stringtranslate.com

XPuntuación clave

XKeyscore ( XKEYSCORE o XKS ) es un sistema informático secreto utilizado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para buscar y analizar datos globales de Internet, que recopila en tiempo real. La NSA ha compartido XKeyscore con otras agencias de inteligencia, incluida la Dirección de Señales de Australia , el Establecimiento de Seguridad de las Comunicaciones de Canadá, la Oficina de Seguridad de las Comunicaciones del Gobierno de Nueva Zelanda , la Sede de Comunicaciones del Gobierno de Gran Bretaña , la Sede de Inteligencia de Defensa de Japón y el Bundesnachrichtendienst de Alemania . [1]

En julio de 2013, Edward Snowden reveló públicamente el propósito del programa y su uso por parte de la NSA en los periódicos The Sydney Morning Herald y O Globo . El nombre en clave ya era de conocimiento público porque se mencionó en artículos anteriores y, como muchos otros nombres en clave, aparece en ofertas de trabajo y currículums en línea de los empleados. [2] [3]

El 3 de julio de 2014, la emisora ​​pública alemana Norddeutscher Rundfunk , miembro de ARD , publicó extractos del código fuente de XKeyscore. [4] Un equipo de expertos analizó el código fuente. [5]

Alcance y funcionamiento

XKeyscore es un sistema complicado y varios autores tienen diferentes interpretaciones de sus capacidades reales. Edward Snowden y Glenn Greenwald explicaron que XKeyscore es un sistema que permite una vigilancia casi ilimitada de cualquier persona en cualquier parte del mundo, mientras que la NSA ha dicho que el uso del sistema es limitado y restringido.

Según The Washington Post y el reportero de seguridad nacional Marc Ambinder , XKeyscore es un sistema de recuperación de datos de la NSA que consta de una serie de interfaces de usuario, bases de datos backend , servidores y software que selecciona ciertos tipos de datos y metadatos que la NSA ya ha recopilado utilizando otros metodos. [6] [7]

Según Snowden y Greenwald

El 26 de enero de 2014, la emisora ​​alemana Norddeutscher Rundfunk preguntó a Edward Snowden en su entrevista televisiva: "¿Qué podrías hacer si usaras XKeyscore?" y él respondió: [1]

Podrías leer el correo electrónico de cualquier persona en el mundo, cualquiera para quien tengas una dirección de correo electrónico. Cualquier sitio web: puede observar el tráfico hacia y desde él. Cualquier computadora en la que se siente una persona: puedes mirarla. Cualquier computadora portátil que estés rastreando: puedes seguirla mientras se mueve de un lugar a otro por todo el mundo. Es una ventanilla única para acceder a la información de la NSA. ... Puedes etiquetar personas... Digamos que trabajas en una importante corporación alemana y quiero acceder a esa red, puedo rastrear tu nombre de usuario en un sitio web en un foro en algún lugar, puedo rastrear tu nombre real, puedo rastrear asociaciones con tus amigos y yo podemos construir lo que se llama una huella digital, que es la actividad de red única para ti, lo que significa en cualquier lugar del mundo al que vayas, en cualquier lugar donde intentes ocultar tu presencia en línea, tu identidad.

Según Glenn Greenwald de The Guardian , los analistas de bajo nivel de la NSA pueden, a través de sistemas como XKeyscore, "escuchar cualquier correo electrónico que quieran, cualquier llamada telefónica, historiales de navegación, documentos de Microsoft Word. Y todo se hace sin necesidad de ir a un tribunal, sin necesidad siquiera de obtener la aprobación del supervisor por parte del analista." [8]

Añadió que la base de datos de comunicaciones recopiladas de la NSA permite a sus analistas escuchar "las llamadas o leer los correos electrónicos de todo lo que la NSA ha almacenado, o mirar los historiales de navegación o los términos de búsqueda de Google que usted ha ingresado, y también alerta a cualquier actividad adicional que las personas conectadas a esa dirección de correo electrónico o esa dirección IP realicen en el futuro". [8]

