|
El complejo mecanismo de
espionaje podrá asociar
una foto de Malasia
tomada por un satélite,
con una llamada
realizada en Francfort y
con un depósito bancario
en Paquistán para luego
relacionar todos esos
elementos con algo que
pasará en las calles de
Chicago.
Steven Wallace.
Consejero del expresidente George W.
Bush.
En el año 1947 el
escritor británico
George Orwell publicaba
la novela 1984;
en ella, el autor
muestra
una sociedad totalitaria
que la propaganda
anticomunista guiada por
la CIA se esforzó por
identificar con el
socialismo. Esa
obra,
convertida en un
objeto de culto por la
propaganda enfilada
contra los países
socialistas, mostraba
una sociedad total y
absolutamente controlada
por el gobierno, el ya
famoso “Gran Hermano”,
pero paradojas de la
vida, lo más parecido a
esa sociedad totalmente
monitoreada y controlada
es la sociedad
estadounidense. En uno
de los pasajes de la
novela,
se lee:
“Siempre
esos ojos que miraban,
vigilantes, en el
trabajo o comiendo, en
casa o en la calle, en
el baño o la habitación,
en vigilia o en el
sueño: no había
privacidad posible”, se
puede decir que algo
similar está ocurriendo
hoy día con la
justificación de la
“Guerra contra el
Terror”, término acuñado
por el
vicepresidente y
el
secretario de Defensa
de la administración de George W. Bush, Richard
Cheney y Donald Rumsfeld,
respectivamente.
La Cuarta Enmienda de la
Constitución de EE.UU.
salvaguarda a los
ciudadanos contra
búsquedas no razonables
de información y prohíbe
una sociedad totalmente
vigilada, pero... va
siendo solo papel
impreso.
Los antecedentes
La historia proporcionó
los precedentes para
acciones de violación de
la privacidad de los
ciudadanos
estadounidenses y a lo
largo de los años 90
fueron erosionándose sus
protecciones jurídicas.
Como parte de la Ley
Contra el Terrorismo de
1996, adoptada a raíz
del atentado de
Oklahoma, el
Departamento de Justicia
fue obligado a publicar
las estadísticas y
crímenes antifederales o
contra el estado, así
como los datos de los
empleados locales y sus
familiares inmediatos a
partir de 1990. Todo eso
con carácter
retroactivo.
El 12 de noviembre de
1999, el presidente
William Clinton firmó la
Ley Gramm-Leach-Bliley
Act, que permitía a las
instituciones
financieras compartir
información personal de
sus clientes con los
afiliados dentro de la
compañía propietaria. La
Intelligence
Authorization Act de
2004 amplió la
definición de
institución financiera
“vigilable” para incluir
a las agencias de
propiedad inmobiliaria,
las compañías de seguro,
las agencias de viaje,
los proveedores de
servicios de Internet,
los correos, casinos y
otros negocios. Como
consecuencia de las
fusiones corporativas
masivas que se han
estado originando y a la
adquisición de inmensos
volúmenes de
información, los datos
personales del
consumidor —término que
al final engloba a todos
los ciudadanos— se han
puesto a disposición de
cualquier agencia
interesada en
obtenerla.
El presidente Bush al
entrar a la Oficina Oval
prometió proteger la
privacidad médica y
financiera de los
estadounidenses, un
grupo de congresistas
tomaron como bandera la
privacidad en Internet y
algunos, como el
representante Dick Armey
(republicano por Texas),
protestaron de forma
desafiante contra la
tarjeta nacional de
identidad y otras
herramientas de control.
Pero poco tiempo
después, con poca
fanfarria y ninguna
cobertura de los grandes
medios, el 13 de
diciembre de 2003, el
presidente George W.
Bush convirtió en ley la
controvertida
Inteligencie
Authorization Act,
mientras
la mayoría
del país festejaba la
victoria de las fuerzas
de EE.UU. en Iraq y la
captura de Saddan
Hussein; ninguno de los
grandes medios de prensa
cubrió la firma de esa
legislación que
incrementó el
financiamiento de las
agencias de
inteligencia, amplió
dramáticamente la
definición de
instituciones
financieras “vigilables”
y autorizó al FBI a
obtener sin autorización
judicial los expedientes
privados de individuos
sospechosos de presunta
actividad criminal. Las
libertades civiles
estadounidenses estaban
de nuevo bajo ataque.
