Si uno sube información a las redes sociales importantes saldrá luego en algún momento de sus vidas", alertó hace algún tiempo a los adolescentes estadounidenses el presidente Barack Obama.
El inquilino de la Casa Blanca, que es un cultor de las nuevas tecnologías y sitios como Facebook o Twitter como medio de comunicación, advirtió a los jóvenes que los empleadores están mirando cada vez más sitios tales como Facebook y MySpace para investigar a sus candidatos y que un 35 por ciento de los empleadores encuestados señalaron que encontraron contenido en los sitios que les influyó para rechazar a un candidato.
Aunque Obama no lo diga, los 250 millones de usuarios son blancos indefensos de un escenario que los expertos en inteligencia califican como "el caso de espionaje más grande en la historia de la humanidad".
Con las redes grandes se ha logrado crear la red perfecta de espionaje, ya que uno mismo la aliementa, sube fotografías, actualiza datos que en el futuro pueden ser usados en su contra.
Supuestamente, son una herramienta de comunicación que permite contactar viejos amigos, familiares y gente que comparte los mismos intereses.
Pero también es una mina de información sobre los datos personales, gustos, hábitos de consumo, preferencias sexuales y políticas de sus usuarios para las grandes corporaciones y para los 16 servicios que integran la comunidad de inteligencia de EE.UU., abocada con igual entusiasmo a la cacería del enemigo interno y externo.
Este mercado es perfectamente vendible y negociable entre grandes empresas y ofrece material importante sobre gustos y datos geográficos muy exactos, perfectamente apetecidos por las grandes multinacionales.
Todo comienza cuando un mensaje de parte de algún amigo invita a inscribirse y a participar en una red social.
Lo que ese usuario no sabe es que todos sus datos van a parar directamente a los discos duros de las computadoras de los servicios de inteligencia de los Estados Unidos que con la excusa de prevenir atentados terroristas, están presentes en el sitio.
La CIA, el Pentágono y el Departamento de Defensa recolectan, analizan y guardan todo.
Nada se les escapa : fotos, correos electrónicos, conversaciones, imágenes, música y cualquier otra información relevante es muy sencilla de reocpilar y almacenar.
Con eso establecen perfiles psicopolíticos y cuadros de contactos de cada usuario.
La población en las redes crece a razón de dos millones de personas por semana con lo cual la CIA está accediendo a una fenomenal base de datos que contiene las relaciones entre 90 millones de personas desde la escuela primaria y a lo largo de toda su vida.
Los datos personales como el nombre de usuario, la clave de la casilla de correo, la lista de direcciones de mail son capturados por las redes que rastrean todos los movimientos de sus miembros en Internet, hay sistemas como el Beacon que hace seguimientos de los usuarios y asociados, incluyendo a quienes nunca se registraron o a los que desactivaron sus vínculos.
Ni siquiera se salvan los muertos : con la excusa de las honras fúnebres, la red mantiene durante un año la información de los fallecidos.
Desde diciembre de 2.006, la CIA utiliza las redes para reclutar nuevos agentes.
El periodista británico Tom Hodgkinson reveló en el diario londinense The Guardian que la CIA es uno de los dueños de la más grande red social, a través de la empresa In-Q-Tel que es un fondo de capital de riesgo de la CIA.
Creado en 1.999, su misión es "identificar y asociarse con compañías que estén desarrollando nuevas tecnologías para ayudar a proveer soluciones a la Agencia Central de Inteligencia.
La página web de In-Q-Tel es muy explícita : "en 1.998, el Director de Inteligencia Central (DCI) identificó la tecnología como prioridad estratégica superior, directamente conectada a los avances de la Agencia en futuras tecnologías para mejorar sus misiones básicas de recolección y análisis.
El liderazgo de la Dirección de Ciencia y Tecnología diseñó un plan radical para crear una nueva empresa que ayudaría a incrementar el acceso de la Agencia a la innovación del sector privado".
Según el periodista británico, los vínculos de esa red con la CIA también pasan por Jim Breyer, uno de los tres socios clave que invirtió en esa red social 12, 7 millones de dólares en abril de 2.005, también asociado del fondo de capital Accel Partners, miembro de los directorios de gigantes como Wal-Mart y Marvel Entertainment y además ex presidente de National Venture Capital Association (NVCA).
