El proyecto PRISM de la NSA recientemente revelado le permite a la NSA monitorear el tráfico de los extranjeros en Internet, pero barre a los comunicadores estadounidenses en el proceso, mientras que el programa Boundless Information, que alguna vez fue igualmente secreto, analiza y se alimenta en parte de los metadatos de las llamadas enrutadas a través de Verizon, y es Es seguro asumir que otros operadores de telecomunicaciones también. ¿Cuán preocupados deberíamos estar? La respuesta depende de cuáles sean las preocupaciones de uno. Si la preocupación es la privacidad de las propias conversaciones, hay pocas razones para que todos, salvo un puñado de estadounidenses, pierdan el sueño por esto, y aquellos que tienen más probabilidades de perder el sueño también son más propensos a representar amenazas a la seguridad.
Los programas son algo diferentes, pero dado lo que nos han dicho hasta ahora, así es como es probable que funcionen. La minería de datos de telecomunicaciones parece ser vasta e indiscriminada, pero solo recopila los llamados metadatos; es decir, datos sobre qué números de teléfono llamaron a qué otros números, cuánto duraron las llamadas, las ubicaciones donde se realizaron y recibieron las llamadas, etc. No se han grabado conversaciones, por lo que lo que se dijo está para siempre fuera del alcance del gobierno. Sin embargo, si un número llamado o desde el que se llama pertenece a un presunto terrorista, aquí o en el extranjero, o a alguien cuyos patrones de llamadas o ubicaciones de llamadas despiertan sospechas, la NSA, el FBI u otra agencia probablemente podrán obtener una orden judicial basada en sobre causa probable, que autorizará la escucha de lo dicho en las llamadas hacia y / o desde el número identificado. Sin embargo, no son solo aquellos que llaman o son llamados por números sospechosos previamente identificados quienes serán vulnerables a que sus llamadas se consideren sospechosas y sus conversaciones monitoreadas. La minería de datos puede generar sospechas sobre aquellos que llaman a otros que han llamado a números sospechosos, aquellos que llaman a números de terceros a los que llaman sospechosos y similares. Aún así, aunque la red es potencialmente amplia, es probable que se seleccionen relativamente pocos estadounidenses para la vigilancia activa, y solo después de que un tribunal haya revisado la razonabilidad de las solicitudes de monitoreo dados los patrones en los metadatos y las conexiones con los riesgos de seguridad conocidos.
Para dar un ejemplo, considere las secuelas del atentado con bomba del maratón de Boston. Las autoridades temían que los hermanos Tsarnaev tuvieran cómplices domésticos y también querían saber si la instigación extranjera influía. A través de PRISM, habrían podido recuperar datos telefónicos archivados, examinar las llamadas realizadas desde y hacia los teléfonos de los hermanos Tsarnaev e identificar no solo patrones que podrían sugerir que otros estaban involucrados, sino también personas con las que podrían hablar para aprender más sobre cómo los Tsarnaev se había radicalizado. El análisis de datos les permitiría dar un paso de gigante hacia la respuesta a las preguntas que más les preocupaban de una manera menos intrusiva y más objetiva que haciendo que los gumshoes humanos rastrearan pacientemente varias pistas y pistas derivadas de pistas. Esto puede explicar por qué, poco después de los atentados, las autoridades pudieron decirnos que estaban razonablemente seguros de que los Tsarnaev habían actuado solos y habían tramado su plan sin participación extranjera. (Dados los viajes de Tamerlan Tsarnaev de regreso a Rusia, la última conclusión aún no es completamente segura; la tecnología moderna no elimina todas las necesidades del trabajo de detective gumshoe). El presidente Obama, los miembros del Congreso y James Clapper, el principal funcionario de inteligencia de Estados Unidos, han dicho que los tipos de monitoreo que alimentan a Boundless Informant han contribuido a identificar terroristas y frustrar posibles ataques. No hay razón para dudar de su palabra.
PRISM parece ser un programa de recopilación de inteligencia mucho más restringido, pero mucho más intrusivo. Puede capturar no solo metadatos, sino también el contenido de las comunicaciones transmitidas a través de la web, incluidos los mensajes enviados y recuperados, videos cargados y similares. Está dirigido específicamente y sin una orden judicial ni los ciudadanos estadounidenses ni los residentes permanentes son objetivos legales. Sin embargo, las protecciones de las que disfrutan los ciudadanos y los residentes permanentes parecen poco rigurosas. Las noticias sugieren que se permite la captura de datos siempre que un agente responsable crea que es más probable que un posible objetivo sea extranjero. El estándar, si es cierto, significa que algunas comunicaciones que involucran solo a estadounidenses son inevitablemente capturadas, y los estadounidenses pueden verse atrapados en la vigilancia dirigida a extranjeros, como grabaciones de conversaciones de salas de chat extranjeras.
