La Agencia de Seguridad Nacional ( NSA ) es una agencia de inteligencia del Departamento de Defensa de los Estados Unidos , bajo la autoridad del Director de Inteligencia Nacional (DNI). La NSA es responsable del monitoreo, recopilación y procesamiento global de información y datos para fines de inteligencia y contrainteligencia extranjera , y se especializa en una disciplina conocida como inteligencia de señales (SIGINT). La NSA también tiene la tarea de proteger las redes de comunicaciones y los sistemas de información de Estados Unidos . [8] [9] La NSA se basa en una variedad de medidas para cumplir su misión, la mayoría de las cuales son clandestinas . [10] La NSA tiene aproximadamente 32.000 empleados. [11]
Originada como una unidad para descifrar comunicaciones codificadas en la Segunda Guerra Mundial , fue formada oficialmente como NSA por el presidente Harry S. Truman en 1952. Entre entonces y el final de la Guerra Fría, se convirtió en la mayor de las organizaciones de inteligencia estadounidenses en términos de personal y presupuesto, pero la información disponible hasta 2013 indica que la Agencia Central de Inteligencia (CIA) tomó la delantera en este sentido, con un presupuesto de 14.700 millones de dólares. [6] [12] La NSA actualmente lleva a cabo una recopilación masiva de datos en todo el mundo y se sabe que interfiere físicamente con los sistemas electrónicos como un método para este fin. [13] También se alega que la NSA estuvo detrás de software de ataque como Stuxnet , que dañó gravemente el programa nuclear de Irán. [14] [15] La NSA, junto con la CIA, mantiene una presencia física en muchos países de todo el mundo; el Servicio de Recolección Especial conjunto de la CIA y la NSA (un equipo de inteligencia altamente clasificado) inserta dispositivos de escucha en objetivos de alto valor (como palacios presidenciales o embajadas). Las tácticas de cobro de SCS supuestamente abarcan "vigilancia estrecha, robo, escuchas telefónicas [y] allanamiento de morada". [dieciséis]
A diferencia de la CIA y la Agencia de Inteligencia de Defensa (DIA), que se especializan principalmente en espionaje humano extranjero , la NSA no lleva a cabo públicamente la recopilación de inteligencia humana . A la NSA se le ha confiado la prestación de asistencia y la coordinación de los elementos SIGINT para otras organizaciones gubernamentales, a las que la Orden Ejecutiva les impide participar en tales actividades por sí mismas. [17] Como parte de estas responsabilidades, la agencia tiene una organización ubicada en el mismo lugar llamada Servicio Central de Seguridad (CSS), que facilita la cooperación entre la NSA y otros componentes de criptoanálisis de defensa de EE. UU. Para garantizar aún más una comunicación optimizada entre las divisiones de la comunidad de inteligencia de señales, el Director de la NSA se desempeña simultáneamente como Comandante del Comando Cibernético de los Estados Unidos y como Jefe del Servicio Central de Seguridad.
Las acciones de la NSA han sido motivo de controversia política en varias ocasiones, incluido su espionaje a líderes contrarios a la guerra de Vietnam y la participación de la agencia en espionaje económico . En 2013, Edward Snowden , un ex contratista de la NSA, reveló al público muchos de sus programas secretos de vigilancia de la NSA. Según los documentos filtrados, la NSA intercepta y almacena las comunicaciones de más de mil millones de personas en todo el mundo, incluidos ciudadanos estadounidenses. Los documentos también revelaron que la NSA rastrea cientos de millones de movimientos de personas utilizando metadatos de teléfonos móviles . A nivel internacional, las investigaciones han señalado la capacidad de la NSA para vigilar el tráfico interno de Internet de países extranjeros mediante el " enrutamiento boomerang ". [18]
Los orígenes de la Agencia de Seguridad Nacional se remontan al 28 de abril de 1917, tres semanas después de que el Congreso de Estados Unidos declarara la guerra a Alemania en la Primera Guerra Mundial . Se estableció una unidad de descifrado de códigos y cifrados como la Sección de Cable y Telégrafo, que también se conocía como Oficina de Cifrado. [19] Tenía su sede en Washington, DC, y era parte del esfuerzo de guerra bajo el poder ejecutivo sin autorización directa del Congreso. Durante el transcurso de la guerra, fue reubicado varias veces en el organigrama del ejército. El 5 de julio de 1917, se asignó a Herbert O. Yardley como jefe de la unidad. En ese momento, la unidad estaba formada por Yardley y dos empleados civiles . Absorbió las funciones de criptoanálisis de la Marina en julio de 1918. La Primera Guerra Mundial terminó el 11 de noviembre de 1918 , y la sección criptográfica del ejército de la Inteligencia Militar (MI-8) se trasladó a la ciudad de Nueva York el 20 de mayo de 1919, donde continuó sus actividades de inteligencia como la Code Compilation Company bajo la dirección de Yardley. [20] [21]
Después de la disolución de la sección criptográfica de inteligencia militar del ejército de EE. UU. conocida como MI-8, el gobierno de EE. UU. creó la Cipher Bureau, también conocida como Cámara Negra , en 1919. La Cámara Negra fue la primera organización criptoanalítica de Estados Unidos en tiempos de paz . [22] Financiada conjuntamente por el Ejército y el Departamento de Estado, la Cipher Bureau se disfrazó de una empresa de códigos comerciales de la ciudad de Nueva York ; de hecho, produjo y vendió dichos códigos para uso comercial. Su verdadera misión, sin embargo, era romper las comunicaciones (principalmente diplomáticas) de otras naciones. En la Conferencia Naval de Washington , ayudó a los negociadores estadounidenses proporcionándoles el tráfico descifrado de muchas de las delegaciones de la conferencia, incluida la japonesa . La Cámara Negra logró persuadir a Western Union , la mayor empresa de telegramas de EE. UU. en ese momento, así como a varias otras empresas de comunicaciones, para que le dieran acceso ilegal a la Cámara Negra al tráfico por cable de embajadas y consulados extranjeros. [23] Pronto, estas empresas interrumpieron públicamente su colaboración.
A pesar de los éxitos iniciales de la Cámara, fue clausurada en 1929 por el Secretario de Estado estadounidense Henry L. Stimson , quien defendió su decisión afirmando: "Los caballeros no leen el correo de los demás". [24]
Durante la Segunda Guerra Mundial , se creó el Servicio de Inteligencia de Señales (SIS) para interceptar y descifrar las comunicaciones de las potencias del Eje . [25] Cuando terminó la guerra, el SIS se reorganizó como Agencia de Seguridad del Ejército (ASA), y quedó bajo el liderazgo del Director de Inteligencia Militar. [25]
El 20 de mayo de 1949, todas las actividades criptológicas se centralizaron bajo una organización nacional llamada Agencia de Seguridad de las Fuerzas Armadas (AFSA). [25] Esta organización se estableció originalmente dentro del Departamento de Defensa de Estados Unidos bajo el mando del Estado Mayor Conjunto . [26] La AFSA tenía la tarea de dirigir las comunicaciones del Departamento de Defensa y las actividades de inteligencia electrónica, excepto las de las unidades de inteligencia militar estadounidenses . [26] Sin embargo, la AFSA no pudo centralizar la inteligencia de comunicaciones y no logró coordinarse con agencias civiles que compartían sus intereses, como el Departamento de Estado , la Agencia Central de Inteligencia (CIA) y la Oficina Federal de Investigaciones (FBI). [26] En diciembre de 1951, el presidente Harry S. Truman ordenó que un panel investigara cómo la AFSA no había logrado sus objetivos. Los resultados de la investigación llevaron a mejoras y a su redesignación como Agencia de Seguridad Nacional. [27]
El Consejo de Seguridad Nacional emitió un memorando del 24 de octubre de 1952 que revisaba la Directiva de Inteligencia del Consejo de Seguridad Nacional (NSCID) 9 . El mismo día, Truman emitió un segundo memorando que pedía el establecimiento de la NSA. [28] El establecimiento real de la NSA se realizó mediante un memorando del 4 de noviembre de Robert A. Lovett , el Secretario de Defensa , cambiando el nombre de la AFSA a NSA y haciendo a la nueva agencia responsable de toda la inteligencia de comunicaciones. [29] Dado que el memorando del presidente Truman era un documento clasificado , [28] el público no conocía la existencia de la NSA en ese momento. Debido a su ultrasecreto, la comunidad de inteligencia estadounidense se refirió a la NSA como "No existe tal agencia". [30]
En la década de 1960, la NSA desempeñó un papel clave en la ampliación del compromiso de Estados Unidos con la guerra de Vietnam al proporcionar pruebas de un ataque norvietnamita al destructor estadounidense USS Maddox durante el incidente del Golfo de Tonkín . [31]
La NSA organizó una operación secreta, denominada " MINARETE ", para monitorear las comunicaciones telefónicas de los senadores Frank Church y Howard Baker , así como de líderes clave del movimiento de derechos civiles , incluido Martin Luther King Jr. , y destacados Periodistas y deportistas estadounidenses que criticaron la guerra de Vietnam . [32] Sin embargo, el proyecto resultó ser controvertido, y una revisión interna realizada por la NSA concluyó que su programa Minarete era "de mala reputación, si no completamente ilegal". [32]
La NSA realizó un importante esfuerzo para asegurar las comunicaciones tácticas entre las fuerzas estadounidenses durante la guerra con éxito desigual. La familia NESTOR de sistemas de voz seguros compatibles que desarrolló se implementó ampliamente durante la Guerra de Vietnam y se produjeron alrededor de 30.000 equipos NESTOR. Sin embargo, una variedad de problemas técnicos y operativos limitaron su uso, lo que permitió a los norvietnamitas explotar e interceptar las comunicaciones estadounidenses. [33] : Volumen I, p.79
A raíz del escándalo de Watergate , una audiencia en el Congreso en 1975 dirigida por el senador Frank Church [34] reveló que la NSA, en colaboración con la agencia de inteligencia británica SIGINT, el Cuartel General de Comunicaciones del Gobierno (GCHQ), había interceptado de forma rutinaria las comunicaciones internacionales de destacados antiterroristas. -Líderes de la guerra de Vietnam como Jane Fonda y el Dr. Benjamin Spock . [35] La NSA rastreó a estos individuos en un sistema de archivos secreto que fue destruido en 1974. [36] Tras la dimisión del presidente Richard Nixon , hubo varias investigaciones sobre sospecha de uso indebido de las instalaciones del FBI, la CIA y la NSA. [37] El senador Frank Church descubrió actividades previamente desconocidas, [37] como un complot de la CIA (ordenado por la administración del presidente John F. Kennedy ) para asesinar a Fidel Castro . [38] La investigación también descubrió escuchas telefónicas de la NSA a ciudadanos estadounidenses seleccionados. [39]
Después de las audiencias del Comité Church, se aprobó la Ley de Vigilancia de Inteligencia Extranjera de 1978. Esto fue diseñado para limitar la práctica de vigilancia masiva en los Estados Unidos . [37]
En 1986, la NSA interceptó las comunicaciones del gobierno libio inmediatamente después del atentado con bomba en la discoteca de Berlín . La Casa Blanca afirmó que la interceptación de la NSA había proporcionado pruebas "irrefutables" de que Libia estaba detrás del bombardeo, que el presidente estadounidense Ronald Reagan citó como justificación para el bombardeo estadounidense de Libia en 1986 . [40] [41]
En 1999, una investigación de varios años realizada por el Parlamento Europeo destacó el papel de la NSA en el espionaje económico en un informe titulado "Desarrollo de tecnología de vigilancia y riesgo de abuso de información económica". [42] Ese año, la NSA fundó el Salón de Honor de la NSA , un monumento en el Museo Criptológico Nacional en Fort Meade, Maryland. [43] El monumento es un "tributo a los pioneros y héroes que han hecho contribuciones significativas y duraderas a la criptología estadounidense". [43] Los empleados de la NSA deben estar jubilados por más de quince años para calificar para el monumento. [43]
La infraestructura de la NSA se deterioró en la década de 1990 cuando los recortes del presupuesto de defensa provocaron aplazamientos de mantenimiento. El 24 de enero de 2000, la sede de la NSA sufrió una interrupción total de la red durante tres días provocada por una red sobrecargada. El tráfico entrante se almacenó con éxito en los servidores de la agencia, pero no se pudo dirigir ni procesar. La agencia llevó a cabo reparaciones de emergencia a un costo de $3 millones para que el sistema volviera a funcionar. (Parte del tráfico entrante también se dirigió al GCHQ de Gran Bretaña por el momento). El director Michael Hayden calificó la interrupción como una "llamada de atención" sobre la necesidad de invertir en la infraestructura de la agencia. [44]
En la década de 1990, el brazo defensivo de la NSA (la Dirección de Garantía de la Información (IAD)) comenzó a trabajar de manera más abierta; La primera charla técnica pública de un científico de la NSA en una importante conferencia sobre criptografía fue la presentación de J. Solinas sobre algoritmos eficientes de criptografía de curva elíptica en Crypto 1997. [45] El enfoque cooperativo de la IAD hacia la academia y la industria culminó en su apoyo a un proceso transparente para reemplazar el obsoleto Estándar de cifrado de datos (DES) por un Estándar de cifrado avanzado (AES). La experta en políticas de ciberseguridad Susan Landau atribuye la colaboración armoniosa de la NSA con la industria y el mundo académico en la selección del AES en 2000 (y el apoyo de la Agencia a la elección de un potente algoritmo de cifrado diseñado por europeos en lugar de estadounidenses) a Brian Snow , quien fue el Director Técnico de IAD y representó a la NSA como copresidente del Grupo de Trabajo Técnico para la competencia AES, y Michael Jacobs, quien dirigía IAD en ese momento. [46] : 75
Después de los ataques terroristas del 11 de septiembre de 2001 , la NSA creyó que contaba con el apoyo público para una espectacular expansión de sus actividades de vigilancia. [47] Según Neal Koblitz y Alfred Menezes , el período en el que la NSA era un socio confiable de la academia y la industria en el desarrollo de estándares criptográficos comenzó a llegar a su fin cuando, como parte del cambio en la NSA en el período post- En la época del 11 de septiembre, Snow fue reemplazado como Director Técnico, Jacobs se retiró y la DIA ya no pudo oponerse efectivamente a las acciones propuestas por el brazo ofensivo de la NSA. [48]
A raíz de los ataques del 11 de septiembre , la NSA creó nuevos sistemas de TI para hacer frente a la avalancha de información procedente de nuevas tecnologías como Internet y los teléfonos móviles. ThinThread contenía capacidades avanzadas de minería de datos . También tenía un "mecanismo de privacidad"; la vigilancia se almacenó encriptada; el descifrado requería una orden judicial. La investigación realizada en el marco de este programa puede haber contribuido a la tecnología utilizada en sistemas posteriores. ThinThread fue cancelado cuando Michael Hayden eligió Trailblazer , que no incluía el sistema de privacidad de ThinThread. [49]
El Proyecto Trailblazer arrancó en 2002 y en él trabajaron Science Applications International Corporation (SAIC), Boeing , Computer Sciences Corporation , IBM y Litton Industries . Algunos denunciantes de la NSA se quejaron internamente de problemas importantes en torno al Trailblazer. Esto llevó a investigaciones por parte del Congreso y de los inspectores generales de la NSA y el Departamento de Defensa . El proyecto fue cancelado a principios de 2004.
