stringtranslate.com

Agencia de Seguridad Nacional

La Agencia de Seguridad Nacional ( NSA ) es una agencia de inteligencia del Departamento de Defensa de los Estados Unidos , bajo la autoridad del Director de Inteligencia Nacional (DNI). La NSA es responsable de la vigilancia global, la recopilación y el procesamiento de información y datos para fines de inteligencia y contrainteligencia extranjera , especializándose en una disciplina conocida como inteligencia de señales (SIGINT). La NSA también se encarga de la protección de las redes de comunicaciones y los sistemas de información de los Estados Unidos . [8] [9] La NSA se basa en una variedad de medidas para cumplir su misión, la mayoría de las cuales son clandestinas . [10] La NSA tiene aproximadamente 32.000 empleados. [11]

Originariamente como una unidad para descifrar comunicaciones codificadas en la Segunda Guerra Mundial , fue formada oficialmente como la NSA por el presidente Harry S. Truman en 1952. Entre entonces y el final de la Guerra Fría, se convirtió en la mayor de las organizaciones de inteligencia de Estados Unidos en términos de personal y presupuesto, pero la información disponible a partir de 2013 indica que la Agencia Central de Inteligencia (CIA) se adelantó en este sentido, con un presupuesto de $ 14.7 mil millones. [6] [12] La NSA actualmente lleva a cabo una recopilación masiva de datos en todo el mundo y se sabe que ha instalado micrófonos físicos en sistemas electrónicos como un método para este fin. [13] También se alega que la NSA ha estado detrás de software de ataque como Stuxnet , que dañó gravemente el programa nuclear de Irán . [14] [15] La NSA, junto con la CIA, mantiene una presencia física en muchos países de todo el mundo; el Servicio de Recopilación Especial conjunto CIA/NSA (un equipo de inteligencia altamente clasificado) inserta dispositivos de escucha en objetivos de alto valor (como palacios presidenciales o embajadas). Las tácticas de recolección de datos de la SCS supuestamente incluyen "vigilancia estrecha, robo, escuchas telefónicas y allanamiento de morada". [16]

A diferencia de la CIA y la Agencia de Inteligencia de Defensa (DIA), ambas especializadas principalmente en espionaje humano extranjero , la NSA no realiza públicamente la recopilación de inteligencia humana . La NSA está encargada de proporcionar asistencia y la coordinación de los elementos SIGINT para otras organizaciones gubernamentales, a las que la Orden Ejecutiva les impide participar en tales actividades por su cuenta. [17] Como parte de estas responsabilidades, la agencia tiene una organización ubicada en el mismo lugar llamada el Servicio Central de Seguridad (CSS), que facilita la cooperación entre la NSA y otros componentes de criptoanálisis de defensa de los EE. UU . Para garantizar aún más la comunicación optimizada entre las divisiones de la comunidad de inteligencia de señales, el Director de la NSA sirve simultáneamente como Comandante del Comando Cibernético de los Estados Unidos y como Jefe del Servicio Central de Seguridad.

Las acciones de la NSA han sido motivo de controversia política en varias ocasiones, incluyendo su espionaje a los líderes que se oponían a la guerra de Vietnam y la participación de la agencia en el espionaje económico . En 2013, Edward Snowden , un ex contratista de la NSA, reveló al público muchos de sus programas secretos de vigilancia . Según los documentos filtrados, la NSA intercepta y almacena las comunicaciones de más de mil millones de personas en todo el mundo, incluidos ciudadanos de los Estados Unidos. Los documentos también revelaron que la NSA rastrea los movimientos de cientos de millones de personas utilizando metadatos de teléfonos celulares . A nivel internacional, la investigación ha señalado la capacidad de la NSA para vigilar el tráfico de Internet interno de países extranjeros a través del " enrutamiento bumerán ". [18]

Historia

Formación

Los orígenes de la Agencia de Seguridad Nacional se remontan al 28 de abril de 1917, tres semanas después de que el Congreso de los Estados Unidos declarara la guerra a Alemania en la Primera Guerra Mundial . Se estableció una unidad de descifrado de códigos y cifras llamada Sección de Cable y Telégrafo, que también se conocía como Oficina de Cifrado. [19] Tenía su sede en Washington, DC, y era parte del esfuerzo de guerra bajo el poder ejecutivo sin autorización directa del Congreso. Durante el curso de la guerra, fue reubicada en el organigrama del ejército varias veces. El 5 de julio de 1917, Herbert O. Yardley fue asignado para dirigir la unidad. En ese momento, la unidad estaba compuesta por Yardley y dos empleados civiles . Absorbió las funciones de criptoanálisis de la Armada en julio de 1918. La Primera Guerra Mundial terminó el 11 de noviembre de 1918 , y la sección criptográfica del ejército de Inteligencia Militar (MI-8) se trasladó a la ciudad de Nueva York el 20 de mayo de 1919, donde continuó las actividades de inteligencia como la Compañía de Compilación de Códigos bajo la dirección de Yardley. [20] [21]

La cámara negra

Hoja de trabajo criptoanalítica de Black Chamber para resolver el código diplomático japonés, 1919

Después de la disolución de la sección criptográfica del ejército estadounidense de inteligencia militar conocida como MI-8, el gobierno estadounidense creó la Oficina de Cifrado, también conocida como Cámara Negra , en 1919. La Cámara Negra fue la primera organización criptoanalítica en tiempos de paz de los Estados Unidos. [22] Financiada conjuntamente por el ejército y el Departamento de Estado, la Oficina de Cifrado se disfrazó como una empresa de códigos comerciales de la ciudad de Nueva York ; en realidad produjo y vendió dichos códigos para uso comercial. Sin embargo, su verdadera misión era romper las comunicaciones (principalmente diplomáticas) de otras naciones. En la Conferencia Naval de Washington , ayudó a los negociadores estadounidenses proporcionándoles el tráfico descifrado de muchas de las delegaciones de la conferencia, incluida la japonesa . La Cámara Negra persuadió con éxito a Western Union , la compañía de telegramas estadounidense más grande en ese momento, así como a varias otras compañías de comunicaciones, para que le dieran acceso ilegal a la Cámara Negra al tráfico de cables de embajadas y consulados extranjeros. [23] Pronto, estas empresas interrumpieron públicamente su colaboración.

A pesar de los éxitos iniciales de la Cámara, fue clausurada en 1929 por el Secretario de Estado de los EE. UU. Henry L. Stimson , quien defendió su decisión afirmando: "Los caballeros no leen el correo de los demás". [24]

La Segunda Guerra Mundial y sus consecuencias

Durante la Segunda Guerra Mundial , se creó el Servicio de Inteligencia de Señales (SIS) para interceptar y descifrar las comunicaciones de las potencias del Eje . [25] Cuando terminó la guerra, el SIS se reorganizó como la Agencia de Seguridad del Ejército (ASA), y quedó bajo el liderazgo del Director de Inteligencia Militar. [25]

El 20 de mayo de 1949, todas las actividades criptológicas se centralizaron bajo una organización nacional llamada Agencia de Seguridad de las Fuerzas Armadas (AFSA). [25] Esta organización se estableció originalmente dentro del Departamento de Defensa de los EE. UU. bajo el mando del Estado Mayor Conjunto . [26] La AFSA tenía la tarea de dirigir las comunicaciones del Departamento de Defensa y las actividades de inteligencia electrónica, excepto las de las unidades de inteligencia militar de los EE. UU . [26] Sin embargo, la AFSA no pudo centralizar la inteligencia de las comunicaciones y no logró coordinarse con las agencias civiles que compartían sus intereses, como el Departamento de Estado , la Agencia Central de Inteligencia (CIA) y el Buró Federal de Investigaciones (FBI). [26] En diciembre de 1951, el presidente Harry S. Truman ordenó a un panel que investigara cómo la AFSA no había logrado sus objetivos. Los resultados de la investigación llevaron a mejoras y a su redesignación como Agencia de Seguridad Nacional. [27]

El Consejo de Seguridad Nacional emitió un memorando el 24 de octubre de 1952 que revisaba la Directiva de Inteligencia del Consejo de Seguridad Nacional (NSCID) 9 . El mismo día, Truman emitió un segundo memorando que exigía la creación de la NSA. [28] La creación real de la NSA se realizó mediante un memorando del 4 de noviembre de Robert A. Lovett , el Secretario de Defensa , cambiando el nombre de la AFSA a NSA y haciendo que la nueva agencia fuera responsable de toda la inteligencia de las comunicaciones. [29] Dado que el memorando del presidente Truman era un documento clasificado , [28] la existencia de la NSA no era conocida por el público en ese momento. Debido a su ultrasecreto, la comunidad de inteligencia estadounidense se refirió a la NSA como "No Such Agency" (No existe tal agencia). [30]

Guerra de Vietnam

En la década de 1960, la NSA jugó un papel clave en la expansión del compromiso de Estados Unidos con la Guerra de Vietnam al proporcionar evidencia de un ataque norvietnamita al destructor estadounidense USS  Maddox durante el incidente del Golfo de Tonkín . [31]

La NSA organizó una operación secreta, cuyo nombre en código era « MINARET », para vigilar las comunicaciones telefónicas de los senadores Frank Church y Howard Baker , así como de los principales líderes del movimiento por los derechos civiles , incluido Martin Luther King Jr. , y destacados periodistas y deportistas estadounidenses que criticaron la guerra de Vietnam . [32] Sin embargo, el proyecto resultó ser controvertido y una revisión interna de la NSA concluyó que su programa Minaret era «deshonroso, si no directamente ilegal». [32]

La NSA realizó un gran esfuerzo para asegurar las comunicaciones tácticas entre las fuerzas estadounidenses durante la guerra, con resultados dispares. La familia NESTOR de sistemas de voz seguros compatibles que desarrolló se implementó ampliamente durante la guerra de Vietnam , con aproximadamente 30.000 equipos NESTOR producidos. Sin embargo, una variedad de problemas técnicos y operativos limitaron su uso, lo que permitió a los norvietnamitas explotar e interceptar las comunicaciones estadounidenses. [33] : Vol I, p.79 

Audiencias del Comité de la Iglesia

A raíz del escándalo Watergate , una audiencia del Congreso en 1975 dirigida por el senador Frank Church [34] reveló que la NSA, en colaboración con la agencia de inteligencia SIGINT de Gran Bretaña, Government Communications Headquarters (GCHQ), había interceptado rutinariamente las comunicaciones internacionales de destacados líderes anti-guerra de Vietnam como Jane Fonda y el Dr. Benjamin Spock . [35] La NSA rastreó a estos individuos en un sistema de archivo secreto que fue destruido en 1974. [36] Después de la renuncia del presidente Richard Nixon , hubo varias investigaciones sobre presunto mal uso de las instalaciones del FBI, la CIA y la NSA. [37] El senador Frank Church descubrió actividad previamente desconocida, [37] como un complot de la CIA (ordenado por la administración del presidente John F. Kennedy ) para asesinar a Fidel Castro . [38] La investigación también descubrió las escuchas telefónicas de la NSA a ciudadanos estadounidenses seleccionados. [39]

Después de las audiencias del Comité Church, se aprobó la Ley de Vigilancia de Inteligencia Extranjera de 1978, diseñada para limitar la práctica de la vigilancia masiva en los Estados Unidos . [37]

De los años 1980 a los años 1990

En 1986, la NSA interceptó las comunicaciones del gobierno libio inmediatamente después del atentado en la discoteca de Berlín . La Casa Blanca afirmó que la interceptación de la NSA había proporcionado pruebas "irrefutables" de que Libia estaba detrás del atentado, lo que el presidente estadounidense Ronald Reagan citó como justificación del bombardeo estadounidense de Libia en 1986. [ 40] [41]

En 1999, una investigación de varios años del Parlamento Europeo destacó el papel de la NSA en el espionaje económico en un informe titulado 'Desarrollo de la tecnología de vigilancia y riesgo de abuso de la información económica'. [42] Ese año, la NSA fundó el Salón de Honor de la NSA , un monumento en el Museo Criptológico Nacional en Fort Meade, Maryland. [43] El monumento es un "tributo a los pioneros y héroes que han hecho contribuciones significativas y duraderas a la criptología estadounidense". [43] Los empleados de la NSA deben estar jubilados durante más de quince años para calificar para el monumento. [43]

La infraestructura de la NSA se deterioró en los años 90, ya que los recortes del presupuesto de defensa dieron lugar a aplazamientos de tareas de mantenimiento. El 24 de enero de 2000, la sede de la NSA sufrió una interrupción total de la red durante tres días debido a una sobrecarga de la misma. El tráfico entrante se almacenaba con éxito en los servidores de la agencia, pero no se podía dirigir ni procesar. La agencia llevó a cabo reparaciones de emergencia con un coste de 3 millones de dólares para que el sistema volviera a funcionar (alguna parte del tráfico entrante también se dirigía al GCHQ británico por el momento). El director Michael Hayden calificó la interrupción como una "llamada de atención" sobre la necesidad de invertir en la infraestructura de la agencia. [44]

En la década de 1990, el brazo defensivo de la NSA, la Dirección de Seguridad de la Información (IAD), comenzó a trabajar de manera más abierta; la primera charla técnica pública de un científico de la NSA en una conferencia importante sobre criptografía fue la presentación de J. Solinas sobre algoritmos eficientes de criptografía de curva elíptica en Crypto 1997. [45] El enfoque cooperativo de la IAD con la academia y la industria culminó en su apoyo a un proceso transparente para reemplazar el obsoleto Estándar de cifrado de datos (DES) por un Estándar de cifrado avanzado (AES). La experta en políticas de ciberseguridad Susan Landau atribuye la colaboración armoniosa de la NSA con la industria y la academia en la selección del AES en 2000, y el apoyo de la Agencia a la elección de un algoritmo de cifrado fuerte diseñado por europeos en lugar de estadounidenses, a Brian Snow , quien era el Director Técnico de la IAD y representó a la NSA como copresidente del Grupo de Trabajo Técnico para la competencia AES, y a Michael Jacobs, quien dirigió la IAD en ese momento. [46] : 75 

Después de los ataques terroristas del 11 de septiembre de 2001 , la NSA creyó que tenía apoyo público para una expansión dramática de sus actividades de vigilancia. [47] Según Neal Koblitz y Alfred Menezes , el período en el que la NSA era un socio de confianza de la academia y la industria en el desarrollo de estándares criptográficos comenzó a llegar a su fin cuando, como parte del cambio en la NSA en la era posterior al 11 de septiembre, Snow fue reemplazado como Director Técnico, Jacobs se retiró y la IAD ya no pudo oponerse eficazmente a las acciones propuestas por el brazo ofensivo de la NSA. [48]

Guerra contra el terrorismo

Tras los ataques del 11 de septiembre , la NSA creó nuevos sistemas informáticos para hacer frente a la avalancha de información procedente de nuevas tecnologías, como Internet y los teléfonos móviles. ThinThread contenía capacidades avanzadas de extracción de datos . También tenía un "mecanismo de privacidad"; la vigilancia se almacenaba cifrada; para descifrarla se necesitaba una orden judicial. La investigación realizada en el marco de este programa puede haber contribuido a la tecnología utilizada en sistemas posteriores. ThinThread se canceló cuando Michael Hayden eligió Trailblazer , que no incluía el sistema de privacidad de ThinThread. [49]

El proyecto Trailblazer se puso en marcha en 2002 y en él trabajaron Science Applications International Corporation (SAIC), Boeing , Computer Sciences Corporation , IBM y Litton Industries . Algunos denunciantes de la NSA se quejaron internamente de los grandes problemas que rodeaban a Trailblazer. Esto dio lugar a investigaciones por parte del Congreso y de los inspectores generales de la NSA y del Departamento de Defensa . El proyecto se canceló a principios de 2004.

Turbulence comenzó en 2005. Se desarrolló en pequeñas y económicas piezas de "prueba", en lugar de un gran plan como Trailblazer. También incluía capacidades ofensivas de guerra cibernética, como la inyección de malware en computadoras remotas. El Congreso criticó a Turbulence en 2007 por tener problemas burocráticos similares a los de Trailblazer. [50] Se suponía que sería la realización de un procesamiento de información a mayor velocidad en el ciberespacio. [51]

Divulgaciones sobre vigilancia global

El enorme alcance del espionaje de la NSA, tanto en el extranjero como en el país, se reveló al público en una serie de divulgaciones detalladas de documentos internos de la NSA a partir de junio de 2013. La mayoría de las revelaciones fueron filtradas por el ex contratista de la NSA Edward Snowden . El 4 de septiembre de 2020, el programa de vigilancia de la NSA fue declarado ilegal por el Tribunal de Apelaciones de Estados Unidos . El tribunal también añadió que los líderes de inteligencia estadounidenses, que lo defendieron públicamente, no estaban diciendo la verdad. [52]

Misión

La misión de espionaje de la NSA incluye transmisiones de radio, tanto de organizaciones como de individuos, Internet, llamadas telefónicas y otras formas de comunicación interceptadas. Su misión de comunicaciones seguras incluye comunicaciones militares, diplomáticas y todas las demás comunicaciones gubernamentales sensibles, confidenciales o secretas. [53]

Según un artículo de 2010 publicado en The Washington Post , "cada día, los sistemas de recopilación de datos de la Agencia de Seguridad Nacional interceptan y almacenan 1.700 millones de correos electrónicos, llamadas telefónicas y otros tipos de comunicaciones. La NSA clasifica una fracción de ellos en 70 bases de datos independientes". [54]

Debido a su tarea de escucha, la NSA/CSS ha estado muy involucrada en la investigación criptoanalítica , continuando el trabajo de agencias predecesoras que habían descifrado muchos códigos y cifras de la Segunda Guerra Mundial (ver, por ejemplo, Purple , el proyecto Venona y JN-25 ).

En 2004, el Servicio de Seguridad Central de la NSA y la División Nacional de Seguridad Cibernética del Departamento de Seguridad Nacional (DHS) acordaron ampliar el Programa de Educación en Seguridad de la Información de los Centros de Excelencia Académica de la NSA. [55]

Como parte de la Directiva Presidencial de Seguridad Nacional 54/Directiva Presidencial de Seguridad Nacional 23 (NSPD 54), firmada el 8 de enero de 2008 por el Presidente Bush, la NSA se convirtió en la agencia líder para monitorear y proteger todas las redes informáticas del gobierno federal del ciberterrorismo . [9]

Una parte de la misión de la NSA es servir como agencia de apoyo de combate para el Departamento de Defensa. [56]

Operaciones

Las operaciones de la Agencia de Seguridad Nacional se pueden dividir en tres tipos:

Recogida en el extranjero

Escalón

"Echelon" fue creado en la incubadora de la Guerra Fría . [57] Hoy es un sistema heredado , y varias estaciones de la NSA están cerrando. [58]

Se informó que la NSA/CSS, en combinación con las agencias equivalentes en el Reino Unido ( Government Communications Headquarters ), Canadá ( Communications Security Establishment ), Australia ( Australian Signals Directorate ) y Nueva Zelanda ( Government Communications Security Bureau ), también conocida como el grupo UKUSA , [59] estaba al mando de la operación del llamado sistema ECHELON . Se sospechaba que sus capacidades incluían la capacidad de monitorear una gran proporción del tráfico de teléfono, fax y datos civiles transmitidos en el mundo. [60]

A principios de los años 1970, se instaló en Menwith Hill la primera de las más de ocho grandes antenas parabólicas de comunicaciones. [61] El periodista de investigación Duncan Campbell informó en 1988 sobre el programa de vigilancia " ECHELON ", una extensión del Acuerdo UKUSA sobre inteligencia de señales globales (SIGINT) , y detalló cómo funcionaban las operaciones de espionaje. [62] El 3 de noviembre de 1999, la BBC informó que tenían confirmación del Gobierno australiano de la existencia de una poderosa "red de espionaje global" con el nombre en código Echelon, que podía "espiar cada llamada telefónica, fax o correo electrónico, en cualquier lugar del planeta" con Gran Bretaña y Estados Unidos como principales protagonistas. Confirmaron que Menwith Hill estaba "vinculado directamente a la sede de la Agencia de Seguridad Nacional de Estados Unidos (NSA) en Fort Meade en Maryland". [63]

La Directiva de Inteligencia de Señales de los Estados Unidos 18 (USSID 18) de la NSA prohibía estrictamente la interceptación o recopilación de información sobre "... personas , entidades, corporaciones u organizaciones estadounidenses..." sin el permiso legal explícito por escrito del Fiscal General de los Estados Unidos cuando el sujeto se encuentra en el extranjero, o del Tribunal de Vigilancia de Inteligencia Extranjera cuando se encuentra dentro de las fronteras de los Estados Unidos. Las supuestas actividades relacionadas con Echelon, incluido su uso por motivos distintos a la seguridad nacional, incluido el espionaje político e industrial , recibieron críticas de países fuera de la alianza UKUSA. [64]

Manifestantes contra la extracción de datos de la NSA en Berlín llevan máscaras de Chelsea Manning y Edward Snowden

Otras operaciones SIGINT en el extranjero

La NSA también participó en la planificación de chantajear a personas con " SEXINT ", información obtenida sobre la actividad y preferencias sexuales de un objetivo potencial. Los objetivos no habían cometido ningún delito aparente ni estaban acusados ​​de ninguno. [65]

Para apoyar su programa de reconocimiento facial , la NSA está interceptando "millones de imágenes por día". [66]

El Real Time Regional Gateway es un programa de recopilación de datos introducido en 2005 en Irak por la NSA durante la guerra de Irak que consistía en reunir todas las comunicaciones electrónicas, almacenarlas, buscarlas y analizarlas. Fue eficaz para proporcionar información sobre los insurgentes iraquíes que habían eludido técnicas menos exhaustivas. [67] Glenn Greenwald de The Guardian cree que esta estrategia de "recopilarlo todo" introducida por el director de la NSA, Keith B. Alexander , es el modelo para el archivo masivo y exhaustivo de comunicaciones a nivel mundial en el que participa la NSA desde 2013. [68]

Una unidad especializada de la NSA localiza objetivos para la CIA con fines de asesinato extrajudicial en Oriente Medio. [69] La NSA también ha espiado ampliamente a la Unión Europea, las Naciones Unidas y numerosos gobiernos, incluidos aliados y socios comerciales en Europa, Sudamérica y Asia. [70] [71]

En junio de 2015, WikiLeaks publicó documentos que mostraban que la NSA espiaba a empresas francesas . [72]

En julio de 2015, WikiLeaks publicó documentos que mostraban que la NSA había espiado a los ministerios federales alemanes desde los años 1990. [73] [74] Incluso los teléfonos móviles de la canciller alemana, Angela Merkel, y los de sus predecesores habían sido interceptados. [75]

Informante sin límites

Edward Snowden reveló en junio de 2013 que entre el 8 de febrero y el 8 de marzo de 2013, la NSA recopiló alrededor de 124.800 millones de elementos de datos telefónicos y 97.100 millones de elementos de datos informáticos en todo el mundo, como se muestra en los gráficos de una herramienta interna de la NSA con el nombre en código Boundless Informant . Inicialmente, se informó de que algunos de estos datos reflejaban escuchas clandestinas a ciudadanos de países como Alemania, España y Francia, [76] pero más tarde, quedó claro que esos datos fueron recopilados por agencias europeas durante misiones militares en el extranjero y posteriormente fueron compartidos con la NSA.

