29 Mar

El irresistible ascenso del dron en el imaginario antiterrorista (Enric Luján)

“Pienso que tenemos que usar los drones de manera selectiva y eficiente”, afirmaba en una entrevista el candidato a la presidencia de Estados Unidos Bernie Sanders. “[Criterios] que no siempre se han cumplido”, añadía inmediatamente. El senador de Vermont, antiguo opositor a la guerra de Vietnam, llegó a votar en 2013 contra la nominación del actual director de la CIA John Brennan, principalmente debido a sus discrepancias por la política de ataques con drones en Oriente Medio.

Brennan, oficial de la CIA durante los años de la administración Bush, llegó a defender públicamente el uso de “técnicas de interrogatorio mejoradas”, el eufemismo por el cual el ejecutivo se refería a los programas secretos de tortura sistemática llevados a cabo por la inteligencia americana en lugares como Abu Ghraib o Guantánamo. El mismo Brennan, que hoy ejerce como asesor antiterrorista para la administración Obama, es también uno de los principales impulsores de la actual campaña de asesinatos selectivos mediante aviones no tripulados. El pasado 2011 elogiaba “la excepcional precisión” de los ataques con drones, la cual supuestamente había permitido “no tener que lamentar una sola muerte colateral” en el uso de fuerza letal [sic].

Observamos que, pese a la desconfianza aparente que le merece Brennan, Sanders basa su defensa del programa dron partiendo de su mismo criterio: su eficiencia. Lo supedita por lo tanto a la condición de usar estas armas de modo “selectivo” y “eficiente”, algo que, de hecho, es lo que oficialmente ya vendría a caracterizar los métodos de la actual administración, cuyo artífice no es otro que Brennan. Lo novedoso del enunciado de Sanders es que no supone novedad alguna, dado que también el ejecutivo presidido por Obama aduce un componente quirúrgico a las intervenciones que realiza.

“Solamente autorizamos una operación contra una determinada persona si tenemos un alto grado de certeza de que es el terrorista que buscamos [y] que civiles inocentes no serán heridos o muertos, salvo en la más rara de las circunstancias” (…) Los estándares que seguimos a la hora de identificar un objetivo y evitar la pérdida de vidas inocentes exceden los requeridos por la ley internacional en un campo de batalla convencional”, dijo el actual director de la CIA al describir sus propios procedimientos, requisitos que bien podría haber suscrito Sanders, partidario de unos ataques con drones que tengan como prioridad su carácter “selectivo” y “eficiente”.

Para ambos, la excelencia atribuida al arma es suficiente para justificar la existencia de un programa clasificado autorizado por el ejecutivo estadounidense para que sus departamentos de inteligencia puedan cometer asesinatos selectivos en cualquier rincón del mundo contra supuestos objetivos terroristas. Al parecer, el (¿elevado?) grado de precisión de las aeronaves no tripuladas convierte en irrisorio un debate acerca de su legalidad. Y que sea precisamente Sanders el que fundamente su defensa del programa dron al nivel de “eficiencia” que es capaz de asumir, revela un aspecto alarmante de la situación política actual en Estados Unidos: la normalización en el plano de lo político (incluso entre sus “enfants terribles”, como Sanders) de un modelo según el cual el presidente de Estados Unidos, en representación del poder soberano, puede decretar matar a placer sin tener que rendir cuentas a procesos de legalidad, tutela o evidencia.

La política antiterrorista deja de regirse por criterios de legalidad para pasar a ser una cuestión puramente técnica, cuyo debate se circunscribe a la capacidad de matar “eficientemente” a la persona designada, como si los aspectos legales dejaran de ser aplicables debido al componente quirúrgico de las intervenciones (el cual no he querido valorar aquí, pero que sí he hecho en otro lado para desmontar algunos mitos acerca de su supuesta precisión). El perfeccionamiento de los ataques pareciera habilitar una especie de “seguro de impunidad” que inevitablemente genera episodios como el del pasado 7 de marzo en Somalia, donde 150 personas murieron a causa de un bombardeo de Estados Unidos. Un comunicado de 5 frases afirmaba, sin aportar prueba alguna al respecto, que se trataba de un campo de entrenamiento el grupo terrorista somalí Al Shabaab (sin siquiera nombrar alguna de las identidades de los objetivos abatidos, las cuales se siguen desconociendo). Y de la ausencia de declaraciones al respecto por parte del candidato Sanders no solamente cabe entender la aprobación tácita del asesinato extrajudicial de 150 personas en un territorio que no se encuentra en guerra contra Estados Unidos, sino también el alto grado de semejanza de sus “rigurosos estándares” con los de la actual administración en materia de ataques “selectivos”.

