XKeyscore ( XKEYSCORE o XKS ) es un sistema informático secreto utilizado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para buscar y analizar datos globales de Internet, que recopila en tiempo real. La NSA ha compartido XKeyscore con otras agencias de inteligencia, incluida la Dirección de Señales de Australia , el Establecimiento de Seguridad de las Comunicaciones de Canadá, la Oficina de Seguridad de las Comunicaciones del Gobierno de Nueva Zelanda , la Sede de Comunicaciones del Gobierno de Gran Bretaña , la Sede de Inteligencia de Defensa de Japón y el Bundesnachrichtendienst de Alemania . [1]
En julio de 2013, Edward Snowden reveló públicamente el propósito del programa y su uso por parte de la NSA en los periódicos The Sydney Morning Herald y O Globo . El nombre en clave ya era de conocimiento público porque se mencionó en artículos anteriores y, como muchos otros nombres en clave, aparece en ofertas de trabajo y currículums en línea de los empleados. [2] [3]
El 3 de julio de 2014, la emisora pública alemana Norddeutscher Rundfunk , miembro de ARD , publicó extractos del código fuente de XKeyscore. [4] Un equipo de expertos analizó el código fuente. [5]
XKeyscore es un sistema complicado y varios autores tienen diferentes interpretaciones de sus capacidades reales. Edward Snowden y Glenn Greenwald explicaron que XKeyscore es un sistema que permite una vigilancia casi ilimitada de cualquier persona en cualquier parte del mundo, mientras que la NSA ha dicho que el uso del sistema es limitado y restringido.
Según The Washington Post y el reportero de seguridad nacional Marc Ambinder , XKeyscore es un sistema de recuperación de datos de la NSA que consta de una serie de interfaces de usuario, bases de datos backend , servidores y software que selecciona ciertos tipos de datos y metadatos que la NSA ya ha recopilado utilizando otros metodos. [6] [7]
El 26 de enero de 2014, la emisora alemana Norddeutscher Rundfunk preguntó a Edward Snowden en su entrevista televisiva: "¿Qué podrías hacer si usaras XKeyscore?" y él respondió: [1]
Podrías leer el correo electrónico de cualquier persona en el mundo, cualquiera para quien tengas una dirección de correo electrónico. Cualquier sitio web: puede observar el tráfico hacia y desde él. Cualquier computadora en la que se siente una persona: puedes mirarla. Cualquier computadora portátil que estés rastreando: puedes seguirla mientras se mueve de un lugar a otro por todo el mundo. Es una ventanilla única para acceder a la información de la NSA. ... Puedes etiquetar personas... Digamos que trabajas en una importante corporación alemana y quiero acceder a esa red, puedo rastrear tu nombre de usuario en un sitio web en un foro en algún lugar, puedo rastrear tu nombre real, puedo rastrear asociaciones con tus amigos y yo podemos construir lo que se llama una huella digital, que es la actividad de red única para ti, lo que significa en cualquier lugar del mundo al que vayas, en cualquier lugar donde intentes ocultar tu presencia en línea, tu identidad.
Según Glenn Greenwald de The Guardian , los analistas de bajo nivel de la NSA pueden, a través de sistemas como XKeyscore, "escuchar cualquier correo electrónico que quieran, cualquier llamada telefónica, historiales de navegación, documentos de Microsoft Word. Y todo se hace sin necesidad de ir a un tribunal, sin necesidad siquiera de obtener la aprobación del supervisor por parte del analista." [8]
Añadió que la base de datos de comunicaciones recopiladas de la NSA permite a sus analistas escuchar "las llamadas o leer los correos electrónicos de todo lo que la NSA ha almacenado, o mirar los historiales de navegación o los términos de búsqueda de Google que usted ha ingresado, y también alerta a cualquier actividad adicional que las personas conectadas a esa dirección de correo electrónico o esa dirección IP realicen en el futuro". [8]
En una declaración oficial del 30 de julio de 2013, la NSA dijo que "XKeyscore se utiliza como parte del sistema legal de recopilación de inteligencia de señales extranjeras de la NSA ..." para obtener legalmente información sobre "objetivos legítimos de inteligencia extranjera en respuesta a los requisitos que nuestros líderes necesidad de información necesaria para proteger nuestra nación y sus intereses... para recopilar la información que nos permita realizar nuestras misiones con éxito: defender la nación y proteger a las tropas estadounidenses y aliadas en el extranjero". [9] En términos de acceso, un comunicado de prensa de la NSA dice que no existe "acceso no controlado de analistas a los datos de recopilación de la NSA". El acceso a XKeyscore, así como a todas las herramientas analíticas de la NSA, está limitado únicamente a aquel personal que requiere acceso para su tareas asignadas." y que existen "... estrictos mecanismos de supervisión y cumplimiento integrados en varios niveles. Una característica es la capacidad del sistema para limitar lo que un analista puede hacer con una herramienta, según la fuente de la recopilación y las responsabilidades definidas de cada analista". [10]
