Traducido del inglés para Rebelión por Germán Leyens
Mientras caminaban por las atareadas hileras de oficinas, con su alumbrado amarillo, Anderton dijo: “Conocéis la teoría del precrimen, por supuesto. Supongo que podemos darlo por sentado.”
Philip K. Dick, “The Minority Report”
De COINTELPRO [Programa de contrainteligencia del FBI] al etiquetamiento ilegal de activistas contra la guerra y de musulmanes-estadunidenses, el FBI es la agencia de policía política de mayor importancia de EE.UU. ¡Y ahora, de los que nos trajeron el jaqueo de Wi-Fi, los programas espía virales y el triple agente de al-Qaeda. Ali Mohamed , viene el Departamento de Precrimen del Buró!
Un escalofriante nuevo informe de la Electronic Frontier Foundation (EFF) revela la amplitud y el alcance del Almacén de Datos Investigativos (IDW, por sus siglas en inglés), el masivo proyecto de minería de datos del FBI.
Con más de mil millones de expedientes “muchos de los cuales contienen información sobre ciudadanos estadounidenses,” EFF llama al Congreso a exigir al FBI su responsabilización y una estricta supervisión de ese proyecto orwelliano. Desde todo punto de vista, IDW es inmenso y crece a un ritmo exponencial. Según la propia narrativa del FBI:
El IDW recibió su autorización operativa inicial en septiembre de 2005, y completó con éxito una auditoría inicial según la Ley Federal de Administración de Seguridad de la Información en mayor de 2007. Desde septiembre de 2008, el IDW tuvo: 7.223 cuentas de usuarios activos; 3.826 miembros del personal del FBI capacitados en el sistema, y 997.368.450 documentos únicos investigables. El IDW pasó a la fase de operaciones y mantenimiento durante el año fiscal 2008. (Federal Bureau of Investigation, «Investigative Data Warehouse,» sin fecha)
EFF señala que “la Biblioteca del Congreso [de EE.UU.], a modo de comparación tiene aproximadamente 138 millones (138.313.427) ítems en su colección»
Kurt Opsahl, abogado responsable de EFF y autor del nuevo informe, dijo: «El IDW incluye más de cuatro veces la cantidad de documentos que la Biblioteca del Congreso, y el FBI ha pedido millones de datos para realizar minería de datos en ese almacén, utilizando ciencia no probada en un intento de predecir crímenes futuros sobre la base de conducta en el pasado. Tenemos que saber todo lo que hay en el IDW, y cómo se protegerá nuestra privacidad.”
En 2008, el Consejo Nacional de Investigación (NRC) de la Academia Nacional de Ciencias emitió un incisivo informe que cuestiona la eficacia de la minería de datos como instrumento investigativo para combatir el terrorismo.
Ese informe: “Protegiendo la privacidad individual en la lucha contra terroristas: Un marco para la evaluación,” concluyó que programas automatizados como el IDW que recolectan y minan datos deberían ser evaluados respecto a su impacto sobre los derechos a privacidad de los ciudadanos. Un comunicado de prensa del NRC declara francamente:
Mucho más problemáticas son las técnicas automatizadas de minería de datos que buscan en las bases de datos modelos poco usuales de actividades que no son todavía conocidas como asociadas con terroristas, dice el informe. Aunque esos métodos han sido útiles en el sector privado para identificar fraude de consumidores, son menos útiles en el contraterrorismo precisamente porque se sabe tan poco sobre qué modelos apuntan a actividad terrorista; como resultado, probablemente generarán inmensas cantidades de pistas falsas. Esas técnicas, pueden, sin embargo, tener un cierto valor como componente secundario de un sistema de contraterrorismo para ayuda a analistas humanos. Acciones como arrestos, allanamientos, o negación de derechos nunca deberían ser emprendidas sólo sobre la base de un resultado automatizado de minería de datos, agrega el informe.
