La NSA
(National Security Agency), menos conocida que la CIA o el FBI, tiene la misión
de interceptar las comunicaciones extranjeras, para velar por la seguridad
nacional, aunque también intercepta las comunicaciones nacionales (las de los
ciudadanos estadounidenses).
La NSA,
en secreto, fue creada por el presidente Harry S. Truman el 4 de noviembre de
1.952, sin que el Congreso fuera informado de su creación.
En
septiembre del año 1.960 desertan William Hamilton Martin y Bernon Ferguson
Mitchell huyendo a la Unión Soviética
revelando informaciones secretas.
La
oficina principal de la NSA se encuentra en Fort Meade (Maryland) y es conocida
como “El fuerte”.
Para
hacernos una idea de la importancia de la NSA, su presupuesto anual, solo para
electricidad, supera los 21 millones de dólares.
El
aparcamiento de la NSA tiene capacidad para unas 18.000 plazas de aparcamiento
y se calcula que en total trabajan para la NSA unas 36.000 personas.
Básicamente
utilizan los metadatos, esto significa que no vigilan los datos de quienes
hacen la comunicación, ni los datos que se comunican (eso dicen), simplemente
analizan el conjunto de datos que generan los datos recibidos (metadatos).
Pero
entre estos datos, esta la fecha y la localización de la llamada, la dirección
de correo del emisor y del receptor, etc.
Para
gestionar toda esta maraña de datos la NSA tiene trabajando a numerosos
expertos en diversas especialidades como pueden ser critográfos, lingüistas,
operadores de polígrafos, expertos en radiofrecuencias, operadores de puestos
de escucha para espiar, programadores e incluso hackers
Este
controvertido programa, legitimado por la ley FISA (Foreign Intelligence
Surveillance Act), la cual establece los procedimientos de vigilancia física y
electrónica, para la captación de información de agencias de inteligencia
extranjeras.
El
programa SHAMROCK de la NSA, revisaba y archivaba el contenido de todos los
telegramas que entraban o salían de los Estados Unidos.
El
proyecto MINARET, revisaba y coleccionaba todos los mensajes electrónicos de
personas o entidades que eran consideradas “sospechosas”.
Tanto el
programa SHAMROCK, como el programa MINARET, fueron cerrados por el Congreso en
el año 1.975, a causa del informe del Comité Church.
La NSA,
a través del programa COMSEC, desde el año 2.008 supervisa las redes
informáticas de las agencias federales, para protegerlas de cualquier ataque.
A través
del programa SIGINT, la NSA recopila información que el gobierno considera
interesante de las comunicaciones extranjeras.
La
Agencia de Seguridad Nacional (NSA), “supuestamente” a través del programa
PRISM, vigila correos electrónicos, vídeos, chats de voz, fotos, direcciones
IP, notificaciones de inicio de sesión, transferencia de archivos o detalles
sobre perfiles en redes sociales.
Marzo
del año 1.946, se firma el tratado BRUSA (tratado de colaboración entre Estados
Unidos y Gran Bretaña en la Segunda
Guerra Mundial), que finalmente ese mismo año paso a llamarse UKUSA, también
conocido como el “Club de los cinco ojos”.
Desde
los años 50 hasta mediados de los años 70, la NSA se impone en el mundo de la
criptografía (cifrado de datos).
A
mediados de los años 70, la NSA colabora con IBM en la creación del DES (Data
Encryption Standard), manteniendo la longitud de la clave en 56 bits,
considerada débil, pero la NSA garantizo la seguridad de su algoritmo,
vendiendo el algoritmo solo en chips y controlando como se comercializaba en el
extranjero.
En el
año 1.976, Winslow Peck da a conocer la existencia del programa ECHELON, con el
cual las agencias de espionaje pueden vigilar las conversaciones telefónicas,
faxes y tráfico de datos de toda la Tierra.
La
red ECHELON también ha sido acusada de
espionaje industrial.
En el
año 1.982, la NBS solicito un estándar de algoritmo público, el RSA (Data
Security Incorporated), intentando convertirlo en un algoritmo estándar, pero
como la NSA no deseaba eso, el proyecto termino archivándose.
Entre
los años 1.892 y 1.992, luchan diferentes organizaciones gubernamentales, así
como los defensores de la privacidad, sectores académicos y empresas privadas,
luchan por tener el control de la criptografía.
