por Tyler Durden 
1 Agosto 2013

del Sitio Web ZeroHedge 

traducción de Adela Kaufmann
Versión original en ingles

Versión en italiano

 

 

 

Anteriormente, se informó de la narrativa personal de Michele Catalano quien relató cómo un día se encontró cara a cara con seis agentes de la fuerza de tarea conjunta contra el terrorismo.

 

¿La razón?

"Nuestro aparentemente inocente, si no curiosa búsqueda en Google de ciertas cosas, fue creando una tormenta perfecta de perfiles de terrorismo. Porque en algún lugar, alguien estaba mirando.

 

Alguien cuyo trabajo consiste en juntar las cosas de lo que hace la gente en Internet planteó la bandera roja cuando vieron nuestro historial de búsquedas".

La respuesta de "quien" estaba viendo debería ser mucho más clara en las consecuencias de las revelaciones de Snowden de los últimos dos meses.

 

Pero en lugar de repetir la vieja historia de que la NSA estaba interceptando y grabando prácticamente toda forma de comunicación electrónica que existe, o rumiando qué filtros activa la Sra. Catalano para llegar a este resultado verdaderamente inquietante, tal vez una mejor pregunta es, qué es lo que Google sabe de todas y todos los que usan sus servicios diariamente, que en estos días y tiempos quiere decir, 'todo el mundo' con un ordenador.

 

Como resultado, casi todo.

 

Aquí el pensamiento, y no tan "pensamiento" de experimento, que Tom Gara corrió ayer en el WSJ, (WSJ = Wall Street Journal) antes que la historia de la Sra. Catalano hubiera salido a la luz, para descubrir cuán variado es su repertorio informativo de la empresa que alguna vez, se instó retóricamente a sí misma, a "No ser malvada".

Hagamos un pequeño experimento mental.

 

Imaginemos una lista en alguna parte que contiene cada página Web única que usted ha visitado en los últimos cinco años. También tiene todo lo que siempre ha buscado, cada dirección que ha buscado en Google Mapas, cada correo electrónico que envió, todos los mensajes de chat de vídeo de YouTube, todos los que ha visto.

 

Cada entrada es una marca de tiempo, por lo que es claro exactamente hasta el último minuto, cuando se hizo todo esto.

 

Ahora imagine que esa lista completa es buscable. E imagine que está en un sitio Web limpio y fácil de usar. Con todo lo que imaginaba, se puede pensar en una forma en que un hacker, con acceso a esto, podría utilizar en su contra.

 

Y una vez que usted se ha imaginado todo eso, vaya a google.com/dashboard , y ve todo esto convertirse en realidad.

 

Para una pieza que complementa la historia de hoy en Google y la privacidad del Amir Efrati de WSJ, tomé una inmersión profunda en Google Dashboard, una especie de Grand Central Terminal de toda la información que la empresa ha almacenado sobre usted. Es una cantidad verdaderamente asombrosa, sobre todo si, como yo,  ha sido un gran usuario de Gmail desde su lanzamiento en 2004.

 

Mientras está conectado a Gmail o cualquier otra cuenta de Google, la empresa no sólo hace el seguimiento de cómo utiliza su propio servicio - está observando cada sitio que usted visita en la Web.

 

He aquí una instantánea de la clase de datos que encontramos en mi Google Dashboard, reunido como un gráfico para el periódico de hoy. Incluye mis 64,019 búsquedas de Google y 134,966 conversaciones de Gmail.

La instantánea (infografía) en cuestión:

 

 

 

 

Siguen las reflexiones puramente teóricas de Tom Gara:

La idea de que todos estos datos existen como una masa de unos y ceros en la profundidad de una granja de servidores en California, siendo estudiado por desinteresados ​​robots para servir mejor los resultados de búsqueda y anuncios más relevantes, es algo que la mayoría de nosotros puede procesar de manera abstracta.

 

Pero el hecho de que es bien visible ahora, en una página Web fácil de usar con su propio servicio de búsqueda (sí, puede ejecutar búsquedas de Google sobre su propio historial Web), es algo completamente distinto.

 

Por ejemplo, he buscado por todos los sitios Web que he visitado alguna vez, conteniendo la palabra "pulpo." Y sí, los resultados fueron maravillosos.

 

Por supuesto, si alguien logró acceder a mi panel de Google - y las posibilidades de que esto ocurra están muy por encima de cero - podría buscar cosas mucho menos inocentes que una criatura marina de ocho tentáculos.

 

Las malas posibilidades parecen infinitas, desde el chantaje digital a formas más profundas de robo de identidad. O seis agentes de las fuerzas de tarea Conjunta contra el Terrorismo aparecen en el escalón de la entrada sólo porque usted buscó en Google "los que ejercen presión".

 

Pero espere, hay más, porque no se trata sólo de la NSA, y su posterior aplicación de tentáculos, que tienen libre acceso al nexo informativo que es Google y su credo de "No seas malvado". 

 

También está el FBI.

 

El Wall Street Journal está otra vez siguiendo el rastro.

Los agentes del orden en los Estados Unidos están expandiendo el uso de las herramientas utilizadas habitualmente por los piratas informáticos para obtener información sobre sospechosos, llevando la intervención telefónica criminal a la era cibernética.

 

Las agencias federales se han mantenido en gran medida silenciosas sobre estas capacidades, pero documentos judiciales y entrevistas con las personas involucradas en los programas proporcionan nuevos detalles sobre las herramientas de hacking, incluyendo spyware puesto en las computadoras y los teléfonos a través de correo electrónico o enlaces Web - técnicas más comúnmente asociadas con ataques por parte de delincuentes .

 

Las personas familiarizadas con la Oficina Federal de programas de investigación dicen que el uso de herramientas de hacking a las órdenes judiciales ha crecido, mientras los agentes tratan de mantenerse al día con los sospechosos que utilizan nuevas tecnologías de comunicación, incluyendo algunos tipos de chat en línea y herramientas de cifrado. El uso de este tipo de comunicaciones, que no pueden ser intervenidas como un teléfono, se le llama "pasando en lo oscuro" entre las autoridades policiales.

 

Una portavoz del FBI se negó a comentar.

 

El FBI desarrolla algunas herramientas de hacking internas y  compra otras del sector privado. Con esta tecnología, la oficina puede activar remotamente los micrófonos en los teléfonos que utilizan el software Android de Google Inc. de grabar las conversaciones, dijo un ex funcionario estadounidense.

 

Puede hacer lo mismo a los micrófonos en los ordenadores portátiles sin que el usuario sepa, dijo la persona. Google declinó hacer comentarios.

Hay más, pero la esencia es clara:

todos los métodos de vigilancia aparentemente ridículos utilizados por Jack Bauer y muchos otros personajes de ficción... eran muy reales.

De hecho, al igual de real al Gran Hermano que predijo George Orwell (léase 1984) hace tantos años.

 

Y es tan real, que vamos a necesitar otro Edward Snowden para revelarlo, como el equivalente moderno de la habitación 101 .