Agencia de Seguridad Nacional | |
---|---|
Agencia de Seguridad Nacional | |
País | EE.UU |
Creado | 4 de noviembre de 1952 |
Jurisdicción | Departamento de Defensa de EE. UU. |
Sede | Fuerte Meade , Maryland , Estados Unidos |
Presupuesto | ~ $ 45 mil millones (2014) [1] |
Población media | clasificado |
Predecesor | Agencia de Seguridad de las Fuerzas Armadas |
administración | |
Supervisor | Pablo M. Nakasone [2] |
Diputado | George C Barnes [3] |
Sitio web | www.nsa.gov |
Archivos multimedia en Wikimedia Commons |
Agencia de Seguridad Nacional , abr . NSA [ a-en-be ] [4] ( eng. Agencia de Seguridad Nacional, NSA ) - una división del Departamento de Defensa de los EE. UU. , que forma parte de la Comunidad de Inteligencia de los EE. UU. como una agencia de inteligencia independiente, se dedica a la electrónica , científica e inteligencia técnica, ciberinteligencia , contrainteligencia militar , protección de redes de comunicaciones electrónicas de instituciones estatales de USA . Formado como parte del Departamento de Defensa de los EE. UU. el 4 de noviembre de 1952, en sustitución de la agencia de seguridad militar de los EE. UU. En términos de número de personal militar y empleados civiles y el tamaño del presupuesto, es la agencia de inteligencia más grande de los Estados Unidos [5] .
La NSA es parte de la Comunidad de Inteligencia de EE. UU., que está dirigida por el Director de Inteligencia Nacional .
La misión de la NSA es realizar inteligencia electrónica ( REI ) para el gobierno de los EE. UU. y proporcionar seguridad de la información al gobierno de los EE. UU. El propósito del RER es obtener información sobre los planes, intenciones, capacidades y ubicación de grupos terroristas , organizaciones, potencias extranjeras o sus agentes que amenazan la seguridad nacional de los Estados Unidos . Como parte de la seguridad de la información, los sistemas nacionales vitales de los EE. UU., las redes de comunicaciones de los EE. UU. y la información deben protegerse contra robos o daños por parte de malintencionados, y la información que necesitan las agencias gubernamentales de los EE. UU. debe estar disponible y ser auténtica. En conjunto, el DER y la seguridad de la información son necesarios para la tercera función, las operaciones de inteligencia en la red informática por parte del equipo cibernético de EE. UU. y los socios de defensa [6] [7] .
La NSA es una entidad DER clave dentro de la Comunidad de Inteligencia de EE.UU. , encabezada por el Director de Inteligencia Nacional . La NSA incluye todas las unidades, estructuras y objetos subordinados designados por el Secretario de Defensa de los EE . UU. en el papel de agente ejecutivo del gobierno de los EE. UU. en la conducción del RER [8] .
El personal de la NSA está formado por empleados civiles y personal militar del Ejército , la Marina , la Fuerza Aérea, el Cuerpo de Marines y la Guardia Costera . Están representados una variedad de profesionales : matemáticos , ingenieros civiles, ingenieros eléctricos, analistas de inteligencia, analistas de lenguaje, físicos , especialistas en TI , investigadores, oficiales de seguridad interna, analistas de presupuesto, especialistas en contratos, gerentes financieros [9] .
El número de empleados y el presupuesto anual de la agencia es un secreto de Estado estadounidense . Hay varias estimaciones: el número de empleados en la sede se estima en 20-38 mil personas; además, alrededor de 100 mil especialistas en guerra electrónica y criptógrafos trabajan en bases militares estadounidenses en todo el mundo. Según diversas y muy diversas estimaciones, el presupuesto de la NSA puede oscilar entre los 3.500 y los 13.000 millones de dólares, lo que la convierte en una de las agencias de inteligencia más financiadas del mundo [10] [11] .
Dado que una de las tareas de la NSA es proteger la información clasificada de los EE. UU. que no debe estar en posesión de los adversarios de los EE. UU., todos los empleados de la NSA deben ser ciudadanos de los EE . UU . y deben obtener permiso para acceder a datos de alto secreto. Las empresas estadounidenses pueden celebrar voluntariamente un contrato de cooperación con la NSA y proporcionar toda la asistencia posible. A su vez, la NSA proporciona a dichas empresas servicios para proteger la información del acceso no autorizado y otras amenazas [9] [12] .
