Las revelaciones de Edward Snowden con relación a los métodos que emplea la Agencia Nacional de Seguridad de los Estados Unidos (NSA) para recolectar información acerca de ciudadanos estadounidenses y extranjeros, nos hacen recordar la novela “1984” de George Orwell, en la que el Estado (el “Gran Hermano”) monitorea absolutamente todas las comunicaciones de sus ciudadanos. Algunos de los programas de monitoreo y vigilancia que se han conocido gracias a las filtraciones de Snowden son los siguientes:
*PRISM, un programa que permite recolectar datos y comunicaciones directamente desde nueve grandes proveedores de tecnología: Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL y Apple. El programa está en funcionamiento desde 2007.
*XKeyScore, un sistema de búsqueda y análisis de información de personas de todo el mundo. El sistema es capaz de interceptar correos electrónicos, términos empleados en motores de búsqueda, y de generar metadatos, es decir, información acerca de una comunicación en particular (fecha, hora, duración, cantidad de datos transferidos, etc.). A pesar de que hay muchos que afirman que los metadatos no tienen tanto valor como la comunicación entera, también es cierto que los metadatos permiten aprender mucho acerca de los hábitos de una persona.
*Tempora, un programa del gobierno británico que captura datos del internet directamente en los enlaces de fibra óptica de los grandes operadores de comunicaciones. Esta información es compartida con la NSA.
*Muscular, un esfuerzo conjunto de la NSA y la Agencia de Seguridad Británica, para capturar información en los enlaces de comunicaciones que unen los datacenters de Google y Yahoo.
*Hardware especializado desarrollado por la división ANT (Access Network Technology) de la NSA, que permite capturar información en servidores de datacenters, enrutadores, equipos de comunicaciones y teléfonos celulares.
La cantidad de información que se recolecta es tal, que la NSA culminó en 2013 la construcción de uno de los datacenters más grandes del mundo en el estado de Utah, con el fin de poder procesar toda la información. La capacidad de procesar toda la información que captura la agencia es una de las grandes críticas que siempre ha tenido: después de los ataques terroristas del 11 de septiembre de 2001, se supo que la NSA disponía de toda la información necesaria para haber descubierto los ataques, pero no tenían los medios para procesarla. Actualmente, existen muchos más recursos para procesar los datos, pero la cantidad de información que se genera también ha aumentado enormemente, haciendo que su análisis sea cada vez más difícil.
Todas estas actividades de monitoreo han suscitado fuertes reacciones de la comunidad internacional. En un esfuerzo por controlar todo este espionaje, el presidente Obama anunció en días pasados el cambio de la modalidad de acceso a los metadatos generados por llamadas telefónicas, de tal manera que la NSA no almacene dichos datos, y no se pueda acceder a ellos sin una orden judicial. El problema aquí es que la recolección de los datos no se está suspendiendo, sencillamente está cambiando de manos (en este momento se está definiendo quiénes serían los encargados de almacenar los datos, posiblemente serían las compañías telefónicas), y los agentes del gobierno pueden encontrar otras maneras (a través de legislación, intercambio de información entre agencias, etc.) de acceder a la información cuando la necesiten. Lo más serio de este asunto es que el anuncio del presidente Obama no menciona para nada la captura de datos del internet, ni otros medios.
En resumen, la privacidad de cualquier dato o información que circule por la internet es virtualmente nula. En una época en que las empresas son cada vez más dependientes del internet, por cuenta de tendencias como la computación en la nube y las comunicaciones unificadas, cabe preguntarse acerca de la sensibilidad de la información que se confía a estos sistemas, puesto que dicha información puede ser objeto de intercepción en múltiples puntos de los sistemas de procesamiento. Con el pretexto de la lucha contra el terrorismo, nuestra privacidad se ha visto vulnerada hasta niveles insospechados.