El comité también examinó técnicas de vigilancia conductistas, que tratan de identificar a terroristas observando la conducta o midiendo estado fisiológicos. No existe consenso científico sobre si esas técnicas están del todo listas para ser utilizadas en el contraterrorismo, dice el informe; a lo sumo deberían ser utilizadas para una investigación preliminar, para identificar a los que merecen una investigación de seguimiento. Además, tienen un enorme potencial para violaciones de la privacidad porque inevitablemente obligarán a los individuos en cuestión a explicar y justificar sus estados mentales y emocionales. (National Academy of Science, National Research Council: «All Counterterrorism Programs That Collect and Mine Data Should Be Evaluated for Effectiveness, Privacy Impacts,» Comunicado de prensa, 7 de octubre de 2008)
Al señalar que el FBI oculta información crítica al escrutinio público, y que la minería de datos obtenida de docenas de fuentes diferentes es el centro del IDW, EFF informa que el FBI “ha identificado a sólo 48 de las 53 ‘fuentes de datos’ que alimentan el IDW,” y se ha negado a entregar otros documentos, resultado de una solicitud según la Ley de Libertad de la Información de 2006.
En una acción judicial subsiguiente por el cerrojo del Buró respecto a los documentos, el grupo por las libertades cívicas informó que el Departamento de Justicia dijo al tribunal que “no se revelará ningún material adicional,” a pesar de las afirmaciones del gobierno de Obama de que tiene “nuevas políticas sobre el gobierno abierto.”
Por cierto, un correo electrónico del 12 de mayo de 2005, obtenido por el EFF, “a la Abogada General del FBI Valerie Caproni procedente de un empleado no identificado en la Oficina del Abogado General del FBI » señala que el autor se sentía “nervioso ante la mención de la PIA [Evaluación del Impacto sobre la Privacidad] en el contexto de sistemas nacionales de seguridad.”
El autor admitió que “Es verdad que el FBI necesita actualmente la PIA para sistemas de seguridad nacional así como para sistemas que no son de seguridad nacional.” EFF informa que el autor “pensaba que la política podría cambiar.” Consecuentemente el escritor anónimo “aconsejaba contra el aumento de niveles de consciencia del Congreso y expectativas respecto a la PIA no relacionados con la seguridad nacional.” La respuesta de Caproni es breve: “O.K.”
Sin embargo, se presentaron “niveles de consciencia del congreso” después que el artículo del Washington Post del 30 de agosto de 2006 expuso la naturaleza intrusiva del sistema del IDW.
¿La reacción del Buró? Varios correos electrónicos revelaron el deseo del FBI de minimizar las preocupaciones por la privacidad, señalando cínicamente: “Estoy con [eliminado] en vista de que todos [eliminado] andan corriendo con los cabellos en fuego al respecto, sólo estarán echando gasolina sobre algo que es muy posible que simplemente se desvanecería si lo ignoramos.”
En vista del limitado nivel de atención cuando se trata de otra cosa que de mascotas atrapadas en un pozo, o de las travesuras de diversas “celebridades”, es una apuesta segura que algo tan mundano como los derechos de ciudadanos de a pie “simplemente se desvanecerían”.
IDW: Un panóptico basado en Internet y negocio de grandes ganancias para espías corporativos
El informe de la Fundación de la Frontera Electrónica (EFF), que cita la propia descripción del FBI, caracteriza el Almacén de Datos Investigativos (IDW) como “el mayor depositario por su tamaño de información operacional y de inteligencia del FBI.”
En 2005, el Jefe de Sección del FBI, Michael Morehart, dijo que “IDW es un depositario centralizado, para Internet, de circuito cerrado, para datos de inteligencia e investigativos.” Agentes no identificados del FBI lo han descrito como “fuente única para todo” para agentes del FBI y de “súper Google.” Según el Buró, “el sistema del IDW suministra almacenamiento de datos, administración de base de datos, búsqueda, presentación de información, y servicios de seguridad.”
