Cómo la NSA puede acceder a sus datos
Cuantos más detalles se saben de los programas secretos de la NSA, más se amplía el alcance del espionaje
Thiago Ferrer Morini
Madrid, El País
Conforme van conociéndose cada vez más detalles de los programas de espionaje de EE UU y Reino Unido, se revela hasta qué punto la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés) y el Cuartel General de Comunicaciones (GCHQ) británico tienen acceso a las comunicaciones telefónicas y de datos globales y hasta qué punto pueden obtener información de ellas.
En una entrevista a The Guardian, al revelarse los primeros detalles del sistema, el exanalista de la NSA, Edward Snowden afirmó: “Ustedes no pueden ni imaginarse de lo que es posible hacer. Es espantoso hasta dónde llega su capacidad de actuar. Podemos intervenir ordenadores y, en cuanto alguien entra en la red, identificar desde qué ordenador entra”.
Hay dos formas por las que la inteligencia estadounidense obtiene datos. La primera de ellas, Prisma, salió a la luz el pasado 7 de junio. Según la documentación revelada por Edward Snowden, grandes empresas de comunicación (Google, Facebook, Microsoft, Yahoo!, YouTube, Apple, etc…), habrían ofrecido a los servicios secretos de EE UU una “puerta trasera” a sus servidores para que estos obtuvieran datos personales de sus usuarios. Washington, a cambio, cubría los gastos de la operación. Jueces especiales, en juicios secretos, han dado autorización para llevar a cabo estas interceptaciones. La documentación publicada sobre Prisma dejaba claro que los datos obtenidos a través de la interceptación de servidores era solo parte de la captación de información.
El 28 de septiembre, el The New York Times afirmó que, desde 2010, la NSA estaba utilizando estos datos para elaborar perfiles individuales y gráficos complejos en los que señalaban las interrelaciones entre distintos usuarios de redes sociales.
La segunda forma de obtener datos se reveló el 10 de julio, cuando The Washington Post reveló que los agentes de la NSA han tenido la capacidad de obtener datos no solo a través del sistema revelado por Snowden sino también directamente de las líneas telefónicas y de fibra óptica, un sistema con numerosos nombres en clave. En una diapositiva a los agentes, se recomendaba “usar ambos métodos”.
Los analistas no creían que la NSA fuese capaz de procesar la inmensa cantidad de datos que circulan cada segundo por las redes globales. Pero el 31 de julio, The Guardian publicaba otra batería de diapositivas sobre un sistema llamado XKeyscore. Ese mecanismo, utilizando metadatos —quién, cuándo y dónde accede alguien a una cuenta o a quién envía un mensaje — extrae, filtra y clasifica la información que cualquier usuario ponga en correos electrónicos y conversaciones digitales, así como los historiales de los navegadores de internet. Enormes cantidades de datos podrían así ser filtradas, por nombre, número de teléfono o, incluso, por el idioma utilizado en la navegación o en la conversación. Las revelaciones del diario británico también señalaba que la NSA utilizaba ese sistema para clasificar datos por su “nivel de interés”: los datos “interesantes” podrían permanecer en los servidores hasta cinco años, mientras que el “ruido” se descartaba en menos 24 horas.
Quedaba saber como los servicios de inteligencia son capaces de descifrar la gran cantidad de información que circula cifrada por la red. El 5 de septiembre, Glenn Greenwald firmaba otro reportaje afirmando que tanto la NSA como la GCHQ gastan 250 millones de dólares (182 millones de euros) al año en sendos programas para romper los sistemas de cifrado. Las revelaciones, publicadas en The Guardian, The New York Times y ProPublica, señalan que la inteligencia estadounidense, además de utilizar la llamada “fuerza bruta” —servidores que analizan cada clave posible hasta encontrar la correcta— también ha robado contraseñas y negociado con empresas informáticas para facilitar el acceso de la NSA a la tecnología de cifrado, lo que ha permitido a los servicios de inteligencia acceder por “puertas traseras” a datos que hasta ahora los usuarios consideraban seguros.
La documentación revelada por Snowden a cuentagotas dejó claro que el alcance de este espionaje no se ha limitado a EE UU, sino que tiene una escala global. Francia, Bélgica, Brasil, México y Venezuela están entre los países vigilados. Y no han sido solo los Gobiernos: instituciones internacionales como la Comisión Europea y empresas como la brasileña Petrobrás, además de ciudadanos corrientes, han estado bajo el punto de mira de los espionajes estadounidense y británico. Según Snowden, solo cuatro países están expresamente fuera de los límites del espionaje estadounidense: Canadá, Reino Unido, Australia y Nueva Zelanda, sus socios en el llamado grupo de los Cinco Ojos.
EE UU y Reino Unido no han hecho demasiados esfuerzos para desmentir la existencia de todos estos programas. Por el contrario, han acusado a Snowden, y a los periodistas que han publicado sus revelaciones, del delito universalmente utilizado en estos temas sensibles: dañar la seguridad nacional. Y, es más, han insistido en que toda la información obtenida ha servido para lo que considera su objetivo número uno: salvaguardar a estos países de un nuevo atentado terrorista.
Thiago Ferrer Morini
Madrid, El País
Conforme van conociéndose cada vez más detalles de los programas de espionaje de EE UU y Reino Unido, se revela hasta qué punto la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés) y el Cuartel General de Comunicaciones (GCHQ) británico tienen acceso a las comunicaciones telefónicas y de datos globales y hasta qué punto pueden obtener información de ellas.
En una entrevista a The Guardian, al revelarse los primeros detalles del sistema, el exanalista de la NSA, Edward Snowden afirmó: “Ustedes no pueden ni imaginarse de lo que es posible hacer. Es espantoso hasta dónde llega su capacidad de actuar. Podemos intervenir ordenadores y, en cuanto alguien entra en la red, identificar desde qué ordenador entra”.
Hay dos formas por las que la inteligencia estadounidense obtiene datos. La primera de ellas, Prisma, salió a la luz el pasado 7 de junio. Según la documentación revelada por Edward Snowden, grandes empresas de comunicación (Google, Facebook, Microsoft, Yahoo!, YouTube, Apple, etc…), habrían ofrecido a los servicios secretos de EE UU una “puerta trasera” a sus servidores para que estos obtuvieran datos personales de sus usuarios. Washington, a cambio, cubría los gastos de la operación. Jueces especiales, en juicios secretos, han dado autorización para llevar a cabo estas interceptaciones. La documentación publicada sobre Prisma dejaba claro que los datos obtenidos a través de la interceptación de servidores era solo parte de la captación de información.
El 28 de septiembre, el The New York Times afirmó que, desde 2010, la NSA estaba utilizando estos datos para elaborar perfiles individuales y gráficos complejos en los que señalaban las interrelaciones entre distintos usuarios de redes sociales.
La segunda forma de obtener datos se reveló el 10 de julio, cuando The Washington Post reveló que los agentes de la NSA han tenido la capacidad de obtener datos no solo a través del sistema revelado por Snowden sino también directamente de las líneas telefónicas y de fibra óptica, un sistema con numerosos nombres en clave. En una diapositiva a los agentes, se recomendaba “usar ambos métodos”.
Los analistas no creían que la NSA fuese capaz de procesar la inmensa cantidad de datos que circulan cada segundo por las redes globales. Pero el 31 de julio, The Guardian publicaba otra batería de diapositivas sobre un sistema llamado XKeyscore. Ese mecanismo, utilizando metadatos —quién, cuándo y dónde accede alguien a una cuenta o a quién envía un mensaje — extrae, filtra y clasifica la información que cualquier usuario ponga en correos electrónicos y conversaciones digitales, así como los historiales de los navegadores de internet. Enormes cantidades de datos podrían así ser filtradas, por nombre, número de teléfono o, incluso, por el idioma utilizado en la navegación o en la conversación. Las revelaciones del diario británico también señalaba que la NSA utilizaba ese sistema para clasificar datos por su “nivel de interés”: los datos “interesantes” podrían permanecer en los servidores hasta cinco años, mientras que el “ruido” se descartaba en menos 24 horas.
Quedaba saber como los servicios de inteligencia son capaces de descifrar la gran cantidad de información que circula cifrada por la red. El 5 de septiembre, Glenn Greenwald firmaba otro reportaje afirmando que tanto la NSA como la GCHQ gastan 250 millones de dólares (182 millones de euros) al año en sendos programas para romper los sistemas de cifrado. Las revelaciones, publicadas en The Guardian, The New York Times y ProPublica, señalan que la inteligencia estadounidense, además de utilizar la llamada “fuerza bruta” —servidores que analizan cada clave posible hasta encontrar la correcta— también ha robado contraseñas y negociado con empresas informáticas para facilitar el acceso de la NSA a la tecnología de cifrado, lo que ha permitido a los servicios de inteligencia acceder por “puertas traseras” a datos que hasta ahora los usuarios consideraban seguros.
La documentación revelada por Snowden a cuentagotas dejó claro que el alcance de este espionaje no se ha limitado a EE UU, sino que tiene una escala global. Francia, Bélgica, Brasil, México y Venezuela están entre los países vigilados. Y no han sido solo los Gobiernos: instituciones internacionales como la Comisión Europea y empresas como la brasileña Petrobrás, además de ciudadanos corrientes, han estado bajo el punto de mira de los espionajes estadounidense y británico. Según Snowden, solo cuatro países están expresamente fuera de los límites del espionaje estadounidense: Canadá, Reino Unido, Australia y Nueva Zelanda, sus socios en el llamado grupo de los Cinco Ojos.
EE UU y Reino Unido no han hecho demasiados esfuerzos para desmentir la existencia de todos estos programas. Por el contrario, han acusado a Snowden, y a los periodistas que han publicado sus revelaciones, del delito universalmente utilizado en estos temas sensibles: dañar la seguridad nacional. Y, es más, han insistido en que toda la información obtenida ha servido para lo que considera su objetivo número uno: salvaguardar a estos países de un nuevo atentado terrorista.