La formación de especialistas para la NSA se realiza en la Escuela Nacional de Criptografía . Esta institución educativa entrena personal no solo para la NSA, sino también para varias otras divisiones del Departamento de Defensa de los EE. UU. Además, la NSA paga la educación de sus empleados en los principales colegios y universidades estadounidenses, así como en los colegios militares del Departamento de Defensa [13] [14] [15] .
La NSA, como muchas otras agencias de inteligencia, tiene su propio museo: el Museo Nacional de Criptografía , ubicado cerca de la sede de la agencia [16]
La sede está ubicada en Fort Meade , Maryland ( 39°06′31″ N 76°46′18″ W ), entre Baltimore y Washington . Territorio - 263 hectáreas. Fort Meade tiene todos los sistemas de soporte vital: su propia planta de energía, red de televisión, policía, bibliotecas, cafés, bares, varias instalaciones sociales, incluidas escuelas y un jardín de infantes. Dos edificios de vidrio del complejo fueron construidos en 1984 y 1986 y están equipados con sistemas de protección contra la inteligencia electrónica enemiga. La altura del edificio principal es de 9 pisos [17] .
El director de la NSA y su adjunto son designados por el Secretario de Defensa de los EE. UU., sujetos a la aprobación del presidente de los EE . UU . El cargo de director sólo puede ser ocupado por un oficial del servicio militar, con el grado de teniente general o vicealmirante (tiene 3 estrellas). Para asegurar la continuidad en los asuntos de RER, se designa como Director Adjunto a un civil especialista en asuntos de RER. El director de la NSA informa al Secretario de Defensa de EE.UU. [18] .
Bajo la dirección y supervisión del Secretario de Defensa, los deberes del Director de la NSA incluyen: administrar los recursos, el personal y los programas asignados del DER , y formular los programas, planes y procedimientos que llevará a cabo la NSA. El director de la NSA actúa como el principal asesor sobre DER del Departamento de Defensa de EE. UU., el jefe de la CIA y el Estado Mayor Conjunto , y debe mantenerlos completamente informados sobre los asuntos de DER. En cualquier momento, previa solicitud, el director de la NSA debe transferir la dirección técnica de todas las operaciones relacionadas con el DER al gobierno de los EE. UU. El director de la NSA está dirigido a realizar investigaciones, desarrollos y diseños de sistemas coordinados para satisfacer las necesidades de DER de la NSA. El director de la NSA prepara y proporciona al Secretario de Defensa de los EE . UU . un programa y presupuesto consolidado, la necesidad de la agencia de recursos humanos, tanto militares como civiles, bases logísticas y de comunicaciones. El director de la NSA desarrolla las reglas, regulaciones y estándares de seguridad necesarios que rigen las operaciones DER de acuerdo con los requisitos del Consejo de Seguridad Nacional de EE. UU . y también supervisa el cumplimiento de estas reglas. Según sea necesario, el director de la NSA debe presentar informes al Consejo de Seguridad Nacional de EE. UU. ya la Comunidad de Inteligencia de EE. UU. [8] .
De acuerdo con los poderes, el director de la NSA puede dar instrucciones y órdenes a los objetos bajo su control para llevar a cabo la misión actual. El director de la NSA en cualquier momento tiene acceso a la comunicación directa con cualquier objeto del gobierno de los EE.UU., que se dedica a DER. Para ser eficiente y rentable, el director de la NSA puede consolidar y centralizar las operaciones de la DER. El director de la NSA puede recibir información y materiales de inteligencia de otros departamentos de defensa o agencias gubernamentales de los EE. UU. que pueden ser necesarios para llevar a cabo las funciones de la NSA [8] .
El sello de la NSA fue diseñado en 1965 por el director de la NSA, el teniente general del ejército de los EE. UU. Marshall Sylvester Carter . El sello es una imagen redonda de un águila calva con un escudo en el pecho, sosteniendo una llave. El águila calva, símbolo de coraje, poder y autoridad supremos, simboliza el alcance nacional de la misión de la NSA. El escudo en el pecho del águila se toma del gran sello de los Estados Unidos y representa a los estados unidos bajo un solo líder, que los representa: el Congreso de los Estados Unidos . La llave en las garras de un águila simboliza seguridad, es una referencia a la llave del apóstol Pedro . La forma redonda del sello es un símbolo de eternidad [19] .