17 Mar

Skynet, el programa secreto de la NSA creado para matar

Cuando en mayo de 2014 Michael Hayden (ex director tanto de la NSA como de la CIA) afirmó en una conferencia académica, “Sí, matamos a la gente basándonos en sus metadatos”, sin duda hablaba de Skynet. La existencia de este programa secreto de la NSA (encargado, entre otros, de intervenir las redes de comunicaciones electrónicas mundiales) fue revelada por primera vez en abril de 2015 por The Intercept, a partir de documentos proporcionados por el ex agente de la inteligencia estadounidense Edward Snowden, huido a Rusia para escapar a la justicia de su país.

Probablemente para demostrar su sentido del humor, los oficiales de la NSA tomaron el nombre de la famosa película de Hollywood “Terminator” (en la cual “Skynet” era un peligroso sistema informático que había decidido aniquilar a la humanidad a través del lanzamiento de bombas nucleares…). En el mundo real, el programa Skynet se desplegó en Pakistán para identificar y localizar electrónicamente a miembros y mensajeros de Al Qaeda, con el objetivo de matarlos con drones controlados a distancia desde Estados Unidos o desde bases militares en el exterior.

Masas de “metadatos”

Según los documentos revelados en abril por el periódico francés Le Monde, Skynet funciona como una aplicación normal de gestión comercial de Big Data. En primer lugar, el programa recoge masas de “metadatos” (registros de actividad que sirven para identificar la naturaleza de un mensaje o comunicación), especialmente los relativos a la telefonía móvil (ubicación, número de la tarjeta SIM, historial de llamadas, tiempo de conversación…). En total, son 80 las categorías de datos que son extraídas y analizadas. “La hipótesis fundamental es que el patrón vital [pattern of life] de los objetivos a identificar sea muy diferente del de la gente común”, escribió Le Monde.

Separar “terroristas” e “inocentes” a través de algoritmos

Skynet se basa en un conjunto de datos a partir del cual los usuarios de teléfonos móviles son clasificados en dos únicas categorías: “terroristas” e “inocentes”. Pero, ¿cómo saber quién es terrorista y quién es inocente? Los documentos sugieren que la NSA utiliza los datos personales de los miembros ya conocidos de Al Qaeda para establecer un perfil abstracto de “terrorista” basándose en sus pautas de comportamiento o patrón vital, que luego se compara con todos los demás perfiles. Una serie de algoritmos genera entonces una puntuación para cada individuo, con un umbral predeterminado que sentencia su pertenencia o no a Al Qaeda: si la puntuación de un individuo está por encima del umbral es considerado “terrorista”, y si el resultado es menor, se entiende que es “inocente”.

Ejemplo de análisis de redes sociales para la detección de “sospechosos”

La NSA establece entonces una especie de “margen de seguridad” en la elección de dicho umbral para garantizar que solamente un porcentaje de personas con indicios numéricos de pertenecer a un grupo terrorista sean finalmente clasificadas como tales. Según los documentos filtrados por Edward Snowden, la agencia ha elegido el 50%: la mitad de los “terroristas” son para ella inocentes o “falsos positivos”, mientras que la mitad de los terroristas que no han sido detectados son clasificados como “inocentes”, es decir, son “falsos negativos”.

Resultados “no válidos”

Comparando los datos de 100.000 individuos con siete teléfonos de conocidos terroristas, la NSA determina un porcentaje de “falsos positivos”. Cuando el sistema acierta el 50% de veces en la clasificación de posibles “terroristas”, el algoritmo determina en última instancia un 0.18% de falsos positivos, o incluso 0.008% para su versión mejorada.

“En realidad, estos resultados no son científicamente válidos”, dice Le Monde. “Este método no permite la generalización deseada debido a que los 100.000 individuos son seleccionados al azar, mientras que siete terroristas vienen de un lote ya conocido. […] Habría tenido que mezclar los “terroristas” con la población en general antes de elegir una muestra aleatoria, pero sería poco práctico debido a su pequeño número (siete en total)”.

Este error puede parecer insignificante, pero es realmente muy importante: “0.008% de la población de Pakistán representa casi 15.000 inocentes injustamente acusados (y, al mismo tiempo, el 50% de los terroristas no será detectado porque su puntuación está por debajo del umbral fijado arbitrariamente). No obstante, aún no se sabe si todos los individuos clasificados como “terroristas” por Skynet son sistemáticamente asesinados por los drones después.

