Edward Snowden.
AFPLONDRES.- En una entrevista dada en junio desde Hong Kong, Edward Snowden afirmó: "Sentado en mi escritorio podía revisar a cualquiera, desde ti o tu contador hasta un juez o incluso el presidente, si tuviera un correo personal". Congresistas y representanes del gobierno negaron tales afirmaciones, pero según una nueva filtración surgida hoy, el ex analista tendría razón.
Un informe publicado este miércoles en The Guardian a partir de documentos filtrados por Snowden detallan cómo funciona "XKeyscore", el software usado por la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) para obtener datos de uso de internet de sus objetivos.
Según un documento de entrenamiento publicado por el periódico inglés, XKeyscore es el "sistema con mayor alcance" en cuanto a generación de inteligencia desde redes computacionales, cubriendo "todo lo que un usuario típico hace en la internet". Esto incluye la posibilidad de ver correos, historial de sitios visitados, búsquedas e incluso conversaciones de Facebook, en tiempo real o como archivos.
Uno de los aspectos más sorprendentes de XKeyscore es la facilidad con la que los analistas pueden obtener información: sólo necesitan un correo electrónico, un nombre o un número de teléfono. Mientras más datos entreguen, más información van a obtener. De hecho se sugiere no sólo usar un correo, ya que "la selección por una dirección de correo nos da una capacidad muy limitada", ya que "una gran cantidad de tiempo en la red se usa haciendo acciones que son anónimas".
Aunque la legislación norteamericana requiere una orden judicial para revisar las comunicaciones de un ciudadano de EE.UU., sí hace excepciones para estadounidenses que mantienen contacto con objetivos extranjeros. Pero, más allá de esto, XKeyscore permite hacer búsquedas con una mínima justificación. Según muestran algunas diapositivas, el mismo software entrega un menú de posibles justificaciones de la cual el analista puede elegir una, con la posibilidad (pero no exigencia) de explicar aún más la búsqueda.
Entre ese paso y la obtención de la información no hay una revisión de algún superior en la NSA, entregando libre acceso a los analistas de la agencia.
La NSA justifica el métido, asegurando que se han capturado a 300 terroristas usando este tipo de vigilancia desde 2008.