Turbulence comenzó en 2005. Se desarrolló en piezas de "prueba" pequeñas y económicas, en lugar de un gran plan como Trailblazer. También incluía capacidades ofensivas de guerra cibernética, como inyectar malware en computadoras remotas. El Congreso criticó a Turbulence en 2007 por tener problemas burocráticos similares a los de Trailblazer. [50] Iba a ser una realización del procesamiento de información a velocidades más altas en el ciberespacio. [51]
El alcance masivo del espionaje de la NSA, tanto nacional como extranjero, fue revelado al público en una serie de revelaciones detalladas de documentos internos de la NSA a partir de junio de 2013. La mayoría de las revelaciones fueron filtradas por el excontratista de la NSA Edward Snowden . El 4 de septiembre de 2020, el Tribunal de Apelaciones de Estados Unidos declaró ilegal el programa de vigilancia de la NSA . El tribunal también añadió que los líderes de la inteligencia estadounidense, que lo defendieron públicamente, no estaban diciendo la verdad. [52]
La misión de escuchas ilegales de la NSA incluye transmisiones de radio, tanto de diversas organizaciones como de individuos, Internet, llamadas telefónicas y otras formas de comunicación interceptadas. Su misión de comunicaciones seguras incluye comunicaciones militares, diplomáticas y todas las demás comunicaciones gubernamentales sensibles, confidenciales o secretas. [53]
Según un artículo de 2010 en The Washington Post , "cada día, los sistemas de recopilación de la Agencia de Seguridad Nacional interceptan y almacenan 1.700 millones de correos electrónicos, llamadas telefónicas y otros tipos de comunicaciones. La NSA clasifica una fracción de ellos en 70 bases de datos separadas. " [54]
Debido a su tarea de escucha, la NSA/CSS ha estado muy involucrada en la investigación criptoanalítica , continuando el trabajo de agencias predecesoras que habían descifrado muchos códigos y cifrados de la Segunda Guerra Mundial (ver, por ejemplo, Purple , Proyecto Venona y JN-25 ).
En 2004, el Servicio Central de Seguridad de la NSA y la División Nacional de Seguridad Cibernética del Departamento de Seguridad Nacional (DHS) acordaron ampliar los Centros de Excelencia Académica de la NSA en el Programa de Educación sobre Garantía de la Información. [55]
Como parte de la Directiva Presidencial de Seguridad Nacional 54/Directiva Presidencial de Seguridad Nacional 23 (NSPD 54), firmada el 8 de enero de 2008 por el Presidente Bush, la NSA se convirtió en la agencia principal para monitorear y proteger todas las redes informáticas del gobierno federal contra ataques cibernéticos. -terrorismo . [9]
Una parte de la misión de la NSA es servir como agencia de apoyo al combate para el Departamento de Defensa. [56]
Las operaciones de la Agencia de Seguridad Nacional se pueden dividir en tres tipos:
"Echelon" se creó en la incubadora de la Guerra Fría . [57] Hoy en día es un sistema heredado y varias estaciones de la NSA están cerrando. [58]
NSA/CSS, en combinación con las agencias equivalentes en el Reino Unido ( Sede de Comunicaciones del Gobierno ), Canadá ( Establecimiento de Seguridad de las Comunicaciones ), Australia ( Dirección de Señales de Australia ) y Nueva Zelanda ( Oficina de Seguridad de las Comunicaciones del Gobierno ), también conocido como el grupo UKUSA. , [59] estaba al mando del funcionamiento del llamado sistema ECHELON . Se sospechaba que sus capacidades incluían la capacidad de monitorear una gran proporción del tráfico de datos, faxes y teléfonos civiles transmitido en el mundo. [60]
A principios de la década de 1970, se instaló en Menwith Hill la primera de lo que se convirtieron en más de ocho grandes antenas parabólicas de comunicaciones por satélite. [61] El periodista de investigación Duncan Campbell informó en 1988 sobre el programa de vigilancia " ECHELON ", una extensión del Acuerdo UKUSA sobre inteligencia de señales globales SIGINT , y detalló cómo funcionaban las operaciones de escucha. [62] El 3 de noviembre de 1999, la BBC informó que había recibido confirmación del gobierno australiano de la existencia de una poderosa "red global de espionaje" cuyo nombre en código era Echelon, que podía "espiar cada llamada telefónica, fax o correo electrónico". correo, en cualquier parte del planeta" con Gran Bretaña y Estados Unidos como principales protagonistas. Confirmaron que Menwith Hill estaba "vinculado directamente con la sede de la Agencia de Seguridad Nacional (NSA) de Estados Unidos en Fort Meade, Maryland". [63]
La Directiva 18 de Inteligencia de Señales de los Estados Unidos (USSID 18) de la NSA prohibía estrictamente la interceptación o recopilación de información sobre "... personas, entidades, corporaciones u organizaciones estadounidenses ..." sin el permiso legal explícito por escrito del Fiscal General de los Estados Unidos cuando el el sujeto se encuentra en el extranjero, o el Tribunal de Vigilancia de Inteligencia Extranjera cuando se encuentra dentro de las fronteras de los Estados Unidos. Las supuestas actividades relacionadas con Echelon, incluido su uso por motivos distintos a la seguridad nacional, incluido el espionaje político e industrial , recibieron críticas de países fuera de la alianza UKUSA. [64]
La NSA también participó en la planificación de chantajear a personas con " SEXINT ", información obtenida sobre la actividad y preferencias sexuales de un objetivo potencial. Los objetivos no habían cometido ningún delito aparente ni estaban acusados de ninguno. [sesenta y cinco]
Para apoyar su programa de reconocimiento facial , la NSA intercepta "millones de imágenes al día". [66]
Real Time Regional Gateway es un programa de recopilación de datos introducido en 2005 en Irak por la NSA durante la guerra de Irak que consistía en recopilar todas las comunicaciones electrónicas, almacenarlas, luego buscarlas y analizarlas. Fue eficaz para proporcionar información sobre los insurgentes iraquíes que habían eludido técnicas menos completas. [67] Glenn Greenwald de The Guardian cree que esta estrategia de "recopilarlo todo" introducida por el director de la NSA, Keith B. Alexander , es el modelo para el archivo masivo global integral de comunicaciones en el que participa la NSA a partir de 2013. [ 68]
Una unidad dedicada de la NSA localiza objetivos de asesinatos extrajudiciales de la CIA en Oriente Medio. [69] La NSA también ha espiado extensamente a la Unión Europea, las Naciones Unidas y numerosos gobiernos, incluidos aliados y socios comerciales en Europa, América del Sur y Asia. [70] [71]
En junio de 2015, WikiLeaks publicó documentos que demostraban que la NSA espiaba a empresas francesas . [72]
En julio de 2015, WikiLeaks publicó documentos que mostraban que la NSA espió a los ministerios federales alemanes desde la década de 1990. [73] [74] Incluso los teléfonos móviles de la canciller alemana Angela Merkel y los de sus predecesores habían sido interceptados. [75]
Edward Snowden reveló en junio de 2013 que entre el 8 de febrero y el 8 de marzo de 2013, la NSA recopiló alrededor de 124,8 mil millones de elementos de datos telefónicos y 97,1 mil millones de elementos de datos informáticos en todo el mundo, como se muestra en los gráficos de una herramienta interna de la NSA cuyo nombre en código es Boundless Informant . Inicialmente, se informó que algunos de estos datos reflejaban escuchas a ciudadanos en países como Alemania, España y Francia, [76] pero más tarde quedó claro que esos datos fueron recopilados por agencias europeas durante misiones militares en el extranjero y posteriormente fueron compartidos con Agencia Nacional de Seguridad.
En 2013, los periodistas descubrieron un memorando secreto que afirma que la NSA creó e impulsó la adopción del estándar de cifrado Dual EC DRBG que contenía vulnerabilidades incorporadas en 2006 al Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) y al Instituto Internacional. Organización de Normalización (también conocida como ISO). [77] [78] Este memorando parece dar crédito a especulaciones anteriores de los criptógrafos de Microsoft Research . [79] Edward Snowden afirma que la NSA a menudo evita por completo el cifrado levantando información antes de cifrarla o después de descifrarla. [78]
Las reglas de XKeyscore (como se especifica en un archivo xkeyscorerules100.txt, obtenido de las estaciones de televisión alemanas NDR y WDR , que afirman tener extractos de su código fuente) revelan que la NSA rastrea a los usuarios de herramientas de software que mejoran la privacidad, incluido Tor ; un servicio de correo electrónico anónimo proporcionado por el Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT (CSAIL) en Cambridge, Massachusetts; y lectores del Linux Journal . [80] [81]
Linus Torvalds , el fundador del kernel de Linux , bromeó durante una conferencia magistral de LinuxCon el 18 de septiembre de 2013, diciendo que la NSA, fundadora de SELinux , quería una puerta trasera en el kernel. [82] Sin embargo, más tarde, el padre de Linus, miembro del Parlamento Europeo (MEP), reveló que la NSA en realidad hizo esto. [83]
Cuando a mi hijo mayor le hicieron la misma pregunta: "¿La NSA se le ha acercado para hablar de puertas traseras?" Él dijo "No", pero al mismo tiempo asintió. Luego estuvo como en libertad legal. Había dado la respuesta correcta, todos comprendieron que la NSA se había acercado a él.
