4.13.2012

Paso 1. Welcome (SSoftware)

Como explicaba un espléndido artículo publicado en la revista de negocios Red Herring, uno de estos programas "busca terrorista averiguando si un nombre deletreado de todas las maneras posibles coincide con algún nombre de los qeu figuran en la base de datos de seguridad.  Pongamos el ejemplo de Mohamed. El software contiene cientos de maneras de escribir el nombre y es capaz de buscar terabytes de datos en un segundo". Impresionante, a menos que capturen al Mohamed equivocado, cosa a la que están muy acostumbrados en Irak, Afganistán o los barrios periféricos de Toronto.
Este potencial para el error es lo que hace que la incompetencia y la avaricia que se han convertido en el sello de la adminstración Bush, desde Irak a Nueva Orleans, resulten espantosas. Un documento de identidad falso surgido de cualquiera de estos tanteos electrónicos del terreno es suficiente para que un padre de familia a político con algún parecido a alguien cuyo nombre es similar al suyo (al menos para alguien sin conocimientos del árabe o de la cultura musulmana) sea señalado como un terrorista potencial. Y el proceso de incluir nombres y organizaciones en la lista de vigilancia también está ya en manos de empresas privadas, igual que los programas para cruzar los nombres de los viajeros con los que forman el banco de datos. En junio de 2007 había medio millón de nombres en una lista de posibles terroristas en el Centro Nacional de Contraterrorismo. Otro programa, el sistema de focalización automatizada (ATS), hecho público en noviembre de 2006, ya ha asignado una clasificación de "valoración del riesgo" a decenas de millones de viajeros que pasan por Estados Unidos. La clasificación, que nunca se muestra a los pasajeros, se basa en patrones de sospecha revelados a través de recopilación de datos comerciales (por ejemplo, información proporcionada por líneas aéreas sobre "la historia del pasajero: compra de billete de ida, preferencias sobre el asiento, consultas frecuentes de folletos, número de bultos que forman su equipaje, cómo paga los billetes e incluso qué pide para comer"). Los incidentes sobre un supuesto comportamiento sospechoso se anotan para generar la clasificación de riesgo de cada pasajero.

No hay comentarios: