Tag Archives: NSA

La carrera armamentista digital: Como la NSA lee encima de los hombros de otras agencias

Artículo original en SPIEGEL por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer

El sistema TUTELAGE ilustrado en esta presentación es una herramienta utilizada por la NSA en la identificación de los ciberataques extranjeros.

El sistema TUTELAGE ilustrado en esta presentación es una herramienta utilizada por la NSA en la identificación de los ciberataques extranjeros.

Además de proporcionar una visión de la propia capacidad de los EE.UU. para llevar a cabo ataques digitales, los archivos de Snowden también revelan las capacidades de otros países. El equipo transgresión tiene acceso a años de trabajo de campo y experiencias preliminares a su disposición, incluyendo bases de datos en el que se catalogan malware y ataques a la red de otros países.

Los documentos Snowden muestran que la NSA y sus socios de los Cinco Ojos han puesto a numerosos ataques de red llevados a cabo por otros países a su propio uso en los últimos años. Un documento de 2009 establece que las competencias deldepartamento son “descubrir, comprender (y) evaluar” los ataques extranjeros. En otro documento se lee: “Robar sus herramientas, actividades, técnicas, objetivos y botines.”

En 2009, una unidad de la NSA se dio cuenta de una violación de datos que afectaba a los trabajadores en el Departamento de Defensa de Estados Unidos. El departamento rastreó una dirección IP en Asia, que funcionaba como el centro de mando para el ataque. Al final de su trabajo de detective, los estadounidenses tuvieron éxito no sólo en localizar el punto de origen del ataque en China, sino también en explotar la información de inteligencia de otros ataques chinos – incluidos los datos que habían sido robados de las Naciones Unidas. Posteriormente, los trabajadores de la NSA en Fort Meade siguieron leyendo por encima de sus hombros cuando los chinos recolectaban a escondidas más datos internos de la ONU. “La NSA es capaz de aprovechar colección SIGINT china”, decía un informe sobre los éxitos del 2011. SIGINT es la abreviatura de inteligencia de señales.

La práctica de dejar que otros servicios de inteligencia hagan el trabajo sucio y después recolectar sus resultados es tan exitosa que la NSA tiene incluso un nombre para ella: “Fourth Party Collection” (recolección por cuarta persona). Y todos los países que no forman parte de la alianza de los Cinco Ojos son considerados posibles objetivos para el uso de esta técnica “no tradicional” – incluso Alemania.

‘Difícil de rastrear, difícil de localizar’

Los documentos de Snowden muestran que, gracias a la recolección por cuarta persona, la NSA ha tenido éxito en detectar numerosos incidentes de espionaje de datos durante los últimos 10 años, con muchos ataques originados en China y Rusia. También permitió a la la Oficina de Operaciones de Acceso Personalizado (Tailored Access Operations, TAO) rastrear la dirección IP del servidor de control usado por China y, desde ahí, detectar a las personas responsables dentro del Ejército Popular de Liberación. No fue fácil, señalaron los espías de la NSA. Los chinos aparentemente habían usado cambios de direcciones IP, por lo que fue ‘Difícil de rastrear, difícil de localizar’ Al final, sin embargo, dice el documento, tuvieron éxito en la explotación de un router central.

El documento sugiere que las cosas se pusieron más difíciles cuando la NSA trató de virar la tortilla e ir tras al atacante. Sólo después de una extensa “vadea a través de datos sin interés” lograron finalmente infiltrarse en el ordenador de un oficial militar chino de alto rango y acceder a información sobre sus objetivos en el gobierno de Estados Unidos y en otros gobiernos de todo el mundo. También pudieron acceder a código fuente de malware chino.

Documentos de la NSA sobre acceso de cuarta persona (en inglés)

Pero también hubieron operaciones chinas exitosas. Los documentos de Snowden incluyen una evaluación interna de la NSA de hace algunos años sobre los daños causados. El informe indica que sólo el Departamento de Defensa de Estados Unidos ha registrado más de 30.000 incidentes conocidos; más de 1.600 ordenadores conectados a su red habían sido hackeados. Sorprendentemente se listan altos costos para la evaluación de daños y la reparación de la red: más de $100 millones.