En diciembre de 2005, el
diario The New York
Times publicaba un
artículo sacando a la
luz la historia del
programa de escuchas
telefónicas sin orden
judicial de la Agencia
de Seguridad Nacional (NSA),
donde “meses después de
los atentados del 11 de
septiembre, el
presidente Bush autorizó
en secreto a la NSA a
espiar a estadounidenses
y
a
otros residentes en el
territorio
norteamericano”.
Bajo una orden
presidencial firmada en
2002, la agencia de
inteligencia dio
seguimiento a las
llamadas telefónicas y
mensajes de correo
electrónico
internacionales de miles
de personas dentro de
EE.UU., sin orden
judicial. El programa
era ilegal al no operar
con órdenes judiciales;
sin embargo, estaba
justificado por la
“Guerra contra el
Terror”, que todo lo
abarcaba. Lo que pocas
veces se conceptualiza
es ¿qué
es el “Terror”?, los
gobernantes
estadounidenses por lo
visto hasta la fecha,
tienen un concepto muy
amplio de ese término,
tanto que cabe en él
casi cualquier cosa.
La publicación USA
Today amplió la
historia, y reveló en 2006 que la “NSA había
estado recogiendo en
secreto los registros
telefónicos de decenas
de millones de
estadounidenses,
utilizando datos
suministrados por las
compañías AT&T, Verizon
y Bellsouth”. El
programa llegaba a
hogares y empresas de
todo el país
recolectando información
sobre las llamadas de
los estadounidenses, la
mayoría de los cuales no
son sospechosos de nada.
Un funcionario declaró:
“es la mayor base de
datos que se haya
reunido jamás en el
mundo”, siendo el
objetivo de la NSA
“crear una base de datos
de cada llamada que se
haya realizado en EE.UU.”. Esto significa
que para los clientes de
esas empresas, el
gobierno cuenta con
registros detallados de
las llamadas realizadas
a familiares, compañeros
de trabajo, contactos
comerciales y otros.
Esas tres compañías de
telecomunicaciones
trabajaban bajo contrato
con la NSA que lanzó el
programa de escuchas en
2001, después del 11 de
septiembre de 2001. El
programa estaba dirigido
a identificar y rastrear
a sospechosos de
terrorismo.
En 2006, un empleado de
AT&T, Mark Klein, dio a
conocer las actividades
de espionaje llevadas a
cabo por esa corporación
de telecomunicaciones,
la más grande de EE.UU.,
a nombre de la NSA. Este
técnico reveló que AT&T
facilitó pleno acceso a
las llamadas telefónicas
de sus clientes y
desviaba el tráfico de
Internet a equipos de
procesamiento de datos
instalados en una sala
secreta de su unidad de
conmutación central en
San Francisco. Según un
técnico de AT&T, que
tomó parte en una
demanda de la Electronic
Frontier Foundation
contra AT&T, un agente
de la NSA se presentó en
el centro de conmutación
de San Francisco en 2002
para entrevistar a un
técnico para un trabajo
especial. En enero de
2003 se estaba
construyendo una nueva
sala junto
con el equipo de
conmutación 4ESS de la
casa matriz de AT&T, que
es la responsable de
enrutar las llamadas de
larga distancia y las
internacionales. “Me
percaté de que la
persona que la NSA había
entrevistado para el
trabajo secreto era la
persona que trabajaba
instalando el
equipamiento en esa
sala” —escribió el
demandante—
“a
los
técnicos normales no se
les permitía el acceso a
la habitación”. Este
técnico también informó
que trabajos similares
se estaban llevando a
cabo en Seattle, San
José, Los Ángeles y San
Diego.
¿En qué consistió este
programa?
El
gobierno puede
utilizar información
pública disponible, como
puede ser el número de
licencia de conducción,
el de la seguridad
social o los impuestos
que se pagan.
Esa
información es
administrada por
numerosas agencias
gubernamentales para sus
propios fines y no debe
ser combinada para otros
propósitos sin una orden
judicial. Sin embargo,
en noviembre de 2002,
The New York Times
publicaba un artículo
que revelaba la
existencia de un
programa secreto del
Pentágono llamado “Total
Information Awareness”,
TIA, que podría ser
traducido como
Conocimiento Total de la
Información.
El director
del programa era John
Poindexter, en cuya idea
original también
participó Brian Hicks.