Evitar el cifrado

En 2013, los periodistas descubrieron un memorando secreto que afirma que la NSA creó e impulsó la adopción del estándar de cifrado Dual EC DRBG que contenía vulnerabilidades integradas en 2006 ante el Instituto Nacional de Estándares y Tecnología de los Estados Unidos (NIST) y la Organización Internacional de Normalización (también conocida como ISO). [77] [78] Este memorando parece dar crédito a especulaciones previas de los criptógrafos de Microsoft Research . [79] Edward Snowden afirma que la NSA a menudo elude el cifrado por completo al levantar información antes de que se cifre o después de que se descifre. [78]

Las reglas de XKeyscore (como se especifica en un archivo xkeyscorerules100.txt, obtenido por las estaciones de televisión alemanas NDR y WDR , que afirman tener extractos de su código fuente) revelan que la NSA rastrea a los usuarios de herramientas de software que mejoran la privacidad, incluido Tor ; un servicio de correo electrónico anónimo proporcionado por el Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT (CSAIL) en Cambridge, Massachusetts; y los lectores del Linux Journal . [80] [81]

Puertas traseras de software

Linus Torvalds , el fundador del kernel de Linux , bromeó durante una conferencia de LinuxCon el 18 de septiembre de 2013, diciendo que la NSA, que es la fundadora de SELinux , quería una puerta trasera en el kernel. [82] Sin embargo, más tarde, el padre de Linus, un miembro del Parlamento Europeo (MEP), reveló que la NSA en realidad hizo esto. [83]

Cuando a mi hijo mayor le hicieron la misma pregunta: "¿La NSA se ha puesto en contacto con él para hablar de puertas traseras?", dijo "No", pero al mismo tiempo asintió. Entonces se encontró en una especie de libertad legal. Había dado la respuesta correcta, todo el mundo comprendió que la NSA se había puesto en contacto con él.

—  Nils Torvalds , Comisión de Investigación de la LIBE sobre vigilancia electrónica masiva de ciudadanos de la UE – 11.ª audiencia, 11 de noviembre de 2013 [84]

IBM Notes fue el primer producto de software ampliamente adoptado que utiliza criptografía de clave pública para la autenticación cliente-servidor y servidor-servidor y para el cifrado de datos. Hasta que las leyes estadounidenses que regulaban el cifrado se cambiaron en 2000, IBM y Lotus tenían prohibido exportar versiones de Notes que admitieran claves de cifrado simétrico de más de 40 bits. En 1997, Lotus negoció un acuerdo con la NSA que permitía la exportación de una versión que admitiera claves más fuertes con 64 bits, pero 24 de los bits estaban cifrados con una clave especial e incluidos en el mensaje para proporcionar un "factor de reducción de carga de trabajo" para la NSA. Esto reforzó la protección de los usuarios de Notes fuera de los EE. UU. contra el espionaje industrial del sector privado , pero no contra el espionaje del gobierno estadounidense. [85] [86]

Enrutamiento de Boomerang

Aunque se supone que las transmisiones extranjeras que terminan en los EE. UU. (como un ciudadano no estadounidense que accede a un sitio web estadounidense) someten a los ciudadanos no estadounidenses a la vigilancia de la NSA, investigaciones recientes sobre el enrutamiento boomerang han suscitado nuevas preocupaciones sobre la capacidad de la NSA para vigilar el tráfico de Internet interno de países extranjeros. [18] El enrutamiento boomerang se produce cuando una transmisión de Internet que se origina y termina en un solo país transita por otro. Las investigaciones de la Universidad de Toronto han sugerido que aproximadamente el 25% del tráfico interno canadiense puede estar sujeto a actividades de vigilancia de la NSA como resultado del enrutamiento boomerang de los proveedores de servicios de Internet canadienses . [18]

Implantación de hardware

Un documento incluido en los archivos de la NSA publicados con el libro No Place to Hide de Glenn Greenwald detalla cómo las Operaciones de Acceso a Medida (TAO, por sus siglas en inglés) de la agencia y otras unidades de la NSA obtienen acceso al hardware. Interceptan enrutadores , servidores y otro hardware de red que se envía a organizaciones que son objeto de vigilancia e instalan en ellos un firmware de implante encubierto antes de que se entreguen. Esto fue descrito por un gerente de la NSA como "una de las operaciones más productivas en TAO porque preposicionan puntos de acceso en redes de objetivos difíciles en todo el mundo". [87]

Los ordenadores que la NSA incauta para fines de interceptación suelen estar modificados con un dispositivo físico conocido como Cottonmouth. [88] Cottonmouth es un dispositivo que se puede insertar en el puerto USB de un ordenador para establecer acceso remoto al equipo en cuestión. Según el catálogo de implantes del grupo Tailored Access Operations (TAO) de la NSA, después de implantar Cottonmouth, la NSA puede establecer un puente de red "que le permite cargar software de explotación en ordenadores modificados, así como transmitir comandos y datos entre implantes de hardware y software". [89]

Colección nacional

La misión de la NSA, tal como se establece en la Orden Ejecutiva 12333 de 1981, es recopilar información que constituya "inteligencia o contrainteligencia extranjera", pero no "obtener información sobre las actividades internas de personas de los Estados Unidos ". La NSA ha declarado que confía en el FBI para recopilar información sobre actividades de inteligencia extranjera dentro de las fronteras de los Estados Unidos, mientras que limita sus propias actividades dentro de los Estados Unidos a las embajadas y misiones de naciones extranjeras. [90]

La aparición de una "Dirección de Vigilancia Nacional" de la NSA pronto fue expuesta como un engaño en 2013. [91] [92]

Las actividades de vigilancia interna de la NSA están limitadas por los requisitos impuestos por la Cuarta Enmienda de la Constitución de los Estados Unidos . Por ejemplo, el Tribunal de Vigilancia de Inteligencia Extranjera sostuvo en octubre de 2011, citando múltiples precedentes de la Corte Suprema, que las prohibiciones de la Cuarta Enmienda contra registros e incautaciones irrazonables se aplican al contenido de todas las comunicaciones, cualquiera sea el medio, porque "las comunicaciones privadas de una persona son similares a los documentos personales". [93] Sin embargo, estas protecciones no se aplican a las personas no estadounidenses ubicadas fuera de las fronteras de los Estados Unidos, por lo que las iniciativas de vigilancia extranjera de la NSA están sujetas a muchas menos limitaciones bajo la ley estadounidense. [94] Los requisitos específicos para las operaciones de vigilancia interna están contenidos en la Ley de Vigilancia de Inteligencia Extranjera de 1978 (FISA), que no extiende la protección a los ciudadanos no estadounidenses ubicados fuera del territorio estadounidense . [94]

Programa de vigilancia del presidente

George W. Bush , presidente durante los ataques terroristas del 11 de septiembre , aprobó la Ley Patriota poco después de los ataques para tomar medidas de seguridad antiterroristas. Los títulos 1 , 2 y 9 autorizaban específicamente las medidas que tomaría la NSA. Estos títulos otorgaban una mayor seguridad interna contra el terrorismo, procedimientos de vigilancia y una mejor inteligencia, respectivamente. El 10 de marzo de 2004, hubo un debate entre el presidente Bush y el abogado de la Casa Blanca Alberto Gonzales , el fiscal general John Ashcroft y el fiscal general interino James Comey . Los fiscales generales no estaban seguros de si los programas de la NSA podían considerarse constitucionales. Amenazaron con dimitir por el asunto, pero finalmente los programas de la NSA continuaron. [95] El 11 de marzo de 2004, el presidente Bush firmó una nueva autorización para la vigilancia masiva de registros de Internet, además de la vigilancia de registros telefónicos. Esto permitió al presidente poder anular leyes como la Ley de Vigilancia de Inteligencia Extranjera , que protegía a los civiles de la vigilancia masiva. Además de esto, el Presidente Bush también firmó que las medidas de vigilancia masiva también entrarían en vigor de forma retroactiva. [96] [97]

Uno de esos programas de vigilancia, autorizado por la Directiva de Inteligencia de Señales de los Estados Unidos 18 del presidente George Bush, fue el Proyecto Highlander llevado a cabo para la Agencia de Seguridad Nacional por la 513.ª Brigada de Inteligencia Militar del Ejército de los Estados Unidos . La NSA transmitió conversaciones telefónicas (incluso de teléfonos celulares) obtenidas desde estaciones de monitoreo terrestres, aéreas y satelitales a varios Oficiales de Inteligencia de Señales del Ejército de los Estados Unidos, incluido el 201.º Batallón de Inteligencia Militar . Se interceptaron conversaciones de ciudadanos de los Estados Unidos, junto con las de otras naciones. [98]

Los defensores del programa de vigilancia sostienen que el Presidente tiene autoridad ejecutiva para ordenar tales acciones [ cita requerida ] , argumentando que leyes como la FISA quedan anuladas por los poderes constitucionales del Presidente. Además, algunos argumentaron que la FISA fue implícitamente anulada por una ley posterior, la Autorización para el Uso de la Fuerza Militar , aunque el fallo de la Corte Suprema en Hamdan v. Rumsfeld desaprueba esta opinión. [99]

El programa PRISM

PRISM: un programa de vigilancia clandestino bajo el cual la NSA recopila datos de usuarios de empresas como Microsoft y Facebook .

En el marco del programa PRISM , que comenzó en 2007, [100] [101] la NSA recopila comunicaciones de Internet de objetivos extranjeros de nueve importantes proveedores de servicios de comunicación basados ​​en Internet de Estados Unidos: Microsoft , [102] Yahoo , Google , Facebook , PalTalk , AOL , Skype , YouTube y Apple . Los datos recopilados incluyen correo electrónico, vídeos, fotos, chats de VoIP como Skype y transferencias de archivos.

El ex director de la NSA, el general Keith Alexander, afirmó que en septiembre de 2009 la NSA impidió que Najibullah Zazi y sus amigos llevaran a cabo un ataque terrorista. [103] Sin embargo, no se ha presentado ninguna prueba que demuestre que la NSA haya contribuido alguna vez a prevenir un ataque terrorista. [104] [105] [106] [107]

La base de datos FASCIA

FASCIA es una base de datos creada y utilizada por la Agencia de Seguridad Nacional de los Estados Unidos que contiene billones de registros de ubicación de dispositivos que se recopilan de una variedad de fuentes. [108] Su existencia fue revelada durante la divulgación de vigilancia global de 2013 por Edward Snowden . [109]

La base de datos FASCIA almacena varios tipos de información, incluidos códigos de área de ubicación (LAC), identificadores de torres de telefonía celular (CeLLID), registros de ubicación de visitantes (VLR), identidad de equipo de estación móvil internacional (IMEI) y MSISDN (números de red digital de servicios integrados de abonado móvil). [108] [109]

Durante un período de aproximadamente siete meses, se recopilaron y almacenaron en la base de datos más de 27 terabytes de datos de ubicación. [110]

Operaciones de piratería

Además de las formas más tradicionales de espionaje para recopilar señales de inteligencia, la NSA también participa en el pirateo de ordenadores, teléfonos inteligentes y sus redes. Una división que lleva a cabo este tipo de operaciones es la división Tailored Access Operations (TAO), que lleva activa al menos desde 1998. [111]

Según la revista Foreign Policy , "... la Oficina de Operaciones de Acceso Personalizado, u OAT, ha penetrado con éxito los sistemas informáticos y de telecomunicaciones chinos durante casi 15 años, generando parte de la mejor y más fiable información de inteligencia sobre lo que está sucediendo dentro de la República Popular China". [112] [113]

En una entrevista con la revista Wired , Edward Snowden dijo que la división Tailored Access Operations causó accidentalmente el apagón de Internet en Siria en 2012. [114]

Estructura organizacional

Timothy D. Haugh , director de la NSA

La NSA está dirigida por el Director de la Agencia de Seguridad Nacional (DIRNSA), que también se desempeña como Jefe del Servicio Central de Seguridad (CHCSS) y Comandante del Comando Cibernético de los Estados Unidos (USCYBERCOM) y es el oficial militar de mayor rango de estas organizaciones. Cuenta con la asistencia de un Director Adjunto , que es el civil de mayor rango dentro de la NSA/CSS.

La NSA también tiene un Inspector General , jefe de la Oficina del Inspector General (OIG); [115] un Asesor General , jefe de la Oficina del Asesor General (OGC); y un Director de Cumplimiento, jefe de la Oficina del Director de Cumplimiento (ODOC). [116]

A diferencia de otras organizaciones de inteligencia como la CIA o la DIA , la NSA siempre ha sido particularmente reticente respecto de su estructura organizativa interna. [ cita requerida ]

A mediados de la década de 1990, la Agencia de Seguridad Nacional estaba organizada en cinco Direcciones:

Cada una de estas direcciones estaba formada por varios grupos o elementos, designados con una letra. Por ejemplo, existía el Grupo A, que era responsable de todas las operaciones SIGINT contra la Unión Soviética y Europa del Este, y el Grupo G, que era responsable de la SIGINT relacionada con todos los países no comunistas. Estos grupos se dividían en unidades designadas con un número adicional, como la unidad A5 para descifrar códigos soviéticos, y la G6, que era la oficina para Oriente Medio, el norte de África, Cuba, América Central y del Sur. [118] [119]

Direcciones

A partir de 2013 , la NSA tiene alrededor de una docena de direcciones, que se designan mediante una carta, aunque no todas son conocidas públicamente. [120]

En el año 2000 se formó un equipo de liderazgo integrado por el director, el subdirector y los directores de Inteligencia de Señales (SID), Garantía de Información (IAD) y Dirección Técnica (TD). Los jefes de otras divisiones principales de la NSA se convirtieron en directores asociados del equipo de liderazgo superior. [121]

Después de que el presidente George W. Bush iniciara el Programa de Vigilancia Presidencial (PSP) en 2001, la NSA creó un Centro de Análisis de Metadatos (MAC) de 24 horas, seguido en 2004 por la División de Análisis Avanzado (AAD), con la misión de analizar contenido, metadatos de Internet y metadatos telefónicos. Ambas unidades formaban parte de la Dirección de Inteligencia de Señales. [122]

Una propuesta de 2016 combinaría la Dirección de Inteligencia de Señales con la Dirección de Garantía de la Información en una Dirección de Operaciones. [123]

Red NSA

Detrás de la puerta verde : sala de comunicaciones segura con terminales de computadora independientes para acceder a SIPRNet , GWAN, NSANet y JWICS

NSANet son las siglas de National Security Agency Network y es la intranet oficial de la NSA. [124] Es una red clasificada, [125] para información hasta el nivel de TS / SCI [126] para apoyar el uso y el intercambio de datos de inteligencia entre la NSA y las agencias de inteligencia de señales de las otras cuatro naciones de la asociación Five Eyes . La gestión de NSANet ha sido delegada al Servicio Central de Seguridad de Texas (CSSTEXAS). [127]

La NSANet es una red informática de alta seguridad que consta de canales de comunicación por fibra óptica y satélite que están casi completamente separados de la red pública de Internet. La red permite que el personal de la NSA y los analistas de inteligencia civiles y militares de cualquier parte del mundo tengan acceso a los sistemas y bases de datos de la agencia. Este acceso está estrictamente controlado y vigilado. Por ejemplo, se registra cada pulsación de tecla, se auditan las actividades de forma aleatoria y se registran las descargas e impresiones de documentos de la NSANet. [128]

En 1998, NSANet, junto con NIPRNet y SIPRNet , tuvo "problemas significativos con capacidades de búsqueda deficientes, datos desorganizados e información antigua". [129] En 2004, se informó que la red había utilizado más de veinte sistemas operativos comerciales listos para usar . [130] Algunas universidades que realizan investigaciones altamente sensibles pueden conectarse a ella. [131]

Los miles de documentos internos de alto secreto de la NSA que Edward Snowden tomó en 2013 se almacenaron en "un lugar de intercambio de archivos en el sitio de intranet de la NSA"; por lo tanto, el personal de la NSA podía leerlos fácilmente en línea. Cualquier persona con una autorización TS/SCI tenía acceso a estos documentos. Como administrador de sistemas, Snowden era responsable de trasladar documentos altamente sensibles extraviados accidentalmente a lugares de almacenamiento más seguros. [132]

Centros de vigilancia

La NSA mantiene al menos dos centros de vigilancia:

Policía de la NSA

La NSA tiene su propia fuerza policial, conocida como Policía de la NSA (y anteriormente como Fuerza de Protección de Seguridad de la NSA ), que proporciona servicios de aplicación de la ley, respuesta de emergencia y seguridad física al personal y la propiedad de la NSA. [134]

La policía de la NSA está formada por agentes federales armados. La policía de la NSA tiene una división K9, que generalmente realiza controles de detección de explosivos en el correo, los vehículos y la carga que ingresan a las instalaciones de la NSA. [135]

La policía de la NSA utiliza vehículos marcados para realizar patrullas. [136]

Empleados

El número de empleados de la NSA está clasificado oficialmente [4], pero hay varias fuentes que proporcionan estimaciones. En 1961, la NSA tenía 59.000 empleados militares y civiles, que aumentaron a 93.067 en 1969, de los cuales 19.300 trabajaban en la sede de Fort Meade. A principios de los años 1980, la NSA tenía aproximadamente 50.000 empleados militares y civiles. En 1989, esta cifra había vuelto a aumentar a 75.000, de los cuales 25.000 trabajaban en la sede de la NSA. Entre 1990 y 1995, el presupuesto y la plantilla de la NSA se redujeron en un tercio, lo que provocó una pérdida sustancial de experiencia. [137]

En 2012, la NSA dijo que más de 30.000 empleados trabajaban en Fort Meade y otras instalaciones. [2] En 2012, John C. Inglis , el subdirector, dijo que el número total de empleados de la NSA está "en algún lugar entre 37.000 y mil millones" como una broma, [4] y afirmó que la agencia es "probablemente el mayor empleador de introvertidos ". [4] En 2013, Der Spiegel afirmó que la NSA tenía 40.000 empleados. [5] De manera más amplia, se la ha descrito como el empleador individual más grande del mundo de matemáticos . [138] Algunos empleados de la NSA forman parte de la fuerza laboral de la Oficina Nacional de Reconocimiento (NRO), la agencia que proporciona a la NSA inteligencia de señales satelitales .

En 2013, aproximadamente 1.000 administradores de sistemas trabajaban para la NSA. [139]

Seguridad del personal

La NSA recibió críticas a principios de 1960 después de que dos agentes desertaran a la Unión Soviética . Las investigaciones del Comité de Actividades Antiamericanas de la Cámara de Representantes y un subcomité especial del Comité de Servicios Armados de la Cámara de Representantes de los Estados Unidos revelaron graves casos de ignorancia en las normas de seguridad del personal, lo que llevó al ex director de personal y al director de seguridad a dimitir y condujo a la adopción de prácticas de seguridad más estrictas. [140] No obstante, las violaciones de seguridad volvieron a ocurrir solo un año después, cuando en un número de Izvestia del 23 de julio de 1963, un ex empleado de la NSA publicó varios secretos criptológicos.