Durante las primeras etapas de la Guerra Fría , no había un solo organismo responsable de la inteligencia de radio en los Estados Unidos . Las unidades correspondientes estaban en la aviación, el ejército y la marina, pero eran independientes y sus funciones a menudo se superponían. Para coordinarlos, bajo la Ley de Seguridad Nacional de 1947, se creó la Agencia de Seguridad de las Fuerzas Armadas (AFSA). La Guerra de Corea , que comenzó en junio de 1950, mostró la ineficiencia de la nueva agencia: el alto mando militar estaba insatisfecho con la calidad de la información estratégica que les llegaba. Debido a los poderes ambiguos y la mala interacción con otros servicios, la AFSA se convirtió en otra agencia de inteligencia, en lugar de fusionar las existentes [10] [20] .
Como resultado de la investigación de las fallas de la ABS, se decidió establecer un nuevo organismo con mayores facultades, y transferirle todas las funciones de inteligencia electrónica. Así, la directiva secreta del presidente Truman del 24 de octubre de 1952 estableció la Agencia de Seguridad Nacional. La fecha oficial de su creación es el 4 de noviembre de 1952. A diferencia de su antecesor, no reportaba al Estado Mayor Conjunto , sino directamente al Secretario de Defensa . La creación de la NSA fue clasificada y hasta 1957 la agencia no fue mencionada en ningún documento oficial. Debido a su secreto especial, la abreviatura NSA a veces se descifraba en broma . No tal agencia (del inglés : "no existe tal agencia") o Never Say Anything (del inglés : "nunca digas nada") [21] [22] . Fue solo en 1957 que se mencionó en el Directorio anual de agencias gubernamentales de EE. UU como "una agencia organizada separada dentro del Departamento de Defensa, bajo la dirección y control del Secretario de Defensa, que realiza funciones técnicas altamente especializadas en apoyo de las actividades de inteligencia de los Estados Unidos" [23] [24] .
En 1960, ocurrió un incidente (ver: Fuga de Martin y Mitchell ), que tuvo "un impacto colosal en todo el programa de seguridad interna de la agencia" [25] : los especialistas de la NSA, William Martin y Bernon Mitchell, huyeron a la URSS , donde les informaron a los oficiales de la KGB sobre el trabajo de la agencia, incluida la interceptación de mensajes que llegaban a través de las líneas de comunicación soviéticas. El 6 de septiembre del mismo año, realizaron una conferencia en la Casa Central de Periodistas de Moscú, en la que informaron que la NSA escucha regularmente comunicados de más de 40 países, no solo miembros del Pacto de Varsovia , sino también estados considerados Aliados de Estados Unidos, como Francia . Tres años más tarde, otro desertor , un analista de investigación del departamento de Medio Oriente, Viktor Hamilton, le dijo al periódico soviético Izvestia que la NSA estaba descifrando los códigos diplomáticos y cifrados de varios países, y también escuchando las comunicaciones de la sede de la ONU en Nueva . York [ 26] .
En 2013, el ciudadano estadounidense Edward Snowden anunció otra confirmación pública de las actividades globales de la NSA , refiriéndose a su participación personal en el espionaje electrónico. A principios de junio, Snowden entregó a los periódicos The Guardian y The Washington Post información clasificada de la NSA sobre la vigilancia total de las comunicaciones de información entre ciudadanos de muchos estados del mundo por parte de las agencias de inteligencia estadounidenses que utilizan las redes de información y comunicación existentes, incluida información sobre el proyecto PRISM . [27] .
El 22 de junio de 2017, la Agencia de Seguridad Nacional registró una página oficial en GitHub y puso a disposición del público los códigos fuente de algunas de sus utilidades . A pesar de esto, la organización no publicó su software utilizado en espionaje y ciberinteligencia . [28] La NSA ha comenzado a revelar detalles de sus actividades al público desde la filtración causada por Edward Snowden.
A lo largo de la Guerra Fría, la NSA se mostró hostil a los intentos de escritores y periodistas de levantar el velo del secreto sobre la organización. Los trabajos sobre criptografía rara vez aparecieron en la prensa abierta, ya que la mayoría de los desarrollos fueron clasificados. Cuando, en 1967, se estaba preparando para su publicación el libro de D. Kahn “ Code Breakers ”, que contenía, entre otras cosas, alguna información sobre los métodos utilizados por la NSA, la agencia trató de impedir su publicación. En 1982, se publicó Puzzle Palace de James Bamford , el primer libro dedicado íntegramente a la NSA. Para escribir, el autor utilizó documentos, a los que se proporcionó acceso de conformidad con la Ley de libertad de información ( Ley de libertad de información ). En un intento por impedir la publicación del libro, el gobierno cambió el secreto de algunos documentos. Hasta el día de hoy, el libro sigue siendo prácticamente el único trabajo completo dedicado a la NSA [10] .
Fortaleza digital es una novela del autor estadounidense Dan Brown . El libro narra el enfrentamiento entre la Agencia de Seguridad Nacional representada por la mejor criptógrafa estadounidense Susan Fletcher y un misterioso intruso.
La NSA es el principal operador del sistema de interceptación global Echelon. Echelon tiene una amplia infraestructura que incluye estaciones de seguimiento terrestres ubicadas en todo el mundo. Según el informe del Parlamento Europeo [29] , el sistema es capaz de interceptar transmisiones de radio por microondas, comunicaciones por satélite, comunicaciones móviles.
A principios de la década de 1990, rastrear el territorio de la Unión Soviética "colapsada", y principalmente Rusia, seguía siendo la tarea principal de la Agencia de Seguridad Nacional de EE. UU., ya que es en esta parte del mundo donde se encuentra un potencial nuclear significativo. En 1990, para mantener su presupuesto en las nuevas condiciones, la agencia tuvo que cambiar el campo de su actividad, definiendo la prioridad de obtener datos no militares, sino económicos. El objeto de observación se ha convertido en muchos países, aliados de los Estados Unidos, cuyos bancos, empresas comerciales e industriales compiten con éxito en el mercado mundial con socios estadounidenses.
Poco después de los ataques del 11 de septiembre de 2001, el presidente de los EE. UU., George W. Bush , autorizó un programa de vigilancia de las comunicaciones electrónicas (que incluía el control de mensajes de correo electrónico, conversaciones telefónicas, transacciones financieras y actividad en Internet) cuyo nombre en clave era Stellar Wind [30] . Durante la presidencia de Barack Obama, Stellar Wind fue reemplazada por otras tecnologías de recolección de datos operativos en los Estados Unidos, capaces de monitorear toda la gama de telecomunicaciones modernas ( Edward Snowden informó detalles sobre esto en 2013 ) [31] .
En abril de 2009, los funcionarios del Departamento de Justicia de los EE. UU. reconocieron que la NSA estaba realizando una recopilación a gran escala de información de las comunicaciones internas de los ciudadanos de los EE. UU. en exceso de autoridad, pero argumentaron que las acciones no fueron intencionales y que desde entonces se han corregido [32] .
The Washington Post estimó en 2010 que los sistemas de recopilación de inteligencia de la NSA (incluido PRISM ) interceptaron y registraron alrededor de 1.700 millones de conversaciones telefónicas y correos electrónicos diariamente. Sobre la base de estos datos, se llenaron 70 bases de datos [33] [34] [35] [36] .
El estado de Utah ha construido el centro de datos más grande , que almacenará 5 zettabytes de datos [37] . El coste total del centro de datos, según diversas estimaciones, osciló entre 1,5 [38] [39] [40] y 2 mil millones de dólares [41] .
En junio de 2013, la agencia fue acusada de realizar escuchas telefónicas a los jefes de las delegaciones de la cumbre del G-20 de 2009 en Londres [42] [43] .
La NSA ha estado involucrada en la política pública, tanto indirectamente como asesor tras bambalinas en otros departamentos, como directamente durante y después del liderazgo del vicealmirante Bobby Ray Inman . En la década de 1990, la NSA fue un actor importante en la exportación de criptografía a los Estados Unidos, pero en 1996 se redujeron, pero no eliminaron, las restricciones a la exportación.