— Nils Torvalds , Comisión LIBE de investigación sobre la vigilancia masiva electrónica de ciudadanos de la UE – 11.ª audiencia, 11 de noviembre de 2013 [84]
IBM Notes fue el primer producto de software ampliamente adoptado que utilizó criptografía de clave pública para la autenticación cliente-servidor y servidor-servidor y para el cifrado de datos. Hasta que se cambiaron las leyes estadounidenses que regulan el cifrado en 2000, a IBM y Lotus se les prohibió exportar versiones de Notes que admitieran claves de cifrado simétricas de más de 40 bits. En 1997, Lotus negoció un acuerdo con la NSA que permitía la exportación de una versión que admitía claves más seguras de 64 bits, pero 24 de los bits estaban cifrados con una clave especial y se incluían en el mensaje para proporcionar un "factor de reducción de la carga de trabajo" para la NSA. Esto reforzó la protección de los usuarios de Notes fuera de EE.UU. contra el espionaje industrial del sector privado , pero no contra el espionaje del gobierno estadounidense. [85] [86]
Si bien se supone que las transmisiones extranjeras que terminan en los EE. UU. (como el acceso de un ciudadano no estadounidense a un sitio web estadounidense) someten a los ciudadanos no estadounidenses a la vigilancia de la NSA, una investigación reciente sobre el enrutamiento boomerang ha suscitado nuevas preocupaciones sobre la capacidad de la NSA para vigilar el tráfico interno. Tráfico de Internet de países extranjeros. [18] El enrutamiento boomerang ocurre cuando una transmisión de Internet que se origina y termina en un solo país transita por otro. Una investigación de la Universidad de Toronto ha sugerido que aproximadamente el 25% del tráfico interno canadiense puede estar sujeto a actividades de vigilancia de la NSA como resultado del enrutamiento boomerang de los proveedores de servicios de Internet canadienses . [18]
Un documento incluido en los archivos de la NSA publicados con el libro de Glenn Greenwald No Place to Hide detalla cómo las Operaciones de Acceso Adaptado (TAO) de la agencia y otras unidades de la NSA obtienen acceso al hardware. Interceptan enrutadores , servidores y otro hardware de red que se envía a organizaciones objetivo de vigilancia e instalan firmware de implante encubierto en ellos antes de su entrega. Un gerente de la NSA describió esto como "algunas de las operaciones más productivas en TAO porque preposicionan puntos de acceso en redes objetivo difíciles en todo el mundo". [87]
Las computadoras incautadas por la NSA debido a interdicciones a menudo se modifican con un dispositivo físico conocido como Cottonmouth. [88] Cottonmouth es un dispositivo que se puede insertar en el puerto USB de una computadora para establecer acceso remoto a la máquina de destino. Según el catálogo de implantes del grupo Tailored Access Operations (TAO) de la NSA, después de implantar Cottonmouth, la NSA puede establecer un puente de red "que permite a la NSA cargar software de explotación en computadoras modificadas, además de permitir a la NSA transmitir comandos y datos entre el hardware y implantes de software." [89]
La misión de la NSA, según lo establecido en la Orden Ejecutiva 12333 de 1981, es recopilar información que constituya "inteligencia o contrainteligencia extranjera" sin " adquirir información sobre las actividades internas de personas estadounidenses ". La NSA ha declarado que depende del FBI para recopilar información sobre actividades de inteligencia extranjera dentro de las fronteras de los Estados Unidos, al tiempo que limita sus propias actividades dentro de los Estados Unidos a las embajadas y misiones de naciones extranjeras. [90]
La aparición de una 'Dirección de Vigilancia Nacional' de la NSA pronto quedó expuesta como un engaño en 2013. [91] [92]
Las actividades de vigilancia interna de la NSA están limitadas por los requisitos impuestos por la Cuarta Enmienda a la Constitución de los Estados Unidos . Por ejemplo, el Tribunal de Vigilancia de Inteligencia Extranjera sostuvo en octubre de 2011, citando múltiples precedentes de la Corte Suprema, que las prohibiciones de la Cuarta Enmienda contra registros e incautaciones irrazonables se aplican al contenido de todas las comunicaciones, cualquiera que sea el medio, porque "las comunicaciones privadas de una persona son similares a las comunicaciones personales". documentos." [93] Sin embargo, estas protecciones no se aplican a personas no estadounidenses ubicadas fuera de las fronteras de Estados Unidos, por lo que los esfuerzos de vigilancia extranjera de la NSA están sujetos a muchas menos limitaciones según la ley estadounidense. [94] Los requisitos específicos para las operaciones de vigilancia interna están contenidos en la Ley de Vigilancia de Inteligencia Extranjera de 1978 (FISA), que no extiende la protección a los ciudadanos no estadounidenses ubicados fuera del territorio estadounidense . [94]
George W. Bush , presidente durante los ataques terroristas del 11 de septiembre , aprobó la Ley Patriota poco después de los atentados para tomar medidas de seguridad antiterroristas. Los títulos 1 , 2 y 9 autorizaban específicamente las medidas que tomaría la NSA. Estos títulos otorgaron mayor seguridad interna contra el terrorismo, procedimientos de vigilancia e inteligencia mejorada, respectivamente. El 10 de marzo de 2004, hubo un debate entre el presidente Bush y el abogado de la Casa Blanca, Alberto Gonzales , el fiscal general John Ashcroft y el fiscal general interino James Comey . Los fiscales generales no estaban seguros de si los programas de la NSA podían considerarse constitucionales. Amenazaron con dimitir por el asunto, pero finalmente los programas de la NSA continuaron. [95] El 11 de marzo de 2004, el Presidente Bush firmó una nueva autorización para la vigilancia masiva de registros de Internet, además de la vigilancia de registros telefónicos. Esto permitió al presidente anular leyes como la Ley de Vigilancia de Inteligencia Extranjera , que protegía a los civiles de la vigilancia masiva. Además de esto, el Presidente Bush también firmó que las medidas de vigilancia masiva también estaban en vigor con carácter retroactivo. [96] [97]
Uno de esos programas de vigilancia, autorizado por la Directiva 18 de Inteligencia de Señales de EE.UU. del presidente George Bush, fue el Proyecto Highlander emprendido para la Agencia de Seguridad Nacional por la 513ª Brigada de Inteligencia Militar del Ejército de EE.UU. La NSA transmitió conversaciones telefónicas (incluidos teléfonos celulares) obtenidas desde estaciones de monitoreo terrestres, aéreas y satelitales a varios oficiales de inteligencia de señales del ejército de EE. UU., incluido el 201.º Batallón de Inteligencia Militar . Se interceptaron conversaciones de ciudadanos de Estados Unidos y de otras naciones. [98]
Los defensores del programa de vigilancia afirman que el presidente tiene autoridad ejecutiva para ordenar tal acción [ cita necesaria ] , argumentando que leyes como FISA son anuladas por los poderes constitucionales del presidente. Además, algunos argumentaron que la FISA fue implícitamente anulada por un estatuto posterior, la Autorización para el uso de la fuerza militar , aunque el fallo de la Corte Suprema en Hamdan v. Rumsfeld desaprueba esta opinión. [99]
En el marco del programa PRISM , que comenzó en 2007, [100] [101] la NSA recopila comunicaciones de Internet de objetivos extranjeros de nueve importantes proveedores de servicios de comunicación basados en Internet de EE. UU.: Microsoft , [102] Yahoo , Google , Facebook , PalTalk , AOL , Skype. , YouTube y Apple . Los datos recopilados incluyen correo electrónico, vídeos, fotos, chats VoIP como Skype y transferencias de archivos.
El ex director general de la NSA, Keith Alexander, afirmó que en septiembre de 2009 la NSA impidió que Najibullah Zazi y sus amigos llevaran a cabo un ataque terrorista. [103] Sin embargo, no se ha presentado ninguna evidencia que demuestre que la NSA haya jugado alguna vez un papel decisivo en la prevención de un ataque terrorista. [104] [105] [106] [107]
Además de las formas más tradicionales de escuchas ilegales para recopilar señales de inteligencia, la NSA también se dedica a piratear ordenadores, teléfonos inteligentes y sus redes. Una división que lleva a cabo este tipo de operaciones es la división Tailored Access Operations (TAO), que ha estado activa al menos desde alrededor de 1998. [108]
Según la revista Foreign Policy , "... la Oficina de Operaciones de Acceso a Medida, o TAO, ha penetrado con éxito en los sistemas informáticos y de telecomunicaciones chinos durante casi 15 años, generando parte de la mejor y más confiable información de inteligencia sobre lo que sucede en su interior La República Popular de China." [109] [110]
En una entrevista con la revista Wired , Edward Snowden dijo que la división de Operaciones de Acceso Adaptado causó accidentalmente el apagón de Internet en Siria en 2012. [111]
La NSA está dirigida por el Director de la Agencia de Seguridad Nacional (DIRNSA), quien también se desempeña como Jefe del Servicio Central de Seguridad (CHCSS) y Comandante del Comando Cibernético de Estados Unidos (USCYBERCOM) y es el oficial militar de mayor rango de estos. organizaciones. Está asistido por un subdirector , que es el civil de más alto rango dentro de la NSA/CSS.