Ese mismo día, un empleado-mensajero de la NSA se suicidó cuando las investigaciones en curso revelaron que había vendido información secreta a los soviéticos de manera regular. La renuencia de las cámaras del Congreso a investigar estos asuntos había llevado a un periodista a escribir: "Si una serie similar de trágicos errores ocurriera en cualquier agencia ordinaria del gobierno, un público alerta insistiría en que los responsables fueran censurados oficialmente, degradados o despedidos". David Kahn criticó las tácticas de la NSA de ocultar sus actividades como arrogantes y la fe ciega del Congreso en la buena acción de la agencia como miope, y señaló la necesidad de vigilancia por parte del Congreso para prevenir el abuso de poder. [140]

La filtración de la existencia de PRISM por parte de Edward Snowden en 2013 provocó que la NSA instituyera una " regla de dos hombres ", según la cual deben estar presentes dos administradores de sistemas cuando uno accede a cierta información sensible. [139] Snowden afirma que sugirió dicha regla en 2009. [141]

Polígrafo

Se entrega un folleto sobre el polígrafo del Servicio de Seguridad de Defensa (DSS) a los solicitantes de la NSA

La NSA realiza pruebas de polígrafo a sus empleados. En el caso de los nuevos empleados, estas pruebas tienen como objetivo descubrir a los espías enemigos que se postulan para trabajar en la NSA y descubrir cualquier información que pueda hacer que un solicitante sea dócil a la coerción. [142] Como parte de esto último, históricamente se habían incluido en el polígrafo de la NSA las EPQ o "preguntas personales embarazosas" sobre el comportamiento sexual. [142] La NSA también realiza pruebas de polígrafo periódicas de cinco años a sus empleados, centrándose en los programas de contrainteligencia. Además, la NSA realiza investigaciones periódicas con polígrafo para encontrar espías y filtradores; aquellos que se nieguen a someterse a ellas pueden recibir la "terminación de su empleo", según un memorando de 1982 del director de la NSA. [143]

Vídeo producido por la NSA sobre el proceso del polígrafo

También existen polígrafos de "examen de acceso especial" para empleados que desean trabajar en áreas altamente sensibles, y esos polígrafos cubren preguntas de contrainteligencia y algunas preguntas sobre comportamiento. [143] El folleto de la NSA afirma que la duración media de la prueba es de entre dos y cuatro horas. [144] Un informe de 1983 de la Oficina de Evaluación de Tecnología afirmó que "parece que la NSA [Agencia de Seguridad Nacional] (y posiblemente la CIA) utilizan el polígrafo no para determinar el engaño o la veracidad per se, sino como una técnica de interrogatorio para alentar las admisiones". [145] A veces, los solicitantes en el proceso del polígrafo confiesan haber cometido delitos graves como asesinato, violación y venta de drogas ilegales. Entre 1974 y 1979, de los 20.511 solicitantes de empleo que se sometieron a pruebas de polígrafo, 695 (3,4%) confesaron delitos graves anteriores; casi todos esos delitos habían pasado desapercibidos. [142]

En 2010, la NSA produjo un vídeo explicando su proceso de polígrafo. [146] El vídeo, de diez minutos de duración, se titula "La verdad sobre el polígrafo" y fue publicado en el sitio web del Servicio de Seguridad de Defensa . Jeff Stein del Washington Post dijo que el vídeo retrata a "varios solicitantes, o actores que los interpretan -no está claro- describiendo todo lo malo que habían oído sobre la prueba, lo que implica que nada de eso es cierto". [147] AntiPolygraph.org sostiene que el vídeo producido por la NSA omite cierta información sobre el proceso del polígrafo; produjo un vídeo en respuesta al vídeo de la NSA. [146] [148] George Maschke, el fundador del sitio web, acusó al vídeo del polígrafo de la NSA de ser " orwelliano ". [147]

Un artículo de 2013 indicó que después de que Edward Snowden revelara su identidad en 2013, la NSA comenzó a exigir la prueba del polígrafo a sus empleados una vez por trimestre. [149]

Despido arbitrario

Se ha criticado el número de exenciones a los requisitos legales. Cuando en 1964 el Congreso estaba examinando un proyecto de ley que otorgaba al director de la NSA el poder de despedir a voluntad a cualquier empleado, The Washington Post escribió: "Esta es la definición misma de arbitrariedad. Significa que un empleado podría ser despedido y deshonrado sobre la base de acusaciones anónimas sin la más mínima oportunidad de defenderse". Sin embargo, el proyecto de ley fue aceptado por una abrumadora mayoría. [140] Además, toda persona contratada para un trabajo en los EE. UU. después de 2007, en cualquier organización privada, agencia del gobierno estatal o federal, debe ser reportada al Registro de Nuevas Contrataciones , aparentemente para buscar evasores de la manutención infantil , excepto que los empleados de una agencia de inteligencia pueden ser excluidos de la presentación de informes si el director lo considera necesario por razones de seguridad nacional. [150]

Instalaciones

Sede

Historia de la sede

Cuartel general en Fort Meade, alrededor de 1950

Cuando se estableció la agencia, su sede y centro criptográfico estaban en la Estación de Seguridad Naval en Washington, DC. Las funciones de COMINT estaban ubicadas en Arlington Hall en el norte de Virginia , que servía como sede de las operaciones criptográficas del ejército de los EE. UU . [151] Debido a que la Unión Soviética había detonado una bomba nuclear y debido a que las instalaciones estaban abarrotadas, el gobierno federal quería trasladar varias agencias, incluida la AFSA/NSA. Un comité de planificación consideró Fort Knox , pero Fort Meade , Maryland , fue finalmente elegido como sede de la NSA porque estaba lo suficientemente lejos de Washington, DC en caso de un ataque nuclear y estaba lo suficientemente cerca para que sus empleados no tuvieran que trasladar a sus familias. [152]

La construcción de edificios adicionales comenzó después de que la agencia ocupara edificios en Fort Meade a fines de la década de 1950, que pronto se quedaron pequeños. [152] En 1963, se inauguró el nuevo edificio de la sede, de nueve pisos de altura. Los trabajadores de la NSA se referían al edificio como el "Edificio de la Sede" y, dado que la gerencia de la NSA ocupaba el piso superior, los trabajadores usaban "Noveno piso" para referirse a sus líderes. [153] COMSEC permaneció en Washington, DC, hasta que se completó su nuevo edificio en 1968. [152] En septiembre de 1986, los edificios de Operaciones 2A y 2B, ambos blindados con cobre para evitar escuchas clandestinas , se abrieron con una dedicación del presidente Ronald Reagan . [154] Los cuatro edificios de la NSA se conocieron como los "Cuatro Grandes". [154] El director de la NSA se mudó al 2B cuando se inauguró. [154]

Sede de la Agencia de Seguridad Nacional en Fort Meade, 2013

La sede de la Agencia de Seguridad Nacional (NSA) se encuentra en 39°6′32″N 76°46′17″O / 39.10889, -76.77139 en Fort George G. Meade , Maryland , aunque está separada de otros complejos y agencias que tienen su base dentro de esta misma instalación militar. Fort Meade está a unas 20 mi (32 km) al suroeste de Baltimore , [155] y a 25 mi (40 km) al noreste de Washington, DC [156] La NSA tiene dos salidas exclusivas en Baltimore–Washington Parkway . La salida en dirección este de la Parkway (en dirección a Baltimore) está abierta al público y brinda acceso a los empleados a su campus principal y acceso público al Museo Nacional de Criptología. La salida del lado oeste (en dirección a Washington) está etiquetada como "Solo empleados de la NSA". [157] [158] La salida sólo puede ser utilizada por personas con las autorizaciones adecuadas y los vehículos de seguridad estacionados a lo largo de la carretera custodian la entrada. [159]

La NSA es el empleador más grande del estado de Maryland, y dos tercios de su personal trabaja en Fort Meade. [160] Construido en 350 acres (140 ha; 0,55 millas cuadradas) [161] de los 5000 acres (2000 ha; 7,8 millas cuadradas) de Fort Meade, [162] el sitio tiene 1300 edificios y aproximadamente 18 000 espacios de estacionamiento. [156] [163]

Edificio de la sede de la NSA en Fort Meade (izquierda), NSOC (derecha)

El edificio principal de la sede y operaciones de la NSA es lo que James Bamford , autor de Body of Secrets , describe como "una estructura cuadrada moderna" que parece similar a "cualquier edificio de oficinas con estilo". [164] El edificio está cubierto con vidrio oscuro unidireccional, que está revestido con blindaje de cobre para evitar el espionaje atrapando señales y sonidos. [164] Contiene 3.000.000 pies cuadrados (280.000 m 2 ), o más de 68 acres (28 ha), de espacio de piso; Bamford dijo que el Capitolio de los EE. UU. "podría caber fácilmente dentro de él cuatro veces". [164]

La instalación cuenta con más de 100 puestos de vigilancia, [165] uno de ellos es el centro de control de visitantes, un área de dos pisos que sirve como entrada. [164] En la entrada, una estructura pentagonal blanca, [166] se entregan credenciales de visitante a los visitantes y se verifican las autorizaciones de seguridad de los empleados. [167] El centro de visitantes incluye una pintura del sello de la NSA. [166]

El edificio OPS2A, el edificio más alto del complejo de la NSA y donde se encuentra gran parte de la dirección de operaciones de la agencia, es accesible desde el centro de visitantes. Bamford lo describió como un " cubo de Rubik de cristal oscuro ". [168] El "corredor rojo" de la instalación alberga operaciones no relacionadas con la seguridad, como concesiones y la farmacia. El nombre hace referencia a la "placa roja" que lleva alguien sin autorización de seguridad. La sede de la NSA incluye una cafetería, una cooperativa de crédito, mostradores de venta de billetes para aerolíneas y entretenimiento, una barbería y un banco. [166] La sede de la NSA tiene su propia oficina de correos, departamento de bomberos y fuerza policial. [169] [170] [171]

Los empleados de la sede de la NSA residen en varios lugares del área de Baltimore-Washington , incluidos Annapolis , Baltimore y Columbia en Maryland y el Distrito de Columbia, incluida la comunidad de Georgetown . [172] La NSA mantiene un servicio de transporte desde la estación Odenton de MARC hasta su Centro de Control de Visitantes y lo ha hecho desde 2005. [173]

Consumo de energía

Debido a la enorme cantidad de procesamiento de datos , la NSA es el mayor consumidor de electricidad de Maryland . [160]

Tras un importante corte de electricidad en 2000, en 2003 y en posteriores informes hasta 2007, The Baltimore Sun informó de que la NSA corría el riesgo de sufrir una sobrecarga eléctrica debido a que la infraestructura eléctrica interna de Fort Meade no era suficiente para soportar la cantidad de equipos que se estaban instalando. Este problema aparentemente se reconoció en los años 90, pero no se le dio prioridad, y "ahora la capacidad de la agencia para mantener sus operaciones en marcha está amenazada". [174]

El 6 de agosto de 2006, The Baltimore Sun informó que la NSA había saturado por completo la red y que Baltimore Gas & Electric (BGE, ahora Constellation Energy ) no podía venderles más energía. [175] La NSA decidió trasladar algunas de sus operaciones a una nueva instalación satélite.

BGE proporcionó a la NSA entre 65 y 75 megavatios en Fort Meade en 2007, y esperaba que se necesitaría un aumento de entre 10 y 15 megavatios más adelante ese año. [176] En 2011, la NSA fue el mayor consumidor de energía de Maryland. [160] En 2007, como el mayor cliente de BGE, la NSA compró tanta electricidad como Annapolis , la capital de Maryland. [174]

Una estimación estima que el potencial de consumo de energía del nuevo Centro de Datos de Utah sería de 40 millones de dólares al año. [177]

Activos informáticos

En 1995, The Baltimore Sun informó que la NSA es propietaria del mayor grupo de supercomputadoras del mundo . [178]

En mayo de 2013, la NSA celebró en Fort Meade una ceremonia inaugural para su Centro de Computación de Alto Rendimiento 2, cuya inauguración está prevista para 2016. [179] El centro, denominado Site M, cuenta con una subestación eléctrica de 150 megavatios, 14 edificios administrativos y 10 aparcamientos. [169] Su coste fue de 3200 millones de dólares y cubre 92 ha (227 acres; 0,355 millas cuadradas). [169] El centro tiene 17 ha (1.800.000 pies cuadrados; 0,065 millas cuadradas) [169] y utiliza inicialmente 60 megavatios de electricidad. [180]

Se espera que los incrementos II y III se completen en 2030 y cuadriplicarían el espacio, cubriendo 5.800.000 pies cuadrados (54 ha; 0,21 millas cuadradas) con 60 edificios y 40 estacionamientos. [169] Los contratistas de defensa también están estableciendo o expandiendo instalaciones de ciberseguridad cerca de la NSA y alrededor del área metropolitana de Washington . [169]

Centro Nacional de Seguridad Informática

El Centro de Seguridad Informática del Departamento de Defensa fue fundado en 1981 y renombrado Centro Nacional de Seguridad Informática (NCSC) en 1985. El NCSC era responsable de la seguridad informática en todo el gobierno federal. [181] El NCSC era parte de la NSA, [182] y durante finales de los años 1980 y los años 1990, la NSA y el NCSC publicaron Criterios de Evaluación de Sistemas Informáticos Confiables en una Serie Arcoíris de libros de seis pies de alto que detallaban especificaciones de plataformas de red y computación confiables. [183] ​​Sin embargo, los libros Arcoíris fueron reemplazados por los Criterios Comunes a principios de la década de 2000. [183]

Otras instalaciones de EE.UU.

Base de la Fuerza Espacial Buckley en Colorado
Centro de datos de Utah

En 2012, la NSA recopiló información de inteligencia de cuatro satélites geoestacionarios . [177] Los receptores de satélite estaban en la estación Roaring Creek en Catawissa, Pensilvania y en la estación Salt Creek en Arbuckle, California . [177] Operaba entre diez y veinte tomas en los conmutadores de telecomunicaciones de EE. UU. La NSA tenía instalaciones en varios estados de EE. UU. y desde ellas observaba intercepciones procedentes de Europa, Oriente Medio, el norte de África, América Latina y Asia. [177]

La NSA tenía instalaciones en Friendship Annex (FANX) en Linthicum, Maryland , que está a 20 a 25 minutos en auto desde Fort Meade; [184] la Instalación de Datos Aeroespaciales en la Base de la Fuerza Espacial Buckley en Aurora , Colorado; la NSA Texas en el Centro de Criptología de Texas en la Base de la Fuerza Aérea Lackland en San Antonio , Texas; la NSA Georgia, el Centro Criptológico de Georgia , Fort Gordon (ahora Fort Eisenhower ), Augusta, Georgia ; la NSA Hawaii, el Centro Criptológico de Hawaii en Honolulu ; la Instalación de Investigación Multiprograma en Oak Ridge, Tennessee , y en otros lugares. [172] [177]

El 6 de enero de 2011 se celebró una ceremonia inaugural para iniciar la construcción del primer Centro de Datos de la Iniciativa Nacional Integral de Ciberseguridad (CNCI) de la NSA, conocido como el " Centro de Datos de Utah " para abreviar. El centro de datos de 1.500 millones de dólares se está construyendo en Camp Williams , Utah , ubicado a 40 km al sur de Salt Lake City , y ayudará a respaldar la Iniciativa Nacional de Ciberseguridad de la agencia. [185] Se espera que esté operativo en septiembre de 2013. [177] La ​​construcción del Centro de Datos de Utah finalizó en mayo de 2019. [186]

En 2009, para proteger sus activos y acceder a más electricidad, la NSA buscó descentralizar y expandir sus instalaciones existentes en Fort Meade y Menwith Hill, [187] se espera que esta última expansión esté completada en 2015. [188]

El Yakima Herald-Republic citó a Bamford, diciendo que muchas de las bases de la NSA para su programa Echelon eran un sistema heredado , que utilizaba tecnología obsoleta de la década de 1990. [58] En 2004, la NSA cerró sus operaciones en la estación Bad Aibling (estación de campo 81) en Bad Aibling , Alemania. [189] En 2012, la NSA comenzó a trasladar algunas de sus operaciones en la estación de investigación Yakima, el centro de entrenamiento Yakima , en el estado de Washington a Colorado, planeando dejar Yakima cerrado. [190] A partir de 2013, la NSA también tenía la intención de cerrar las operaciones en Sugar Grove, Virginia Occidental . [58]

Estaciones internacionales

La RAF Menwith Hill tiene la mayor presencia de la NSA en el Reino Unido. [188]

Tras la firma en 1946-1956 [191] del Acuerdo UKUSA entre Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda, que entonces cooperaban en inteligencia de señales y ECHELON , [192] se construyeron estaciones de la NSA en GCHQ Bude en Morwenstow , Reino Unido; Geraldton , Pine Gap y Shoal Bay , Australia; Leitrim y Ottawa , Ontario, Canadá; Misawa , Japón; y Waihopai y Tangimoana , [193] Nueva Zelanda. [194]

La NSA opera la RAF Menwith Hill en North Yorkshire, Reino Unido, que era, según BBC News en 2007, la estación de monitoreo electrónico más grande del mundo. [195] Planificada en 1954 e inaugurada en 1960, la base cubría 562 acres (227 ha; 0,878 millas cuadradas) en 1999. [196]

El Centro Criptológico Europeo (ECC) de la agencia , con 240 empleados en 2011, tiene su sede en un complejo militar estadounidense en Griesheim , cerca de Frankfurt , en Alemania. Un informe de la NSA de 2011 indica que el ECC es responsable del "mayor análisis y productividad en Europa" y se centra en varias prioridades, entre ellas África, Europa, Oriente Medio y operaciones antiterroristas. [197]

En 2013, se está construyendo un nuevo Centro de Inteligencia Consolidado, que también será utilizado por la NSA, en la sede del Ejército de los Estados Unidos en Europa en Wiesbaden , Alemania. [198] La asociación de la NSA con Bundesnachrichtendienst (BND), el servicio de inteligencia exterior alemán, fue confirmada por el presidente de la BND, Gerhard Schindler . [198]

Tailandia

Tailandia es un "socio tercero" de la NSA junto con otras nueve naciones. [199] Se trata de países que no hablan inglés y que han celebrado acuerdos de seguridad para el intercambio de materias primas SIGINT e informes de productos finales.

En Tailandia hay al menos dos estaciones de recolección de información SIGINT de Estados Unidos. Una de ellas se encuentra en la embajada de Estados Unidos en Bangkok y es una unidad conjunta del Servicio de Recopilación Especial (SCS) de la NSA y la CIA . Se supone que espía a embajadas extranjeras, comunicaciones gubernamentales y otros objetivos potenciales. [200]

La segunda instalación es una estación FORNSAT (interceptación de satélites extranjeros) en la ciudad tailandesa de Khon Kaen . Su nombre en código es INDRA, pero también se la conoce como LEMONWOOD. [200] La estación tiene un tamaño aproximado de 40 hectáreas (99 acres) y consta de un gran edificio de operaciones de 3.700 a 4.600 m2 ( 40.000 a 50.000 pies2 ) en el lado oeste del complejo de operaciones y cuatro antenas parabólicas encerradas en un radomo . Es posible que dos de las antenas encerradas en el radomo se utilicen para interceptar SATCOM y dos antenas para retransmitir el material interceptado a la NSA. También hay un conjunto de antenas dispuestas circularmente (CDAA) de tipo PUSHER justo al norte del complejo de operaciones. [201] [202]

La NSA activó Khon Kaen en octubre de 1979. Su misión era espiar el tráfico de radio de las unidades del ejército y la fuerza aérea chinas en el sur de China, especialmente en la ciudad de Kunming , en la provincia de Yunnan , y sus alrededores . A finales de los años 1970, la base consistía únicamente en un pequeño conjunto de antenas CDAA que se controlaba de forma remota vía satélite desde el puesto de escucha de la NSA en Kunia, Hawái , y una pequeña fuerza de contratistas civiles de Bendix Field Engineering Corp. cuyo trabajo era mantener el conjunto de antenas y las instalaciones de retransmisión por satélite en funcionamiento las 24 horas del día, los 7 días de la semana. [201]

Según los documentos del difunto general William Odom, las instalaciones de INDRA fueron modernizadas en 1986 con una nueva antena PUSHER CDAA de fabricación británica como parte de una modernización general de las instalaciones SIGINT de la NSA y Tailandia cuyo objetivo era espiar a las naciones comunistas vecinas de Vietnam, Laos y Camboya. [201]

La base aparentemente cayó en desuso en la década de 1990, cuando China y Vietnam se volvieron más amistosos con los EE. UU., y en 2002 las imágenes satelitales archivadas mostraron que la antena PUSHER CDAA había sido derribada, lo que quizás indicaba que la base había sido cerrada. En algún momento del período desde el 11 de septiembre , la base de Khon Kaen fue reactivada y ampliada para incluir una importante misión de intercepción de SATCOM. Es probable que la presencia de la NSA en Khon Kaen sea relativamente pequeña y que la mayor parte del trabajo lo realicen contratistas civiles. [201]

Investigación y desarrollo

La NSA ha estado involucrada en debates sobre políticas públicas, tanto indirectamente como asesora tras bastidores de otros departamentos, como directamente durante y después de la dirección del vicealmirante Bobby Ray Inman . La NSA fue un actor importante en los debates de la década de 1990 sobre la exportación de criptografía en los Estados Unidos . Las restricciones a la exportación se redujeron, pero no se eliminaron, en 1996.

