Atalaya: desde la tela de araña

Cultura en la red, reflexiones, relatos, tutoriales y paridas diversas

La NSA y el ARS

2006-05-25 09:41 ¿Por qué diablos la NSA querría analizar las redes sociales de los americanos?
La respuesta inmediata es obvia: porque alguien les ha vendido la moto y les ha colocado un proyecto de unos cuantos milloncejos, que, a partir de los registros de llamadas que han hecho los americanos en las 3 compañías más grandes, les dice si los terroristas van a colocar una bolsa de pretzels en el camino del presidente, o un amiguete en el camino de Donald Rumsfeld, para que se lo cargue y se lleve por delante al gobierno Bush. O, al menos, eso es lo que están diciendo: los registros telefónicos pueden revelar actividad sospechosa, y sirven a la Seguridad NacionalTM.
¿Es así? Pues no lo sé. Es cierto que las redes sociales forman un patrón particular, porque uno no cambia de amigos todos los días, ni llama por teléfono aleatoriamente (si no eres Edu y quieres felicitar la navidad, claro). Una vez establecidas las egonets (un pequeño resumen de Chris McCarthy, de el Documentalista Enredado y de servidor de ustedes), una aparición de un nodo nuevo (un nuevo número de teléfono) puede indicar una mudanza. Y si ese nodo estaba antes en Pakistán, y ahora está en Des Moines, Iowa, pues igual hay que echarle un vistazo. Es más, si la egonet de alguien tiene 7 nodos repartidos por los paises del Oriente Medio, y de repente, esos 7 nodos desaparecen y aparecen otros 7 en el mismo Des Moines, pues eso, algo está pasando. Ese tipo de cosas no son difíciles de detectar automáticamente; no hace falta ir mirando una por una los doscientos millones de Egonets que tiene que haber por ahí.
Lo más curioso del tema es el potencial antropológico que tienen esos mismos registros. Ya que se ha descubierto que existen, deberían anonimizarse (asignando un hash, y asignándole metadatos que indiquen el tiempo y el origen, por ejemplo), y usarse para medir tendencias como los célebres 6 grados de separación, el tamaño de las redes sociales dependiendo de una serie de factores: alojamiento urbano o rural o país, o el cambio de las redes sociales con el tiempo. ¿Qué pasa cuando sucede un gran atentado? ¿O cambian los presidentes? Supongo que dentro de cierto tiempo, usando la FOIA, o Freedom of Information Act, se podrán solicitar los registros y el gobierno americano se verá obligado a liberarlos, claro.
En fin, prefiero no meterme en la legalidad o ilegalidad del tema, ni en el atentado a la intimidad que supone, entre otras cosas porque no tengo ni idea de cuál puede ser la legislación (americana) sobre el asunto. Por mucho uso científico que tenga, tampoco creo que a la gente le haga mucha gracia que todo el mundo (el gobierno, y con el tiempo, todo el mundo) tenga el registro de llamadas que hizo aquella primavera del 2005. Lo más razonable sería que se hiciera un rm -rf. Pero no deja de resultarme llamativo.

Referencias (TrackBacks)

URL de trackback de esta historia http://atalaya.blogalia.com//trackbacks/40257

Comentarios

1
De: fernand0 Fecha: 2006-05-25 11:14

El problema es que las cifras son monstruosas: Data mining for terrorists.

Los falsos positivos (alguien que conoces en el tren, alguien que se equivoca en la llamada, alguien hace algo que no se supone que tiene que hacer,. ..) son tantos que, al final, recopilas datos que no te sirven para mucho.



2
De: ex bloguero Fecha: 2006-05-25 13:03

Ideal para aplicar Redes bayesianas. Digamos que el objetivo sería asignar una probabilidad a un número de teléfono de que pertenezca o se encuentre en el entorno de un terrorista. Aparte de la información presente en los registros telefónicos que analicen pueden añadir información previa de la que dispongan (perfiles de voz, situaciones geográficas, idioma y otras cosillas) Lo bueno es que estas redes codifican la información y permiten añadir la nueva información sin tener que volver a empezar de cero y además depura la posiblidad de falsos positivos que Fernand0 menciona.

Y con los medios de que debe disponer la NSA estoy seguro de que es posible.



Se comenta en...

  • JJ en [Libro #1] Harry Potter and the Cursed Child, de JK Rowling, John Tiffany y Jack Thorne
  • Anonima en [Libro #1] Harry Potter and the Cursed Child, de JK Rowling, John Tiffany y Jack Thorne
  • JJ en [Libro #29] El guardián invisible, de Dolores Redondo
  • Jorge en [Libro #29] El guardián invisible, de Dolores Redondo
  • JJ en [Libro #30] Code simplicity, de Max Kanat-Alexander
  • rvr en [Libro #30] Code simplicity, de Max Kanat-Alexander
  • JJ en [Libro #22] Fantasía, de Emilia Pardo Bazán
  • Palimp en [Libro #22] Fantasía, de Emilia Pardo Bazán
  • marta en [Libro #21] Birchwood, de John Banville
  • JJ en [Libro #10] The son, de Jo Nesbo
  • Sobre Atalaya

    Esta es la bitácora o blog de Juan Julián Merelo. Si quieres contactar con el autor, usa su correo electrónico jjmerelo (arroba) gmail.com, o simplemente deja un comentario. Y si quieres leer alguna cosa más de las que escribe, prueba esta novela

    Listas de deseos

    A veces leo

    Otras veces escribo en

    Blogalia Blogalia