La Habana. Año IX.
19 al 25 de FEBRERO
de 2011

Correo Canal RSS Canal en Twitter Facebook Flirck You Tube

 

BÚSQUEDA AVANZADA   . . .

ENLACES

SUSCRIPCIÓN
 
 

TIA: Una de las joyas de la corona
de la inteligencia estadounidense

Carlos del Porto • La Habana

El complejo mecanismo de espionaje podrá asociar una foto de Malasia tomada por un satélite, con una llamada realizada en Francfort y con un depósito bancario en Paquistán para luego relacionar todos esos elementos con algo que pasará en las calles de Chicago.

Steven Wallace. Consejero del expresidente George W. Bush.


En el año 1947 el escritor británico George Orwell publicaba la novela 1984; en ella, el autor muestra una sociedad totalitaria que la propaganda anticomunista guiada por la CIA se esforzó por identificar con el socialismo. Esa obra, convertida en un objeto de culto por la propaganda enfilada contra los países socialistas, mostraba una sociedad total y absolutamente controlada por el gobierno, el ya famoso “Gran Hermano”, pero paradojas de la vida, lo más parecido a esa sociedad totalmente monitoreada y controlada es la sociedad estadounidense. En uno de los pasajes de la novela, se lee: “Siempre esos ojos que miraban, vigilantes, en el trabajo o comiendo, en casa o en la calle, en el baño o la habitación, en vigilia o en el sueño: no había privacidad posible”, se puede decir que algo similar está ocurriendo hoy día con la justificación de la “Guerra contra el Terror”, término acuñado por el vicepresidente y el secretario de Defensa de la administración de George W. Bush, Richard Cheney y Donald Rumsfeld, respectivamente. 

La Cuarta Enmienda de la Constitución de EE.UU. salvaguarda a los ciudadanos contra búsquedas no razonables de información y prohíbe una sociedad totalmente vigilada, pero... va siendo solo papel impreso. 

Los antecedentes 

La historia proporcionó los precedentes para acciones de violación de la privacidad de los ciudadanos estadounidenses y a lo largo de los años 90 fueron erosionándose sus protecciones jurídicas. Como parte de la Ley Contra el Terrorismo de 1996, adoptada a raíz del atentado de Oklahoma, el Departamento de Justicia fue obligado a publicar las estadísticas y crímenes antifederales o contra el estado, así como los datos de los empleados locales y sus familiares inmediatos a partir de 1990. Todo eso con carácter retroactivo. 

El 12 de noviembre de 1999, el presidente William Clinton firmó la Ley Gramm-Leach-Bliley Act, que permitía a las instituciones financieras compartir información personal de sus clientes con los afiliados dentro de la compañía propietaria. La Intelligence Authorization Act de 2004 amplió la definición de institución financiera “vigilable” para incluir a las agencias de propiedad inmobiliaria, las compañías de seguro, las agencias de viaje, los proveedores de servicios de Internet, los correos, casinos y otros negocios. Como consecuencia de las fusiones corporativas masivas que se han estado originando y a la adquisición de inmensos volúmenes de información, los datos personales del consumidor —término que al final engloba a todos los ciudadanos— se han puesto a disposición de cualquier agencia interesada en obtenerla. 

El presidente Bush al entrar a la Oficina Oval prometió proteger la privacidad médica y financiera de los estadounidenses, un grupo de congresistas tomaron como bandera la privacidad en Internet y algunos, como el representante Dick Armey (republicano por Texas), protestaron de forma desafiante contra la tarjeta nacional de identidad y otras herramientas de control. Pero poco tiempo después, con poca fanfarria y ninguna cobertura de los grandes medios, el 13 de diciembre de 2003, el presidente George W. Bush convirtió en ley la controvertida Inteligencie Authorization Act, mientras la mayoría del país festejaba la victoria de las fuerzas de EE.UU. en Iraq y la captura de Saddan Hussein; ninguno de los grandes medios de prensa cubrió la firma de esa legislación que incrementó el financiamiento de las agencias de inteligencia, amplió dramáticamente la definición de instituciones financieras “vigilables” y autorizó al FBI a obtener sin autorización judicial los expedientes privados de individuos sospechosos de presunta actividad criminal. Las libertades civiles estadounidenses estaban de nuevo bajo ataque. 

