NUEVA YORK.-
La controvertida herramienta creada por el FBI para vigilar las comunicaciones por correo electrónico, Carnivore, es mucho más poderoso de lo que la institución había admitido hasta ahora. En un informe del Centro de Información para la Privacidad Electrónica, los expertos del FBI reconocen que si capacidad para vigilar las actividades de los internautas en la Red es ilimitada.
El Centro de Información para la Privacidad Electrónica , EPIC, ha
convertido su lucha contra "Carnivore" en una de sus
prioridades. "La poca información que se ha hecho pública
levanta serias cuestiones sobre los peligros que esta
tecnología puede crear para la privacidad de los internautas" ,
asegura David Sobel, el consejero legal de este centro. En
declaraciones al sitio de niticias especializado en tecnología,
El Congreso de Estados Unidos ha obligado al FBI a entregar cientos de documentos , entre los que se incluye un informe que reconoce que el programa "tiene gran capacidad para
capturar información sin necesidad de utilizar filtros, y que se guarda en los discos duros de los internautas".
El FBI asegura que utiliza este programa limitadamente, y sólo
siguiendo las órdenes de los tribunales, cuando realiza
investigaciones criminales. Esta agencia policial mantiene
que "Carnivore" autoelimina la información que no le
interesa y no husmea en los ordenadores de todos los
internautas sino sólo en los de aquellos que son sospechosos de
violar la ley.
Sin embargo, los críticos de este sistema de vigilancia
advierten que su poder es ilimitado. "Carnivoroe" tiene la
capacidad de filtrar en busca de determinadas palabras clave millones de mensajes de correo electrónico que viajan por
la Red y sin saber que son vigilados.
El programa tiene unas claves, que el FBI mantiene en
secreto, que permiten descubrir la información que la
agencia policial busca.
Estas claves pueden ser palabras, nombres de políticos, de
ciudades, y terminología que levante sospechas entre los
investigadores del FBI. Cuando uno de estos mensajes es
localizado, el programa se introduce en el disco duro del
internauta "capturado" y archiva toda su información
confidencial, a la espera de que los investigadores
determinen si ha cometido algún delito. Incluso antes de
un juez les de permiso para hacerlo.