19ago

NSA, gamificando el espionaje

Cuando The Guardian reveló a finales de julio la existencia de una herramienta de espionaje conocida como X-Keyscore, que la NSA estaba utilizando para vigilar a los ciudadanos de medio mundo, hubo un detalle que la mayoría pasaron por alto. En realidad se trata de una anécdota, una simple curiosidad, pero de esas que dicen mucho sobre los protagonistas de la historia.

La inteligencia estadounidense ha ‘gamificado’ el espionaje. Sí, resulta irónico. No solo han estado revisando las comunicaciones de cientos de miles de personas, sino que además se han divertido haciéndolo. Los primeros en darse cuenta fueron los compañeros de Quartz, que destacaban el siguiente párrafo de un reportaje de Der Spiegel sobre el funcionamiento del sistema:

Para crear una motivación adicional, la NSA incorporó varias características de los juegos de ordenador en el programa. Por ejemplo, los analistas que fueran especialmente buenos usando X-Keyscore podrían obtener “puntos de habilidad” [‘skilz points’ en el original en inglés] y “desbloquear logros”.

Básicamente, como sucede cuando se ‘gamifica’ cualquier aspecto de nuestras vidas cotidianas, han añadido mecánicas propias de un videojuego a labor de los analistas, que tal y como ha sido descrito el programa no es otra que espiar.

Primera diapositiva de la presentación de X-Keyscore filtrada por Snowden (Foto: Wikimedia Commons)

¿Cómo funciona X-Keyscore?

Según los documentos que Snowden filtró al periodista Glenn Greenwald, del diario británico The Guardian, la NSA se sirve de varias aplicaciones informáticas para llevar a cabo sus tareas de vigilancia. Una de ellas es X-Keyscore, que analiza los datos recogidos de la Red y genera una serie de metadatos que permiten a los analistas realizar búsquedas concretas.

Una de las diapositivas de la presentación de X-Keyscore filtrada por Snowden (Foto: Wikimedia Commons)

Una de las diapositivas de la presentación de X-Keyscore filtrada por Snowden (Foto: Wikimedia Commons)

Y es ahí donde comienza el juego. El analista tiene que encontrar a los ‘malos’ a partir del rastro que han ido dejando en internet. Por ejemplo, pueden buscar personas que utilicen en sus comunicaciones un idioma distinto al del país desde el que se conectan (alguien escribiendo en alemán desde Pakistán), o tal vez personas que utilicen un sistema de cifrado para ocultar sus conversaciones. Pero tienen que afinar mucho, porque estas consultas pueden devolver resultados muy generales y no necesariamente un listado de presuntos terroristas.

Una de las diapositivas de la presentación de X-Keyscore filtrada por Snowden (Foto: Wikimedia Commons)

Una de las diapositivas de la presentación de X-Keyscore filtrada por Snowden (Foto: Wikimedia Commons)

Por eso es tan importante que los analistas hagan bien su trabajo y estén apropiadamente motivados. Solo los mejores podrán dar caza al enemigo. En realidad, si lo piensas bien, es cierto que parece un juego. Un puñado de frikis librando la guerra contra el mal sin despegarse del ordenador bien podría ser la descripción de una partida multijugador de Counter Strike. Pero no. Es algo mucho más serio y con unas consecuencias muy graves.

Si juegas a ser espía, la NSA te da “puntos de habilidad” por tu intromisión en la vida de la gente y los “logros” tienen mucho que ver con violar su derecho a la privacidad. No, amigos, definitivamente no es un juego, aunque haya a quien se lo parezca.

The post NSA, gamificando el espionaje appeared first on SesiónDeControl.com.

Share this Story

About David G. Ortiz

Editor de portada y redactor de Tecnología en lainformacion.com. Colaborador en Sesión de Control. Creador del documental ‘La radio ha muerto, ¡viva la radio!’. Antes pasé por los micrófonos de la Cadena SER y me curtí Tinta Digital, dirigiendo el podcast Circo Mediático. Estudié Periodismo y Com. Audiovisual en la Universidad Carlos III de Madrid.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>