Las informaciones
que demuestran el espionaje masivo de la inteligencia norteamericana han sido
constantes desde que el 5 de junio The Guardian publicase el primero de una serie de documentos filtrados
por el informático y excolaborador de la NSA Edward Snowden. En ese caso, se
trataba de una orden judicial clasificada como alto secreto que mostraba cómoel Gobierno había recopilado los datos de las llamadas de los millones deusuarios de la operadora de telefonía Verizon.
Desde entonces,
hasta las revelaciones sobre MYSTIC, los principales programas de
ciberespionaje masivo sacados a la luz a partir de los papeles de Snowden han
sido los siguientes.
PRISM
Programa de la Agencia Nacional de Seguridad estadounidense (NSA), operativo
desde 2007, que permite la vigilancia masiva de ciudadanos de la UE mediante un
acceso directo a los servidores centrales de empresas estadounidenses líderes
en internet, como Google, Microsoft, Facebook, Yahoo, Skype o Apple. La cantidad y modalidad de los datos
aportados varía según la compañía.
Desvelado el pasado
7 de junio simultáneamente por The
Guardian y el Washington
Post, fue el primer programa de
ciberespionaje que conocimos gracias a las revelaciones de Snowden, tras el registrode llamadas de todos los usuarios de Verizon.
El programa PRISM
(o “Prisma”, es español) permite el acceso de los servicios de espionaje a
información masiva muy variada. Según se recoge en el Power
Pointfiltrado con el que la propia NSA explicaba su funcionamiento, es
capaz de obtener historial de búsquedas, contenido de correos electrónicos,
transferencia de archivos, chats, fotografías, videoconferencias o registros de
conexiones.
Esta recogida
masiva e indiscriminada de información se realiza bajo la supuesta cobertura
legal de la Ley Patriótica (Patriot Act), aprobada por el Congreso estadounidense tras
los ataques del 11 de septiembre, y, sobre todo, de la Ley de vigilancia de
extranjeros o FISA (Foreign
Intelligence Surveillance Act), una norma de 1978 enmendada en numerosas
ocasiones (la última vez en 2008). Esta ley establece un tribunal secreto (FISACourt), que es el que autoriza las operaciones de rastreo emprendidas
por la NSA.
Al margen del
debate sobre la eficacia real para la seguridad de un Estado de esta
recolección de datos “a granel”, el impacto en los derechos de los ciudadanos
es múltiple: no sólo por la vulneración de la privacidad, sino por las
consecuencias en otras libertades como las de expresión o asociación. El 28 de
septiembre, el New York Times detallaba
cómo se estarían realizando perfilessociales cruzando estos datos con otros que sí son públicos, lo que
abre la puerta a seguimientos selectivos en función de tendencias o afinidades.
Aunque las
compañías niegan conocer su participación en este programa (pese a que a
finales de agosto se publicó que habrían recibido millones de dólares como contraprestación), ayer mismo laNSA volvió a insistir en que son plenamente conscientes de ser parte
de PRISM.
XKEYSCORE
Dado a conocer por O
Globo y DerSpiegel el 20 de julio, se trata de un programa dedicado a la búsqueda y
análisis del contenido y los metadatos de nuestras comunicaciones online. Tiene
la capacidad de acceder, sin ningún tipo de autorización previa, a
prácticamente cualquier actividad del usuario típico de internet, según
destacaba una de
las diapositivaspublicadas, orientadas a la formación de los analistas.
El propósito de
XKEYSCORE, según explicaba unos días después The
Guardian, es “permitir a los
analistas buscar tanto en los metadatos como en el contenido de los correos
electrónicos y otras actividades de internet”, como búsquedas, conversaciones
en redes sociales o el historial de navegación. Y todo ello con un
procedimiento tan sencillo como rellenar en el sistema un formulario que no
exige justificar la búsqueda, incluso cuando no se parte de una cuenta de
correo electrónico conocida.
Las búsquedas se
pueden efectuar a partir del nombre, el número de teléfono, la dirección IP,
palabras clave, el idioma o el tipo de navegador utilizado. Otra de
las diapositivas muestra cómo la actividad de internet está continuamente
siendo recogida por XKEYSCORE y el analista tiene capacidad para consultar las
bases de datos en cualquier momento.
TEMPORA
Programa de la
agencia de inteligencia británica GCHQ para el acceso a redes informáticas y
telefónicas, y a datos de localización, así como a algunos sistemas.Fue
destapado por The Guardian el
21 de julio.
El GCHQ tiene
acceso a la red de cables que transportan llamadas telefónicas y el tráfico de
internet de todo el mundo, y ha comenzado a procesar grandes flujos de
información personal sensible que está compartiendo con su socio
estadounidense, la Agencia Nacional de Seguridad (NSA). Almacenan grandes
volúmenes de datos procedentes de cables de fibra óptica hasta 30 días para que
pueda ser filtrada y analizada.
Esa operación, cuyo
nombre en código es TEMPORA, ha estado funcionando durante unos 18 meses. En
mayo del año pasado, 300 analistas de GCHQ y 250 de la NSA habían sido
asignados para procesar la inundación de datos capturada.
