de investigación o detención por causas “razonables”:

“El derecho de los habitantes de que sus personas, domicilios, papeles y efectos se hallen a salvo de pesquisas y aprehensiones arbitrarias, será inviolable, y no se expedirán al efecto mandamientos que no se apoyen en un motivo verosímil…”

Cómo funciona ICREACH

ICREACH es un motor de búsqueda construido por la NSA para compartir más de 850.000 millones de registros de sus llamadas telefónicas, correos electrónicos, datos de telefonía móvil y chats de Internet, tal como explica The Intercept.

Según se desprende de los documentos secretos ahora publicados, la información compartida a través de ICREACH “se puede utilizar para rastrear los movimientos de las personas, trazar sus redes de relaciones, ayudar a predecir las acciones futuras, y, potencialmente, revelar afiliaciones religiosas o creencias políticas”.

ICREACH cuenta con un interfaz de búsqueda simple, “al estilo Google”, para permitir a los agentes y analistas filtrar entre los metadatos almacenados. La herramienta devuelve una página de resultados que muestra, por ejemplo, la lista de las llamadas telefónicas realizadas y recibidas por un sospechoso sobre un período de un mes.

Arquitectura de ICREACH

Arquitectura de ICREACH

Este motor de búsqueda, y el uso que se le ha dado, echa por tierra el que principal argumento de la Administración Obama para restar importancia a las primeras filtraciones de Snowden: que los metadatos no importan. Sin embargo, como ya se sabía, se trata de una información que puede llegar a ser muy reveladora.

Los antecedentes de esta herramienta, en funcionamiento desde 2007, se remontan a principios de 1990, cuando la CIA y el DEA desarrollaron en secreto el Proyecto CRISSCROSS. Se trataba de un sistema de base de datos para identificar, a partir del los registros de facturación de telefonía, vínculos entre sospechosos y otras personas. Al principio se almacenaban sólo cinco tipos de metadatos en llamadas telefónicas (fecha, hora, duración, número llamado, y número que llama), aunque el programa creció rápidamente en tamaño y alcance.

El impulsor e ideólogo de ICREACH fue el exdirector de la NSA y exComandante del Mando Cibernético, el general Keith Alexander, según se desprende de una carta fechada en 2006 y ahora publicada, en la que expone su visión del sistema al entonces Director de Inteligencia Nacional, John Negroponte.

Según escribía Alexander, responsable de la agencia de espionaje entre 2005 y finales de 2013 y ahora consultor privado, la herramienta, “permitiría compartir y analizar volúmenes sin precedentes de metadatos de las comunicaciones”.

Impacto en los derechos de ciudadanos europeos

Sobre el impacto de este programa en los derechos de ciudadanos europeos, la europarlamentaria holandesa Sophie in ‘t Veld, del Grupo de la Alianza de los Liberales y Democrátas por Europa, ha registrado una pregunta escrita en el Parlamento en la que pide explicaciones a la Comisión sobre “qué medidas va a tomar en relación a las informaciones según las cuales la NSA comparte datos personales con otras agencias de Estados Unidos sin orden judicial, tales como el FBI, la CIA y la DEA, a través del programa ICREACH”.

Buscador secreto ICReach.

Buscador secreto ICReach.

En concreto, Sophie in ‘t Veld reclama a la Comisión que informe si va a pedir a las autoridades estadounidenses explicaciones sobre este programa y si “puede aclarar si los datos personales de los ciudadanos de la UE recogidos sobre la base de acuerdos entre la UE y Estados Unidos, como PNR y SWIFT, también se comparten a través ICREACH”.

También plantea a la Comisión, en lo que es una pregunta retórica, “si considera que esta práctica de intercambio de datos” supondría una  “violación de la legislación europea de protección de datos”.

En declaraciones a Diario Turing, Sophie in ‘t Veld considera que “ICREACH es el enésimo capítulo en la historia de cómo se están grabando todos nuestros movimientos, cómo cada una de nuestras comunicaciones se almacena y se hace accesible a las autoridades”.

“Hoy la noticia de las imágenes de desnudos de las estrellas de cine siendo hackeadas y publicadas en línea llegó a todas las primeras planas. Pero el hecho de que los agentes del gobierno en Europa, los Estados Unidos y otros países tienen prácticamente acceso ilimitado a toda nuestra información privada, se ignora en gran medida”, apunta la eurodiputada, censurando la pasividad política y mediática con que, en general, se está tratando el caso.

“Y, sin embargo, ―continúa― las amenazas a nuestra privacidad y la libertad son evidentes. Las amenazas a la democracia, en definitiva: ¿qué significa si políticos, periodistas, abogados, médicos, etc ya no pueden estar seguros si sus actividades y conversaciones son seguras? ¿Qué pasa si un gobierno extranjero quiere ejercer influencia chantajeando políticos o periodistas críticos? ¿Qué pasa si las organizaciones no gubernamentales ya no se atreven a desafiar a las autoridades?”.

