Ciencia y Espionaje Masivo

Hacia Nuevas Formas de Terrorismo de Estado

Jach@aunmas.com, Editor Jefe de aunmas.com, 12 Dic 2002

 

Fuente: Privacy International, Premio Hermano Mayor 2002

 

 

Nota del Editor

 

Éste artículo se corresponde con el Parte 44 de la Guerra del Siglo 21 y lo incluimos con algunas ligeras modificaciones en ésta sección pues consideramos que el sistema de espionaje global anunciado por Estados Unidos es un arma de intimidación masiva, que puede usarse tanto para dominar al mundo como para intimidar a sus propios ciudadanos. Creemos que de implementarse, el lugar donde va a encontrar mayor reacción a un nivel que podría quizá calificarse de Explosión Social, es Estados Unidos.

 

Ya con su simple anuncio y todavía muy lejos de su implementación efectiva que requerirá más de 60.000 millones de dólares y de dos a tres años de esfuerzos, comienza a notarse preocupación en usuarios de Internet residentes en Estados Unidos, que temen expresarse libremente por E-mail sobre todo lo que pueda ser interpretado como crítica o disidencia al actual gobierno y a sus emprendimientos bélicos.

 

 

 

 

Cómo siempre, la Ciencia comprometida entre el Buen y el Mal Uso

 

Introducimos éste análisis en nuestra Sección de Explosiones Sociales porque estimamos que la violencia legalizada, planteada falsamente como respuesta obligada al terrorismo y a la violencia reactiva en general, es además de aberrante poco inteligente. Estados Unidos plantea el lanzamiento inminente de un sistema policial estatal que viola los más elementales derechos humanos, en los hechos, el espionaje sistemático e indiscriminado de las actividades humanas, de sus ciudadanos, residentes legales e ilegales, y que pretende extender a los ciudadanos del mundo.

 

Los títulos de la prensa mundial hablan de un intento de espiar al mundo en extremo detalle. La razón argumentada es combatir al terrorismo. Nos proponemos demostrar que ese proyecto es además de aberrante escasamente útil para el mundo en general y particularmente peligroso para la estabilidad interna del sistema político Americano. Presentaremos primero las características de éste sistema represivo.

 

 

·         TIA - Un sistema de Control Planetario en marcha

 

o        Posible comportamiento de Terroristas

 

 

 

 

 

TIA - Un sistema de Control Planetario en marcha

La agencia estatal que administrará ese sistema se llama IAO, del inglés Information Awareness Office. Algo así como Oficina de Monitoreo Continuo o de Escucha Continua, que desarrollará, aplicará e integrará sistemas de información, sistemas de circuito cerrado, con tecnologías probadas o de transición, orientados a inhibir las amenazas asimétricas (propias de la Guerra Asimétrica ya comentada) y a crear una conciencia informativa de defensa total, para la prevención, alertas de seguridad y toma de decisiones sobre seguridad nacional.

La amenaza asimétrica más seria que enfrenta Estados Unidos es el terrorismo, amenaza caracterizada por grupos de personas organizados en formas sueltas, en redes en sombra difíciles de identificar y definir. El IAO planea desarrollar tecnologías que permitan comprender las conductas de éstas redes, sus planes, y eventualmente definir oportunidades para interrumpir y eliminar esas amenazas. Para éste cometido, promueve promover compartir, la colaboración y el razonar de todas las agencias nacionales de seguridad a fin de convertir datos nebulosos en conocimiento y en opciones ejecutables. El IAO se propone lograrlo mediante el desarrollo de tecnologías, componentes, y aplicaciones, para producir un sistema prototipo. Entre las tecnologías a emplear están:

·         Colaborar y compartir información entre Agencias sobre redes estructuradas sobre el protocolo TCP/IP;

·         Grandes repositorios distribuidos, con esquemas dinámicos que pueden ser interactivamente cambiados por los usuarios;

·         Traducción automática de lenguas extranjeras y de reconocimiento de voz;

·         Determinación de pertenencia basada en análisis de textos en lenguaje natural;

·         Firmas biométricas aplicadas a seres humanos;

·         Aprendizaje en tiempo real, detección de patrones de conducta y de comportamientos anómalos;

·         Análisis de redes humanas y motores de construcción de modelos de comportamiento humano;

·         Pronóstico de eventos y motores de construcción de modelos de desarrollo de capacidades;

·         Argumentación estructurada y razonamiento de evidencias;

·         Análisis de coherencia de Cuenta Historias, detección de cambios y mantenimiento de la verdad;

·         Subsistemas de reglas de juego para control de accesos y administración de procesos;

·         Algoritmos biológicamente inspirados para control de agentes;

·         Ayudas para el reconocimiento humano y para el razonamiento humano.

Nota: Lo que aquí se propone parece razonable y aparentemente apunta más a determinar patrones de conducta que a encasillar a personas en determinados patrones de conducta lo que sería aberrante e impreciso. No obstante, el anunciado Director del IAO, Contra Almirante John Poindexter y sus seguidores aspiran a esto último. Quizá el listado obedezca a lo que la tecnología actualmente disponible  está en condiciones de ofrecer, muy distante aparentemente de las aspiraciones del actual gobierno de Estados Unidos.