En respuesta a los
ataques del 11 de
septiembre, DARPA
(Agencia de
Investigación de
Proyectos Avanzados de
Defensa,
por sus siglas en inglés), también
calificada como
Departamento de
Científicos Locos, creó
la Information Awareness
Office, IAO, encabezada
por el mismo Poindexter,
con el fin de integrar
varios programas de
tecnologías de la
información existentes y
de los cuales DARPA era
responsable, que se
concentraban en usar las
tecnologías de la
información para
combatir el terrorismo.
Hagamos un pequeño
paréntesis para ver
quién es el personaje
seleccionado por Bush,
Cheney y Rumsfeld, para
dirigir la IOA y el TIA,
el almirante John
Poindexter fue durante
el primer mandato del
presidente Ronald Reagan
su asistente militar,
desde 1981 hasta 1983,
consejero de Seguridad
Nacional;
desde 1985
hasta 1986, obligado a
renunciar de su cargo
por ser el artífice del
escándalo “Irán-Contras”
y mentirle al Congreso
durante las
investigaciones. Entre
los años 1988 y 1989
trabajó como científico
y analista de defensa
para la compañía Presearch Inc. En 1990
fue cofundador de TP
Systems Inc.,
firma
especializada en el
desarrollo de
aplicaciones
informáticas. Declarado
culpable en ese año de
delito grave de
conspiración,
obstrucción de la
justicia, perjurio,
fraude al gobierno y
alteración y destrucción
de evidencias. La
sanción fue revocada en
1991 por un tribunal
federal de apelaciones
al disfrutar de la
inmunidad que se le
había conferido al
testificar ante la
comisión de
investigaciones del
Congreso. Entre 1996 y
2002 fue
Vicepresidente
de SYNTEK Technologies,
compañía de alta
tecnología
que tenía
contratos
con la industria
militar,
y
regresó
al
servicio público tras
los atentados del 11 de
septiembre. Debe
agregarse a ese
“currículo”, que ese
señor tiene el triste
privilegio de ser
padrino del mayor
terrorista del
hemisferio occidental, Luis Posada Carriles.
Cuando este escapó de
una cárcel en Venezuela,
fue a trabajar bajo las
órdenes de Poindexter en
Centroamérica en la
logística del Irán-Contras.
En este caso,
está más
que justificado el
proverbio de “Dios los
cría y el Diablo los
junta”.
Poindexter dijo acerca
del programa TIA:
“Proveerá a los
analistas de
inteligencia y a la
policía acceso
instantáneo a la
información de correos
electrónicos, registro
de llamadas desde
tarjetas de crédito,
transacciones bancarias
y documentos de viaje,
todo eso sin
autorización legal”.
Después de que este
programa se hiciera
público, las protestas
de los defensores de las
libertades civiles
crearon tal revuelo que
el Congreso colocó
barreras al programa. El
Pentágono presentó,
entonces,
un cambio en
este al Congreso, que
consistió en la
sustitución de la
palabra Total por
Terrorismo, por lo que
el programa pasó a
llamarse “Terrorism Information Awareness”.
El 2 de agosto de 2002,
Poindexter impartió la
conferencia “Overview of
the Informatión
Awareness Office”, en el
evento DARPATech 2002,
en el que describió al
programa TIA. El 14 de
noviembre de 2002
The New York Times
publicó una columna de
William Safire, en la
cual afirmaba que TIA
tenía un presupuesto de
200 millones de dólares
para crear expedientes
computarizados de 300
millones de
estadounidenses.
Para probar las
posibilidades de TIA,
DARPA y el Comando de
Inteligencia y Seguridad
del Ejército de EE.UU. (INSCOM),
crearon un ambiente de
investigación y
desarrollo operacional
que utiliza
retroalimentación en
tiempo real. El
principal nodo de TIA
fue ubicado en INSCOM;
otros adicionales se
localizaron en comandos
subordinados a INSCOM y
en otras organizaciones
participantes del
Departamento de Defensa
y la comunidad de
inteligencia. La NSA, la
Agencia de Inteligencia
de la Defensa, la CIA,
la contrainteligencia
del Departamento de
Defensa, el Comando
Estratégico, el Comando
de Operaciones
Especiales, el Comando
Conjunto de las Fuerzas
Armadas y el Centro de
Análisis Conjunto para
la Guerra, participaron
con DARPA e INSCOM en
las pruebas de TIA.
En el reporte al
Congreso de mayo de
2003, DARPA identificó
151 programas
componentes que podrían
contribuir
potencialmente a TIA.