Entre los datos sobre “tecnologías militares sensibles” golpeadas en el ataque estaban los horarios de reabastecimiento aéreo de combustible, el sistema de planificación de logística militar, sistemas de navegación de misiles pertenecientes a la Armada, información sobre submarinos nucleares, la defensa antimisiles y otros proyectos de defensa ultrasecretos.

El deseo de conocer todo no es, por supuesto, una aflicción sufrida únicamente por los chinos, estadounidenses, rusos y británicos. Hace años, los agentes estadounidenses descubrieron una operación de piratería informática originaria de Irán en una operación de vigilancia que fue denominada como Voyeur. Una ola de ataques diferentes, conocidos como Snowglobe, parece tener su origen en Francia.

Transformando defensas en ataques

La búsqueda de los ciberataques extranjeros desde hace mucho tiempo se ha automatizado en gran medida por la NSA y sus socios de los Cinco Ojos. El sistema Tutelage puede identificar incursiones y asegurarse de que no alcancen sus objetivos.
Los ejemplos que se dan en los documentos de Snowden no se limitan a ataques procedentes de China. También se menciona la relativamente primitiva Low Orbit Ion Cannon (LOIC). El nombre hace referencia al malware utilizado por el movimiento de protesta Anonymous para deshabilitar páginas web. En ese caso, señala un documento, Tutelage fue capaz de reconocer y bloquear las direcciones IP que se utilizan para llevar a cabo el ataque de negación de servicio.

La NSA también es capaz de transformar sus defensas en un ataque propio. El método se describe como “ingeniería inversa, cambiar la finalidad del software” e implica botnets, que comprende a veces millones de ordenadores que pertenecen a los usuarios normales en los que el software se ha instalado de forma encubierta. De este modo, se pueden controlar de forma remota como parte de un “ejército zombi” para paralizar empresas o para extorsionarlas. Si los hosts infectados parecen ubicarse dentro los Estados Unidos, la información pertinente se remitirá a la Oficina de Asistencia a Víctimas del FBI. Sin embargo, un host infectado con un bot explotable podría ser secuestrado mediante un ataque Quantumbot y redirigido a la NSA. Este programa es identificado en los documentos de la NSA como Defiantwarrior y se dice que proporciona ventajas tales como “análisis general de puntos de ventaja en redes” y “uso y desechamiento de CNA (ataques de red informática por sus siglas en inglés) y nodos no imputables”. Este sistema deja a las computadoras de las personas vulnerables y encubiertamente los utiliza para operaciones de red que pueden ser rastreados a una víctima inocente. En lugar de proporcionar protección a los usuarios particulares de Internet, Quantumbot los usa como escudos humanos a fin de ocultar sus propios ataques.

Documentos de la NSA sobre toma de control con botnets (en inglés)

Los especialistas de la NSA en el Centro de Operaciones Remotas (ROC) tienen toda una gama de llaves maestras digitales y palancas que permiten el acceso incluso a las redes informáticas mejor protegidas. Ellos dan a sus herramientas nombres que suenan agresivos, como si estuvieran operando una tienda de aplicaciones para ciberdelincuentes: La herramienta de implante “Hammerchant” permite la grabación de llamadas telefónicas a través de Internet (VoIP). Foxacid permite a los agentes agregar continuamente funciones a pequeños programas de malware, incluso después de que han sido instalados en los equipos de destino. El logo del proyecto es un zorro que grita mientras se disuelve en ácido. La NSA se ha negado a comentar sobre los detalles operativos, pero insiste en que no ha violado la ley.

Pero sin importar que tan bien desarrolladas sean las armas digitales de guerra, hay una paradoja al acecho cuando se trata de allanar y espiar redes de terceros: ¿Cómo pueden los servicios de inteligencia estar seguros de que no se convertirán en víctimas de sus propios métodos y de que no serán infiltrados, por ejemplo, por hackers privados, criminales u otros servicios de inteligencia?