Según la NSA

En una declaración oficial del 30 de julio de 2013, la NSA dijo que "XKeyscore se utiliza como parte del sistema legal de recopilación de inteligencia de señales extranjeras de la NSA ..." para obtener legalmente información sobre "objetivos legítimos de inteligencia extranjera en respuesta a los requisitos que nuestros líderes necesidad de información necesaria para proteger nuestra nación y sus intereses... para recopilar la información que nos permita realizar nuestras misiones con éxito: defender la nación y proteger a las tropas estadounidenses y aliadas en el extranjero". [9] En términos de acceso, un comunicado de prensa de la NSA dice que no existe "acceso no controlado de analistas a los datos de recopilación de la NSA". El acceso a XKeyscore, así como a todas las herramientas analíticas de la NSA, está limitado únicamente a aquel personal que requiere acceso para su tareas asignadas." y que existen "... estrictos mecanismos de supervisión y cumplimiento integrados en varios niveles. Una característica es la capacidad del sistema para limitar lo que un analista puede hacer con una herramienta, según la fuente de la recopilación y las responsabilidades definidas de cada analista". [10]

Funcionamiento

Diapositiva de una presentación de la NSA de 2008 sobre XKeyscore, que muestra un mapa mundial con las ubicaciones de los servidores XKeyscore
Diapositiva de una presentación de la NSA de 2008 sobre XKeyscore, que muestra la jerarquía de consultas

Según una presentación de diapositivas de la NSA sobre XKeyscore de 2013, se trata de un " sistema de explotación/marco analítico de DNI ". DNI significa Digital Network Intelligence, que significa inteligencia derivada del tráfico de Internet. [11]

Edward Snowden dijo sobre XKeyscore: "Es un motor de búsqueda frontal" en una entrevista con el Norddeutscher Rundfunk alemán . [12]

XKeyscore es una "pieza de software Linux que normalmente se implementa en servidores Red Hat . Utiliza el servidor web Apache y almacena los datos recopilados en bases de datos MySQL ". [13]

XKeyscore se considera un programa "pasivo", ya que escucha, pero no transmite nada en las redes a las que apunta. [5] Pero puede desencadenar otros sistemas, que realizan ataques "activos" a través de operaciones de acceso personalizadas que están "inclinando", por ejemplo, la familia de programas QUANTUM, incluidos QUANTUMINSERT, QUANTUMHAND, QUANTUMTHEORY, QUANTUMBOT y QUANTUMCOPPER y Turbulence . Estos operan en los llamados "sitios defensivos", incluida la base de la Fuerza Aérea de Ramstein en Alemania, la Base Aérea de Yokota en Japón y numerosas ubicaciones militares y no militares dentro de los Estados Unidos. Trafficthief, un programa central de Turbulence, puede alertar a los analistas de la NSA cuando sus objetivos se comunican y activar otros programas de software, por lo que los datos seleccionados se "promocionan" desde el almacén de datos local XKeyscore a los "repositorios corporativos" de la NSA para su almacenamiento a largo plazo. [5]

Fuentes de datos

XKeyscore consta de más de 700 servidores en aproximadamente 150 sitios donde la NSA recopila datos, como "instalaciones militares y de otro tipo de EE. UU. y sus aliados, así como embajadas y consulados de EE. UU." en muchos países del mundo. [14] [15] [16] Entre las instalaciones involucradas en el programa se encuentran cuatro bases en Australia y una en Nueva Zelanda . [15]

Según una presentación de la NSA de 2008, estos servidores XKeyscore se alimentan con datos de los siguientes sistemas de recopilación: [17]

  1. F6 (Servicio de Recolección Especial)  : operación conjunta de la CIA y la NSA que lleva a cabo operaciones clandestinas, incluido el espionaje a diplomáticos y líderes extranjeros.
  2. FORNSAT  – que significa "colección de satélites extranjeros" y se refiere a interceptaciones de satélites
  3. SSO (Special Source Operations)  : una división de la NSA que coopera con proveedores de telecomunicaciones

En una única diapositiva sin fecha publicada por los medios suecos en diciembre de 2013, se mencionan las siguientes fuentes de datos adicionales para XKeyscore: [18]