Según una presentación de diapositivas de la NSA sobre XKeyscore de 2013, se trata de un " sistema de explotación/marco analítico de DNI ". DNI significa Digital Network Intelligence, que significa inteligencia derivada del tráfico de Internet. [11]
Edward Snowden dijo sobre XKeyscore: "Es un motor de búsqueda frontal" en una entrevista con el Norddeutscher Rundfunk alemán . [12]
XKeyscore es una "pieza de software Linux que normalmente se implementa en servidores Red Hat . Utiliza el servidor web Apache y almacena los datos recopilados en bases de datos MySQL ". [13]
XKeyscore se considera un programa "pasivo", ya que escucha, pero no transmite nada en las redes a las que apunta. [5] Pero puede desencadenar otros sistemas, que realizan ataques "activos" a través de operaciones de acceso personalizadas que están "inclinando", por ejemplo, la familia de programas QUANTUM, incluidos QUANTUMINSERT, QUANTUMHAND, QUANTUMTHEORY, QUANTUMBOT y QUANTUMCOPPER y Turbulence . Estos operan en los llamados "sitios defensivos", incluida la base de la Fuerza Aérea de Ramstein en Alemania, la Base Aérea de Yokota en Japón y numerosas ubicaciones militares y no militares dentro de los Estados Unidos. Trafficthief, un programa central de Turbulence, puede alertar a los analistas de la NSA cuando sus objetivos se comunican y activar otros programas de software, por lo que los datos seleccionados se "promocionan" desde el almacén de datos local XKeyscore a los "repositorios corporativos" de la NSA para su almacenamiento a largo plazo. [5]
XKeyscore consta de más de 700 servidores en aproximadamente 150 sitios donde la NSA recopila datos, como "instalaciones militares y de otro tipo de EE. UU. y sus aliados, así como embajadas y consulados de EE. UU." en muchos países del mundo. [14] [15] [16] Entre las instalaciones involucradas en el programa se encuentran cuatro bases en Australia y una en Nueva Zelanda . [15]
Según una presentación de la NSA de 2008, estos servidores XKeyscore se alimentan con datos de los siguientes sistemas de recopilación: [17]
En una única diapositiva sin fecha publicada por los medios suecos en diciembre de 2013, se mencionan las siguientes fuentes de datos adicionales para XKeyscore: [18]
De estas fuentes, XKeyscore almacena "datos completos", que se indexan mediante complementos que extraen ciertos tipos de metadatos (como números de teléfono, direcciones de correo electrónico, inicios de sesión y actividad del usuario) y los indexan en tablas de metadatos. , que puede ser consultado por los analistas. XKeyscore se ha integrado con MARINA , que es la base de datos de la NSA para metadatos de Internet. [11]
Sin embargo, el sistema recibe continuamente tantos datos de Internet que sólo pueden almacenarse durante cortos períodos de tiempo. Los datos de contenido permanecen en el sistema sólo de tres a cinco días, mientras que los metadatos se almacenan hasta treinta días. [19] Un comentario detallado sobre una presentación de la NSA publicada en The Guardian en julio de 2013 cita un documento publicado en 2008 que declara que "En algunos sitios, la cantidad de datos que recibimos por día (más de 20 terabytes) solo puede almacenarse por tan poco como 24 horas." [20]
Según un documento de un sitio web interno del GCHQ que fue divulgado por la revista alemana Der Spiegel en junio de 2014, existen tres tipos diferentes de sistema XKeyscore: [21]
Para los analistas, XKeyscore proporciona una "serie de visores para tipos de datos comunes", que les permite consultar terabytes de datos sin procesar recopilados en los sitios de recopilación antes mencionados. Esto les permite encontrar objetivos que no se pueden encontrar buscando solo en los metadatos, y también hacerlo en conjuntos de datos que de otro modo habrían sido descartados por los sistemas de procesamiento de datos frontales. Según una diapositiva de una presentación de XKeyscore, los sitios de recopilación de datos de la NSA seleccionan y reenvían menos del 5% del tráfico de Internet a la base de datos PINWALE para contenido de Internet. [19]