La NSA también cuenta con un Inspector General , jefe de la Oficina del Inspector General (OIG); [112] un Abogado General , jefe de la Oficina del Abogado General (OGC); y un Director de Cumplimiento, quien es jefe de la Oficina del Director de Cumplimiento (ODOC). [113]
A diferencia de otras organizaciones de inteligencia como la CIA o la DIA , la NSA siempre se ha mostrado especialmente reticente en cuanto a su estructura organizativa interna. [ cita necesaria ]
A mediados de la década de 1990, la Agencia de Seguridad Nacional estaba organizada en cinco Direcciones:
Cada una de estas direcciones estaba formada por varios grupos o elementos, designados por una letra. Estaban, por ejemplo, el Grupo A, que era responsable de todas las operaciones SIGINT contra la Unión Soviética y Europa del Este, y el Grupo G, que era responsable de todas las operaciones SIGINT relacionadas con todos los países no comunistas. Estos grupos se dividieron en unidades designadas por un número adicional, como la unidad A5 para descifrar códigos soviéticos, y G6, siendo la oficina para Medio Oriente, Norte de África, Cuba, Centro y Sudamérica. [115] [116]
En 2013 [update], la NSA tiene alrededor de una docena de direcciones, que se designan mediante una carta, aunque no todas son de conocimiento público. [117]
En el año 2000 se formó un equipo directivo integrado por el director, el subdirector y los directores de Inteligencia de Señales (SID), Aseguramiento de la Información (IAD) y Dirección Técnica (TD). Los jefes de otras divisiones importantes de la NSA se convirtieron en directores asociados del equipo de liderazgo superior. [118]
Después de que el presidente George W. Bush iniciara el Programa de Vigilancia Presidencial (PSP) en 2001, la NSA creó un Centro de Análisis de Metadatos (MAC) de 24 horas, seguido en 2004 por la División de Análisis Avanzado (AAD), con la misión de analizar contenidos, Metadatos de Internet y metadatos telefónicos. Ambas unidades formaban parte de la Dirección de Inteligencia de Señales. [119]
Una propuesta de 2016 combinaría la Dirección de Inteligencia de Señales con la Dirección de Aseguramiento de la Información en una Dirección de Operaciones. [120]
NSANet significa Red de Agencias de Seguridad Nacional y es la intranet oficial de la NSA. [121] Es una red clasificada, [122] para información hasta el nivel de TS / SCI [123] para apoyar el uso y el intercambio de datos de inteligencia entre la NSA y las agencias de inteligencia de señales de las otras cuatro naciones de los Cinco Ojos. camaradería. La gestión de NSANet ha sido delegada al Servicio Central de Seguridad de Texas (CSSTEXAS). [124]
NSANet es una red informática de alta seguridad que consta de canales de comunicación por satélite y fibra óptica que están casi completamente separados de la Internet pública. La red permite al personal de la NSA y a los analistas de inteligencia civiles y militares de cualquier parte del mundo tener acceso a los sistemas y bases de datos de la agencia. Este acceso está estrictamente controlado y monitoreado. Por ejemplo, se registra cada pulsación de tecla, las actividades se auditan aleatoriamente y se registran la descarga e impresión de documentos de NSANet. [125]
En 1998, NSANet, junto con NIPRNet y SIPRNet , tenían "problemas importantes con capacidades de búsqueda deficientes, datos desorganizados e información antigua". [126] En 2004, se informó que la red había utilizado más de veinte sistemas operativos comerciales disponibles en el mercado . [127] Algunas universidades que realizan investigaciones altamente sensibles pueden conectarse a él. [128]
Los miles de documentos internos ultrasecretos de la NSA que fueron tomados por Edward Snowden en 2013 se almacenaron en "una ubicación para compartir archivos en el sitio de intranet de la NSA"; por lo tanto, el personal de la NSA podría leerlos fácilmente en línea. Todas las personas con autorización TS/SCI tenían acceso a estos documentos. Como administrador del sistema, Snowden era responsable de trasladar documentos altamente confidenciales extraviados accidentalmente a ubicaciones de almacenamiento más seguras. [129]
La NSA mantiene al menos dos centros de vigilancia:
La NSA tiene su propia fuerza policial, conocida como Policía de la NSA (y anteriormente como Fuerza de Protección de Seguridad de la NSA ), que brinda servicios de aplicación de la ley, respuesta de emergencia y seguridad física a las personas y propiedades de la NSA. [131]
La policía de la NSA son agentes federales armados. La policía de la NSA tiene una división K9, que generalmente realiza controles de detección de explosivos en el correo, los vehículos y la carga que ingresan a los terrenos de la NSA. [132]
La policía de la NSA utiliza vehículos marcados para realizar patrullas. [133]
El número de empleados de la NSA está oficialmente clasificado [4] pero hay varias fuentes que proporcionan estimaciones. En 1961, la NSA tenía 59.000 empleados militares y civiles, que aumentaron a 93.067 en 1969, de los cuales 19.300 trabajaban en la sede de Fort Meade. A principios de la década de 1980, la NSA tenía aproximadamente 50.000 militares y civiles. En 1989, este número había vuelto a aumentar hasta 75.000, de los cuales 25.000 trabajaban en la sede de la NSA. Entre 1990 y 1995, el presupuesto y la fuerza laboral de la NSA se redujeron en un tercio, lo que provocó una pérdida sustancial de experiencia. [134]
En 2012, la NSA dijo que más de 30.000 empleados trabajaban en Fort Meade y otras instalaciones. [2] En 2012, John C. Inglis , el subdirector, dijo que el número total de empleados de la NSA está "entre 37.000 y mil millones" a modo de broma, [4] y afirmó que la agencia es "probablemente el mayor empleador". de los introvertidos ." [4] En 2013, Der Spiegel afirmó que la NSA tenía 40.000 empleados. [5] Más ampliamente, ha sido descrito como el mayor empleador de matemáticos del mundo . [135] Algunos empleados de la NSA forman parte de la fuerza laboral de la Oficina Nacional de Reconocimiento (NRO), la agencia que proporciona a la NSA inteligencia de señales satelitales .
En 2013, alrededor de 1.000 administradores de sistemas trabajan para la NSA. [136]
La NSA recibió críticas a principios de 1960 después de que dos agentes desertaran a la Unión Soviética . Las investigaciones realizadas por el Comité de Actividades Antiamericanas de la Cámara de Representantes y un subcomité especial del Comité de Servicios Armados de la Cámara de Representantes de los Estados Unidos revelaron casos graves de desconocimiento de las normas de seguridad del personal, lo que llevó al ex director de personal y al director de seguridad a dimitir y condujo a la adopción de prácticas de seguridad más estrictas. [137] Sin embargo, las violaciones de seguridad volvieron a ocurrir sólo un año después, cuando en una edición de Izvestia del 23 de julio de 1963, un ex empleado de la NSA publicó varios secretos criptológicos.
El mismo día, un empleado-mensajero de la NSA se suicidó cuando las investigaciones en curso revelaron que había vendido información secreta a los soviéticos de forma regular. La renuencia de las cámaras del Congreso a investigar estos asuntos había llevado a un periodista a escribir: "Si ocurriera una serie similar de errores trágicos en cualquier agencia ordinaria del gobierno, un público enardecido insistiría en que los responsables fueran oficialmente censurados, degradados o despedidos". David Kahn criticó las tácticas de la NSA de ocultar sus acciones como presumidas y la fe ciega del Congreso en las buenas acciones de la agencia como miope, y señaló la necesidad de vigilancia por parte del Congreso para evitar el abuso de poder. [137]
La filtración de Edward Snowden sobre la existencia de PRISM en 2013 provocó que la NSA instituyera una " regla de dos hombres ", según la cual dos administradores de sistemas deben estar presentes cuando uno accede a cierta información confidencial. [136] Snowden afirma que sugirió tal regla en 2009. [138]
La NSA realiza pruebas de polígrafo a los empleados. Para los nuevos empleados, las pruebas están destinadas a descubrir espías enemigos que se postulan para la NSA y descubrir cualquier información que pueda hacer que un solicitante sea dócil a la coerción. [139] Como parte de este último, históricamente las EPQ o "preguntas personales embarazosas" sobre el comportamiento sexual se habían incluido en el polígrafo de la NSA. [139] La NSA también lleva a cabo periódicamente reinvestigaciones poligráficas de los empleados cada cinco años, centrándose en programas de contrainteligencia. Además, la NSA lleva a cabo investigaciones periódicas con polígrafo para encontrar espías y filtradores; aquellos que se nieguen a aceptarlos pueden recibir "despido laboral", según un memorando de 1982 del director de la NSA. [140]
También existen polígrafos de "examen de acceso especial" para empleados que deseen trabajar en áreas altamente sensibles, y esos polígrafos cubren preguntas de contrainteligencia y algunas preguntas sobre comportamiento. [140] El folleto de la NSA establece que la duración promedio de la prueba es de entre dos y cuatro horas. [141] Un informe de 1983 de la Oficina de Evaluación de Tecnología declaró que "Parece que la NSA [Agencia de Seguridad Nacional] (y posiblemente la CIA) utiliza el polígrafo no para determinar el engaño o la veracidad per se, sino como una técnica de interrogatorio para alentar admisiones." [142] A veces los solicitantes en el proceso del polígrafo confiesan haber cometido delitos graves como asesinato, violación y venta de drogas ilegales. Entre 1974 y 1979, de los 20.511 solicitantes de empleo que se sometieron a pruebas de polígrafo, 695 (3,4%) confesaron haber cometido delitos graves anteriores; casi todos esos crímenes no habían sido detectados. [139]
En 2010, la NSA produjo un vídeo que explica su proceso de polígrafo. [143] El vídeo, de diez minutos de duración, se titula "La verdad sobre el polígrafo" y fue publicado en el sitio web del Servicio de Seguridad de Defensa . Jeff Stein de The Washington Post dijo que el video muestra a "varios solicitantes, o actores que los interpretan (no está claro) describiendo todo lo malo que habían oído sobre la prueba, con la implicación de que nada de eso es cierto". [144] AntiPolygraph.org sostiene que el video producido por la NSA omite cierta información sobre el proceso del polígrafo; produjo un video en respuesta al video de la NSA. [143] [145] George Maschke, el fundador del sitio web, acusó al vídeo del polígrafo de la NSA de ser " orwelliano ". [144]
Un artículo de 2013 indicó que después de que Edward Snowden revelara su identidad en 2013, la NSA comenzó a exigir que los empleados fueran sometidos a polígrafo una vez por trimestre. [146]
Se ha criticado el número de exenciones de los requisitos legales. Cuando en 1964 el Congreso estaba examinando un proyecto de ley que daba al director de la NSA el poder de despedir a cualquier empleado, el Washington Post escribió: "Ésta es la definición misma de arbitrariedad. Significa que un empleado puede ser despedido y deshonrado sobre la base de de acusaciones anónimas sin la más mínima oportunidad de defenderse." Sin embargo, el proyecto de ley fue aceptado por una abrumadora mayoría. [137] Además, toda persona contratada para un trabajo en los EE. UU. después de 2007, en cualquier organización privada, agencia gubernamental estatal o federal, debe ser reportada al Registro de Nuevas Contrataciones , aparentemente para buscar evasores de manutención infantil , excepto los empleados de una La agencia de inteligencia puede ser excluida de informar si el director lo considera necesario por razones de seguridad nacional. [147]
Cuando se estableció la agencia por primera vez, su sede y centro criptográfico estaban en la Estación de Seguridad Naval en Washington, DC. Las funciones COMINT estaban ubicadas en Arlington Hall en el norte de Virginia , que servía como sede de las operaciones criptográficas del ejército de EE. UU . [148] Debido a que la Unión Soviética había detonado una bomba nuclear y las instalaciones estaban abarrotadas, el gobierno federal quería trasladar varias agencias, incluida la AFSA/NSA. Un comité de planificación consideró Fort Knox , pero finalmente se eligió Fort Meade , Maryland , como sede de la NSA porque estaba lo suficientemente lejos de Washington, DC en caso de un ataque nuclear y lo suficientemente cerca para que sus empleados no tuvieran que trasladar a sus familias. [149]
La construcción de edificios adicionales comenzó después de que la agencia ocupara edificios en Fort Meade a fines de la década de 1950, que pronto se les quedaron pequeños. [149] En 1963 se inauguró el nuevo edificio de la sede, de nueve pisos de altura. Los trabajadores de la NSA se referían al edificio como el "Edificio de la sede" y, dado que la dirección de la NSA ocupaba el último piso, los trabajadores utilizaban el "Noveno piso" para referirse a sus líderes. [150] COMSEC permaneció en Washington, DC, hasta que se completó su nuevo edificio en 1968. [149] En septiembre de 1986, los edificios de Operaciones 2A y 2B, ambos blindados con cobre para evitar escuchas ilegales , se abrieron con una dedicatoria del presidente Ronald Reagan . [151] Los cuatro edificios de la NSA se conocieron como los "Cuatro Grandes". [151] El director de la NSA se trasladó al 2B cuando abrió. [151]
La sede de la Agencia de Seguridad Nacional está ubicada en 39°6′32″N 76°46′17″W / 39.10889°N 76.77139°W / 39.10889; -76.77139 en Fort George G. Meade , Maryland , aunque está separado de otros compuestos y agencias que tienen su sede dentro de esta misma instalación militar. Fort Meade está a unas 20 millas (32 km) al suroeste de Baltimore , [152] y 25 millas (40 km) al noreste de Washington, DC [153] La NSA tiene dos salidas exclusivas en Baltimore-Washington Parkway . La salida en dirección este de Parkway (en dirección a Baltimore) está abierta al público y brinda acceso a los empleados a su campus principal y acceso público al Museo Nacional de Criptología. La salida lateral en dirección oeste (en dirección a Washington) está etiquetada como "Sólo para empleados de la NSA". [154] [155] La salida sólo puede ser utilizada por personas con las autorizaciones adecuadas, y los vehículos de seguridad estacionados a lo largo de la carretera vigilan la entrada. [156]
La NSA es el mayor empleador del estado de Maryland y dos tercios de su personal trabajan en Fort Meade. [157] Construido en 350 acres (140 ha; 0,55 millas cuadradas) [158] de los 5.000 acres (2.000 ha; 7,8 millas cuadradas) de Fort Meade, [159] el sitio tiene 1.300 edificios y aproximadamente 18.000 espacios de estacionamiento. [153] [160]
La sede principal y el edificio de operaciones de la NSA es lo que James Bamford , autor de Body of Secrets , describe como "una estructura cuadrada moderna" que parece similar a "cualquier edificio de oficinas con estilo". [161] El edificio está cubierto con vidrio oscuro unidireccional, que está revestido con un blindaje de cobre para evitar el espionaje mediante la captura de señales y sonidos. [161] Contiene 3.000.000 de pies cuadrados (280.000 m 2 ), o más de 68 acres (28 ha), de espacio; Bamford dijo que el Capitolio de Estados Unidos "podría fácilmente caber cuatro veces más en su interior". [161]
La instalación cuenta con más de 100 puestos de vigilancia, [162] uno de ellos es el centro de control de visitantes, un área de dos pisos que sirve como entrada. [161] En la entrada, una estructura pentagonal blanca, [163] se entregan credenciales de visitante a los visitantes y se verifican las autorizaciones de seguridad de los empleados. [164] El centro de visitantes incluye una pintura del sello de la NSA. [163]
Se puede acceder al edificio OPS2A, el edificio más alto del complejo de la NSA y donde se encuentra gran parte de la dirección de operaciones de la agencia, desde el centro de visitantes. Bamford lo describió como un " Cubo de Rubik de cristal oscuro ". [165] El "corredor rojo" de la instalación alberga operaciones no relacionadas con la seguridad, como concesiones y la farmacia. El nombre hace referencia a la "insignia roja" que lleva alguien sin autorización de seguridad. La sede de la NSA incluye una cafetería, una cooperativa de crédito, ventanillas de boletos para aerolíneas y entretenimiento, una barbería y un banco. [163] La sede de la NSA tiene su propia oficina de correos, departamento de bomberos y fuerza policial. [166] [167] [168]
Los empleados de la sede de la NSA residen en varios lugares del área de Baltimore-Washington , incluidos Annapolis , Baltimore y Columbia en Maryland y el Distrito de Columbia, incluida la comunidad de Georgetown . [169] La NSA mantiene un servicio de transporte desde la estación Odenton de MARC hasta su Centro de Control de Visitantes y lo ha hecho desde 2005. [170]
Después de un importante corte de energía en 2000, 2003 y en seguimientos hasta 2007, The Baltimore Sun informó que la NSA estaba en riesgo de sufrir una sobrecarga eléctrica debido a una infraestructura eléctrica interna insuficiente en Fort Meade para soportar la cantidad de equipos que se estaban instalando. Este problema aparentemente fue reconocido en la década de 1990, pero no se le dio prioridad, y "ahora la capacidad de la agencia para mantener sus operaciones está amenazada". [171]
El 6 de agosto de 2006, The Baltimore Sun informó que la NSA había agotado completamente la red y que Baltimore Gas & Electric (BGE, ahora Constellation Energy ) no podía venderles más energía. [172] La NSA decidió trasladar algunas de sus operaciones a una nueva instalación satelital.