En el
año 1.984, la NSA crea su proyecto Commercial COMSEC Endorsement Program,
explicando que el uso masivo del DES podría provocar que una agencia hostil, intentando
la NSA instalar en los sistemas sus módulos de hardware, la mayoría de las
entidades optaron por el sistema DES.
Entre
los años 80 y 90 se sospecha que los sistemas criptográficos de la NSA tienen
puestas traseras.
Aunque
no está confirmada la existencia de estas puertas traseras, al parecer a
mediados de los años 80, llegaron a la Unión Soviética informaciones sobre la
existencia de estas puertas traseras en las maquinas de Crypto AG, unos cuentan
que obtuvieron esa información de Israel, que la obtuvo a su vez de Jonathan
Pollard, otros cuentan que fue Aldrich Ames quien descubrió el secreto.
Año
1.992, el gobierno iraní arresta a Hans Buehler, que era vendedor de Crypto AG,
para obtener su libertad se tuvo que pagar un rescate de 1 millón de dólares
como fianza, curiosamente, Hans Buelher pocas semanas después de ser liberado,
es despedido…
Más
tarde Buehler publica un libro “Verschlüsselt” donde cuenta sus experiencias…
Año
1.995, Scott Shane, ingeniero suizo explica cómo realizar material
criptográfico con puertas traseras.
En el
año 1.997, la NSA crea la TAO (Oficina de Operaciones de Acceso Individualizado
o Tailored Access Operations), cuya misión es entrar a escondidas en
ordenadores extranjeros y también la entrada y el descifrado de los sistemas de
telecomunicaciones.
Tras los
atentados del 11 de septiembre del 2.001 (las Torres Gemelas), la NSA es
reestructurada, reorientada y ampliada, invirtiendo en la implantación de
puertas traseras, la captación de emisiones electromagnéticas y ataques de
hackyng, siendo estas las principales fuentes de información de la NSA.
En el
año 2.010, se funda el Cibercomando, el cual es instalado en la sede de la NSA
y hasta comparte director.
Junio
del año 2.010, unos documentos desclasificados confirman la existencia de
UKUSA, un tratado de colaboración entre Estados Unidos (NSA), Reino Unido
(GCHQ), Canadá, Australia y Nueva Zelanda.
Al
parecer la “filtración” a PRISM, de estos datos afectan a empresas tales como
Microsoft, Google, Apple o Facebook, AOL, Skype, YouTube, aunque ellas lo
niegan…
Estados
Unidos, presiono a Verizon Communications Inc (antigua Bell Atlantic), para que
entregara los registros de las llamadas telefónicas de sus clientes con una
orden judicial secreta.
Susan
Illston, juez de los Estados Unidos, el 28 de mayo de 2.013 envió una orden
judicial a Google para que satisficiera las peticiones del FBI, sin necesidad
de orden judicial.
Por su
parte, Google publico un reporte de transparencia, pero al parecer su
transparencia no incluía el tema referente al proyecto PRISM, el cual podría
estar en secreto de sumario.
Se
recomienda, para limitar la vigilancia de la red, el uso de navegadores como Firefox
o Tor y en lugar de usar el buscador de Google, utilizar DuckDuckGo, Ixquick o
StartPage.
El
proyecto PRISM consiste en un programa clandestino de la Agencia de Seguridad
Nacional (NSA), para la vigilancia de datos electrónicos.
Me
refiero al programa PRISM, iniciado en el año 2.007 y dado a conocer por la
filtración de unos informes y documentos en junio de 2.013, por Edward Joseph
Snowden, consultor tecnológico estadounidense y ex empleado de la Agencia
Central de Inteligencia (CIA).
El
objetivo del programa PRISM, son los ciudadanos que viven fuera de Estados
Unidos o son extranjeros, incluyendo también a los estadounidenses con contacto
con personas de fuera del país.
Mayo del
año 2.013, Edward Snowden que trabajaba para Booz Allen Hamilton, empresa de
defensa que trabajaba para la NSA, acusa a la NSA de espionaje masivo
(programas como BULLRUN, MUSCULAR, Boundless Informant, PRISM, XKEYSCORE,
Unified Targeting Tool), espionaje selectivo (citando conversaciones de Dilma
Rousseff y Felipe Calderón).
Enero de
2.014, se conoce que la NSA intercepta ordenadores y les instala software de
espionaje y hardware, así como la instalación de añadidos a aplicaciones
móviles multitudinarias como Angry Birds o Google Maps.
No hay comentarios:
Publicar un comentario