Debido a que XKeyscore mantiene tráfico de comunicaciones sin procesar y no seleccionado, los analistas no sólo pueden realizar consultas usando "selectores fuertes" como direcciones de correo electrónico, sino también usando "selectores suaves", como palabras clave, contra los textos del cuerpo de los mensajes de correo electrónico y chat y digitales. documentos y hojas de cálculo en inglés, árabe y chino. [11]
Esto es útil porque "una gran cantidad de tiempo que se pasa en la web se realiza realizando acciones anónimas" y, por lo tanto, esas actividades no se pueden encontrar simplemente buscando las direcciones de correo electrónico de un objetivo. Cuando se ha encontrado el contenido, el analista podría encontrar nueva inteligencia o un selector sólido, que luego puede usarse para iniciar una búsqueda tradicional. [11]
Además de utilizar selectores suaves, los analistas también pueden utilizar las siguientes capacidades de XKeyscore: [11] [23]
The Guardian reveló en 2013 que la mayoría de estas cosas no pueden ser detectadas por otras herramientas de la NSA, porque operan con selectores potentes (como correo electrónico, direcciones IP y números de teléfono) y los volúmenes de datos sin procesar son demasiado altos para reenviarlos a otras herramientas de la NSA. bases de datos. [11]
En 2008, la NSA planeó agregar una serie de nuevas capacidades en el futuro, como VoIP , más protocolos de red [ aclarar ] , etiquetas Exif , que a menudo incluyen datos de geolocalización ( GPS ). [11]
Las diapositivas de la NSA publicadas en The Guardian durante 2013 afirmaban que XKeyscore había desempeñado un papel en la captura de 300 terroristas en 2008, [11] lo cual no pudo corroborarse ya que los documentos redactados no citan casos de intervenciones terroristas.
Un informe de 2011 de la unidad de la NSA en el Complejo Dagger (cerca de Griesheim en Alemania) decía que XKeyscore hacía más fácil y eficiente la vigilancia de objetivos. Anteriormente, los análisis a menudo accedían a datos que no interesaban a la NSA. XKeyscore les permitió centrarse en los temas previstos, ignorando datos no relacionados. XKeyscore también demostró ser excelente para rastrear grupos activos asociados con el movimiento Anonymous en Alemania, porque permite buscar patrones, en lugar de individuos en particular. Un analista puede determinar cuándo los objetivos investigan nuevos temas o desarrollan nuevos comportamientos. [26]
Para crear una motivación adicional, la NSA incorporó varias funciones de gamificación . Por ejemplo, los analistas que eran especialmente buenos en el uso de XKeyscore podían adquirir puntos de "habilidad" y "desbloquear logros". Las unidades de formación en Griesheim aparentemente tuvieron éxito y los analistas de allí habían alcanzado el "promedio más alto de puntos de habilidad" en comparación con todos los demás departamentos de la NSA que participaron en el programa de formación. [26]
Según documentos que Der Spiegel obtuvo de Snowden, a las agencias de inteligencia alemanas BND (inteligencia extranjera) y BfV (inteligencia nacional) también se les permitió utilizar el sistema XKeyscore. En esos documentos se describía a la agencia BND como el socio más prolífico de la NSA en la recopilación de información. [27] Esto condujo a enfrentamientos políticos, después de los cuales los directores de las agencias de inteligencia alemanas informaron a los miembros del comité de supervisión de inteligencia del parlamento alemán el 25 de julio de 2013. Declararon que XKeyscore ha sido utilizado por el BND desde 2007 y que el BfV ha Desde 2012 se utiliza una versión de prueba. Los directores también explicaron que el programa no sirve para recopilar datos, sino únicamente para analizarlos. [28]
Como parte del Acuerdo UKUSA , Suecia firmó en 1954 un tratado secreto con los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda (llamado los Cinco Ojos ) con el fin de colaborar en inteligencia e intercambiar datos . [29] Según documentos filtrados por Snowden, al National Defense Radio Establishment (FRA) se le ha concedido acceso a XKeyscore. [30]
En un escándalo en curso, donde se reveló que la NSA ayudó al FE (Servicio de Inteligencia Militar Danés) a construir un nuevo centro de datos espía en Sandagergård, Amager, XKeyscore se puso a disposición de FE para que lo utilice con los datos recopilados. [31]
Los documentos clasificados filtrados por Snowden también indican que en abril de 2013, la NSA había proporcionado en secreto el sistema XKeyscore al gobierno japonés . [32]
{{cite news}}
: CS1 maint: multiple names: authors list (link){{cite news}}
: CS1 maint: multiple names: authors list (link){{cite news}}
: CS1 maint: multiple names: authors list (link){{cite web}}
: CS1 maint: multiple names: authors list (link)