Contáctanos

Inicio

La NSA 'profundiza' en la infraestructura de telecomunicaciones

COMPARTIR:

Publicado

on

Usamos su registro para proporcionar contenido en las formas en que usted ha dado su consentimiento y para mejorar nuestra comprensión de usted. Puede darse de baja en cualquier momento.

ciberseguridad-300x173Según nuevas investigaciones, las herramientas de espionaje de la Agencia de Seguridad Nacional se extienden profundamente en la infraestructura de telecomunicaciones nacional de EE. UU., Lo que le da a la agencia una estructura de vigilancia con la capacidad de cubrir la mayor parte del tráfico de Internet en el país, según funcionarios estadounidenses actuales y anteriores y otras personas familiarizado con el sistema.

Aunque el sistema se centra en la recopilación de comunicaciones extranjeras, incluye el contenido de los correos electrónicos de los estadounidenses y otras comunicaciones electrónicas, así como los 'metadatos', que incluyen información como las líneas de correo electrónico 'para' o 'de', o las direcciones IP. la gente está usando.

En puntos clave de la infraestructura de Internet de EE. UU., La NSA ha trabajado con proveedores de telecomunicaciones para instalar equipos que copian, escanean y filtran grandes cantidades del tráfico que pasa.

Anuncio

Este sistema tuvo su génesis antes de los ataques del 11 de septiembre de 2001 y se ha expandido desde entonces.

Informes anteriores han indicado que la vigilancia de la NSA de las líneas de telecomunicaciones en los EE. UU. Se centra en las pasarelas internacionales y los puntos de aterrizaje. Otros informes han indicado que la vigilancia de la red de telecomunicaciones de EE. UU. Se utilizó para recopilar solo metadatos en un programa que, según la NSA, terminó en 2011.

El informe del Journal demuestra que la NSA, junto con las empresas de telecomunicaciones, ha construido un sistema que puede llegar a lo más profundo de la red troncal de Internet de los EE. UU. Y cubrir el 75% del tráfico en el país, incluidos no solo los metadatos sino el contenido de las comunicaciones en línea. El informe también explica cómo la NSA se basa en probabilidades, algoritmos y técnicas de filtrado para examinar los datos y encontrar información relacionada con investigaciones de inteligencia extranjera.

Anuncio

¿Qué es este sistema de vigilancia?

La NSA ha trabajado con empresas de telecomunicaciones para desarrollar un sistema de vigilancia que cubra aproximadamente el 75% de las telecomunicaciones estadounidenses. Armada con una orden judicial, la NSA puede ordenar a ese sistema que proporcione la información que solicita.

Las telecomunicaciones tienen un sistema diseñado para realizar al menos un filtrado inicial y enviar flujos de tráfico que respondan mejor a la solicitud de la NSA a las máquinas de la NSA, que luego filtran ese flujo de tráfico en busca de "selectores", por ejemplo, tal vez un conjunto de direcciones IP. y tamizar los datos que coincidan.

La NSA no puede entrar y tocar el sistema corporativo sin filtrar de la compañía de telecomunicaciones ni de nadie más. Pero, en general, puede obtener lo que necesita del sistema.

¿Cómo funciona esto?

La tecnología exacta utilizada depende del operador de telecomunicaciones involucrado, cuándo se instaló el equipo y otros factores.

En general, el sistema copia el tráfico que fluye a través del sistema de Internet de EE. UU. Y luego lo ejecuta a través de una serie de filtros. Estos filtros están diseñados para filtrar las comunicaciones que involucran al menos a una persona fuera de los EE. UU. Y que pueden tener valor para la inteligencia extranjera. La información que pasa por los filtros va a la NSA; la información que no cumple con los criterios de la NSA se descarta.

Más específicamente, se utilizan dos métodos comunes, según personas familiarizadas con el sistema.

En uno, una línea de fibra óptica se divide en un cruce y el tráfico se copia en un sistema de procesamiento que interactúa con los sistemas de la NSA, filtrando información basada en parámetros de la NSA.

En otro, las empresas programan sus enrutadores para realizar un filtrado inicial basado en metadatos de "paquetes" de Internet y enviar datos copiados. Este flujo de datos va a un sistema de procesamiento que usa parámetros NSA para reducir aún más los datos.

¿Qué tipo de información guarda o descarta el sistema?

Los filtros iniciales pueden tener en cuenta cosas como el tipo de comunicación que se envía. Por ejemplo, los videos descargados de YouTube pueden no ser de mucho interés, por lo que podrían filtrarse.

Los filtros también miran las direcciones IP en un esfuerzo por determinar la región geográfica involucrada en la transmisión. Esto se hace para centrarse en las comunicaciones extranjeras.

En última instancia, la NSA decide qué información conservar basándose en lo que denomina "selectores sólidos", como direcciones de correo electrónico específicas o rangos de direcciones de Internet que pertenecen a organizaciones. Pero recibe un flujo más amplio de tráfico de Internet del que selecciona datos que coinciden con los selectores.

¿Significa esto que los analistas de la NSA leen todos sus correos electrónicos y lo ven navegar por la web?

No. Eso involucraría una cantidad tremendamente grande de personas y una cantidad de tiempo. Sin embargo, en algunos casos, el gobierno puede buscar la información de los estadounidenses que se recopila a través de este sistema.

¿Cuánto tráfico de Internet recibe la NSA?

El sistema de vigilancia de telecomunicaciones de la NSA cubre aproximadamente el 75% de las comunicaciones de EE. UU., Pero la cantidad realmente almacenada por la NSA es una pequeña parte de eso, dicen funcionarios gubernamentales actuales y anteriores.

¿Por qué la NSA tiene este sistema?

La NSA utiliza este sistema para ayudar a realizar investigaciones de inteligencia extranjera.

Tales investigaciones incluyen aquellas que tienen como objetivo prevenir ataques de grupos terroristas internacionales. Debido a que las personas involucradas en estos grupos pueden estar dentro de los EE. UU., Los investigadores quieren ver las comunicaciones que involucran a personas en EE. UU., En particular a aquellas que se comunican con personas fuera de los EE. UU.

Además, una cantidad considerable de tráfico internacional fluye a través de los Estados Unidos o hacia los servicios de Internet, y los investigadores de seguridad nacional quieren poder monitorear esa información.

¿Por qué no pueden centrarse simplemente en los cables submarinos internacionales?

La NSA comenzó concentrándose en los cables que transportan tráfico internacional desde y hacia Estados Unidos bajo el mar. Pero ahora el alcance de la agencia cubre un sistema que también maneja la mayor parte del tráfico nacional.

Hacer tapping solo en los puntos de aterrizaje de cables presenta algunos problemas logísticos, dice Jennifer Rexford, profesora de informática en la Universidad de Princeton que estudia el enrutamiento de Internet. Primero, esos cables manejan una gran cantidad de tráfico a velocidades muy altas, lo que significa que es más probable que un grifo caiga o pierda algunos de los "paquetes" de datos que componen las comunicaciones de Internet. En segundo lugar, el enrutamiento de Internet es complicado: no todas las partes de una comunicación de Internet fluirán por la misma ruta, lo que significa que podría ser difícil reconstruir todo si los grifos están solo en esas líneas.

La capacidad de acceder a las redes de comunicaciones domésticas significa que el sistema tiene redundancia y es más capaz de entregar la información que la NSA necesita.

Además, muchas personas en el extranjero utilizan servicios de Internet ubicados en los EE. UU. Y la NSA desea poder acceder a ese tráfico. Por ejemplo, una persona en el extranjero podría iniciar sesión en un servicio de correo electrónico en línea con sede en EE. UU. Y enviar un correo electrónico a la cuenta de otra persona que utilice un correo electrónico diferente de EE. UU. Este correo electrónico en realidad viajaría desde un servidor en los EE. UU. A otro servidor en los EE. UU., Incluso si las personas que se comunican están fuera de él.

¿Es esto legal?

Este sistema se lleva a cabo actualmente principalmente bajo parte de una ley que fue aprobada en 2008 que enmienda la Ley de Vigilancia de Inteligencia Extranjera. A veces, esta parte de la ley se denomina "Sección 702".

La sección 702 permite que la NSA y el FBI apunten a la vigilancia de personas que "se cree razonablemente" que se encuentran fuera de los EE. UU. Las reglas que rigen la forma en que la NSA recopila datos según esta ley son aprobadas por el Tribunal de Vigilancia de Inteligencia Extranjera, o FISC, pero después de eso, cada instancia de vigilancia no necesita la aprobación de un juez.

La NSA y el FBI deben delinear a la corte los pasos que toman para ayudar a asegurar que las comunicaciones que recopilen sean "razonablemente creídas" que tienen un elemento extranjero, así como las medidas utilizadas para minimizar las comunicaciones de los estadounidenses que se recopilan sin darse cuenta.

También hay algunas otras autoridades legales relacionadas con esta colección:

Antes de que se aprobara la ley de 2008, el sistema estaba permitido por una ley provisional de corta duración que permitía prácticamente lo mismo. Antes de esa medida provisional, el sistema era parte del programa de vigilancia sin orden judicial del presidente George W. Bush.

Además, hasta finales de 2011, esta misma infraestructura permitió un programa ligeramente diferente que recopilaba metadatos de comunicaciones nacionales de EE. UU. A granel. Ese programa fue posible bajo una parte de la Ley de Vigilancia de Inteligencia Extranjera que permitía herramientas llamadas "registros de lápiz", que se utilizan para recopilar metadatos. Los funcionarios estadounidenses dicen que ese programa en particular fue cancelado en parte porque no estaba produciendo información valiosa.

Algunas partes del sistema también se llevan a cabo bajo autoridades de espionaje extranjeras. La comunidad de inteligencia ha podido solicitar durante mucho tiempo órdenes judiciales en virtud del Título 1 de la Ley de Vigilancia de Inteligencia Extranjera. Esas órdenes judiciales son en gran medida como las órdenes judiciales utilizadas en la aplicación de la ley, excepto que están aprobadas por el FISC debido a su naturaleza secreta. En algunos casos, se podrían utilizar taps en las redes de Internet para cumplir con estas garantías.

¿Qué limitaciones tiene este programa?

La NSA debe seguir los procedimientos aprobados por el tribunal secreto de la FISA para limitar sus objetivos y "minimizar" o descartar la información recopilada sobre los estadounidenses. Los documentos filtrados por el excontratista de la NSA Edward Snowden describían los procedimientos tal como estaban en 2009.

Un párrafo de estos documentos es particularmente relevante para la recopilación nacional de Internet. En ese párrafo, marcado como Alto Secreto, el gobierno dice que "empleará un filtro de Protocolo de Internet" "o apuntará a los enlaces de Internet que terminen en un país extranjero". Esto indica que las reglas permiten al gobierno basarse en el hecho de que el cable va a un país extranjero o confiar en sus filtros de IP, para brindar garantías razonables de que la comunicación involucra a un extranjero.

La NSA también examina a los objetivos utilizando métodos más tradicionales, como los datos que ya tiene, y la información de otras agencias como la inteligencia humana o los contactos con las fuerzas del orden extranjeras, para decidir si "se cree razonablemente" que están fuera de EE. UU.

Además, las personas familiarizadas con el proceso legal dicen que los abogados de los proveedores de telecomunicaciones pueden servir como control del sistema.

Una vez recopilada la información, la NSA tiene reglas para minimizar la información sobre personas en los EE. UU.

Sin embargo, existen varias excepciones a estas reglas de minimización. La NSA puede conservar la información de los estadounidenses y entregarla al FBI si "se cree razonablemente que contiene información importante de inteligencia extranjera", "evidencia de un delito" o información sobre vulnerabilidades de seguridad de las comunicaciones, dicen los documentos. Las comunicaciones de los estadounidenses también pueden conservarse si están cifradas, según los documentos.

¿Cómo encaja este sistema con Prism?

El programa Prism recopila las comunicaciones de Internet almacenadas en función de las demandas hechas a las empresas de Internet como Google Inc. en virtud de la Sección 702. Varias empresas han dicho que las solicitudes de este programa no dan como resultado una recopilación masiva, lo que significa que son más estrechas que el sistema de filtrado en el columna vertebral de Internet doméstica.

La NSA puede usar estas solicitudes de Prism para apuntar a las comunicaciones que estaban encriptadas cuando viajaban a través de la red troncal de Internet, para enfocarse en los datos almacenados que los sistemas de filtrado descartaron anteriormente y para obtener datos más fáciles de manejar, entre otras cosas.

¿Qué problemas de privacidad plantea este sistema?

Uno implica la dependencia del filtrado algorítmico para filtrar las comunicaciones domésticas. Estos algoritmos pueden ser complicados y las direcciones IP de las computadoras no siempre proporcionan un buen indicador de dónde se encuentra la persona geográficamente.

Pequeños cambios en los algoritmos pueden resultar en una recopilación excesiva de datos de los estadounidenses, que luego pueden ser almacenados por la NSA, dicen ex funcionarios estadounidenses, y los funcionarios actuales dicen que ha almacenado algunas comunicaciones puramente nacionales dentro de sus sistemas.

Los documentos revelados por el Sr. Snowden y revelados recientemente indican que la NSA ha cometido errores debido a errores técnicos. Algunas personas familiarizadas con los sistemas dicen que les preocupa que la enorme cantidad de información estadounidense accesible a través de estos sistemas de filtrado, combinada con la naturaleza complicada de los filtros, signifique que podría ser fácil barrer las comunicaciones nacionales.

En 2011, el tribunal de la FISA determinó que parte del sistema nacional de telecomunicaciones de la NSA era inconstitucional, dicen los funcionarios. Dicen que la NSA estableció los filtros en los programas de manera inapropiada en 2008, y la NSA descubrió el problema en 2011 y lo informó.

"Las actividades de recopilación de inteligencia extranjera de la NSA se auditan y supervisan de manera continua interna y externamente", dice la portavoz de la NSA, Vanee Vines. "Cuando cometemos un error al llevar a cabo nuestra misión de inteligencia extranjera, informamos el problema internamente y a los supervisores federales y llegamos agresivamente al fondo del asunto".

Otra posible preocupación es la capacidad de los supervisores, incluido el tribunal secreto de la FISA, para vigilar adecuadamente esos sistemas técnicos. El tribunal fue creado en la década de 1970 para supervisar las órdenes judiciales sobre objetivos en las investigaciones de seguridad nacional, no para "estar en el negocio de aprobar procedimientos de cobranza muy técnicos", dijo un ex funcionario del gobierno que está familiarizado con el proceso legal.

El presidente Obama y otros partidarios de los programas han dicho que los programas de la NSA se enfrentan a una cuidadosa supervisión de las tres ramas del gobierno. "Tenemos supervisión del Congreso y supervisión judicial", ha dicho Obama. "Y si la gente no puede confiar no solo en el poder ejecutivo, sino que tampoco confía en el Congreso y no confía en los jueces federales para asegurarse de que estamos cumpliendo con la Constitución, el debido proceso y el estado de derecho, entonces estamos va a tener algunos problemas aquí ".

Una persona familiarizada con el proceso legal le dijo al Journal que el sistema depende en parte de las propias compañías de telecomunicaciones para hacer frente a lo que consideran una vigilancia problemática. Esta persona dijo que las reglas adecuadas no siempre son claras, debido a las complejidades del enrutamiento y la vigilancia de Internet.

Un funcionario estadounidense dijo que los abogados de estas empresas sirven como un control independiente de lo que recibe la NSA.

Finalmente, las excepciones a los requisitos de minimización significan que la información recopilada sobre estadounidenses podría usarse en investigaciones criminales ordinarias, de acuerdo con las reglas aprobadas por el tribunal de la FISA. Los funcionarios de la NSA han dicho que tienen cuidado de usar la información de acuerdo con las reglas.

La economía

La emisión de bonos verdes fortalecerá el papel internacional del euro

Publicado

on

Los ministros del Eurogrupo debatieron sobre el papel internacional del euro (15 de febrero), tras la publicación de la comunicación de la Comisión Europea del (19 de enero), "El sistema económico y financiero europeo: fomento de la fuerza y ​​la resiliencia".

El presidente del Eurogrupo, Paschal Donohoe dijo: “El objetivo es reducir nuestra dependencia de otras monedas y fortalecer nuestra autonomía en diversas situaciones. Al mismo tiempo, un mayor uso internacional de nuestra moneda también implica posibles compensaciones, que continuaremos monitoreando. Durante la discusión, los ministros enfatizaron el potencial de la emisión de bonos verdes para mejorar el uso del euro por parte de los mercados y al mismo tiempo contribuir a lograr nuestro objetivo de transición climática ".

El Eurogrupo ha debatido el tema varias veces en los últimos años desde la Cumbre del Euro de diciembre de 2018. Klaus Regling, director gerente del Mecanismo Europeo de Estabilidad, dijo que la dependencia excesiva del dólar contenía riesgos, y puso como ejemplo a América Latina y la crisis asiática de los años 90. También se refirió indirectamente a "episodios más recientes" en los que el dominio del dólar significaba que las empresas de la UE no podían seguir trabajando con Irán frente a las sanciones estadounidenses. Regling cree que el sistema monetario internacional avanza lentamente hacia un sistema multipolar en el que tres o cuatro monedas serán importantes, incluido el dólar, el euro y el renminbi. 

Anuncio

El comisario europeo de Economía, Paolo Gentiloni, estuvo de acuerdo en que el papel del euro podría fortalecerse mediante la emisión de bonos verdes que mejoren el uso del euro por parte de los mercados y, al mismo tiempo, contribuyan a lograr nuestros objetivos climáticos de los fondos de la UE de próxima generación.

Los ministros acordaron que se necesitaban acciones amplias para apoyar el papel internacional del euro, que incluyeran avances en, entre otras cosas, la Unión Económica y Monetaria, la Unión Bancaria y la Unión de los Mercados de Capitales para asegurar el papel internacional del euro.

Anuncio

Continuar leyendo

EU

Tribunal europeo de derechos humanos respalda a Alemania por caso de ataque aéreo en Kunduz

Publicado

on

By

Una investigación de Alemania sobre un mortífero ataque aéreo de 2009 cerca de la ciudad afgana de Kunduz que fue ordenado por un comandante alemán cumplió con sus obligaciones de derecho a la vida, dictaminó el martes (16 de febrero) el Tribunal Europeo de Derechos Humanos, escribe .

El fallo del tribunal con sede en Estrasburgo rechaza una denuncia del ciudadano afgano Abdul Hanan, quien perdió a dos hijos en el ataque, de que Alemania no cumplió con su obligación de investigar el incidente de manera efectiva.

En septiembre de 2009, el comandante alemán de las tropas de la OTAN en Kunduz pidió a un avión de combate estadounidense que atacara dos camiones de combustible cerca de la ciudad que la OTAN creía que habían sido secuestrados por insurgentes talibanes.

El gobierno afgano dijo que en ese momento murieron 99 personas, incluidos 30 civiles. Grupos de derechos independientes estimaron que murieron entre 60 y 70 civiles.

Anuncio

El número de muertos conmocionó a los alemanes y finalmente obligó a su ministro de Defensa a renunciar por acusaciones de encubrir el número de víctimas civiles en el período previo a las elecciones de 2009 en Alemania.

El fiscal general federal de Alemania determinó que el comandante no incurría en responsabilidad penal, principalmente porque estaba convencido cuando ordenó el ataque aéreo de que no había civiles presentes.

Para que pudiera ser responsable en virtud del derecho internacional, se habría tenido que declarar que actuó con la intención de causar un número excesivo de víctimas civiles.

Anuncio




El Tribunal Europeo de Derechos Humanos consideró la eficacia de la investigación de Alemania, incluso si estableció una justificación para el uso letal de la fuerza. No consideró la legalidad del ataque aéreo.

De los 9,600 soldados de la OTAN en Afganistán, Alemania tiene el segundo contingente más grande detrás de Estados Unidos.

Un acuerdo de paz de 2020 entre los talibanes y Washington exige que las tropas extranjeras se retiren antes del 1 de mayo, pero la administración del presidente estadounidense Joe Biden está revisando el acuerdo después del deterioro de la situación de seguridad en Afganistán.

Alemania se está preparando para extender el mandato de su misión militar en Afganistán desde el 31 de marzo hasta finales de este año, con niveles de tropas que se mantienen en hasta 1,300, según un documento preliminar visto por Reuters.

Continuar leyendo

EU

Digitalización de los sistemas judiciales de la UE: la Comisión lanza una consulta pública sobre la cooperación judicial transfronteriza

Publicado

on

El 16 de febrero, la Comisión Europea lanzó un Consulta pública sobre la modernización de los sistemas judiciales de la UE. La UE tiene como objetivo apoyar a los Estados miembros en sus esfuerzos por adaptar sus sistemas judiciales a la era digital y mejorar Cooperación judicial transfronteriza de la UE. Comisionado de Justicia Didier Reynders (en la foto) dijo: “La pandemia de COVID-19 ha destacado aún más la importancia de la digitalización, incluso en el campo de la justicia. Los jueces y abogados necesitan herramientas digitales para poder trabajar juntos de forma más rápida y eficiente.

Al mismo tiempo, los ciudadanos y las empresas necesitan herramientas en línea para un acceso más fácil y transparente a la justicia a un menor costo. La Comisión se esfuerza por impulsar este proceso y apoyar a los Estados miembros en sus esfuerzos, incluso en lo que respecta a facilitar su cooperación en procedimientos judiciales transfronterizos mediante el uso de canales digitales ”. En diciembre de 2020, la Comisión adoptó una comunicación describiendo las acciones e iniciativas destinadas a promover la digitalización de los sistemas judiciales en la UE.

La consulta pública recopilará opiniones sobre la digitalización de los procedimientos civiles, comerciales y penales transfronterizos de la UE. Los resultados de la consulta pública, en la que pueden participar una amplia gama de grupos e individuos y que está disponible aquí hasta el 8 de mayo de 2021, se incorporará a una iniciativa sobre la digitalización de la cooperación judicial transfronteriza prevista para finales de este año, como se anunció en el Programa de trabajo de la Comisión para 2021.

Continuar leyendo
Anuncio
Anuncio
Anuncio

Tendencias