En diciembre de 2005, el diario The New York Times publicaba un artículo sacando a la luz la historia del programa de escuchas telefónicas sin orden judicial de la Agencia de Seguridad Nacional (NSA), donde “meses después de los atentados del 11 de septiembre, el presidente Bush autorizó en secreto a la NSA a espiar a estadounidenses y a otros residentes en el territorio norteamericano”. 

Bajo una orden presidencial firmada en 2002, la agencia de inteligencia dio seguimiento a las llamadas telefónicas y mensajes de correo electrónico internacionales de miles de personas dentro de EE.UU., sin orden judicial. El programa era ilegal al no operar con órdenes judiciales; sin embargo, estaba justificado por la “Guerra contra el Terror”, que todo lo abarcaba. Lo que pocas veces se conceptualiza es ¿qué es el “Terror”?, los gobernantes estadounidenses por lo visto hasta la fecha, tienen un concepto muy amplio de ese término, tanto que cabe en él casi cualquier cosa. 

La publicación USA Today amplió la historia, y reveló en 2006 que la “NSA había estado recogiendo en secreto los registros telefónicos de decenas de millones de estadounidenses, utilizando datos suministrados por las compañías AT&T, Verizon y Bellsouth”. El programa llegaba a hogares y empresas de todo el país recolectando información sobre las llamadas de los estadounidenses, la mayoría de los cuales no son sospechosos de nada. Un funcionario declaró: “es la mayor base de datos que se haya reunido jamás en el mundo”, siendo el objetivo de la NSA “crear una base de datos de cada llamada que se haya realizado en EE.UU.”. Esto significa que para los clientes de esas empresas, el gobierno cuenta con registros detallados de las llamadas realizadas a familiares, compañeros de trabajo, contactos comerciales y otros. Esas tres compañías de telecomunicaciones trabajaban bajo contrato con la NSA que lanzó el programa de escuchas en 2001, después del 11 de septiembre de 2001. El programa estaba dirigido a identificar y rastrear a sospechosos de terrorismo. 

En 2006, un empleado de AT&T, Mark Klein, dio a conocer las actividades de espionaje llevadas a cabo por esa corporación de telecomunicaciones, la más grande de EE.UU., a nombre de la NSA. Este técnico reveló que AT&T facilitó pleno acceso a las llamadas telefónicas de sus clientes y desviaba el tráfico de Internet a equipos de procesamiento de datos instalados en una sala secreta de su unidad de conmutación central en San Francisco. Según un técnico de AT&T, que tomó parte en una demanda de la Electronic Frontier Foundation contra AT&T, un agente de la NSA se presentó en el centro de conmutación de San Francisco en 2002 para entrevistar a un técnico para un trabajo especial. En enero de 2003 se estaba construyendo una nueva sala junto con el equipo de conmutación 4ESS de la casa matriz de AT&T, que es la responsable de enrutar las llamadas de larga distancia y las internacionales. “Me percaté de que la persona que la NSA había entrevistado para el trabajo secreto era la persona que trabajaba instalando el equipamiento en esa sala” escribió el demandantea los técnicos normales no se les permitía el acceso a la habitación”. Este técnico también informó que trabajos similares se estaban llevando a cabo en Seattle, San José, Los Ángeles y San Diego. 

¿En qué consistió este programa? 

El gobierno puede utilizar información pública disponible, como puede ser el número de licencia de conducción, el de la seguridad social o los impuestos que se pagan. Esa información es administrada por numerosas agencias gubernamentales para sus propios fines y no debe ser combinada para otros propósitos sin una orden judicial. Sin embargo, en noviembre de 2002, The New York Times publicaba un artículo que revelaba la existencia de un programa secreto del Pentágono llamado “Total Information Awareness”, TIA, que podría ser traducido como Conocimiento Total de la Información. El director del programa era John Poindexter, en cuya idea original también participó Brian Hicks. En respuesta a los ataques del 11 de septiembre, DARPA (Agencia de Investigación de Proyectos Avanzados de Defensa, por sus siglas en inglés), también calificada como Departamento de Científicos Locos, creó la Information Awareness Office, IAO, encabezada por el mismo Poindexter, con el fin de integrar varios programas de tecnologías de la información existentes y de los cuales DARPA era responsable, que se concentraban en usar las tecnologías de la información para combatir el terrorismo. 

