Por qué la recolección de metadatos sí importa

Print Friendly, PDF & Email


En la actualidad, una llamada telefónica contiene una buena cantidad de datos adicionales a la simple conexión entre dos dispositivos: la propia duración de la llamada, quienes estuvieron involucrada en ella, la ruta por la cual se concretó la conexión, si esta fue exitosa, si hubo cargos en la conexión, el número de serie de los teléfonos involucrados y un ID único que la puede hacer distinguible de entre toda la cantidad de datos.

Para los fines de la vigilancia masiva, es oro puro. La correlación de estos datos genera patrones de comportamiento y eso lo sabe desde hace tiempo laAgencia Nacional de Seguridad (NSA, por sus siglas en inglés). Basta con ver este gráfico que el político alemán Malte Spitz ha publicado en Zeit on line para dimensionar el alcance de la recolección de metadatos telefónicos y lo sensibles que son como para ser recolectados y almacenados.

Este caso tuvo mayor relevancia a partir de 2006 cuando la Electronic Frontier Foundation y algunos medios de comunicación revelaron que la NSA posee una herramienta llamada MAINWAY que registra de forma masiva los metadatos de las llamadas. Dicha práctica inició formalmente tras los ataques del 11 de septiembre de 2001. En ese contexto, Barack Obama propuso en marzo pasado que la NSA dejara de hacer registros masivos de llamadas domésticas y las que se reciben de y hacia los Estados Unidos.

En su defensa se pretende minimizar la recolección de este tipo de datos reduciendo su uso únicamente para “conectar los puntos” en caso de que se pretendiera atacar a los Estados Unidos. Así lo declaró la senadora Dianne Feinstein, presidenta del Comité de Inteligencia del Senado estadounidense. Otro argumento que esgrimen sus defensores, es el hecho de que estos metadatos son como los contenidos en el sobre de una carta.

En teoría cualquiera podría verlos, y la parte privada es su interior, para la que si es necesaria una orden judicial si desea abrirse. Basta este ejemplo también para evidenciar que son tan ambiguas las leyes en ciertos aspectos de las telecomunicaciones, que se tiene que recurrir a comparaciones de instrumentos que no son usuales.

Según algunos análisis, es posible realizar cruces, triangulaciones y minería de datos para detectar información sensible de los usuarios de servicios telefónicos.

La frecuencia con la que llaman a ciertos servicios, personas e inclusoconstruir patrones predictivos de comportamiento que puedan revelar las preferencias de las personas y posibles riesgos ante cambios súbitos de rutinas. La NSA misma declaró a través de uno de sus consejeros en testimonio recogido por el periodista Alan Rusbridger, que los metadatos y los comportamientos cíclicos humanos, y todas las metodologías alrededor en su combinación, son aún más valiosos que métodos de espionaje más convencionales.

“Nosotros matamos usando metadatos”comentó un ex general que participó en la CIA y en la propia NSA. Otros países como Suecia (la base de datos Titán) y el Reino Unido (IMP) cuentan con mecanismos semejantes. Luego de las filtraciones de Edward Snowden, en la que muchos gobiernos y ciudadanos se concientizaron sobre los riesgos de la tecnología usada de esta forma, seguramente en otras naciones se revelarán herramientas parecidas.

This entry was posted in Artículos, DD.HH.. Bookmark the permalink.

Comments are closed.