Artículo publicado originalmente en Le Monde, el 20 de octubre de 2015.

08 Mar

Allò tècnic també és polític: oferim tallers de seguretat per a col·lectius

“A causa dels sistemes d’espionatge massiu, l’única garantia que tenim és que, siguem qui siguem, totes les nostres accions intercedides per dispositius amb connexió a Internet són permanentment monitoritzades, són objecte d’un escrutini social intensiu per part d’institucions de dubtosa (o de cap mena de) legalitat. Tota la nostra vida està sent espiada i totes les nostres dades estan sent emmagatzemades per governs de països poderosos i grans corporacions privades. Aquestes empreses, aquests governs, saben més de nosaltres que nosaltres mateixos (cerques, afinitats polítiques, historial de converses, de compres, de moviments, de lectures…), el que suposa haver-los-hi concedit un poder massa gran, al qual hem decidit oposar-nos.”

ss

Així comença el nostre manifest fundacional, ara escrit fa aproximadament un any. Partint d’una convicció molt concreta, la del rebuig frontal a qualsevol mena de pràctiques relacionades amb la vigilància massiva i la retenció indiscriminada de les dades personals, vam decidir crear Críptica, organització centrada en la defensa del dret a la privacitat. En aquest sentit, la nostra tasca mai s’ha volgut limitar als marges purament “tècnics” que imposaria un concepte despolitizat de “seguretat informàtica”, en tant que coneixement reservat als experts en la matèria. Nosaltres partim de la percepció segons la qual cal fer de la forma com treballem amb la tecnologia una eina d’intervenció política conscient en favor de determinats objectius. La tecnologia no opera en un món abstracte, aïllada d’una relació de forces que es considera externa. Al contrari: allò tècnic també és polític i exerceix un paper en la societat, ja que la manera com la tecnologia s’utilitza determina en gran mesura com existim i ens comuniquem. Xifrar és un posicionament polític quan tens constància de per què ho fas.

“Escriure textos que només llegissin els universitaris m’hauria semblat un contrasentit, (…) una cosa tant absent de sentit com si un forner fes només pa per altres forners”, comentava Günther Anders poc abans de morir. Nosaltres tampoc volem fer pa exclusivament per gent experta, perquè volem arribar al conjunt de la societat i treballar per un canvi d’hàbits de caire col·lectiu. La vigilància massiva per part d’empreses i governs d’arreu del món és una amenaça que no ens afecta només a nosaltres, (ciber)activistes i persones ja preocupades per la seva privacitat i el rastre que deixen quan naveguen per Internet. Afecta a tothom d’igual manera (inclús a qui creu, falsament, que no té res a amagar: acceptaria doncs la instal·lació de càmeres al seu dormitori?). Quantitats enormes de dades s’incorporen diàriament a un arxiu digital gegantí, capaç de regirar tot el teu passat i present amb molt poc esforç, podent intuir el futur. Aquest arxiu ja ens defineix personal i políticament sense necessitat de declarar-ho de manera pública: amb qui et comuniques, quins són els teus posicionaments polítics, gustos, aficions… informació acumulada que pot remetre a qualsevol acte del passat per exposar-te personal i políticament. Les teves dades parlen per tu, funcionen com a delatores silencioses de tot el que hem fet i pensat.

10532173145_cc6e1b797c_z

D’aquesta manera, us volem fer saber que teniu en Críptica un aliat per teixir xarxa en aquest sentit. Posem a la disposició de col·lectius socials, periodistes i advocats els nostres coneixements tècnics: no dubteu en posar-vos en contacte amb nosaltres via el nostre correu (info@criptica.org) per concretar un taller de seguretat informàtica gratuït, on exposarem un breu “estat de la qüestió” i us donarem a conèixer eines que ajudin a estar (més) segurs a la xarxa, i també com fer-ho de manera anònima. Tal i com deia la Marie Gutbub a l’entrevista que li vam fer, “la majoria de les comunicacions es realitzen en línia, siguem ciberactivistes o activistes polítics tradicionals. La diferència és que els ciberactivistes coneixen les amenaces i saben com protegir-se. [Els activistes polítics tradicionals] necessitaran, tard o d’hora (si és que no ho necessiten a hores d’ara) tenir accés a aquesta capa de protecció”. Protegeix la gent que t’envolta defensant la teva privacitat, ara que ja saps a qui preguntar quan ho necessitis.