Para controlar sus programas maliciosos, el Centro de Operaciones Remotas permanece conectados a ellos a través de su propia red sombra, a través del cual viajan las grabaciones telefónicas de alta sensibilidad, los programas de malware y las contraseñas.

El incentivo para entrar en esta red es enorme. Cualquier colección de llaves de VPN, contraseñas y puertas traseras es obviamente de un valor muy alto. Los que poseen este tipo de contraseñas y claves teóricamente podría saquear cuentas bancarias, frustrar despliegues militares, clonar aviones de combate y cerrar centrales eléctricas. Eso significa nada menos que “el dominio de la red global”.

Pero el mundo de la inteligencia es esquizofrénico. El trabajo de la NSA es defender la Internet, y mismo tiempo explotar sus agujeros de seguridad. Es a la vez policía y ladrón, en consonancia con el lema al que se adhieren los espías en todas partes: “revelar sus secretos, proteger los nuestros.”

Como resultado, algunos servidores hackeados son como un autobús durante la hora pico, con gente constantemente yendo y viniendo. La diferencia, sin embargo, es que el dueño del servidor no tiene ni idea de que alguien está allí. Y las presuntas autoridades se mantienen al margen y no hacen nada.

‘Mulas involuntarias de datos’

Es absurdo: Mientras están ocupados espiando, los espías son espiados por otros espías. En respuesta, rutinariamente tratan de cubrir sus huellas o de dejas huellas falsas en su lugar. En términos técnicos, el Centro de Operaciones Remotas (ROC) establece pistas falsas de la siguiente manera: Después de infiltrar computadoras de terceros, el proceso de exfiltración puede comenzar – el acto de exportar los datos que se han recogido. Pero el botín no se entrega directamente a la dirección IP del ROC. Más bien, se dirige a un denominado Blanco Chivo Expiatorio (Scapegoat Target). Esto significa que la información robada podría terminar en los servidores de otra persona, haciendo que se vea como si fuera la responsable.

Antes de que los datos terminen en el Blanco Chivo Expiatorio, por supuesto, la NSA los intercepta y copia utilizando su infraestructura de vigilancia masiva y lo envía al ROC. Pero este tipo de tácticas de encubrimiento aumentan el riesgo de una escalada1 controlada o incontrolada entre las agencias involucradas.

No son sólo las computadoras, por supuesto, las que pueden ser sistemáticamente infiltradas, espiadas o mal empleadas como parte de una botnet. Los teléfonos móviles también pueden ser utilizados para robar información del empleador del propietario. La víctima involuntaria, cuyo teléfono ha sido infectado con un programa espía, contrabandea la información fuera de la oficina. La información se recupera de forma remota conforme la víctima se dirige a casa después del trabajo. Los espías digitales han adoptado incluso el argot de los traficantes de drogas para referirse a estos cómplices incautos. Se les llama “mulas involuntarias de datos”.

Los agentes de la NSA no están preocupados por ser capturados. Eso es en parte porque trabajan para una agencia tan poderosa, pero también porque no dejan detrás de ninguna prueba que se sostenga en la corte. Y si no hay evidencia de mala conducta, no puede haber ninguna sanción legal, ni control parlamentario de las agencias de inteligencia ni ningún acuerdo internacional. Hasta el momento, se sabe muy poco acerca de los riesgos y efectos secundarios inherentes a estas nuevas armas D y no hay casi ninguna regulación gubernamental.

Edward Snowden ha revelado cómo las agencias de inteligencia de todo el mundo, lideradas por la NSA, están haciendo todo lo posible para garantizar un vacío legal en Internet. En una reciente entrevista con la cadena pública PBS de Estados Unidos, el denunciante expresó su preocupación de que “la defensa es cada vez menos una prioridad respecto al delito.”

Snowden encuentra eso preocupante. “Lo que tenemos que hacer”, dijo, “es crear nuevas normas internacionales de conducta.”