BGE proporcionó a la NSA entre 65 y 75 megavatios en Fort Meade en 2007, y esperaba que se necesitaría un aumento de 10 a 15 megavatios ese mismo año. [173] En 2011, la NSA era el mayor consumidor de energía de Maryland. [157] En 2007, como mayor cliente de BGE, la NSA compró tanta electricidad como Annapolis , la capital de Maryland. [171]
Una estimación sitúa el potencial de consumo de energía del nuevo centro de datos de Utah en 40 millones de dólares al año. [174]
En 1995, el Baltimore Sun informó que la NSA es propietaria del mayor grupo de supercomputadoras . [175]
La NSA celebró una ceremonia de inauguración en Fort Meade en mayo de 2013 para su Centro de Computación de Alto Rendimiento 2, cuya inauguración se espera para 2016. [176] Llamado Sitio M, el centro tiene una subestación eléctrica de 150 megavatios, 14 edificios administrativos y 10 estacionamientos. [166] Cuesta 3.200 millones de dólares y cubre 227 acres (92 ha; 0,355 millas cuadradas). [166] El centro tiene 1.800.000 pies cuadrados (17 ha; 0,065 millas cuadradas) [166] e inicialmente utiliza 60 megavatios de electricidad. [177]
Se espera que los incrementos II y III se completen para 2030 y cuadriplicarían el espacio, cubriendo 5.800.000 pies cuadrados (54 ha; 0,21 millas cuadradas) con 60 edificios y 40 estacionamientos. [166] Los contratistas de defensa también están estableciendo o ampliando instalaciones de ciberseguridad cerca de la NSA y alrededor del área metropolitana de Washington . [166]
El Centro de Seguridad Informática del Departamento de Defensa se fundó en 1981 y pasó a llamarse Centro Nacional de Seguridad Informática (NCSC) en 1985. El NCSC era responsable de la seguridad informática en todo el gobierno federal. [178] El NCSC era parte de la NSA, [179] y durante finales de los años 1980 y 1990, la NSA y el NCSC publicaron Criterios de evaluación de sistemas informáticos confiables en una serie Rainbow de seis pies de alto que detallaban especificaciones de plataformas de red y computación confiables. [180] Sin embargo , los libros Rainbow fueron reemplazados por Common Criteria a principios de la década de 2000. [180]
En 2012, la NSA recopiló inteligencia de cuatro satélites geoestacionarios . [174] Los receptores de satélite estaban en la estación Roaring Creek en Catawissa, Pensilvania y en la estación Salt Creek en Arbuckle, California . [174] Operaba de diez a veinte grifos en conmutadores de telecomunicaciones de EE. UU. La NSA tenía instalaciones en varios estados de EE.UU. y desde ellas observó interceptaciones en Europa, Oriente Medio, el norte de África, América Latina y Asia. [174]
La NSA tenía instalaciones en el Anexo de la Amistad (FANX) en Linthicum, Maryland , que está a entre 20 y 25 minutos en coche de Fort Meade; [181] la Instalación de Datos Aeroespaciales en la Base de la Fuerza Espacial Buckley en Aurora , Colorado; NSA Texas en el Centro de Criptología de Texas en la Base de la Fuerza Aérea Lackland en San Antonio , Texas; NSA Georgia, Centro Criptológico de Georgia , Fort Gordon (ahora Fort Eisenhower ), Augusta, Georgia ; NSA Hawaii, Centro Criptológico de Hawaii en Honolulu ; el Centro de Investigación Multiprograma en Oak Ridge, Tennessee , y otros lugares. [169] [174]
El 6 de enero de 2011, se llevó a cabo una ceremonia de inauguración para comenzar la construcción del primer Centro de Datos de la Iniciativa Nacional Integral de Seguridad Cibernética (CNCI) de la NSA, conocido como " Centro de Datos de Utah " para abreviar. El centro de datos de 1.500 millones de dólares se está construyendo en Camp Williams , Utah , ubicado a 40 kilómetros (25 millas) al sur de Salt Lake City , y ayudará a respaldar la Iniciativa Nacional de Ciberseguridad de la agencia. [182] Se espera que esté operativo en septiembre de 2013. [174] La construcción del centro de datos de Utah finalizó en mayo de 2019. [183]
En 2009, para proteger sus activos y acceder a más electricidad, la NSA buscó descentralizar y ampliar sus instalaciones existentes en Fort Meade y Menwith Hill, [184] y se esperaba que esta última expansión estuviera completa en 2015. [185]
El Yakima Herald-Republic citó a Bamford y dijo que muchas de las bases de la NSA para su programa Echelon eran un sistema heredado , que utilizaba tecnología obsoleta de los años 90. [58] En 2004, la NSA cerró sus operaciones en la estación Bad Aibling (estación de campo 81) en Bad Aibling , Alemania. [186] En 2012, la NSA comenzó a trasladar algunas de sus operaciones en la Estación de Investigación de Yakima, el Centro de Entrenamiento de Yakima , en el estado de Washington, a Colorado, planeando dejar Yakima cerrada. [187] A partir de 2013, la NSA también tenía la intención de cerrar operaciones en Sugar Grove, Virginia Occidental . [58]
Tras la firma en 1946-1956 [188] del Acuerdo UKUSA entre Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda, que luego cooperaron en inteligencia de señales y ECHELON , [189] se construyeron estaciones de la NSA en GCHQ Bude en Morwenstow. , Reino Unido; Geraldton , Pine Gap y Shoal Bay , Australia; Leitrim y Ottawa , Ontario, Canadá; Misawa , Japón; y Waihopai y Tangimoana , [190] Nueva Zelanda. [191]
La NSA opera la RAF Menwith Hill en North Yorkshire, Reino Unido, que era, según BBC News en 2007, la estación de seguimiento electrónico más grande del mundo. [192] Planificada en 1954 e inaugurada en 1960, la base cubría 562 acres (227 ha; 0,878 millas cuadradas) en 1999. [193]
El Centro Criptológico Europeo (ECC) de la agencia , con 240 empleados en 2011, tiene su sede en un complejo militar estadounidense en Griesheim , cerca de Frankfurt , Alemania. Un informe de la NSA de 2011 indica que la ECC es responsable del "mayor análisis y productividad de Europa" y se centra en varias prioridades, incluidas África, Europa, Oriente Medio y operaciones antiterroristas. [194]
En 2013, se está construyendo un nuevo Centro de Inteligencia Consolidado, que también será utilizado por la NSA, en el cuartel general del Ejército de los Estados Unidos en Europa en Wiesbaden , Alemania. [195] La asociación de la NSA con el Bundesnachrichtendienst (BND), el servicio de inteligencia exterior alemán, fue confirmada por el presidente del BND, Gerhard Schindler . [195]
Tailandia es un "socio externo" de la NSA junto con otras nueve naciones. [196] Estos son países de habla no inglesa que han celebrado acuerdos de seguridad para el intercambio de informes SIGINT de materia prima y producto final.
Tailandia es el sitio de al menos dos estaciones de recolección de SIGINT de EE. UU. Uno está en la Embajada de Estados Unidos en Bangkok , una unidad conjunta del Servicio de Recogida Especial (SCS) de la NSA y la CIA . Presumiblemente escucha a escondidas embajadas extranjeras, comunicaciones gubernamentales y otros objetivos de oportunidad. [197]
La segunda instalación es una estación FORNSAT (interceptación de satélites extranjeros) en la ciudad tailandesa de Khon Kaen . Tiene el nombre en código INDRA, pero también se le conoce como LEMONWOOD. [197] La estación tiene un tamaño aproximado de 40 hectáreas (99 acres) y consta de un gran edificio de operaciones de 3.700 a 4.600 m 2 (40.000 a 50.000 pies 2 ) en el lado oeste del complejo de operaciones y cuatro antenas parabólicas cerradas con radomo . Posiblemente dos de las antenas incluidas en el radomo se utilicen para la interceptación SATCOM y dos antenas se utilicen para transmitir el material interceptado a la NSA. También hay un conjunto de antenas dispuestas circularmente (CDAA) tipo PUSHER justo al norte del complejo de operaciones. [198] [199]
La NSA activó Khon Kaen en octubre de 1979. Su misión era escuchar a escondidas el tráfico de radio del ejército chino y las unidades de la fuerza aérea en el sur de China, especialmente en y alrededor de la ciudad de Kunming en la provincia de Yunnan . A finales de los años 1970, la base consistía sólo en un pequeño conjunto de antenas CDAA que eran controladas remotamente vía satélite desde el puesto de escucha de la NSA en Kunia, Hawaii , y una pequeña fuerza de contratistas civiles de Bendix Field Engineering Corp. cuyo trabajo era mantener el conjunto de antenas y las instalaciones de retransmisión de satélites en funcionamiento las 24 horas del día, los 7 días de la semana. [198]
Según los documentos del difunto general William Odom, las instalaciones de INDRA fueron mejoradas en 1986 con una nueva antena PUSHER CDAA de fabricación británica como parte de una mejora general de las instalaciones de la NSA y la SIGINT tailandesa cuyo objetivo era espiar a las naciones comunistas vecinas de Vietnam, Laos y Camboya. [198]
La base aparentemente cayó en mal estado en la década de 1990 cuando China y Vietnam se volvieron más amigables con los EE. UU., y en 2002, las imágenes satelitales archivadas mostraron que la antena PUSHER CDAA había sido derribada, lo que tal vez indicaba que la base había sido cerrada. En algún momento del período transcurrido desde el 11 de septiembre , la base de Khon Kaen fue reactivada y ampliada para incluir una importante misión de intercepción SATCOM. Es probable que la presencia de la NSA en Khon Kaen sea relativamente pequeña y que la mayor parte del trabajo lo realicen contratistas civiles. [198]
La NSA ha estado involucrada en debates sobre políticas públicas, tanto indirectamente como asesor detrás de escena de otros departamentos, como directamente durante y después de la dirección del vicealmirante Bobby Ray Inman . La NSA fue un actor importante en los debates de los años 1990 sobre la exportación de criptografía en los Estados Unidos . Las restricciones a las exportaciones se redujeron pero no se eliminaron en 1996.