Concluye con esta reflexión: “El equilibrio de poderes  es el garante nuestro Estado democrático de derecho. El espionaje masivo y almacenamiento a largo plazo de nuestra información privada está socavando nuestra democracia y libertad a hurtadillas”.

Derecho penal “prospectivo”

Desde el punto de vista jurídico, ICREACH ilustra una peligrosa tendencia: la que apunta a un modelo penal “prospectivo”, en el que cuenta no lo que has hecho sino lo que podrías llegar a hacer.

Según este modelo, “el solo hecho de encajar en un perfil puede suponer pérdida de derechos” como apuntan los profesores de derecho penal Manuel Maroto y Adán Nieto en “ Las redes sociales de Internet como instrumento de control penal”, un artículo previo al caso Snowden pero en el que ya avanzaban los riesgos del “Estado vigilante”.

Manuel Maroto, camino de Liverpool a un Congreso donde, entre otras cuestiones, se analizará estos días el alcance legal de los programas de vigilancia masiva, explica a Diario Turing, a través de correo electrónico, que ICREACH “simboliza bien tres cosas”:

“La primera es la tendencia a centralizar el acceso a datos intervenidos masivamente por distintos organismos y países. Con frecuencia imaginamos un solo “Gran Hermano” que todo lo vigila (la NSA suele cumplir el papel de ese gran ojo). Pero la realidad es que nos vigila una plétora de instituciones, públicas y privadas, con fines diversos. Instrumentos como ICREACH pretenden superar eso, y unificar el acceso a datos provenientes de distintas fuentes, a la vez que compartirlos con otras instituciones y países. Eso hace la vigilancia masiva aún más peligrosa, teniendo en cuenta la opacidad y la ilegalidad en que se desarrollan estas prácticas”, advierte.

La segunda sería, según Manuel Maroto, “la influencia que ha tenido el auge de las redes sociales como Facebook en el desarrollo de los nuevos modelos de vigilancia online. Al contrario que las viejas compañías proveedoras de servicios de internet, para los medios sociales como Facebook o Google la recopilación y tratamiento de datos es la base de su negocio.

La vigilancia con fines comerciales y la vigilancia con fines de espionaje y de seguridad se retroalimentan y sus tecnologías se inspiran mutuamente. Ambos son un negocio millonario. Lo demuestra las revelaciones sobre el programa PRISM, que daría a la NSA acceso directo a los servidores de Facebook, Google, etc. Era cuestión de tiempo que se desarrollara un ‘Google del espionaje masivo’”

Y concluye; “La  tercera cosa que destacaría, y quizás la más inquietante, es la voluntad  de ‘predecir el futuro’ a través de este tipo de herramientas. Los datos se utilizan para analizar hábitos y anticipar el comportamiento de individuos o hasta de sectores enteros de la población. El “Big Data”, alimentado por los programas de espionaje online masivo, crea esa ilusión de un futuro previsible gracias a algoritmos que en muchas ocasiones son poco más que pseudociencia.

Se habla del uso de esta tecnología en el ámbito militar para identificar a supuestos terroristas que luego fueron torturados o asesinados. También hay ejemplos más cercanos: l a policía de Chicago, por ejemplo, emplea ya algoritmos para detectar quién responde a patrones peligrosos y puede delinquir en un futuro; en base a esos datos, realiza visitas “preventivas” para hacerle constar a esa persona que está bajo vigilancia.

Ese tipo de prácticas fulminan el principio de culpabilidad y de presunción de inocencia, e institucionalizan patrones racistas y clasistas, y son un instrumento de exclusión contra el que hay que enfrentarse urgentemente.”

Documentos relacionados

Carta de K. Alexander proponiendo el desarrollo de ICREACH

Presentación PPT sobre ICREACH: Cómo se comparten datos entre las agencias de inteligencia.

(Tomado de El Diario, España)

Se han publicado 15 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

  • Ruffini dijo:

    Una interfaz bastante fea.

  • Observador dijo:

    No estoy de acuerdo para nada con toda la política de seguimiento de sus ciudadanos y de ciudadanos del mundo que ha empleado USA, al contrario, soy amante de la privacidad, pero ojalá pudiéramos saber el nivel de espionaje que también tienen todos los países sobre sus ciudadanos y sobre ciudadanos extranjeros, si de cada país surgiera un Edward Snowden estoy seguro que veríamos lo inimaginable, claro está que todos los países no cuentan con la cobertura tecnológica de USA para estas actividades de vigilancia y control, pero también estoy seguro que en la mayoría de los países existen programas parecidos para el control y la observación, no podemos creer que este tipo de seguimiento solo es de USA, los países que no lo hacen es solo porque no cuentan con los recursos materiales y humanos para hacerlo, no creamos que vivimos a salvo del control de los gobiernos y estados porque esto es falso, en el tema frecuente del espionaje que lleva a cabo USA, hay mucha hipocresía también por el resto de los países que critican estas prácticas, lo que sucedió es que USA fue colocada en el ojo del huracán por todas las filtraciones ocurridas en los últimos tiempos, pero si filtraran a la mayoría de los países entonces supiéramos de verdad a que nivel de observación y control hemos sido sometidos casi todos.