  1. Arriba  : inteligencia derivada de aviones espías, drones y satélites estadounidenses.
  2. Operaciones de acceso a medida  : una división de la NSA que se ocupa de la piratería informática y la guerra cibernética.
  3. FISA  – todos los tipos de vigilancia aprobados por el Tribunal de Vigilancia de Inteligencia Extranjera
  4. Terceros  : socios extranjeros de la NSA, como las agencias de inteligencia (de señales) de Bélgica, Dinamarca, Francia, Alemania, Italia, Japón, los Países Bajos, Noruega, Suecia, etc. Sin embargo, los Países Bajos no cooperan en materia de recopilación de inteligencia y compartir para espionaje ilegal.

De estas fuentes, XKeyscore almacena "datos completos", que se indexan mediante complementos que extraen ciertos tipos de metadatos (como números de teléfono, direcciones de correo electrónico, inicios de sesión y actividad del usuario) y los indexan en tablas de metadatos. , que puede ser consultado por los analistas. XKeyscore se ha integrado con MARINA , que es la base de datos de la NSA para metadatos de Internet. [11]

Sin embargo, el sistema recibe continuamente tantos datos de Internet que sólo pueden almacenarse durante cortos períodos de tiempo. Los datos de contenido permanecen en el sistema sólo de tres a cinco días, mientras que los metadatos se almacenan hasta treinta días. [19] Un comentario detallado sobre una presentación de la NSA publicada en The Guardian en julio de 2013 cita un documento publicado en 2008 que declara que "En algunos sitios, la cantidad de datos que recibimos por día (más de 20 terabytes) solo puede almacenarse por tan poco como 24 horas." [20]

Tipos de XKeyscore

Según un documento de un sitio web interno del GCHQ que fue divulgado por la revista alemana Der Spiegel en junio de 2014, existen tres tipos diferentes de sistema XKeyscore: [21]

Capacidades

Diapositiva de una presentación de la NSA de 2008 sobre XKeyscore, que muestra las diferencias entre los distintos sistemas de bases de datos de la NSA

Para los analistas, XKeyscore proporciona una "serie de visores para tipos de datos comunes", que les permite consultar terabytes de datos sin procesar recopilados en los sitios de recopilación antes mencionados. Esto les permite encontrar objetivos que no se pueden encontrar buscando solo en los metadatos, y también hacerlo en conjuntos de datos que de otro modo habrían sido descartados por los sistemas de procesamiento de datos frontales. Según una diapositiva de una presentación de XKeyscore, los sitios de recopilación de datos de la NSA seleccionan y reenvían menos del 5% del tráfico de Internet a la base de datos PINWALE para contenido de Internet. [19]

Debido a que XKeyscore mantiene tráfico de comunicaciones sin procesar y no seleccionado, los analistas no sólo pueden realizar consultas usando "selectores fuertes" como direcciones de correo electrónico, sino también usando "selectores suaves", como palabras clave, contra los textos del cuerpo de los mensajes de correo electrónico y chat y digitales. documentos y hojas de cálculo en inglés, árabe y chino. [11]

Esto es útil porque "una gran cantidad de tiempo que se pasa en la web se realiza realizando acciones anónimas" y, por lo tanto, esas actividades no se pueden encontrar simplemente buscando las direcciones de correo electrónico de un objetivo. Cuando se ha encontrado el contenido, el analista podría encontrar nueva inteligencia o un selector sólido, que luego puede usarse para iniciar una búsqueda tradicional. [11]

Además de utilizar selectores suaves, los analistas también pueden utilizar las siguientes capacidades de XKeyscore: [11] [23]

The Guardian reveló en 2013 que la mayoría de estas cosas no pueden ser detectadas por otras herramientas de la NSA, porque operan con selectores potentes (como correo electrónico, direcciones IP y números de teléfono) y los volúmenes de datos sin procesar son demasiado altos para reenviarlos a otras herramientas de la NSA. bases de datos. [11]

En 2008, la NSA planeó agregar una serie de nuevas capacidades en el futuro, como VoIP , más protocolos de red [ aclarar ] , etiquetas Exif , que a menudo incluyen datos de geolocalización ( GPS ). [11]

Contribución a la seguridad de EE. UU.

Las diapositivas de la NSA publicadas en The Guardian durante 2013 afirmaban que XKeyscore había desempeñado un papel en la captura de 300 terroristas en 2008, [11] lo cual no pudo corroborarse ya que los documentos redactados no citan casos de intervenciones terroristas.

Un informe de 2011 de la unidad de la NSA en el Complejo Dagger (cerca de Griesheim en Alemania) decía que XKeyscore hacía más fácil y eficiente la vigilancia de objetivos. Anteriormente, los análisis a menudo accedían a datos que no interesaban a la NSA. XKeyscore les permitió centrarse en los temas previstos, ignorando datos no relacionados. XKeyscore también demostró ser excelente para rastrear grupos activos asociados con el movimiento Anonymous en Alemania, porque permite buscar patrones, en lugar de individuos en particular. Un analista puede determinar cuándo los objetivos investigan nuevos temas o desarrollan nuevos comportamientos. [26]

Para crear una motivación adicional, la NSA incorporó varias funciones de gamificación . Por ejemplo, los analistas que eran especialmente buenos en el uso de XKeyscore podían adquirir puntos de "habilidad" y "desbloquear logros". Las unidades de formación en Griesheim aparentemente tuvieron éxito y los analistas de allí habían alcanzado el "promedio más alto de puntos de habilidad" en comparación con todos los demás departamentos de la NSA que participaron en el programa de formación. [26]

Uso por parte de socios extranjeros de la NSA

Alemania

Extracto de un documento de la NSA filtrado por Edward Snowden que revela el uso por parte del BND del XKeyscore de la NSA para realizar escuchas telefónicas a un objetivo interno alemán.

Según documentos que Der Spiegel obtuvo de Snowden, a las agencias de inteligencia alemanas BND (inteligencia extranjera) y BfV (inteligencia nacional) también se les permitió utilizar el sistema XKeyscore. En esos documentos se describía a la agencia BND como el socio más prolífico de la NSA en la recopilación de información. [27] Esto condujo a enfrentamientos políticos, después de los cuales los directores de las agencias de inteligencia alemanas informaron a los miembros del comité de supervisión de inteligencia del parlamento alemán el 25 de julio de 2013. Declararon que XKeyscore ha sido utilizado por el BND desde 2007 y que el BfV ha Desde 2012 se utiliza una versión de prueba. Los directores también explicaron que el programa no sirve para recopilar datos, sino únicamente para analizarlos. [28]

Suecia

Como parte del Acuerdo UKUSA , Suecia firmó en 1954 un tratado secreto con los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda (llamado los Cinco Ojos ) con el fin de colaborar en inteligencia e intercambiar datos . [29] Según documentos filtrados por Snowden, al National Defense Radio Establishment (FRA) se le ha concedido acceso a XKeyscore. [30]

Dinamarca

En un escándalo en curso, donde se reveló que la NSA ayudó al FE (Servicio de Inteligencia Militar Danés) a construir un nuevo centro de datos espía en Sandagergård, Amager, XKeyscore se puso a disposición de FE para que lo utilice con los datos recopilados. [31]

Japón

Los documentos clasificados filtrados por Snowden también indican que en abril de 2013, la NSA había proporcionado en secreto el sistema XKeyscore al gobierno japonés . [32]