Hagamos un pequeño paréntesis para ver quién es el personaje seleccionado por Bush, Cheney y Rumsfeld, para dirigir la IOA y el TIA, el almirante John Poindexter fue durante el primer mandato del presidente Ronald Reagan su asistente militar, desde 1981 hasta 1983, consejero de Seguridad Nacional; desde 1985 hasta 1986, obligado a renunciar de su cargo por ser el artífice del escándalo “Irán-Contras” y mentirle al Congreso durante las investigaciones. Entre los años 1988 y 1989 trabajó como científico y analista de defensa para la compañía Presearch Inc. En 1990 fue cofundador de TP Systems Inc., firma especializada en el desarrollo de aplicaciones informáticas. Declarado culpable en ese año de delito grave de conspiración, obstrucción de la justicia, perjurio, fraude al gobierno y alteración y destrucción de evidencias. La sanción fue revocada en 1991 por un tribunal federal de apelaciones al disfrutar de la inmunidad que se le había conferido al testificar ante la comisión de investigaciones del Congreso. Entre 1996 y 2002 fue Vicepresidente de SYNTEK Technologies, compañía de alta tecnología que tenía contratos con la industria militar, y regresó al servicio público tras los atentados del 11 de septiembre. Debe agregarse a ese “currículo”, que ese señor tiene el triste privilegio de ser padrino del mayor terrorista del hemisferio occidental, Luis Posada Carriles. Cuando este escapó de una cárcel en Venezuela, fue a trabajar bajo las órdenes de Poindexter en Centroamérica en la logística del Irán-Contras. En este caso, está más que justificado el proverbio de “Dios los cría y el Diablo los junta”. 

Poindexter dijo acerca del programa TIA: “Proveerá a los analistas de inteligencia y a la policía acceso instantáneo a la información de correos electrónicos, registro de llamadas desde tarjetas de crédito, transacciones bancarias y documentos de viaje, todo eso sin autorización legal”. Después de que este programa se hiciera público, las protestas de los defensores de las libertades civiles crearon tal revuelo que el Congreso colocó barreras al programa. El Pentágono presentó, entonces, un cambio en este al Congreso, que consistió en la sustitución de la palabra Total por Terrorismo, por lo que el programa pasó a llamarse “Terrorism Information Awareness”. 

El 2 de agosto de 2002, Poindexter impartió la conferencia “Overview of the Informatión Awareness Office”, en el evento DARPATech 2002, en el que describió al programa TIA. El 14 de noviembre de 2002 The New York Times publicó una columna de William Safire, en la cual afirmaba que TIA tenía un presupuesto de 200 millones de dólares para crear expedientes computarizados de 300 millones de estadounidenses. 

Para probar las posibilidades de TIA, DARPA y el Comando de Inteligencia y Seguridad del Ejército de EE.UU. (INSCOM), crearon un ambiente de investigación y desarrollo operacional que utiliza retroalimentación en tiempo real. El principal nodo de TIA fue ubicado en INSCOM; otros adicionales se localizaron en comandos subordinados a INSCOM y en otras organizaciones participantes del Departamento de Defensa y la comunidad de inteligencia. La NSA, la Agencia de Inteligencia de la Defensa, la CIA, la contrainteligencia del Departamento de Defensa, el Comando Estratégico, el Comando de Operaciones Especiales, el Comando Conjunto de las Fuerzas Armadas y el Centro de Análisis Conjunto para la Guerra, participaron con DARPA e INSCOM en las pruebas de TIA. 