Documentos entregados a la EFF muestran que el FBI comenzó a gastar fondos en IDW en 2002 y que “la implementación del sistema fue completada en el año fiscal 2005.” La versión 1.1 fue entregada en julio de 2004 “con funcionalidad realzada, incluyendo capacidades de procesamiento por lotes.”
Pero como con todas las cosas relacionadas con la “seguridad nacional,” el FBI forjó temprano una “cooperación público-privada” con corporaciones en la industria de la defensa y la seguridad, relacionadas con el espionaje, incluidas Science Applications International Corporation (SAIC), Convera y Chiliad para desarrollar el proyecto.
Como señala el Proyecto sobre Supervisión Gubernamental (POGO) en su Base de Datos de Mala Conducta de Contratistas Federales, SAIC, basada en San Diego, ha pagado unos 14,5 millones de dólares en multas sobre 5.300 millones de ingresos derivados en gran parte de contratos en los campos de defensa, inteligencia y seguridad.
La mala conducta variaba desde afirmaciones falsas y precios defectuosos a infracciones de conflictos de interés. En agosto pasado, SAIC fue obligada a renunciar a su licitación con la Agencia Federal de Administración de Emergencias (FEMA) para el ejercicio nacional de desastre TOPOFF 5 “después que fueran descubiertas afirmaciones sobre incorrecciones en el proceso de contratación», según Washington Technology.
Por cierto, SAIC había sido contratada por el FBI para preparar una versión temprana de IDW conocida como el Archivo Virtual de Casos (VCF). Según Washington Technology, SAIC fue contratada por el Buró en 2001 para preparar el VCF “pero fue suspendida después de que resultó que el sistema no funcionaría.”
La ley de apropiaciones de 2007 ordenó al Buró que “recuperara hasta 104 millones de dólares del incumplido contrato VCF” y en un lenguaje poco usual en el caso del Senado, “espera que el FBI utilice todos los medios necesarios, incluida la acción legal, para recuperar todos los cobros erróneos del contratista del VCF,” reveló Washington Technology.
Federal Computer Week informó en 2005 que Aerospace, un contratista independiente contratado para evaluar el sistema concluyó que SAIC “hizo un pobre trabajo de codificación” y que era “virtualmente imposible actualizar el sistema.”
A pesar de esas revelaciones, el gigante de la defensa y la seguridad de San Diego ha conseguido miles de millones de dólares en nuevos contratos de los Departamentos de Defensa, Seguridad Interior y Justicia.
Convera, se describe como “el principal proveedor de tecnología de búsqueda inteligente.” La corporación de Vienna, Virginia, afirma que es “un líder establecido en el negocio de las tecnologías de búsqueda. Al parecer, la compañía es menos que optimista cuando alardea de sus productos para el FBI. Una búsqueda en su sitio en Internet produjo cero hits respecto a los términos «FBI-IDW.»
Sin embargo, Washington Technology reveló que en 2004 Convera obtuvo un contrato por un valor de más de 2 millones de dólares para “suministrar una plataforma para toda la agencia de búsqueda y hallazgo para el FBI.”
El contrato “cubre una licencia perpetua para el software RetrievalWare de la compañía como tecnología de búsqueda.” La adjudicación de 2004 fue “una continuación de un contrato anterior por un valor de aproximadamente 1,5 millones de dólares… para software de búsqueda y categorización para el Almacén de Datos Investigativos del FBI, informó la publicación para conocedores de tecnología.
Por otra parte, Chiliad afirma que ayudará “a organizaciones a comprender el valor empresarial total de todos sus diferentes recursos de información,” y sus productos innovadores “en la tecnología empresarial de búsqueda y análisis, y de intercambio de información virtual” ayudarán a organizaciones ‘a conectar los puntos’ y a llegar a inteligencia verdaderamente actuable.” En este espíritu, Chiliad alardea de que el FBI como principal agencia para “contraterrorismo interior” ha adquirido una “licencia empresarial mundial para el software de Chiliad.”