Ver también

Referencias

  1. ^ ab Seipel, Hubert (26 de enero de 2014). "Entrevista a Snowden: Transcripción". Norddeutscher Rundfunk . pag. 3. Archivado desde el original el 28 de enero de 2014 . Consultado el 6 de mayo de 2019 .
  2. ^ Greenwald, Glenn ; Ackerman, Spencer (27 de junio de 2013). "Cómo la NSA sigue recopilando sus datos en línea: los archivos muestran una gran escala de programas de metadatos actuales de la NSA, y One Stream por sí solo celebra 'un billón de registros procesados'". El guardián . Archivado desde el original el 4 de agosto de 2013 . Consultado el 5 de agosto de 2013 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  3. ^ Layne, Ken (18 de junio de 2013). "Sitio de networking laboral LinkedIn lleno de nombres secretos de programas de la NSA". Archivado desde el original el 8 de diciembre de 2017 . Consultado el 6 de agosto de 2013 .
  4. ^ "xkeyscorerules100". Panorámica . ARD (locutor) . 3 de julio de 2014. Archivado desde el original el 7 de julio de 2014 . Consultado el 4 de julio de 2014 .
  5. ^ abcde Jacob Appelbaum , A. Gibson, J. Goetz, V. Kabisch, L. Kampf, L. Ryge (3 de julio de 2014). "La NSA se dirige a quienes se preocupan por la privacidad". Panorámica . Norddeutscher Rundfunk. Archivado desde el original el 3 de julio de 2014 . Consultado el 4 de julio de 2014 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  6. ^ Nakashima, Ellen (31 de julio de 2013). "Se publicaron el programa de documentos recientemente desclasificados sobre registros telefónicos". El Washington Post . Archivado desde el original el 2 de julio de 2014 . Consultado el 6 de agosto de 2013 .
  7. ^ Fisher, Max (1 de agosto de 2013). "¿XKeyscore sigue activo? El contratista de defensa publicó una oferta de trabajo hace 2 semanas". WorldViews, blog de The Washington Post . Consultado el 6 de agosto de 2013 .
  8. ^ ab Rea, Kari (28 de julio de 2013). "Glenn Greenwald: los analistas de bajo nivel de la NSA tienen una herramienta de búsqueda 'poderosa e invasiva'". ABC Noticias . Archivado desde el original el 30 de julio de 2013 . Consultado el 4 de agosto de 2013 .
  9. ^ Testamentos, Amanda (1 de agosto de 2013). "Nueva fuga de Snowden: el programa de la NSA aprovecha todo lo que hace en línea". Mashable (a través de CNN ). Archivado desde el original el 4 de agosto de 2013 . Consultado el 4 de agosto de 2013 .
  10. ^ Comunicado de prensa de la NSA del 30 de julio de 2013 Archivado el 1 de agosto de 2013 en Wayback Machine.
  11. ^ Personal de abcdefgh (31 de julio de 2013). "Presentación de XKeyscore de 2008: lectura completa". El guardián . Archivado desde el original el 1 de agosto de 2013 . Consultado el 6 de agosto de 2013 .
  12. ^ "Transcripción de la entrevista de Snowden". Norddeutscher Rundfunk . nd Archivado desde el original el 28 de enero de 2014 . Consultado el 27 de enero de 2014 .
  13. ^ Lee, Miqueas; Greenwald, Glenn; Marquis-Boire, Morgan (2 de julio de 2015). "Una mirada al funcionamiento interno de XKEYSCORE de la NSA". La Intercepción . Consultado el 2 de julio de 2020 .
  14. ^ Ab Staff (c. 2013). "No alvo dos EUA – O big-brother na América Latina e no mundo" [Los objetivos de Estados Unidos – Gran Hermano en América Latina y en el Mundo]. O Globo (en portugues). Archivado desde el original el 12 de julio de 2013 . Consultado el 5 de agosto de 2013 .
  15. ^ ab Dorling, Philip (8 de julio de 2013). "Snowden revela los vínculos de Australia con la web de espías de EE. UU.". El Sydney Morning Herald . Archivado desde el original el 10 de agosto de 2013 . Consultado el 2 de agosto de 2013 .
  16. ^ Greenwald, Glenn ; Casado, Roberto Kaz y José (6 de julio de 2013). "EUA expandem o aparato de vigilância continuamente - Software de vigilância usa mais de 700 servidores espalhados pelo mundo". O Globo (en portugues). Archivado desde el original el 10 de julio de 2013 . Consultado el 2 de agosto de 2013 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  17. ^ Ambinder, Marc (31 de julio de 2013). "¿Qué es XKEYSCORE?". La Brújula (blog de La Semana ) . Archivado desde el original el 30 de enero de 2014 . Consultado el 4 de agosto de 2013 .