En el reporte al Congreso de mayo de 2003, DARPA identificó 151 programas componentes que podrían contribuir potencialmente a TIA. DARPA propuso en el presupuesto presidencial de 2004 un estimado de 53,8 millones de dólares para su desarrollo, esa cantidad no incluía fondos para programas adicionales. La sección 8131 de la Ley Nacional de Defensa del año fiscal 2004, del 30 de septiembre de 2003, eliminaba los fondos para la mayoría de los programas componentes de TIA. La letra de la Ley orientaba a DARPA terminar con IAO; pero permitía continuar con cuatro proyectos de investigación para la inteligencia en el extranjero, tres de ellos pertenecían a TIA. 

Proyectos de la IAO, varios de ellos son parte de TIA:

·         Genisys: Producir tecnologías que puedan integrar y expandir bases de datos, así como otras fuentes de información que apoyen análisis efectivos de información, orientados a prevenir ataques terroristas. Fondos proyectados para el año fiscal desde 2003 hasta 2005: 22,8 millones de dólares.

·         Genisys Privacy Protection: Orientado a proveer seguridad con privacidad controlando el acceso a información no autorizada, fortalecer las leyes y políticas, así como asegurar que un mal uso de los datos pueda ser rápidamente detectado y localizado: Fondos proyectados para el año fiscal desde 2003 hasta 2005: 13,8 millones de dólares.

·         EELD (Evidence Extraction and Link Discovery): Extraer de forma automática evidencias sobre relaciones entre personas, organizaciones, lugares y otros, a partir de datos no estructurados, como mensajes de inteligencia o noticias, los que son el punto inicial para análisis posteriores. Fondos proyectados para el año fiscal desde 2002 hasta 2005: 44,6 millones de dólares.

·         SSNA (Scalable Social Network Analysis): Sus algoritmos ayudarían a distinguir células terroristas potenciales a partir de patrones de la interacción de grupos de personas e identificar cuándo un grupo terrorista planea ejecutar un ataque. Fondos proyectados para el año fiscal desde 2003 hasta 2005: 7,4 millones de dólares.

·         MinDet (Misinformation Detection): Desarrollar la habilidad para detectar información errónea intencional e inconsistencias en fuentes públicas, en relación con hechos conocidos y objetivos del adversario. Otros usos potenciales incluyen la posibilidad de detectar información errónea en el área gubernamental, como el otorgamiento de visas. Fondos proyectados para el año fiscal desde 2003 hasta 2005: 20 millones de dólares.

·         HUMAN ID (Human Identification at a Distance): Desarrollar tecnologías que permitan detectar, reconocer e identificar a seres humanos. Fondos proyectados para el año fiscal desde 2002 hasta 2004: 32,2 millones de dólares.

·         ARM (Activity, Recognition and Monitoring): Desarrollar capacidades automáticas que permitan capturar, identificar y clasificar de manera confiable actividades humanas en ambientes vigilados. Fondos proyectados para el año fiscal desde 2004 hasta 2005: 15 millones de dólares.

·         NGFR (Next-Generation Face Recognition): Desarrollar una nueva generación de reconocimiento de rostros basado en biometría. Fondos proyectados para el año fiscal desde 2004 hasta 2005: 17,1 millones de dólares.

·          GENOA II: Proveer herramientas de razonamiento colaborativo que permitan a equipos distribuidos de analistas y decisores ser más efectivos en el uso de los recursos de información disponibles. Fondos proyectados para el año fiscal desde 2003 hasta 2005: 50,8 millones de dólares.

·         WAE (Wargaming the Asymmetric Environment): Desarrollar modelos predictivos automáticos que sean adecuados al comportamiento de grupos de terroristas extranjeros, y faciliten la creación de fuerzas de protección más efectivas y estrategias de intervención. El proyecto WAE antecede en su realización a IAO y TIA. Fondos proyectados para el año fiscal desde 2002 hasta 2004: 41,7 millones de dólares.