DARPA propuso en el
presupuesto presidencial
de 2004 un estimado
de 53,8 millones de
dólares para su
desarrollo, esa cantidad
no incluía fondos para
programas adicionales.
La sección 8131 de la
Ley Nacional de Defensa
del año fiscal 2004, del
30 de septiembre de
2003, eliminaba los
fondos para la mayoría
de los programas
componentes de TIA. La
letra de la Ley
orientaba a DARPA
terminar con IAO;
pero
permitía continuar con
cuatro proyectos de
investigación para la
inteligencia en el
extranjero, tres de
ellos pertenecían a TIA.
Proyectos de la IAO,
varios de ellos son
parte de TIA:
·
Genisys:
Producir tecnologías que
puedan integrar y
expandir bases de datos,
así como otras fuentes
de información que
apoyen análisis
efectivos de
información, orientados
a prevenir ataques
terroristas. Fondos
proyectados para el año
fiscal desde 2003 hasta
2005: 22,8 millones de
dólares.
· Genisys
Privacy Protection:
Orientado a proveer
seguridad con privacidad
controlando el acceso a
información no
autorizada, fortalecer
las leyes y políticas,
así como asegurar que un
mal uso de los datos
pueda ser rápidamente
detectado y localizado:
Fondos proyectados para
el año fiscal desde 2003
hasta 2005: 13,8
millones de dólares.
· EELD
(Evidence Extraction and
Link Discovery):
Extraer de forma
automática evidencias
sobre relaciones entre
personas,
organizaciones, lugares
y otros, a partir de
datos no estructurados,
como mensajes de
inteligencia o noticias,
los que son el punto
inicial para análisis
posteriores. Fondos
proyectados para el año
fiscal desde 2002 hasta
2005: 44,6 millones de
dólares.
· SSNA
(Scalable Social Network
Analysis):
Sus algoritmos ayudarían
a distinguir células
terroristas potenciales
a partir de patrones de
la interacción de grupos
de personas e
identificar cuándo un
grupo terrorista planea
ejecutar un ataque.
Fondos proyectados para
el año fiscal desde 2003
hasta 2005: 7,4 millones
de dólares.
· MinDet
(Misinformation
Detection):
Desarrollar la habilidad
para detectar
información errónea
intencional e
inconsistencias en
fuentes públicas,
en
relación
con hechos
conocidos y objetivos
del adversario. Otros
usos potenciales
incluyen la posibilidad
de detectar información
errónea en el área
gubernamental, como el
otorgamiento de visas.
Fondos proyectados para
el año fiscal desde 2003
hasta 2005: 20 millones
de dólares.
· HUMAN
ID (Human Identification
at a Distance):
Desarrollar tecnologías
que permitan detectar,
reconocer e identificar
a seres humanos. Fondos
proyectados para el año
fiscal desde 2002 hasta
2004: 32,2 millones de
dólares.
· ARM
(Activity,
Recognition and
Monitoring):
Desarrollar capacidades
automáticas que permitan
capturar, identificar y
clasificar de manera
confiable actividades
humanas en ambientes
vigilados. Fondos
proyectados para el año
fiscal desde 2004 hasta
2005: 15 millones de
dólares.
· NGFR
(Next-Generation Face
Recognition):
Desarrollar una nueva
generación de
reconocimiento de
rostros basado en
biometría. Fondos
proyectados para el año
fiscal desde 2004 hasta
2005: 17,1 millones de
dólares.
·
GENOA II:
Proveer herramientas de
razonamiento
colaborativo que
permitan a equipos
distribuidos de
analistas y decisores
ser más efectivos en el
uso de los recursos de
información disponibles.
Fondos proyectados para
el año fiscal desde 2003
hasta 2005: 50,8
millones de dólares.
· WAE
(Wargaming the
Asymmetric Environment):
Desarrollar modelos
predictivos automáticos
que sean adecuados al
comportamiento de grupos
de terroristas
extranjeros, y faciliten
la creación de fuerzas
de protección más
efectivas y estrategias
de intervención. El
proyecto WAE antecede en
su realización a IAO y
TIA. Fondos proyectados
para el año fiscal desde
2002 hasta 2004: 41,7
millones de dólares.
·
RAW (Rapid Analytical
Wargaming):
Desarrolla simulaciones
analíticas que apoyen el
alistamiento de EE.UU.
mediante dominios
analíticos,
operacionales, y de
entrenamientos para
misiones simétricas y
asimétricas. Fondos
proyectados para el año
fiscal desde 2004 hasta
2005: 16,9 millones de
dólares.