La NSA ha estado involucrada en muchas áreas tecnológicas, incluido el desarrollo de hardware y software de comunicaciones especializados, la producción de semiconductores especializados y la investigación criptográfica avanzada debido a su trabajo para proteger las comunicaciones gubernamentales. Durante 50 años, la NSA diseñó y fabricó internamente la mayor parte de su hardware informático, pero desde la década de 1990 hasta alrededor de 2003 (cuando el Congreso de EE. UU. abolió la práctica), la agencia contrató al sector privado para la investigación y el hardware [44] .
Durante el desarrollo de DES por parte de IBM en la década de 1970, la NSA recomendó cambios en algunos detalles del diseño. Como resultado, la NSA ha estado involucrada en una controversia menor con respecto a su participación en la creación del Estándar de cifrado de datos ( DES ), un algoritmo de cifrado de bloque estándar y disponible públicamente utilizado por el gobierno de EE. UU. y la comunidad bancaria. Documentos desclasificados en 2009 afirman que “la NSA trató de convencer a IBM para que redujera la longitud de la clave de 64 bits a 48 bits. Finalmente, se decidieron por una clave de 56 bits" [45] . Se sospechó que estos cambios debilitaron el algoritmo lo suficiente como para permitir que la agencia descifrara los datos si fuera necesario, incluida la sugerencia de que cambiaron los llamados S-boxes para insertar una "puerta trasera" y que la reducción en la longitud de la clave puede tener permitió a la NSA descifrar las claves DES utilizando una enorme potencia informática. Sin embargo, en 1990, Eli Biham y Adi Shamir realizaron una investigación independiente sobre el criptoanálisis diferencial , el método principal para romper los algoritmos de cifrado simétrico de bloques . Estos estudios eliminaron algunas de las sospechas sobre la debilidad oculta de las permutaciones S. Las cajas S del algoritmo DES resultaron ser mucho más resistentes a los ataques que si se eligieran al azar. Esto significa que la NSA conocía esta técnica de análisis desde la década de 1970.
La participación de la NSA en la selección del sucesor del DES , el Estándar de cifrado avanzado (AES), se limitó a las pruebas de rendimiento del hardware [46] . Posteriormente, la NSA certificó AES para proteger la información clasificada cuando se utiliza en sistemas aprobados por la NSA.
La NSA tiene la capacidad de presentar una solicitud de patente ante la Oficina de Marcas y Patentes de EE. UU . bajo la mordaza. A diferencia de las patentes convencionales, no se divulgan y no caducan. Sin embargo, si la Oficina de Patentes recibe una solicitud de una patente idéntica de un tercero, divulgará la patente a la NSA y se la otorgará formalmente a la NSA por un plazo completo en esa fecha [47] .
Una patente publicada por la NSA describe un método para la ubicación geográfica de un solo sitio de computadora en una red como Internet basado en la latencia de múltiples conexiones de red [48] . Aunque no existe una patente pública, se informa que la NSA utilizó una tecnología de ubicación similar llamada comunicación de tres vías que permite el seguimiento en tiempo real de la ubicación de una persona, incluida la altura sobre el nivel del suelo, utilizando datos recibidos de torres de telefonía celular [49] .
La NSA es responsable de los componentes relacionados con el cifrado de estos sistemas ya obsoletos:
La NSA controla el cifrado en los siguientes sistemas que se utilizan actualmente:
La NSA ha definido los algoritmos criptográficos Suite A y Suite B para su uso en los sistemas gubernamentales de EE. UU.: los algoritmos Suite B se utilizarán para la mayoría de los propósitos de seguridad de la información, mientras que los algoritmos Suite A son secretos y están destinados a niveles de protección especialmente altos.
Las funciones hash ampliamente utilizadas SHA-1 y SHA-2 fueron desarrolladas por la NSA. SHA-1 es una ligera modificación del algoritmo SHA-0 más débil, también desarrollado por la NSA en 1993. Esta ligera modificación fue propuesta por la NSA dos años después, sin más justificación que el hecho de que proporciona una seguridad adicional. Un ataque a SHA-0 que no está relacionado con el algoritmo revisado fue descubierto entre 1998 y 2005 por criptógrafos académicos. Debido a las deficiencias y limitaciones de longitud de clave en SHA-1, el Instituto Nacional de Estándares y Tecnología desaconseja su uso para firmas digitales y solo respalda los algoritmos SHA-2 más nuevos para tales aplicaciones a partir de 2013 [58] .
