Quizá haya sido a ti a quien puedan estar siguiendo por internet, por satélite y mediante la localización del móvil. Acciones, situaciones y movimientos reales. No soy un “conspiranoico”, pero es bueno que sepas qué es y cómo funciona lo que llaman “inteligencia de código abierto”.
O sea, el arte de deducir valiosa información personal, laboral, política, psicológica y hasta económica de cualquier persona a base de correlacionar datos aparentemente inofensivos que los servicios secretos de todo el mundo (y las grandes empresas) sacan de blogs –y sus comentarios–, redes sociales –y las anotaciones de sus amigos en sus “muros”–, sus fotos –y las tiendas que salen detrás, las fechas en que se tomaron–, los mapas y las imágenes de Google Street View de los lugares que menciona, la marca de ropa que lleva, el tipo de conexión a internet de la que se queja a cada paso...
En Diciembre de 2007 el informe Open Source Intelligence (OSINT): Issues for Congress (pdf) presentado ante el congreso norteamericano recopilaba este experimento, que ya tenía 11 años de antigüedad, y otras evidencias para proclamar la necesidad de una estrategia de código abierto. Como resume el post en Danger Room: “el valor de cualquier pieza de información se encuentra en su utilidad, no en cómo ha sido obtenido”. Además, aunque ambos métodos necesitan validar sus fuentes, la inteligencia de código abierto cuenta con una ventaja adicional clave si hablamos del mundo del espionaje: la información pública puede ser validada en tiempo real por fuentes múltiples, mientras que la información procedente de métodos tradicionales es difícilmente validable. Todo indica que por pura necesidad las agencias de inteligencia completarán el camino iniciado por la CIA para empezar a espiar donde está la información, las personas y las conversaciones en el siglo XXI: en Internet. Parece llegado el momento de los espías reconvertidos en comisarios digitales. Que es precisamente en el punto donde nos encontramos hoy en día.
“¡No sabéis la cantidad de horas de seguimiento que se ahorran el Centro Nacional de Inteligencia (CNI), la CIA y el Mossad israelí gracias a todos estos medios!”, exclama Eric Frattini, periodista experto en espionaje y ex corresponsal de televisión en Oriente Medio. Así que aquí va el relato de cinco días en los que se le pudo hacer un seguimiento al señor X de lo que ha ido colgando. Y de cómo los servicios de inteligencia usan esas anotaciones en casos reales.
DIA 1: Señor X cuenta en Twitter que acaba de levantarse. Ayer dijo a las 21 h que bajaba “a echar un cigarrito”. Cuenta en Facebook que: “La policía ha venido a mi nueva casa de Candem Town [Londres] buscando a la anterior inquilina”.
Asombrosamente, no es ningún secreto que la CIA tiene un “brazo” financiero llamado In-Q-Tel que se dedica a invertir en todos los negocios tecnológicos que puedan ayudarla a obtener datos sobre todo ser viviente que se conecta a la red. Un ejemplo de este tipo de inversión fue el que recayó en Visible Technologies, una compañía especializada en monitorizar webs y redes sociales abiertas. Según la revista Wired, sus programas peinan cada día medio millón de webs, y más de un millón de blogs, comentarios o conversaciones en foros, y hasta se fijan en las recomendaciones de Amazon o en los vídeos de YouTube.
Uno de los objetivos de Visible era saber quién es líder de opinión y marca tendencia, y si esta es favorable o contraria a los intereses de sus clientes. Y la mayor asociación norteamericana de internautas, la Electronic Frontier Foundation, demandó a la CIA y a otros 11 departamentos de la Administración Obama por no informar de cómo rastrean convocatorias de manifestaciones o los hábitos alcohólicos juveniles.
DIA 2: En su perfil en Facebook aparecen el currículo de X, su email, su nuevo teléfono y un enlace a su blog. Sus amigos de Madrid jalean su mudanza a Londres.
Pero Visible Technologies no es capaz de vigilar la todopoderosa red Facebook de Mark Zuckerberg (abajo) porque se exige registro (igual que LinkedIn). Pero para eso la CIA se basta sola, parece. (creo que no hace falta recordar el cachondeo que hay montado con la NSA). Pero vaya por delante que esto viene de lejos y no se lo debemos todo a Sowden.El diario The Guardian descubrió en 2008 que el hombre en la sombra de Facebook es Howard Cox. Este inversor no solo es consejero de In-Q-Tel –el fondo de inversión de la CIA– sino que invirtió en 2008 27,5 millones de dólares en esta red a través de su propio hedge fund,Greylock Venture Capital. Pero había un segundo “tapado”: Peter Thiel, un declarado amante de la política del todo vale contra “el mal” de Bush, posee un 7%. Así que quizá los movimientos de nuestro espiado pueden no estar reservados solo a sus amigos en el “Caralibro”.
