Política

Ciencia y Tecnología

¿Filtraciones en la red?

La Razón
La RazónLa Razón

- ¿Es apropiado hablar de espionaje cuando se trata de información que aparece en esas redes?

– Es información pública. No es espionaje, pero si alguien revela demasiadas cosas en varios lugares creyendo que no se podrá relacionar todo y, de eso, deducir qué hacen o qué intenciones tienen, se equivocan. Hay muchísima información pública y quienes se encargan de esos temas sin duda la juntan y la analizan.

- ¿Qué convierte la recopilación de información de las redes en espionaje?

– Cuando uno se infiltra a una red «está espiando». Usar la información publicada es una forma de espionaje. No creo que la NSA use sistemas de espionaje dentro del país, porque no creo que la Ley les permita hacerlo a sus propios ciudadanos.

- Hay varias formas de conseguir la información...

–Si se está siguiendo a alguien, se puede conseguir una orden judicial y en ese caso hay obligación de entregar toda la información necesaria sobre la persona. Las compañías espiadas aclararon que siguen este procedimiento, que trabajan de acuerdo a la Ley y que si la Ley les obliga con una orden judicial a revelar información, la revelan. No han dicho cuántas veces fue usada esa vía ni cuántas órdenes de ese tipo hay, así como tampoco han dicho quién del «establishment» gubernamental usa este camino, pero sin duda lo usan, y mucho.

- ¿Hay alguna otra vía que el Gobierno pueda usar para acceder a esta información?

– Sí, los proveedores de internet. Existe sin duda todo tipo de puntos de conexión en los que los proveedores permiten al Gobierno conectarse y escuchar. Así como antes se podía escuchar una llamada telefónica, hoy en día se puede hacer exactamente lo mismo con internet. Para recibir una licencia para ser proveedor de la red hay que comprometerse ante el Gobierno a permitirle ver la información que pasa por la red si lo desea.

- ¿Cómo se pueden obtener datos valiosos de la red?

– Lo importante es cómo se organiza la información pública. La clave es hacer una buena correlación entre distintas fuentes y llegar así a las conclusiones correctas. A una persona que tenga varias cuentas de Facebook, Gmail o Twitter se le puede hacer un seguimiento analizando toda su información y se puede llegar a obtener muchas conclusiones.

*Experto israelí en ciberseguridad