Si bien los medios de comunicación y el público reaccionan acerca de que el gobierno examina sus mensajes personales y escucha las palabras clave en sus llamadas telefónicas, el verdadero poder detrás del programa de la NSA no es la capacidad de espiar, sino los algoritmos utilizados para encontrar terroristas, delincuentes y otras actividades. Aquí hay un ejemplo de un algoritmo básico para detectar todas las llamadas de botín nocturno en Estados Unidos:
Filtre todas las llamadas de 8 p.m. a 4 a.m.
Filtra todas las fotos de SMS de #s arriba
Excluya los mismos números de teléfono mayores de 5 años para limitar la familia y amigos.
Agregue un puntaje ponderado y podrá tomar rápidamente cualquier registro telefónico y averiguar si la persona tiene a alguien especial por la noche.
Ahora tome todos los datos que ha recopilado la NSA, revise las investigaciones anteriores en busca de patrones comunes y aplique a la gran cantidad de metadatos recopilados. Pronto podría reducir algunas actividades sospechosas.
- ¿Es realmente necesario un antivirus para Windows 10?
- ¿Qué tan bien funciona el cifrado de disco completo en los modos de bajo consumo o de suspensión?
- ¿Qué podrían hacer los peores hackers si tuvieran su contraseña para las cuentas de redes sociales?
- Cómo tomar la huella digital del certificado SHA1 para un proyecto de Android Studio
- ¿Qué es la vulnerabilidad SSL 3.0 POODLE?