Su trabajo en materia de comunicaciones gubernamentales seguras ha involucrado a la NSA en numerosas áreas tecnológicas, incluido el diseño de hardware y software de comunicaciones especializados, la producción de semiconductores dedicados (en la planta de fabricación de chips de Ft. Meade ) y la investigación de criptografía avanzada . Durante 50 años, la NSA diseñó y construyó la mayor parte de su equipo informático internamente, pero desde la década de 1990 hasta aproximadamente 2003 (cuando el Congreso de Estados Unidos limitó esta práctica), la agencia contrató al sector privado en los campos de investigación y equipo. [200]
La NSA se vio envuelta en cierta controversia sobre su participación en la creación del Estándar de cifrado de datos (DES), un algoritmo de cifrado de bloques público y estándar utilizado por el gobierno y la comunidad bancaria de EE. UU. [201] Durante el desarrollo de DES por parte de IBM en la década de 1970, la NSA recomendó cambios en algunos detalles del diseño. Existía la sospecha de que estos cambios habían debilitado el algoritmo lo suficiente como para permitir a la agencia escuchar a escondidas si era necesario, incluida la especulación de que un componente crítico (las llamadas S-boxes ) había sido alterado para insertar una " puerta trasera " y que la reducción de claves La longitud podría haber hecho factible que la NSA descubriera claves DES utilizando una potencia informática masiva. Desde entonces se ha observado que las S-boxes en DES son particularmente resistentes al criptoanálisis diferencial , una técnica que no se descubrió públicamente hasta finales de la década de 1980 pero que el equipo de IBM DES conocía.
La participación de la NSA en la selección de un sucesor del Estándar de cifrado de datos (DES), el Estándar de cifrado avanzado (AES), se limitó a las pruebas de rendimiento del hardware (consulte la competencia AES ). [202] Posteriormente, la NSA certificó a AES para la protección de información clasificada cuando se utiliza en sistemas aprobados por la NSA. [203]
La NSA es responsable de los componentes relacionados con el cifrado en estos sistemas heredados:
La NSA supervisa el cifrado en los siguientes sistemas que se utilizan en la actualidad:
La NSA ha especificado conjuntos de algoritmos criptográficos Suite A y Suite B para su uso en sistemas gubernamentales de EE. UU.; Los algoritmos de la Suite B son un subconjunto de los especificados previamente por NIST y se espera que sirvan para la mayoría de los propósitos de protección de la información, mientras que los algoritmos de la Suite A son secretos y están destinados a niveles de protección especialmente altos. [203]
Las funciones hash SHA-1 y SHA-2, ampliamente utilizadas, fueron diseñadas por la NSA. SHA-1 es una ligera modificación del algoritmo SHA-0 , más débil , también diseñado por la NSA en 1993. Esta pequeña modificación fue sugerida por la NSA dos años después, sin otra justificación que el hecho de que proporciona seguridad adicional. De hecho, entre 1998 y 2005 criptógrafos académicos descubrieron un ataque para SHA-0 que no se aplica al algoritmo revisado. Debido a las debilidades y restricciones de longitud de clave en SHA-1, NIST desaprueba su uso para firmas digitales y aprueba solo los algoritmos SHA-2 más nuevos para dichas aplicaciones a partir de 2013. [213]
Recientemente se seleccionó un nuevo estándar hash, SHA-3 , a través de la competencia que concluyó el 2 de octubre de 2012 con la selección de Keccak como algoritmo. El proceso de selección de SHA-3 fue similar al de elección del AES, pero se han generado algunas dudas al respecto, [214] [215] ya que se han realizado modificaciones fundamentales a Keccak para convertirlo en un estándar. [216] Estos cambios potencialmente socavan el criptoanálisis realizado durante la competencia y reducen los niveles de seguridad del algoritmo. [214]
Debido a la preocupación de que el uso generalizado de una criptografía fuerte obstaculizaría el uso gubernamental de escuchas telefónicas , la NSA propuso el concepto de custodia de claves en 1993 e introdujo el chip Clipper que ofrecería una protección más fuerte que el DES pero permitiría el acceso a datos cifrados por parte de funcionarios encargados de hacer cumplir la ley autorizados. [217] La propuesta recibió una fuerte oposición y los requisitos clave de custodia finalmente no llegaron a ninguna parte. [218] Sin embargo, las tarjetas de cifrado basadas en hardware Fortezza de la NSA , creadas para el proyecto Clipper, todavía se utilizan dentro del gobierno, y la NSA finalmente desclasificó y publicó el diseño del cifrado Skipjack utilizado en las tarjetas. [219] [220]
La NSA promovió la inclusión de un generador de números aleatorios llamado Dual EC DRBG en las directrices de 2007 del Instituto Nacional de Estándares y Tecnología de EE. UU. Esto llevó a especular sobre una puerta trasera que permitiría a la NSA acceder a datos cifrados por sistemas que utilizan ese generador de números pseudoaleatorios (PRNG). [221]
Ahora se considera plausible basándose en el hecho de que el resultado de las próximas iteraciones de PRNG puede determinarse si se conoce la relación entre dos puntos internos de la curva elíptica . [222] [223] Tanto NIST como RSA ahora recomiendan oficialmente contra el uso de este PRNG. [224] [225]
Perfect Citizen es un programa para realizar evaluaciones de vulnerabilidad por parte de la NSA en infraestructura crítica de EE. UU . [226] [227] Originalmente se informó que era un programa para desarrollar un sistema de sensores para detectar ataques cibernéticos en redes informáticas de infraestructura crítica tanto en el sector público como en el privado a través de un sistema de monitoreo de red llamado Einstein . [228] [229] Está financiado por la Iniciativa Nacional Integral de Ciberseguridad y hasta ahora Raytheon ha recibido un contrato por hasta $ 100 millones para la etapa inicial.
La NSA ha invertido muchos millones de dólares en investigación académica bajo el prefijo del código de subvención MDA904 , lo que ha dado como resultado más de 3.000 artículos al 11 de octubre de 2007. [update]La NSA/CSS, en ocasiones, ha intentado restringir la publicación de investigaciones académicas sobre criptografía; por ejemplo, los cifrados en bloque de Khufu y Khafre fueron retenidos voluntariamente en respuesta a una solicitud de la NSA para hacerlo. En respuesta a una demanda de la FOIA , en 2013 la NSA publicó un artículo de investigación de 643 páginas titulado "Untangling the Web: A Guide to Internet Research", [230] escrito y compilado por empleados de la NSA para ayudar a otros trabajadores de la NSA en la búsqueda de información. de interés para la agencia en la Internet pública. [231]
La NSA tiene la capacidad de solicitar una patente ante la Oficina de Patentes y Marcas de EE. UU. bajo orden de silencio . A diferencia de las patentes normales, estas no se revelan al público y no caducan. Sin embargo, si la Oficina de Patentes recibe una solicitud de una patente idéntica de un tercero, revelará la patente de la NSA y se la otorgará oficialmente a la NSA por el plazo completo en esa fecha. [232]
Una de las patentes publicadas por la NSA describe un método para ubicar geográficamente un sitio de computadora individual en una red similar a Internet, basado en la latencia de múltiples conexiones de red. [233] Aunque no existe ninguna patente pública, se informa que la NSA ha utilizado una tecnología de localización similar llamada trilateralización que permite el seguimiento en tiempo real de la ubicación de un individuo, incluida la altitud desde el nivel del suelo, utilizando datos obtenidos de torres de telefonía móvil. [234]
La insignia heráldica de la NSA consiste en un águila dentro de un círculo, agarrando una llave entre sus garras. [235] El águila representa la misión nacional de la agencia. [235] Su pecho presenta un escudo con bandas rojas y blancas, tomado del Gran Sello de los Estados Unidos y que representa al Congreso. [235] La llave procede del emblema de San Pedro y representa la seguridad. [235]
Cuando se creó la NSA, la agencia no tenía emblema y utilizaba el del Departamento de Defensa. [236] La agencia adoptó el primero de dos emblemas en 1963. [236] La insignia actual de la NSA ha estado en uso desde 1965, cuando el entonces Director , LTG Marshall S. Carter ( EE.UU. ) ordenó la creación de un dispositivo para representar el agencia. [237]
La bandera de la NSA consiste en el sello de la agencia sobre un fondo azul claro.
Las tripulaciones asociadas con las misiones de la NSA han estado involucradas en una serie de situaciones peligrosas y mortales. [238] El incidente del USS Liberty en 1967 y el incidente del USS Pueblo en 1968 son ejemplos de las pérdidas sufridas durante la Guerra Fría . [238]
El Memorial Criptológico de la Agencia de Seguridad Nacional/Servicio Central de Seguridad honra y recuerda al personal caído, tanto militar como civil, de estas misiones de inteligencia. [239] Está hecho de granito negro y tiene 171 nombres tallados en él, a partir de 2013. [239] Está ubicado en la sede de la NSA. En 2001 se inició una tradición de desclasificar las historias de los caídos [239] .[update]
En los Estados Unidos, al menos desde 2001, [240] ha habido controversia legal sobre para qué se puede utilizar la inteligencia de señales y cuánta libertad tiene la Agencia de Seguridad Nacional para utilizar la inteligencia de señales. [241] En 2015, el gobierno realizó ligeros cambios en la forma en que utiliza y recopila ciertos tipos de datos, [242] específicamente registros telefónicos. El gobierno no estaba analizando los registros telefónicos a principios de 2019. [243] Los programas de vigilancia fueron considerados ilegales en septiembre de 2020 en un caso de un tribunal de apelaciones. [52]
El 16 de diciembre de 2005, The New York Times informó que, bajo presión de la Casa Blanca y con una orden ejecutiva del presidente George W. Bush , la Agencia de Seguridad Nacional, en un intento de frustrar el terrorismo, había estado interceptando llamadas telefónicas realizadas a personas ajenas al país. del país, sin obtener órdenes judiciales del Tribunal de Vigilancia de Inteligencia Extranjera de Estados Unidos , un tribunal secreto creado para tal fin en virtud de la Ley de Vigilancia de Inteligencia Extranjera (FISA). [97]
Edward Snowden es un excontratista de inteligencia estadounidense que reveló en 2013 la existencia de programas secretos de recopilación de información de amplio alcance llevados a cabo por la Agencia de Seguridad Nacional (NSA). [244] Más específicamente, Snowden publicó información que demostraba cómo el gobierno de los Estados Unidos estaba recopilando inmensas cantidades de comunicaciones personales, correos electrónicos, ubicaciones telefónicas, historiales web y más de ciudadanos estadounidenses sin su conocimiento. [245] Uno de los principales motivadores de Snowden para publicar esta información fue el temor a que se desarrollara un estado de vigilancia como resultado de la infraestructura creada por la NSA. Como relata Snowden: "Creo que, en este momento de la historia, el mayor peligro para nuestra libertad y forma de vida proviene del temor razonable a que los poderes estatales omniscientes se mantengan bajo control nada más que por documentos políticos... No es que No valoro la inteligencia, pero me opongo a la vigilancia masiva, omnisciente y automática. Eso me parece una amenaza mayor para las instituciones de la sociedad libre que los informes de inteligencia perdidos. [246]
En marzo de 2014, el general del ejército Martin Dempsey , presidente del Estado Mayor Conjunto , dijo al Comité de Servicios Armados de la Cámara de Representantes : "La gran mayoría de los documentos que Snowden... exfiltró de nuestros más altos niveles de seguridad... no tenían nada que ver con exponer la supervisión gubernamental de las actividades internas, la gran mayoría de ellas estaban relacionadas con nuestras capacidades, operaciones, tácticas, técnicas y procedimientos militares". [247] Cuando se le preguntó en una entrevista de mayo de 2014 que cuantificara la cantidad de documentos que Snowden robó, el director retirado de la NSA, Keith Alexander, dijo que no había una forma precisa de contar lo que tomó, pero que Snowden pudo haber descargado más de un millón de documentos. [248]
El 17 de enero de 2006, el Centro de Derechos Constitucionales presentó una demanda, CCR contra Bush , contra la presidencia de George W. Bush . La demanda cuestionó la vigilancia de personas dentro de los EE. UU. por parte de la Agencia de Seguridad Nacional (NSA), incluida la interceptación de correos electrónicos de CCR sin obtener primero una orden judicial. [249] [250]
En el caso ACLU contra NSA de agosto de 2006 , la jueza del Tribunal de Distrito de Estados Unidos , Anna Diggs Taylor, concluyó que el programa de vigilancia sin orden judicial de la NSA era ilegal e inconstitucional. El 6 de julio de 2007, el Tribunal de Apelaciones del Sexto Circuito anuló la decisión alegando que la ACLU no estaba legitimada para presentar la demanda. [251]
En septiembre de 2008, la Electronic Frontier Foundation (EFF) presentó una demanda colectiva contra la NSA y varios funcionarios de alto rango de la administración Bush , [252] acusando de un "programa ilegal e inconstitucional de vigilancia de las comunicaciones", [253] basado sobre documentación proporcionada por el ex técnico de AT&T Mark Klein . [254]
Como resultado de la Ley de Libertad de Estados Unidos aprobada por el Congreso en junio de 2015, la NSA tuvo que cerrar su programa de vigilancia telefónica masiva el 29 de noviembre del mismo año. La Ley de Libertad de Estados Unidos prohíbe a la NSA recopilar metadatos y contenido de llamadas telefónicas a menos que tenga una orden judicial para una investigación por terrorismo. En ese caso, la agencia deberá solicitar a las empresas de telecomunicaciones el registro, que sólo se conservará durante seis meses. El uso de grandes empresas de telecomunicaciones por parte de la NSA para ayudarla en sus esfuerzos de vigilancia ha causado varias preocupaciones sobre la privacidad. [255] : 1568–69
En mayo de 2008, Mark Klein , un ex empleado de AT&T , alegó que su empresa había cooperado con la NSA en la instalación de hardware Narus para reemplazar el programa Carnivore del FBI , para monitorear las comunicaciones de red, incluido el tráfico entre ciudadanos estadounidenses. [256]
En 2008 se informó que la NSA utiliza su capacidad informática para analizar datos "transaccionales" que adquiere regularmente de otras agencias gubernamentales, que los recopilan bajo sus propias autoridades jurisdiccionales. [257]
Un grupo asesor de 2013 para la administración Obama, que buscaba reformar los programas de espionaje de la NSA luego de las revelaciones de documentos publicados por Edward J. Snowden, [258] mencionó en la 'Recomendación 30' en la página 37, "...que el personal del Consejo de Seguridad Nacional debería gestionar un proceso interinstitucional para revisar periódicamente las actividades del gobierno de los EE. UU. con respecto a los ataques que explotan una vulnerabilidad previamente desconocida en una aplicación informática". El experto retirado en ciberseguridad Richard A. Clarke era miembro del grupo y declaró el 11 de abril de 2014 que la NSA no tenía conocimiento previo de Heartbleed . [259]
En agosto de 2013 se reveló que un documento de capacitación del IRS de 2005 mostraba que las interceptaciones y escuchas telefónicas de inteligencia de la NSA, tanto nacionales como extranjeras, se estaban proporcionando a la Administración de Control de Drogas (DEA) y al Servicio de Impuestos Internos (IRS) y se utilizaban ilegalmente para lanzar actividades criminales. investigaciones de ciudadanos estadounidenses. Se ordenó a los agentes del orden que ocultaran cómo comenzaron las investigaciones y recrearan una pista de investigación aparentemente legal volviendo a obtener las mismas pruebas por otros medios. [260] [261]
En los meses previos a abril de 2009, la NSA interceptó las comunicaciones de ciudadanos estadounidenses, incluido un congresista, aunque el Departamento de Justicia creía que la interceptación no fue intencionada. Luego, el Departamento de Justicia tomó medidas para corregir los problemas y hacer que el programa cumpliera con las leyes existentes. [262] El Fiscal General de los Estados Unidos, Eric Holder, reanudó el programa según su interpretación de la enmienda a la Ley de Vigilancia de Inteligencia Extranjera de 2008, sin explicar lo que había ocurrido. [263]
Las encuestas realizadas en junio de 2013 encontraron resultados divididos entre los estadounidenses con respecto a la recopilación secreta de datos por parte de la NSA. [264] Rasmussen Reports encontró que el 59% de los estadounidenses lo desaprueba, [265] Gallup encontró que el 53% lo desaprueba, [266] y Pew encontró que el 56% está a favor de la recopilación de datos de la NSA. [267]
El 25 de abril de 2013, la NSA obtuvo una orden judicial que exigía a los servicios de red empresarial de Verizon proporcionar metadatos sobre todas las llamadas en su sistema a la NSA "de forma diaria y continua" durante un período de tres meses, según informó The Guardian. el 6 de junio de 2013. Esta información incluye "los números de ambas partes en una llamada... datos de ubicación, duración de la llamada, identificadores únicos y la hora y duración de todas las llamadas", pero no "el contenido de la conversación". sí mismo". La orden se basa en la disposición denominada "registros comerciales" de la Ley Patriota. [268] [269]
En agosto de 2013, tras las filtraciones de Snowden, se revelaron nuevos detalles sobre la actividad de extracción de datos de la NSA. Según se informa, la mayoría de los correos electrónicos que entran o salen de los Estados Unidos se capturan en "enlaces de comunicación seleccionados" y se analizan automáticamente en busca de palabras clave u otros "selectores". Los correos electrónicos que no coinciden se eliminan. [270]
Se discute la utilidad de una recopilación tan masiva de metadatos para prevenir ataques terroristas. Muchos estudios revelan que el sistema tipo red de arrastre es ineficaz. Uno de esos informes, publicado por la New America Foundation, concluyó que después de un análisis de 225 casos de terrorismo, la NSA "no tuvo ningún impacto discernible en la prevención de actos de terrorismo". [271]
Los defensores del programa dijeron que si bien los metadatos por sí solos no pueden proporcionar toda la información necesaria para prevenir un ataque, aseguran la capacidad de "conectar los puntos" [272] entre números extranjeros sospechosos y números nacionales con una velocidad que sólo el software de la NSA es capaz de alcanzar. . Un beneficio de esto es poder determinar rápidamente la diferencia entre actividad sospechosa y amenazas reales. [273] Como ejemplo, el director general de la NSA, Keith B. Alexander, mencionó en la Cumbre anual de Ciberseguridad de 2013 que el análisis de metadatos de los registros de llamadas telefónicas nacionales después del atentado del maratón de Boston ayudó a determinar que los rumores de un ataque de seguimiento en Nueva York eran infundado. [272]
Además de las dudas sobre su eficacia, mucha gente sostiene que la recopilación de metadatos es una invasión inconstitucional de la privacidad. A partir de 2015 [update], el proceso de cobro seguía siendo legal y basado en el fallo de Smith contra Maryland (1979). Un destacado opositor a la recopilación de datos y su legalidad es el juez de distrito estadounidense Richard J. Leon , quien emitió un informe en 2013 [274] en el que afirmó: "No puedo imaginar una invasión más 'indiscriminada' y 'arbitraria' que esta sistemática y recopilación y retención de alta tecnología de datos personales de prácticamente todos los ciudadanos con el fin de consultarlos y analizarlos sin aprobación judicial previa... Seguramente, un programa de este tipo infringe 'ese grado de privacidad' que los fundadores consagraron en la Cuarta Enmienda " .
El 7 de mayo de 2015, la Corte de Apelaciones del Segundo Circuito de los Estados Unidos dictaminó que la interpretación de la Sección 215 de la Ley Patriota era incorrecta y que el programa de la NSA que ha estado recopilando registros telefónicos de los estadounidenses en masa es ilegal. [275] Señaló que la Sección 215 no puede interpretarse claramente en el sentido de permitir que el gobierno recopile datos telefónicos nacionales y, como resultado, expiró el 1 de junio de 2015. Esta sentencia "es la primera vez que un tribunal de nivel superior en el sistema judicial regular "Ha revisado el programa de registros telefónicos de la NSA". [276] La ley sustitutiva conocida como USA Freedom Act , que permitirá a la NSA seguir teniendo acceso masivo a los metadatos de los ciudadanos pero con la estipulación de que los datos ahora serán almacenados por las propias empresas. [276] Este cambio no tendrá ningún efecto en otros procedimientos de la Agencia, fuera de la recopilación de metadatos, que supuestamente han desafiado los derechos de la Cuarta Enmienda de los estadounidenses, [277] incluida la recopilación Upstream , una masa de técnicas utilizadas por la Agencia para recopilar y almacenar información de los estadounidenses. datos/comunicaciones directamente desde la red troncal de Internet . [278]
En el marco del programa de recopilación Upstream, la NSA pagó a las empresas de telecomunicaciones cientos de millones de dólares para recopilar datos de ellas. [279] Mientras que empresas como Google y Yahoo! afirman que no proporcionan "acceso directo" desde sus servidores a la NSA a menos que, en virtud de una orden judicial, [280] la NSA tuviera acceso a correos electrónicos, llamadas telefónicas y usuarios de datos móviles. [281] Según esta nueva resolución, las empresas de telecomunicaciones mantienen metadatos masivos de usuarios en sus servidores durante al menos 18 meses, que se proporcionarán previa solicitud a la NSA. [276] Este fallo declaró ilegal el almacenamiento masivo de registros telefónicos específicos en los centros de datos de la NSA, pero no se pronunció sobre la constitucionalidad de la Sección 215. [276]
En un documento desclasificado se reveló que 17.835 líneas telefónicas estaban en una "lista de alerta" permitida incorrectamente entre 2006 y 2009 por incumplimiento de cumplimiento, que etiquetaba estas líneas telefónicas para su monitoreo diario. [282] [283] [284] El once por ciento de estas líneas telefónicas monitoreadas cumplieron con el estándar legal de la agencia para "sospecha razonablemente articulable" (RAS). [282] [285]