La protección que la mayoría de nosotros disfrutamos bajo PRISM puede ser más práctica que legal. La cantidad de datos que se pueden recopilar limita el alcance del programa. No solo capturar demasiada información de estadounidenses inocentes es un desperdicio de recursos, sino que también se pueden perder comunicaciones sospechosas en un bosque de datos irrelevantes. Por lo tanto, la NSA tiene poderosas razones para limitar las observaciones no permitidas, al menos cuando no hay una buena razón para sospechar que los estadounidenses estén involucrados con terroristas. Aún nos faltan dos bits de información importante para evaluar este programa. Uno es el destino de la información relativa a los estadounidenses que no deberían haber sido observados en primer lugar. Si esta información se elimina de todas las bases de datos, excepto quizás cuando la persona es peligrosa, la captura errónea es menos preocupante de lo que sería de otra manera. En segundo lugar, no sabemos cómo se determinan los objetivos de seguimiento ni la cantidad de objetivos seleccionados. En la medida en que los individuos, las organizaciones y los sitios sean atacados en base a preocupaciones específicas sobre las amenazas que plantean, es probable que el reparto de la red sea limitado, e incluso si las razones de la orientación no alcanzan el nivel de causa probable legalmente reconocible. , tienden en esta dirección. Pero si los objetivos se seleccionan en función de los resultados impersonales de otros esfuerzos de minería de datos, como los registros telefónicos que alimentan a Boundless Informant, todas las apuestas están canceladas. Dependiendo de los algoritmos utilizados y del grado en que hayan sido validados empíricamente, la red podría ser amplia o estrecha, y la probabilidad de que un objetivo esté involucrado en un terrorismo o que los ciudadanos sean arrastrados a la red puede ser grande o pequeña. El Congreso en la supervisión de PRISM debe exigir esta información si aún no se ha proporcionado.
la fase de la luna hoy
Es fácil ser cínico sobre el gobierno y el respeto que las agencias muestran por las leyes bajo las cuales operan. El cinismo se alimenta de los escándalos ocasionales y de los pseudo-escándalos más frecuentes que hacen parecer que dentro de la circunvalación las cosas están fuera de control. Habiendo pasado cuatro años como Director de División en la Fundación Nacional de Ciencias y tres años como Científico Jefe en la División de Factores Humanos / Ciencias del Comportamiento de la Dirección de Ciencia y Tecnología del DHS, no soy cínico. Una y otra vez he visto a los empleados del gobierno tratar de seguir la ley incluso cuando parece una tontería e interfiere con su misión. Cuando me uní al DHS, lo que más me sorprendió fue la ferocidad de los esfuerzos para cumplir con la Ley de Privacidad de los EE. UU. A veces, las interpretaciones de lo que protegía la Ley eran tan amplias que rozaban lo ridículo, y los costos eran reales: los proyectos de investigación con implicaciones para la seguridad nacional se retrasaron, rediseñaron o incluso excluyeron porque los oficiales de privacidad, a veces con poca base en el estatuto, se sintieron allí Existía el riesgo de que la información de identificación personal (PII) se recopilara de manera inadmisible. La ausencia de cualquier motivo para temer la revelación o el mal uso no hizo ninguna diferencia. El escrutinio estricto aplicado a la investigación que podría involucrar PII es, sin duda, relajado en entornos operativos de primera línea como PRISM y las restricciones legales pueden diferir, pero mi experiencia en dos agencias, así como las conversaciones con personas en la comunidad de inteligencia (IC) lideran creer que es un error considerar como una farsa las restricciones legales sobre PRISM u otras actividades de vigilancia y minería de datos de CI.
A través de sus esfuerzos de PRISM y Boundless Informant, la NSA está trabajando para proteger a la nación, aparentemente con cierto éxito. El 99,9% de nosotros que no representamos una amenaza de terrorismo y no nos asociamos inadvertidamente con posibles terroristas, no deberíamos preocuparnos de que el gobierno rastree nuestros intercambios telefónicos o de Internet o de que nuestra privacidad sea violada.
