miércoles, 31 de julio de 2013

¿Qué no espían los EE.UU.?

Managua. Por Jorge Capelán, RLP, TcS.


Una presentación de PowerPoint filtrada por Edward Snowden desmiente a Washington. La NSA puede espiar toda la actividad en la Internet.
Cuando Edward Snowden el 10 de junio, en una entrevista a The Guardian dijo "yo, sentado en mi oficina" puedo "interceptar las comunicaciones de cualquiera, desde usted o su contador, hasta un juez federal o el mismísimo presidente, con tal de tener su correo electrónico", la respuesta inmediata fue tacharlo de mentiroso.
Hoy 31 de julio, la Inteligencia Nacional de EE.UU. hizo públicos tres documentos desclasificados en los que se asegura que la NSA sólo investigaba datos sobre el destino y el fin de millones de comunicaciones electrónicas (desde llamadas telefónicas hasta correos electrónicos), pero no el contenido de los mismos.
Sin embargo, una presentación de PowerPoint filtrada por Eduard Snowden revela que el programa XKeyscore de la NSA puede espiar toda la actividad en la Internet. La imagen que emerge dejaría helado a George Orwell.

Los materiales de entrenamiento del programa XKeyscore indican que los analistas pueden utilizar el programa junto con otros sistemas para extraer enormes bases de datos rellenando un simple formulario que da amplia autorización para la búsqueda. La solicitud no es revisada por ningún tribunal ni ningún empleado de la NSA antes de ser procesado, escribe el diario británico 'The Guardian'.
Según la ley estadounidense, la NSA debe obtener una orden individual de parte de la Corte de Investigaciones Extrangeras (FISA) solamente si el objetivo de su vigilancia es una "persona de los EE.UU.", aunque, no necesita ninguna orden para interceptar las telecomunicaciones de ninguna persona que, estando en los EE.UU., se comunique con objetivos en el extranjero.
Sin embargo, el programa XKeyscore provee la capacidad técnica, aunque no la autoridad legal, de investigar en detalle a personas definidas como objetivos dentro de los EE.UU., con solo una dirección de correo electrónico o su dirección de IP.
Una de las diapositivas de la presentación de entrenamiento sobre el programa XKeyscore filtrada por Eduard Snowden ilustra la actividad digital siendo constantemente recabada por el programa, así como la habilidad de los analistas de la NSA para consultar las bases de datos en cualquier momento.
El documento, clasificado como "TOP SECRET" para oficiales en el área de COMINT (inteligencia de las comunicaciones), está dirigido al personal operativo de EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda, es decir, los cinco países comprendidos en el programa de espionaje global ECHELON, expuesto en el año 1996 por el periodista neozelandés Nicky Hagger.
La fecha de la presentación es el 25 de febrero de 2008, el último año del gobierno de Bush hijo.
Según la presentación, el programa XKeyscore es capaz de almacenar un buffert con todo el tráfico escaneado no-filtrado de la actividad en la Internet durante los últimos tre días, llegando incluso a monitorear la actividad de los blancos en tiempo real.
A través de un sistema federado de consulta, en el que colaboran computadoras en todo el mundo, permite a los analistas de la agencia identificar blancos previamente no identificados.
El sistema está compuesto por un "clúster" (grupo de computadoras) masivo con el sistema operativo Linux, de 500 servidores en todo el mundo que puede ser ampliado de manera linear, es decir, agregando nuevas computadoras según se necesite.
Un diagrama muestra la jerarquía de las consultas en XKeyscore: El usuario introduce su consulta en el servidor web de XKeyscore, que a su vez se conecta con el sitio FORNSAT (recolección de datos de satélites extranjeros), con el sitio SSO (aparentemente, Operaciones de Fuentes Especiales de la NSA) y con el sitio del Cuartel General del F6, o Servicio de Recolección Especial.
Según un mapa incluído en la presentación, el sistema XKeyscore está distribuído en unas 150 locaciones con más de 700 servidores en todo el mundo. Lo que hace único a este programa es que puede registrar una gran cantidad de datos y adaptar sus búsquedas al flujo del tráfico de telecomunicaciones, usando una estrategia "superficial" o "profunda", según el caso.
Gracias a una serie de plugins, XKeyscore puede filtrar direcciones de correo electrónico, archivos por nombre y extensión, números de IP y todo tipo de información de sesiones, el tráfico visto por los navegadores de la Internet, números de teléfono, actividad de chat, nombres de usuarios, listas de amigos, cookies, etcétera, así como todo tipo de información extraíble de los metadatos de las telecomunicaciones.
El sistema le permite a los analistas encontrar nombres de usuario de blancos conocidos, o encontrar células de "terroristas" a los que no se les conocen nombres de usuarios e identificar "eventos anómalos", como por ejemplo, alguien que esté usando un idioma que no es de la región en la que se encuentra, alguien que esté encriptando sus comunicaciones, o alguien que esté buscando contenido sospechoso en la red.
La presentación de PowerPoint revelada por Edward Snowden menciona algunas consultas que el programa XKeyscore permite realizar: "Muéstreme todos los documentos de Word encriptados de Irán", o "Muéstreme todo el uso de (el algoritmo de encriptado) PGP en Irán".
Otras búsquedas realizables son "Muéstreme todos los arranques de Redes Privadas Virtuales (VPN) en el país x y deme los datos para poder descifrarlos y descubrir los nombres de usuario" o "Mi blanco habla alemán pero está en Pakistán ¿cómo puedo encontrarlo?"
XKeyscore permite sacar todo tipo de información de las personas a partir del uso de servicios como GoogleMaps o las búsquedas en Google, que pueden ser estudiadas hacia atrás en el tiempo. Incluso, permite rastrear el origen de un documento que ha circulado entre una gran cantidad de personas.
También permite hacer un análisis de redes a partir de un determinado documento salido de un país determinado y de las direcciones MAC e IP de los ordenadores que lo enviaron.
XKeyscore permite mostrar todas las computadoras vulnerables en un determinado país - es fácil adivinar con qué fines.
Según el ex-analista de la NSA, aún tiene en su poder muchísima más información por revelar.

No hay comentarios:

Publicar un comentario