Tag Archives: aniversario

El 6/5, 65 cosas que sabemos sobre la vigilancia de la NSA que no sabíamos hace un año

Artículo original por Katitza Rodriguez y Nadia Kayyali

Ha pasado un año desde que The Guardian publicó por primera vez la orden del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos, filtrada por el excontratista de la Agencia Nacional de Seguridad de EE.UU. Edward Snowden, aquello demostró que la NSA realizaba vigilancia indiscriminada a millones de inocentes. Desde entonces, la avalancha de revelaciones preocupantes, confesiones de funcionarios del gobierno, solicitudes hechas en nombre de la Ley por la Libertad de la Información y las demandas, no se han detenido. En el aniversario de esa primera filtración, aquí están las 65 cosas que ahora sabemos sobre el espionaje de la NSA que no sabíamos el año pasado:

  1. Vimos un ejemplo de las órdenes judiciales que autorizan a la NSA a recoger virtualmente todos los registros de llamadas telefónicas en los Estados Unidos — es decir a quien llamas, quien te llama, cuándo, por cuánto tiempo, y, a veces desde dónde.
  2. Vimos diapositivas de una presentación en powerpoint de la NSA documentando como la NSA realiza una recolección “ascendente”, recogiendo información de inteligencia directamente de los proveedores de telecomunicaciones.
  3. La NSA ha creado una “red de recolección de contenido” al afirmar que puede interceptar no sólo las comunicaciones en que un objetivo es una parte de una comunicación, sino también las comunicaciones “acerca del objetivo, incluso si el objetivono es parte en la comunicación”.
  4. La NSA ha confirmado que está buscando en los datos recopilados amparándose en la Sección 702 de la Enmiendas de la Ley de Vigilancia de Inteligencia Extranjera (FISA por sus siglas en inglés) para acceder a las comunicaciones de estadounidenses sin orden judicial, en lo que el senador Ron Wyden denomina “búsqueda de puerta trasera mediante vacío jurídico”.
  5. Aunque la NSA ha declarado en repetidas ocasiones que no dirige su vigilancia a los estadounidenses, sus propios documentos demuestran que las búsquedas de datos recogidos en base a la Sección 702 están diseñados simplemente para determinar con el 51% de confianza la “extranjería” de un objetivo.
  6. Si la NSA no determina la extranjería de un objetivo, no va a dejar de espiar a ese objetivo. En cambio, la NSA se presume que el objetivo es extranjero a menos que ellos “puedan identificarla positivamente como una persona de Estados Unidos.”
  7. La filtración de una auditoría interna de la NSA detalló 2776 violaciónes de las normas u órdenes judiciales en tan sólo un año.
  8. Los hackers en la NSA vigilan a los administradores de sistemas informáticos, sin tener en cuenta el hecho de que estos administradores de sistemas  pueden ser completamente inocente de cualquier delito.
  9. La NSA y la CIA han infiltrado juegos y comunidades en línea como World of Warcraft y Second Life para recolectar datos y realizar vigilancia.
  10. El gobierno de EE.UU. ha destruido evidencia en casos de la Electronic Frontier Foundation (EFF) contra el espionaje de la NSA. Esto es increíblemente irónico, considerando que ese gobierno también ha afirmado que los clientes de la EFF necesitan esta evidencia para ser capaces de comparecer ante los tribunales.
  11. El Director de Inteligencia Nacional estadounidense, James Clapper, le mintió al Congreso cuando el senador Ron Wyden le preguntó directamente si la NSA estaba recogiendo algún tipo de información sobre los millones de estadounidenses.
  12. Microsoft, al igual que otras empresas, ha cooperado estrechamente con el FBI para permitir que la NSA “eluda su cifrado y obtenga acceso a los datos de los usuarios”.
  13. El presupuesto de inteligencia, sólo en 2013 fue de 52.6 mil millones dólares-esta cifra fue revelada por un documento filtrado, no por el gobierno. De ese presupuesto, $ 10.800 millones fueron a la NSA. Eso es aproximadamente $ 167 por persona en los Estados Unidos.
  14. El Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidosha emitido órdenes que permiten a la NSA compartir datos crudos — esto es sin despojarlos de información sobre identificación personal — con el FBI, la CIA, y el Centro Nacional de Contraterrorismo.
  15. En virtud de un memorando de entendimiento, la NSA comparte regularmente los datos brutos con Israel sin despojarlos de información de identificación personal sobre las personas de los Estados Unidos.
  16. Las revelaciones de  Snowden dejan claro que la administración Obama engañó a la Corte Suprema de Justicia de EE.UU. sobre cuestiones clave en el caso de ACLU contra el espionaje de la NSA, Clapper vs. Amnesty International, lo que condujo a la desestimación del caso por falta de legitimidad.
  17. La NSA “hackeó el sistema de comunicaciones interno de Al Jazeera [el principal canal de noticias del mundo árabe]” . Los documentos de la NSA indican que “objetivos selectos tenían un ‘alto potencial de ser fuentes de inteligencia’”.
  18. La NSA utilizó cookies de Google supuestamente anónimas como guías para la vigilancia, ayudándoles a realizar un seguimiento de usuarios individuales.
  19. La NSA “intercepta ‘millones de imágenes por día’ — incluyendo cerca de 55.000 ‘imágenes de calidad de reconocimiento facial’” y las procesa con un poderoso software de reconocimiento facial.
  20. El programa de reconocimiento facial de la NSA “ahora puede comparar fotografías de satélites espías con fotografías personales interceptadas tomadas al aire libre para determinar la ubicación”.
  21. Aunque la mayor reforma de NSA se ha centrado en la Sección 215 de la Ley Patriota, y la mayoría de los defensores también han presionado para la reforma de la sección 702 de las Enmiendas de la Ley FISA, algunos de los peores actos de espionaje de la NSA sucede bajo la autoridad de la Orden Ejecutiva 12333, que el presidente Obama podría derogar o modificar en la actualidad.
  22. La NSA recogió la información de ubicación del teléfono celulares de los estadounidenses durante dos años como parte de un proyecto piloto para ver cómo se podría utilizar dicha información en sus bases de datos masivas.
  23. En un mes, marzo de 2013, la NSA recogió 97,000,000,000 muestras de inteligencia de las redes de computadoras en todo el mundo, incluyendo 3 millones de piezas de la inteligencia de las redes de computadoras de Estados Unidos.
  24. La NSA ha dirigido sus sistemas contra Tor, un conjunto de herramientas que permiten a los usuarios de Internet navegar por la red de forma anónima.
  25. El programa de la NSA MUSCULAR infiltra enlaces en los centros de datos globales de las empresas de tecnología como Google y Yahoo. Muchas empresas han respondido a MUSCULAR encriptando el tráfico en sus redes internas.
  26. El programa XKEYSCORE analiza correos electrónicos, chats en línea y el historial de navegación de millones de individuos en cualquier lugar del mundo.
  27. La NSA socava las herramientas de cifrado usadas por los usuarios normales, las empresas, las instituciones financieras, objetivos y no objetivos como parte de BULLRUN, un esfuerzo sin precedentes para debilitar la seguridad de todos los usuarios de Internet, incluido tú.
  28. La operación Dishfire de la NSA ha reunido 200 millones de mensajes de texto diariamente de los usuarios de todo el mundo, los cuales pueden ser utilizados para extraer información valiosa, como los datos de localización, datos de contacto, detalles de tarjetas de crédito, avisos de llamadas perdidas, alertas de roaming (que indican los pasos fronterizos), tarjetas electrónicas de negocios, notificaciones de pago de tarjetas de crédito, alertas de itinerario de viaje, e información sobre reuniones.
  29. Bajo la operación CO-TRAVELER, los EE.UU. recogen información de localización desde las torres de celulares, Wi-Fi, GPS y hubs  a nivel mundial, información que es posteriormente analizada, con el fin de determinar compañeros de viaje de un objetivo.
  30. Un memorando de 2004, titulado “DEA- The ‘Other’ Warfighter”, afirma que la DEA y la NSA “disfrutan de una vibrante relación de dos vías de intercambio de información”.
  31. Cuando la DEA actúa necesita información, su División de Operaciones Especiales la recibe de la NSA, después encubre la fuente de la información a través de “construcción paralela”, que consiste en la farsa de recrer una investigación imaginaria para ocultar el origen de la fuente, no sólo esconden estos datos de la parte demandada, sino también de la corte. Con ello se pretendía garantizar que ninguna corte se pronuncie sobre la legalidad o el alcance de cómo se utilizan los datos de la NSA en las investigaciones ordinarias.
  32. Los frutos de la vigilancia de la NSA terminan habitualmente en manos del Servicio de Rentas Internas de EE.UU. (IRS por sus siglas en inglés). Al igual que la DEA, el IRS utiliza construcción paralela para encubrir el origen de la información.
  33. Incluso la Junta de Supervisión de la Privacidad y las Libertades Civiles señalada a dedo por el presidente Obama recomendó que el gobierno estadounidense finalice la sección 215, es decir la recolección masiva de grabación de las llamadas telefónicas, porque esa recolección es inefectiva, ilegal y seguramente inconstitucional.
  34. La NSA tiene planes para infectar potencialmente millones de ordenadores con implantes de malware, como parte de sus operaciones de acceso a medida (Tailored Access Operations).
  35. La NSA tenía un contrato secreto de $ 10 millones con la empresa de seguridad RSA para crear una “puerta trasera” en los productos de cifrado ampliamente utilizados de la compañía.
  36. La NSA rastreó el acceso a la pornografía y reunió otra información sexualmente explícita “como parte de un plan propuesto para dañar la reputación de aquellos que la agencia cree que están radicalizando a otros a través de discursos incendiarios”.
  37. La NSA y sus socios explotaron aplicaciones móviles, como el popular juego Angry Birds, para acceder a la información privada de los usuarios, como la ubicación, dirección, sexo, y más.
  38. El Washington Post informó que la NSA recopila “cientos de millones de listas de contactos de correo electrónico y mensajería instantánea desde cuentas personales en todo el mundo, muchas de ellos pertenecientes a estadounidenses.”