La NSA rastrea la ubicación de cientos de millones de teléfonos celulares por día, lo que le permite mapear en detalle los movimientos y relaciones de las personas. [286] Se ha informado que la NSA tiene acceso a todas las comunicaciones realizadas a través de Google, Microsoft, Facebook, Yahoo, YouTube, AOL , Skype, Apple y Paltalk, [287] y recopila cientos de millones de listas de contactos de correo electrónico personal y mensajes instantáneos. cuentas de mensajería cada año. [288] También ha logrado debilitar gran parte del cifrado utilizado en Internet (colaborando, coaccionando o infiltrándose de otro modo en numerosas empresas de tecnología para dejar "puertas traseras" en sus sistemas), de modo que la mayoría del cifrado es inadvertidamente vulnerable a diferentes formas de ataque. [289] [290]
A nivel nacional, se ha demostrado que la NSA recopila y almacena registros de metadatos de llamadas telefónicas, [291] incluidos más de 120 millones de suscriptores de Verizon en EE. UU. , [292] además de interceptar grandes cantidades de comunicaciones a través de Internet ( Upstream ). [287] La posición legal del gobierno había sido confiar en una interpretación secreta de la Ley Patriota según la cual la totalidad de las comunicaciones estadounidenses pueden considerarse "relevantes" para una investigación de terrorismo si se espera que incluso una pequeña minoría pueda estar relacionada con el terrorismo. [293] La NSA también proporciona interceptaciones extranjeras a la DEA , el IRS y otras agencias encargadas de hacer cumplir la ley, quienes las utilizan para iniciar investigaciones criminales. A continuación, los agentes federales reciben instrucciones de "recrear" la pista de investigación mediante una construcción paralela . [294]
La NSA también espía a musulmanes influyentes para obtener información que pueda utilizarse para desacreditarlos, como su uso de pornografía. Los objetivos, tanto nacionales como extranjeros, no son sospechosos de ningún delito, pero tienen opiniones religiosas o políticas consideradas "radicales" por la NSA. [295]
Según un informe del Washington Post de julio de 2014, basándose en información proporcionada por Snowden, el 90% de las personas sometidas a vigilancia en Estados Unidos son estadounidenses comunes y corrientes y no son los objetivos previstos. El periódico dijo que había examinado documentos que incluyen correos electrónicos, mensajes de texto y cuentas en línea que respaldan la afirmación. [296]
Los Comités de Inteligencia de la Cámara y el Senado de los Estados Unidos ejercen la supervisión primaria de la NSA; A otros miembros del Congreso se les ha negado el acceso a materiales e información sobre la agencia y sus actividades. [297] El Tribunal de Vigilancia de Inteligencia Exterior de los Estados Unidos , el tribunal secreto encargado de regular las actividades de la NSA, es, según su juez principal, incapaz de investigar o verificar con qué frecuencia la NSA infringe incluso sus propias reglas secretas. [298] Desde entonces se ha informado que la NSA violó sus propias reglas sobre acceso a datos miles de veces al año, muchas de estas violaciones involucraron interceptaciones de datos a gran escala. [299] Los agentes de la NSA incluso han utilizado interceptaciones de datos para espiar intereses amorosos; [300] "la mayoría de las violaciones de la NSA fueron denunciadas por ellos mismos, y cada caso dio lugar a una acción administrativa de despido". [301] [ atribución necesaria ]
La NSA "en general ha hecho caso omiso de las reglas especiales para la difusión de información de personas estadounidenses" al compartir ilegalmente sus interceptaciones con otras agencias encargadas de hacer cumplir la ley. [302] Una opinión del Tribunal FISA de marzo de 2009, que el tribunal publicó, afirma que los protocolos que restringen las consultas de datos habían sido "violados tan frecuente y sistemáticamente que se puede decir con justicia que este elemento crítico del régimen general... nunca ha funcionado eficazmente". ". [303] [304] En 2011, el mismo tribunal señaló que el "volumen y la naturaleza" de las interceptaciones masivas de Internet en el extranjero por parte de la NSA eran "fundamentalmente diferentes de lo que se le había hecho creer al tribunal". [302] Las listas de contactos de correo electrónico (incluidas las de ciudadanos estadounidenses) se recopilan en numerosos lugares extranjeros para evitar la ilegalidad de hacerlo en suelo estadounidense. [288]
Las opiniones legales sobre el programa de recolección masiva de la NSA han diferido. A mediados de diciembre de 2013, el juez de distrito estadounidense Richard Leon dictaminó que el programa "casi orwelliano" probablemente viola la Constitución y escribió: "No puedo imaginar una invasión más 'indiscriminada' y 'arbitraria' que esta recopilación sistemática y de alta tecnología". y retención de datos personales de prácticamente todos los ciudadanos con el fin de consultarlos y analizarlos sin aprobación judicial previa. Seguramente, un programa de este tipo infringe "ese grado de privacidad" que los Fundadores consagraron en la Cuarta Enmienda. que el autor de nuestra Constitución, James Madison , quien nos advirtió que tuviéramos cuidado con 'la reducción de la libertad del pueblo por invasiones graduales y silenciosas de aquellos en el poder', estaría horrorizado". [305]
Más tarde ese mes, el juez de distrito estadounidense William Pauley dictaminó que la recopilación de registros telefónicos por parte de la NSA es legal y valiosa en la lucha contra el terrorismo. En su opinión, escribió, "un programa de recopilación masiva de metadatos telefónicos [es] una amplia red que podría encontrar y aislar contactos tenues entre presuntos terroristas en un océano de datos aparentemente desconectados" y señaló que una recopilación similar de datos antes del 9/9 11 podrían haber evitado el ataque. [306]
En una audiencia del Comité de Inteligencia del Senado en marzo de 2013, el senador Ron Wyden preguntó al Director de Inteligencia Nacional James Clapper : "¿Recopila la NSA algún tipo de datos sobre millones o cientos de millones de estadounidenses?" Clapper respondió: "No, señor... No intencionalmente. Hay casos en los que quizás sin darse cuenta podrían cobrar, pero no intencionalmente". [307] Esta declaración fue objeto de escrutinio meses después, en junio de 2013, cuando se publicaron detalles del programa de vigilancia PRISM , que mostraban que "la NSA aparentemente puede obtener acceso a los servidores de nueve compañías de Internet para una amplia gama de datos digitales". [307] Wyden dijo que Clapper no había dado una "respuesta directa" en su testimonio. Clapper, en respuesta a las críticas, dijo: "Respondí de la manera que pensé que era más veraz o menos mentirosa". Clapper agregó: "Existen diferencias honestas en la semántica de qué: cuando alguien me dice 'colección', eso tiene un significado específico, que puede tener un significado diferente para él". [307]
El denunciante de la NSA, Edward Snowden, reveló además la existencia de XKeyscore , un programa ultrasecreto de la NSA que permite a la agencia buscar en vastas bases de datos de "metadatos así como el contenido de correos electrónicos y otras actividades de Internet, como el historial del navegador", con capacidad para buscar por "nombre, número de teléfono, dirección IP, palabras clave, el idioma en el que se realizó la actividad en Internet o el tipo de navegador utilizado". [308] XKeyscore "proporciona la capacidad tecnológica, si no la autoridad legal, para apuntar incluso a personas estadounidenses para una vigilancia electrónica extensa sin una orden judicial, siempre que el analista conozca alguna información de identificación, como su correo electrónico o dirección IP". [308]
Con respecto a la necesidad de estos programas de la NSA, Alexander declaró el 27 de junio de 2013 que las interceptaciones masivas de teléfonos e Internet por parte de la NSA habían sido fundamentales para prevenir 54 "eventos" terroristas, incluidos 13 en los EE. UU., y en todos menos uno de estos casos habían proporcionó el consejo inicial para "desentrañar el flujo de amenazas". [309] El 31 de julio, el subdirector de la NSA, John Inglis, admitió ante el Senado que estas interceptaciones no habían sido vitales para detener ningún ataque terrorista, pero fueron "casi" vitales para identificar y condenar a cuatro hombres de San Diego por enviar 8.930 dólares estadounidenses a Al- Shabaab , milicia que practica el terrorismo en Somalia. [310] [311] [312]
El gobierno de Estados Unidos ha tratado agresivamente de desestimar y cuestionar los casos de la Cuarta Enmienda presentados en su contra y ha otorgado inmunidad retroactiva a los ISP y a las empresas de telecomunicaciones que participan en la vigilancia nacional. [313] [314]
El ejército estadounidense ha reconocido haber bloqueado el acceso a partes del sitio web de The Guardian para miles de personal de defensa en todo el país, [315] [316] y haber bloqueado todo el sitio web de The Guardian para el personal estacionado en Afganistán, Medio Oriente y el sur de Asia. [317]
Un informe de las Naciones Unidas de octubre de 2014 condenó la vigilancia masiva por parte de Estados Unidos y otros países por violar múltiples tratados y convenciones internacionales que garantizan derechos fundamentales de privacidad. [318]
Un exploit denominado EternalBlue , creado por la NSA, se utilizó en el ataque mundial sin precedentes del ransomware WannaCry en mayo de 2017. [319] El exploit había sido filtrado en línea por un grupo de hackers, The Shadow Brokers, casi un mes antes del ataque. Varios expertos han señalado que la NSA no reveló la vulnerabilidad subyacente y su pérdida de control sobre la herramienta de ataque EternalBlue que la explotó. Edward Snowden dijo que si la NSA hubiera " revelado en privado el error utilizado para atacar los hospitales cuando lo encontraron, no cuando lo perdieron, [el ataque] podría no haber ocurrido". [320] El cofundador de Wikipedia, Jimmy Wales , afirmó que se unió "a Microsoft y a los demás líderes de la industria para decir que se trata de un enorme error cometido por el gobierno... en el momento en que la NSA lo descubrió, deberían haberlo hecho". notificó a Microsoft para que pudieran publicar silenciosamente un parche y realmente animar a la gente, mucho antes de que se convirtiera en un gran problema". [321]
El ex empleado David Evenden, que había dejado la NSA para trabajar para el contratista de defensa estadounidense Cyperpoint en un puesto en los Emiratos Árabes Unidos , recibió la tarea de piratear al vecino de los EAU, Qatar, en 2015 para determinar si estaban financiando al grupo terrorista Hermandad Musulmana . Renunció a la empresa después de enterarse de que su equipo había pirateado los intercambios de correo electrónico de la jequeta qatarí Moza bint Nasser con Michelle Obama , justo antes de su visita a Doha . [322] Tras el regreso de Evenden a los EE. UU., informó sus experiencias al FBI . El incidente pone de relieve una tendencia creciente de ex empleados y contratistas de la NSA que abandonan la agencia para iniciar sus propias empresas y luego contratan a países como Turquía , Sudán e incluso Rusia , un país involucrado en numerosos ataques cibernéticos contra Estados Unidos . [322]
En mayo de 2021, se informó que el Servicio de Inteligencia de Defensa de Dinamarca colaboró con la NSA para realizar escuchas telefónicas a otros miembros y líderes de la UE, [323] [324] lo que provocó una amplia reacción entre los países de la UE y demandas de explicaciones por parte de los gobiernos danés y estadounidense. [325]
El 4 de noviembre de 2012, la Agencia de Seguridad Nacional (NSA) celebra su 60 aniversario de brindar información crítica a quienes toman decisiones y al personal de las Fuerzas Armadas de los EE. UU. en defensa de nuestra Nación. La NSA ha evolucionado desde una plantilla de aproximadamente 7.600 empleados militares y civiles alojados en 1952 en una escuela desocupada en Arlington, VA, a una fuerza laboral de más de 30.000 hombres y mujeres demográficamente diversos ubicados en la sede de la NSA en Ft. Lauderdale. Meade, MD, en cuatro centros criptológicos nacionales y en sitios de todo el mundo.
Desde los ataques del 11 de septiembre de 2001, su fuerza laboral civil y militar ha aumentado en un tercio, a alrededor de 33.000, según la NSA. Su presupuesto prácticamente se ha duplicado.
La Agencia de Seguridad Nacional ha mantenido en secreto desde 2001 el hallazgo de un historiador de la agencia de que durante el episodio del Golfo de Tonkín, que contribuyó a precipitar la Guerra de Vietnam,
El Presidente dio un paso sin precedentes al discutir el contenido de los cables libios. Estaba, implícitamente, revelando que la NSA había descifrado el código libio.
Las protecciones de privacidad ofrecidas por ThinThread también fueron abandonadas en el impulso posterior al 11 de septiembre por parte del presidente para una respuesta más rápida al terrorismo.
Colecciónalo todo, etiquétalo, guárdalo. . . . Y lo que sea que quieras, vas a buscarlo.
Esta historia ha sido publicada en colaboración entre The New York Times, The Guardian y ProPublica basándose en documentos obtenidos por The Guardian. Para The Guardian:
James Ball
, Julian Borger, Glenn Greenwald; Para el New York Times: Nicole Perlroth, Scott Shane; Para ProPublica: Jeff Larson
{{cite news}}
: CS1 maint: multiple names: authors list (link){{cite web}}
: CS1 maint: archived copy as title (link){{cite speech}}
: CS1 maint: location (link)Los problemas de criptografía pública abrumaron a Inman y a la NSA. (pág.12)
{{cite book}}
: CS1 maint: numeric names: authors list (link)"¿Es el objetivo de la NSA recopilar los registros telefónicos de todos los estadounidenses?" preguntó Udall en la audiencia del jueves. "Sí, creo que lo mejor para la nación es poner todos los registros telefónicos en una caja fuerte que podamos buscar cuando la nación necesite hacerlo. Sí", respondió Alexander.