Contáctanos

Inicio

La NSA 'profundiza' en la infraestructura de telecomunicaciones

COMPARTIR:

Publicado

on

Usamos su registro para proporcionar contenido en las formas en que usted ha dado su consentimiento y para mejorar nuestra comprensión de usted. Puede darse de baja en cualquier momento.

ciberseguridad-300x173Según nuevas investigaciones, las herramientas de espionaje de la Agencia de Seguridad Nacional se extienden profundamente en la infraestructura de telecomunicaciones nacional de EE. UU., Lo que le da a la agencia una estructura de vigilancia con la capacidad de cubrir la mayor parte del tráfico de Internet en el país, según funcionarios estadounidenses actuales y anteriores y otras personas familiarizado con el sistema.

Aunque el sistema se centra en la recopilación de comunicaciones extranjeras, incluye el contenido de los correos electrónicos de los estadounidenses y otras comunicaciones electrónicas, así como los 'metadatos', que incluyen información como las líneas de correo electrónico 'para' o 'de', o las direcciones IP. la gente está usando.

En puntos clave de la infraestructura de Internet de EE. UU., La NSA ha trabajado con proveedores de telecomunicaciones para instalar equipos que copian, escanean y filtran grandes cantidades del tráfico que pasa.

Este sistema tuvo su génesis antes de los ataques del 11 de septiembre de 2001 y se ha expandido desde entonces.

Informes anteriores han indicado que la vigilancia de la NSA de las líneas de telecomunicaciones en los EE. UU. Se centra en las pasarelas internacionales y los puntos de aterrizaje. Otros informes han indicado que la vigilancia de la red de telecomunicaciones de EE. UU. Se utilizó para recopilar solo metadatos en un programa que, según la NSA, terminó en 2011.

El informe del Journal demuestra que la NSA, junto con las empresas de telecomunicaciones, ha construido un sistema que puede llegar a lo más profundo de la red troncal de Internet de los EE. UU. Y cubrir el 75% del tráfico en el país, incluidos no solo los metadatos sino el contenido de las comunicaciones en línea. El informe también explica cómo la NSA se basa en probabilidades, algoritmos y técnicas de filtrado para examinar los datos y encontrar información relacionada con investigaciones de inteligencia extranjera.

¿Qué es este sistema de vigilancia?

Anuncio

La NSA ha trabajado con empresas de telecomunicaciones para desarrollar un sistema de vigilancia que cubra aproximadamente el 75% de las telecomunicaciones estadounidenses. Armada con una orden judicial, la NSA puede ordenar a ese sistema que proporcione la información que solicita.

Las telecomunicaciones tienen un sistema diseñado para realizar al menos un filtrado inicial y enviar flujos de tráfico que respondan mejor a la solicitud de la NSA a las máquinas de la NSA, que luego filtran ese flujo de tráfico en busca de "selectores", por ejemplo, tal vez un conjunto de direcciones IP. y tamizar los datos que coincidan.

La NSA no puede entrar y tocar el sistema corporativo sin filtrar de la compañía de telecomunicaciones ni de nadie más. Pero, en general, puede obtener lo que necesita del sistema.

¿Cómo funciona esto?

La tecnología exacta utilizada depende del operador de telecomunicaciones involucrado, cuándo se instaló el equipo y otros factores.

En general, el sistema copia el tráfico que fluye a través del sistema de Internet de EE. UU. Y luego lo ejecuta a través de una serie de filtros. Estos filtros están diseñados para filtrar las comunicaciones que involucran al menos a una persona fuera de los EE. UU. Y que pueden tener valor para la inteligencia extranjera. La información que pasa por los filtros va a la NSA; la información que no cumple con los criterios de la NSA se descarta.

Más específicamente, se utilizan dos métodos comunes, según personas familiarizadas con el sistema.

En uno, una línea de fibra óptica se divide en un cruce y el tráfico se copia en un sistema de procesamiento que interactúa con los sistemas de la NSA, filtrando información basada en parámetros de la NSA.

