Revelaciones de vigilancia masiva en 2013
A mediados de 2013, comenzaron a aparecer informes en los medios de comunicación de que EE . UU . (en cooperación con Australia y Nueva Zelanda ) estaba interceptando comunicaciones nacionales e internacionales a una escala mucho mayor de lo que se pensaba anteriormente. Más tarde resultó que los servicios especiales de Francia y Gran Bretaña estaban haciendo lo mismo .
Con base en documentos clasificados entregados a los medios por Edward Snowden , los periodistas informaron que las actividades de inteligencia de las agencias de inteligencia estadounidenses y británicas estaban dirigidas no solo contra países extranjeros, sino también contra ciudadanos estadounidenses, así como contra aliados de la OTAN y países de la Unión Europea . unión _
Primero, Snowden se puso en contacto con el periodista Glenn Greenwald y la documentalista Laura Poitras , quienes también involucraron al reportero del Washington Post Barton Gellman en este caso . Se reunieron con Snowden en Hong Kong y publicaron revelaciones de las agencias de inteligencia casi a diario desde el 6 de junio de 2013, principalmente en The Guardian [1] [ 2] .
Descripción de los programas de inteligencia de la NSA
El 6 de junio de 2013, el periódico británico The Guardian comenzó a publicar las revelaciones del entonces desconocido espía estadounidense. Sin embargo, su nombre se hizo conocido a los pocos días: la fuente de información era un exanalista de sistemas de la CIA y la NSA , Edward Snowden . Estas publicaciones duraron más de un mes y de ellas quedó claro que la NSA estaba ejecutando muchos programas de inteligencia encubiertos destinados a interceptar las comunicaciones electrónicas de miles de millones de personas de docenas de países. China, Irán, Pakistán, países de Europa y América Latina, así como Australia y Nueva Zelanda fueron especialmente señalados como objetos de espionaje. Se descubrió que se estaba eliminando en secreto una gran cantidad de información directamente de los servidores centrales y las líneas troncales de comunicación ubicadas en diferentes países del mundo.
Muchos de estos programas de inteligencia se duplicaron entre sí y se vincularon en un sistema secreto de información y comunicación. Involucraron no solo a la NSA, sino también al Departamento de Justicia de los EE. UU. y al FBI [3] , a quienes las leyes de los EE. UU., como la Ley de Inteligencia Extranjera de los EE. UU. (2008) ( ing. Ley de enmiendas FISA ), así como como decisiones judiciales emitidas por el Tribunal secreto del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos . Además, en el marco de muchos programas de inteligencia de la NSA, se llevó a cabo una cooperación directa no solo entre los servicios de inteligencia de EE. UU., sino también con los servicios de inteligencia de otros países: por ejemplo, el " Centro de Comunicaciones del Gobierno " británico, el "Centro de Comunicaciones Electrónicas " australiano. Dirección de Defensa ”. Y no solo con los servicios gubernamentales, sino también con las mayores corporaciones privadas de telecomunicaciones y proveedores de Internet: Verizon , Telstra [4 ] , Google y Facebook . [5]
Tales acciones de las autoridades despertaron sospechas de una grave violación de la Cuarta Enmienda de la Constitución de los EE . UU ., lo que provocó una serie de juicios muy conocidos, entre ellos: "Hepting v. AT&T", "Joya contra la NSA", "Claqueta v. Amnistía Internacional", Fundación Islámica Al-Haramain c. Barack Obama, y Centro de Derechos Constitucionales c. Barack Obama. El gobierno de los EE. UU. también otorgó a los ISP que llevaron a cabo inteligencia electrónica local inmunidad retroactiva de enjuiciamiento [6] [7]
Se supo de la existencia de los siguientes programas secretos de inteligencia:
- PRISM : cooperación entre la NSA y los proveedores de servicios de Internet, en la que los proveedores proporcionaron a la NSA acceso a sus servidores (directo o indirecto es un punto discutible),
- CO-TRAVELER es una herramienta para rastrear el movimiento de los propietarios de teléfonos celulares e identificar sus contactos ocultos,
- Boundless Informant es un programa informático para visualizar la inteligencia recopilada [8] ,
- X-Keyscore es un programa para realizar varios tipos de búsquedas entre los datos de inteligencia recopilados [9] ,
- Dropmire - vigilancia de embajadas extranjeras y personal diplomático,
- Fairview es un programa para rastrear usuarios de teléfonos móviles en países extranjeros (especialmente mensajes SMS),
- "Upstream" (un ejemplo de lo cual es " Room 641A ") y Tempora : la interceptación de información transmitida a través de líneas de comunicación de fibra óptica y canales troncales de Internet [10] ,
- Núcleo principal : almacenamiento de información financiera interceptada,
- Stellar Wind : análisis en profundidad de la inteligencia recopilada,
- ECHELON - interceptación de radio de canales satelitales de comunicaciones comerciales internacionales por parte de todos los países miembros del Acuerdo sobre actividades de inteligencia radiotécnica (UKUS SIGINT) ,
- Insider Threat Program - una disposición que requiere que los empleados federales informen la presencia de "personas o comportamientos de alto riesgo" entre sus colegas y establece un castigo para aquellos que se nieguen a informar sobre su colega [11] ,
- LOPERS - software para realizar inteligencia electrónica en redes telefónicas públicas [12] ,
- JUGGERNAUT es un sistema para interceptar información (incluyendo conversaciones, faxes, datos y mensajes de texto) transmitida a través de redes móviles [12] .
En los materiales de Snowden se mencionan algunos programas secretos más, pero se sabe poco o nada sobre ellos, excepto los nombres. Estos incluyen: "ThinThread" , "Nucleon" (aparentemente interceptando conversaciones y mensajes de voz), "Marina" (grabaciones de Internet y la herramienta principal de la NSA para almacenar y analizar "metadatos") [13] , "Stormbrew" , Blarney, Oakstar, Pintaura (automatización del tráfico de datos), TrafficThief, Scissors, Protocol Exploitation (clasificación de datos para el análisis), Fallout y Conveyance (garantizar el filtrado de datos) (todos los cuales aparecen en las diapositivas de la siguiente fuente) → [10] , "ShellTrumpet" (metadatos de canales de comunicación internacionales) [14] , "MoonlightPath" y "Spinneret" [14] [15] [16] [17] , " EvilOlive" (tráfico de Internet y recopilación de datos) [17] , "SilverZephyr " y "Caballero de acero" [18] .
Más tarde se supo que la NSA tiene la capacidad de obtener acceso oculto a los datos confidenciales de los usuarios de muchos dispositivos móviles con Android , iOS y BlackBerry , incluida la ubicación del dispositivo, libretas electrónicas, mensajes SMS, archivos y otros datos. En particular, los documentos establecían que si la agencia tenía acceso a la computadora con la que está sincronizado el teléfono, era posible obtener datos del iPhone. [19] [20] Los documentos indican que no hubo piratería masiva de teléfonos inteligentes. [21]
Bases legales
Se conocen los siguientes actos jurídicos reglamentarios, en base a los cuales se llevaron a cabo programas de inteligencia:
- Sentencias, memorandos e instrucciones judiciales:
- Resolución del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos , adoptada en abril de 2013, que obliga a Verizon a transferir a la NSA toda la información sobre las llamadas telefónicas de sus suscriptores (metadatos, registros).
- Justificación legal de la recopilación masiva de metadatos de telefonía (lanzado oficialmente ) .
- 2009 Procedimientos de Atención a Extranjeros para Vigilancia .
- 2009 Procedimientos para Minimizar el Cobro de Personas
Estadounidenses .
- Referencia a un cambio de 2011 en los Procedimientos de minimización aprobados por el tribunal que permitía a los analistas de la NSA buscar en la inteligencia recopilada identificadores de "ciudadanos estadounidenses" si lo hacían bajo el control "efectivo" del liderazgo de la NSA (no se sabe si dicho control se estableció y si dichas búsquedas se llevaron a cabo realmente) [22] .
- Directiva del presidente de los Estados Unidos, emitida en octubre de 2012 ( Ing. October 2012 Presidential Policy Directive 20 (PPD20) ), que proporciona una definición legal del concepto de "guerra cibernética" ( Ing. cyberwarfare ).
- 2007 Memorándum de Michael Mukasey que propone poderes más amplios .
- Lista de abril de 2013 de objetivos y temas de espionaje de EE. UU. por prioridad . Los estados más prioritarios en ella: Irán , Rusia , China , Pakistán , Corea del Norte y Afganistán . Alemania , Francia , la Unión Europea en su conjunto y Japón tienen prioridad media. Italia y España son más bajos [23] [24]
Empresas que cooperan con agencias de inteligencia
- Colaboradores de NSA PRISM : AOL , Apple , Facebook , Google , Microsoft , Paltalk , Skype y Yahoo! ".
- Microsoft también dejó una puerta trasera para que la NSA pasara por alto la criptoprotección en Outlook.com e introdujo una puerta trasera en el módulo generador de números pseudoaleatorios ( PRNG ) de la familia de sistemas operativos Windows , comenzando con Vista SP1, que es un elemento de seguridad fundamental. , en particular los sistemas de cifrado, protección y transferencia de información [25] [26] [27] . El módulo incorpora el algoritmo Dual EC DRBG desarrollado por la NSA de EE . UU. y adoptado bajo su presión como el estándar NIST SP 800-90 [28] [29] . PRNG en Windows 2000 y XP no contienen puertas traseras, pero también son vulnerables. Microsoft prometió arreglar la falla en XP SP3 [30] [31] .
- Colaborando con el Centro de Comunicaciones del Gobierno del Reino Unido
:
- Los nombres en clave de las empresas que colaboran en el programa Upstream son BLARNEY, STORMBREW, FAIRVIEW y OAKSTAR. Pero aquí se da información contradictoria en diferentes fuentes: algunos afirman que estos son los nombres de los programas de inteligencia [32] [33] , y la declaración oficial de la NSA titulada "La Agencia de Seguridad Nacional: Misiones, Autoridades, Supervisión y Asociaciones" dice que estos son - nombres en clave de las empresas colaboradoras [34] [35] . Recordemos que el programa de inteligencia Upstream recopila datos de cables de fibra óptica y canales troncales de Internet [10] .
- Otras sociedades: LITIO [34] .
Bases de datos de la NSA
- " Pinwale " - mensajes de correo electrónico (correo electrónico) y otros mensajes de texto [13] .
- "NUCLEON" - grabaciones de voz (conversaciones telefónicas, etc.).
- " PRINCIPAL " - metadatos telefónicos (por ejemplo, listas de llamadas) [36]
- "MARINA": metadatos de Internet (registros de acceso a Internet de usuarios individuales, registros del servidor y otra información que le permite rastrear el trabajo de personas específicas en la Web) [13] [36] .
- La turbulencia es una combinación en una base de datos de inteligencia sobre objetos específicos (objetivos), recopilada de varias fuentes y de diferentes maneras.
Nombres en clave no categorizados e insuficientemente descritos
- "Special Source Operations" ( Ing. Special Source Operations ) - (el logo de este programa (¿o de la división de la NSA?) está presente en la mayoría de las diapositivas de la presentación secreta enviada por Snowden; aparentemente se refiere a todos los programas de cooperación entre agentes especiales servicios y empresas privadas) [3]
- CERF LLAMA A MOISÉS1 [12]
- TRANSPORTE: proporciona filtrado [10]
- EVILOLIVE - recopilación de datos y tráfico de Internet [17]
- LIFTING FACIAL [37]
- FALLOUT: proporciona filtrado [10]
- MATRIZ [12]
- CAMINO LUNA [14] [15] [17]
- PRINTAURA - automatización del flujo de tráfico
- Explotación de protocolos: clasificación de tipos de datos para el análisis [10]
- MURALLA [37]
- TIJERAS: clasificación de tipos de datos para el análisis [10]
- SHELLTRUMPET - colección de metadatos de comunicaciones internacionales [17]
- SILVERZEPHYR [18]
- HILERA [14] [15] [17]
- CABALLERO DE ACERO [18]
Véase también
Notas
- ↑ Los archivos de la NSA Archivado el 30 de julio de 2013 en Wayback Machine , The Guardian . Consultado en julio de 2013.
- ↑ Edward Snowden and the NSA files - timeline , The Guardian , 23 de junio de 2013. Consultado en julio de 2013.
- ↑ 1 2 Cómo Microsoft entregó a la NSA acceso a mensajes cifrados . Archivado el 29 de julio de 2013 en Wayback Machine , The Guardian , 12 de julio de 2013. Consultado el 13 de julio de 2013.
- ↑ [1] Archivado el 22 de julio de 2013 en Wayback Machine . The Guardian , 10 de julio de 2013. Consultado el 12 de julio de 2013.
- ↑ Nota: En los primeros tres días de las revelaciones, se publicó lo siguiente: un fallo de la Corte de Inteligencia Extranjera de EE. UU. que requiere que Verizon comparta todos los metadatos de sus suscriptores con la NSA; diapositivas de una presentación que explica la cooperación de nueve "gigantes de Internet" con las agencias de inteligencia de EE. UU. en el marco del programa " PRISM "; una gran selección de mensajes SMS de usuarios móviles chinos enviados durante la visita de Xi Jinping a California para reunirse con Barack Obama .
- ↑ Caves del Senado, votos para otorgar inmunidad retroactiva a las telecomunicaciones . Archivado el 8 de julio de 2017 en Wayback Machine , Ars Technica , 13 de febrero de 2008. Consultado en agosto de 2013.
- ↑ Olvídese de la inmunidad retroactiva, el proyecto de ley FISA también trata sobre la inmunidad prospectiva . Archivado desde el original el 18 de septiembre de 2013. , The Progressive , 10 de julio de 2008. Consultado en agosto de 2013.
- ↑ Un mapa publicado muestra que la mayoría de estos datos se recolectaron en Irán, Pakistán y Jordania: en marzo de 2013 había 97 mil millones de registros en el sistema, de los cuales más de 40 mil millones estaban en estos tres países.
- ↑ Snowden revela los vínculos de Australia con la web de espionaje estadounidense. Archivado el 2 de agosto de 2013. , The Sydney Morning Herald , 8 de julio de 2013. Consultado el 11 de julio de 2013.
- ↑ 1 2 3 4 5 6 7 Las diapositivas de la NSA explican el programa de recopilación de datos PRISM. Archivado el 23 de marzo de 2014. , The Washington Post , 6 de junio de 2013, actualizado el 10 de julio de 2013. Consultado el 12 de julio de 2013.
- ↑ Las críticas de Obama consideran que las filtraciones ayudan a los enemigos de los EE . UU .
- ↑ 1 2 3 4 Personal. Galería de fotos: Documentación de la NSA sobre el espionaje en Alemania (29 de julio de 2013). Consultado el 11 de agosto de 2013. Archivado desde el original el 2 de agosto de 2013. (indefinido)
- ↑ 1 2 3 Nakashima, Ellen . Documentos recién desclasificados en el programa de registros telefónicos publicados (31 de julio de 2013). Archivado desde el original el 23 de marzo de 2014. Consultado el 4 de agosto de 2013.
- ↑ 1 2 3 4 Bamford, James Saben mucho más de lo que crees . The New York Review of Books (12 de julio de 2013). Fecha de acceso: 29 de julio de 2013. Archivado desde el original el 27 de julio de 2013. (indefinido)
- ↑ 1 2 3 Peterson, Josh Informe: El programa de espionaje de Internet de la NSA recopiló medio billón de registros en 2012 . The Daily Caller (27 de junio de 2013). Consultado el 29 de julio de 2013. Archivado desde el original el 8 de julio de 2013. (indefinido)
- ↑ Glenn Greenwald y Spencer Ackermann . Cómo la NSA sigue recopilando sus datos en línea (27 de junio de 2013). Archivado desde el original el 28 de julio de 2013. Consultado el 29 de julio de 2013.
- ↑ 1 2 3 4 5 6 Glenn Greenwald y Spencer Ackerman . Cómo la NSA sigue recopilando sus datos en línea (27 de junio de 2013). Archivado desde el original el 4 de agosto de 2013. Consultado el 1 de agosto de 2013.
- ↑ 1 2 3 No alvo dos EUA Archivado el 12 de julio de 2013 en Wayback Machine , Infografía, O Globo . Consultado el 8 de julio de 2013.
- ↑ La NSA de EE. UU. tiene acceso a los datos de los teléfonos inteligentes . Consultado el 12 de septiembre de 2013. Archivado desde el original el 21 de abril de 2018. (indefinido)
- ↑ SPIEGEL ha aprendido a partir de documentos internos de la NSA que la agencia de inteligencia de EE. UU. tiene la capacidad de acceder a los datos de los usuarios desde el iPhone, dispositivos que utilizan Android y BlackBerry, un sistema que anteriormente se creía que era muy seguro. Archivado el 6 de enero de 2019 en Wayback Machine // Spiegel, 7 de septiembre de 2013
- ↑ iSpy: How the NSA Accesses Smartphone Data Archivado el 13 de septiembre de 2013 en Wayback Machine // Spiegel, 09 de septiembre de 2013: "El material no contiene indicios de espionaje a gran escala de los usuarios de teléfonos inteligentes... que si el servicio de inteligencia define un teléfono inteligente como objetivo, encontrará una manera de obtener acceso a su información... los analistas ni siquiera requieren acceso al iPhone en sí... El departamento simplemente necesita infiltrarse en la computadora del objetivo , con la que el teléfono inteligente está sincronizado, por adelantado. . "
- ↑ James Ball y Spencer Ackerman . La escapatoria de la NSA permite la búsqueda sin orden judicial de correos electrónicos y llamadas telefónicas de ciudadanos estadounidenses (9 de agosto de 2013). Archivado desde el original el 23 de marzo de 2014. Consultado el 12 de agosto de 2013.
- ↑ Personal . US-Geheimdienst: NSA führt Deutschland als Spionageziel (10 de agosto de 2013). Archivado desde el original el 13 de agosto de 2013. Consultado el 13 de agosto de 2013.
- ↑ Timothy Jones . Alemania y la UE son objetivos del espionaje estadounidense, informa Spiegel (11 de agosto de 2008).
- ↑ ¿Se agregó spyware a Windows Vista? Archivado el 3 de enero de 2015 en Wayback Machine // True. ru, 20.12.2007
- ↑ Se publicó un prototipo de puerta trasera en el generador de números pseudoaleatorios Dual_EC_DRBG, que formaba parte del estándar NIST Copia archivada del 3 de enero de 2015 en Wayback Machine // Opennet.ru 01.01.
- ↑ Puerta trasera Dual_EC_DRBG: una prueba de concepto (31/12/13). Fecha de acceso: 3 de enero de 2015. Archivado desde el original el 17 de diciembre de 2014. (indefinido)
- ↑ Bruce Schneier . ¿La NSA puso una puerta trasera secreta en el nuevo estándar de cifrado? , Wired News (15 de noviembre de 2007). Archivado desde el original el 19 de septiembre de 2012.
- ↑ Bruce Schneier. The Strange Story of Dual_EC_DRBG (inglés) (15 de noviembre de 2007). Fecha de acceso: 3 de enero de 2015. Archivado desde el original el 3 de enero de 2015.
- ↑ El generador de números "aleatorios" de Windows XP está lejos de la aleatoriedad aleatoria (28 de noviembre de 2007). Fecha de acceso: 3 de enero de 2015. Archivado desde el original el 3 de enero de 2015. (indefinido)
- ↑ Accidentes no aleatorios (15 de noviembre de 2007). Consultado el 3 de enero de 2015. Archivado desde el original el 21 de abril de 2018. (indefinido)
- ↑ Kloc, Joe . Olvídese de PRISM: FAIRVIEW es el proyecto de la NSA para "poseer Internet" (12 de julio de 2013). Archivado desde el original el 3 de septiembre de 2013. Consultado el 11 de agosto de 2013.
- ↑ Espionagem dos EUA se espalhou pela América Latina (12 de julio de 2013). Archivado desde el original el 15 de julio de 2013. Consultado el 11 de agosto de 2013.
- ↑ 1 2 La Agencia de Seguridad Nacional: Misiones, Autoridades, Supervisión y Asociaciones . Agencia de Seguridad Nacional (9 de agosto de 2013). Consultado el 12 de agosto de 2013. Archivado desde el original el 3 de septiembre de 2013. (indefinido)
- ↑ Pérez, Evan Documents arroja luz sobre los programas de vigilancia de EE . UU . CNN (10 de agosto de 2013). Consultado el 12 de agosto de 2013. Archivado desde el original el 13 de agosto de 2013. (indefinido)
- ↑ 12 Gellman , Barton . La arquitectura de vigilancia de EE. UU. incluye la recopilación de metadatos reveladores de Internet y teléfonos (15 de junio de 2013). Archivado desde el original el 23 de marzo de 2014. Consultado el 11 de agosto de 2013.
- ↑ 1 2 La laguna de la NSA permite la búsqueda sin orden judicial de correos electrónicos y llamadas telefónicas de ciudadanos estadounidenses (9 de agosto de 2013). Archivado desde el original el 23 de marzo de 2014. Consultado el 11 de agosto de 2013.
Enlaces
- Mukhataev, Anton. Portador secreto // "Kommersant-Vlast": revista. - 2013. - Nº 31 . (Ruso)