La labor de la NSA en materia de comunicaciones gubernamentales seguras ha involucrado a la NSA en numerosas áreas tecnológicas, incluido el diseño de hardware y software de comunicaciones especializadas, la producción de semiconductores dedicados (en la planta de fabricación de chips de Ft. Meade ) y la investigación criptográfica avanzada . Durante 50 años, la NSA diseñó y construyó la mayor parte de su equipo informático internamente, pero desde la década de 1990 hasta aproximadamente 2003 (cuando el Congreso de los EE. UU. restringió la práctica), la agencia contrató al sector privado en los campos de investigación y equipamiento. [203]

Estándar de cifrado de datos

FROSTBURG fue la primera supercomputadora de la NSA , utilizada entre 1991 y 1997.

La NSA se vio envuelta en cierta controversia por su participación en la creación del Estándar de cifrado de datos (DES), un algoritmo de cifrado de bloques estándar y público utilizado por el gobierno y la comunidad bancaria de los EE. UU. [204] Durante el desarrollo de DES por IBM en la década de 1970, la NSA recomendó cambios en algunos detalles del diseño. Se sospechaba que estos cambios habían debilitado el algoritmo lo suficiente como para permitir a la agencia espiar si era necesario, incluida la especulación de que un componente crítico, las llamadas cajas S , se habían alterado para insertar una " puerta trasera " y que la reducción en la longitud de la clave podría haber hecho posible que la NSA descubriera las claves DES utilizando una potencia de cálculo masiva. Desde entonces se ha observado que las cajas S en DES son particularmente resistentes al criptoanálisis diferencial , una técnica que no se descubrió públicamente hasta fines de la década de 1980, pero que el equipo DES de IBM conocía.

Estándar de cifrado avanzado

La participación de la NSA en la selección de un sucesor del Estándar de cifrado de datos (DES), el Estándar de cifrado avanzado (AES), se limitó a las pruebas de rendimiento del hardware (véase la competencia AES ). [205] Posteriormente, la NSA certificó el AES para la protección de información clasificada cuando se utiliza en sistemas aprobados por la NSA. [206]

Sistemas de cifrado de la NSA

Teléfonos seguros STU-III en exposición en el Museo Criptológico Nacional

La NSA es responsable de los componentes relacionados con el cifrado en estos sistemas heredados:

La NSA supervisa el cifrado en los siguientes sistemas que se utilizan actualmente:

La NSA ha especificado los conjuntos de algoritmos criptográficos Suite A y Suite B que se utilizarán en los sistemas del gobierno de los EE. UU.; los algoritmos Suite B son un subconjunto de los especificados previamente por el NIST y se espera que sirvan para la mayoría de los propósitos de protección de la información, mientras que los algoritmos Suite A son secretos y están destinados a niveles especialmente altos de protección. [206]

SAH

Las funciones hash SHA-1 y SHA-2, ampliamente utilizadas, fueron diseñadas por la NSA. SHA-1 es una ligera modificación del algoritmo SHA-0 , más débil , también diseñado por la NSA en 1993. Esta pequeña modificación fue sugerida por la NSA dos años después, sin otra justificación que el hecho de que proporciona seguridad adicional. De hecho, entre 1998 y 2005, criptógrafos académicos encontraron un ataque a SHA-0 que no se aplica al algoritmo revisado. Debido a las debilidades y las restricciones de longitud de clave en SHA-1, el NIST desaprueba su uso para firmas digitales y aprueba solo los algoritmos SHA-2 más nuevos para tales aplicaciones a partir de 2013. [216]

Recientemente se ha seleccionado un nuevo estándar hash, SHA-3 , a través de la competición que concluyó el 2 de octubre de 2012 con la elección de Keccak como algoritmo. El proceso para seleccionar SHA-3 fue similar al llevado a cabo para elegir AES, pero se han generado algunas dudas sobre él, [217] [218] ya que se han realizado modificaciones fundamentales a Keccak para convertirlo en un estándar. [219] Estos cambios potencialmente socavan el criptoanálisis realizado durante la competición y reducen los niveles de seguridad del algoritmo. [217]

Chip de clipper

Debido a las preocupaciones de que el uso generalizado de criptografía fuerte obstaculizaría el uso gubernamental de escuchas telefónicas , la NSA propuso el concepto de depósito de claves en 1993 e introdujo el chip Clipper que ofrecería una protección más fuerte que el DES pero permitiría el acceso a datos cifrados por parte de funcionarios encargados de hacer cumplir la ley autorizados. [220] La propuesta fue fuertemente rechazada y los requisitos de depósito de claves finalmente no llegaron a ninguna parte. [221] Sin embargo, las tarjetas de cifrado basadas en hardware Fortezza de la NSA , creadas para el proyecto Clipper, todavía se utilizan dentro del gobierno, y la NSA finalmente desclasificó y publicó el diseño del cifrado Skipjack utilizado en las tarjetas. [222] [223]

Generador criptográfico de números aleatorios Dual EC DRBG

La NSA promovió la inclusión de un generador de números aleatorios llamado Dual EC DRBG en las directrices de 2007 del Instituto Nacional de Estándares y Tecnología de Estados Unidos. Esto llevó a especular sobre una puerta trasera que permitiría a la NSA acceder a datos cifrados por sistemas que utilizan ese generador de números pseudoaleatorios (PRNG). [224]

Ahora se considera que esto es plausible basándose en el hecho de que el resultado de las próximas iteraciones del PRNG se puede determinar de manera demostrable si se conoce la relación entre dos puntos de la curva elíptica interna. [225] [226] Tanto el NIST como la RSA ahora recomiendan oficialmente no utilizar este PRNG. [227] [228]

Ciudadano perfecto

Perfect Citizen es un programa para realizar evaluaciones de vulnerabilidad por parte de la NSA en infraestructura crítica de EE. UU . [229] [230 ] Originalmente se informó que era un programa para desarrollar un sistema de sensores para detectar ataques cibernéticos a redes de computadoras de infraestructura crítica tanto en el sector privado como en el público a través de un sistema de monitoreo de red llamado Einstein . [231] [232] Está financiado por la Iniciativa Nacional Integral de Ciberseguridad y hasta ahora Raytheon ha recibido un contrato por hasta $ 100 millones para la etapa inicial.

Investigación académica

La NSA ha invertido muchos millones de dólares en investigación académica bajo el prefijo de código de subvención MDA904 , lo que ha dado como resultado más de 3.000 artículos hasta el 11 de octubre de 2007. La NSA/CSS ha intentado, en ocasiones, restringir la publicación de investigaciones académicas sobre criptografía; por ejemplo, los cifrados en bloque de Khufu y Khafre fueron retenidos voluntariamente en respuesta a una solicitud de la NSA para hacerlo. En respuesta a una demanda de la FOIA , en 2013 la NSA publicó el artículo de investigación de 643 páginas titulado "Untangling the Web: A Guide to Internet Research" [233] , escrito y compilado por empleados de la NSA para ayudar a otros trabajadores de la NSA a buscar información de interés para la agencia en Internet pública. [234]

Patentes

La NSA tiene la capacidad de solicitar una patente a la Oficina de Patentes y Marcas de los Estados Unidos bajo secreto de sumario . A diferencia de las patentes normales, estas no se revelan al público y no vencen. Sin embargo, si la Oficina de Patentes recibe una solicitud de una patente idéntica de un tercero, revelará la patente de la NSA y se la otorgará oficialmente a la NSA por el período completo en esa fecha. [235]

Una de las patentes publicadas de la NSA describe un método para localizar geográficamente un sitio informático individual en una red similar a Internet, basándose en la latencia de múltiples conexiones de red. [236] Aunque no existe ninguna patente pública, se informa que la NSA ha utilizado una tecnología de localización similar llamada trilateralización que permite el seguimiento en tiempo real de la ubicación de un individuo, incluida la altitud desde el nivel del suelo, utilizando datos obtenidos de torres de telefonía móvil. [237]

Insignias y monumentos conmemorativos

La insignia heráldica de la NSA consiste en un águila dentro de un círculo, agarrando una llave entre sus garras. [238] El águila representa la misión nacional de la agencia. [238] Su pecho presenta un escudo con bandas de color rojo y blanco, tomado del Gran Sello de los Estados Unidos y que representa al Congreso. [238] La llave está tomada del emblema de San Pedro y representa la seguridad. [238]

Cuando se creó la NSA, la agencia no tenía emblema y utilizaba el del Departamento de Defensa. [239] La agencia adoptó su primero de dos emblemas en 1963. [239] La insignia actual de la NSA ha estado en uso desde 1965, cuando el entonces director , LTG Marshall S. Carter ( EE. UU .) ordenó la creación de un dispositivo para representar a la agencia. [240]

La bandera de la NSA consiste en el sello de la agencia sobre un fondo azul claro.

Memorial Criptológico Nacional

Las tripulaciones asociadas a misiones de la NSA han estado involucradas en una serie de situaciones peligrosas y mortales. [241] El incidente del USS Liberty en 1967 y el incidente del USS Pueblo en 1968 son ejemplos de las pérdidas sufridas durante la Guerra Fría . [241]

El Memorial Criptológico de la Agencia de Seguridad Nacional/Servicio Central de Seguridad rinde homenaje y recuerda al personal caído, tanto militar como civil, de estas misiones de inteligencia. [242] Está hecho de granito negro y tiene 171 nombres tallados en él, a partir de 2013. [242] Está ubicado en la sede de la NSA. En 2001 se inició una tradición de desclasificar las historias de los caídos. [242]

Cuestiones de constitucionalidad, legalidad y privacidad de las operaciones

En Estados Unidos, al menos desde 2001, [243] ha habido una controversia legal sobre para qué se puede utilizar la inteligencia de señales y cuánta libertad tiene la Agencia de Seguridad Nacional para utilizarla. [244] En 2015, el gobierno realizó ligeros cambios en la forma en que utiliza y recopila ciertos tipos de datos, [245] específicamente los registros telefónicos. El gobierno no estaba analizando los registros telefónicos a principios de 2019. [246] Los programas de vigilancia fueron declarados ilegales en septiembre de 2020 en un caso de un tribunal de apelaciones. [52]

Escuchas telefónicas sin orden judicial

El 16 de diciembre de 2005, The New York Times informó que, bajo presión de la Casa Blanca y con una orden ejecutiva del presidente George W. Bush , la Agencia de Seguridad Nacional, en un intento de frustrar el terrorismo, había estado interceptando llamadas telefónicas realizadas a personas fuera del país, sin obtener órdenes judiciales del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos , un tribunal secreto creado para ese propósito bajo la Ley de Vigilancia de Inteligencia Extranjera (FISA). [97]

Edward Snowden

Edward Snowden es un ex contratista de inteligencia estadounidense que reveló en 2013 la existencia de programas secretos de recopilación de información de amplio alcance llevados a cabo por la Agencia de Seguridad Nacional (NSA). [247] Más específicamente, Snowden publicó información que demostraba cómo el gobierno de los Estados Unidos estaba recopilando inmensas cantidades de comunicaciones personales, correos electrónicos, ubicaciones telefónicas, historiales web y más de ciudadanos estadounidenses sin su conocimiento. [248] Uno de los principales motivos de Snowden para publicar esta información fue el miedo a que se desarrollara un estado de vigilancia como resultado de la infraestructura que estaba creando la NSA. Como relata Snowden, "Creo que, en este punto de la historia, el mayor peligro para nuestra libertad y nuestro estilo de vida proviene del temor razonable a los poderes omniscientes del Estado que se mantienen bajo control mediante nada más que documentos de política... No es que no valore la inteligencia, sino que me opongo... a la vigilancia masiva, automática y omnisciente... Eso me parece una amenaza mayor para las instituciones de la sociedad libre que los informes de inteligencia que no se han recibido, y que no merece los costos". [249]

En marzo de 2014, el general del ejército Martin Dempsey , jefe del Estado Mayor Conjunto , dijo al Comité de Servicios Armados de la Cámara de Representantes : "La gran mayoría de los documentos que Snowden... exfiltró de nuestros más altos niveles de seguridad... no tenían nada que ver con exponer la supervisión gubernamental de las actividades domésticas. La gran mayoría de ellos estaban relacionados con nuestras capacidades militares, operaciones, tácticas, técnicas y procedimientos". [250] Cuando se le pidió en una entrevista de mayo de 2014 que cuantificara la cantidad de documentos que Snowden robó, el director retirado de la NSA, Keith Alexander, dijo que no había una forma precisa de contar lo que tomó, pero que Snowden puede haber descargado más de un millón de documentos. [251]

Otra vigilancia

El 17 de enero de 2006, el Centro de Derechos Constitucionales presentó una demanda, CCR v. Bush , contra la presidencia de George W. Bush . La demanda cuestionaba la vigilancia de la Agencia de Seguridad Nacional (NSA) a personas dentro de los EE. UU., incluida la interceptación de correos electrónicos del CCR sin obtener una orden judicial primero. [252] [253]

En el caso de agosto de 2006 ACLU v. NSA , la jueza del Tribunal de Distrito de los Estados Unidos Anna Diggs Taylor concluyó que el programa de vigilancia sin orden judicial de la NSA era ilegal e inconstitucional. El 6 de julio de 2007, el Tribunal de Apelaciones del Sexto Circuito anuló la decisión con el argumento de que la ACLU carecía de legitimación para presentar la demanda. [254]

En septiembre de 2008, la Electronic Frontier Foundation (EFF) presentó una demanda colectiva contra la NSA y varios funcionarios de alto rango de la administración Bush , [255] acusándolos de un "programa ilegal e inconstitucional de vigilancia exhaustiva de las comunicaciones", [256] basándose en documentación proporcionada por el ex técnico de AT&T Mark Klein . [257]

Como resultado de la Ley de Libertad de los Estados Unidos aprobada por el Congreso en junio de 2015, la NSA tuvo que cerrar su programa de vigilancia telefónica masiva el 29 de noviembre del mismo año. La Ley de Libertad de los Estados Unidos prohíbe a la NSA recopilar metadatos y contenido de llamadas telefónicas a menos que tenga una orden judicial para una investigación de terrorismo. En ese caso, la agencia debe solicitar a las empresas de telecomunicaciones el registro, que solo se conservará durante seis meses. El uso por parte de la NSA de grandes empresas de telecomunicaciones para que la ayuden con sus esfuerzos de vigilancia ha provocado varias preocupaciones sobre la privacidad. [258] : 1568–69 

En mayo de 2008, Mark Klein , un ex empleado de AT&T , afirmó que su empresa había cooperado con la NSA en la instalación del hardware Narus para reemplazar el programa Carnivore del FBI , para monitorear las comunicaciones de red, incluido el tráfico entre ciudadanos estadounidenses. [259]

Minería de datos

En 2008 se informó que la NSA utilizaba su capacidad informática para analizar datos "transaccionales" que adquiere periódicamente de otras agencias gubernamentales, que los recopilan bajo sus propias autoridades jurisdiccionales. [260]

Un grupo asesor de 2013 de la administración Obama, que buscaba reformar los programas de espionaje de la NSA tras las revelaciones de documentos publicados por Edward J. Snowden, [261] mencionó en la 'Recomendación 30' en la página 37, "... que el personal del Consejo de Seguridad Nacional debería gestionar un proceso interinstitucional para revisar de forma regular las actividades del gobierno de los EE. UU. con respecto a los ataques que explotan una vulnerabilidad previamente desconocida en una aplicación informática". El experto en ciberseguridad retirado Richard A. Clarke fue miembro del grupo y declaró el 11 de abril de 2014 que la NSA no tenía conocimiento previo de Heartbleed . [262]

Pruebas obtenidas ilegalmente

En agosto de 2013 se reveló que un documento de capacitación del IRS de 2005 mostraba que las interceptaciones de inteligencia y las escuchas telefónicas de la NSA, tanto extranjeras como nacionales, se estaban suministrando a la Administración de Control de Drogas (DEA) y al Servicio de Impuestos Internos (IRS) y se utilizaban ilegalmente para iniciar investigaciones criminales de ciudadanos estadounidenses. Se ordenó a los agentes de las fuerzas del orden que ocultaran cómo comenzaron las investigaciones y que recrearan una pista investigativa aparentemente legal obteniendo nuevamente las mismas pruebas por otros medios. [263] [264]

La administración de Barack Obama

En los meses previos a abril de 2009, la NSA interceptó las comunicaciones de ciudadanos estadounidenses, incluido un congresista, aunque el Departamento de Justicia creyó que la interceptación no había sido intencional. El Departamento de Justicia tomó entonces medidas para corregir los problemas y poner el programa en conformidad con las leyes vigentes. [265] El Fiscal General de los Estados Unidos, Eric Holder, reanudó el programa de acuerdo con su interpretación de la enmienda de 2008 a la Ley de Vigilancia de Inteligencia Extranjera , sin explicar lo que había ocurrido. [266]

Las encuestas realizadas en junio de 2013 arrojaron resultados divididos entre los estadounidenses con respecto a la recopilación de datos secretos por parte de la NSA. [267] Rasmussen Reports encontró que el 59% de los estadounidenses desaprueba, [268] Gallup encontró que el 53% desaprueba, [269] y Pew encontró que el 56% está a favor de la recopilación de datos de la NSA. [270]

Recopilación de metadatos de la sección 215

El 25 de abril de 2013, la NSA obtuvo una orden judicial que exigía a los Servicios de Red Empresarial de Verizon que proporcionaran metadatos sobre todas las llamadas en su sistema a la NSA "de manera diaria y continua" durante un período de tres meses, según informó The Guardian el 6 de junio de 2013. Esta información incluye "los números de ambas partes en una llamada... datos de ubicación, duración de la llamada, identificadores únicos y la hora y duración de todas las llamadas", pero no "[e]l contenido de la conversación en sí". La orden se basa en la denominada disposición de "registros comerciales" de la Ley Patriota. [271] [272]

En agosto de 2013, tras las filtraciones de Snowden, se revelaron nuevos detalles sobre la actividad de extracción de datos de la NSA. Según se informa, la mayoría de los correos electrónicos que entran o salen de Estados Unidos se capturan en "enlaces de comunicaciones seleccionados" y se analizan automáticamente en busca de palabras clave u otros "selectores". Los correos electrónicos que no coinciden se eliminan. [273]

Se discute la utilidad de una recopilación de metadatos tan masiva para prevenir ataques terroristas. Muchos estudios revelan que este sistema, similar a una redada, es ineficaz. Uno de esos informes, publicado por la New America Foundation, concluyó que, tras un análisis de 225 casos de terrorismo, la NSA "no tuvo un impacto perceptible en la prevención de actos de terrorismo". [274]

Los defensores del programa afirmaron que, si bien los metadatos por sí solos no pueden proporcionar toda la información necesaria para prevenir un ataque, sí garantizan la capacidad de "conectar los puntos" [275] entre números extranjeros sospechosos y números nacionales con una velocidad que sólo el software de la NSA es capaz de alcanzar. Una ventaja de esto es que se puede determinar rápidamente la diferencia entre una actividad sospechosa y amenazas reales. [276] Como ejemplo, el director general de la NSA, Keith B. Alexander, mencionó en la Cumbre anual de ciberseguridad de 2013 que el análisis de metadatos de los registros de llamadas telefónicas nacionales después del atentado con bombas en el Maratón de Boston ayudó a determinar que los rumores de un ataque posterior en Nueva York carecían de fundamento. [275]

Además de las dudas sobre su eficacia, muchas personas sostienen que la recopilación de metadatos es una invasión inconstitucional de la privacidad. A partir de 2015 , el proceso de recopilación seguía siendo legal y se basaba en la sentencia Smith v. Maryland (1979). Un destacado opositor a la recopilación de datos y su legalidad es el juez de distrito estadounidense Richard J. Leon , quien emitió un informe en 2013 [277] en el que afirmaba: "No puedo imaginar una invasión más 'indiscriminada' y 'arbitraria' que esta recopilación y retención sistemática y de alta tecnología de datos personales de prácticamente todos los ciudadanos con el fin de consultarlos y analizarlos sin aprobación judicial previa... Seguramente, un programa de este tipo infringe 'ese grado de privacidad' que los fundadores consagraron en la Cuarta Enmienda ".

El 7 de mayo de 2015, el Tribunal de Apelaciones de los Estados Unidos para el Segundo Circuito dictaminó que la interpretación de la Sección 215 de la Ley Patriota era errónea y que el programa de la NSA que ha estado recopilando registros telefónicos de los estadounidenses en masa es ilegal. [278] Declaró que la Sección 215 no puede interpretarse claramente para permitir que el gobierno recopile datos telefónicos nacionales y, como resultado, expiró el 1 de junio de 2015. Este fallo "es la primera vez que un tribunal de nivel superior en el sistema judicial regular ha revisado el programa de registros telefónicos de la NSA". [279] La ley de reemplazo conocida como USA Freedom Act , que permitirá a la NSA seguir teniendo acceso masivo a los metadatos de los ciudadanos, pero con la estipulación de que los datos ahora serán almacenados por las propias empresas. [279] Este cambio no tendrá ningún efecto sobre otros procedimientos de la Agencia—fuera de la recolección de metadatos—que supuestamente han desafiado los derechos de los estadounidenses bajo la Cuarta Enmienda, [280] incluyendo la recolección ascendente , una masa de técnicas utilizadas por la Agencia para recolectar y almacenar datos/comunicaciones de los estadounidenses directamente desde la red troncal de Internet . [281]

En el marco del programa de recopilación de datos Upstream, la NSA pagó a las empresas de telecomunicaciones cientos de millones de dólares para que recogieran sus datos. [282] Mientras que empresas como Google y Yahoo! afirman que no proporcionan "acceso directo" desde sus servidores a la NSA a menos que lo ordene un tribunal, [283] la NSA tenía acceso a los correos electrónicos, las llamadas telefónicas y los datos de los usuarios de los teléfonos celulares. [284] En virtud de esta nueva resolución, las empresas de telecomunicaciones mantienen metadatos masivos de los usuarios en sus servidores durante al menos 18 meses, para que se los proporcionen a la NSA si se los solicita. [279] Esta resolución declaró ilegal el almacenamiento masivo de registros telefónicos específicos en los centros de datos de la NSA, pero no se pronunció sobre la constitucionalidad de la Sección 215. [279]

Intrusión en la Cuarta Enmienda

En un documento desclasificado se reveló que 17.835 líneas telefónicas estuvieron en una "lista de alerta" permitida indebidamente desde 2006 a 2009, en violación de la normativa, que etiquetaba estas líneas telefónicas para monitoreo diario. [285] [286] [287] El once por ciento de estas líneas telefónicas monitoreadas cumplían con el estándar legal de la agencia para "sospecha razonablemente articulable" (RAS). [285] [288]

La NSA rastrea la ubicación de cientos de millones de teléfonos celulares por día, lo que le permite mapear los movimientos y relaciones de las personas en detalle. [289] Se ha informado que la NSA tiene acceso a todas las comunicaciones realizadas a través de Google, Microsoft, Facebook, Yahoo, YouTube, AOL , Skype, Apple y Paltalk, [290] y recopila cientos de millones de listas de contactos de cuentas personales de correo electrónico y mensajería instantánea cada año. [291] También ha logrado debilitar gran parte del cifrado utilizado en Internet (colaborando con, coaccionando o infiltrándose de otra manera en numerosas empresas de tecnología para dejar "puertas traseras" en sus sistemas), de modo que la mayoría del cifrado es inadvertidamente vulnerable a diferentes formas de ataque. [292] [293]

En el ámbito nacional, se ha demostrado que la NSA recopila y almacena registros de metadatos de llamadas telefónicas, [294] incluyendo más de 120 millones de suscriptores de Verizon en Estados Unidos , [295] así como intercepta grandes cantidades de comunicaciones a través de Internet ( Upstream ). [290] La posición legal del gobierno había sido confiar en una interpretación secreta de la Ley Patriota por la cual la totalidad de las comunicaciones estadounidenses pueden considerarse "relevantes" para una investigación de terrorismo si se espera que incluso una pequeña minoría pueda estar relacionada con el terrorismo. [296] La NSA también proporciona interceptaciones extranjeras a la DEA , el IRS y otras agencias de aplicación de la ley, que las utilizan para iniciar investigaciones criminales. Luego, se instruye a los agentes federales para que "recreen" el rastro de investigación mediante una construcción paralela . [297]

La NSA también espía a musulmanes influyentes para obtener información que pueda utilizarse para desacreditarlos, como por ejemplo su consumo de pornografía. Los objetivos, tanto nacionales como extranjeros, no son sospechosos de ningún delito, pero tienen opiniones religiosas o políticas que la NSA considera "radicales". [298]

Según un informe publicado en julio de 2014 por The Washington Post , basado en información proporcionada por Snowden, el 90% de las personas sometidas a vigilancia en Estados Unidos son ciudadanos comunes y corrientes y no son los objetivos previstos. El periódico afirmó que había examinado documentos, incluidos correos electrónicos, mensajes de texto y cuentas en línea, que respaldan esta afirmación. [299]

Supervisión del Congreso

Extracto del testimonio de James Clapper ante el Comité Selecto de Inteligencia del Senado

Los Comités de Inteligencia de la Cámara de Representantes y el Senado de los Estados Unidos ejercen una supervisión primaria sobre la NSA; a otros miembros del Congreso se les ha negado el acceso a materiales e información sobre la agencia y sus actividades. [300] El Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos , el tribunal secreto encargado de regular las actividades de la NSA, es, según su juez principal, incapaz de investigar o verificar con qué frecuencia la NSA rompe incluso sus propias reglas secretas. [301] Desde entonces se ha informado de que la NSA violó sus propias reglas sobre acceso a datos miles de veces al año, muchas de estas violaciones implicando interceptaciones de datos a gran escala. [302] Los funcionarios de la NSA incluso han utilizado interceptaciones de datos para espiar a los intereses amorosos; [303] "la mayoría de las violaciones de la NSA fueron denunciadas por los propios miembros, y cada caso resultó en una acción administrativa de terminación". [304] [ atribución necesaria ]

La NSA ha "ignorado en general las reglas especiales para la difusión de información sobre personas de los Estados Unidos" al compartir ilegalmente sus interceptaciones con otras agencias de aplicación de la ley. [305] Una opinión del Tribunal FISA de marzo de 2009, que el tribunal hizo pública, afirma que los protocolos que restringen las consultas de datos habían sido "violados con tanta frecuencia y sistemáticamente que se puede decir con justicia que este elemento crítico del régimen general... nunca ha funcionado de manera efectiva". [306] [307] En 2011, el mismo tribunal señaló que el "volumen y la naturaleza" de las interceptaciones masivas de Internet extranjeras de la NSA eran "fundamentalmente diferentes de lo que el tribunal había sido llevado a creer". [305] Las listas de contactos de correo electrónico (incluidas las de ciudadanos estadounidenses) se recopilan en numerosos lugares extranjeros para evitar la ilegalidad de hacerlo en suelo estadounidense. [291]

Las opiniones jurídicas sobre el programa de recolección masiva de datos de la NSA han sido diversas. A mediados de diciembre de 2013, el juez de distrito estadounidense Richard Leon dictaminó que el programa "casi orwelliano" probablemente viola la Constitución, y escribió: "No puedo imaginar una invasión más 'indiscriminada' y 'arbitraria' que esta recolección y retención sistemática y de alta tecnología de datos personales de prácticamente todos los ciudadanos con el fin de consultarlos y analizarlos sin aprobación judicial previa. Sin duda, un programa de este tipo viola 'ese grado de privacidad' que los Fundadores consagraron en la Cuarta Enmienda. De hecho, tengo pocas dudas de que el autor de nuestra Constitución, James Madison , quien nos advirtió que tuviéramos cuidado con 'la limitación de la libertad de las personas mediante intrusiones graduales y silenciosas por parte de quienes están en el poder', estaría horrorizado". [308]

Más tarde ese mes, el juez de distrito estadounidense William Pauley dictaminó que la recopilación de registros telefónicos por parte de la NSA es legal y valiosa en la lucha contra el terrorismo. En su opinión, escribió, "un programa de recopilación masiva de metadatos telefónicos [es] una amplia red que podría encontrar y aislar contactos sutiles entre presuntos terroristas en un océano de datos aparentemente desconectados" y señaló que una recopilación similar de datos antes del 11 de septiembre podría haber evitado el ataque. [309]

Respuestas oficiales

En una audiencia del Comité de Inteligencia del Senado en marzo de 2013, el senador Ron Wyden preguntó al director de Inteligencia Nacional, James Clapper , "¿recoge la NSA algún tipo de datos sobre millones o cientos de millones de estadounidenses?" Clapper respondió: "No, señor... No a sabiendas. Hay casos en los que podrían recopilarlos inadvertidamente, pero no a sabiendas". [310] Esta declaración fue objeto de escrutinio meses después, en junio de 2013, cuando se publicaron los detalles del programa de vigilancia PRISM , que mostraban que "la NSA aparentemente puede obtener acceso a los servidores de nueve empresas de Internet para obtener una amplia gama de datos digitales". [310] Wyden dijo que Clapper no había dado una "respuesta directa" en su testimonio. Clapper, en respuesta a las críticas, dijo: "Respondí de la manera que pensé que era la más veraz, o la menos falsa". Clapper añadió: "Hay diferencias honestas en la semántica de qué: cuando alguien me dice 'colección', eso tiene un significado específico, que puede tener un significado diferente para él". [310]

El denunciante de la NSA, Edward Snowden, reveló además la existencia de XKeyscore , un programa secreto de la NSA que permite a la agencia buscar en vastas bases de datos "los metadatos, así como el contenido de los correos electrónicos y otras actividades de Internet, como el historial del navegador", con capacidad de buscar por "nombre, número de teléfono, dirección IP, palabras clave, el idioma en el que se realizó la actividad de Internet o el tipo de navegador utilizado". [311] XKeyscore "ofrece la capacidad tecnológica, si no la autoridad legal, para apuntar incluso a personas estadounidenses para una vigilancia electrónica exhaustiva sin una orden judicial, siempre que el analista conozca alguna información de identificación, como su correo electrónico o dirección IP". [311]

En cuanto a la necesidad de estos programas de la NSA, Alexander declaró el 27 de junio de 2013 que las interceptaciones masivas de llamadas telefónicas e Internet de la NSA habían sido fundamentales para prevenir 54 "eventos" terroristas, incluidos 13 en los EE. UU., y en todos menos uno de estos casos habían proporcionado la pista inicial para "desentrañar la corriente de amenaza". [312] El 31 de julio, el subdirector de la NSA, John Inglis, admitió ante el Senado que estas interceptaciones no habían sido vitales para detener ningún ataque terrorista, pero que estaban "cerca" de ser vitales para identificar y condenar a cuatro hombres de San Diego por enviar 8.930 dólares estadounidenses a Al-Shabaab , una milicia que lleva a cabo terrorismo en Somalia. [313] [314] [315]

El gobierno de los Estados Unidos ha buscado agresivamente desestimar y desafiar los casos de la Cuarta Enmienda presentados en su contra, y ha otorgado inmunidad retroactiva a los ISP y a las empresas de telecomunicaciones que participan en la vigilancia doméstica. [316] [317]

El ejército estadounidense ha reconocido haber bloqueado el acceso a partes del sitio web de The Guardian a miles de miembros del personal de defensa en todo el país, [318] [319] y haber bloqueado todo el sitio web de The Guardian al personal destinado en Afganistán, Oriente Medio y el sur de Asia. [320]

Un informe de las Naciones Unidas de octubre de 2014 condenó la vigilancia masiva por parte de Estados Unidos y otros países por violar múltiples tratados y convenciones internacionales que garantizan derechos fundamentales a la privacidad. [321]

Responsabilidad por ataque internacional de ransomware

Un exploit llamado EternalBlue , creado por la NSA, fue utilizado en el ataque mundial sin precedentes del ransomware WannaCry en mayo de 2017. [322] El exploit había sido filtrado en línea por un grupo de hackers, The Shadow Brokers, casi un mes antes del ataque. Varios expertos han señalado la falta de divulgación por parte de la NSA de la vulnerabilidad subyacente y su pérdida de control sobre la herramienta de ataque EternalBlue que la explotaba. Edward Snowden dijo que si la NSA hubiera " divulgado en privado la falla utilizada para atacar a los hospitales cuando la encontraron, no cuando la perdieron, [el ataque] podría no haber ocurrido". [323] El cofundador de Wikipedia, Jimmy Wales , declaró que se unió "a Microsoft y los otros líderes de la industria al decir que esto es un gran error del gobierno ... en el momento en que la NSA lo encontró, deberían haber notificado a Microsoft para que pudieran emitir silenciosamente un parche y realmente apurar a la gente, mucho antes de que se convirtiera en un gran problema". [324]

Actividades de empleados anteriores

El ex empleado David Evenden, que había dejado la NSA para trabajar para el contratista de defensa estadounidense Cyperpoint en un puesto en los Emiratos Árabes Unidos , fue encargado de hackear al vecino de los Emiratos Árabes Unidos, Qatar, en 2015 para determinar si estaban financiando al grupo terrorista Hermanos Musulmanes . Abandonó la empresa después de enterarse de que su equipo había hackeado los intercambios de correo electrónico de la jequesa qatarí Moza bint Nasser con Michelle Obama , justo antes de su visita a Doha . [325] Cuando Evenden regresó a los EE. UU., informó de sus experiencias al FBI . El incidente destaca una tendencia creciente de ex empleados y contratistas de la NSA que abandonan la agencia para iniciar sus propias empresas y luego contratar a países como Turquía , Sudán e incluso Rusia , un país involucrado en numerosos ciberataques contra los EE . UU . [325]

Vigilancia colaborativa entre Dinamarca y la NSA en 2021

En mayo de 2021, se informó que el Servicio de Inteligencia de Defensa danés colaboró ​​con la NSA para realizar escuchas telefónicas a otros miembros y líderes de la UE, [326] [327] lo que provocó una amplia reacción entre los países de la UE y demandas de explicaciones por parte de los gobiernos danés y estadounidense. [328]

Véase también

Notas

  1. ^ Burns, Thomas L. (1990). "Los orígenes de la Agencia de Seguridad Nacional" (PDF) . Historia criptológica de Estados Unidos. Agencia de Seguridad Nacional. pág. 97. Archivado desde el original (PDF) el 22 de marzo de 2016. Consultado el 23 de agosto de 2016 .
  2. ^ ab "60 Years of Defending Our Nation" (PDF) . Agencia de Seguridad Nacional. 2012. p. 3. Archivado desde el original (PDF) el 2013-06-14 . Consultado el 6 de julio de 2013 . El 4 de noviembre de 2012, la Agencia de Seguridad Nacional (NSA) celebra su 60 aniversario de proporcionar información crítica a los tomadores de decisiones estadounidenses y al personal de las Fuerzas Armadas en defensa de nuestra nación. La NSA ha evolucionado de un personal de aproximadamente 7.600 empleados militares y civiles alojados en 1952 en una escuela desocupada en Arlington, Virginia, a una fuerza laboral de más de 30.000 hombres y mujeres demográficamente diversos ubicados en la sede de la NSA en Ft. Meade, Maryland, en cuatro Centros Criptológicos nacionales y en sitios en todo el mundo.
  3. ^ Priest, Dana (21 de julio de 2013). "El crecimiento de la NSA se ve impulsado por la necesidad de atacar a los terroristas". The Washington Post . Archivado desde el original el 16 de febrero de 2014. Consultado el 22 de julio de 2013. Desde los ataques del 11 de septiembre de 2001, su fuerza laboral civil y militar ha crecido en un tercio, hasta aproximadamente 33.000, según la NSA. Su presupuesto se ha duplicado aproximadamente.
  4. ^ abcd Tuutti, Camille (16 de abril de 2012). "¿Introvertido? Entonces la NSA te quiere". Florida Championship Wrestling . Archivado desde el original el 6 de noviembre de 2020. Consultado el 1 de julio de 2013 .
  5. ^ ab Rosenbach, Marcel; Stark, Holger; Stock, Jonathan (10 de junio de 2013). "Prism Exposed: Data Surveillance with Global Implications". Spiegel Online . Spiegel Online International. p. 2. Archivado desde el original el 13 de junio de 2013 . Consultado el 13 de junio de 2013 ."¿Cómo puede una agencia de inteligencia, incluso una tan grande y bien dotada de personal como la NSA, con sus 40.000 empleados, trabajar de manera significativa con tal avalancha de información?"
  6. ^ ab Gellman, Barton; Greg Miller (29 de agosto de 2013). «Los éxitos, fracasos y objetivos de la red de espionaje estadounidense detallados en un resumen del 'presupuesto negro'». The Washington Post . p. 3. Archivado desde el original el 1 de septiembre de 2013 . Consultado el 29 de agosto de 2013 .
  7. ^ Shane, Scott (29 de agosto de 2013). «New Leaked Document Outlines US Spending on Intelligence Agencies» (Nuevo documento filtrado describe el gasto de Estados Unidos en agencias de inteligencia). The New York Times . Archivado desde el original el 30 de agosto de 2013. Consultado el 29 de agosto de 2013 .
  8. ^ "Acerca de la NSA: Misión". Agencia de Seguridad Nacional. Archivado desde el original el 18 de septiembre de 2014. Consultado el 14 de septiembre de 2014 .
  9. ^ por Ellen Nakashima (26 de enero de 2008). «La orden de Bush amplía el monitoreo de la red: las agencias de inteligencia rastrearán las intrusiones». The Washington Post . Archivado desde el original el 24 de junio de 2017. Consultado el 9 de febrero de 2008 .
  10. ^ Orden Ejecutiva 13470 – Enmiendas de 2008 a la Orden Ejecutiva 12333 Archivado el 13 de noviembre de 2018 en Wayback Machine , United States Intelligence Activities, 30 de julio de 2008 (PDF)
  11. ^ Schorr, Daniel (29 de enero de 2006). "Una breve historia de la NSA". NPR . Archivado desde el original el 15 de septiembre de 2021 . Consultado el 15 de septiembre de 2021 .
  12. ^ Bamford, James . Cuerpo de secretos : anatomía de la ultrasecreta Agencia de Seguridad Nacional , Random House Digital, Inc. , 18 de diciembre de 2007
  13. ^ Malkin, Bonnie. "NSA surveillance: US pinchó oficinas de la UE". The Daily Telegraph , 30 de junio de 2013.
  14. ^ Ngak, Chenda. "El filtrador de la NSA Snowden afirmó que Estados Unidos e Israel coescribieron el virus Stuxnet" Archivado el 12 de mayo de 2024 en Wayback Machine , CBS , 9 de julio de 2013
  15. ^ Bamford, James (12 de junio de 2013). "La guerra secreta". Wired . Archivado desde el original el 25 de enero de 2014.
  16. ^ Lichtblau, Eric (28 de febrero de 2001). "Sospechoso de espionaje puede haber revelado escuchas telefónicas en Estados Unidos; espionaje: Hanssen dejó señales de que le dijo a Rusia dónde se colocan dispositivos de espionaje ultrasecretos en el extranjero, dicen los funcionarios". Los Angeles Times . p. A1. Archivado desde el original el 17 de abril de 2001 . Consultado el 1 de abril de 2015 .
  17. ^ Orden Ejecutiva 13470 – Enmiendas de 2008 a la Orden Ejecutiva 12333 Archivado el 13 de noviembre de 2018 en Wayback Machine , Actividades de inteligencia de los Estados Unidos , Sección C.2, 30 de julio de 2008
  18. ^ abc Obar, Jonathan A.; Clement, Andrew (1 de julio de 2013) [5–7 de junio de 2012]. Ross, P.; Shtern, J. (eds.). Vigilancia de Internet y enrutamiento Boomerang: un llamado a la soberanía de la red canadiense . TEM 2013: Actas de la sección Tecnología y Medios Emergentes – Conferencia Anual de la Asociación Canadiense de Comunicación . Victoria, Columbia Británica. doi :10.2139/ssrn.2311792. SSRN  2311792.
  19. ^ "La Cámara Negra". nsa.gov . 2021-08-20. Archivado desde el original el 2021-11-04 . Consultado el 23 de febrero de 2018 .
  20. ^ "Records of the National Security Agency/Central Security Service [NSA/CSS]". National Archives. Archived from the original on October 14, 2006. Retrieved November 22, 2013.
  21. ^ "The Many Lives of Herbert O. Yardley" (PDF). Archived (PDF) from the original on July 1, 2016. Retrieved May 26, 2016.
  22. ^ Yardley, Herbert O. (1931). The American Black Chamber. Annapolis, MD: Naval Institute Press. ISBN 978-1-59114-989-7.
  23. ^ James Bamford. "Building America's secret surveillance state". Reuters. Archived from the original on June 13, 2013. Retrieved November 9, 2013.
  24. ^ Hastedt, Glenn P.; Guerrier, Steven W. (2009). Spies, wiretaps, and secret operations: An encyclopedia of American espionage. ABC-CLIO. p. 32. ISBN 978-1-85109-807-1.
  25. ^ a b c USAICoE History Office (6 September 2013). "Army Security Agency Established, 15 September 1945". army.mil. United States Army. Archived from the original on July 16, 2020. Retrieved November 9, 2013.
  26. ^ a b c Burns, Thomas L. "The Origins of the National Security Agency 1940–1952 (U)" (PDF). gwu.edu. National Security Agency. p. 60. Archived (PDF) from the original on November 29, 2020. Retrieved November 28, 2020.
  27. ^ "The Creation of NSA – Part 2 of 3: The Brownell Committee" (PDF). nsa.gov. National Security Agency. Archived from the original (PDF) on September 18, 2013. Retrieved July 2, 2013.
  28. ^ a b Truman, Harry S. (October 24, 1952). "Memorandum" (PDF). nsa.gov. National Security Agency. Archived from the original (PDF) on August 21, 2013. Retrieved July 2, 2013.
  29. ^ Burns, Thomas L. (1990). "The Origins of the National Security Agency" (PDF). United States Cryptologic History. National Security Agency. pp. 107–08. Archived from the original (PDF) on March 22, 2016. Retrieved August 23, 2016.
  30. ^ Anne Gearan (June 7, 2013). "'No Such Agency' spies on the communications of the world". The Washington Post. Archived from the original on December 25, 2013. Retrieved November 9, 2013.
  31. ^ Shane, Scott (October 31, 2005). "Vietnam Study, Casting Doubts, Remains Secret". The New York Times. Archived from the original on March 28, 2015. Retrieved June 7, 2024. The National Security Agency has kept secret since 2001 a finding by an agency historian that during the Tonkin Gulf episode, which helped precipitate the Vietnam War
  32. ^ a b "Declassified NSA Files Show Agency Spied on Muhammad Ali and MLK Operation Minaret Set Up in the 1960s to Monitor Anti-Vietnam Critics, Branded 'Disreputable If Not Outright Illegal' by NSA Itself" Archived 2013-09-26 at the Wayback Machine The Guardian, September 26, 2013
  33. ^ Boak, David G. (July 1973) [1966]. A History of U.S. Communications Security; the David G. Boak Lectures, Vol. 1 (PDF) (2015 partial declassification ed.). Ft. George G. Meade, MD: U.S. National Security Agency. Archived (PDF) from the original on 2017-05-25. Retrieved 2017-04-23.
  34. ^ "Pre-Emption – The Nsa And The Telecoms – Spying On The Home Front – FRONTLINE – PBS". pbs.org. Archived from the original on 2007-05-18. Retrieved 2024-06-07.
  35. ^ Cohen, Martin (2006). No Holiday: 80 Places You Don't Want to Visit. New York: Disinformation Company Ltd. ISBN 978-1-932857-29-0. Retrieved March 14, 2014.
  36. ^ William Burr, ed. (September 25, 2017). "National Security Agency Tracking of U.S. Citizens – "Questionable Practices" from 1960s & 1970s". National Security Archive. Archived from the original on January 3, 2020. Retrieved August 2, 2018.
  37. ^ a b c Bill Moyers Journal (October 26, 2007). "The Church Committee and FISA". Public Affairs Television. Archived from the original on June 16, 2013. Retrieved June 28, 2013.
  38. ^ "Book IV, Supplementary Detailed Staff Reports on Foreign and Military Intelligence (94th Congress, Senate report 94-755)" (PDF). United States Senate Select Committee on Intelligence. April 23, 1976. p. 67 (72). Archived from the original (PDF) on September 22, 2013. Retrieved June 28, 2013.
  39. ^ "Book II, Intelligence Activities and the Rights of Americans (94th Congress, Senate report 94-755)" (PDF). United States Senate Select Committee on Intelligence. April 26, 1976. p. 124 (108). Archived from the original (PDF) on May 21, 2013. Retrieved June 28, 2013.
  40. ^ Seymour M. Hersh (February 22, 1987). "Target Qaddafi". The New York Times. Archived from the original on January 24, 2014. Retrieved January 12, 2014.
  41. ^ David Wise (May 18, 1986). "Espionage Case Pits CIA Against News Media". The Los Angeles Times. Archived from the original on January 13, 2014. Retrieved January 12, 2014. the President took an unprecedented step in discussing the content of the Libyan cables. He was, by implication, revealing that NSA had broken the Libyan code.
  42. ^ Peggy Becker (October 1999). Development of Surveillance Technology and Risk of Abuse of Economic Information (Report). STOA, European Parliament. p. 12. Archived from the original on January 25, 2014. Retrieved November 3, 2013.
  43. ^ a b c Staff (June 13, 2003). "NSA honors 4 in the science of codes". The Baltimore Sun. Tribune Company. Archived from the original on June 14, 2013. Retrieved June 11, 2013.
  44. ^ James Bamford (2007). Body of Secrets: Anatomy of the Ultra-Secret National Security Agency. Knopf Doubleday Publishing Group. p. 454. ISBN 978-0-307-42505-8.
  45. ^ Koblitz, Neal (2008). Random Curves: Journeys of a Mathematician. Springer-Verlag. p. 312. ISBN 9783540740773.
  46. ^ Landau, Susan (2015), "NSA and Dual EC_DRBG: Déjà Vu All Over Again?", The Mathematical Intelligencer, 37 (4): 72–83, doi:10.1007/s00283-015-9543-z, S2CID 124392006
  47. ^ Curtis, Sophie (13 November 2014). "Ex-NSA technical chief: How 9/11 created the surveillance state". The Daily Telegraph. Archived from the original on 2022-01-11.
  48. ^ "In 2002 Brian Snow was moved from the technical directorship of IAD to a different position within the NSA that had high status but little influence, particularly with regard to actions that were being proposed by SIGINT; Mike Jacobs retired from the NSA the same year." Koblitz, Neal; Menezes, Alfred J. (2016), "A riddle wrapped in an enigma", IEEE Security & Privacy, 14 (6): 34–42, doi:10.1109/MSP.2016.120, S2CID 2310733 Footnote 9 in the full version, see "A riddle wrapped in an enigma" (PDF). Archived (PDF) from the original on 3 December 2017. Retrieved 12 April 2018.
  49. ^ Gorman, Siobhan (May 17, 2006). "NSA killed system that sifted phone data legally". The Baltimore Sun. Tribune Company (Chicago, IL). Archived from the original on September 27, 2007. Retrieved March 7, 2008. The privacy protections offered by ThinThread were also abandoned in the post–September 11 push by the president for a faster response to terrorism.
  50. ^ Bamford, Shadow Factory, pp. 325–340.
  51. ^ Baltimore Sun (May 6, 2007). "Management shortcomings seen at NSA". baltimoresun.com. Archived from the original on April 22, 2013. Retrieved January 31, 2013.
  52. ^ a b "NSA surveillance exposed by Snowden ruled unlawful". BBC News. 3 September 2020. Archived from the original on 3 September 2020. Retrieved 4 September 2020.
  53. ^ Bamford, James (December 25, 2005). "The Agency That Could Be Big Brother". The New York Times. Archived from the original on February 3, 2012. Retrieved September 11, 2005.
  54. ^ Dana Priest, William Arkin (July 19, 2010). "A hidden world, growing beyond control". The Washington Post. Archived from the original on May 15, 2013. Retrieved April 12, 2015.
  55. ^ "National Security Agency and the U.S. Department of Homeland Security Form New Partnership to Increase National Focus on Cyber Security Education" (Press release). NSA Public and Media Affairs. April 22, 2004. Archived from the original on 2009-01-17. Retrieved July 4, 2008.
  56. ^ "Mission & Combat Support". www.nsa.gov. Archived from the original on 2022-01-19. Retrieved 2022-01-21.
  57. ^ Hager, Nicky (1996). Secret Power: New Zealand's Role in the International Spy Network. Craig Potton Publishing. p. 55. ISBN 978-0-908802-35-7.
  58. ^ a b c "It's kind of a legacy system, this whole idea, the Echelon," Bamford said. "Communications have changed a great deal since they built it." in Muir, Pat (May 27, 2013). "Secret Yakima facility may be outdated, expert says". Yakima Herald-Republic. Seattle Times. Archived from the original on June 16, 2013. Retrieved June 15, 2013.
  59. ^ Richelson, Jeffrey T.; Ball, Desmond (1985). The Ties That Bind: Intelligence Cooperation Between the UKUSA Countries. London: Allen & Unwin. ISBN 0-04-327092-1
  60. ^ Patrick S. Poole, Echelon: America's Secret Global Surveillance Network (Washington, D.C.: Free Congress Foundation, October 1998)
  61. ^ Echelon" Archived 2014-01-20 at the Wayback Machine, 60 Minutes, February 27, 2000
  62. ^ Campbell, Duncan (August 12, 1988). "They've Got It Taped" (PDF). New Statesman via duncancampbell.org. Archived from the original (PDF) on June 14, 2013. Retrieved June 19, 2007.
  63. ^ Bomford, Andrew (November 3, 1999). "Echelon spy network revealed". BBC. Archived from the original on June 14, 2013. Retrieved June 7, 2013.
  64. ^ "European Parliament Report on Echelon" (PDF). July 2001. Archived (PDF) from the original on June 28, 2019. Retrieved July 4, 2008.
  65. ^ Glenn Greenwald (November 26, 2013). "Top-Secret Documents Reveal NSA Spied on Porn Habits as Part of Plan to Discredit 'Radicalizers'". The Huffington Post. London. Archived from the original on July 4, 2014. Retrieved May 6, 2014.
  66. ^ James Risen; Laura Poitras (May 31, 2014). "N.S.A. Collecting Millions of Faces From Web Images". The New York Times. Archived from the original on June 1, 2014. Retrieved June 1, 2014.
  67. ^ Ellen Nakashima; Joby Warrick (July 14, 2013). "For NSA chief, terrorist threat drives passion to 'collect it all,' observers say". The Washington Post. Archived from the original on March 1, 2017. Retrieved July 15, 2013. Collect it all, tag it, store it. . . . And whatever it is you want, you go searching for it.
  68. ^ Glenn Greenwald (July 15, 2013). "The crux of the NSA story in one phrase: 'collect it all': The actual story that matters is not hard to see: the NSA is attempting to collect, monitor and store all forms of human communication". The Guardian. Archived from the original on March 10, 2017. Retrieved July 16, 2013.
  69. ^ Greg Miller and Julie Tate, October 17, 2013, "Documents reveal NSA's extensive involvement in targeted killing program Archived 2017-08-23 at the Wayback Machine", The Washington Post. Retrieved October 18, 2013.
  70. ^ Laura Poitras, Marcel Rosenbach, Fidelius Schmid und Holger Stark. "Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus Archived 2024-05-18 at the Wayback Machine". Der Spiegel (in German). Retrieved June 29, 2013.
  71. ^ "US-Geheimdienst hörte Zentrale der Vereinten Nationen ab Archived 2024-05-12 at the Wayback Machine". Der Spiegel (in German). Retrieved August 25, 2013.
  72. ^ Spiegel.de: Wikileaks-Enthüllung, NSA soll auch französische Wirtschaft bespizelt haben (German) Archived 2016-09-19 at the Wayback Machine, June 2015
  73. ^ "Wikileaks: Und täglich grüßt die NSA". Handelsblatt.com. July 9, 2015. Archived from the original on October 18, 2017. Retrieved March 10, 2017.
  74. ^ Schultz, Tanjev (9 July 2015). "US-Spionage ist eine Demütigung für Deutschland". Süddeutsche.de. Archived from the original on 23 February 2022. Retrieved 23 February 2022.
  75. ^ "NSA tapped German Chancellery for decades, WikiLeaks claims". The Guardian. Reuters. 8 July 2015.
  76. ^ France in the NSA's crosshair : phone networks under surveillance Archived 2024-05-12 at the Wayback Machine Le Monde October 21, 2013
  77. ^ Perlroth, Nicole (September 10, 2013). "Government Announces Steps to Restore Confidence on Encryption Standards". The New York Times (Bits blog). Archived from the original on July 12, 2014. Retrieved June 7, 2024.
  78. ^ a b Perlroth, Nicole, Larson, Jeff, and Shane, Scott (September 5, 2013). "The NSA's Secret Campaign to Crack, Undermine Internet Security". ProPublica. Archived from the original on February 21, 2020. Retrieved June 7, 2024. This story has been reported in partnership between The New York Times, the Guardian and ProPublica based on documents obtained by The Guardian. For the Guardian: James Ball, Julian Borger, Glenn Greenwald; For the New York Times: Nicole Perlroth, Scott Shane; For ProPublica: Jeff Larson{{cite news}}: CS1 maint: multiple names: authors list (link)
  79. ^ "Schneier on Security: The Strange Story of Dual_EC_DRBG". Schneier.com. November 15, 2007. Archived from the original on April 23, 2019. Retrieved October 9, 2013.
  80. ^ J. Appelbaum; A. Gibson; J. Goetz; V. Kabisch; L. Kampf; L. Ryge (July 3, 2014). "NSA targets the privacy-conscious". Panorama. Norddeutscher Rundfunk. Archived from the original on July 3, 2014. Retrieved July 4, 2014.
  81. ^ Lena Kampf, Jacob Appelbaum & John Goetz, Norddeutscher Rundfunk (July 3, 2014). "Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt" (in German). ARD. Archived from the original on July 3, 2014. Retrieved June 7, 2024.
  82. ^ "TechWeekEurope: Linus Torvalds Jokes The NSA Wanted A Backdoor In Linux". linuxfoundation.org. Archived from the original on 2015-09-16. Retrieved 2014-05-23.
  83. ^ "NSA Asked Linus Torvalds To Install Backdoors Into GNU/Linux". falkvinge.net. 17 November 2013. Archived from the original on 19 May 2024. Retrieved 7 June 2024.
  84. ^ "Civil Liberties, Justice and Home Affairs – Hearings". europa.eu. Archived from the original on 2016-09-16. Retrieved 2024-06-07.
  85. ^ "The Swedes discover Lotus Notes has key escrow!" The Risks Digest, Volume 19, Issue 52, December 24, 1997
  86. ^ Only NSA can listen, so that's OK Heise, 1999.
  87. ^ Gallagher, Sean (May 14, 2014). "Photos of an NSA "upgrade" factory show Cisco router getting implant". Ars Technica. Archived from the original on June 4, 2024. Retrieved June 7, 2024.
  88. ^ Whitwam, Ryan (December 30, 2013). "The NSA regularly intercepts laptop shipments to implant malware report says". extremetech.com. Archived from the original on December 5, 2022. Retrieved June 7, 2024.
  89. ^ "Archived copy". Archived from the original on 2015-03-10. Retrieved 2015-03-10.{{cite web}}: CS1 maint: archived copy as title (link)
  90. ^ nsa.gov: The NSA story Archived 2014-12-09 at the Wayback Machine, retrieved January 19, 2015 – Page 3: 'NSA ... will work with the FBI and other agencies to connect the dots between foreign-based actors and their activities in the U.S.'
  91. ^ Domestic Surveillance Directorate website Archived 2024-05-28 at the Wayback Machine, Nsa.gov1.info, retrieved January 19, 2015
  92. ^ The Definitive NSA Parody Site Is Actually Informative Archived 2024-05-12 at the Wayback Machine, Forbes.com, retrieved January 19, 2015
  93. ^ John D Bates (October 3, 2011). "[redacted]" (PDF). pp. 73–74. Archived (PDF) from the original on August 24, 2013. Retrieved June 7, 2024.
  94. ^ a b David Alan Jordan. Decrypting the Fourth Amendment: Warrantless NSA Surveillance and the Enhanced Expectation of Privacy Provided by Encrypted Voice over Internet Protocol Archived 2007-10-30 at the Wayback Machine. Boston College Law Review. May 2006. Last access date January 23, 2007
  95. ^ Provost, Colin (2009). President George W. Bush's Influence Over Bureaucracy and Policy. Palgrave Macmillan. pp. 94–99. ISBN 978-0-230-60954-9.
  96. ^ Charlie Savage (2015-09-20). "George W. Bush Made Retroactive N.S.A. 'Fix' After Hospital Room Showdown". The New York Times. Archived from the original on 2024-05-12. Retrieved 2024-06-07.
  97. ^ a b James Risen & Eric Lichtblau (December 16, 2005), Bush Lets U.S. Spy on Callers Without Courts Archived 2015-05-24 at the Wayback Machine, The New York Times
  98. ^ "Gwu.edu". Gwu.edu. Archived from the original on June 2, 2010. Retrieved October 9, 2013.
  99. ^ "Hamdan v. Rumsfeld, Secretary of Defense, Et Al. Certiorari to the United States Court of Appeals for the District of Columbia Circuit" (PDF). Supreme Court of the United States. Archived from the original (PDF) on 2020-12-07. Retrieved 2022-03-12.
  100. ^ Gellman, Barton; Poitras, Laura (June 7, 2013). "U.S. intelligence mining data from nine U.S. Internet companies in broad secret program". The Washington Post. Archived from the original on June 15, 2013. Retrieved June 6, 2013.
  101. ^ Greenwald, Glenn (June 6, 2013). "NSA taps in to internet giants' systems to mine user data, secret files reveal". The Guardian. London. Archived from the original on August 18, 2006. Retrieved June 6, 2013.
  102. ^ "Microsoft handed the NSA access to encrypted messages". The Guardian. July 12, 2013. Archived from the original on November 19, 2015. Retrieved September 7, 2013.
  103. ^ Angwin, Julia (2014). Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance. Times Books / Henry Holt and Company. p. 47. ISBN 978-0-8050-9807-5.
  104. ^ "Elliott, Justin and Meyer, Theodoric ProPublica. Retrieved October 7, 2016". 23 October 2013. Archived from the original on 7 June 2024. Retrieved 7 June 2024.
  105. ^ "Goldman, Adam and Apuzzo, Matt Associated Press. Retrieved October 7, 2016". Archived from the original on July 3, 2015. Retrieved October 7, 2016.
  106. ^ "NSA program stopped no terror attacks, says White House panel member". NBC News. 20 December 2013. Archived from the original on 21 December 2013. Retrieved 7 June 2024.
  107. ^ Masnick, Mike (December 23, 2013). "Judge And Intelligence Task Force Both Seem Stunned By Lack Of Evidence That Bulk Phone Collection Program Stops Terrorists". Techdirt. Archived from the original on October 10, 2016. Retrieved 2017-10-10.
  108. ^ a b Narayan Lakshman (2013-12-05). "NSA tracking millions of cellphones globally". The Hindu. Archived from the original on 2014-04-24. Retrieved 2014-03-23.
  109. ^ a b The Washington Post (2013-12-04). "FASCIA: The NSA's huge trove of location records" (2 slides). The Washington Post. Archived from the original on 2014-11-01. Retrieved 2014-03-23.
  110. ^ The Washington Post (2013-12-04). "GHOSTMACHINE: The NSA's cloud analytics platform" (4 slides). The Washington Post. Archived from the original on 2017-11-20. Retrieved 2014-03-23.
  111. ^ Aid, Matthew M. (10 June 2013). "Inside the NSA's Ultra-Secret China Hacking Group". Foreign Policy. Archived from the original on 12 February 2022. Retrieved 11 June 2013.
  112. ^ "U.S. NSA Unit 'TAO' Hacking China For Years Archived 2024-05-12 at the Wayback Machine". Business Insider. June 11, 2013
  113. ^ "Secret NSA hackers from TAO Office have been pwning China for nearly 15 years Archived 2018-02-07 at the Wayback Machine". Computerworld. June 11, 2013.
  114. ^ "Flubbed NSA Hack Caused Massive 2012 Syrian Internet Blackout, Snowden Says Archived 2024-05-12 at the Wayback Machine". International Business Times. August 13, 2013.
  115. ^ "National Security Agency Office of the Inspector General". Archived from the original on 2024-06-03. Retrieved 2024-06-07.
  116. ^ These offices are for example mentioned in a FISA court order Archived 2024-05-12 at the Wayback Machine from 2011.
  117. ^ "National Security Agency". fas.org. Archived from the original on November 6, 2012. Retrieved October 9, 2013.
  118. ^ Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 130, 138, 156–158.
  119. ^ See also the information about the historical structure of NSA that is archived at FAS.org Archived 2012-11-06 at the Wayback Machine
  120. ^ TheWeek.com: The NSA's secret org chart Archived 2015-01-11 at the Wayback Machine, September 15, 2013
  121. ^ National Security Agency – 60 Years of Defending Our Nation Archived 2018-06-23 at the Wayback Machine, Anniversary booklet, 2012, p. 96.
  122. ^ Marc Ambinder, 3008 Selectors Archived 2015-01-11 at the Wayback Machine, June 27, 2013.
  123. ^ Ellen Nakashima. National Security Agency plans major reorganization Archived 2023-05-26 at the Wayback Machine. The Washington Post, 2 Feb 2016.
  124. ^ National Security Agency (2009). "ARC Registration" (PDF). NSA ARC. Archived from the original (PDF) on January 18, 2012. Retrieved April 13, 2011.
  125. ^ DNI (2009). "2009 National Intelligence Consumer's Guide" (PDF). Director of National Intelligence. Archived from the original (PDF) on May 24, 2012. Retrieved April 13, 2011.
  126. ^ US Army. "Theater Army Operations, Field Manual No. 3-93 (100–7)" (PDF). Archived from the original (PDF) on August 24, 2011. Retrieved April 13, 2011.
  127. ^ Lackland Security Hill Enterprise Infrastructure and Computer Systems Management Archived 2014-02-04 at the Wayback Machine, October 1, 2010, p. 2.
  128. ^ Marc Ambinder, How a single IT tech could spy on the world Archived 2015-01-11 at the Wayback Machine, June 10, 2013.
  129. ^ Misiewicz (September 1998). "Thesis; Modeling and Simulation of a Global Reachback Architecture ..." (PDF). Archived from the original (PDF) on August 12, 2011. Retrieved April 13, 2011.
  130. ^ Joe Jarzombek (2004). "Systems, Network, and Information Integration Context for Software Assurance" (PDF). Carnegie Mellon University. Archived (PDF) from the original on October 28, 2011. Retrieved April 13, 2011.
  131. ^ Christopher Griffin (2010). "Dealing with Sensitive Data at Penn State's Applied Research Laboratory: Approach and Examples" (PDF). msu.edu. Retrieved April 13, 2011.[dead link]
  132. ^ NPR.org: Officials: Edward Snowden's Leaks Were Masked By Job Duties Archived 2024-05-12 at the Wayback Machine, September 18, 2013.
  133. ^ National Security Agency – 60 Years of Defending Our Nation Archived 2018-06-23 at the Wayback Machine, Anniversary booklet, 2012, p. 102.
  134. ^ "Making a Difference over 30 Years with the NSA Police > National Security Agency Central Security Service > Article View". Archived from the original on 2021-06-24. Retrieved 2021-06-18.
  135. ^ "NSA Police K-9 Unit Celebrates 140 Dog Years! > National Security Agency Central Security Service > Article View". Archived from the original on 2021-06-24. Retrieved 2021-06-18.
  136. ^ "Photographic image of vehicle" (JPG). Washington.cbslocal.com. Archived from the original on 2021-06-24. Retrieved 2022-02-23.
  137. ^ Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.
  138. ^ Harvey A. Davis (March 12, 2002). Statement for the Record (Speech). 342 Dirksen Senate Office Building, Washington, D.C. Archived from the original on June 19, 2009. Retrieved November 24, 2009.{{cite speech}}: CS1 maint: location (link)
  139. ^ a b Drew, Christopher & Somini Sengupta (June 24, 2013). "N.S.A. Leak Puts Focus on System Administrators". The New York Times. Archived from the original on June 25, 2013. Retrieved June 25, 2013.
  140. ^ a b c David Kahn, The Codebreakers, Scribner Press, 1967, chapter 19, pp. 672–733.
  141. ^ Barton Gellman (December 25, 2013). "Edward Snowden, after months of NSA revelations, says his mission's accomplished". The Washington Post. Archived from the original on December 1, 2015. Retrieved June 7, 2024.
  142. ^ a b c Bauer, Craig P. (2013). Secret History: The Story of Cryptology. CRC Press. p. 359. ISBN 978-1-4665-6186-1.
  143. ^ a b Bamford (18 December 2007). "page 538". Body of Secrets. Knopf Doubleday Publishing. ISBN 9780307425058.
  144. ^ "Your Polygraph Examination: An Important Appointment to Keep" (PDF). National Security Agency. Archived from the original (PDF) on 2013-09-03. Retrieved June 17, 2013.
  145. ^ McCarthy, Susan. "The truth about the polygraph". Salon. Archived from the original on August 16, 2013. Retrieved July 5, 2013.
  146. ^ a b Nagesh, Gautham (June 14, 2010). "NSA video tries to dispel fear about polygraph use during job interviews". The Hill. Archived from the original on April 1, 2023. Retrieved June 15, 2013.
  147. ^ a b Stein, Jeff. "NSA lie detectors no sweat, video says Archived 2013-10-29 at the Wayback Machine." The Washington Post. June 14, 2010. Retrieved July 5, 2013.
  148. ^ Maschke, George (13 June 2010). "The Truth About the Polygraph (According to the NSA)". Youtube. Archived from the original on 2021-12-11. Retrieved 15 July 2020.
  149. ^ Drezner, Daniel. "Tone-Deaf at the Listening Post Archived 2014-08-25 at the Wayback Machine." Foreign Policy. December 16, 2013. Retrieved March 1, 2014. "Snowden has also changed the way the NSA is doing business. Analysts have gone from being polygraphed once every five years to once every quarter."
  150. ^ "Is anyone exempt from this law? | District of Columbia New Hire Registry FAQ". dc-newhire.com. Archived from the original on 18 November 2021. Retrieved 18 November 2021.
  151. ^ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 15. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
  152. ^ a b c "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 10. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
  153. ^ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 23. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
  154. ^ a b c "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 39. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
  155. ^ "Marine Cryptologic Support Battalion: Intelligence Department: Fort Meade, MD: New Joins". United States Marine Corps. Archived from the original on June 14, 2013. Retrieved June 11, 2013.
  156. ^ a b "Just off the Baltimore-Washington Parkway, about 25 miles northeast of Washington, is a secret city. Fort Meade, in suburban Maryland, is home to the National Security Agency—the NSA, sometimes wryly referred to as No Such Agency or Never Say Anything." and "It contains almost 70 miles of roads, 1,300 buildings, each identified by a number, and 18,000 parking spaces as well as a shopping centre, golf courses, chain restaurants and every other accoutrement of Anywhere, USA." in "Free introduction to: Who's reading your emails?". The Sunday Times. June 9, 2013. Archived from the original on June 14, 2013. Retrieved June 11, 2013.(subscription required)
  157. ^ Sernovitz, Daniel J. "NSA opens doors for local businesses Archived 2013-06-14 at the Wayback Machine." Baltimore Business Journal. August 26, 2010. Updated August 27, 2010. Retrieved June 11, 2013. "But for many more, the event was the first time attendees got the chance to take the "NSA Employees Only" exit off the Baltimore-Washington Parkway beyond the restricted gates of the agency's headquarters."
  158. ^ Weiland and Wilsey, p. 208. "[...]housing integration has invalidated Montpelier's Ivory Pass and the National Security Agency has posted an exit ramp off the Baltimore-Washington Parkway that reads NSA."
  159. ^ Grier, Peter and Harry Bruinius. "In the end, NSA might not need to snoop so secretly Archived 2013-06-26 at the Wayback Machine." The Christian Science Monitor. June 18, 2013. Retrieved July 1, 2013.
  160. ^ a b c Barnett, Mark L. (April 26, 2011). "Small Business Brief" (PDF). Office of Small Business Programs, NSA, via The Greater Baltimore Committee. p. 3. Archived from the original (PDF) on June 17, 2013. Retrieved June 11, 2013.
  161. ^ Gorman, Siobhan (August 6, 2006). "NSA risking electrical overload". The Baltimore Sun. Tribune Company. Archived from the original on June 14, 2013. Retrieved June 10, 2013.
  162. ^ Dozier, Kimberly (June 9, 2013). "NSA claims know-how to ensure no illegal spying". Associated Press. Archived from the original on June 14, 2013. Retrieved June 12, 2013.
  163. ^ "Geeks 'R' us". The Baltimore Sun. Tribune Company. January 13, 2010. Archived from the original on June 14, 2013. Retrieved June 11, 2013.
  164. ^ abcd Bamford , Body of Secrets : Anatomy of the Ultra-Secret National Security Agency , p. 488. "En el corazón de la ciudad invisible se encuentra el enorme edificio de operaciones y sede de la NSA. Con más de sesenta y ocho acres de superficie, [...]" y "Se entra primero por el Centro de Control de Visitantes de dos pisos, uno [...]"
  165. ^ Bamford , Body of Secrets: Anatomy of the Ultra-Secret National Security Agency , pág. 488-489. "[...] uno de los más de 100 puestos de vigilancia fijos dentro de la ciudad secreta atendidos por la policía armada de la NSA. Es aquí donde se controlan las autorizaciones y se emiten las credenciales para los visitantes".
  166. ^ abc Bamford , Body of Secrets: Anatomy of the Ultra-Secret National Security Agency , p. 490. "Y luego está la placa roja, [...] y normalmente la llevan las personas que trabajan en el "Corredor Rojo", la farmacia y otras áreas de concesión [...] A quienes llevan una placa roja se les prohíbe acercarse a información clasificada y se les restringe el acceso a unos pocos corredores y áreas administrativas: el banco, la barbería, la cafetería, la cooperativa de crédito, los mostradores de venta de billetes de las aerolíneas y de espectáculos". y "Una vez dentro del Centro de Control de Visitantes blanco y pentagonal, los empleados son recibidos por una pintura de seis pies del sello de la NSA [...]".
  167. ^ Bamford , Body of Secrets: Anatomy of the Ultra-Secret National Security Agency , pág. 489. "Es aquí donde se comprueban las autorizaciones y se emiten las credenciales de los visitantes".
  168. ^ Bamford , Body of Secrets: Anatomy of the Ultra-Secret National Security Agency , p. 491. "Desde el Centro de Control de Visitantes se ingresa al OPS2A, el edificio de once pisos y un millón de metros cuadrados, el más alto de la ciudad. El edificio, con forma de cubo de Rubik de vidrio oscuro, alberga gran parte de la Dirección de Operaciones de la NSA, que es responsable de procesar el océano de intercepciones y abrir los complejos sistemas de cifrado".
  169. ^ abcdef Bamford, James (12 de junio de 2013). «The Secret War». Wired . Archivado desde el original el 2 de agosto de 2013. Consultado el 12 de junio de 2013 .
  170. ^ "Sección de campos profesionales/otras oportunidades/agentes de policía de la NSA del sitio web de la NSA". Nsa.gov. Archivado desde el original el 11 de octubre de 2013. Consultado el 9 de octubre de 2013 .
  171. ^ TC Carrington; Debra LZ Potts (septiembre de 1999). "Boletín informativo de la Agencia de Seguridad Nacional, Servicios de protección: más de lo que parece. Una descripción general de los Servicios de protección de la NSA, volumen XLVII, n.º 9" (PDF) . nsa.gov . págs. 8-10. Archivado desde el original (PDF) el 18 de marzo de 2016. Consultado el 23 de agosto de 2016 .
  172. ^ ab "Explore NSA". (Archivo) Agencia de Seguridad Nacional. Consultado el 12 de junio de 2013. "Otras ubicaciones" y "Nuestros empleados viven en las calles de la época colonial de Annapolis y Georgetown; en los alrededores suburbanos de Columbia; cerca del bullicio del Inner Harbor de Baltimore; a lo largo de colinas onduladas adyacentes a granjas en funcionamiento; cerca de las costas de la bahía de Chesapeake; y en medio de la historia monumental de Washington, DC".
  173. ^ McCombs, Alan J. (23 de febrero de 2009). «Fort Meade lanza un servicio de transporte para pasajeros». Ejército de los Estados Unidos . Archivado desde el original el 25 de junio de 2017. Consultado el 25 de junio de 2017 .
  174. ^ ab Sabar, Ariel (2 de enero de 2003). «NSA todavía sujeta a fallos electrónicos». Archivado desde el original el 14 de junio de 2013. Consultado el 11 de junio de 2013 .y "Los funcionarios de la Agencia anticiparon el problema hace casi una década cuando analizaron las necesidades tecnológicas de la agencia, dijeron las fuentes, pero nunca se le dio prioridad y ahora la capacidad de la agencia para mantener sus operaciones en marcha está amenazada". y "La NSA es el cliente más importante de Baltimore Gas & Electric, y utiliza tanta electricidad como la ciudad de Annapolis, según James Bamford..." en Gorman, Siobhan (6 de agosto de 2006). "NSA arriesga una sobrecarga eléctrica". Archivado desde el original el 14 de junio de 2013. Consultado el 11 de junio de 2013 .y Gorman, Siobhan (26 de enero de 2007). "La crisis de la electricidad de la NSA recibe el escrutinio del Senado". Archivado desde el original el 14 de junio de 2013. Consultado el 11 de junio de 2013 .y Gorman, Siobhan (24 de junio de 2007). "El suministro de energía sigue siendo un problema para la NSA". The Baltimore Sun . Tribune Company. Archivado desde el original el 14 de junio de 2013 . Consultado el 11 de junio de 2013 .
  175. ^ GORMAN, SIOBHAN. "NSA arriesga una sobrecarga eléctrica". baltimoresun.com . Archivado desde el original el 2020-08-13 . Consultado el 2018-12-23 .
  176. ^ "La NSA utiliza entre 65 y 75 megavatios-hora de electricidad, informó The Sun la semana pasada. Se prevé que sus necesidades aumenten entre 10 y 15 megavatios-hora para el próximo otoño". en Staff (26 de enero de 2007). "La crisis de la electricidad de la NSA recibe el escrutinio del Senado". The Baltimore Sun . Tribune Company. Archivado desde el original el 14 de junio de 2013 . Consultado el 11 de junio de 2013 .
  177. ^ abcdef Bamford, James (15 de marzo de 2012). «La NSA está construyendo el mayor centro de espionaje del país (cuidado con lo que dices)». Wired . Condé Nast. Archivado desde el original el 4 de abril de 2012. Consultado el 26 de febrero de 2013 .
  178. ^ Scott Shane y Tom Bowman (10 de diciembre de 1995). "No Such Agency Part Four – Rigging the Game". The Baltimore Sun. Archivado desde el original el 27 de agosto de 2011. Consultado el 3 de octubre de 2015 .
  179. ^ Brown, Matthew Hay (6 de mayo de 2013). «NSA plans new computing center for cyber threats» (La NSA planea un nuevo centro informático para las amenazas cibernéticas). The Baltimore Sun. Tribune Company. Archivado desde el original el 14 de junio de 2013. Consultado el 11 de junio de 2013 .
  180. ^ "National Security Agency: FY 2014 Military Construction, Defense-Wide" (PDF) . Oficina del Subsecretario de Defensa (Contralor), USA.gov. pp. 3–4. Archivado desde el original (PDF) el 25 de enero de 2014. Consultado el 13 de junio de 2013 .
  181. ^ "El Centro de Seguridad Informática del Departamento de Defensa (DoDCSC) se estableció en enero de 1981..." y "En 1985, el nombre del DoDCSC se cambió a Centro Nacional de Seguridad Informática..." y "su responsabilidad por la seguridad informática en todo el gobierno federal..." en "Una guía para comprender la auditoría en sistemas confiables". Centro Nacional de Seguridad Informática a través del Instituto Nacional de Normas y Tecnología CSRC. Archivado desde el original el 6 de noviembre de 2012. Consultado el 30 de junio de 2013 .
  182. ^ "La NSA y su Centro Nacional de Seguridad Informática (NCSC) tienen la responsabilidad de..." en "Computer Systems Laboratory Bulletin". Instituto Nacional de Normas y Tecnología CSRC. Febrero de 1991. Archivado desde el original el 2 de julio de 2013. Consultado el 30 de junio de 2013 .
  183. ^ ab "NSA/NCSC Rainbow Series". Federación de Científicos Estadounidenses. Archivado desde el original el 14 de junio de 2013. Consultado el 30 de junio de 2013 .
  184. ^ "Fort Meade". Expeditionary Combat Readiness Center, United States Navy. Archived from the original on June 14, 2013. Retrieved June 11, 2013.
  185. ^ Steve Fidel (January 6, 2011). "Utah's billion cyber-security center under way". Deseret News. Archived from the original on January 9, 2011. Retrieved January 6, 2011.
  186. ^ Office of the Under Secretary of Defense for Acquisition, Technology and Logistics (September 17, 2014). "MilCon Status Report – August, 2014 – Under Secretary of Defense for AT&L". Archived from the original on December 10, 2014. Retrieved April 16, 2015.
  187. ^ LaPlante, Matthew D. (July 2, 2009). "New NSA center unveiled in budget documents". The Salt Lake Tribune. MediaNews Group. Archived from the original on January 26, 2021. Retrieved June 9, 2013.
  188. ^ a b Norton-Taylor, Richard (March 1, 2012). "Menwith Hill eavesdropping base undergoes massive expansion". The Guardian. London: Guardian News and Media. Archived from the original on January 26, 2014. Retrieved June 10, 2013.
  189. ^ Richelson, Jeffrey T. (August 2012). "Eavesdroppers in Disguise". Air Force Magazine. Air Force Association. Archived from the original on June 14, 2013. Retrieved June 10, 2013.
  190. ^ Troianello, Craig (April 4, 2013). "NSA to close Yakima Training Center facility". Yakima Herald-Republic. Archived from the original on June 16, 2013. Retrieved June 15, 2013.
  191. ^ "UKUSA Agreement Release: 1940–1956". National Security Agency. Archived from the original on July 2, 2013. Retrieved July 11, 2013.
  192. ^ Bamford, James (September 13, 2002). "What big ears you have". The Guardian. London. Retrieved July 11, 2013.
  193. ^ Tangimoana listed in: "Government Communications Security Bureau [GCSB]". Federation of American Scientists. Archived from the original on September 11, 2013. Retrieved July 11, 2013.
  194. ^ "ECHELON Main Stations". World-Information.org. Archived from the original on October 22, 2013. Retrieved July 11, 2013.
  195. ^ "UK agrees missile defence request". BBC News. July 25, 2007. Archived from the original on December 8, 2019. Retrieved June 10, 2013.
  196. ^ Campbell, Duncan (December 6, 1999). "1980 – America's big ear on Europe". New Statesman. Archived from the original on June 2, 2013. Retrieved June 15, 2013.
  197. ^ Laura Poitras, Marcel Rosenbach and Holger Stark, Ally and Target: US Intelligence Watches Germany Closely Archived 2013-08-20 at the Wayback Machine, August 12, 2013.
  198. ^ a b "Snowden Interview: NSA and the Germans 'In Bed Together'". Spiegel International. July 7, 2013. Archived from the original on July 8, 2013. Retrieved July 8, 2013.
  199. ^ Campbell, Duncan (27 May 2001). "Paper 1: Echelon and its role in COMINT". heise online. Archived from the original on 16 August 2016. Retrieved March 11, 2015.
  200. ^ a b "NSA's global interception network". electrospaces.net. July 17, 2014. Archived from the original on December 25, 2014. Retrieved March 11, 2015.
  201. ^ a b c d "NSA Satellite Communications SIGINT Station in Thailand Found". matthewaid.com/. July 27, 2013. Archived from the original on March 17, 2015. Retrieved March 11, 2015.
  202. ^ "Thai map". Google Maps. Archived from the original on October 16, 2015. Retrieved March 11, 2015.
  203. ^ Sabar, Ariel (July 20, 2013). "Congress curbs NSA's power to contract with suppliers". Baltimore Sun. Tribune Company. Archived from the original on May 10, 2013. Retrieved June 17, 2013.
  204. ^ "The NSA Comes Out of the Closet: The Debate over Public Cryptography in the Inman Era (U)" (PDF). Cryptologic Quarterly. U.S. National Security Agency. Archived (PDF) from the original on 2024-05-12. Retrieved 2024-06-07. Public cryptography issues were overwhelming Inman and the NSA. (p.12)
  205. ^ Weeks, Bryan; et al. "Hardware Performance Simulations of Round 2 Advanced Encryption Standard Algorithms" (PDF). National Institute of Standards and Technology. Archived from the original (PDF) on 2011-10-24. Retrieved June 29, 2013.
  206. ^ a b "the NIST standards that define Suite B..." in "Suite B Cryptography / Cryptographic Interoperability". National Security Agency. Archived from the original on 2016-01-01. Retrieved June 29, 2013.
  207. ^ Committee on C4ISR for Future Naval Strike Groups, National Research Council (2006). C4ISR for Future Naval Strike Groups. National Academies Press. p. 167. ISBN 978-0-309-09600-3.{{cite book}}: CS1 maint: numeric names: authors list (link)
  208. ^ "Adkins Family asked for a pic of the KL-7. Here you go!..." in "NSA – National Cryptologic Museum". Facebook. March 20, 2013. Archived from the original on June 5, 2013. Retrieved June 30, 2013.