"La más reciente ronda de financiamiento de la gran red social fué conducida por una compañía financiera llamada Greylock Venture Capital, que puso 27, 5 millones de dólares", escribió Hodgkinson. "
Uno de los mayores socios de Greylock se llama Howard Cox, que es otro ex presidente del NVCA que también está en la junta directiva de In-Q-Tel".
Contrainsurgencia en los campos de batalla.
"El Análisis de redes sociales se incluye ya en los documentos que regulan la contrainsurgencia del Ejército de los EE. UU.
Está en el lenguaje común y de inteligencia militar que la gente está utilizando", admite Ian McCulloh del ejército de EE. UU.
Los grandes de internet están ofreciendo la tecnología para articular las redes sociales, y estas herramientas no solo ayudan a encontrar con quien hablar, sino que ofrecen al que lo quiera toda la información posible de una persona", afirma Kathleen Carley, profesora de la Universidad Carnegie Mellon, en Pittsburgh Pensilvania, uno de los científicos civiles que esperan beneficiarse de los nuevos financiamientos militares asignados a la investigación en el análisis de las redes sociales.
Hace más de un año, Miradas Al Sur reveló que las redes sociales no sólo son utilizadas para la recopilación de información a lo largo y ancho del planeta, sino también para montar operaciones encubiertas.
Esta estrategia de intervenir en la dinámica de las redes sociales con objetivos de inteligencia viola la privacidad y los derechos humanos, porque cientos y posiblemente miles de personas inocentes pueden ser catalogadas como sospechosas, detenidas e interrogadas a causa de información que proviene de la red social.
Según Steve Connor, editor científico del diario londinense The Independent, los organismos de inteligencia de los Estados Unidos están creando un banco de datos al estilo de las grandes redes sociales que incluyen datos de presuntos "terroristas internacionales", para monitorear e identificar a figuras clave para el gobierno norteamericano a través de complejos programas de computadora destinados a predecir supuestos ataques terroristas antes de que ocurran.
La idea es acumular grandes cantidades de datos de inteligencia de la gente no importa cuán oscuro o irrelevante para introducirlos en los equipos que están programados y hacer conexiones y asociaciones que, de otro modo se perderían.
La doctrina ya se aplica activamente en Iraq y Afganistán, donde miles de personas han sido detenidas e interrogadas para obtener información que pueda alimentar esta gran bases de datos que utilizarán para el análisis de la red de programas sociales.
En su forma más extrema, la doctrina ha dado lugar a lo que se conoce en los círculos militares de EE. UU. como "filosofía del mosaico".
Esta teoría sostiene que un pedazo de datos de inteligencia no significa nada para el interrogador, pero de repente puede tener relevancia y ser crucial a la hora de colocarse como un "mosaico en el mosaico", explica KathleenCarley.
Los críticos de esta estrategia aseguran que para armar la enorme base de datos, los Estados Unidos han detenido e interrogado a miles de personas inocentes en Iraq y Afganistán, con la esperanza de recopilar cualquier dato que podría ser incluido en las computadoras programadas con algoritmos de redes sociales.
"No es una nueva filosofía, pero las computadoras y el procesamiento de datos han dado un nuevo impulso y un nuevo énfasis", dijo el Profesor Lawrence Wilkerson, un coronel retirado del Ejército EE. UU. y ex jefe de personal del Secretario de Estado, Colin Powell, hasta el año 2.005.
Wilkerson, quien es crítico de esta doctrina, asegura que "[La filosofía del mosaico] es impenetrable, esotérica, desconocida y está siendo utilizada por un número muy reducido de personas que pretenden aplicarla a miles, quizás millones de seres humanos", dijo a The Independent.
Joseph Margulies, profesor de derecho en la Universidad Northwestern de Chicago, que ha estudiado la filosofía del mosaico en relación con los detenidos en Guantánamo, opina que los avances tecnológicos y matemáticos de análisis de redes sociales van de la mano con la lógica de la teoría del mosaico.
"La primera se alimenta de esta última.
Es el mito de que la computadora puede saber de todo, la creencia en la omnipotencia del algoritmo".
No hay comentarios.:
Publicar un comentario
Gracias por sus aportes, estos nos ayudan a crecer, así podemos ofrecerle un mejor servicio.