· Future
MAP (Future Markets
Applied Prediction):
Proveer al Pentágono con
técnicas basadas en el
mercado que eviten la
sorpresa y permitan
predecir eventos
futuros. El Pentágono
canceló el programa en
julio de 2003. Fondos
proyectados para el año
fiscal desde 2004 hasta
2005: 8 millones de
dólares.
· EARS
(Effective, Affordable,
Reusable Speech-to-Text):
Crear una tecnología
efectiva que convierta
voz en texto. Centrado
en la radiodifusión y en
conversaciones
telefónicas, debe
producir tecnologías que
permitan traducir
rápidamente entre
diferentes idiomas. No
disponible el
presupuesto.
· TIDES
(Translingual
Information Detection,
Extraction, and
Summarization):
Permitir a los
angloparlantes encontrar
e interpretar las
necesidades de
información de forma
rápida y efectiva,
independientemente del
idioma o del medio.
Fondos proyectados para
el año fiscal desde 2003
hasta 2005: 7,4 millones
de dólares. No
disponible el
presupuesto.
·
GALE (Global Automous
Language Explotation):
Permitiría a las
máquinas descubrir
información extranjera
crítica de inteligencia
en varios idiomas tanto
en voz como en texto, en
cualquier lugar del
planeta, entregándola en
el formato adecuado para
las operaciones
militares y los
analistas de
inteligencia sin
requerir de ellos
solicitudes específicas.
Fondos proyectados para
el año fiscal desde 2002
hasta 2005: 156 millones
de dólares.
·
Bio-ALIRT (Bio-Event
Advanced Leading
Indicator Recognition
Technology):
Desarrollar tecnologías
para detección temprana
de ataques biológicos.
Este proyecto antecede
en su realización tanto
a la IAO como a TIA.
Fondos proyectados para
el año fiscal desde 2002
hasta 2004: 33,4
millones de dólares.
Algunos analistas han
manifestado acerca de
TIA que incrementa los
riegos a la seguridad
nacional estadounidense,
ya que los recursos del
Pentágono son limitados
y a que la mayoría de
los ciudadanos no son
terroristas, lo que
acarrea una costosa
distracción al intentar
monitorear el gran
torrente de información
generado por este
programa. Los
terroristas ya están
inmersos en la sociedad,
y utilizan su nombre y
documentos oficiales,
ellos pueden aprender y
anticiparse a los
patrones que dispararían
las alarmas y evitarlas.
TIA inevitablemente
magnificaría el lente
con el que observa a las
personas comunes,
perdiendo tiempo y
recursos para seguir a
los verdaderos
terroristas. Varios
hackers han tenido
acceso a bases de datos
con fotos satelitales
secretas del
Departamento de Defensa
e información
relacionada con misiles
nucleares, una base de
datos tan masiva como la
de TIA sería un objetivo
irresistible para los
hackers.
Los padrinos del
programa
Misión de Information
Awareness Office, IAO,
de DARPA:
Imaginar, desarrollar,
aplicar, integrar,
demostrar y convertir
información tecnológica,
componentes, prototipos,
circuitos cerrados en
sistemas de información
que respondan a amenazas
asimétricas, con el
objetivo de prevenir
daños a la seguridad
nacional.
Visión de Information
Awareness Office, IAO,
de DARPA:
Las más serias amenazas
asimétricas que encara
EE.UU. provienen del
terrorismo, una amenaza
caracterizada por grupos
de personas pobremente
organizadas en redes,
que se mantienen a la
sombra y, por tanto, son
difíciles de
identificar. IAO
planeaba desarrollar
tecnologías que
permitiesen comprender
lo que intentan esas
redes, sus planes y
definir las
oportunidades
potenciales para
eliminar las amenazas;
para ser efectivos en
esa tarea se debía
obtener, compartir y
procesar datos que se
encuentran dispersos y
convertirlos en
conocimiento.
Objetivo del programa
Total Information
Awareness, TIA:
Revolucionar las
posibilidades de EE.UU.
para detectar,
clasificar e identificar
terroristas extranjeros
y descifrar sus planes
y, por tanto, permitir a
los estadounidenses
tomar acciones a tiempo
y prevenir de manera
exitosa actos
terroristas. Para
lograrlo TIA tiene como
objetivo crear un
sistema de información
de contraterrorismo que:
1.
