viernes, 11 de julio de 2014

La NSA espiando



La NSA (National Security Agency), menos conocida que la CIA o el FBI, tiene la misión de interceptar las comunicaciones extranjeras, para velar por la seguridad nacional, aunque también intercepta las comunicaciones nacionales (las de los ciudadanos estadounidenses).
La NSA, en secreto, fue creada por el presidente Harry S. Truman el 4 de noviembre de 1.952, sin que el Congreso fuera informado de su creación.
En septiembre del año 1.960 desertan William Hamilton Martin y Bernon Ferguson Mitchell huyendo a la Unión Soviética  revelando informaciones secretas.
La oficina principal de la NSA se encuentra en Fort Meade (Maryland) y es conocida como “El fuerte”.
Para hacernos una idea de la importancia de la NSA, su presupuesto anual, solo para electricidad, supera los 21 millones de dólares.
El aparcamiento de la NSA tiene capacidad para unas 18.000 plazas de aparcamiento y se calcula que en total trabajan para la NSA unas 36.000 personas.
Básicamente utilizan los metadatos, esto significa que no vigilan los datos de quienes hacen la comunicación, ni los datos que se comunican (eso dicen), simplemente analizan el conjunto de datos que generan los datos recibidos (metadatos).
Pero entre estos datos, esta la fecha y la localización de la llamada, la dirección de correo del emisor y del receptor, etc.
Para gestionar toda esta maraña de datos la NSA tiene trabajando a numerosos expertos en diversas especialidades como pueden ser critográfos, lingüistas, operadores de polígrafos, expertos en radiofrecuencias, operadores de puestos de escucha para espiar, programadores e incluso hackers
Este controvertido programa, legitimado por la ley FISA (Foreign Intelligence Surveillance Act), la cual establece los procedimientos de vigilancia física y electrónica, para la captación de información de agencias de inteligencia extranjeras.
El programa SHAMROCK de la NSA, revisaba y archivaba el contenido de todos los telegramas que entraban o salían de los Estados Unidos.
El proyecto MINARET, revisaba y coleccionaba todos los mensajes electrónicos de personas o entidades que eran consideradas “sospechosas”.
Tanto el programa SHAMROCK, como el programa MINARET, fueron cerrados por el Congreso en el año 1.975, a causa del informe del Comité Church.
La NSA, a través del programa COMSEC, desde el año 2.008 supervisa las redes informáticas de las agencias federales, para protegerlas de cualquier ataque.
A través del programa SIGINT, la NSA recopila información que el gobierno considera interesante de las comunicaciones extranjeras.
La Agencia de Seguridad Nacional (NSA), “supuestamente” a través del programa PRISM, vigila correos electrónicos, vídeos, chats de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos o detalles sobre perfiles en redes sociales.
Marzo del año 1.946, se firma el tratado BRUSA (tratado de colaboración entre Estados Unidos y Gran Bretaña  en la Segunda Guerra Mundial), que finalmente ese mismo año paso a llamarse UKUSA, también conocido como el “Club de los cinco ojos”.
Desde los años 50 hasta mediados de los años 70, la NSA se impone en el mundo de la criptografía (cifrado de datos).
A mediados de los años 70, la NSA colabora con IBM en la creación del DES (Data Encryption Standard), manteniendo la longitud de la clave en 56 bits, considerada débil, pero la NSA garantizo la seguridad de su algoritmo, vendiendo el algoritmo solo en chips y controlando como se comercializaba en el extranjero.
En el año 1.976, Winslow Peck da a conocer la existencia del programa ECHELON, con el cual las agencias de espionaje pueden vigilar las conversaciones telefónicas, faxes y tráfico de datos de toda la Tierra.
La red  ECHELON también ha sido acusada de espionaje industrial.
En el año 1.982, la NBS solicito un estándar de algoritmo público, el RSA (Data Security Incorporated), intentando convertirlo en un algoritmo estándar, pero como la NSA no deseaba eso, el proyecto termino archivándose.
Entre los años 1.892 y 1.992, luchan diferentes organizaciones gubernamentales, así como los defensores de la privacidad, sectores académicos y empresas privadas, luchan por tener el control de la criptografía.
