LONDRES.- Es un misterio, pero basta con que David Cameron asegure que no hay razones para inquietarse para que los británicos empiecen a morderse las uñas.
Hace un mes, el primer ministro provocó escenas de pánico y desabastecimiento con declaraciones destinadas a evitar el caos ante una huelga de distribuidores de nafta que al final no se concretó.
Ahora, la alarma fue desatada por una normativa de \»hiperespionaje\» que le otorgaría al Estado la libertad de monitorear la vida privada, tanto de criminales como del resto de los ciudadanos, sin necesidad de tener que leer correos electrónicos o interceptar conversaciones telefónicas. Un poco como el \»Gran Hermano\» lo hacía en 1984, la distópica novela de George Orwell.
El borrador legislativo, apodado la \»ley del fisgón\», otorga a las fuerzas de seguridad acceso inmediato a los datos vitales básicos, pero no al contenido de todas las comunicaciones de la población \»para poder así asegurar su protección\».
La información que el Ministerio del Interior se apresta a recoger mediante \»cajas negras\» en empresas proveedoras de Internet y de telefonía celular es la identidad de quién se comunica con quién, qué páginas web visita, desde dónde, en qué tiempo y con qué frecuencia.
Con estos datos, la policía y los servicios de inteligencia podrían confeccionar \»mapas de comportamiento\» capaces de revelar actitudes anómalas de ciertos individuos que merecerían ser investigados en forma más exhaustiva.
En busca de estas \»banderas rojas\», las autoridades podrían deducir mucho de la intimidad de los habitantes, como sus hábitos de manejo vial, pautas de consumo, actos de infidelidad conyugal y hasta sus padrones de sueño.
Cameron negó que ése fuera el objetivo y defendió ante la Cámara de los Comunes la propuesta (cuyo título oficial es \»Programa de Desarrollo de las Capacidades de Comunicación\», CCDP) calificándola de imprescindible para proteger a Gran Bretaña del terrorismo y de la delincuencia nacional e internacional.
\»Vamos a realizar amplias consultas antes de aplicarla, pero yo no quiero ser el primer ministro que tiene un día que pararse aquí para admitir «podríamos haber hecho algo más», después de un ataque terrorista\», sostuvo.
Entre los críticos más acérrimos se encuentran varios correligionarios, incluido quien fuera hasta hace poco el vocero del Partido Conservador en temas de seguridad.
\»A los criminales les será fácil usar celulares robados y hackear computadoras para no dejar pistas. Crearemos algo que no va a atrapar delincuentes, pero que convertirá en sospechosas a millones de personas inocentes\», advirtió el parlamentario conservador David Davis.
Según un estudio encargado por la BBC, los británicos generan un promedio de 4000 millones de horas de llamadas telefónicas, producen cerca de un trillón de correos electrónicos anuales y una cantidad similar de textos celulares. El tráfico diario de mensajes por Internet se estima en un cuatrillón de bytes.
Todo al descubierto
Un equipo de especialistas en inteligencia artificial dirigido por el profesor Tony Jebara, de la Universidad de Columbia, en Nueva York, desarrolló un sistema que permite establecer el perfil de los usuarios de celulares basándose en sus desplazamientos diarios. Llamados realizados desde un mismo lugar entre las 9 de la mañana y las 5 de la tarde, por ejemplo, dan una buena indicación de dónde trabaja el usuario y cuál es su ocupación.
Cambios abruptos en la rutina de comunicación pueden dejar al descubierto un ascenso, una enfermedad o un despido. Establecer de cuál de estas opciones se trata puede realizarse analizando los contactos. La agrupación de los números a los que el usuario suele llamar entre personas vinculadas por parentesco, trabajo o amistad es deducible cuando se comparan los números con datos colocados en redes sociales.
La frecuencia y el origen del tráfico de correos electrónicos revelarían mucho sobre la ética laboral de una persona. También sobre su rango y poder de influencia dentro una organización. Jebara y su equipo crearon un método denominado \»detección automática de jerarquía social\», que permite inferir quién da órdenes, quién es respetado y quién es ignorado, sobre la base del estudio de aquellos correos y textos que son respondidos y con qué rapidez.
En Estados Unidos estas técnicas están siendo empleadas por empresas de tarjetas de crédito y aseguradoras para establecer los potenciales niveles de riesgo de sus clientes. En Gran Bretaña, la intención es usarlas para combatir el terrorismo y el crimen organizado.
Más allá de las dudas sobre su efectividad, muchos temen que la información caiga en malas manos. Una investigación del comité de Asuntos Interiores de la Cámara de los Comunes reveló que hasta un 60% de los 10.000 investigadores privados que operan en Gran Bretaña son policías retirados, a los que les resulta fácil usar sus contactos en las fuerzas de seguridad para obtener información que luego venden al mejor postor, no siempre con fines legales.
Fuente: La Nación