La madre de éste proyecto es nada menos que DARPA, Defense Advanced Research Projects Agency (Agencia de Investigación de Proyectos Avanzados de Defensa), legendaria entidad pionera de Internet. Al frente de la IAO estaría el controvertido contralmirante John Poindexter, de 65 años, quien lleva en su dedo el anillo con el sello de primero de su promoción 1958 de la Academia Naval de Anápolis, y que sueña con hacer converger todos los bancos de datos del mundo en gigantescos reservorios de datos, con capacidad para registrar desde las reservas de pasajes por tierra, mar y aire, hasta los tickets de caja de los supermercados, las llamadas telefónicas realizadas por celular o con teléfonos públicos, certificados de estudios, los artículos de los diarios, los diagnósticos y recetas médicas, y todas las transacciones que realizan diariamente las personas físicas o jurídicas.

El prototipo posiblemente se llamará TIA por Total Information Awareness o Sistema de Conocimiento Total de la Información. Como lema para su agencia, Poindeter eligió "Sciencia est Potencia", saber es poder. "La llave para combatir al terrorismo es la información", reza el sitio de Internet del IAO.

 

 

Primeras disidencias

 

John Pike, director del grupo de investigación GlobalSecurity.org, se rebela diciendo: “¿porqué el gobierno debe saber lo que como?”. Por su parte, Charlotte Twight, docente de la Boise State University dice: "Si el gobierno registra toda esa información, que seguramente pagaremos nosotros los contribuyentes, tarde o temprano llegarán abusos y desviaciones". Y la senadora Dianne Feinstein se ha comprometido a realizar una encuesta orientada a proteger la privacidad de los ciudadanos contra el Gran Hermano TIA.

 

La idea de que el gobierno tenga acceso ilimitado a la vida privada de los ciudadanos indigna al decano conservador Bill Safire, columnista de The New York Times: "La idea no sirve, hará un terrorista de cada uno de nosotros, es terrible que el que la proponga sea Poindexter, que es un verdadero mentiroso".

 

 

Algunas Técnicas a ser empleadas

 

  • Babylon, http://www.darpa.mil/iao/Babylon.htm, lo más avanzado en materia de traducción automática aunque aún con dudosos resultados: las traducciones automáticas siguen siendo malas, solo aptas para emergencias. .
  • Ears, http://www.darpa.mil/iao/EARS.htm, sistema de conversión de conversaciones a texto impreso. Resultados aún no apropiados para inferir conclusiones o hipotéticas pertenencias y responsabilidades.
  • Genisys, http://www.darpa.mil/iao/Genisys.htm, por hoy lo más avanzado en repositorios gigantes de datos provenientes de las más diversas fuentes, con nuevos conceptos para almacenarlos y recuperarlos. Todavía en su etapa de prueba.
  • Genoa II, http://www.darpa.mil/iao/GenoaII.htm, sistema para esfuerzos de colaboración conjunta entre humanos y máquinas. Aún en su etapa de desarrollo.

 

 

 

Crítica al Sistema

 

 

Patrones de conducta versus comportamientos individuales

 

Con seguridad, detrás de trillones de unidades de interactividad hombre máquina y de mensajes, se ocultan patrones terroristas. Aplicando moderna técnicas de lógica matemática y de cálculo de probabilidades es perfectamente posible detectarlos. Pero una cosa son patrones de conducta y otra el espionaje masivo y detallado de las personas. Los patrones de conducta se esconden en billones de tales interacciones y cuanto más profundo analicemos más sabremos de esos patrones. Los patrones de conducta cambian muy lentamente, y por el contrario, los comportamientos individuales cambian en forma casi continua.

 

Sin embargo, gente diferente, de diferentes países, de diferentes razas y creencias religiosas y con diferentes ideologías, pueden compartir en un momento dado un mismo patrón de conducta. Dentro de las trazas de las interacciones, que son la base para identificar un determinado patrón de conducta, coexisten miles de diferencias. Algunas de ellas explicables, otras no.

 

Sea un patrón de conducta terrorista vinculado a los intereses petroleros, tendremos en la misma canasta desde amantes de la paz a los más duros intereses corporativos. Sea un patrón de conducta ligado al mundo de las finanzas o a la religión o a la globalidad del mundo. Ocurrirá lo mismo, un espectro completo de diversidad con coincidencias circunstanciales en pequeñas ventanas de espacio- tiempo. 

 

De  esto se concluye que los patrones de conducta pueden ser conocidos a cualquier nivel de precisión estadística pero no así la consubstanciación ideológica o el grado de compromiso en el se involucran las personas. A lo largo de un simple día de vida cualquiera de nosotros puede estar en contacto, y hasta eventualmente coincidir, con expresiones propias de un patrón de conducta dado, pero éstas meras coincidencias no ameritan o tiñen nuestro comportamiento individual.