  18. ^ Gunnar Rensfeldt. "Lea los documentos Snowden de la NSA". Televisión de Suecia . Archivado desde el original el 9 de febrero de 2014 . Consultado el 21 de diciembre de 2013 .
  19. ^ ab Ver también: 3 diapositivas sobre el programa XKeyscore Archivado el 2 de febrero de 2014 en Wayback Machine.
  20. ^ Greenwald, Glenn (31 de julio de 2013). "XKeyscore: la herramienta de la NSA recopila 'casi todo lo que hace un usuario en Internet' - XKeyscore ofrece una recopilación de datos en línea de 'más amplio alcance' - Los analistas de la NSA no requieren autorización previa para las búsquedas - Barridos Actualizar correos electrónicos, actividad en redes sociales e historial de navegación" Archivado el 31 de diciembre de 2013 en Wayback Machine . El guardián . Consultado el 1 de agosto de 2013.
  21. ^ XKeyscoreTabs XKS Development Archivado el 30 de junio de 2014 en Wayback Machine , publicado por Der Spiegel el 18 de junio de 2014
  22. ^ Der Spiegel: Informe del GCHQ sobre las capacidades técnicas del poderoso programa de espionaje TEMPORA, que permite una "toma completa" Archivado el 5 de junio de 2019 en Wayback Machine.
  23. ^ Gallagher, Sean (1 de agosto de 2013). "Los accesos a Internet de la NSA pueden encontrar sistemas para piratear, rastrear VPN y documentos de Word. X-Keyscore brinda a la NSA la capacidad de encontrar y explotar sistemas vulnerables". Ars Técnica . Archivado desde el original el 4 de agosto de 2013 . Consultado el 4 de agosto de 2013 .
  24. ^ Greenwald, Glenn ; Casado, Roberto Kaz y José (13 de julio de 2013). "Espionagem dos EUA se espalhou pela América Latina – Depois do Brasil, Colômbia foi o país mais vigiado – Venezuela também entrou na mira de programas americanos" [El espionaje estadounidense se extendió por América Latina – Después de Brasil, Colombia fue el país más vigilado – Venezuela también Entró en la mira de los programas estadounidenses]. O Globo (en portugues). Archivado desde el original el 15 de julio de 2013 . Consultado el 5 de agosto de 2013 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  25. ^ Kyle Rankin (3 de julio de 2014). "NSA: Linux Journal es un" foro extremista "y sus lectores son señalados para vigilancia adicional". Archivado desde el original el 3 de julio de 2014 . Consultado el 3 de julio de 2014 .
  26. ^ ab Laura Poitras, Marcel Rosenbach y Holger Stark, Aliado y objetivo: la inteligencia estadounidense observa de cerca a Alemania Archivado el 20 de agosto de 2013 en Wayback Machine , 12 de agosto de 2013.
  27. ^ Personal (20 de julio de 2013). "'Socio prolífico': la inteligencia alemana utilizó el programa de espionaje de la NSA" Archivado el 21 de julio de 2013 en Wayback Machine . El Spiegel . Consultado el 5 de agosto de 2013.
  28. ^ Telecomunicaciones de nivel superior, nuevas diapositivas sobre los programas de recopilación de la NSA Archivado el 26 de julio de 2013 en Wayback Machine , 16 de julio de 2013
  29. ^ "El tratado de la Guerra Fría confirma que Suecia no era neutral". El local . Archivado desde el original el 11 de diciembre de 2013 . Consultado el 12 de diciembre de 2013 .
  30. ^ Gunnar Rensfeldt. "Lea los documentos Snowden de la NSA". Televisión de Suecia . Archivado desde el original el 9 de febrero de 2014 . Consultado el 12 de diciembre de 2013 .
  31. ^ "Ny afsløring: FE masseindsamler oplysninger om danskere gennem avanceret spionsystem". DR (en danés). 24 de septiembre de 2020 . Consultado el 24 de septiembre de 2020 .
  32. ^ Ryan Gallagher (24 de abril de 2017). "Japón hizo acuerdos secretos con la NSA que ampliaron la vigilancia global". Archivado desde el original el 24 de abril de 2017 . Consultado el 24 de abril de 2017 .

enlaces externos