Inteligencia de Código Abierto: Estás ayudando a que te espíen.
Quizá haya sido a ti a quien puedan estar siguiendo por
internet, por satélite y mediante la localización del móvil. Acciones,
situaciones y movimientos reales. No soy un “conspiranoico”, pero es bueno que
sepas qué es y cómo funciona lo que llaman “inteligencia de código
abierto”.
O sea, el arte de deducir valiosa información personal,
laboral, política, psicológica y hasta económica de cualquier persona a base de
correlacionar datos aparentemente inofensivos que los servicios secretos de
todo el mundo (y las grandes empresas) sacan de blogs –y sus comentarios–,
redes sociales –y las anotaciones de sus amigos en sus “muros”–, sus fotos –y
las tiendas que salen detrás, las fechas en que se tomaron–, los mapas y las
imágenes de Google Street View de los lugares que menciona, la marca de ropa
que lleva, el tipo de conexión a internet de la que se queja a cada paso...
En Diciembre de 2007 el informe Open Source
Intelligence (OSINT): Issues for Congress (pdf)
presentado ante el congreso norteamericano recopilaba este experimento, que ya
tenía 11 años de antigüedad, y otras evidencias para proclamar la necesidad de
una estrategia de código abierto. Como resume el post en Danger Room: “el valor
de cualquier pieza de información se encuentra en su utilidad, no en cómo ha
sido obtenido”. Además, aunque ambos métodos necesitan validar sus fuentes, la
inteligencia de código abierto cuenta con una ventaja adicional clave si
hablamos del mundo del espionaje: la información pública puede ser validada en
tiempo real por fuentes múltiples, mientras que la información procedente de
métodos tradicionales es difícilmente validable. Todo indica que por pura
necesidad las agencias de inteligencia completarán el camino iniciado por la
CIA para empezar a espiar donde está la información, las personas y las
conversaciones en el siglo XXI: en Internet. Parece llegado el momento de los
espías reconvertidos en comisarios digitales.
Que es precisamente en el punto donde nos encontramos hoy en día.
“¡No sabéis la cantidad de horas de seguimiento que se
ahorran el Centro Nacional de Inteligencia (CNI), la CIA y el Mossad israelí
gracias a todos estos medios!”, exclama Eric Frattini,
periodista experto en espionaje y ex corresponsal de televisión en Oriente
Medio. Así que aquí va el relato de cinco días en los que se le pudo hacer un
seguimiento al señor X de lo que ha ido colgando. Y de cómo los servicios de
inteligencia usan esas anotaciones en casos reales.
DIA 1: Señor X cuenta en Twitter que acaba de levantarse.
Ayer dijo a las 21 h que bajaba “a echar un cigarrito”. Cuenta en Facebook que:
“La policía ha venido a mi nueva casa de Candem Town [Londres] buscando a la
anterior inquilina”.
Asombrosamente, no es ningún secreto que la CIA tiene un
“brazo” financiero llamado In-Q-Tel que
se dedica a invertir en todos los negocios tecnológicos que puedan ayudarla a
obtener datos sobre todo ser viviente que se conecta a la red. Un ejemplo de
este tipo de inversión fue el que recayó en Visible Technologies,
una compañía especializada en monitorizar webs y redes sociales abiertas. Según
la revista Wired, sus programas peinan cada día medio millón
de webs, y más de un millón de blogs, comentarios o conversaciones en foros, y
hasta se fijan en las recomendaciones de Amazon o en los vídeos de YouTube.
Uno de los objetivos de Visible era saber quién es líder de
opinión y marca tendencia, y si esta es favorable o contraria a los intereses
de sus clientes. Y la mayor asociación norteamericana de internautas, la
Electronic Frontier Foundation, demandó a la CIA y a otros 11 departamentos de
la Administración Obama por no informar de cómo rastrean convocatorias de
manifestaciones o los hábitos alcohólicos juveniles.
DIA 2: En su perfil en Facebook aparecen el currículo de X,
su email, su nuevo teléfono y un enlace a su blog. Sus amigos de Madrid jalean
su mudanza a Londres.
Pero Visible Technologies no es capaz de vigilar la
todopoderosa red Facebook de Mark Zuckerberg (abajo) porque se exige registro
(igual que LinkedIn). Pero para eso la CIA se basta sola, parece. (creo que no
hace falta recordar el cachondeo que hay montado con la NSA). Pero vaya por
delante que esto viene de lejos y no se
lo debemos todo a Sowden.El diario The Guardian descubrió en
2008 que el hombre en la sombra de Facebook es Howard Cox. Este inversor no
solo es consejero de In-Q-Tel –el fondo de inversión de la CIA– sino que
invirtió en 2008 27,5 millones de dólares en esta red a través de su propio
hedge fund,Greylock Venture
Capital. Pero había un segundo “tapado”: Peter Thiel, un
declarado amante de la política del todo vale contra “el mal” de Bush, posee un
7%. Así que quizá los movimientos de nuestro espiado pueden no estar reservados
solo a sus amigos en el “Caralibro”.