En el año 1.984, la NSA crea su proyecto Commercial COMSEC Endorsement Program, explicando que el uso masivo del DES podría provocar que una agencia hostil, intentando la NSA instalar en los sistemas sus módulos de hardware, la mayoría de las entidades optaron por el sistema DES.
Entre los años 80 y 90 se sospecha que los sistemas criptográficos de la NSA tienen puestas traseras.
Aunque no está confirmada la existencia de estas puertas traseras, al parecer a mediados de los años 80, llegaron a la Unión Soviética informaciones sobre la existencia de estas puertas traseras en las maquinas de Crypto AG, unos cuentan que obtuvieron esa información de Israel, que la obtuvo a su vez de Jonathan Pollard, otros cuentan que fue Aldrich Ames quien descubrió el secreto.
Año 1.992, el gobierno iraní arresta a Hans Buehler, que era vendedor de Crypto AG, para obtener su libertad se tuvo que pagar un rescate de 1 millón de dólares como fianza, curiosamente, Hans Buelher pocas semanas después de ser liberado, es despedido…
Más tarde Buehler publica un libro “Verschlüsselt” donde cuenta sus experiencias…
Año 1.995, Scott Shane, ingeniero suizo explica cómo realizar material criptográfico con puertas traseras.
En el año 1.997, la NSA crea la TAO (Oficina de Operaciones de Acceso Individualizado o Tailored Access Operations), cuya misión es entrar a escondidas en ordenadores extranjeros y también la entrada y el descifrado de los sistemas de telecomunicaciones.
Tras los atentados del 11 de septiembre del 2.001 (las Torres Gemelas), la NSA es reestructurada, reorientada y ampliada, invirtiendo en la implantación de puertas traseras, la captación de emisiones electromagnéticas y ataques de hackyng, siendo estas las principales fuentes de información de la NSA.
En el año 2.010, se funda el Cibercomando, el cual es instalado en la sede de la NSA y hasta comparte director.
Junio del año 2.010, unos documentos desclasificados confirman la existencia de UKUSA, un tratado de colaboración entre Estados Unidos (NSA), Reino Unido (GCHQ), Canadá, Australia y Nueva Zelanda.
Al parecer la “filtración” a PRISM, de estos datos afectan a empresas tales como Microsoft, Google, Apple o Facebook, AOL, Skype, YouTube, aunque ellas lo niegan…
Estados Unidos, presiono a Verizon Communications Inc (antigua Bell Atlantic), para que entregara los registros de las llamadas telefónicas de sus clientes con una orden judicial secreta.
Susan  Illston, juez de los Estados Unidos, el 28 de mayo de 2.013 envió una orden judicial a Google para que satisficiera las peticiones del FBI, sin necesidad de orden judicial.
Por su parte, Google publico un reporte de transparencia, pero al parecer su transparencia no incluía el tema referente al proyecto PRISM, el cual podría estar en secreto de sumario.
Se recomienda, para limitar la vigilancia de la red, el uso de navegadores como Firefox o Tor y en lugar de usar el buscador de Google, utilizar DuckDuckGo, Ixquick o StartPage.
El proyecto PRISM consiste en un programa clandestino de la Agencia de Seguridad Nacional (NSA), para la vigilancia de datos electrónicos.
Me refiero al programa PRISM, iniciado en el año 2.007 y dado a conocer por la filtración de unos informes y documentos en junio de 2.013, por Edward Joseph Snowden, consultor tecnológico estadounidense y ex empleado de la Agencia Central de Inteligencia (CIA).
El objetivo del programa PRISM, son los ciudadanos que viven fuera de Estados Unidos o son extranjeros, incluyendo también a los estadounidenses con contacto con personas de fuera del país.
Mayo del año 2.013, Edward Snowden que trabajaba para Booz Allen Hamilton, empresa de defensa que trabajaba para la NSA, acusa a la NSA de espionaje masivo (programas como BULLRUN, MUSCULAR, Boundless Informant, PRISM, XKEYSCORE, Unified Targeting Tool), espionaje selectivo (citando conversaciones de Dilma Rousseff y Felipe Calderón).
Enero de 2.014, se conoce que la NSA intercepta ordenadores y les instala software de espionaje y hardware, así como la instalación de añadidos a aplicaciones móviles multitudinarias como Angry Birds o Google Maps.

No hay comentarios:

Publicar un comentario