Fundada en 1999, la clientela de la firma basada en Washington, D.C. incluye a corporaciones tan espeluznantes como el gigante de la defensa BAE, Booz Allen Hamilton, descrita por el periodista investigativo Tim Shorrock en “Spies For Hire” como “puerta giratoria” que conecta al mundo corporativo de la seguridad y agencias como la Agencia Nacional de Seguridad, NSA, General Dynamics, ITT, Northrop Grumman, SAIC ¡y muchas, más!
Según la EFF, el FBI está ocupado probando esos productos.
Además de almacenar vastas cantidades de datos, el IDW provee un sistema de administración de contenido y de minería de datos que ha sido diseñado para permitir que una amplia variedad de personal del FBI (investigativo, analítico, administrativo y de inteligencia) tenga acceso y analice datos agregados de más de cincuenta grupos de datos previamente separados, incluidos en el almacén. Siguiendo adelante, el FBI se propone aumentar el uso del IDW para “análisis de enlaces” (buscando vínculos entre sospechosos y otra gente – es decir el juego Kevin Bacon [consiste en encontrar los grados de separación entre personas, N. del T.] e iniciar “análisis de modelos” (la definición de un “modelo predictivo de conducta” y buscar ese modelo en los grupos de datos del IDW antes de que se cometa alguna ofensa criminal – es decir precrimen). (Kurt Opsahl, «Report on the Investigative Data Warehouse,» Electronic Frontier Foundation, abril de 2009)
Consecuentemente, EFF reveló que el Director Adjunto de la División de Contraterrorismo de aquel entonces, Willie Hulon dijo en 2004 que el FBI estaba “introduciendo instrumentos analíticos avanzados” que “aprovecharían al máximo” los datos del IDW.
Hulon agregó que cuando sea completado el IDW, “Agentes miembros de la JTTF (Fuerza Conjunta de Tareas Terrorismo) y analistas, “que utilicen la nueva tecnología de minería de datos “podrán buscar rápidamente fotos de terroristas conocidos y cotejar o comparar esas fotos con otros individuos en minutos en lugar de días. Podrán extraer direcciones, números de teléfono, y otros datos de sujetos en segundos, en lugar de buscarlos manualmente. Podrán identificar relaciones entre casos. Podrán buscar en segundos en hasta 100 millones de páginas de documentos relacionados con el terrorismo. “ EFF señala que desde 2004, “la cantidad de expedientes se ha casi decuplado.”
Según un comunicado de prensa del 1 de abril de la Unión Estadounidense por las Libertades Civiles (ACLU), las Fuerzas Conjuntas de Tareas Terrorismo del FBI y el nexo nacional relacionado de los Centros de Fusión, integrados por el FBI, la policía local, las fuerzas armadas (Comando Norte de EE.UU.) y organismos privados en el mundo de la seguridad corporativos, basándose fuertemente en la minería de datos y análisis de enlaces “han vivido un arrastramiento de su misión en los últimos años, convirtiéndose más en una amenaza que en un instrumento de seguridad.”
Por cierto, la ACLU señaló que los Centros de Fusión han apuntado rutinariamente a activistas a través del espectro político, basándose en tecnologías capciosas de minería de datos, así como en provocadores y denunciadores (HUMINT) pagados que etiquetan a cualesquiera críticos del gobierno como “extremistas” que deben ser controlados y fichados en bases de datos de la seguridad nacional. El grupo de libertades civiles aseveró: “De dar instrucciones a la policía local para que investigue a activistas políticos no violentos y grupos religiosos en Texas a propugnar la vigilancia de partidarios del candidato del tercer partido en Missouri, ha habido repetidas y persistentes revelaciones de memorandos e informes inquietantes de centros locales de fusión.”