9 años en meses
Sin embargo, esto no significa que los programas de la NSA y las capacidades que revelan no sean motivo de preocupación. Deberían ser considerados canarios en la mina de carbón; brindan una advertencia temprana de los peligros que podemos enfrentar. Estas capacidades, junto con cámaras de vigilancia cada vez más ubicuas, software de reconocimiento de fotos, el desarrollo continuo del análisis de ADN de reconocimiento rápido, drones que pueden espiar o matar y ADN, huellas dactilares, fotos y otras bases de datos digitales de búsqueda crean juntos lo que he llamado la infraestructura de la tiranía .
Estas capacidades, junto con las cámaras de vigilancia cada vez más omnipresentes, el software de reconocimiento de fotografías, el desarrollo continuo del análisis de ADN de reconocimiento rápido, los drones que pueden espiar o matar y ADN, huellas dactilares, fotografías y otras bases de datos digitales de búsqueda, crean en conjunto lo que he llamado la infraestructura de la tiranía. .
Estas tecnologías permiten potencialmente que pequeños grupos de personas controlen y restrinjan la libertad de un número mucho mayor. Creemos que esto no podría suceder aquí, y no pretendo que sea inminente, pero las tendencias recientes en la política y la vida social sugieren que si el miedo alguna vez fue infundado, ya no lo es. Nuestra política no solo está dividida profunda y con demasiada frecuencia de manera cruel, sino que las divisiones parecen ser avivadas por extremistas que se benefician personalmente de su capacidad para despertar emociones y por un pequeño número de individuos extremadamente ricos que gastan libremente para promover sus puntos de vista sobre la buena sociedad. Además, nuestros partidos políticos y el Congreso mismo a veces parecen más interesados en frustrar a la oposición o en ganar puntos con sus partidarios más comprometidos que en cooperar y comprometerse para promover el interés nacional. Las preocupaciones planteadas por estos desarrollos se ven exacerbadas por una creciente tendencia dentro del Congreso a ignorar los compromisos y entendimientos de procedimiento más o menos neutrales que han permitido una gobernanza eficaz a pesar de las diferencias a veces profundas en los objetivos políticos. Además, vivimos en una época de creciente desigualdad y disminución de la movilidad social. La experiencia de otros países desde la Revolución Francesa en adelante sugiere que cuando la desigualdad se vuelve demasiado grande y se considera que un pequeño grupo de ricos capta una parte demasiado grande del pastel, comienzan las protestas que, incluso si son pacíficas al principio, tienden a estallar en violencia. . Incluso antes de que estalle la violencia desde abajo, y casi siempre después, hemos visto a los de arriba reunir sus recursos para reprimir la disidencia y preservar sus posiciones de poder, utilizando su propia violencia si es necesario.
Históricamente, las masas tienden, tarde o temprano, a prevalecer, pero en PRISM, Boundless Informant y otras nuevas tecnologías estamos desarrollando un conjunto de herramientas que hacen más probable que un núcleo de élite pueda interrumpir una rebelión naciente y mantener su posición preferida. mediante una mayor vigilancia e incluso la matanza selectiva. Aunque no es probable, no es inimaginable que una futura administración pueda, con un apoyo popular sustancial, usar una crisis genuina como excusa para posponer una elección programada, pueda sofocar protestas posteriores con violencia y pueda crear una situación en la que se mantuvo. en el poder utilizando la infraestructura que estamos creando para protegernos del crimen y el terrorismo. Incluso si la posibilidad es pequeña, no se puede disminuir demasiado. Es probable que hacer esto implique la lucha contra la desigualdad, el fortalecimiento de las instituciones democráticas y quizás el abandono del ejército voluntario, asuntos demasiado lejanos para ser discutidos más a fondo aquí.
Incluso si parece fantasioso temer que la democracia estadounidense algún día pueda verse amenazada por las tecnologías y actividades desarrolladas para combatir el crimen y el terrorismo, no es descabellado reconocer el grado en que los gobiernos extranjeros pueden, y hasta cierto punto están, usando estas tecnologías para Permitir que las élites poderosas controlen a las personas que desean más libertad o que podrían buscar reemplazarlas en el poder. Además, las líneas que demarcan a quienes tienen el control pueden relegar a las personas de ciertas religiones, género o preferencias de género o herencia étnica a posiciones permanentes de desventaja económica e impotencia. Es probable que la capacidad que tienen las naciones extranjeras de utilizar la tecnología para reprimir la disidencia aumente con el tiempo, con efectos profundos en las relaciones de nuestro país con ellas. Sería bueno pensar que al controlar las exportaciones estadounidenses de estas tecnologías, podríamos prevenir esto, pero no podemos. Ya no podemos controlar, si es que alguna vez pudiéramos, el uso o desarrollo de tecnologías sofisticadas de vigilancia y supresión. Ni siquiera tengo una solución que sugerir para este.