DIA 3: Nuestro espiado anuncia que va a ver el
Madrid-Barça cerca de casa. Un amigo le cita “al lado del metro”. Se ríe
recordando al primo de Rajoy y la anécdota del calentamiento global. Pega algo
que parece parte de una letra de una canción.
Hoy, X da datos inocuos, pero el Mossad sacaría oro de esos
comentarios. Según Eric Frattini, quien también trabajó en Tel Aviv: “El
servicio secreto israelí tiene el mejor equipo de análisis del comportamiento
del mundo. Las fuerzas de seguridad y ejércitos de todo el globo están ya
entrenando equipos específicos en este tipo de análisis por medio de nuevas
tecnologías, pero el del Mossad es el mejor, y tiene agentes infiltrados en
todas las webs que dominan la lengua árabe”.
Todo les da pistas: la ropa que lleva en las fotos, para
saber qué puede permitirse, qué gustos tiene o en qué país compra las prendas;
los lugares y distancias que menciona, para saber por qué medios se transporta;
si twittea desde el móvil o frente al PC; si es ecologista o negacionista; la
música que escucha, etcétera. Las grandes compañías también pueden recabar
estos datos y reconstruir perfiles psicosociales. Los bancos y los
supermercados con tarjetas de cliente ya pueden determinar un perfil muy
preciso de cada uno de sus clientes por separado, data mining
(minería de datos)creo que lo llaman.
El programa más extendido para cruzar esos datos “del modo
que quiera el cliente, porque puedes pedirle un tipo de conclusiones
concretas”, es el SPSS (statistical
package for the social sciences). Es lo que llaman “Inferencia estadística para
las Ciencias Sociales”, es decir, la que infiere comportamientos o patrones más
allá de los fríos datos.
Lo usan también los partidos políticos y los gobiernos.
Estos dos últimos se valen de estas “fuentes secundarias” (que no proceden de
encuesta directa) para detectar “tendencias, estados de opinión”. Es lo que se
llama “estudios
cualitativos”, que pueden ayudar, por ejemplo, a confeccionar
un programa político o una campaña electoral.
DIA 4: X cuelga fotos de una noche de cervezas, y comenta
con sus amigos (leemos sus nombres) que pasará unos días por España en febrero.
Mencionan el bar donde suelen quedar, en la calle del Limón.
La vida privada también es útil. Cuando en el Reino Unido se
nombró jefe del MI6 (servicios secretos) a John Sawers, a los pocos días, un
periódico inglés publicó fotos personales del nuevo jefe de los espías haciendo
buenas migas con Hugo Haigh-Thomas, socio y estrecho colaborador del
historiador David Irving, que estuvo preso en Austria por pronazi, nada menos.
¿La explicación? Desde hacía tiempo, y mientras Sawers era
aún embajador de su país ante la ONU, su esposa, Shelley, se había preocupado
de ir colgando todo tipo de detalles sobre su vida personal. Entre ellos,
retazos de su intimidad, y esas y otras comprometedoras fotos en su casa, de
vacaciones, en fiestas familiares y hasta haciendo cabaret. Lo sangrante es que
el propio día del nombramiento de su esposo, lady Sawers colgó 19 imágenes
nuevas; y “atendía” amablemente las felicitaciones por el cargo de sus amigos y
allegados.
El Mail on Sunday, el diario que destapó la
imprudencia del matrimonio, hurgó un poco más y dio con una entrada en el blog
de Irving donde Haigh-Thomas recogía como creíble el testimonio de un ex
oficial de las SS alemanas que aseguraba haber recibido órdenes de los rusos de
construir falsas cámaras de gas en Sachsenhausen para simular el holocausto.
Aun así, no son solamente espías, partidos, prensa y
multinacionales los que pueden sacar partido de la “inteligencia de código
abierto”. Por ejemplo en 2009, la aseguradora Manulife se negó a pagar la baja
por depresión de Nathalie Blanchard, una ejecutiva de IBM en
Canadá, después de sacar de su Facebook fotos de fiestas y vacaciones
recientes.
DIA 5: X ha contratado en una tienda una línea de ADSL
con Orange que vio en una web para trabajar “sin moverme de mi barrio”.
Cabe esperar que, con este panorama, Google Earth sea una
joya para los espías... y resulta que no: La CIA, el Mossad, el CNI, el MI6...
no usan nada de esto. Tienen sus propios satélites, y son bastante más precisos.
Lo que sí puede ser una mina son las cámaras de seguridad de ayuntamientos y
comercios. Scotland Yard reconstruyó el recorrido del espía Litvinenko desde
que fue envenenado con polonio 210 en un restaurante hasta su hotel en Londres.
¿Crees que eres tú el protagonista? ¿Estás tranquilo?
No hay comentarios.:
Publicar un comentario