Incremente la
cobertura de información
en una magnitud de un
orden y facilite su
futuro escalamiento.
2.
Proveer alarmas
en un tiempo no mayor a
una hora después que se
produzca un evento o una
evidencia sobrepase un
umbral dado.
3.
Establecer
patrones que cubran el
90 por ciento del
conocimiento previo de
ataques terroristas.
4.
Apoyar la
colaboración, el
razonamiento analítico y
el compartir información
para que los analistas
puedan realizar
hipótesis y probarlas,
proponer teorías,
establecer escenarios
sobre futuros probables
para que los que decidan
puedan evaluar de manera
efectiva el impacto de
las políticas actuales y
futuras, y hacer
prospectivas de cursos
de acción.
El programa TIA
trabajaría en estrecha
colaboración con una o
más agencias de
inteligencia que
proveerían guías
operacionales y
evaluación de
tecnologías,
técnicamente se focaliza
en el desarrollo de:
1.
Arquitecturas a
gran escala de bases de
datos de
contraterrorismo,
integración de
algoritmos y
herramientas analíticas.
2.
Nuevos métodos
para poblar bases de
datos a partir de
fuentes ya existentes,
crear nuevos algoritmos
para “minar”, combinar y
refinar información para
su posterior inclusión
en bases de datos.
3.
Revolucionar los
modelos, algoritmos,
métodos, herramientas y
técnicas para analizar y
correlacionar
información en bases de
datos.
Bajo el TIA, DARPA
desarrollaba
herramientas en tres
categorías: traducción
de lenguajes, búsqueda
de información y
reconocimiento de
patrones y colaboración
avanzada y herramientas
de apoyo a la toma de
decisiones.
The New York Times
resumía el programa de
la siguiente forma: cada
compra que se realice
con tarjeta de crédito,
cada suscripción a una
revista o receta médica
que se reciba, cada
sitio web visitado y
correo electrónico
enviado o recibido, cada
grado académico que se
obtenga, cada depósito
bancario que se realice,
cada viaje y a cada
evento al que se asista
entrarán en lo que el
Pentágono describe como
una “gran base de datos
virtual centralizada”. A
ese expediente
computarizado sobre la
vida privada de los
estadounidenses debe
agregarse cada pieza de
información que el
gobierno posea de cada
individuo, solicitud de
pasaporte, de licencia
de conducción, registros
de peaje, documentos
judiciales y de estado
civil, quejas de vecinos
entrometidos y otros,
además, la vida de las
personas será rastreada
por cámaras de
vigilancia.
¿Y terminó?
La amplia oposición al
proyecto TIA que
abarcaba desde la
American Civil Liberties
Union hasta la American
Conservative Union, en
las antípodas
ideológicas del país,
sostenía que el sistema
podría ser utilizado
para espiar a los
ciudadanos
estadounidenses, que los
datos almacenados en
bases de datos
comerciales y
gubernamentales
contienen errores, y que
bastaría un porcentaje
ínfimo de falsos
positivos en el sistema
para que miles de
estadounidenses fueran
objeto de una
investigación. Se
documentó el hecho de
que se le prohibió a un
bebé de meses abordar un
avión en vuelo interno
en EE.UU. porque
aparecía relacionado con
actividades terroristas.
Si no fuera algo tan
serio, produciría risa.
El 16 de enero de 2003,
el senador Russ Feingold
introdujo una
legislación para
suspender la actividad
de IAO,
y el programa TIA
quedaba sujeto a una
revisión congresional
para asuntos de
privacidad, en sintonía
con esto el senador
demócrata por Oregon,
Ron Wyden, presentó una
enmienda que exigía al
Departamento de Defensa
presentar un informe en
el que constaran los
objetivos del programa,
sus componentes y
posibles implicaciones
en materia de
privacidad: el plazo
para la presentación del
informe vencía el martes
20 de mayo de 2003, de
no presentarse se
suspenderían los fondos
asignados al proyecto.
Este proceso se originó
en el marco de la
discusión del proyecto
de asignación
presupuestaria para la
defensa en 2004 (368 000
millones de dólares),
donde TIA optaba por 169
millones de dólares.