En otro, las empresas programan sus enrutadores para realizar un filtrado inicial basado en metadatos de "paquetes" de Internet y enviar datos copiados. Este flujo de datos va a un sistema de procesamiento que usa parámetros NSA para reducir aún más los datos.

¿Qué tipo de información guarda o descarta el sistema?

Los filtros iniciales pueden tener en cuenta cosas como el tipo de comunicación que se envía. Por ejemplo, los videos descargados de YouTube pueden no ser de mucho interés, por lo que podrían filtrarse.

Los filtros también miran las direcciones IP en un esfuerzo por determinar la región geográfica involucrada en la transmisión. Esto se hace para centrarse en las comunicaciones extranjeras.

En última instancia, la NSA decide qué información conservar basándose en lo que denomina "selectores sólidos", como direcciones de correo electrónico específicas o rangos de direcciones de Internet que pertenecen a organizaciones. Pero recibe un flujo más amplio de tráfico de Internet del que selecciona datos que coinciden con los selectores.

¿Significa esto que los analistas de la NSA leen todos sus correos electrónicos y lo ven navegar por la web?

No. Eso involucraría una cantidad tremendamente grande de personas y una cantidad de tiempo. Sin embargo, en algunos casos, el gobierno puede buscar la información de los estadounidenses que se recopila a través de este sistema.

¿Cuánto tráfico de Internet recibe la NSA?

El sistema de vigilancia de telecomunicaciones de la NSA cubre aproximadamente el 75% de las comunicaciones de EE. UU., Pero la cantidad realmente almacenada por la NSA es una pequeña parte de eso, dicen funcionarios gubernamentales actuales y anteriores.

¿Por qué la NSA tiene este sistema?

La NSA utiliza este sistema para ayudar a realizar investigaciones de inteligencia extranjera.

Tales investigaciones incluyen aquellas que tienen como objetivo prevenir ataques de grupos terroristas internacionales. Debido a que las personas involucradas en estos grupos pueden estar dentro de los EE. UU., Los investigadores quieren ver las comunicaciones que involucran a personas en EE. UU., En particular a aquellas que se comunican con personas fuera de los EE. UU.

Además, una cantidad considerable de tráfico internacional fluye a través de los Estados Unidos o hacia los servicios de Internet, y los investigadores de seguridad nacional quieren poder monitorear esa información.

¿Por qué no pueden centrarse simplemente en los cables submarinos internacionales?

La NSA comenzó concentrándose en los cables que transportan tráfico internacional desde y hacia Estados Unidos bajo el mar. Pero ahora el alcance de la agencia cubre un sistema que también maneja la mayor parte del tráfico nacional.

Hacer tapping solo en los puntos de aterrizaje de cables presenta algunos problemas logísticos, dice Jennifer Rexford, profesora de informática en la Universidad de Princeton que estudia el enrutamiento de Internet. Primero, esos cables manejan una gran cantidad de tráfico a velocidades muy altas, lo que significa que es más probable que un grifo caiga o pierda algunos de los "paquetes" de datos que componen las comunicaciones de Internet. En segundo lugar, el enrutamiento de Internet es complicado: no todas las partes de una comunicación de Internet fluirán por la misma ruta, lo que significa que podría ser difícil reconstruir todo si los grifos están solo en esas líneas.

La capacidad de acceder a las redes de comunicaciones domésticas significa que el sistema tiene redundancia y es más capaz de entregar la información que la NSA necesita.

Además, muchas personas en el extranjero utilizan servicios de Internet ubicados en los EE. UU. Y la NSA desea poder acceder a ese tráfico. Por ejemplo, una persona en el extranjero podría iniciar sesión en un servicio de correo electrónico en línea con sede en EE. UU. Y enviar un correo electrónico a la cuenta de otra persona que utilice un correo electrónico diferente de EE. UU. Este correo electrónico en realidad viajaría desde un servidor en los EE. UU. A otro servidor en los EE. UU., Incluso si las personas que se comunican están fuera de él.

¿Es esto legal?

Este sistema se lleva a cabo actualmente principalmente bajo parte de una ley que fue aprobada en 2008 que enmienda la Ley de Vigilancia de Inteligencia Extranjera. A veces, esta parte de la ley se denomina "Sección 702".

La sección 702 permite que la NSA y el FBI apunten a la vigilancia de personas que "se cree razonablemente" que se encuentran fuera de los EE. UU. Las reglas que rigen la forma en que la NSA recopila datos según esta ley son aprobadas por el Tribunal de Vigilancia de Inteligencia Extranjera, o FISC, pero después de eso, cada instancia de vigilancia no necesita la aprobación de un juez.

La NSA y el FBI deben delinear a la corte los pasos que toman para ayudar a asegurar que las comunicaciones que recopilen sean "razonablemente creídas" que tienen un elemento extranjero, así como las medidas utilizadas para minimizar las comunicaciones de los estadounidenses que se recopilan sin darse cuenta.

También hay algunas otras autoridades legales relacionadas con esta colección:

Antes de que se aprobara la ley de 2008, el sistema estaba permitido por una ley provisional de corta duración que permitía prácticamente lo mismo. Antes de esa medida provisional, el sistema era parte del programa de vigilancia sin orden judicial del presidente George W. Bush.

Además, hasta finales de 2011, esta misma infraestructura permitió un programa ligeramente diferente que recopilaba metadatos de comunicaciones nacionales de EE. UU. A granel. Ese programa fue posible bajo una parte de la Ley de Vigilancia de Inteligencia Extranjera que permitía herramientas llamadas "registros de lápiz", que se utilizan para recopilar metadatos. Los funcionarios estadounidenses dicen que ese programa en particular fue cancelado en parte porque no estaba produciendo información valiosa.

Algunas partes del sistema también se llevan a cabo bajo autoridades de espionaje extranjeras. La comunidad de inteligencia ha podido solicitar durante mucho tiempo órdenes judiciales en virtud del Título 1 de la Ley de Vigilancia de Inteligencia Extranjera. Esas órdenes judiciales son en gran medida como las órdenes judiciales utilizadas en la aplicación de la ley, excepto que están aprobadas por el FISC debido a su naturaleza secreta. En algunos casos, se podrían utilizar taps en las redes de Internet para cumplir con estas garantías.

¿Qué limitaciones tiene este programa?

La NSA debe seguir los procedimientos aprobados por el tribunal secreto de la FISA para limitar sus objetivos y "minimizar" o descartar la información recopilada sobre los estadounidenses. Los documentos filtrados por el excontratista de la NSA Edward Snowden describían los procedimientos tal como estaban en 2009.

Un párrafo de estos documentos es particularmente relevante para la recopilación nacional de Internet. En ese párrafo, marcado como Alto Secreto, el gobierno dice que "empleará un filtro de Protocolo de Internet" "o apuntará a los enlaces de Internet que terminen en un país extranjero". Esto indica que las reglas permiten al gobierno basarse en el hecho de que el cable va a un país extranjero o confiar en sus filtros de IP, para brindar garantías razonables de que la comunicación involucra a un extranjero.

La NSA también examina a los objetivos utilizando métodos más tradicionales, como los datos que ya tiene, y la información de otras agencias como la inteligencia humana o los contactos con las fuerzas del orden extranjeras, para decidir si "se cree razonablemente" que están fuera de EE. UU.

Además, las personas familiarizadas con el proceso legal dicen que los abogados de los proveedores de telecomunicaciones pueden servir como control del sistema.

Una vez recopilada la información, la NSA tiene reglas para minimizar la información sobre personas en los EE. UU.

Sin embargo, existen varias excepciones a estas reglas de minimización. La NSA puede conservar la información de los estadounidenses y entregarla al FBI si "se cree razonablemente que contiene información importante de inteligencia extranjera", "evidencia de un delito" o información sobre vulnerabilidades de seguridad de las comunicaciones, dicen los documentos. Las comunicaciones de los estadounidenses también pueden conservarse si están cifradas, según los documentos.

¿Cómo encaja este sistema con Prism?

El programa Prism recopila las comunicaciones de Internet almacenadas en función de las demandas hechas a las empresas de Internet como Google Inc. en virtud de la Sección 702. Varias empresas han dicho que las solicitudes de este programa no dan como resultado una recopilación masiva, lo que significa que son más estrechas que el sistema de filtrado en el columna vertebral de Internet doméstica.

La NSA puede usar estas solicitudes de Prism para apuntar a las comunicaciones que estaban encriptadas cuando viajaban a través de la red troncal de Internet, para enfocarse en los datos almacenados que los sistemas de filtrado descartaron anteriormente y para obtener datos más fáciles de manejar, entre otras cosas.

¿Qué problemas de privacidad plantea este sistema?

Uno implica la dependencia del filtrado algorítmico para filtrar las comunicaciones domésticas. Estos algoritmos pueden ser complicados y las direcciones IP de las computadoras no siempre proporcionan un buen indicador de dónde se encuentra la persona geográficamente.

Pequeños cambios en los algoritmos pueden resultar en una recopilación excesiva de datos de los estadounidenses, que luego pueden ser almacenados por la NSA, dicen ex funcionarios estadounidenses, y los funcionarios actuales dicen que ha almacenado algunas comunicaciones puramente nacionales dentro de sus sistemas.

Los documentos revelados por el Sr. Snowden y revelados recientemente indican que la NSA ha cometido errores debido a errores técnicos. Algunas personas familiarizadas con los sistemas dicen que les preocupa que la enorme cantidad de información estadounidense accesible a través de estos sistemas de filtrado, combinada con la naturaleza complicada de los filtros, signifique que podría ser fácil barrer las comunicaciones nacionales.

En 2011, el tribunal de la FISA determinó que parte del sistema nacional de telecomunicaciones de la NSA era inconstitucional, dicen los funcionarios. Dicen que la NSA estableció los filtros en los programas de manera inapropiada en 2008, y la NSA descubrió el problema en 2011 y lo informó.

"Las actividades de recopilación de inteligencia extranjera de la NSA se auditan y supervisan de manera continua interna y externamente", dice la portavoz de la NSA, Vanee Vines. "Cuando cometemos un error al llevar a cabo nuestra misión de inteligencia extranjera, informamos el problema internamente y a los supervisores federales y llegamos agresivamente al fondo del asunto".

Otra posible preocupación es la capacidad de los supervisores, incluido el tribunal secreto de la FISA, para vigilar adecuadamente esos sistemas técnicos. El tribunal fue creado en la década de 1970 para supervisar las órdenes judiciales sobre objetivos en las investigaciones de seguridad nacional, no para "estar en el negocio de aprobar procedimientos de cobranza muy técnicos", dijo un ex funcionario del gobierno que está familiarizado con el proceso legal.

El presidente Obama y otros partidarios de los programas han dicho que los programas de la NSA se enfrentan a una cuidadosa supervisión de las tres ramas del gobierno. "Tenemos supervisión del Congreso y supervisión judicial", ha dicho Obama. "Y si la gente no puede confiar no solo en el poder ejecutivo, sino que tampoco confía en el Congreso y no confía en los jueces federales para asegurarse de que estamos cumpliendo con la Constitución, el debido proceso y el estado de derecho, entonces estamos va a tener algunos problemas aquí ".

Una persona familiarizada con el proceso legal le dijo al Journal que el sistema depende en parte de las propias compañías de telecomunicaciones para hacer frente a lo que consideran una vigilancia problemática. Esta persona dijo que las reglas adecuadas no siempre son claras, debido a las complejidades del enrutamiento y la vigilancia de Internet.

Un funcionario estadounidense dijo que los abogados de estas empresas sirven como un control independiente de lo que recibe la NSA.

Finalmente, las excepciones a los requisitos de minimización significan que la información recopilada sobre estadounidenses podría usarse en investigaciones criminales ordinarias, de acuerdo con las reglas aprobadas por el tribunal de la FISA. Los funcionarios de la NSA han dicho que tienen cuidado de usar la información de acuerdo con las reglas.

Comparte este artículo:

EU Reporter publica artículos de una variedad de fuentes externas que expresan una amplia gama de puntos de vista. Las posiciones adoptadas en estos artículos no son necesariamente las de EU Reporter.

Tendencias