 < 1 | 2

1 En informática, se refiere al incremento de privilegios o control sobre un sistema dado.

La carrera armamentista digital: La NSA prepara a EEUU para la próxima batalla

Artículo original en SPIEGEL por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer

El servicio de inteligencia de la Agencia de Seguridad Nacional no sólo está tratando de lograr la vigilancia masiva de comunicación de Internet. Los espías digitales de la alianza de los Cinco Ojos quieren más. Los documentos del archivo de Edward Snowden indican que están preparándose para las guerras del futuro en la que Internet jugará un papel fundamental, con el objetivo de ser capaces de utilizar la red para paralizar las redes informáticas y, al hacerlo, potencialmente paralizar toda la infraestructura que controlan. Esta diapositiva es de una presentación de la NSA en su programa Quantumtheory.

El servicio de inteligencia de la Agencia de Seguridad Nacional no sólo está tratando de lograr la vigilancia masiva de comunicación de Internet. Los espías digitales de la alianza de los Cinco Ojos quieren más. Los documentos del archivo de Edward Snowden indican que están preparándose para las guerras del futuro en la que Internet jugará un papel fundamental, con el objetivo de ser capaces de utilizar la red para paralizar las redes informáticas y, al hacerlo, potencialmente paralizar toda la infraestructura que controlan. Esta diapositiva es de una presentación de la NSA en su programa Quantumtheory.

Normalmente, quienes aplican para pasantes deben tener hojas de vida pulidas, siendo el trabajo voluntario en proyectos sociales un extra. Pero en Politerain, el puesto de trabajo requiere candidatos con un conjunto de habilidades significativamente diferentes. Estamos, dice el anuncio, “buscando practicantes que quieran dañar cosas”.

Politerain no es un proyecto asociado con una empresa convencional. Es manejado por una organización de inteligencia del gobierno de EEUU, la Agencia Nacional de Seguridad (NSA por sus siglas en inglés). Más precisamente, es operado por los francotiradores digitales de la NSA siendo Tailored Access Operations (TAO), el departamento responsable de la intrusión en los ordenadores.

A los potenciales pasantes se les dice que la investigación en computadores de terceros puede incluir planes para “degradar remotamente o destruir los computadores, routers, servidores y dispositivos en red de los oponentes a través de atacar el hardware”. Usando un programa denominado Passionatepolka, por ejemplo, se les puede solicitar “inutilizar tarjetas de red remotamente”. Con programas como Berserkr implantarían “puertas traseras persistentes” y “drivers parasitarios”. Usando otro tipo de software llamado Barnfire, podrían “borrar el BIOS en una marca de servidores que actúan como una red troncal de muchos gobiernos rivales”

Las tareas de un pasante también podían incluir destruir remotamente la funcionalidad de discos duros. En última instancia, la meta del programa de practicas era “desarrollar la mentalidad de un atacante”.

El listado de las pasantías es de hace ocho años, pero la mentalidad de atacante se ha convertido, desde entonces, en una especie de doctrina para los espías de datos de la NSA. Y tampoco sucede que el servicio de inteligencia sólo está tratando de lograr la vigilancia masiva de las comunicaciones de internet. Los espías digitales de la alianza de los Cinco Ojos – conformada por los Estados Unidos, Inglaterra, Canadá, Australia y Nueva Zelanda – quieren más.

El nacimiento de Armas D

De acuerdo a documentos ultrasecretos del archivo del denunciante de la NSA, Edward Snowden, vistos exclusivamente por SPIEGEL, ellos están preparándose para guerras futuras donde el internet jugará un papel crítico, con el objetivo de poder usar la red para paralizar redes informáticas y, mediante estas acciones, potencialmente toda la infraestructura que controlan, incluyendo plantas eléctricas y de abastecimiento de agua, fábricas, aeropuertos y el flujo de dinero.

Durante el siglo XX, los científicos desarrollaron las así llamadas armas ABC – atómicas, biológicas y químicas (chemical en inglés). Tuvieron que pasar décadas antes de su uso pudiera ser regulado y, al menos parcialmente, declarado ilegal. Ahora se han desarrollado nuevas armas digitales para la guerra en internet. Pero casi no existen convenios internacionales o autoridades de control para estas armas D,y la única ley que se aplica es la supervivencia del más apto.

