A comienzos de abril de este año la Johns Hopkins University (Baltimore, Estados Unidos) organizó un debate público sobre el tema del espionaje doméstico e internacional que practican diversas agencias federales de los Estados Unidos. La figura central del evento fue el ex director de la Agencia Nacional de Seguridad (NSA, por su sigla en inglés), el general retirado de la Fuerza Aérea, Michael Hayden, quien estuvo en el cargo entre 1999 y 2005 para luego pasar a dirigir la CIA entre el 2006 y 2009. Compartió el estrado David Cole, profesor de Derecho Constitucional de la Universidad Georgetown y actuó como moderador el corresponsal de la CBS News en la Casa Blanca, Major Garrett.

En esa ocasión, el general Hayden, un hombre de aspecto bonachón y de suaves maneras, dejó estupefacta a su audiencia cuando declaró que nosotros matamos gente basados en metadatos. (Recomiendo ver el debate en https://www.youtube.com/watch?v=kV2HDM86XgI, la afirmación de Hayden se encuentra en el minuto 17:54 de ese video).
¿Qué son los metadatos? Los metadatos de un texto pueden ser la información sobre su autor, su extensión, la fecha de su creación e, inclusive, un pequeño resumen de su contenido o las palabras más relevantes. Los sitios web incluyen muchos metadatos, así como las comunicaciones telefónicas o los correos electrónicos. En este último caso aparte de identificar al emisor se puede saber en qué lugar del mundo estaba el sujeto cuando emitió el mensaje, la fecha y la hora precisas en que esto ocurrió, su destinatario, el tamaño del mensaje, si estaba acompañado de un adjunto (texto, imagen, audio) o no, la frecuencia con que interactúa con determinados destinatarios, la lista de sus contactos telefónicos o de correo y otras informaciones similares. Luego del estallido del escándalo suscitado por la publicación de los Wikileaks y, posteriormente, las  resonantes declaraciones de Edward Snowden, la Casa Blanca se apresuró a declarar que el espionaje de la NSA y otras agencias similares se efectuaba sólo sobre los metadatos y no sobre los contenidos de las comunicaciones. Pero como cualquier sociólogo sabe muy bien si son hábilmente analizados aquellos pueden ser aún más importantes que los contenidos concretos de las comunicaciones, aparte de ser una grave intrusión en la privacidad de los sujetos. En efecto, la recolección sistemática de metadatos de las transacciones telefónicas o de correo electrónico, o de las páginas web que un sujeto frecuente pueden aportar valiosos antecedentes para caracterizar a las personas. Tanto así que, como lo manifestara el propio Hayden, le permiten a las fuerzas armadas de Estados Unidos localizar y asesinar con drones o comandos especiales- a personas sospechosas de fomentar o ejecutar actos calificados por la comunidad de inteligencia de Estados Unidos como terroristas.

El problema para las sociedades democráticas y para las personas es que es casi imposible evitar este tipo de espionaje sobre los metadatos. Cada vez que alguien abre el correo electrónico está compartiendo información con Google, Yahoo o cualquier otro administrador de servicios de Internet; y cuando enciende un teléfono celular lo hace con Personal, Movistar o Claro; y cuando efectúa una llamada telefónica desde una línea fija lo hace con Telecom o Telefónica, y así sucesivamente. Cuando un laboratorio de análisis clínico decide ahorrar papel y tiempo del paciente y entrega los resultados por correo electrónico las principales agencias de espionaje de Estados Unidos obtienen a costo cero un importante diagnóstico de las condiciones de salud millones de personas. Las compras por Internet, o con tarjetas de crédito, dibujan un perfil muy ilustrativo de los ingresos, posesiones y gustos cuando, por ejemplo, alguien adquiere una entrada para el cine, el teatro o un recital de música. Y si una persona envía tuits o correos a ciertos programas radiales o televisivos el perfil de ese sujeto quedará prácticamente completado. Estos  miles de millones de metadatos son primero captados por los grandes nodos comunicacionales que, en el caso de Internet, están localizados en territorio norteamericano y, por lo tanto, sometidos legal o ilegalmente, no importa- a la jurisdicción de sus agencias, entre ellas la NSA, la CIA y otras del mismo tipo. El exponencial crecimiento de las capacidades de almacenaje y velocidad de procesamiento de las actuales computadoras facilita el análisis de esas enormes bases de metadatos y la búsqueda de patrones de comportamiento y regularidades. Existen muy sofisticados programas de análisis que permiten reconstruir con notable precisión las características de un sujeto, sus hábitos, sus aficiones, inclusive sus creencias. En uno de sus testimonios ante el Congreso de Estados Unidos Edward W. Felten, profesor de Ciencias de la Computación y Asuntos Públicos en la Universidad de Princeton, puso un ejemplo muy ilustrativo: Una mujer joven llama a su ginecólogo; luego inmediatamente llama a su madre; luego a un hombre, con quien, durante los últimos meses ha estado hablando por teléfono repetidamente por las noches después de las 23hs; seguido de una llamada a un centro de planificación familiar que también ofrece abortos. No hace falta ser un genio para percatarse del significado de esta red de vinculaciones. Ejemplos como éste se pueden multiplicar muy fácilmente: el análisis de las regularidades pueden indicar si una persona tiene trabajo o no y, en el primer caso, sus horarios; cuando está despierto o las horas en que duerme; si no hace ninguna llamada en Sabbat hay una altísima probabilidad que sea un judío ortodoxo; si hace muchas en Navidad tal vez sea un fundamentalista cristiano; si se comunica con gentes localizadas en países del Oriente Medio es muy probable que sea árabe y musulmán, y si compra un boleto para ir a Saudiarabia en la época del Ramadán las sospechas de que pueda ser miembro de algún grupo islamista radical se acrecientan considerablemente. Si no tiene amigos o demasiados pocos contactos es sospechoso de ser el temible lobo solitario de la cultura norteamericana; y si tiene demasiados y dispersos en muchos países puede ser miembro de una organización terrorista internacional. Como si lo anterior fuera poco su visita a ciertos sitios web y su búsqueda de libros y textos en la Internet puede revelar con cierto grado de precisión su ideología y tendencia política.

Ante esto, y lo que muestra el debate en la Johns Hopkins, abe recordar aquella famosa frase de George Orwell en su lúgubre 1984: el Gran Hermano te está vigilando. Pero ni en sus peores pesadillas Orwell habría imaginado que una agencia como la NSA recogería datos de miles de millones de llamadas telefónicas y de unos 200 millones de mensajes de textos por día. Y como más de uno observa en Estados Unidos, al día de hoy no se conoce un solo caso en el que este desorbitado esfuerzo de espionaje interior y exterior haya descubierto un complot terrorista previamente desconocido o impedido un ataque terrorista. Sin embargo, el espionaje sigue su curso en Estados Unidos, convertido ya en uno de los temas cruciales de nuestro tiempo: una gravísima amenaza a la vida democrática y, también, a los derechos de las personas.