“BULLRUN” y “EDGEHILL”
Programas de los
servicios de espionaje norteamericano (NSA) y británico (GCHQ),
respectivamente, para eludir el cifrado online. Según laguía de la NSA sobre Bullrun, pueden vulnerar sistemas de encriptado y
protocolos seguros ampliamente utilizados, como HTTPS.
Fueron dados a
conocer por The
Guardian, ProPublica y
el New
York Times el 5 de
septiembre. Según sus informaciones, estas agencias de espionaje habrían
“eludido o agrietado gran parte de la codificación que salvaguarda los sistemas
bancarios y el comercio global y que protege datos sensibles como los secretos
comerciales o los registros médicos. Además se aseguran que se muestren automáticamente
los mensajes de correo electrónico, búsquedas en internet, el contendido de los
chats y de llamadas telefónicas, de estadounidenses y de otros, alrededor del
mundo”.
QUANTUM y FOXACID
Programas de
ataques selectivos contra usuarios de TOR, según mostraban los documentos filtrados sobre su funcionamiento publicados el 4 de octubre. El modo
en que operaban se basaban no tanto en atacar a la propia red TOR como a los
sistemas de los usuarios que accedían a ella, según explicabapara The GuardianBruceSchneier, experto en seguridad informática.
“TOR es una
herramienta de anonimato bien diseñada y robusta, y atacarla con éxito es
difícil. Los ataques de la NSA que encontramos se hacen de forma individual y
tienen como objetivo los usuarios de TOR, explotando vulnerabilidades en sus
navegadores Firefox, y no la aplicación TOR directamente”, aclaraba Schneier.
Tras identificar un
usuario de TOR, “la NSA utiliza su red de servidores secretos de internet para
redirigir los usuarios a otro conjunto de servidores secretos de internet, con
el nombre en clave FOXACID, para infectar el ordenador del usuario”. Para
ejecutar este ataque, la NSA se serviría de unos servidores secretos de alta
velocidad denominados QUANTUM.
DISHFIRE
Programa para la
recopilación y retención de 200 millones de mensajes de texto al día que sacó
a la luz The Guardian el
pasado 16 de enero.
La presentaciónfiltrada sobre este programa (del año 2011) detalla cómo la NSA era
capaz de extraer, cada día, de media, datos “de más de 5 millones de alertas de
llamadas perdidas (de donde obtiene la red social de una persona y cuándo se
pone en contacto)”.Y mucho más.
“Detalles de 1,6 millones de cruces de frontera al día, a partir de las alertas
de itinerancia (“roaming”); más de 110.000 nombres, mediante las tarjetas de
visita (lo que también incluye la capacidad de extraer y guardar imágenes); y
más de 800.000 transacciones financieras, tanto a través de pagos como del
servicio que vincula las tarjetas de crédito de los usuarios con sus
teléfonos”, según destacaba The Guardian. Además de extraer los datos de geolocalización de más de 76.000
mensajes de texto al día.
Otros programas…
Los documentos de
Snowden también han permitido conocer otros programas o herramientas destinados
igualmente a la recogida masiva de datos o a su rastreo.
Boundless
Informant. Destapado
por The Guardian el 9
de junio, es una herramienta que detalla en tiempo real, e incluso mapea,
la información que está siendo recogida de las redes informáticas y telefónicas
por la NSA.
Evil Olive y Shell
Trumpet. Son programas de
recogida de metadatos a gran escala. The Guardian informó sobre ellos
el 27 de junio.
Stellar Wind. Dado a conocer simultáneamente el 27
de junio por The Guardian y Washington
Post, es un programa puesto en
marcha durante el Gobierno de Bush (en 2001) y que estuvo operativo hasta 2011.
Consistía en la recogida “a granel” del registro de los correos electrónicos y
del tráfico de internet de ciudadanos norteamericanos.
Fairview. El 6 de julio el
diario brasileño O Globo informaba
de este programa por el que la NSA obtendría acceso a los registros de
llamadas telefónicas, correos eléctricos y tráfico de internet que se
produjesen fuera de su ámbito de seguimiento. Esto se lograría, según los
documentos de la propia agencia de espionaje, mediante acuerdos comerciales de
una empresa de telefonía norteamericana colaboradora en el programa con las
operadores locales.
Upstream. Bajo el título “La
diapositiva de la NSA que no has visto”, Washington Post informaba el 10 de julio de este
programa capaz de interceptar el tráfico telefónico y de internet de los
principales cables y enrutadores, tanto nacionales como extranjeros.
UPSTREAM funcionaría en paralelo con el programa PRISM.
Mainway y Association. Programas
empleados por la NSA, en combinación con DISHFIRE, para interceptar las
comunicaciones de la presidenta de Brasil, del presidente de México y sus
respectivos ministros. Fue destapado por
la revista brasileña Fantástico el
1 de septiembre.
FASCIA. Titánica base de datos de la NSA
con miles de millones de registros de localización a partir del seguimiento de
las ubicaciones de teléfonos móviles de todo el mundo. Los documentos que
describen su contenido y cómo se recopila fueron publicados por el Washington Post el 4 de diciembre.
0 comentarios :
Publicar un comentario