El teórico canadiense de las comunicaciones, Marshall McLuhan, previó esta evolución hace décadas. En 1970, escribió “La tercera guerra mundial es una guerra de guerrilla de información sin divisiones entre la participación militar y civil”. Esa es precisamente la realidad para la que los espías se preparan actualmente.

El ejército, la Armada, la Marina y Fuerza Aérea de Estados Unidos ya han establecido sus propias fuerzas cibernéticas, pero es la NSA, oficialmente un organismo militar también, la que está tomando el liderazgo. No es ninguna coincidencia que el director de la NSA también ocupe el cargo de jefe del Comando Cibernético de Estados Unidos. El espía de datos líder del país, el almirante Michael Rogers, es también su guerrero cibernético en jefe y sus cerca de 40.000 empleados son responsables tanto del espionaje digital como de los ataques destructivas a redes.

La vigilancia sólo es la ‘Fase 0’

Desde una perspectiva militar, la vigilancia de internet es meramente la “Fase 0” en la estrategia de guerra digital de EEUU. Documentos internos de la NSA indican que es un prerrequisito para todo lo que sigue. Muestran que el objetivo de la vigilancia es detectar vulnerabilidades en los sistemas enemigos. Una vez que se hayan establecido los “implantes furtivos” para infiltrar los sistemas enemigos, permitiendo por ende un “acceso permanente”, entonces se ha logrado la Fase Tres – una fase con el membretada con la palabra “dominar” en los documentos. Esto les permite “controlar/destruir sistemas y redes críticos a voluntad a través de accesos preposicionados (colocados en la Fase 0)”. La agencia considera infraestructura crítica a cualquier cosa que sea importante para mantener el funcionamiento de la sociedad: energía, comunicaciones y transporte. Los documentos internos declaran que el objetivo final es el “escalamiento1 controlado en tiempo real”.

Una presentación de la NSA proclama que “el próximo gran conflicto se iniciará en el ciberespacio”. Para ese fin, el gobierno de EEUU actualmente está llevando a cabo un esfuerzo masivo para armarse digitalmente para la guerra de la red. La NSA calculó que se necesitarán alrededor de mil millones de dólares para el presupuesto de inteligencia secreta de 2013 con el fin de aumentar la fuerza de sus operaciones de ataque de redes informáticas. El presupuesto incluye un aumento de unos $32 millones para “soluciones no convencionales” solamente.

Documentos de la NSA sobre ataques y explotación de redes (inglés)

En años recientes, ha aparecido malware que los expertos han atribuido a la NSA y a la alianza de los Cinco Ojos, con base en un número de indicadores. Incluyendo programas como Stuxnet, usado para atacar al programa nuclear iraní. O Regin, un poderoso spyware troyano que causó furor en Alemania después de que infectó la memoria USB de un miembro de alto rango del personal de la canciller Angela Merkel. Los agentes también utilizaron Regin en ataques contra la Comisión Europea, representa el poder ejecutivo dentro de la UE, y contra la compañía belga de telecomunicaciones Belgacom en 2011.

Dado que los espías pueden rutinariamente romper casi cualquier software de seguridad, virtualmente todos los usuarios de internet están en riesgo de un ataque de datos.

Estos nuevos documentos también arrojan nuevas luces sobre revelaciones previas. Aunque un tipo de ataque llamado Quantuminsert ha sido reportado en numerosas ocasiones por SPIEGEL y otros, la documentación muestra que en realidad tiene una tasa de éxitos baja y que posiblemente ha sido reemplazado por ataques más confiables tales como Quantumdirk, que inyecta contenido malicioso en servicios de chat provistos por sitios web como Facebook y Yahoo. Y las computadoras infectadas con Straitbizarre pueden ser convertidos en nodos “disparadores” descartables y no atribuibles. Estos nodos pueden entonces recibir mensajes de la red Quantum de la NSA, que es usada para “comandar y controlar la explotación activa y ataques a escala muy grande”. Los agentes secretos también pudieron violar los teléfonos móviles mediante la explotación de una vulnerabilidad en el navegador Safari con el fin de obtener datos confidenciales e implantar códigos maliciosos de forma remota.

En esta guerra de guerrilla por los datos, se hace muy poca diferenciación entre solidados y civiles, muestran los documentos de Snowden. Cualquier usuario de internet podría sufrir daños en sus datos o computadora. También tiene el potencial de crear peligros en el mundo fuera de línea. Si, por ejemplo, un arma D como Barnfire destruyera o “inutilizara” el centro de control de un hospital como consecuencia de un error de programación, las personas que ni siquiera son dueñas de un teléfono móvil podrían verse afectadas.

Las agencias de inteligencia han adoptado a la “negación plausible” como su principio rector para las operaciones de Internet. Para garantizar su capacidad de hacerlo, tratan de hacer que sea imposible rastrear al autor del ataque.

Es un enfoque impresionante con el que los espías digitales socavan deliberadamente las propias bases del estado de derecho en todo el mundo. Este enfoque amenaza con transformar Internet en una zona sin ley en el que las superpotencias y sus servicios secretos actúan según sus propios caprichos, con muy pocas maneras de responsabilizarlos por sus actos.

Documentos de la NSA sobre malware e implantes (en inglés)

La atribución es difícil y requiere un esfuerzo forense considerable. Pero en los nuvos documentos se encuentran al menos unos cuantos indicadores. Querty, por ejemplo, es un keylogger que era parte del archivo de that was part of Snowden. Es un tipo de software diseñado para interceptar subrepticiamente todas las teclas del teclado presionadas por la víctima y grabarlas para inspección posterior. Se trata de un keylogger ordinario, hasta algo desfasado. Programas parecidos se pueden encontrar actualmente en un numerosas aplicaciones, por lo que no parece plantear ningún peligro agudo – pero el código fuente revela algunos detalles interesantes. Sugiere que este keylogger podría ser parte de un gran arsenal de módulos que pertenecen al programa Warriorpride, una especia de software Esperanto universal usado por todas las agencias socias de los Cinco Ojos que a veces incluso pudo irrumpir en iPhones, entre otras funcionalidades. Los documentos publicados por SPIEGEL incluyen muestras del código del keylogger para fomentar la investigación y permitir la creación de defensas adecuadas.

‘Sólo un montón de hackers’

Los hombres y mujeres trabajando en el Centro de Operaciones Remotas (ROC por sus siglas en inglés), que utilizan el nombre clave S321, en los cuarteles de la agencia en Fort Meade, Maryland, trabajan en uno de los equipos más cruciales de la NSA, la unidad responsable de las operaciones encubiertas. Los empleados S321 están ubicados en el tercer piso de uno de los edificios principales del campus de la NSA. En un reporte del archivo Snowden, un hombre de la NSA rememora acerca de cómo, cuando fue creado el departamento, la gente de ROC era “sólo un montón de hackers”. Inicialmente, la gente trabajaba “más en una forma ad hoc”, dice el reporte. Hoy en día, sin embargo, los procedimientos son “más sistemáticos”. Incluso antes de que la administración de la NSA expandiera masivamente al grupo ROC durante el verano de 2005, el lema del departamento era, “Tus datos son nuestros datos, tu equipo es nuestro equipo”.

Documentos de la NSA sobre exfiltración (en inglés)

Los agentes se sientan frente a sus pantallas, trabajando en turnos por reloj. Qué tan cerca la NSA ha llegado a su objetivo de “dominación de la red global” se ilustra particularmente bien por el trabajo del departamento S31177, cuyo nombre clave es Transgression (Transgresión).

La tarea del departamento es rastrear los ataques cibernéticos extranjeros, observarlos y analizarlos y, en el mejor escenario, desviar las ideas de agencias de inteligencia rivales. Esta forma de “Contrainteligencia Cibernética” está entre las formas más delicadas de espionaje moderno.

1 | 2  >

1 En informática, se refiere al incremento de privilegios o control sobre un sistema dado.

El 6/5, 65 cosas que sabemos sobre la vigilancia de la NSA que no sabíamos hace un año

Artículo original por Katitza Rodriguez y Nadia Kayyali

Ha pasado un año desde que The Guardian publicó por primera vez la orden del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos, filtrada por el excontratista de la Agencia Nacional de Seguridad de EE.UU. Edward Snowden, aquello demostró que la NSA realizaba vigilancia indiscriminada a millones de inocentes. Desde entonces, la avalancha de revelaciones preocupantes, confesiones de funcionarios del gobierno, solicitudes hechas en nombre de la Ley por la Libertad de la Información y las demandas, no se han detenido. En el aniversario de esa primera filtración, aquí están las 65 cosas que ahora sabemos sobre el espionaje de la NSA que no sabíamos el año pasado:

  1. Vimos un ejemplo de las órdenes judiciales que autorizan a la NSA a recoger virtualmente todos los registros de llamadas telefónicas en los Estados Unidos — es decir a quien llamas, quien te llama, cuándo, por cuánto tiempo, y, a veces desde dónde.
  2. Vimos diapositivas de una presentación en powerpoint de la NSA documentando como la NSA realiza una recolección “ascendente”, recogiendo información de inteligencia directamente de los proveedores de telecomunicaciones.
  3. La NSA ha creado una “red de recolección de contenido” al afirmar que puede interceptar no sólo las comunicaciones en que un objetivo es una parte de una comunicación, sino también las comunicaciones “acerca del objetivo, incluso si el objetivono es parte en la comunicación”.
  4. La NSA ha confirmado que está buscando en los datos recopilados amparándose en la Sección 702 de la Enmiendas de la Ley de Vigilancia de Inteligencia Extranjera (FISA por sus siglas en inglés) para acceder a las comunicaciones de estadounidenses sin orden judicial, en lo que el senador Ron Wyden denomina “búsqueda de puerta trasera mediante vacío jurídico”.
  5. Aunque la NSA ha declarado en repetidas ocasiones que no dirige su vigilancia a los estadounidenses, sus propios documentos demuestran que las búsquedas de datos recogidos en base a la Sección 702 están diseñados simplemente para determinar con el 51% de confianza la “extranjería” de un objetivo.
  6. Si la NSA no determina la extranjería de un objetivo, no va a dejar de espiar a ese objetivo. En cambio, la NSA se presume que el objetivo es extranjero a menos que ellos “puedan identificarla positivamente como una persona de Estados Unidos.”
  7. La filtración de una auditoría interna de la NSA detalló 2776 violaciónes de las normas u órdenes judiciales en tan sólo un año.
  8. Los hackers en la NSA vigilan a los administradores de sistemas informáticos, sin tener en cuenta el hecho de que estos administradores de sistemas  pueden ser completamente inocente de cualquier delito.
  9. La NSA y la CIA han infiltrado juegos y comunidades en línea como World of Warcraft y Second Life para recolectar datos y realizar vigilancia.
  10. El gobierno de EE.UU. ha destruido evidencia en casos de la Electronic Frontier Foundation (EFF) contra el espionaje de la NSA. Esto es increíblemente irónico, considerando que ese gobierno también ha afirmado que los clientes de la EFF necesitan esta evidencia para ser capaces de comparecer ante los tribunales.
  11. El Director de Inteligencia Nacional estadounidense, James Clapper, le mintió al Congreso cuando el senador Ron Wyden le preguntó directamente si la NSA estaba recogiendo algún tipo de información sobre los millones de estadounidenses.
  12. Microsoft, al igual que otras empresas, ha cooperado estrechamente con el FBI para permitir que la NSA “eluda su cifrado y obtenga acceso a los datos de los usuarios”.
  13. El presupuesto de inteligencia, sólo en 2013 fue de 52.6 mil millones dólares-esta cifra fue revelada por un documento filtrado, no por el gobierno. De ese presupuesto, $ 10.800 millones fueron a la NSA. Eso es aproximadamente $ 167 por persona en los Estados Unidos.
  14. El Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidosha emitido órdenes que permiten a la NSA compartir datos crudos — esto es sin despojarlos de información sobre identificación personal — con el FBI, la CIA, y el Centro Nacional de Contraterrorismo.