El 19 de mayo de 2003
el Pentágono presentó un
informe de 108 páginas
ante el Congreso en el
que aseguraba que el
programa TIA no era una
base de datos universal
para espiar a los
ciudadanos como
afirmaban los
detractores del
proyecto. En el
documento se destacaba
“que salvaguardar la
privacidad y las
libertades civiles de
los estadounidenses
constituye un principio
fundamental”, si bien se
revelaba que el
subproyecto Evidence
Extraction and Link
Discovery, que forma
parte de TIA, se había
utilizado para analizar
información obtenida de
los interrogatorios
realizados a los
prisioneros recluidos en
la cárcel ilegal de
Guantánamo.
DARPA varias veces había
ilustrado la utilización
del programa TIA en
situaciones tales como
que permitiría impedir
un ataque con un auto
bomba, rastreando
patrones que señalen a
un grupo de extranjeros
que viajan juntos,
alquilan camiones y
adquieren materiales que
podrían utilizarse para
fabricar explosivos.
Ahora bien, para
detectar un patrón de
datos de esas
características, el
sistema debía tener
acceso a registros de
tarjetas de crédito,
itinerarios aéreos y
registros de renta de
autos, por lo que
aparece la oreja peluda
de la violación de la
privacidad de los
ciudadanos.
El 18 de julio de 2003,
la comisión de
asignaciones de defensa
del Senado dio por
finalizado el proyecto
TIA al retirarle el
financiamiento. El
proyecto de ley del
senado planteó:
“Ningún
fondo asignado al
Departamento de Defensa
o a cualquier otro
departamento, agencia o
entidad del Gobierno
Federal u obtenido por
esas dependencias de
cualquier forma podrá
ser destinado o gastado
en investigación y
desarrollo para el
programa Terrorism
Information Awareness”.
Los medios de
comunicación
estadounidenses de
manera masiva y
entusiasta declararon al
programa “muerto y
enterrado”, sin embargo,
la financiación fue
reducida para el
programa específico,
según lo previsto en el
marco de TIA. Los
diversos programas
dentro de TIA podían
continuar como proyectos
separados, con la plena
financiación y el apoyo
del Congreso,
adicionalmente se debe
destacar que este
juguete tan atractivo en
las manos de la traviesa
comunidad de
inteligencia de EE.UU.
es demasiado tentador
como para dejárselo
arrebatar, además
recordar que las
partidas presupuestarias
de la comunidad de
inteligencia son secretas
y, por tanto, no se
aprueba por el Congreso.
En respuesta a esta
negativa, los creativos
muchachos del Pentágono
propusieron el
Multistate Anti-Terrorism
Information Information
Exchange —Intercambio de
Información Antiterrorista Mulitiestatal—
(MATRIX,
por sus siglas en
inglés), programa ideado
por un amigo del clan
Bush, Hank Asher, como
un esfuerzo para
incrementar el
intercambio de datos de
terrorismo sensible y
otra información
criminal entre el ámbito
local, el estado
respectivo y las
agencias federales de
aplicación de la ley.
MATRIX,
según la idea del
Pentágono, es una
herramienta generadora
de información para
operar en los estados, y
soslayar de ese modo la
preocupación del
Congreso respecto a la
asignación de fondos
federales para
desarrollar esa
controvertida base de
datos. Aunque la mayoría
de los estados rehusaron
adoptar esas estrategias
orwelianas, Ohio,
Pennsylvania,
Connecticut y Florida
optaron pos subirse al
tren.
De cualquier forma,
después del aparente
éxito en desmontar el
TIA y la preocupación de
los representantes Mark
Udall (Colorado), Betty
McCollum (Minnesota),
Ron Paul (Texas) y
Dennis Moore (Kansas) y
pese a la conciencia
pública sobre MATRIX, la
Intelligence
Authorization Act (Ley
de Autorización de
Inteligencia) fue
firmada el 13 de
diciembre de 2003 por el
presidente Bush. La
lucha por los derechos a
la privacidad obtuvo
otro éxito cuando el 15
de abril de 2005 se
cerró oficialmente el
programa MATRIX, que se
había iniciado en 13
estados y solo restaban
cuatro por incorporarse
cuando se canceló. Había
recibido 12 millones de
dólares de las
secretarías de Justicia
y de Seguridad de la
Patria.
Utilizando el sistema
Factual Analysis
Criminal Threat Solution
—Solución Efectiva de
Análisis de Amenazas
Criminales—
(FACTS) los
funcionarios de
aplicación de la ley de
los estados
participantes podían
compartir la información
entre ellos y lo
utilizaron para ayudar a
solucionar y prevenir
crímenes. Según el
departamento de
aplicación de la ley de
Florida entre julio de
2003 y abril de 2005
hubo
mil
866 202
indagaciones con la
utilización de FACTS,
sin embargo, solo el 2,6
por ciento de las
averiguaciones
implicaron casos de
terrorismo o seguridad
nacional.