fase lunar de septiembre
Más allá de estas preocupaciones fatídicas y de importancia más inmediata, hay una característica peculiar de la forma en que se ha desarrollado el debate sobre la minería de datos y otras tecnologías de vigilancia. La gente, o al menos las élites parlanchinas, parece más disgustada cuando el gobierno federal está actuando. La atención se desvanece cuando los gobiernos estatales o el sector privado utilizan tecnologías que infringen la privacidad. Sin embargo, el gobierno federal realmente está de nuestro lado y está utilizando estas tecnologías para protegernos. Además, a través de nuestros votos y nuestra indignación, podemos controlar hasta cierto punto cómo los usa el gobierno federal. No ocurre lo mismo con el sector privado. Pueden usar y usan estas tecnologías para rastrear nuestras compras, para estimular compras impulsivas, para establecer diferentes precios para diferentes clientes, para extender o denegar crédito usando atributos con poca relación obvia con la solvencia crediticia, para contratar o no en base a indicadores de salud o de largo plazo. comportamiento pasado u otro comportamiento irrelevante para el empleo y decidir si somos asegurables contra diversos daños o a qué precio. Nada de esto se hace en nuestro interés como consumidores o ciudadanos, aunque no todo va en contra de estos intereses, y la mayor parte de lo que se hace es desregulado. ed. De manera similar, los estados son a menudo más libres que el gobierno federal para emplear tecnologías de vigilancia porque el federalismo les permite hacer cosas que el gobierno federal no puede hacer, y nosotros prestamos menos atención a lo que está sucediendo en sus confines. Aquí el peligro no es que no se preocupen por los intereses de sus ciudadanos, sino que si decidimos negarle al gobierno federal cierta capacidad, los estados pueden desarrollar esa capacidad y el gobierno federal puede hacer lo que pensamos. prohibían trabajando a través de los estados. Esto puede haber sucedido cuando se protestaron y se retiraron algunos de los primeros esfuerzos federales de minería de datos.
De las preocupaciones de vigilancia que he mencionado, las capacidades a nivel estatal y del sector privado son las más fáciles de abordar. Como principio general, siempre que se realicen esfuerzos para restringir las actividades del gobierno federal en aras de la privacidad, las posibles infracciones de la privacidad por parte del sector privado y los gobiernos estatales también deben considerarse y, a menudo, deben regularse. Además, debido a que el sector privado utiliza tecnologías de minería de datos y vigilancia para alcanzar fines sin interés para el gobierno, debemos desarrollar filosofías y políticas adecuadas para la protección de la privacidad y otros intereses en los contextos del sector privado.
La minería de datos en conexión con PRISM y Boundless Informant genera preocupaciones de manera apropiada. Pero no sería sorprendente si tras una inspección más cercana y a medida que se sabe más, se descubre que las amenazas a la privacidad que estos programas representan para los ciudadanos estadounidenses son pequeñas, su cumplimiento de las restricciones legales es genuino y sus contribuciones a la lucha contra el terrorismo se han incrementado. valoran más que acordes con los costes que imponen. Al mismo tiempo, es aconsejable que tengamos cuidado con lo que estamos creando. Los esfuerzos asociados con la guerra contra el terrorismo deben considerarse como militares en esencia, y el ir acompañada La ley que impide que los militares actúen para hacer cumplir la ley penal nacional, sin importar cuán grande sea la necesidad, debe extenderse claramente y aplicarse estrictamente a la NSA, la CIA y organizaciones similares, incluidos algunos aspectos del trabajo realizado por el FBI, incluso si podría hacer valiosas contribuciones al control de la delincuencia en general. Además, lo que estamos aprendiendo sobre estos programas debería servir como una llamada de atención para estimular cambios sociales y políticos que harán menos probable y menos posible que un gobierno en el poder extienda su tiempo en el cargo por medios no democráticos. Además, cuando pensamos en la privacidad y la minería de datos, debemos estar tan alertas y preocupados por los peligros de privacidad que plantea la minería de datos del sector privado y estatal como por los peligros que plantea la actividad federal. Independientemente de quién esté cometiendo la infracción, la privacidad es un valor humano que debemos apreciar.