·          RAW (Rapid Analytical Wargaming): Desarrolla simulaciones analíticas que apoyen el alistamiento de EE.UU. mediante dominios analíticos, operacionales, y de entrenamientos para misiones simétricas y asimétricas. Fondos proyectados para el año fiscal desde 2004 hasta 2005: 16,9 millones de dólares.

·         Future MAP (Future Markets Applied Prediction): Proveer al Pentágono con técnicas basadas en el mercado que eviten la sorpresa y permitan predecir eventos futuros. El Pentágono canceló el programa en julio de 2003. Fondos proyectados para el año fiscal desde 2004 hasta 2005: 8 millones de dólares.

·         EARS (Effective, Affordable, Reusable Speech-to-Text): Crear una tecnología efectiva que convierta voz en texto. Centrado en la radiodifusión y en conversaciones telefónicas, debe producir tecnologías que permitan traducir rápidamente entre diferentes idiomas. No disponible el presupuesto.

·         TIDES (Translingual Information Detection, Extraction, and Summarization): Permitir a los angloparlantes encontrar e interpretar las necesidades de información de forma rápida y efectiva, independientemente del idioma o del medio. Fondos proyectados para el año fiscal desde 2003 hasta 2005: 7,4 millones de dólares. No disponible el presupuesto.

·          GALE (Global Automous Language Explotation): Permitiría a las máquinas descubrir información extranjera crítica de inteligencia en varios idiomas tanto en voz como en texto, en cualquier lugar del planeta, entregándola en el formato adecuado para las operaciones militares y los analistas de inteligencia sin requerir de ellos solicitudes específicas. Fondos proyectados para el año fiscal desde 2002 hasta 2005: 156 millones de dólares.

·          Bio-ALIRT (Bio-Event Advanced Leading Indicator Recognition Technology): Desarrollar tecnologías para detección temprana de ataques biológicos. Este proyecto antecede en su realización tanto a la IAO como a TIA. Fondos proyectados para el año fiscal desde 2002 hasta 2004: 33,4 millones de dólares. 

Algunos analistas han manifestado acerca de TIA que incrementa los riegos a la seguridad nacional estadounidense, ya que los recursos del Pentágono son limitados y a que la mayoría de los ciudadanos no son terroristas, lo que acarrea una costosa distracción al intentar monitorear el gran torrente de información generado por este programa. Los terroristas ya están inmersos en la sociedad, y utilizan su nombre y documentos oficiales, ellos pueden aprender y anticiparse a los patrones que dispararían las alarmas y evitarlas. TIA inevitablemente magnificaría el lente con el que observa a las personas comunes, perdiendo tiempo y recursos para seguir a los verdaderos terroristas. Varios hackers han tenido acceso a bases de datos con fotos satelitales secretas del Departamento de Defensa e información relacionada con misiles nucleares, una base de datos tan masiva como la de TIA sería un objetivo irresistible para los hackers

Los padrinos del programa 

Misión de Information Awareness Office, IAO, de DARPA: Imaginar, desarrollar, aplicar, integrar, demostrar y convertir información tecnológica, componentes, prototipos, circuitos cerrados en sistemas de información que respondan a amenazas asimétricas, con el objetivo de prevenir daños a la seguridad nacional. 

Visión de Information Awareness Office, IAO, de DARPA: Las más serias amenazas asimétricas que encara EE.UU. provienen del terrorismo, una amenaza caracterizada por grupos de personas pobremente organizadas en redes, que se mantienen a la sombra y, por tanto, son difíciles de identificar. IAO planeaba desarrollar tecnologías que permitiesen comprender lo que intentan esas redes, sus planes y definir las oportunidades potenciales para eliminar las amenazas; para ser efectivos en esa tarea se debía obtener, compartir y procesar datos que se encuentran dispersos y convertirlos en conocimiento. 

Objetivo del programa Total Information Awareness, TIA: Revolucionar las posibilidades de EE.UU. para detectar, clasificar e identificar terroristas extranjeros y descifrar sus planes y, por tanto, permitir a los estadounidenses tomar acciones a tiempo y prevenir de manera exitosa actos terroristas. Para lograrlo TIA tiene como objetivo crear un sistema de información de contraterrorismo que: 

1.   Incremente la cobertura de información en una magnitud de un orden y facilite su futuro escalamiento.

2.   Proveer alarmas en un tiempo no mayor a una hora después que se produzca un evento o una evidencia sobrepase un umbral dado.