A pesar de retirarle los
fondos a TIA y cerrar la
IAO, el núcleo del
proyecto sobrevivió, los
legisladores incluyeron
un anexo clasificado en
la Ley de Apropiaciones
de la Defensa, la que
preservó los fondos para
los componentes
tecnológicos de TIA, si
ellos fueran
transferidos a otras
agencias
gubernamentales. Sin
embargo, la ley también
estipulaba que esas
tecnologías solo serían
utilizadas por los
militares o para
propósitos de
inteligencia en el
extranjero o contra
extranjeros.
Dos de los proyectos de
TIA fueron transferidos
a Advanced
Research And
Developmente Activity
(ARDA)
ubicada en uno de los
edificios de Cripto City en el cuartel
general de la NSA en
Fort Meade, Maryland.
Uno de ellos con el
nombre en código
“baseball”, crea el
prototipo del sistema de
conocimiento de la
información, el núcleo
de la arquitectura a ser
integrada en todas las
herramientas de
extracción, análisis y
diseminación de la
información, el otro
proyecto “TopSail”
(formalmente nombrado
Genoa II) fue rediseñado
y debía suministrar las
herramientas de
tecnologías de la
información que ayudarán
a anticipar y prevenir
ataques terroristas.
Un informe publicado por
Washington Post
indicaba que existían
mil
271 organizaciones
gubernamentales y
mil
913
compañías privadas
dedicadas a programas
relacionados con el
contraterrorismo, la
seguridad nacional y los
servicios de
inteligencia en más de
diez mil puntos del
país, ocupando a 854 mil
personas, cada día la NSA intercepta y analiza
mil
700 millones de correos
electrónicos, llamadas
telefónicas u otro tipo
de información procesada
en 70 bases de datos
diferentes.
Pese a todo ese
despliegue, la comunidad
de inteligencia
estadounidense podría
estar fallando en atar
los cabos sueltos y
sacar conclusiones de
las distintas pistas que
ofrecen las múltiples
agencias.
Este complejo
sistema de inteligencia
no ha podido evitar
intentos de atentados
como el ocurrido en
pleno vuelo a Detroit en
la
Navidad de 2009
cuando el compañero de
asiento del atacante
impidió la culminación
de ataque, o el de Times Square en New York,
detectado por un
transeúnte casual al ver
salir humo de una
camioneta estacionada en
la zona, también podrían
adicionarse a esa lista
de hechos no alertados
por estos programas, el
atentado contra la
congresista
Gabrielle Gilford en
enero de 2011 y los
tristemente comunes
tiroteos en escuelas de
EE.UU.
De todas formas, el
conocimiento de que
existen estos programas
y la falta de ética de
muchos gobernantes
estadounidenses, podrían
sugerir de que quizá,
esas inmensas bases de
datos no solo se nutren
de datos de ciudadanos
de EE.UU., como diría un
conocido periodista
cubano “saque usted sus
propias conclusiones”.
Referencias:
·
Marshall Andrew Gavin:
“El Big Brother está
aquí... entre nosotros”. Globalresearch.ca.
· Swartz Nikki: “Bush
construye una ‘sociedad
vigilada’,... pero hay
gente que sale al
camino”, Rebelión,
24 de febrero de 2006.
· Wayne Crews Jr. Clyde:
“The Pentagon´s Total
Information Awareness
Project: American Under
the Microscope?”, Techknowledges, Número
45, Noviembre 26 de
2002.
· “El Pentágono defiende
un polémico proyecto de
vigilancia”, Wired, 25
de mayo de 2003.
· “Information Awareness
Office”, Wikipedia.
· “La inteligencia de
EE.UU. demasiado grande
para ser eficiente”, BBC
Mundo, 19 de julio de
2010.
· “Negarían los fondos
para un polémico
proyecto de espionaje”,
Wired news, 14 de julio
de 2003.
· Sitio web de Information
Awareness Office.
·
“Terrorism Information
Awareness (TIA) Program
formerly known as Total
Information Awareness”,
IWS, The Information
Warfare Site.
· “Total Information
Awareness”,
Searchsecurity.com,
agosto de 2006.
·
“Total Information
Awareness”,
Globalsecurity.org. |