Desde 2004, la EFF ha identificado 38 fuentes separadas de datos que alimentan el Almacén de Datos Investigativos del FBI. Aparte del Sistema Automatizado de Casos (ACS) del FBI, que pronto será reemplazado por el Sentinel Case Management System después del fiasco de 170 millones de dólares del “Archivo de Caso Virtual” brevemente descrito anteriormente, IDW recopila información de las siguientes fuentes:
Secure Automated Messaging Network (SAMNet). SAMNet consiste de todo el tráfico de mensajes enviados por la CIA, Defense Intelligence Agency, incluyendo Informes de Información de Inteligencia (IIR) y Diseminaciones Técnicas (TD) al FBI. Estas incluyen información confidencial secreta pero no las denominadas de Máximo Secreto y más, incluida la Sensitive Compartmented Information (SCI), la máxima clasificación de seguridad.
Joint Intelligence Committee Inquiry (JICI) Documents de “todos los documentos del FBI relacionados con redes islámicas extremistas entre 1993 y 2002.”
Open Source News, recolectadas del sistema MiTAP dirigido por la Universidad Estatal de San Diego. EFF describe el MiTAP como “un sistema que recolecta datos sin procesar de Internet, estandariza el formato, extrae las entidades nombradas, y envía los documentos a grupos de noticias adecuados. Ese conjunto de datos forma parte de la Defense Advanced Research Projects Agency (DARPA) Translingual Information Detection, Extraction and Summarization (TIDES) Open Source Data project.»
Violent Gang and Terrorist Organization File (VGTOF), suministrado por FBI National Crime Information Center (NCIC). Incluye “datos biográficos y fotos” de individuos “quienes el FBI considera asociados con bandas violentas y terrorismo.” Sin embargo, numerosos abusos del sistema de clasificación VGTOF han sido descubiertos por la ACLU. Según la ACLU de Colorado, el JTTF del FBI agregó a anarquistas y a ocho categorías separadas de “extremistas” al VGTOF, incluyendo las de “extremista ecológico” y “extremista negro.” Por cierto, el activista contra la guerra de Colorado, Bill Sulzman, paladín contra la armamentización del espacio, fue mencionado en el VGTOF como “terrorista,” según un artículo en el Independent de Colorado Springs.
CIA Intelligence Information Reports (IIR) y Technical Disseminations (TD), “diseñados para proveer al FBI los resultados específicos de inteligencia confidencial recolectada sobre sospechosos y actividades terroristas basados internacionalmente, sobre todo en el extranjero.”
Bibliotecas de documentos escaneados por Eleven IntelPlus «relacionados con importantes casos del FBI relacionados con terrorismo.”
Once bases de datos de Financial Crimes Enforcement Network (FinCEN).
Selectee List: Copias de una “lista de individuos que la Administración de Seguridad en el Transporte (TSA) considera que justifican atención adicional de seguridad antes de subir a un avión comercial.”
Terrorist Watch List (TWL): Según EFF: “la lista de nombres, alias, e información biográfica de la FBI Terrorist Watch and Warning Unit (TWWU) respecto a individuos sometidos al Terrorist Screening Center (TSC) para inclusión en las listas de vigilancia de VGTOF y TIPOFF. También llamada Terrorist Screening Database (TSDB), la base de datos contenía 724.442 expedientes el 30 de abril de 2007.” La TWL se ha inflado a 1.192.000 nombres hasta el 3 de mayo de 2009.
Según la ACLU, “miembros del Congreso, monjas, héroes de guerra y otros ‘personajes sospechosos’… han sido atrapados en las garras kafkaescas de esta lista, con pocas esperanzas de escapar.” Barry Steinhardt, director del Proyecto Tecnología y Libertad de la ACLU dijo el verano pasado: “Colocar un millón de nombres en una lista de vigilancia es una garantía de que esa lista hará más daño que bien al interferir con el viaje de gente inocente y al desperdiciar inmensas cantidades de nuestros limitados recursos de seguridad en manejos burocráticos. Dudo que este asunto llegaría a ser efectivo para capturar a un verdadero terrorista.” Tal vez sea como dice, pero la verdadera intención de la lista no es prevenir el terrorismo sino aterrorizar al pueblo estadounidense.