 

 

Terrorismo de Estado

 

Los gobiernos que apoyan el etiquetado por mero contacto, o juzgan como contaminada a toda persona que ha tenido un contacto considerado peligroso, han sido siempre criticados por hacer el peor uso imaginable del poder de policía de sus respectivas naciones.  Éste uso aberrante ha sido la causa de los mayores genocidios y discriminaciones masivas de la historia de la humanidad. Sin embargo, el mal uso se agudiza cuando está fundamentado en robots y agentes electrónicos inteligentes pues el estado del arte de estas herramientas es tan primitivo que solo podría identificar a la gente a un nivel estúpido. Los agentes inteligentes más avanzados son todavía muy primitivos para estas tareas, pero son en cambio extremadamente útiles para el manejo masivo de la información, aunque insistimos, con una muy pobre capacidad de discernimiento para evaluar y juzgar.

 

El actual gobierno de los Estados Unidos va a lanzar un Sistema de Espionaje Global con capacidad para registrar todas las transacciones y comunicaciones humanas del mundo, supuestamente para controlar el terrorismo. Es nuestra opinión que éste tipo de sistemas será de muy escasa utilidad para luchar contra el terrorismo, extremadamente caro, extremadamente sensible a ser invadido por hackers y sobre todo, extremadamente peligroso para la libertad del ser humano. Casi me atrevería a decir que éste tipo de sistemas es una afrenta al sentido común técnico y científico.

 

 

Espionaje innecesario

 

El comportamiento de la gente pertenece al Reino de la teoría del Caos y como tal, las predicciones de los comportamientos individuales deben ser consideradas como imposibles. Sin embargo, es posible la determinación de los patrones de conducta de la gente e incluso serían predecibles ciertos comportamientos masivos dentro de esos patrones. Soy del criterio que para lograr tan importante resultado, necesario y suficiente para luchar contra el terrorismo, pretender llegar al nivel de detalle anunciado es absolutamente innecesario. Hoy, es perfectamente posible  identificar y detectar patrones de conducta, sean o no peligrosos, usando a Internet tal como es, sin tener que apelar a estos aterradores sistema de espionaje.

 

Usando a Internet tal como es, se tienen varias ventajas respecto al sistema del Hermano Mayor, como es hoy tildado por muchos el sistema IAO. Entre ellas tenemos:

 

  • Costo prácticamente nulo
  • Alto nivel de inmunidad al Hackering
  • No intimidatorio
  • Por lejos mucho más simple
  • Más preciso y confiable en cuanto a patrones de conducta

 

Veamos qué ocurriría de aparecer en escena intereses reales. En lo que concierne a Internet, se tiene la experiencia del querer ubicarse alto en el ranking de los buscadores, motivación que llevó a los propietarios de los sitios Web al malsano deporte de tratar de engañar a los robots, confundiendo y engañando a los usuarios. Echemos entonces un vistazo a posibles escenarios cuando un sistema como el IAO trate de controlar el comportamiento humano.

 

 

Terroristas, reales o potenciales: tendrán a mano varias estrategias triviales simples, a saber:

 

a)       minimizar sus intervenciones en las redes controladas

b)       exagerar sus intervenciones via blancos tipo kamikaze identificables

c)       realizar sabotajes de red

d)       realizar hackering

e)       diseminación de patrones de conducta confusos entre gente insospechable.

 

 

No terroristas

 

a)       minimizarán sus intervenciones y esconderán supuestos comportamientos sospechosos

b)       algunos de ellos se convertirán al menos en disidentes

c)       algunos de ellos aprenderán a usar el sistema IAO en su mal sentido, para beneficiarse y eliminar o inhibir a potenciales adversarios y enemigos.

 

 

Conclusión

 

Internet es apto para aprender de los usuarios en la medida que los usuarios puedan interactuar libremente sin temor a ser investigados. Información e inteligencia pueden difundirse hacia fuera, desde cualquier sitio y al mismo tiempo información e inteligencia colectiva pueden difundirse hacia adentro de los sitios, en la medida que las interacciones entre ellos, sitios y usuarios, fluya libremente sin la intervención de un Hermano Mayor. Analizando el fluir hacia adentro de los sitios, la detección y el conocimiento de los patrones de conducta es solo una cuestión de tráfico suficiente.

 

 

 

Magnitud inusual de volúmenes a manejar

Proyecto poco viable pero masivamente intimidatorio

 

Inicialmente, el sistema IAO intentará cubrir, como súper conjuntos de incumbencia total o parcialmente superpuestos, la actividad de 350 millones de personas, 500 millones de usuarios Internet y unos 4000 millones de sitios Web

 

Teniendo en cuenta que cada persona emite de 2 a 10 transacciones diarias: pagos, tickets, reservaciones, requisiciones, comunicaciones (mensajes), reclamos, etc., podemos pensar en unos 1.500 millones de registros diarios, algo nada fácil de homogeneizar. Esto significa el actual orden de magnitud de la actividad Internet de unos pocos días.

 

Hoy enfrentamos el grave problema del spam, que convierte a las comunicaciones Internet en algo sucio y en peligro de colapso. Se sospecha que ese spam es generado por un pequeño grupo de personas y pese a ello, no se ha encontrado aún la forma de impedirlo, el cual es un diminuto problema comparado a la lucha contra el terrorismo dentro de los reinos de la información y de las comunicaciones.