  209. ^ a b "Cryptographic Damage Assessment: DOCID: 3997687" (PDF). National Security Agency. 1968. Archived from the original (PDF) on September 18, 2013. Retrieved June 30, 2013.
  210. ^ a b c d "Cryptologic Excellence: Yesterday, Today and Tomorrow" (PDF). National Security Agency. 2002. p. 17. Archived from the original (PDF) on 2013-09-18. Retrieved June 30, 2013.
  211. ^ a b Hickey, Kathleen (January 6, 2010). "NSA certifies Sectera Viper phone for classified communications". GCN. 1105 Media. Archived from the original on January 25, 2014. Retrieved June 30, 2013.
  212. ^ "JITC Networks, Transmissions, and Integration Division Electronic Key Management System (EKMS)". U.S. Department of Defense: Defense Information Systems Agency: Joint Interoperability Certifier. February 1991. Archived from the original on May 15, 2013. Retrieved June 30, 2013.
  213. ^ "6.2.6 What is Fortezza?". RSA Laboratories, EMC Corporation. Archived from the original on July 15, 2012. Retrieved June 30, 2013.
  214. ^ "AN/ARC-231 Airborne Communication System". Raytheon. Archived from the original on December 25, 2012. Retrieved June 30, 2013.
  215. ^ "NSA approves TACLANE-Router". United Press International. October 24, 2007. Archived from the original on December 15, 2012. Retrieved June 30, 2013.
  216. ^ Draft NIST SP 800-131, June 2010.
  217. ^ a b Lorenzo, Joseph (September 24, 2013). "What the heck is going on with NIST's cryptographic standard, SHA-3? | Center for Democracy & Technology". Cdt.org. Archived from the original on January 25, 2014. Retrieved October 9, 2013.
  218. ^ "Twitter / marshray: Believe it or not, NIST is". Twitter.com. Archived from the original on February 28, 2019. Retrieved October 9, 2013.
  219. ^ "kelsey-invited-ches-0820.pdf – Google Drive". Retrieved October 9, 2013.
  220. ^ Baker, Stewart A. "Don't Worry Be Happy". Wired. Vol. 2, no. 6. Archived from the original on October 11, 2008. Retrieved June 28, 2013.
  221. ^ "Key Escrow, Key Recovery, Trusted Third Parties & Govt. Access to Keys". Electronic Frontier Foundation. Archived from the original on April 29, 2012. Retrieved June 28, 2013.
  222. ^ Schneier, Bruce (July 15, 1998). "Declassifying Skipjack". Crypto-Gram (schneier.com). Archived from the original on June 23, 2013. Retrieved June 28, 2013.
  223. ^ "SKIPJACK and KEA Algorithm Specifications" (PDF). National Institute of Standards and Technology. May 29, 1998. Archived from the original (PDF) on 2011-10-21. Retrieved June 28, 2013.
  224. ^ Schneier, Bruce (November 15, 2007). "Did NSA Put a Secret Backdoor in New Encryption Standard?". Wired News. Archived from the original on October 24, 2012. Retrieved July 4, 2008.
  225. ^ Matthew Green (September 18, 2013). "A Few Thoughts on Cryptographic Engineering: The Many Flaws of Dual_EC_DRBG". Blog.cryptographyengineering.com. Archived from the original on August 20, 2016. Retrieved October 9, 2013.
  226. ^ "Dual_Ec_Drbg backdoor: a proof of concept at Aris' Blog – Computers, ssh and rock'n roll". 0xbadc0de.be. 31 December 2013. Archived from the original on 17 December 2014. Retrieved 7 June 2024.
  227. ^ "itlbul2013 09 Supplemental". ProPublica. Archived from the original on October 8, 2013. Retrieved October 9, 2013.
  228. ^ Matthew Green (September 20, 2013). "A Few Thoughts on Cryptographic Engineering: RSA warns developers not to use RSA products". Blog.cryptographyengineering.com. Archived from the original on October 10, 2013. Retrieved October 9, 2013.
  229. ^ NSA Denies It Will Spy on Utilities Archived 2014-02-09 at the Wayback Machine, Threat Level, Wired.com
  230. ^ Mick, Jason (July 8, 2010). "DailyTech – NSA's "Perfect Citizen" Program: Big Brother or Cybersecurity Savior?". DailyTech. Archived from the original on July 11, 2010. Retrieved July 8, 2010.
  231. ^ Whitney, Lance (July 8, 2010). "Report: NSA initiating program to detect cyberattacks". CNET.com. Archived from the original on June 17, 2011. Retrieved July 8, 2010.
  232. ^ Gorman, Siobhan (July 7, 2010). "U.S. Program to Detect Cyber Attacks on Infrastructure". The Wall Street Journal. Archived from the original on May 7, 2018. Retrieved July 7, 2010.
  233. ^ Robyn Winder & Charlie Speight (April 19, 2013). "Untangling the Web: A Guide to Internet Research" (PDF). National Security Agency Public Information. Archived from the original (PDF) on May 9, 2013. Retrieved May 9, 2013.
  234. ^ Zetter, Kim (May 9, 2013). "Use These Secret NSA Google Search Tips to Become Your Own Spy Agency". Wired Magazine. Archived from the original on March 22, 2014. Retrieved June 7, 2024.
  235. ^ Schneier, Bruce (1996). Applied Cryptography, Second Edition. John Wiley & Sons. pp. 609–610. ISBN 978-0-471-11709-4.
  236. ^ "United States Patent 6,947,978 – Method for geolocating logical network addresses". United States Patent and Trademark Office. September 20, 2005. Archived from the original on September 4, 2015. Retrieved July 4, 2008.
  237. ^ James Risen and Eric Lichtblau (June 10, 2013). "How the U.S. Uses Technology to Mine More Data More Quickly". The New York Times. Archived from the original on June 13, 2013. Retrieved June 13, 2013.
  238. ^ a b c d "Frequently Asked Questions About NSA: 9. Can you explain the NSA and CSS seals?". National Security Agency. Archived from the original on July 25, 2013. Retrieved July 18, 2013.
  239. ^ a b "History of The Insignia". National Security Agency. Archived from the original on July 8, 2013. Retrieved July 18, 2013.
  240. ^ "The National Security Agency Insignia". National Security Agency via Internet Archive. Archived from the original on April 13, 2008. Retrieved July 18, 2013.
  241. ^ a b "A Dangerous Business: The U.S. Navy and National Reconnaissance During the Cold War" (PDF). National Security Agency. Archived from the original (PDF) on 2013-09-18. Retrieved June 13, 2013.
  242. ^ a b c "National Cryptologic Memorial (List of Names) – NSA/CSS". NSA.gov. Archived from the original on June 14, 2013. Retrieved June 13, 2013.
  243. ^ Echelon and the Legal Restraints on Signals Intelligence: A Need For Reevalualtion Archived 2024-06-06 at the Wayback Machine by Lawrence D. Sloan on April 30, 2001
  244. ^ Liu, Edward C. et al. (May 21, 2015) Overview of Constitutional Challenges to NSA Collection Activities Archived 2021-03-08 at the Wayback Machine. Washington, DC: Congressional Research Service.
  245. ^ Sanger, David E. (3 February 2015). "Obama's changes to NSA data collection published on February 5, 2015, by Christina Murray quoting David E. Sanger of The New York Times". The New York Times. Archived from the original on 12 May 2024. Retrieved 7 June 2024.
  246. ^ Savage, Charlie (2019-03-04). "Disputed N.S.A. Phone Program Is Shut Down, Aide Says". The New York Times. ISSN 0362-4331. Archived from the original on 2019-03-06. Retrieved 2019-03-06.
  247. ^ "Edward Snowden". Archived from the original on February 2, 2022. Retrieved February 6, 2022.
  248. ^ "Why Edward Snowden should be pardoned". Archived from the original on February 7, 2022. Retrieved February 6, 2022.
  249. ^ "Why NSA IT Guy Edward Snowden Leaked Top Secret Documents". Forbes. June 10, 2013. Archived from the original on May 12, 2024. Retrieved June 7, 2024.
  250. ^ Capra, Tony (March 6, 2014). "Snowden Leaks Could Cost Military Billions: Pentagon". NBC News. Archived from the original on April 10, 2015. Retrieved April 11, 2015.
  251. ^ "Interview transcript: former head of the NSA and commander of the US cyber command, General Keith Alexander". Australian Financial Review. Archived from the original on October 6, 2014. Retrieved May 30, 2014.
  252. ^ Mike Rosen-Molina (May 19, 2007). "Ex-Guantanamo lawyers sue for recordings of client meetings". The Jurist. Archived from the original on May 2, 2008. Retrieved May 22, 2007.
  253. ^ "CCR v. Bush". Center for Constitutional Rights. Archived from the original on June 17, 2009. Retrieved June 15, 2009.
  254. ^ "6th Circuit Court of Appeals Decision" (PDF). Archived from the original (PDF) on January 17, 2013. Retrieved October 9, 2013.
  255. ^ KJ Mullins (September 20, 2008). "Jewel Vs. NSA Aims To Stop Illegal Surveillance". Digital Journal. Archived from the original on January 25, 2014. Retrieved December 30, 2011.
  256. ^ Jewel v. NSA (complaint) Archived 2018-05-28 at the Wayback Machine. September 18, 2008. Electronic Frontier Foundation. Retrieved December 30, 2011.
  257. ^ Kravets, David (July 15, 2009). "Obama Claims Immunity, As New Spy Case Takes Center Stage". Wired. Archived from the original on December 31, 2011. Retrieved December 30, 2011.
  258. ^ Van Loo, Rory (2019-10-01). "The Missing Regulatory State: Monitoring Businesses in an Age of Surveillance". Vanderbilt Law Review. 72 (5): 1563. Archived from the original on 2024-05-12. Retrieved 2024-06-07.
  259. ^ "For Your Eyes Only?". NOW. February 16, 2007. Archived from the original on April 9, 2014. Retrieved June 7, 2024. on PBS
  260. ^ Gorman, Siobahn (March 10, 2008). "NSA's Domestic Spying Grows As Agency Sweeps Up Data". The Wall Street Journal Online. Archived from the original on January 24, 2009. Retrieved March 14, 2014.
  261. ^ Liberty and Security in a Changing World Archived 2017-01-24 at the Wayback Machine – Report and Recommendations of The President's Review Group on Intelligence and Communications Technologies, December 12, 2013, 308 pages
  262. ^ Mark Hosenball; Will Dunham (April 11, 2014). "White House, spy agencies deny NSA exploited 'Heartbleed' bug". Reuters. Archived from the original on April 15, 2014. Retrieved April 16, 2014.
  263. ^ John Shiffman and Kristina Cooke (August 5, 2013) Exclusive: U.S. directs agents to cover up program used to investigate Americans Archived 2013-08-14 at the Wayback Machine. Reuters. Retrieved August 12, 2013.
  264. ^ John Shiffman and David Ingram (August 7, 2013) Exclusive: IRS manual detailed DEA's use of hidden intel evidence Archived 2020-07-19 at the Wayback Machine. Reuters. Retrieved August 12, 2013.
  265. ^ Lichtblau, Eric & Risen, James (April 15, 2009). "N.S.A.'s Intercepts Exceed Limits Set by Congress". The New York Times. Archived from the original on September 2, 2012. Retrieved April 15, 2009.
  266. ^ Ackerman, Spencer (April 16, 2009). "NSA Revelations Spark Push to Restore FISA". The Washington Independent. Center for Independent Media. Archived from the original on April 18, 2009. Retrieved April 19, 2009.
  267. ^ "Statistics on whether the NSA's Secret Data Collection is Acceptable". Statista. Archived from the original on November 4, 2013. Retrieved July 19, 2013.
  268. ^ "59% Oppose Government's Secret Collecting of Phone Records". Rasmussen Reports. June 9, 2013. Archived from the original on July 17, 2013. Retrieved July 19, 2013.
  269. ^ Newport, Frank (June 12, 2013). "Americans Disapprove of Government Surveillance Programs". Gallup. Archived from the original on July 29, 2013. Retrieved July 19, 2013.
  270. ^ "Majority Views NSA Phone Tracking as Acceptable Anti-terror Tactic". Pew Research Center. June 10, 2013. Archived from the original on July 14, 2013. Retrieved July 19, 2013.
  271. ^ Glenn Greenwald (June 6, 2013). "Revealed: NSA collecting phone records of millions of Americans daily". The Guardian. London. Archived from the original on October 12, 2019. Retrieved June 6, 2013.
  272. ^ Charlie Savage, Edward Wyatt (2013-06-05). "U.S. Is Secretly Collecting Records of Verizon Calls". The New York Times. Archived from the original on 2024-05-12. Retrieved 2024-06-07.
  273. ^ Savage, Charlie (August 8, 2013). "N.S.A. Said to Search Content of Messages to and From U.S". The New York Times. Archived from the original on August 13, 2013. Retrieved August 13, 2013.
  274. ^ Nakashima, Ellen. "NSA phone record collection does little to prevent terrorist attacks, group says", The Washington Post, January 12, 2014
  275. ^ a b Nakashima, Ellen. / "NSA chief defends collecting Americans' data" Archived 2023-03-26 at the Wayback Machine, The Washington Post, September 25, 2013
  276. ^ Engaging Privacy and Information Technology in a Digital Age. 2007. doi:10.17226/11896. ISBN 978-0-309-10392-3. Archived from the original on 2022-03-27. Retrieved 2024-06-07.
  277. ^ Federal judge rules NSA program is likely unconstitutional Archived 2017-08-30 at the Wayback Machine, The Washington Post, December 16, 2013
  278. ^ New Rules for the National Security Agency Archived 2023-03-26 at the Wayback Machine by the editorial board on May 10, 2015
  279. ^ a b c d Charlie Savage, Jonathan Weisman (2015-05-07). "N.S.A. Collection of Bulk Call Data is Ruled Illegal". The New York Times. Archived from the original on 2024-05-18. Retrieved 2024-06-07.
  280. ^ "Rand Paul vs. Washington DC on the USA Freedom Act". HotAir. Archived from the original on 2015-06-02. Retrieved 2015-06-02.
  281. ^ Top Level Telecommunications, Slides about NSA's Upstream collection Archived 2019-11-08 at the Wayback Machine, January 17, 2014
  282. ^ NSA paying U.S. companies for access to communications networks Archived 2014-03-28 at the Wayback Machine by Craig Timberg and Barton Gellman on August 29, 2013
  283. ^ NSA PRISM Controversy: Apple, Facebook, Google, more deny knowledge Archived 2015-10-16 at the Wayback Machine by Digital Spy on June 6, 2013
  284. ^ Microsoft, Facebook, Google and Yahoo release US surveillance requests Archived 2017-01-06 at the Wayback Machine by Spencer Ackerman and Dominic Rushe on February 3, 2014
  285. ^ a b Memorandum of the United States in Response to the Court's Order Dated January 28, 2009 (PDF). Washington DC: Foreign Intelligence Surveillance Court Washington DC. January 28, 2009. p. 11. Archived (PDF) from the original on May 12, 2024. Retrieved June 7, 2024.
  286. ^ Greenberg, Andy. "NSA Secretly Admitted Illegally Tracking Thousands Of 'Alert List' Phone Numbers For Years". Forbes. Archived from the original on March 1, 2014. Retrieved February 25, 2014.
  287. ^ Brandon, Russel (10 September 2013). "NSA illegally searched 15,000 suspects' phone records, according to declassified report". The Verge. Archived from the original on 28 February 2014. Retrieved February 25, 2014.
  288. ^ Timm, Trevor (10 September 2013). "Government Releases NSA Surveillance Docs and Previously Secret FISA Court Opinions in Response to EFF Lawsuit". Electronic Frontier Foundation. Archived from the original on 9 February 2014. Retrieved February 25, 2014.
  289. ^ Barton Gellman and Ashton Solanti, December 5, 2013, "NSA tracking cellphone locations worldwide, Snowden documents show" Archived 2017-07-19 at the Wayback Machine, The Washington Post. Retrieved December 7, 2013.
  290. ^ a b Greenwald, Glenn; MacAskill, Ewen (June 6, 2013). "NSA Prism program taps in to user data of Apple, Google and others Archived 2006-08-18 at the Wayback Machine". The Guardian. Retrieved June 15, 2013.
  291. ^ a b Gellman and Soltani, October 15, 2013 "NSA collects millions of e-mail address books globally Archived 2014-01-27 at the Wayback Machine", The Washington Post. Retrieved October 16, 2013.
  292. ^ Perlroth, Larson and Shane, "N.S.A. Able to Foil Basic Safeguards of Privacy on Web Archived 2024-05-22 at the Wayback Machine", The New York Times September 5, 2013. Retrieved September 23, 2013.
  293. ^ Arthur, Charles "Academics criticise NSA and GCHQ for weakening online encryption", The Guardian September 16, 2013. Retrieved September 23, 2013.
  294. ^ "Senators: Limit NSA snooping into US phone records". Associated Press. Archived from the original on October 29, 2013. Retrieved October 15, 2013. "Is it the goal of the NSA to collect the phone records of all Americans?" Udall asked at Thursday's hearing. "Yes, I believe it is in the nation's best interest to put all the phone records into a lockbox that we could search when the nation needs to do it. Yes," Alexander replied.
  295. ^ Glenn Greenwald (June 6, 2013). "NSA collecting phone records of millions of Verizon customers daily Archived 2019-10-12 at the Wayback Machine". The Guardian. Retrieved September 16, 2013.
  296. ^ Court Reveals 'Secret Interpretation' Of The Patriot Act, Allowing NSA To Collect All Phone Call Data Archived 2022-02-24 at the Wayback Machine, September 17, 2013. Retrieved September 19, 2013.
  297. ^ "Exclusive: U.S. directs agents to cover up program used to investigate Americans". Reuters. August 5, 2013. Archived from the original on August 14, 2013. Retrieved August 14, 2013.
  298. ^ Glenn Greenwald, Ryan Gallagher & Ryan Grim, November 26, 2013, "Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers' Archived 2013-11-27 at the Wayback Machine", Huffington Post. Retrieved November 28, 2013.
  299. ^ "Vast majority of NSA spy targets are mistakenly monitored". Philadelphia News.Net. Archived from the original on 2014-07-14. Retrieved July 7, 2014.
  300. ^ Greenwald, Glen, "Members of Congress denied access to basic information about NSA", The Guardian, August 4, 2013. Retrieved September 23, 2013.
  301. ^ Loennig, C., "Court: Ability to police U.S. spying program limited Archived 2023-10-08 at the Wayback Machine", The Washington Post, August 16, 2013. Retrieved September 23, 2013.
  302. ^ Gellman, B. NSA broke privacy rules thousands of times per year, audit finds Archived 2013-12-18 at the Wayback Machine, The Washington Post, August 15, 2013. Retrieved September 23, 2013.
  303. ^ Gorman, S. NSA Officers Spy on Love Interests Archived 2014-04-01 at the Wayback Machine, Wall St Journal, August 23, 2013. Retrieved September 23, 2013.
  304. ^ Andrea Peterson, LOVEINT: When NSA officers use their spying power on love interests Archived 2023-09-24 at the Wayback Machine, The Washington Post (August 24, 2013).
  305. ^ a b Spencer Ackerman, November 19, 2013, "Fisa court documents reveal extent of NSA disregard for privacy restrictions", The Guardian. Retrieved November 21, 2013.
  306. ^ John D Bates (October 3, 2011). "[redacted] Archived 2013-08-24 at the Wayback Machine". p. 16.
  307. ^ Ellen Nakashima, Julie Tate and Carol Leonnig (September 10, 2013). "Declassified court documents highlight NSA violations in data collection for surveillance Archived 2022-02-28 at the Wayback Machine". The Washington Post. Retrieved September 14, 2013.
  308. ^ Richard Leon, December 16, 2013, Memorandum Opinion, Klayman vs. Obama. U.S. District Court for the District of Columbia. Reproduced on The Guardian website. Retrieved February 3, 2013.
  309. ^ Bazzle, Steph (December 27, 2013). "Judge Says NSA's Data Collection Is Legal". Indyposted. Archived from the original on December 28, 2013. Retrieved December 28, 2013.
  310. ^ a b c Kessler, Glenn, James Clapper's 'least untruthful' statement to the Senate Archived 2023-06-22 at the Wayback Machine, June 12, 2013. Retrieved September 23, 2013.
  311. ^ a b Glenn Greenwald, XKeyscore: NSA tool collects 'nearly everything a user does on the internet' Archived 2014-03-20 at the Wayback Machine, The Guardian (July 31, 2013).
  312. ^ Kube, C., June 27, 2013, "NSA chief says surveillance programs helped foil 54 plots" Archived 2020-09-21 at the Wayback Machine, US News on nbcnews.com. Retrieved September 27, 2013.
  313. ^ "NSA Confirms Dragnet Phone Records Collection, But Admits It Was Key in Stopping Just 1 Terror Plot" Archived 2024-05-12 at the Wayback Machine, Democracy Now August 1, 2013. Retrieved September 27, 2013.
  314. ^ "Indictment: USA vs Basaaly Saeed Moalin, Mohamed Mohamed Mohamud and Issa Doreh" Archived 2023-10-05 at the Wayback Machine. Southern District of California July 2010 Grand Jury. Retrieved September 30, 2013.
  315. ^ "54 Attacks in 20 Countries Thwarted By NSA Collection" (Press release). The Permanent Select Committee on Intelligence. July 23, 2013. Archived from the original on October 23, 2013. Retrieved March 14, 2014.
  316. ^ "Senate caves, votes to give telecoms retroactive immunity". Ars Technica. February 13, 2008. Archived from the original on July 8, 2017. Retrieved September 16, 2013.
  317. ^ "Forget Retroactive Immunity, FISA Bill is also about Prospective Immunity". The Progressive. July 10, 2008. Archived from the original on September 18, 2013. Retrieved September 16, 2013.
  318. ^ "Restricted Web access to the Guardian is Armywide, say officials" Archived 2014-10-20 at the Wayback Machine, Philipp Molnar, Monterey Herald, June 27, 2013. Retrieved October 15, 2014.
  319. ^ Ackerman, Spencer; Roberts, Dan (June 28, 2013). "US Army Blocks Access to Guardian Website to Preserve 'Network Hygiene'—Military Admits to Filtering Reports and Content Relating to Government Surveillance Programs for Thousands of Personnel" Archived 2017-01-03 at the Wayback Machine. The Guardian. Retrieved June 30, 2013.
  320. ^ Ackerman, Spencer (July 1, 2013). "US military blocks entire Guardian website for troops stationed abroad". The Guardian. Archived from the original on February 2, 2017. Retrieved June 7, 2024.
  321. ^ Greenwald, Glenn (October 16, 2014). "UN Report Finds Mass Surveillance Violates International Treaties and Privacy Rights". Archived from the original on January 3, 2015. Retrieved October 23, 2014.
  322. ^ Nakashima, Ellen; Timberg, Craig (2017-05-16). "NSA officials worried about the day its potent hacking tool would get loose. Then it did". Washington Post. ISSN 0190-8286. Archived from the original on 2022-09-01. Retrieved 2017-12-19.
  323. ^ Wong, Julia Carrie; Solon, Olivia (12 May 2017). "Massive ransomware cyber-attack hits 74 countries around the world". The Guardian. Archived from the original on 21 May 2017. Retrieved 12 May 2017.
  324. ^ Kharpal, Arjun (19 May 2017). "Cyberattack that hit 200,000 users was 'huge screw-up' by government, Wikipedia's Jimmy Wales says". CNBC. Archived from the original on 24 May 2017. Retrieved 2 June 2017.
  325. ^ a b Perlroth, Nicole (6 February 2021). "How the United States Lost to Hackers". The New York Times. Archived from the original on 2021-12-28. Retrieved 6 February 2021.
  326. ^ "Danish secret service helped US spy on Germany's Angela Merkel: report". Deutsche Welle. 30 May 2021. Archived from the original on 12 May 2024. Retrieved 7 June 2024.
  327. ^ "How Denmark became the NSA's listening post in Europe". France 24. 1 June 2021. Archived from the original on 12 May 2024. Retrieved 7 June 2024.
  328. ^ "NSA spying row: US and Denmark pressed over allegations". BBC News. 31 May 2021. Archived from the original on 17 May 2024. Retrieved 7 June 2024.

References

Further reading

External links