En el corazón de estos sistemas está la minería de datos, es decir, el despliegue de una vasta infraestructura capaz de recibir, procesar, administrar y analizar datos que fluyen al sistema de diversas fuentes. Por cierto, documentos entregados al EFF revelaron que la justificación presupuestaria para 2008 del FBI explicó que “el Almacén de Datos Investigativos (IDW), combinado con las existentes aplicaciones y procesos empresariales de FTTTF [Foreign Terrorist Tracking Task Force], formarán la espina dorsal del sistema de explotación de datos de la NSB [National Security Branch]. El FBI también solicitó “11.969.000 dólares… para el National Security Branch Analysis Center (NSAC).» El FBI afirmó:
Una vez que sea operacional, el NSAC estará a cargo de satisfacer necesidades analíticas y técnicas no satisfechas de la NSB, particularmente en las áreas de análisis de datos en masa, análisis de modelos, y análisis de tendencias… el NSAC suministrará “análisis de enlaces” basada en sujetos mediante la utilización de la colección de conjuntos de datos del FBI, combinada con expedientes públicos sobre los sujetos en cuestión. El “análisis de datos” utiliza conjuntos de datos para encontrar vínculos entre sujetos, sospechosos, y direcciones u otras piezas de información relevante, y otras personas, sitios, y cosas. Esta técnica es actualmente usada de modo limitado por el FBI; el NSAC suministrará procesos mejorados y mayor acceso a esta técnica para todos los componentes de la NSB. El NSAC también proseguirá el “análisis de modelos” como parte de su servicio para la NSB. Las consultas de “análisis de modelos” toman un modelo o patrón de conducta y buscan ese modelo en conjuntos de datos. Los esfuerzos del FBI por definir modelos y patrones de conducta predictivos mejorarán los esfuerzos por identificar “células durmientes.”
Cuando esta solicitud fue sometida al Congreso, el NSAC dijo que “reuniría cerca de 1.500 millones de expedientes creados o recolectados por el FBI y otras agencias gubernamentales,” que se espera se cuadruplicarán para 2012. El Comité de Ciencia y Tecnología de la Cámara de Representantes se alarmó tanto que pidió que la Oficina de Responsabilización del Gobierno investigue al National Security Branch Analysis Center.
Brian Ross, de ABC News informó que los legisladores “cuestionan si un programa antiterrorista del FBI propuesto vale lo que cuesta, tanto en dólares del contribuyente como en la posible pérdida de la privacidad de estadounidenses.”
Señalando que el FBI tiene una historia de “recolectar información personal sobre estadounidenses – abusivamente – incluso ilegalmente – en el caso más reciente mediante el abuso generalizado de las así llamadas Cartas de Seguridad Nacional,” ABC informó que investigadores del Congreso exigen saber “si hay protecciones para asegurar de que todos los datos en el programa hayan sido recolectados legalmente.”
En vista de los antecedentes del FBI cuando se trata de apuntar a oponentes políticos, yo no esperaría con ansiedad la respuesta.
Dos años después, la EFF señala en una carta al senador Patrick Leahy (demócrata de Vermont) que el FBI se ha negado a publicar documentos solicitados bajo la Ley de Libertad de la Información y que el buró “no ha publicado ni un ‘sistema de aviso de los expedientes’ (como lo requiere la Ley de Privacidad) ni una ‘evaluación del impacto sobre la privacidad’ (como lo requiere la Ley de Gobierno Electrónico) para el IDW, privando así al público del tipo de responsabilización que viene usualmente con la creación y el mantenimiento de grandes sistemas de bases de datos que contienen información personal confidencial.”
Citando la propia afirmación de Leahy de que el IDW es un “sistema maduro para el abuso,” la EFF ha llamado al Comité Judicial a que examine de cerca el IDW y”suministre al público las garantías necesarias respecto a su impacto potencial sobre los derechos de privacidad de los ciudadanos.”
http://antifascist-calling.