3.   Establecer patrones que cubran el 90 por ciento del conocimiento previo de ataques terroristas.

4.   Apoyar la colaboración, el razonamiento analítico y el compartir información para que los analistas puedan realizar hipótesis y probarlas, proponer teorías, establecer escenarios sobre futuros probables para que los que decidan puedan evaluar de manera efectiva el impacto de las políticas actuales y futuras, y hacer prospectivas de cursos de acción. 

El programa TIA trabajaría en estrecha colaboración con una o más agencias de inteligencia que proveerían guías operacionales y evaluación de tecnologías, técnicamente se focaliza en el desarrollo de: 

1.   Arquitecturas a gran escala de bases de datos de contraterrorismo, integración de algoritmos y herramientas analíticas.

2.   Nuevos métodos para poblar bases de datos a partir de fuentes ya existentes, crear nuevos algoritmos  para “minar”, combinar y refinar información para su posterior inclusión en bases de datos.

3.   Revolucionar los modelos, algoritmos, métodos, herramientas y técnicas para analizar y correlacionar información en bases de datos. 

Bajo el TIA, DARPA desarrollaba herramientas en tres categorías: traducción de lenguajes, búsqueda de información y reconocimiento de patrones y colaboración avanzada y herramientas de apoyo a la toma de decisiones. 

The New York Times resumía el programa de la siguiente forma: cada compra que se realice con tarjeta de crédito, cada suscripción a una revista o receta médica que se reciba, cada sitio web visitado y correo electrónico enviado o recibido, cada grado académico que se obtenga, cada depósito bancario que se realice, cada viaje y a cada evento al que se asista entrarán en lo que el Pentágono describe como una “gran base de datos virtual centralizada”. A ese expediente computarizado sobre la vida privada de los estadounidenses debe agregarse cada pieza de información que el gobierno posea de cada individuo, solicitud de pasaporte, de licencia de conducción, registros de peaje, documentos judiciales y de estado civil, quejas de vecinos entrometidos y otros, además, la vida de las personas será rastreada por cámaras de vigilancia. 

¿Y terminó? 

La amplia oposición al proyecto TIA que abarcaba desde la American Civil Liberties Union hasta la American Conservative Union, en las antípodas ideológicas del país, sostenía que el sistema podría ser utilizado para espiar a los ciudadanos estadounidenses, que los datos almacenados en bases de datos comerciales y gubernamentales contienen errores, y que bastaría un porcentaje ínfimo de falsos positivos en el sistema para que miles de estadounidenses fueran objeto de una investigación. Se documentó el hecho de que se le prohibió a un bebé de meses abordar un avión en vuelo interno en EE.UU. porque aparecía relacionado con actividades terroristas. Si no fuera algo tan serio, produciría risa. 

El 16 de enero de 2003, el senador Russ Feingold introdujo una legislación para suspender la actividad de IAO, y el programa TIA quedaba sujeto a una revisión congresional para asuntos de privacidad, en sintonía con esto el senador demócrata por Oregon, Ron Wyden, presentó una enmienda que exigía al Departamento de Defensa presentar un informe en el que constaran los objetivos del programa, sus componentes y posibles implicaciones en materia de privacidad: el plazo para la presentación del informe vencía el martes 20 de mayo de 2003, de no presentarse se suspenderían los fondos asignados al proyecto. Este proceso se originó en el marco de la discusión del proyecto de asignación presupuestaria para la defensa en 2004 (368 000 millones de dólares), donde TIA optaba por 169 millones de dólares. 

El 19 de mayo de 2003 el Pentágono presentó un informe de 108 páginas ante el Congreso en el que aseguraba que el programa TIA no era una base de datos universal para espiar a los ciudadanos como afirmaban los detractores del proyecto. En el documento se destacaba “que salvaguardar la privacidad y las libertades civiles de los estadounidenses constituye un principio fundamental”, si bien se revelaba que el subproyecto Evidence Extraction and Link Discovery, que forma parte de TIA, se había utilizado para analizar información obtenida de los interrogatorios realizados a los prisioneros recluidos en la cárcel ilegal de Guantánamo. 