    • Luis Alberto dijo:

      El problema no es que lo haga,
      El problema es que EUA se viste de santo y castiga a quien lo hace,
      y luego levanta una bandera hipotética en favor de aquellos que dicen luchar para que no se haga. Es por eso que todo el mundo le han caído encima, algunos países molesto en verdad como Brazil, otros para tapar su propias fallas como Reino Unido, en fin, algo pasó,

      Lo más interesante es que, como lo dicen, “seguiremos haciéndolo pero con la variante de utilizar robot y no seres humanos para que no existan otros Desertores”.

      Todos sabemos en el mundo tan convulso de hoy , el seguimiento y análisis a instituciones, grupos y personas es normal, por gusto no son + 50 años de revolución descubriendo planes, entonces la privacidad solo es para el baño.

      Solo se debe hacer lo que es correcto y aseguro que no se tendrá problemas en la vida, créame .

    • Atila dijo:

      Es verdad pero añadele que ellos se autoproclan los adalides de la libertad de expresión, pensamiento, etc. Llevan años convenciendo al mundo de que los países socialistas de que espiaban a sus ciudadanos hasta en el baño. La famosa novela de Owen se escribió para decir como era el futuro en los paises de Europa del este y la URSS y ahora resulta que el Gran Hermano no es ruso sino americano y que además de esiarte hasta lo que piensas y lo que vas a pensar, con su poderío mediático te conforman lo que tienes que pensar. ¡ Que libres son los estadounidenses!

      • LaPatriaEsElOtro dijo:

        adhiero Atila

  • LMa dijo:

    Enterenme de como funciona nauta, que me cogieron hasta el canet de ID y la direccion de mi casa.

    • gilberto dijo:

      funciona en cada pais en ependencia de sus medios sofiticados o rudimentarios
      pero no hay telefono de persona de interes que no este sujeto a estrica vigilncia, en Boston o Mayabeque y no hay habitaciones de hotel”limpias de tecnologia” para huespedes sospechosos ni en Moscu ni en Las Tunas

    • katana dijo:

      por favor ajajajajajaja, piensa a ver a nombre de quien pusiste tu linea de celular y que numeritos pusiste en el formulario al lado de C.I

      ajajaja no puedo con esto ajajajajajaja

  • Amaury Cuba Sánchez dijo:

    Saben eso de la ley prospectiva me recuerda algo pero no recuerdo bien …….

  • yo dijo:

    yo por eso uso el 2×3 jejeje nunca encuentro na pero bueno

  • ppprofesional dijo:

    hawai-cinco-0, jajajajaja, en todos lados.

  • OSH dijo:

    La invasión a la privacidad y libertad de expresión y movimiento es un hecho en todo el mundo. De una manera u otra, con más o menos medios sofisticados siempre que se tenga un interés sobre una persona se busca la manera de controlarla.

  • armando dijo:

    Saludos:

    UNA PRUEBA MAS DE COMO “” LOS PAISES CAPITALISTAS-IMPERIALISTAS “” , GASTAN EL DINERO DE SUS ECONOMIAS EN ARMAS (ciberneticas) PARA LLEVAR A CABO Y CUMPLIR SUS PLANES DE SUBVERSION Y GUERRA ALREDEDOR DEL MUNDO.

    ¿¿ QUE OPINION LE MERECE AL RESPECTO AL ACTUAL ” SECRETARIO GENERAL DE LA ONU ??

  • Carlos Gutiérrez dijo:

    Todos los gobiernos espían según sus intereses y posibilidades. No son pocos los “Grandes Hermanos”. Eso a mí como ciudadano no me importa porque yo no tengo nada que ocultar. Allá los que anden en malos pasos.

    En cuanto al Derecho penal “prospectivo”, les recuerdo que nosotros también tenemos la figura del “estado peligroso” (peligrosidad) en nuestro Código Penal, donde las personas que encajen en cierto perfil conductual pueden ser objeto de medidas de seguridad predelictivas que pueden incluír la reclusión por hasta cuatro años, sin haber llegado a cometer un hecho delictivo propiamente dicho.

    Y eso yo lo veo muy bien.

  • Soviet dijo:

    Estamos fuera de su alcance

Se han publicado 15 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

Vea también