Día3: Nuestro espiado anuncia que va a ver el Madrid-Barça cerca de casa. Un amigo le cita “al lado del metro”. Se ríe recordando al primo de Rajoy y la anécdota del calentamiento global. Pega algo que parece parte de una letra de una canción.
Día3: Nuestro espiado anuncia que va a ver el Madrid-Barça cerca de casa. Un amigo le cita “al lado del metro”. Se ríe recordando al primo de Rajoy y la anécdota del calentamiento global. Pega algo que parece parte de una letra de una canción.
Hoy, X da datos inocuos, pero el Mossad sacaría oro de esos comentarios. Según Eric Frattini, quien también trabajó en Tel Aviv: “El servicio secreto israelí tiene el mejor equipo de análisis del comportamiento del mundo. Las fuerzas de seguridad y ejércitos de todo el globo están ya entrenando equipos específicos en este tipo de análisis por medio de nuevas tecnologías, pero el del Mossad es el mejor, y tiene agentes infiltrados en todas las webs que dominan la lengua árabe”.
Todo les da pistas: la ropa que lleva en las fotos, para saber qué puede permitirse, qué gustos tiene o en qué país compra las prendas; los lugares y distancias que menciona, para saber por qué medios se transporta; si twittea desde el móvil o frente al PC; si es ecologista o negacionista; la música que escucha, etcétera. Las grandes compañías también pueden recabar estos datos y reconstruir perfiles psicosociales. Los bancos y los supermercados con tarjetas de cliente ya pueden determinar un perfil muy preciso de cada uno de sus clientes por separado, data mining (minería de datos)creo que lo llaman.
El programa más extendido para cruzar esos datos “del modo que quiera el cliente, porque puedes pedirle un tipo de conclusiones concretas”, es el SPSS (statistical package for the social sciences). Es lo que llaman “Inferencia estadística para las Ciencias Sociales”, es decir, la que infiere comportamientos o patrones más allá de los fríos datos.
Lo usan también los partidos políticos y los gobiernos. Estos dos últimos se valen de estas “fuentes secundarias” (que no proceden de encuesta directa) para detectar “tendencias, estados de opinión”. Es lo que se llama “estudios cualitativos”, que pueden ayudar, por ejemplo, a confeccionar un programa político o una campaña electoral.
DIA 4: X cuelga fotos de una noche de cervezas, y comenta con sus amigos (leemos sus nombres) que pasará unos días por España en febrero. Mencionan el bar donde suelen quedar, en la calle del Limón.
La vida privada también es útil. Cuando en el Reino Unido se nombró jefe del MI6 (servicios secretos) a John Sawers, a los pocos días, un periódico inglés publicó fotos personales del nuevo jefe de los espías haciendo buenas migas con Hugo Haigh-Thomas, socio y estrecho colaborador del historiador David Irving, que estuvo preso en Austria por pronazi, nada menos.
¿La explicación? Desde hacía tiempo, y mientras Sawers era aún embajador de su país ante la ONU, su esposa, Shelley, se había preocupado de ir colgando todo tipo de detalles sobre su vida personal. Entre ellos, retazos de su intimidad, y esas y otras comprometedoras fotos en su casa, de vacaciones, en fiestas familiares y hasta haciendo cabaret. Lo sangrante es que el propio día del nombramiento de su esposo, lady Sawers colgó 19 imágenes nuevas; y “atendía” amablemente las felicitaciones por el cargo de sus amigos y allegados.
El Mail on Sunday, el diario que destapó la imprudencia del matrimonio, hurgó un poco más y dio con una entrada en el blog de Irving donde Haigh-Thomas recogía como creíble el testimonio de un ex oficial de las SS alemanas que aseguraba haber recibido órdenes de los rusos de construir falsas cámaras de gas en Sachsenhausen para simular el holocausto.
Aun así, no son solamente espías, partidos, prensa y multinacionales los que pueden sacar partido de la “inteligencia de código abierto”. Por ejemplo en 2009, la aseguradora Manulife se negó a pagar la baja por depresión de Nathalie Blanchard, una ejecutiva de IBM en Canadá, después de sacar de su Facebook fotos de fiestas y vacaciones recientes.
DIA 5: X ha contratado en una tienda una línea de ADSL con Orange que vio en una web para trabajar “sin moverme de mi barrio”.
Cabe esperar que, con este panorama, Google Earth sea una joya para los espías... y resulta que no: La CIA, el Mossad, el CNI, el MI6... no usan nada de esto. Tienen sus propios satélites, y son bastante más precisos. Lo que sí puede ser una mina son las cámaras de seguridad de ayuntamientos y comercios. Scotland Yard reconstruyó el recorrido del espía Litvinenko desde que fue envenenado con polonio 210 en un restaurante hasta su hotel en Londres.
¿Crees que eres tú el protagonista? ¿Estás tranquilo?
Comparte:
0 comentarios :
Publicar un comentario