DARPA varias veces había ilustrado la utilización del programa TIA en situaciones tales como que permitiría impedir un ataque con un auto bomba, rastreando patrones que señalen a un grupo de extranjeros que viajan juntos, alquilan camiones y adquieren materiales que podrían utilizarse para fabricar explosivos. Ahora bien, para detectar un patrón de datos de esas características, el sistema debía tener acceso a registros de tarjetas de crédito, itinerarios aéreos y registros de renta de autos, por lo que aparece la oreja peluda de la violación de la privacidad de los ciudadanos. 

El 18 de julio de 2003, la comisión de asignaciones de defensa del Senado dio por finalizado el proyecto TIA al retirarle el financiamiento. El proyecto de ley del senado planteó: “Ningún fondo asignado al Departamento de Defensa o a cualquier otro departamento, agencia o entidad del Gobierno Federal u obtenido por esas dependencias de cualquier forma podrá ser destinado o gastado en investigación y desarrollo para el programa Terrorism Information Awareness”. Los medios de comunicación estadounidenses de manera masiva y entusiasta declararon al programa “muerto y enterrado”, sin embargo, la financiación fue reducida para el programa específico, según lo previsto en el marco de TIA. Los diversos programas dentro de TIA podían continuar como proyectos separados, con la plena financiación y el apoyo del Congreso, adicionalmente se debe destacar que este juguete tan atractivo en las manos de la traviesa comunidad de inteligencia de EE.UU. es demasiado tentador como para dejárselo arrebatar, además recordar que las partidas presupuestarias de la comunidad de inteligencia son secretas y, por tanto, no se aprueba por el Congreso.  

En respuesta a esta negativa, los creativos muchachos del Pentágono propusieron el Multistate Anti-Terrorism Information Information Exchange Intercambio de Información Antiterrorista Mulitiestatal (MATRIX, por sus siglas en inglés), programa ideado por un amigo del clan Bush, Hank Asher, como un esfuerzo para incrementar el intercambio de datos de terrorismo sensible y otra información criminal entre el ámbito local, el estado respectivo y las agencias federales de aplicación de la ley. MATRIX, según la idea del Pentágono, es una herramienta generadora de información para operar en los estados, y soslayar de ese modo la preocupación del Congreso respecto a la asignación de fondos federales para desarrollar esa controvertida base de datos. Aunque la mayoría de los estados rehusaron adoptar esas estrategias orwelianas, Ohio, Pennsylvania, Connecticut y Florida optaron pos subirse al tren. 

De cualquier forma, después del aparente éxito en desmontar el TIA y la preocupación de los representantes Mark Udall (Colorado), Betty McCollum (Minnesota), Ron Paul (Texas) y Dennis Moore (Kansas) y pese a la conciencia pública sobre MATRIX, la Intelligence Authorization Act (Ley de Autorización de Inteligencia) fue firmada el 13 de diciembre de 2003 por el presidente Bush. La lucha por los derechos a la privacidad obtuvo otro éxito cuando el 15 de abril de 2005 se cerró oficialmente el programa MATRIX, que se había iniciado en 13 estados y solo restaban cuatro por incorporarse cuando se canceló. Había recibido 12 millones de dólares de las secretarías de Justicia y de Seguridad de la Patria. 

Utilizando el sistema Factual Analysis Criminal Threat Solution Solución Efectiva de Análisis de Amenazas Criminales (FACTS) los funcionarios de aplicación de la ley de los estados participantes podían compartir la información entre ellos y lo utilizaron para ayudar a solucionar y prevenir crímenes. Según el departamento de aplicación de la ley de Florida entre julio de 2003 y abril de 2005 hubo mil 866 202 indagaciones con la utilización de FACTS, sin embargo, solo el 2,6 por ciento de las averiguaciones implicaron casos de terrorismo o seguridad nacional. 