Un nuevo estándar hash, SHA-3 , fue elegido recientemente en una competencia que finalizó el 2 de octubre de 2012 con Keccak seleccionado como algoritmo. El proceso de selección de SHA-3 fue similar al de AES, pero surgieron algunas dudas [59] [60] ya que se realizaron cambios fundamentales en Keccak para convertirlo en un estándar [61] . Estos cambios socavan potencialmente el criptoanálisis realizado durante la competencia y reducen los niveles de seguridad del algoritmo [59] .
La NSA facilitó la inclusión de un generador de números pseudoaleatorios , denominado Dual EC DRBG , en las directrices del Instituto Nacional de Estándares y Tecnología de EE. UU . de 2007 . El bajo rendimiento del algoritmo y la presencia de vulnerabilidades en él han llevado a algunos expertos a creer que una “ puerta trasera ” está integrada en el generador, lo que permite a la agencia acceder a la información encriptada por los sistemas que utilizan este generador de números pseudoaleatorios [62] . En diciembre de 2013, Reuters informó que la NSA pagó en secreto a RSA 10 millones de dólares para que Dual EC DRBG fuera el predeterminado en sus productos .[63] [64] [65]
Esto ahora se considera plausible, basado en el hecho de que la salida de las próximas iteraciones del generador de números pseudoaleatorios se puede determinar de manera confiable si se conoce la relación entre dos puntos de la curva elíptica interna [66] [67] . Tanto el Instituto Nacional de Estándares y Tecnología como la RSA se oponen oficialmente al uso de este generador de números pseudoaleatorios [68] [69] .
The Perfect Citizen es un programa de evaluación de vulnerabilidades de la NSA para infraestructura crítica de EE . UU . [70] [71] . Inicialmente se informó que se trataba de un programa para desarrollar un sistema de sensores para detectar ataques cibernéticos en redes informáticas de infraestructura crítica tanto en el sector privado como público utilizando un sistema de monitoreo de red llamado "Einstein" [72] [73] . Está financiado por la Iniciativa Nacional Integral de Seguridad Cibernética y, hasta el momento, Raytheon se ha adjudicado un contrato por valor de hasta 100 millones de dólares en la fase inicial.
La NSA ha invertido muchos millones de dólares en investigación académica sobre el código de subvención MDA904, lo que resultó en más de 3000 artículos al 11 de octubre de 2007. La NSA a veces trató de restringir la publicación de investigaciones científicas en el campo de la criptografía: por ejemplo, los cifrados en bloque Khufu y Khafre fueron incautados voluntariamente a pedido de la NSA. En respuesta a la demanda de la FOIA , en 2013, la NSA publicó un documento de investigación de 643 páginas titulado Unraveling the Internet: A Guide to Internet Research [74] escrito y compilado por empleados de la NSA para ayudar a otros empleados de la NSA a encontrar información que represente interés para la agencia en la Internet pública [75] .
La NSA tiene un grupo de informáticos, ingenieros, matemáticos que realizan investigaciones sobre una amplia gama de problemas. La agencia está colaborando con socios comerciales y académicos, así como con otras organizaciones gubernamentales, para explorar nuevos métodos analíticos y plataformas informáticas.
Su investigación en el campo incluye:
Simulación / Ciencias Cognitivas [76]
Los métodos de trabajo de la NSA son fuertemente criticados en la película " Enemy of the State ". Aunque la descripción de las capacidades técnicas de vigilancia es muy exagerada, el entonces jefe de la NSA, Michael Hayden , admitió que la película tuvo un impacto negativo en la imagen de la organización [78] .
en redes sociales | ||||
---|---|---|---|---|
Foto, video y audio | ||||
sitios temáticos | ||||
diccionarios y enciclopedias | ||||
|
Agencia de Seguridad Nacional de los Estados Unidos | |
---|---|
Objetos |
|
directores | |
Cifras clave |
|
Subdivisiones |
|
Tecnología |
|
controversia |
|
Otro |
Servicios y organizaciones de inteligencia de EE. UU. | ||
---|---|---|
Civil | ||
Militar |
| |
Administrativo |
| |
abolido |
|