Una investigación demuestra qué cantidad de información podría extraer la Agencia de Seguridad Nacional de EE. UU. de los registros de llamadas, y por qué los esfuerzos para minimizar la importancia de estos metadatos son engañosos.
Foto: Los "registros limitados" que afirma haber obtenido la NSA, cuya sede en Maryland se muestra en la foto, pueden dar a la agencia una enorme cantidad de información sobre los movimientos de las personas.
De todas las recientes revelaciones sobre las actividades de barridos de vigilancia de la Agencia de Seguridad Nacional estadounidense, la colección de metadatos de los registros de llamadas en EE.UU. de Verizon podría ser lo más preocupante (ver "La vigilancia al usuario en Estados Unidos refleja una interpretación relajada de la Ley"). A pesar de haber garantizado que la información recopilada está limitada en cuanto a su alcance, los académicos que estudian este tipo de datos señalan que aún así podría revelar mucho acerca de las personas que están siendo vigiladas.
Para defender el programa, varios miembros del Congreso de EE.UU. han recibido instrucciones para hacer referencia a estos registros como "registros limitados", según señala un conjunto de temas de conversación filtrados. Pero en realidad, los metadatos objeto de la orden judicial obtenida por la NSA, que incluyen números de teléfono, tiempo de llamada y duración, así como información acerca de las interacciones con las torres de dispositivos móviles, ofrecen a los analistas de inteligencia una ventana abierta a las interacciones de carácter delicado y los movimientos de la población de EE.UU..
El término 'metadatos' simplemente se refiere a la información que se utiliza para realizar el seguimiento de otro dato, o describirlo, ya sea una conversación de teléfono móvil o una transferencia de dinero. Un estudio publicado este mes de marzo, que ha utilizado los registros proporcionados por un proveedor de servicios inalámbricos europeo, muestra la potencia de vigilancia de los metadatos de telecomunicaciones. Vincent Blondel, matemático aplicado en el MIT (Instituto Tecnológico de Massachusetts, EE.UU.) y la Universidad Católica de Lovaina en Bélgica, ha analizado junto a sus colaboradores 15 meses de registros anónimos de llamadas de 1,5 millones de personas. Su equipo fue capaz de identificar individualmente los movimientos del 95 por ciento de las personas a partir de solo cuatro registros, utilizando únicamente la ubicación de una estación móvil cercana y la hora a la que fue hecha cada llamada.
"Se pueden inferir muchas cosas, como por ejemplo el sitio donde trabaja y vive la gente", señala Blondel. "No necesitas información sobre el contenido [de la llamada]".
A partir de ahí, conectar estos movimientos con la verdadera identidad de una persona sería algo tan relativamente simple como hacer referencias cruzadas con registros de otras fuentes de datos. La NSA podría hacerlo con las transacciones de tarjetas de crédito o comunicaciones por correo electrónico, indica Blondel, o simplemente sabiendo a quién pertenece el número de teléfono.
Estas técnicas podrían revelar actividad delicada, como la asistencia a una iglesia en particular o una visita a una clínica de abortos. Los analistas podrían incluso hacer conjeturas sobre dónde y cuándo se van a reunir dos personas cara a cara, asegura Blondel, o construir un diagrama de intricadas relaciones entre comunidades remotas (ver "¿Han hecho los grandes volúmenes de datos que el anonimato sea imposible?").
No se sabe exactamente cómo y en qué medida está extrayendo la NSA los datos de Verizon, al margen de que está recogiendo la información todos los días. Y la práctica bien podría ayudar a la NSA a localizar presuntos terroristas o redes que estén buscando activamente evadir la detección. "Estas personas son muy conscientes de que hay una alta probabilidad de que sus comunicaciones estén siendo vigiladas", afirma Drew Conway, científico residente en IA Ventures, que ha estudiado las técnicas de extracción de datos utilizadas en esfuerzos antiterroristas. Sin embargo, un enfoque más intensivo computacionalmente y que use grandes volúmenes de datos, sin objetivos o preguntas específicos en mente, podría también ser utilizado para marcar patrones de comunicación no habituales con la esperanza de predecir actividad sospechosa, señala.
Ya se han usado con éxito tácticas similares contra EE.UU.. En 2011, el partido militante libanés Hezbollah fue supuestamente capaz de identificar una red de la CIA extrayendo datos de teléfono móvil en busca de anomalías, como por ejemplo teléfonos que se utilizaran solo en raras ocasiones y en lugares específicos.
En los últimos años, algunas compañías de telefonía móvil han puesto algunos tipos de metadatos anónimos a disposición de usos que van desde el marketing hasta estudios de desarrollo y planificación del transporte. A diferencia de lo que está recogiendo la NSA, estos conjuntos de datos no incluyen números de teléfono reales u otros identificadores personales únicos. Sin embargo, los métodos de extracción y deducción de información son similares, y también lo son sus usos potenciales.
A raíz de las revelaciones de este mes, a los defensores de la privacidad les preocupa saber qué otros tipos de metadatos podría recoger la NSA ahora o en el futuro. El Wall Street Journal ha informado, por ejemplo, que las compras con tarjeta de crédito y los metadatos de los proveedores de servicios de Internet (PSI) podrían ser parte de un programa similar, junto con datos de llamadas de las compañías telefónicas estadounidenses AT&T y Sprint. Empresas de tecnología como Google y Facebook han negado haber entregado metadatos de forma general, aunque también han afirmado temer que una orden pueda obligarles a hacerlo. El significado exacto de los metadatos en línea es más difuso que en el contexto de las llamadas telefónicas. Si se recogiera este tipo de datos, extenderían significativamente el alcance de la vigilancia del Gobierno.
"Uno de los problemas es que los metadatos son una especie de término relativo", afirma Julián Sánchez, investigador en el Instituto Cato en Washington, DC. "Hay información considerada como metadatos por Facebook y Google que podría no serlo para un PSI".
En el contexto del correo electrónico, por ejemplo, los metadatos podrían incluir las direcciones IP del remitente y el destinatario, y tal vez una indicación de la hora o, posiblemente, la frase del asunto. Para Facebook, tal vez sea información sobre cuándo se ha efectuado una solicitud de amistad.
En términos más generales, no estará claro si los beneficios de la seguridad de este sistema de barrido de vigilancia son superiores a los costes de privacidad hasta que el Gobierno de Obama desclasifique información detallada sobre casos en que dichos datos hayan resultado cruciales para la lucha contra el terrorismo, y que hubieran sido difíciles de obtener con una orden judicial. Y Sánchez cree que es poco probable que el Gobierno pueda probar la validez del caso.
"Puede ser que este tipo de cosas sean de alguna utilidad en algunas situaciones", señala, pero solo "del mismo modo en que una orden general para registrar cualquier casa que te apetezca podría ser útil en la prevención de la delincuencia".