A pesar de retirarle los fondos a TIA y cerrar la IAO, el núcleo del proyecto sobrevivió, los legisladores incluyeron un anexo clasificado en la Ley de Apropiaciones de la Defensa, la que preservó los fondos para los componentes tecnológicos de TIA, si ellos fueran transferidos a otras agencias gubernamentales. Sin embargo, la ley también estipulaba que esas tecnologías solo serían utilizadas por los militares o para propósitos de inteligencia en el extranjero o contra extranjeros. 

Dos de los proyectos de TIA fueron transferidos a  Advanced Research And Developmente Activity (ARDA) ubicada en uno de los edificios de Cripto City en el cuartel general de la NSA en Fort Meade, Maryland. Uno de ellos con el nombre en código “baseball”, crea el prototipo del sistema de conocimiento de la información, el núcleo de la arquitectura a ser integrada en todas las herramientas de extracción, análisis y diseminación de la información, el otro proyecto “TopSail” (formalmente nombrado Genoa II) fue rediseñado y debía suministrar las herramientas de tecnologías de la información que ayudarán a anticipar y prevenir ataques terroristas. 

Un informe publicado por Washington Post indicaba que existían mil 271 organizaciones gubernamentales y mil 913 compañías privadas dedicadas a programas relacionados con el contraterrorismo, la seguridad nacional y los servicios de inteligencia en más de diez mil puntos del país, ocupando a 854 mil personas, cada día la NSA intercepta y analiza mil 700 millones de correos electrónicos, llamadas telefónicas u otro tipo de información procesada en 70 bases de datos diferentes. 

Pese a todo ese despliegue, la comunidad de inteligencia estadounidense podría estar fallando en atar los cabos sueltos y sacar conclusiones de las distintas pistas que ofrecen las múltiples agencias. Este complejo sistema de inteligencia no ha podido evitar intentos de atentados como el ocurrido en pleno vuelo a Detroit en la Navidad de 2009 cuando el compañero de asiento del atacante impidió la culminación de ataque, o el de Times Square en New York, detectado por un transeúnte casual al ver salir humo de una camioneta estacionada en la zona, también podrían adicionarse a esa lista de hechos no alertados por estos programas, el atentado contra la congresista Gabrielle Gilford en enero de 2011 y los tristemente comunes tiroteos en escuelas de EE.UU. 

De todas formas, el conocimiento de que existen estos programas y la falta de ética de muchos gobernantes estadounidenses, podrían sugerir de que quizá, esas inmensas bases de datos no solo se nutren de datos de ciudadanos de EE.UU., como diría un conocido periodista cubano “saque usted sus propias conclusiones”.


Referencias:

·  Marshall Andrew Gavin: “El Big Brother está aquí... entre nosotros”. Globalresearch.ca.

·  Swartz Nikki: “Bush construye una ‘sociedad vigilada’,... pero hay gente que sale al camino”, Rebelión, 24 de febrero de 2006.

·   Wayne Crews Jr. Clyde: “The Pentagon´s Total Information Awareness Project: American Under the Microscope?”, Techknowledges, Número 45, Noviembre 26 de 2002.

·    “El Pentágono defiende un polémico proyecto de vigilancia”, Wired, 25 de mayo de 2003.

·     “Information Awareness Office”, Wikipedia.

·     “La inteligencia de EE.UU. demasiado grande para ser eficiente”, BBC Mundo, 19 de julio de 2010.

·     “Negarían los fondos para un polémico proyecto de espionaje”, Wired news, 14 de julio de 2003.

·      Sitio web de Information Awareness Office.

·  “Terrorism Information Awareness (TIA) Program formerly known as Total Information Awareness”, IWS, The Information Warfare Site.

·     “Total Information Awareness”, Searchsecurity.com, agosto de 2006.

·    “Total Information Awareness”, Globalsecurity.org.

 
 
 
 
.
© La Jiribilla. Revista de Cultura Cubana
ISSN 2218-0869. La Habana, Cuba. 2011.