Así lo ha anunciado el Ejército de Estados Unidos, un software de seguimiento de aquello que se teclea entre las redes abiertas a los soldados para evitar la fuga de datos sensibles a raíz de WikiLeaks. Un esfuerzo por prevenir la transferencia no autorizada y la difusión de información clasificada.

Para que nos hagamos una idea, el ejército habla de la compra de un nuevo software pre-programado capaz de detectar cualquier comportamiento anormal en los ordenadores del ejército. Lo hace a través de las pulsaciones del teclado, controlando lo que se descarga, lo que se escribe y lo que se busca en la red a tiempo real.

Según Steven Smith, jefe de la Army Cyber:

Imaginemos que me encuentro en un escritorio de América del Sur realizando labores de inteligencia, y de repente me "voy" hasta China con información confusa. Esto podría ser una anomalía en mis funciones, podría estar justificado, pero preferimos saber exactamente el por qué y que otros tomen la decisión correcta casi a tiempo real mientras yo tecleo.

Según cuenta Charles Beard, ejecutivo de la firma de la firma de seguridad SAIC:

Este tipo de software realiza un seguimiento de la actividad tanto en escritorios públicos como internos. Es capaz de responder ante acciones sospechosas alertando a un administrador, cerrando accesos o incluso creando datos de prueba para ver que es lo que hace después el sospechoso. Queremos atrapar antes de ser atrapados.

Un mecanismo o herramienta con un fin muy claro. El Ejército de Estados Unidos ya había alertado tras el caso de WikiLeaks que intensificaría la seguridad en sus redes internas para que no volviera a pasar algo así.

Finalmente nos encontramos ante un software que presenta muchas dudas sobre su éxito. El análisis en tiempo real de lo que se busca a través de las pulsaciones en el teclado puede llevar a un número abrumador de falsos positivos como medida de prevención. Una medida que muy probablemente necesitará de la ayuda "humana" para analizar esos datos y actuar de forma efectiva.