    Muchas de las revelaciones Snowden han afectado las actividades de la NSA en el extranjero, así como las actividades de algunos de los aliados más cercanos de la NSA, como su contraparte británica, la GCHQ. Algunas de estos han sido proyectos de cooperación. En particular, los “Cinco Ojos”— Los Estados Unidos, Nueva Zelanda, Australia, el Reino Unido y Canadá— comparten datos de los ciudadanos entre sí – proporcionando vacíos legales que pudieran socavar la legislación nacional.

  39. La NSA pagó a su contraparte británica, la GCHQ $155 millones durante los últimos tres años “para asegurar el acceso y la influencia sobre los programas de recopilación de información de Gran Bretaña”.
  40. The Guardian reportó: “Durante un periodo de seis meses en 2008, [la GCHQ] recopiló imágenes de cámaras web – incluyendo grandes cantidades de comunicaciones sexualmente explícitas – de más de 1.8 millones de cuentas de usuario de Yahoo a nivel mundial”.
  41. El GCHQ utilizó software malicioso para comprometer las redes pertenecientes a la empresa belga de telecomunicaciones Belgacom.
  42. Las compañías de telecomunicaciones más importantes, incluyendo BT, Vodafone, y Verizon business han dado al GCHQ acceso ilimitado a sus cables de fibra óptica.
  43. El GCHQ utilizó ataques DDoS y otros métodos para interrumpir las comunicaciones de Anonymous y LulzSec, incluidas las comunicaciones de personas no acusadas de ningún delito.
  44. La estación Bude del GCHQ monitorizó a los líderes de la UE, Alemania e Israel. También fueron monitorizadas organizaciones no gubernamentales como Médicos del Mundo.
  45. Los socios de la NSA, la Dirección Señales de Australia, han sidos implicados en violaciones de comunicaciones confidenciales entre abogado y cliente, lo que socava un principio fundamental de nuestro sistema de justicia penal compartido.
  46. Los funcionarios de inteligencia australianos espiaron los teléfonos celulares de los ministros del gabinete de Indonesia y del Presidente Susilo Bambang.
  47. En 2008, Australia se ofreció a compartir la información en bruto de sus ciudadanos con sus socios de inteligencia.
  48. La CSEC ayudó a la NSA a espiar a funcionarios políticos durante la reunión del G20 en Canadá.
  49. La CSEC y la CSIS fueron reprendidas recientemente por un juez de la corte federal por engañarlo a él mediante una solicitud de orden hace cinco años con respecto al uso de los recursos de Cinco Ojos con el fin de realizar un seguimiento de los canadienses en el extranjero.

    Irónicamente, algunas de las operaciones de la NSA se han dirigido a los países que han trabajado directamente con la agencia en otros casos. Y algunos simplemente parecieron innecesarios y desproporcionados.

  50. Documentos de la NSA muestran que no todos los gobiernos están claros acerca de su propio nivel de cooperación con la NSA. Como informa The Intercept, “Pocos, si alguno, de los líderes electos tienen conocimiento alguno de la vigilancia.”
  51. La NSA intercepta, graba y archiva todas las llamadas de teléfonos móviles en las Bahamas y Afganistán.
  52. La NSA vigiló las llamadas de teléfono de por lo menos 35 líderes mundiales.
  53. La NSA espió a diplomáticos franceses en Washington y en la ONU
  54. La NSA crackeó las redes de la empresa china Huawei y robó su código fuente.
  55. La NSA puso micrófonos en las embajadas de la UE en Nueva York y Washington.  Copió los discos duros de la oficina de Nueva York de la UE, y colocó puertos en la red informática interna de las embajadas de Washington.
  56. La NSA recogió los metadatos de más de 45 millones de llamadas telefónicas italianas durante un período de 30 días. También mantiene sitios de monitoreo en Roma y Milán.
  57. La NSA almacenó datos de aproximadamente 500 millones de conexiones de comunicación alemanas al mes.
  58. La NSA recolectó datos de más de 60 millones de llamadas telefónicas en España durante el período de un mes a fines de 2012 e inicios de 2013, y espió a miembros del gobierno español.
  59. La NSA recogió datos de más de 70 millones de llamadas telefónicas francesas durante un período de 30 días a finales de 2012 y principios de 2013.
  60. The Hindu informó que, con base en los documentos de la NSA: “En la lista general de los países espiados por los programas de la NSA, la India se sitúa en el quinto lugar.”
  61. La NSA hackeó la cuenta de correo electrónico oficial del ex presidente de México, Felipe Calderón.
  62. The Guardian informó que: “La NSA, durante años y sistemáticamente, ha colocado puertas traseras en la red de telecomunicaciones de Brasil e indiscriminadamente interceptó, recogió y almacenó los registros de correo electrónico y de teléfono de millones de brasileños.”
  63. La NSA vigiló los correos electrónicos, llamadas telefónicas y mensajes de texto de la presidenta de Brasil, Dilma Roussef y sus principales colaboradores.
  64. Las agencias de inteligencia alemanas cooperaron con la NSA e implementaron el programa XKeyscore de la NSA, mientras tanto la NSA, en retribución espiaba a dirigentes alemanes.
  65. El diario noruego Dagbladet informó que la NSA adquirió datos sobre 33 millones de llamadas de teléfonos celulares noruegas en un período de 30 días.

Un año más tarde, ni los Estados Unidos ni los gobiernos internacionales han tomado las medidas necesarias para garantizar que termine esta vigilancia. Es por eso que todo el mundo debe tomar medidas — contacta a tus representantes electos, únete a Reset The Net, y aprende acerca de cómo el derecho internacional se aplica a la vigilancia de EE.UU. hoy en día.

NOTA ACLARATORIA: Si bien la mayoría de acciones en esta lista se encuentran en tiempo pasado, no sabemos cuál es el estado actual de las operaciones de la NSA y estas acciones podrían seguir ejecutándose bajo nuestro desconocimiento.

Glosario de términos

  • GHCQ: El Government Communications Headquarters (Cuartel General de Comunicaciones del Gobierno), más conocido como GCHQ, es uno de las tres servicios de inteligencia del Reino Unido.
  • CSEC: Se trata de la agencia de espionaje Establecimiento de Seguridad de Comunicaciones de Canadá (CSEC, son sus siglas en inglés)
  • CSIS: Servicio de Inteligencia de Seguridad Canadiense por sus siglas en inglés
  • Cookies: Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • Objetivos: Dentro del texto se ha elegido traducir “target” como objetivo, y hace referencia a las personas identificadas por la NSA para ser objeto de su espionaje.
  • Información bruta: Cuando la NSA recopila información y la transfiere fuera de la agencia (especialmente fuera del país), realiza un procesamiento de la misma para evitar comprometer la identidad de los individuos. Se denomina información bruta a aquella donde no se ha realizado este proceso.

Ecuador se manifiesta antes el primer aniversario de las revelaciones de Snowden

Quito, 27 de Mayo del 2014  
Estimada Sra.
Gabriela Rivadeneira 
Asambleísta/Presidenta 
Asamblea Nacional de la República del Ecuador  
De nuestras consideraciones:  
    
Es un placer saludarla mediante la presente e indicarle que el jueves5 de Junio del 2014, se cumple un año de las revelaciones sobre la vigilancia masiva a nivel mundial por parte de la Agencia de Seguridad Nacional de los EE.UU.. Este hecho fue rechazado a nivel mundial y por la entidad que usted dirige mediante una Resolución en defensa de la soberanía de los pueblos y por el derecho a la intimidad y privacidad de todos los habitantes del planeta.
    
Con estos antecedentes, le solicitamos nos permita, como una coalición de grupos de sociedad civil, realizar una intervención en el Pleno de la Asamblea Nacional. La intención de esa intervención apunta a hacer conocer a los legisladores sobre los avances que han existido en esta temática, compartir nuestra visión sobre la importancia de las acciones para proteger el libre ejercicio de nuestros derechos en internet y del rol que podría jugar la Asamblea Nacional en el desarrollo de legislación en ese cometido .  
      
Agradecemos la atención a la presente solicitud.  
      
Muy atentamente,  
      
      
      
Colectivo Internet Libre
Se adhieren:
  • Agencia Latinoamericana de Información
  • Apertura Radical
  • Asociación de Software Libre del Ecuador
  • Corporación REd Infodesarrollo
  • Comunidad de Software Libre de Loja Loxalibre
  • Creative Commons Ecuador
  • Diabluma
  • Loxa es Mas
  • Observatorio Ciudadano de Servicios Públicos
  • Radialistas Apasionadas y Apasionados 
  • Usuarios Digitales