"Ni la Ciencia oficial y consagrada ni otra fe ninguna puede hacer más que procurar que se cumpla lo previsto, que no se haga más que lo que está hecho, y que no nos pase nada del otro mundo". Mentiras principales, Agustín García Calvo

Chomsky y Gellman advierten del mal uso de los datos recolectados por los servicios de vigilancia gubernamentales

Por Robert Westervelt, 15 de noviembre de 2013

CRN

vigilancia_internet

Las grandes bases de datos tienen el potencial de ser muy valiosas para los científicos, por ejemplo, los que investigan las maneras de curar el cáncer, o para los planificadores urbanos, pero también estas bases de datos pueden tener un mal uso por parte de los Gobiernos o Empresas que nos hacen creer en sus buenas intenciones.

Este es básicamente el mensaje de Barton Gellman ganador del premio Pulitzer, autor y periodista, uno de los tres periodistas que están siguiendo los documentos de la Agencia de Seguridad Nacional publicados por Edward Snowden, y del lingüista estadounidense, filósofo y activista Noam Chomsky. Estos dos hombres han formado parte de una mesa redonda, Engaging Data 2013, donde se ha discutido sobre los beneficios y riesgos de las grandes bases de datos.

Cualquier sistema de poder, ya sea el Estado, Google o Amazon, van a tratar de utilizar la mejor tecnología disponible para controlar, dominar y obtener el máximo beneficio de su poder”, dijo Chomsky, que al mismo tiempo exigió transparencia, citando las palabras del politólogo conservador Samuel Huntington: “El poder se mantiene fuerte cuando permanece en la oscuridad; expuesto a la luz del día comienza a evaporarse”.

Esta mesa redonda estuvo patrocinada por el Laboratorio City Senseable del Instituto de Tecnología de Massachusetts. Los investigadores del MIT están estudiando el impacto de los sensores y la electrónica portátil. Los científicos creen que la creación de grandes bases de datos, a partir de la información recogida por la compañías de telefonía móvil en cuanto al uso de la electricidad en los rascacielos, podría servir para obtener potenciales avances. Un proceso de recogida de datos, su almacenamiento y análisis de la información es una actividad tediosa, no exenta de peligros.

Gellman, que está escribiendo un libro sobre la aparición del Estado de Vigilancia, dijo que los funcionarios del Gobierno a los que ha entrevistado, tanto en público como en privado, realmente creen que de esta forma están protegiendo a la gente. Los funcionarios creen que las técnicas que utilizan para llevar a cabo la vigilancia no serían entendidas por el público, y el riesgo a encontrar una fuerte oposición les ha llevado a mantener todo el proceso de recolección por los servicios de inteligencia en la sombra, dijo Gellman.

“De donde viene la principal oposición no debiera enterarse de lo que usted está haciendo”, dijo Gellman. “Tienen miedo de que pudiera ser suprimido”.

Las revelaciones sobre la NSA, que han ido apareciendo poco a poco en una serie de filtraciones en los últimos meses, es probable que tengan una amplia implicación en las ventas y en los servicios de tecnología, dijeron los proveedores a CRN, pero muchos admiten que el impacto que pueda tener sigue siendo una incógnita.

Aunque las filtraciones siguen apareciendo, los primeros signos de reacción pueden haber llegado esta semana de la mano de Cisco System, que está obteniendo éxito en Wall Street tras el sombrío panorama del segundo trimestre. Los ejecutivos de Cisco System dijeron al Wall Street Journal que los clientes chinos pueden dejar de comprar equipos de tecnología de Estados Unidos, en respuesta a las restricciones estadounidenses a las empresas chinas y la revelaciones de espionaje por parte de la NSA.

Tanto Chomsky como Gellman dijeron que las revelaciones sobre la NSA son el primer paso para el esclarecimiento de sus actividades y dar la oportunidad al púbico de determinar hasta qué punto el Gobierno puede seguir recogiendo información bajo la excusa de que se trata de frustrar posibles ataques terroristas. El último artículo de Gellman describía cómo la NSA recogía información información y supervisaba sus actividades. Los documentos filtrados por Snowden han revelado que la Agencia, junto con su homóloga británica, la Central de Comunicaciones del Gobierno (GCHQ) , se introdujeron en los servidores de Google y Yahoo para la recopilación de datos, recogiendo información de millones de personas de todo el mundo, incluidos los estadounidenses.

La información y la transparencia también permiten que se establezca un correcto debate”, dijo Gellman. “Podemos tratar de establecer unos límites, con sus pros y sus contras, de modo que si se sobrepasasen hubiera forma de detenerlo”.

Gellman añadió que todavía sigue las filtraciones de datos. Snowden dijo que no dirigía las informaciones vertidas. Los documentos ofrecen pistas sobre los complejos mecanismos que se llevan a cabo, pero sólo se trata de algunas partes del verdadero funcionamiento interno de los programas de vigilancia mundial de la NSA, dijo Gellman. Intentar comprender todo este maremágnum podría llevarnos a un callejón sin salida.

Hago mis propias selecciones acerca de lo que creo que es importante de todo el complejo material publicado. Los documentos no ofrecen pistas completas, a veces ofrecen cosas de interés, pero otras llevan en la dirección equivocada”.

Gellman también dijo que las revelaciones sobre la NSA pueden ayudar a la Unión Americana de Libertades Civiles y a la Electronic Freedom Foundation, dos grupos que han presentado demandas que cuestionan la legalidad de la recolección de datos por parte de la NSA. Ya se había cuestionado la legalidad de este tipo de programas al margen de los tribunales, porque el muy difícil probar que alguien está siendo espiado.

Ahora el Gobierno ha reconocido que recopila los registros de las llamadas. Casos parecidos están presentándose en el Sistema federal, por lo que un tribunal federal podría tomar una decisión sobre la legalidad de este tipo de vigilancia”, dijo Gellman.

Fuente: http://www.crn.com/news/security/240164019/chomsky-warns-big-data-tech-will-be-used-for-bad-purposes.htm

Etiquetado como: , , , , , , , ,

Entradas agrupadas por mes de publicación

A %d blogueros les gusta esto: