Agencia de Seguridad Nacional

Agencia de Seguridad Nacional
Agencia de Seguridad Nacional
País  EE.UU
Creado 4 de noviembre de 1952
Jurisdicción Departamento de Defensa de EE. UU.
Sede Fuerte Meade , Maryland , Estados Unidos
Presupuesto ~ $ 45 mil millones (2014) [1]
Población media clasificado
Predecesor Agencia de Seguridad de las Fuerzas Armadas
administración
Supervisor Pablo M. Nakasone [2]
Diputado George C Barnes [3]
Sitio web www.nsa.gov
 Archivos multimedia en Wikimedia Commons

Agencia de Seguridad Nacional , abr . NSA [ a-en-be ] [4] ( eng.  Agencia de Seguridad Nacional, NSA ) - una división del Departamento de Defensa de los EE. UU. , que forma parte de la Comunidad de Inteligencia de los EE. UU. como una agencia de inteligencia independiente, se dedica a la electrónica , científica e inteligencia técnica, ciberinteligencia , contrainteligencia militar , protección de redes de comunicaciones electrónicas de instituciones estatales de USA . Formado como parte del Departamento de Defensa de los EE. UU. el 4 de noviembre de 1952, en sustitución de la agencia de seguridad militar de los EE. UU. En términos de número de personal militar y empleados civiles y el tamaño del presupuesto, es la agencia de inteligencia más grande de los Estados Unidos [5] .

La NSA es parte de la Comunidad de Inteligencia de EE. UU., que está dirigida por el Director de Inteligencia Nacional .

Información general

Misión de la NSA

La misión de la NSA es realizar inteligencia electrónica ( REI ) para el gobierno de los EE. UU. y proporcionar seguridad de la información al gobierno de los EE. UU. El propósito del RER es obtener información sobre los planes, intenciones, capacidades y ubicación de grupos terroristas , organizaciones, potencias extranjeras o sus agentes que amenazan la seguridad nacional de los Estados Unidos . Como parte de la seguridad de la información, los sistemas nacionales vitales de los EE. UU., las redes de comunicaciones de los EE. UU. y la información deben protegerse contra robos o daños por parte de malintencionados, y la información que necesitan las agencias gubernamentales de los EE. UU. debe estar disponible y ser auténtica. En conjunto, el DER y la seguridad de la información son necesarios para la tercera función, las operaciones de inteligencia en la red informática por parte del equipo cibernético de EE. UU. y los socios de defensa [6] [7] .

Estructura y personal de la NSA

La NSA es una entidad DER clave dentro de la Comunidad de Inteligencia de EE.UU. , encabezada por el Director de Inteligencia Nacional . La NSA incluye todas las unidades, estructuras y objetos subordinados designados por el Secretario de Defensa de los EE . UU. en el papel de agente ejecutivo del gobierno de los EE. UU. en la conducción del RER [8] .

El personal de la NSA está formado por empleados civiles y personal militar del Ejército , la Marina , la Fuerza Aérea, el Cuerpo de Marines y la Guardia Costera . Están representados una variedad de profesionales : matemáticos , ingenieros civiles, ingenieros eléctricos, analistas de inteligencia, analistas de lenguaje, físicos , especialistas en TI , investigadores, oficiales de seguridad interna, analistas de presupuesto, especialistas en contratos, gerentes financieros [9] .

El número de empleados y el presupuesto anual de la agencia es un secreto de Estado estadounidense . Hay varias estimaciones: el número de empleados en la sede se estima en 20-38 mil personas; además, alrededor de 100 mil especialistas en guerra electrónica y criptógrafos trabajan en bases militares estadounidenses en todo el mundo. Según diversas y muy diversas estimaciones, el presupuesto de la NSA puede oscilar entre los 3.500 y los 13.000 millones de dólares, lo que la convierte en una de las agencias de inteligencia más financiadas del mundo [10] [11] .

Dado que una de las tareas de la NSA es proteger la información clasificada de los EE. UU. que no debe estar en posesión de los adversarios de los EE. UU., todos los empleados de la NSA deben ser ciudadanos de los EE . UU . y deben obtener permiso para acceder a datos de alto secreto. Las empresas estadounidenses pueden celebrar voluntariamente un contrato de cooperación con la NSA y proporcionar toda la asistencia posible. A su vez, la NSA proporciona a dichas empresas servicios para proteger la información del acceso no autorizado y otras amenazas [9] [12] .

La formación de especialistas para la NSA se realiza en la Escuela Nacional de Criptografía . Esta institución educativa entrena personal no solo para la NSA, sino también para varias otras divisiones del Departamento de Defensa de los EE. UU. Además, la NSA paga la educación de sus empleados en los principales colegios y universidades estadounidenses, así como en los colegios militares del Departamento de Defensa [13] [14] [15] .

La NSA, como muchas otras agencias de inteligencia, tiene su propio museo: el Museo Nacional de Criptografía , ubicado cerca de la sede de la agencia [16]

Sede

La sede está ubicada en Fort Meade , Maryland ( 39°06′31″ N 76°46′18″ W ), entre Baltimore y Washington . Territorio - 263 hectáreas. Fort Meade tiene todos los sistemas de soporte vital: su propia planta de energía, red de televisión, policía, bibliotecas, cafés, bares, varias instalaciones sociales, incluidas escuelas y un jardín de infantes. Dos edificios de vidrio del complejo fueron construidos en 1984 y 1986 y están equipados con sistemas de protección contra la inteligencia electrónica enemiga. La altura del edificio principal es de 9 pisos [17] .

Derechos y deberes del director de la NSA

El director de la NSA y su adjunto son designados por el Secretario de Defensa de los EE. UU., sujetos a la aprobación del presidente de los EE . UU . El cargo de director sólo puede ser ocupado por un oficial del servicio militar, con el grado de teniente general o vicealmirante (tiene 3 estrellas). Para asegurar la continuidad en los asuntos de RER, se designa como Director Adjunto a un civil especialista en asuntos de RER. El director de la NSA informa al Secretario de Defensa de EE.UU. [18] .

Bajo la dirección y supervisión del Secretario de Defensa, los deberes del Director de la NSA incluyen: administrar los recursos, el personal y los programas asignados del DER , y formular los programas, planes y procedimientos que llevará a cabo la NSA. El director de la NSA actúa como el principal asesor sobre DER del Departamento de Defensa de EE. UU., el jefe de la CIA y el Estado Mayor Conjunto , y debe mantenerlos completamente informados sobre los asuntos de DER. En cualquier momento, previa solicitud, el director de la NSA debe transferir la dirección técnica de todas las operaciones relacionadas con el DER al gobierno de los EE. UU. El director de la NSA está dirigido a realizar investigaciones, desarrollos y diseños de sistemas coordinados para satisfacer las necesidades de DER de la NSA. El director de la NSA prepara y proporciona al Secretario de Defensa de los EE . UU . un programa y presupuesto consolidado, la necesidad de la agencia de recursos humanos, tanto militares como civiles, bases logísticas y de comunicaciones. El director de la NSA desarrolla las reglas, regulaciones y estándares de seguridad necesarios que rigen las operaciones DER de acuerdo con los requisitos del Consejo de Seguridad Nacional de EE. UU . y también supervisa el cumplimiento de estas reglas. Según sea necesario, el director de la NSA debe presentar informes al Consejo de Seguridad Nacional de EE. UU. ya la Comunidad de Inteligencia de EE. UU. [8] .

De acuerdo con los poderes, el director de la NSA puede dar instrucciones y órdenes a los objetos bajo su control para llevar a cabo la misión actual. El director de la NSA en cualquier momento tiene acceso a la comunicación directa con cualquier objeto del gobierno de los EE.UU., que se dedica a DER. Para ser eficiente y rentable, el director de la NSA puede consolidar y centralizar las operaciones de la DER. El director de la NSA puede recibir información y materiales de inteligencia de otros departamentos de defensa o agencias gubernamentales de los EE. UU. que pueden ser necesarios para llevar a cabo las funciones de la NSA [8] .

Sello de la NSA

El sello de la NSA fue diseñado en 1965 por el director de la NSA, el teniente general del ejército de los EE. UU. Marshall Sylvester Carter . El sello es una imagen redonda de un águila calva con un escudo en el pecho, sosteniendo una llave. El águila calva, símbolo de coraje, poder y autoridad supremos, simboliza el alcance nacional de la misión de la NSA. El escudo en el pecho del águila se toma del gran sello de los Estados Unidos y representa a los estados unidos bajo un solo líder, que los representa: el Congreso de los Estados Unidos . La llave en las garras de un águila simboliza seguridad, es una referencia a la llave del apóstol Pedro . La forma redonda del sello es un símbolo de eternidad [19] .

Historia

Agencia de Seguridad de las Fuerzas Armadas

Durante las primeras etapas de la Guerra Fría , no había un solo organismo responsable de la inteligencia de radio en los Estados Unidos . Las unidades correspondientes estaban en la aviación, el ejército y la marina, pero eran independientes y sus funciones a menudo se superponían. Para coordinarlos, bajo la Ley de Seguridad Nacional de 1947, se creó la Agencia de Seguridad de las Fuerzas Armadas (AFSA). La Guerra de Corea , que comenzó en junio de 1950, mostró la ineficiencia de la nueva agencia: el alto mando militar estaba insatisfecho con la calidad de la información estratégica que les llegaba. Debido a los poderes ambiguos y la mala interacción con otros servicios, la AFSA se convirtió en otra agencia de inteligencia, en lugar de fusionar las existentes [10] [20] .

Creación de la NSA

Como resultado de la investigación de las fallas de la ABS, se decidió establecer un nuevo organismo con mayores facultades, y transferirle todas las funciones de inteligencia electrónica. Así, la directiva secreta del presidente Truman del 24 de octubre de 1952 estableció la Agencia de Seguridad Nacional. La fecha oficial de su creación es el 4 de noviembre de 1952. A diferencia de su antecesor, no reportaba al Estado Mayor Conjunto , sino directamente al Secretario de Defensa . La creación de la NSA fue clasificada y hasta 1957 la agencia no fue mencionada en ningún documento oficial. Debido a su secreto especial, la abreviatura NSA a veces se descifraba en broma . No tal agencia (del  inglés  :  "no existe tal agencia") o Never Say Anything (del  inglés  :  "nunca digas nada") [21] [22] . Fue solo en 1957 que se mencionó en el Directorio anual de agencias gubernamentales de EE. UU como "una agencia organizada separada dentro del Departamento de Defensa, bajo la dirección y control del Secretario de Defensa, que realiza funciones técnicas altamente especializadas en apoyo de las actividades de inteligencia de los Estados Unidos" [23] [24] .

Desertores

En 1960, ocurrió un incidente (ver: Fuga de Martin y Mitchell ), que tuvo "un impacto colosal en todo el programa de seguridad interna de la agencia" [25] : los especialistas de la NSA, William Martin y Bernon Mitchell, huyeron a la URSS , donde les informaron a los oficiales de la KGB sobre el trabajo de la agencia, incluida la interceptación de mensajes que llegaban a través de las líneas de comunicación soviéticas. El 6 de septiembre del mismo año, realizaron una conferencia en la Casa Central de Periodistas de Moscú, en la que informaron que la NSA escucha regularmente comunicados de más de 40 países, no solo miembros del Pacto de Varsovia , sino también estados considerados Aliados de Estados Unidos, como Francia . Tres años más tarde, otro desertor , un analista de investigación del departamento de Medio Oriente, Viktor Hamilton, le dijo al periódico soviético Izvestia que la NSA estaba descifrando los códigos diplomáticos y cifrados de varios países, y también escuchando las comunicaciones de la sede de la ONU en Nueva . York [ 26] .

En 2013, el ciudadano estadounidense Edward Snowden anunció otra confirmación pública de las actividades globales de la NSA , refiriéndose a su participación personal en el espionaje electrónico. A principios de junio, Snowden entregó a los periódicos The Guardian y The Washington Post información clasificada de la NSA sobre la vigilancia total de las comunicaciones de información entre ciudadanos de muchos estados del mundo por parte de las agencias de inteligencia estadounidenses que utilizan las redes de información y comunicación existentes, incluida información sobre el proyecto PRISM . [27] .

El 22 de junio de 2017, la Agencia de Seguridad Nacional registró una página oficial en GitHub y puso a disposición del público los códigos fuente de algunas de sus utilidades . A pesar de esto, la organización no publicó su software utilizado en espionaje y ciberinteligencia . [28] La NSA ha comenzado a revelar detalles de sus actividades al público desde la filtración causada por Edward Snowden.

Primeras publicaciones

A lo largo de la Guerra Fría, la NSA se mostró hostil a los intentos de escritores y periodistas de levantar el velo del secreto sobre la organización. Los trabajos sobre criptografía rara vez aparecieron en la prensa abierta, ya que la mayoría de los desarrollos fueron clasificados. Cuando, en 1967, se estaba preparando para su publicación el libro de D. KahnCode Breakers ”, que contenía, entre otras cosas, alguna información sobre los métodos utilizados por la NSA, la agencia trató de impedir su publicación. En 1982, se publicó Puzzle Palace de James Bamford , el primer libro dedicado íntegramente a la NSA. Para escribir, el autor utilizó documentos, a los que se proporcionó acceso de conformidad con la Ley de libertad de información ( Ley de libertad de información ). En un intento por impedir la publicación del libro, el gobierno cambió el secreto de algunos documentos. Hasta el día de hoy, el libro sigue siendo prácticamente el único trabajo completo dedicado a la NSA [10] .

Fortaleza digital es una novela del autor estadounidense Dan Brown . El libro narra el enfrentamiento entre la Agencia de Seguridad Nacional representada por la mejor criptógrafa estadounidense Susan Fletcher y un misterioso intruso.

Escalón

La NSA es el principal operador del sistema de interceptación global Echelon. Echelon tiene una amplia infraestructura que incluye estaciones de seguimiento terrestres ubicadas en todo el mundo. Según el informe del Parlamento Europeo [29] , el sistema es capaz de interceptar transmisiones de radio por microondas, comunicaciones por satélite, comunicaciones móviles.

A principios de la década de 1990, rastrear el territorio de la Unión Soviética "colapsada", y principalmente Rusia, seguía siendo la tarea principal de la Agencia de Seguridad Nacional de EE. UU., ya que es en esta parte del mundo donde se encuentra un potencial nuclear significativo. En 1990, para mantener su presupuesto en las nuevas condiciones, la agencia tuvo que cambiar el campo de su actividad, definiendo la prioridad de obtener datos no militares, sino económicos. El objeto de observación se ha convertido en muchos países, aliados de los Estados Unidos, cuyos bancos, empresas comerciales e industriales compiten con éxito en el mercado mundial con socios estadounidenses.

Otros programas de rastreo

Poco después de los ataques del 11 de septiembre de 2001, el presidente de los EE. UU., George W. Bush , autorizó un programa de vigilancia de las comunicaciones electrónicas (que incluía el control de mensajes de correo electrónico, conversaciones telefónicas, transacciones financieras y actividad en Internet) cuyo nombre en clave era Stellar Wind [30] . Durante la presidencia de Barack Obama, Stellar Wind fue reemplazada por otras tecnologías de recolección de datos operativos en los Estados Unidos, capaces de monitorear toda la gama de telecomunicaciones modernas ( Edward Snowden informó detalles sobre esto en 2013 ) [31] .

En abril de 2009, los funcionarios del Departamento de Justicia de los EE. UU. reconocieron que la NSA estaba realizando una recopilación a gran escala de información de las comunicaciones internas de los ciudadanos de los EE. UU. en exceso de autoridad, pero argumentaron que las acciones no fueron intencionales y que desde entonces se han corregido [32] .

The Washington Post estimó en 2010 que los sistemas de recopilación de inteligencia de la NSA (incluido PRISM ) interceptaron y registraron alrededor de 1.700 millones de conversaciones telefónicas y correos electrónicos diariamente. Sobre la base de estos datos, se llenaron 70 bases de datos [33] [34] [35] [36] .

El estado de Utah ha construido el centro de datos más grande , que almacenará 5 zettabytes de datos [37] . El coste total del centro de datos, según diversas estimaciones, osciló entre 1,5 [38] [39] [40] y 2 mil millones de dólares [41] .

En junio de 2013, la agencia fue acusada de realizar escuchas telefónicas a los jefes de las delegaciones de la cumbre del G-20 de 2009 en Londres [42] [43] .

Investigación y desarrollo

La NSA ha estado involucrada en la política pública, tanto indirectamente como asesor tras bambalinas en otros departamentos, como directamente durante y después del liderazgo del vicealmirante Bobby Ray Inman . En la década de 1990, la NSA fue un actor importante en la exportación de criptografía a los Estados Unidos, pero en 1996 se redujeron, pero no eliminaron, las restricciones a la exportación.

La NSA ha estado involucrada en muchas áreas tecnológicas, incluido el desarrollo de hardware y software de comunicaciones especializados, la producción de semiconductores especializados y la investigación criptográfica avanzada debido a su trabajo para proteger las comunicaciones gubernamentales. Durante 50 años, la NSA diseñó y fabricó internamente la mayor parte de su hardware informático, pero desde la década de 1990 hasta alrededor de 2003 (cuando el Congreso de EE. UU. abolió la práctica), la agencia contrató al sector privado para la investigación y el hardware [44] .

Estándar de cifrado de datos

Durante el desarrollo de DES por parte de IBM en la década de 1970, la NSA recomendó cambios en algunos detalles del diseño. Como resultado, la NSA ha estado involucrada en una controversia menor con respecto a su participación en la creación del Estándar de cifrado de datos ( DES ), un  algoritmo de cifrado de bloque estándar y disponible públicamente utilizado por el gobierno de EE. UU. y la comunidad bancaria. Documentos desclasificados en 2009 afirman que “la NSA trató de convencer a IBM para que redujera la longitud de la clave de 64 bits a 48 bits. Finalmente, se decidieron por una clave de 56 bits" [45] . Se sospechó que estos cambios debilitaron el algoritmo lo suficiente como para permitir que la agencia descifrara los datos si fuera necesario, incluida la sugerencia de que cambiaron los llamados S-boxes para insertar una "puerta trasera" y que la reducción en la longitud de la clave puede tener permitió a la NSA descifrar las claves DES utilizando una enorme potencia informática. Sin embargo, en 1990, Eli Biham y Adi Shamir realizaron una investigación independiente sobre el criptoanálisis diferencial  , el método principal para romper los algoritmos de cifrado simétrico de bloques . Estos estudios eliminaron algunas de las sospechas sobre la debilidad oculta de las permutaciones S. Las cajas S del algoritmo DES resultaron ser mucho más resistentes a los ataques que si se eligieran al azar. Esto significa que la NSA conocía esta técnica de análisis desde la década de 1970.

Estándar de cifrado avanzado

La participación de la NSA en la selección del sucesor del DES ,  el Estándar de cifrado avanzado (AES), se limitó a las pruebas de rendimiento del hardware [46] . Posteriormente, la NSA certificó AES para proteger la información clasificada cuando se utiliza en sistemas aprobados por la NSA.

Patentes

La NSA tiene la capacidad de presentar una solicitud de patente ante la Oficina de Marcas y Patentes de EE. UU . bajo la mordaza. A diferencia de las patentes convencionales, no se divulgan y no caducan. Sin embargo, si la Oficina de Patentes recibe una solicitud de una patente idéntica de un tercero, divulgará la patente a la NSA y se la otorgará formalmente a la NSA por un plazo completo en esa fecha [47] .

Una patente publicada por la NSA describe un método para la ubicación geográfica de un solo sitio de computadora en una red como Internet basado en la latencia de múltiples conexiones de red [48] . Aunque no existe una patente pública, se informa que la NSA utilizó una tecnología de ubicación similar llamada comunicación de tres vías que permite el seguimiento en tiempo real de la ubicación de una persona, incluida la altura sobre el nivel del suelo, utilizando datos recibidos de torres de telefonía celular [49] .

Sistemas de cifrado de la NSA

La NSA es responsable de los componentes relacionados con el cifrado de estos sistemas ya obsoletos:

La NSA controla el cifrado en los siguientes sistemas que se utilizan actualmente:

La NSA ha definido los algoritmos criptográficos Suite A y Suite B para su uso en los sistemas gubernamentales de EE. UU.: los algoritmos Suite B se utilizarán para la mayoría de los propósitos de seguridad de la información, mientras que los algoritmos Suite A son secretos y están destinados a niveles de protección especialmente altos.

SHA

Las funciones hash ampliamente utilizadas SHA-1 y SHA-2 fueron desarrolladas por la NSA. SHA-1 es una ligera modificación del algoritmo SHA-0 más débil, también desarrollado por la NSA en 1993. Esta ligera modificación fue propuesta por la NSA dos años después, sin más justificación que el hecho de que proporciona una seguridad adicional. Un ataque a SHA-0 que no está relacionado con el algoritmo revisado fue descubierto entre 1998 y 2005 por criptógrafos académicos. Debido a las deficiencias y limitaciones de longitud de clave en SHA-1, el Instituto Nacional de Estándares y Tecnología desaconseja su uso para firmas digitales y solo respalda los algoritmos SHA-2 más nuevos para tales aplicaciones a partir de 2013 [58] .

Un nuevo estándar hash, SHA-3 , fue elegido recientemente en una competencia que finalizó el 2 de octubre de 2012 con Keccak seleccionado como algoritmo. El proceso de selección de SHA-3 fue similar al de AES, pero surgieron algunas dudas [59] [60] ya que se realizaron cambios fundamentales en Keccak para convertirlo en un estándar [61] . Estos cambios socavan potencialmente el criptoanálisis realizado durante la competencia y reducen los niveles de seguridad del algoritmo [59] .

Dual_EC_DRBG

La NSA facilitó la inclusión de un generador de números pseudoaleatorios , denominado Dual EC DRBG , en las directrices del Instituto Nacional de Estándares y Tecnología de EE. UU . de 2007 . El bajo rendimiento del algoritmo y la presencia de vulnerabilidades en él han llevado a algunos expertos a creer que una “ puerta trasera ” está integrada en el generador, lo que permite a la agencia acceder a la información encriptada por los sistemas que utilizan este generador de números pseudoaleatorios [62] . En diciembre de 2013, Reuters informó que la NSA pagó en secreto a RSA 10 millones de dólares para que Dual EC DRBG fuera el predeterminado en sus productos .[63] [64] [65]

Esto ahora se considera plausible, basado en el hecho de que la salida de las próximas iteraciones del generador de números pseudoaleatorios se puede determinar de manera confiable si se conoce la relación entre dos puntos de la curva elíptica interna [66] [67] . Tanto el Instituto Nacional de Estándares y Tecnología como la RSA se oponen oficialmente al uso de este generador de números pseudoaleatorios [68] [69] .

El ciudadano ideal

The  Perfect Citizen es un programa de evaluación de vulnerabilidades de la NSA para infraestructura crítica de EE . UU . [70] [71] . Inicialmente se informó que se trataba de un programa para desarrollar un sistema de sensores para detectar ataques cibernéticos en redes informáticas de infraestructura crítica tanto en el sector privado como público utilizando un sistema de monitoreo de red llamado "Einstein" [72] [73] . Está financiado por la Iniciativa Nacional Integral de Seguridad Cibernética y, hasta el momento, Raytheon se ha adjudicado un contrato por valor de hasta 100 millones de dólares en la fase inicial.

Investigación académica

La NSA ha invertido muchos millones de dólares en investigación académica sobre el código de subvención MDA904, lo que resultó en más de 3000 artículos al 11 de octubre de 2007. La NSA a veces trató de restringir la publicación de investigaciones científicas en el campo de la criptografía: por ejemplo, los cifrados en bloque Khufu y Khafre fueron incautados voluntariamente a pedido de la NSA. En respuesta a la demanda de la FOIA , en 2013, la NSA publicó un documento de investigación de 643 páginas titulado Unraveling the Internet: A Guide to Internet Research [74] escrito y compilado por empleados de la NSA para ayudar a otros empleados de la NSA a encontrar información que represente interés para la agencia en la Internet pública [75] .

Investigación en Ciencias de la Información y la Computación

La NSA tiene un grupo de informáticos, ingenieros, matemáticos que realizan investigaciones sobre una amplia gama de problemas. La agencia está colaborando con socios comerciales y académicos, así como con otras organizaciones gubernamentales, para explorar nuevos métodos analíticos y plataformas informáticas.
Su investigación en el campo incluye:

Simulación / Ciencias Cognitivas [76]

Personal

Directores [77] colaboradores notables

En la cultura

Los métodos de trabajo de la NSA son fuertemente criticados en la película " Enemy of the State ". Aunque la descripción de las capacidades técnicas de vigilancia es muy exagerada, el entonces jefe de la NSA, Michael Hayden , admitió que la película tuvo un impacto negativo en la imagen de la organización [78] .

Véase también

Notas

  1. PERIÓDICO DE INTERNET DNI.RU VERSIÓN 5.0 / EE.UU. despide al jefe de inteligencia militar . Consultado el 1 de mayo de 2020. Archivado desde el original el 12 de septiembre de 2016.
  2. Paul M. Nakasone . NSA. Consultado el 7 de octubre de 2021. Archivado desde el original el 7 de octubre de 2021.
  3. George C. Barnes . NSA. Consultado el 7 de octubre de 2021. Archivado desde el original el 7 de octubre de 2021.
  4. Ageenko F. L. Agencia de Seguridad Nacional - NSA // Diccionario de nombres propios del idioma ruso. estrés. Pronunciación. inflexión _ - M . : Mundo y Educación; Ónix, 2010. - S. 59. - 880 p. - ISBN 5-94666-588-X , 978-5-94666-588-9.
  5. nsa.gov Acerca de  nosotros . www.nsa.gov. Fecha de acceso: 16 de diciembre de 2017. Archivado desde el original el 5 de diciembre de 2017.
  6. Misión y estrategia  . www.nsa.gov. Consultado el 13 de diciembre de 2017. Archivado desde el original el 14 de febrero de 2017.
  7. ↑ Acerca de la NSA  . www.nsa.gov. Fecha de acceso: 15 de diciembre de 2017. Archivado desde el original el 12 de diciembre de 2017.
  8. ↑ 1 2 3 Departamento de Defensa de los Estados Unidos. NUMERO DIRECCIONAL 5100.20 . - P. 3-5, 8-10. Archivado el 15 de diciembre de 2017 en Wayback Machine .
  9. 1 2 Oportunidades de empleo/negocios  . www.nsa.gov. Fecha de acceso: 15 de diciembre de 2017. Archivado desde el original el 5 de diciembre de 2017.
  10. 1 2 3 Enciclopedia de Espionaje, Inteligencia y Seguridad / Ed. por K. Lee Lerner, Brenda Wilmoth Lerner. - 1 edición. — Vendaval, 2003. — Vol. 2.- Págs. 351-353. - ISBN 978-0-7876-7546-2 .
  11. Snowden reveló el "presupuesto en la sombra" de las agencias de inteligencia estadounidenses . Servicio ruso de la BBC. Consultado el 19 de diciembre de 2017. Archivado desde el original el 5 de enero de 2018.
  12. ↑ Cómo hacer negocios con nosotros  . www.nsa.gov. Consultado el 19 de diciembre de 2017. Archivado desde el original el 5 de diciembre de 2017.
  13. NSA Celebra el 50 Aniversario de la Escuela Criptológica Nacional  (ing.)  (enlace inaccesible) . www.nsa.gov. Consultado el 19 de diciembre de 2017. Archivado desde el original el 6 de diciembre de 2017.
  14. NSA | estudiantes |  Carreras de Inteligencia . www.intelligencecareers.gov. Consultado el 19 de diciembre de 2017. Archivado desde el original el 22 de diciembre de 2017.
  15. Carreras y programas  . www.nsa.gov. Consultado el 19 de diciembre de 2017. Archivado desde el original el 16 de diciembre de 2017.
  16. Museo Criptológico  Nacional . www.nsa.gov. Consultado el 19 de diciembre de 2017. Archivado desde el original el 16 de diciembre de 2017.
  17. Sede de la NSA (enlace inaccesible) . Agentura.ru. Consultado el 23 de noviembre de 2012. Archivado desde el original el 4 de noviembre de 2011. 
  18. Departamento de Defensa de EE. UU. NUMERO DIRECCIONAL 5100.20 . - 2010. - P. 12. Copia de archivo fechada el 15 de diciembre de 2017 en Wayback Machine .
  19. Preguntas frecuentes sobre la  NSA . www.nsa.gov. Fecha de acceso: 15 de diciembre de 2017. Archivado desde el original el 12 de diciembre de 2017.
  20. Guerra Fría: Una Enciclopedia Estudiantil / Ed. por Spencer C. Tucker, Priscilla Mary Roberts. - ABC-clio, 2007. - Vol. 3.- Pág. 1447-1449. - ISBN 978-1-85109-847-7 .
  21. Schneier B. 25.1 Agencia de seguridad nacional // Criptografía aplicada. Protocolos, algoritmos, código fuente en lenguaje C = Criptografía Aplicada. Protocolos, Algoritmos y Código Fuente en C. - M. : Triumf, 2002. - S. 661-663. — 816 pág. - 3000 copias.  - ISBN 5-89392-055-4 .
  22. Igor Pykhalov, Servicios de inteligencia de EE . UU. , página 322, ISBN 978-5-7654-1504-7 , 2002
  23. David Khan . Agencia de Seguridad Nacional // Codebreakers = The Codebreakers. - Tsentrpoligraf, 2000. - 480 p. - (Carpeta secreta). ISBN 5-227-00678-4 .
  24. Preguntas frecuentes sobre la  NSA . www.nsa.gov. Fecha de acceso: 16 de diciembre de 2017. Archivado desde el original el 12 de diciembre de 2017.
  25. Rick Anderson. El peor escándalo interno en la historia de la NSA se atribuyó a la homosexualidad de los desertores de la Guerra Fría . Seattle débilmente (18 de julio de 2007). Consultado el 12 de noviembre de 2010. Archivado desde el original el 30 de noviembre de 2012.
  26. Pykhalov I. V. NSA // Servicios especiales de EE . UU . - San Petersburgo. : OLMA-PRESS, 2002. - ISBN 5-7654-1504-0 .
  27. Gellman, Barton . Edward Snowden se presenta como fuente de filtraciones de la NSA  (inglés) , Washington Post  (9 de junio de 2013). Archivado desde el original el 25 de diciembre de 2017. Consultado el 16 de diciembre de 2017.
  28. alizar. La NSA ha abierto una cuenta de GitHub . Habr (22 de junio de 2017). Consultado el 12 de mayo de 2019. Archivado desde el original el 10 de abril de 2019.
  29. Informe sobre la existencia de un sistema global de escucha de comunicaciones privadas y comerciales (sistema ESHELON) (ing.) . Parlamento Europeo (11 de julio de 2001). Consultado el 12 de noviembre de 2010. Archivado desde el original el 20 de febrero de 2012.  
  30. Barton Gelman. Artículo de portada: ¿Está el FBI a la altura del trabajo 10 años después del 11 de septiembre?  (Inglés)  // Tiempo  : revista. — 2011-05-12. — ISSN 0040-781X . Archivado desde el original el 6 de noviembre de 2017.
  31. Gellman, Barton . La arquitectura de vigilancia de EE. UU. incluye la recopilación de metadatos de Internet y teléfonos reveladores , Washington Post (16 de junio de 2013). Archivado desde el original el 18 de junio de 2013. Consultado el 29 de septiembre de 2017.
  32. Eric Lichtblau y James Risen . Officials Say US Wiretaps Exceeded Law , The New York Times (15 de abril de 2009). Archivado desde el original el 2 de septiembre de 2012. Consultado el 5 de septiembre de 2012.
  33. Glenn Greenwald. ¿Todas las llamadas telefónicas son grabadas y accesibles para el gobierno de los Estados Unidos? Un ex agente antiterrorista del FBI afirma en CNN que este es el caso . The Guardian (4 de mayo de 2013). - "Cada día, los sistemas de recogida de la Agencia Nacional de Seguridad interceptan y almacenan 1.700 millones de correos electrónicos, llamadas telefónicas y otro tipo de comunicaciones". Archivado desde el original el 13 de mayo de 2013.  
  34. Dana Priest, William M. Arkin. Un mundo oculto, creciendo fuera de control . Washington Post (19 de julio de 2010). — “1.700 millones de correos electrónicos, llamadas telefónicas y otro tipo de comunicaciones. La NSA clasifica una fracción de ellos en 70 bases de datos separadas". Archivado desde el original el 13 de mayo de 2013.  
  35. ↑ La NSA quiere seguir interceptando 1.700 millones de mensajes diarios . RT.com (30 de mayo de 2012). - "La ACLU informa que, todos los días, la NSA intercepta y almacena alrededor de 1.700 millones de correos electrónicos, llamadas telefónicas, mensajes de texto y otras comunicaciones electrónicas gracias a leyes como FISA". Archivado desde el original el 13 de mayo de 2013.  
  36. La NSA desencadenada . ACLU . Archivado desde el original el 12 de junio de 2013.  
  37. Los 7 centros de datos existentes y proyectados más grandes del mundo . Consultado el 28 de junio de 2013. Archivado desde el original el 17 de agosto de 2013.
  38. Mateo D. LaPlante. Nuevo centro de la NSA presentado en  documentos presupuestarios . Salt Lake Tribune (2 de julio de 2009). Consultado el 5 de julio de 2009. Archivado desde el original el 26 de enero de 2021.
  39. Mateo D. LaPlante . Espías como nosotros: la NSA construirá una enorme instalación en Utah , Salt Lake Tribune  ( 2 de julio de 2009). Archivado desde el original el 29 de marzo de 2010. Consultado el 5 de julio de 2009.
  40. El centro de seguridad cibernética de $ 1.5 mil millones de Utah en marcha | Noticias Deseret . Consultado el 28 de junio de 2013. Archivado desde el original el 22 de julio de 2013.
  41. James Bamford. La NSA está construyendo el centro de espionaje más grande del país (Mira lo que dices  ) . Revista Wired (15 de marzo de 2012). Consultado el 5 de abril de 2012. Archivado desde el original el 4 de abril de 2012.
  42. "Las señales rusas han cambiado". Las agencias de inteligencia estadounidenses y británicas espiaron a Dmitry Medvedev Copia de archivo fechada el 20 de junio de 2013 en Wayback Machine // Kommersant-Online, 17/06/2013
  43. Cumbre del G20: la NSA apuntó al presidente ruso Medvedev en Londres. Documentos filtrados revelan que el presidente ruso fue espiado durante la visita, ya que surgen dudas sobre el uso de la base estadounidense en Gran Bretaña Archivado el 20 de junio de 2013 en Wayback Machine // The Guardian, 17 de junio de 2013
  44. ^ "El Congreso frena el poder de la NSA para contratar proveedores  " . tribunedigital-baltimoresun. Consultado el 13 de diciembre de 2018. Archivado desde el original el 10 de mayo de 2013.
  45. Thomas R. Johnson. Criptología estadounidense durante la Guerra Fría, 1945-1989. Libro III: Reducción y Reforma, 1972-1980, página 232 . NSA, DOCID 3417193 . ??? (18 de diciembre de 2009). Consultado el 12 de noviembre de 2010. Archivado desde el original el 20 de febrero de 2012. (Inglés)  
  46. ^ "Simulaciones de rendimiento de hardware de algoritmos estándar de cifrado avanzado de la ronda 2" . Instituto Nacional de Normas y Tecnología . csrc.nist.gov. Consultado el 13 de diciembre de 2018. Archivado desde el original el 13 de noviembre de 2018.
  47. Schneier, Bruce, 1963. Criptografía aplicada, segunda edición . — 2ª ed. - Nueva York: Wiley, 1996. - S. 609-610. — xxiii, 758 páginas p. - ISBN 0471128457 , 9780471128458, 0471117099, 9780471117094, 9780470226261, 0470226269.
  48. Patente de Estados Unidos: 6947978 - Método para geolocalizar direcciones de redes lógicas . Consultado el 13 de diciembre de 2018. Archivado desde el original el 4 de septiembre de 2015.
  49. James Resucitado . Cómo usa EE. UU. la tecnología para extraer más datos con mayor rapidez  , The New York Times  (8 de junio de 2013). Archivado desde el original el 30 de junio de 2013. Consultado el 13 de diciembre de 2018.
  50. Consejo Nacional de Investigación, División de Ingeniería y Ciencias Físicas, Junta de Estudios Navales, Comité sobre C4ISR para Futuros Grupos de Ataque Naval. C4ISR para futuros grupos de ataque naval . — Prensa de las Academias Nacionales, 2006-05-26. — 304 pág. — ISBN 9780309096003 .
  51. NSA - Museo Criptológico  Nacional . www.facebook.com. — ""Adkins Family pidió una foto del KL-7. ¡Aquí tienes!..."". Consultado el 13 de diciembre de 2018. Archivado desde el original el 4 de enero de 2018.
  52. ↑ 12 Máquina Wayback . web.archive.org (18 de septiembre de 2013). Recuperado: 13 de diciembre de 2018.
  53. ↑ 1 2 Por Kathleen Hickey, 6 de enero de 2010. La NSA certifica el teléfono Sectera Viper para comunicaciones clasificadas -  (ing.) . GCN. Consultado el 13 de diciembre de 2018. Archivado desde el original el 16 de julio de 2020.
  54. Sistema de gestión de claves electrónicas (EKMS) de la división de redes, transmisiones e integración de JITC . web.archive.org (15 de mayo de 2013). Recuperado: 13 de diciembre de 2018.
  55. 6.2.6 ¿Qué es Fortezza?  (Inglés) . Laboratorios RSA (15 de julio de 2012). Recuperado: 13 de diciembre de 2018.
  56. ^ "Sistema de comunicación aerotransportado AN/ARC-231" . Raytheon . Consultado el 13 de diciembre de 2018. Archivado desde el original el 20 de octubre de 2018.
  57. La NSA aprueba el  enrutador TACLANE . UPI . Consultado el 13 de diciembre de 2018. Archivado desde el original el 16 de julio de 2020.
  58. Apéndice B  // Desarrollo de políticas de seguridad de la información para el cumplimiento. — Publicaciones de Auerbach, 2013-03-22. - S. 57-106 . - ISBN 9781466580589 , 9781466580596 .
  59. ↑ 12 Pantano Ray. "Twitter/marshray: Créalo o no, NIST es"  (ing.) . @marshray (19 de septiembre de 2013). Consultado el 13 de diciembre de 2018. Archivado desde el original el 28 de febrero de 2019.
  60. "¿Qué diablos está pasando con el estándar criptográfico de NIST, SHA-3? | Centro para la Democracia y la Tecnología  " . Centro para la Democracia y la Tecnología. Consultado el 13 de diciembre de 2018. Archivado desde el original el 19 de febrero de 2019.
  61. "kelsey-invited-ches-0820.pdf - Google Drive" (enlace descendente) . Consultado el 13 de diciembre de 2018. Archivado desde el original el 16 de abril de 2018. 
  62. Bruce Schneier. ¿La NSA puso una puerta trasera secreta en el nuevo estándar de cifrado? . Wired News (15 de noviembre de 2007). Consultado el 12 de noviembre de 2010. Archivado desde el original el 30 de noviembre de 2012.
  63. Informe: NSA pagó a RSA para hacer que el algoritmo criptográfico defectuoso sea el predeterminado. Aparentemente, la NSA pagó a RSA $ 10 millones para usar el generador de números aleatorios Dual EC.  (inglés) , ARSTechnica (20 de diciembre de 2013). Archivado desde el original el 21 de diciembre de 2013. Consultado el 21 de diciembre de 2013.
  64. Exclusivo: contrato secreto vinculado a la NSA y pionero de la industria de la seguridad , Reuters  ( 20 de diciembre de 2013). Archivado desde el original el 24 de septiembre de 2015. Consultado el 21 de diciembre de 2013.
  65. Snowden: NSA pagó a RSA $10 millones por la puerta trasera de BSafe. El algoritmo de cifrado desarrollado por la NSA se utilizó de forma predeterminada en la utilidad BSafe y en otros productos.  (ruso) , SecurityLab (21 de diciembre de 2013). Archivado desde el original el 17 de abril de 2018. Consultado el 21 de diciembre de 2013.
  66. "Algunos pensamientos sobre la ingeniería criptográfica: los muchos defectos de Dual_EC_DRBG  " . Algunas reflexiones sobre ingeniería criptográfica (18 de septiembre de 2013). Consultado el 13 de diciembre de 2018. Archivado desde el original el 20 de agosto de 2016.
  67. "Puerta trasera Dual_Ec_Drbg: una prueba de concepto en el Blog de Aris - Computadoras, ssh y rock'n roll" . Consultado el 13 de diciembre de 2018. Archivado desde el original el 3 de septiembre de 2018.
  68. Justin Elliott (ProPublica). itlbul2013 09  Suplementario . www.documentcloud.org. Consultado el 13 de diciembre de 2018. Archivado desde el original el 12 de diciembre de 2018.
  69. RSA advierte a los desarrolladores que no utilicen  productos RSA . Algunas reflexiones sobre ingeniería criptográfica (20 de septiembre de 2013). Consultado el 13 de diciembre de 2018. Archivado desde el original el 24 de abril de 2018.
  70. Ryan Singel. La NSA niega que espiará los servicios públicos  // Wired  :  revista. — 2010-07-09. — ISSN 1059-1028 . Archivado desde el original el 21 de agosto de 2017.
  71. "DailyTech - Programa "Ciudadano Perfecto" de la NSA: ¿Gran Hermano o salvador de ciberseguridad?" . Dailytech .
  72. "Informe: NSA inicia programa para detectar ciberataques" . CNET.com . Consultado el 13 de diciembre de 2018. Archivado desde el original el 17 de junio de 2011.
  73. "Programa de EE. UU. para detectar ciberataques a la infraestructura" . El diario de Wall Street . Fecha de acceso: 13 de diciembre de 2018. Archivado desde el original el 7 de mayo de 2018.
  74. Robyn Winder y Charlie Speight. "Desenredando la Web: una guía para la investigación en Internet" . Información Pública de la Agencia Nacional de Seguridad .
  75. Kim Zetter. Utilice estos consejos secretos de búsqueda de Google de la NSA para convertirse en su propia agencia de espionaje  // Wired  :  revista. - 2013. - 8 mayo. — ISSN 1059-1028 . Archivado desde el original el 22 de febrero de 2019.
  76. ^ Investigación en informática y ciencias de la información - NSA/CSS (enlace descendente) . www.nsa.gov. Consultado el 6 de diciembre de 2015. Archivado desde el original el 18 de septiembre de 2015. 
  77. ↑ Exdirectores , NSA  . www.nsa.gov. Fecha de acceso: 16 de diciembre de 2017. Archivado desde el original el 5 de diciembre de 2017.
  78. Transcripción de CNN - Sunday Morning News: "Dentro de la NSA: El mundo secreto del espionaje electrónico" - 25 de marzo de 2001 . edición.cnn.com. Consultado el 8 de febrero de 2019. Archivado desde el original el 8 de agosto de 2012.

Literatura

Enlaces