Es probable que a las pocas horas de identificar a los sospechosos de haber colocado las bombas en el maratón de Boston, la policía consiguiera órdenes judiciales para buscar en los registros digitales de las redes móviles y proveedores de medios sociales y correo electrónico. El rápido crecimiento de este tipo de datos, y el auge de las herramientas de análisis de red para darles sentido, podría ser una bendición para esta investigación. Podría revelar la existencia de otras pruebas, nuevas tramas, o la identidad de posibles cómplices. Pero separar la información real de la inútil supondrá un reto.
"La cifra de solicitudes policiales de datos de correo electrónico y redes sociales ha crecido mucho", afirma Hanni Fakhoury, abogado de la Fundación Frontera electrónica en San Francisco. El resultado es que las agencias policiales poseen enormes bases de datos de información almacenada.
En el caso de Google, este tipo de solicitudes está creciendo rápidamente. En los últimos seis meses de 2012, por ejemplo, Google afirmó haber recibido unas 8.400 solicitudes de datos de usuarios, bastante más que las 6.300 de los seis últimos meses de 2011. La empresa informa sobre estos datos aquí http://www.google.com/transparencyreport/userdatarequests/countries/?t=table
Las grabaciones de las cámaras de seguridad y los llamamientos de colaboración ciudadana parecen haber llevado a la rápida identificación de los sospechosos: los hermanos Tamerlan y Dzhokhar Tsarnaev, inmigrantes de origen checheno. Ahora "será interesante observar cómo la prevalencia de pruebas y datos electrónicos a nuestro alrededor en la Web hacen posible que la policía resuelva todos los aspectos de este crimen", afirma Fakhoury.
Los registros de correos electrónicos están legislados por una ley de 1986 llamada Acta de Comunicaciones Almacenadas, que técnicamente permite a la policía acceder a correos electrónicos enviados hace más de 180 días sin necesidad de una orden de registro formal. Para conseguir una orden de registro tendría que haber un veredicto de causa probable de que el acusado cometió un crimen. Para poder acceder a mensajes de hace más de 180 días, los investigadores solo necesitan un documento emitido por el tribunal parecido a una citación que afirma que la información es relevante para una investigación criminal.
"Los legisladores dieron por hecho que si dejabas algo en el servidor durante seis meses, lo habías abandonado", explica Fakhoury. Sin embargo, los principales proveedores de servicios de comunicación Web como Google o Facebook no liberan datos sin una orden de registro, afirma. Algunos datos, como la dirección IP del usuario y la fecha de creación de la cuenta de correo no se liberan sin una orden. Pero evidentemente otros datos, como los tuits y algunas entradas de Facebook son del dominio público.
En cuanto surgieron los nombres, la policía habrá ido al tribunal a obtener órdenes de registro. Las autoridades habrán recurrido a alguna de las herramientas de software disponibles para cribar grandes cantidades de datos y visualizar relaciones entre sospechosos, localizaciones y otros puntos de referencia.
Una de esas herramientas es el Sentinel Visualizer de una empresa de Virginia (EE.UU.) llamada FMS Advanced Systems Group. "Muchos departamentos de policía tienen miles, si no cientos de miles, de registros de llamadas de teléfono", explica Dan Wasser, director de desarrollo de negocio en la empresa que afirma no estar involucrado en la investigación actual. "Es imposible mirar esos datos y entender quién llama a quién".
"Pongamos que la policía lleva semanas, meses o años recopilando datos", explica Wasser. "Ahora tienen el nombre de estos hermanos chechenos. Esos nombres pueden aparecer en los registros de bases de datos anteriores de llamadas de teléfono, transacciones y otros datos que pueden haber recopilado a lo largo de los años".
Ya han aparecido algunos rastros de actividad en las redes sociales. Un perfil de YouTube creado el año pasado a nombre del sospechoso de mayor edad, Tamerlan Tsarnaev, contiene vídeos sobre terrorismo, pero verificar que fue él quien creó el perfil podría suponer un reto.
http://www.laflecha.net/canales/blackhats/noticias/la-policia-puede-obtener-enormes-cantidades-de-datos-de-las-redes-sociales-pero-necesita-hacer-criba