  15. En virtud de un memorando de entendimiento, la NSA comparte regularmente los datos brutos con Israel sin despojarlos de información de identificación personal sobre las personas de los Estados Unidos.
  16. Las revelaciones de  Snowden dejan claro que la administración Obama engañó a la Corte Suprema de Justicia de EE.UU. sobre cuestiones clave en el caso de ACLU contra el espionaje de la NSA, Clapper vs. Amnesty International, lo que condujo a la desestimación del caso por falta de legitimidad.
  17. La NSA “hackeó el sistema de comunicaciones interno de Al Jazeera [el principal canal de noticias del mundo árabe]” . Los documentos de la NSA indican que “objetivos selectos tenían un ‘alto potencial de ser fuentes de inteligencia’”.
  18. La NSA utilizó cookies de Google supuestamente anónimas como guías para la vigilancia, ayudándoles a realizar un seguimiento de usuarios individuales.
  19. La NSA “intercepta ‘millones de imágenes por día’ — incluyendo cerca de 55.000 ‘imágenes de calidad de reconocimiento facial’” y las procesa con un poderoso software de reconocimiento facial.
  20. El programa de reconocimiento facial de la NSA “ahora puede comparar fotografías de satélites espías con fotografías personales interceptadas tomadas al aire libre para determinar la ubicación”.
  21. Aunque la mayor reforma de NSA se ha centrado en la Sección 215 de la Ley Patriota, y la mayoría de los defensores también han presionado para la reforma de la sección 702 de las Enmiendas de la Ley FISA, algunos de los peores actos de espionaje de la NSA sucede bajo la autoridad de la Orden Ejecutiva 12333, que el presidente Obama podría derogar o modificar en la actualidad.
  22. La NSA recogió la información de ubicación del teléfono celulares de los estadounidenses durante dos años como parte de un proyecto piloto para ver cómo se podría utilizar dicha información en sus bases de datos masivas.
  23. En un mes, marzo de 2013, la NSA recogió 97,000,000,000 muestras de inteligencia de las redes de computadoras en todo el mundo, incluyendo 3 millones de piezas de la inteligencia de las redes de computadoras de Estados Unidos.
  24. La NSA ha dirigido sus sistemas contra Tor, un conjunto de herramientas que permiten a los usuarios de Internet navegar por la red de forma anónima.
  25. El programa de la NSA MUSCULAR infiltra enlaces en los centros de datos globales de las empresas de tecnología como Google y Yahoo. Muchas empresas han respondido a MUSCULAR encriptando el tráfico en sus redes internas.
  26. El programa XKEYSCORE analiza correos electrónicos, chats en línea y el historial de navegación de millones de individuos en cualquier lugar del mundo.
  27. La NSA socava las herramientas de cifrado usadas por los usuarios normales, las empresas, las instituciones financieras, objetivos y no objetivos como parte de BULLRUN, un esfuerzo sin precedentes para debilitar la seguridad de todos los usuarios de Internet, incluido tú.
  28. La operación Dishfire de la NSA ha reunido 200 millones de mensajes de texto diariamente de los usuarios de todo el mundo, los cuales pueden ser utilizados para extraer información valiosa, como los datos de localización, datos de contacto, detalles de tarjetas de crédito, avisos de llamadas perdidas, alertas de roaming (que indican los pasos fronterizos), tarjetas electrónicas de negocios, notificaciones de pago de tarjetas de crédito, alertas de itinerario de viaje, e información sobre reuniones.
  29. Bajo la operación CO-TRAVELER, los EE.UU. recogen información de localización desde las torres de celulares, Wi-Fi, GPS y hubs  a nivel mundial, información que es posteriormente analizada, con el fin de determinar compañeros de viaje de un objetivo.
  30. Un memorando de 2004, titulado “DEA- The ‘Other’ Warfighter”, afirma que la DEA y la NSA “disfrutan de una vibrante relación de dos vías de intercambio de información”.
  31. Cuando la DEA actúa necesita información, su División de Operaciones Especiales la recibe de la NSA, después encubre la fuente de la información a través de “construcción paralela”, que consiste en la farsa de recrer una investigación imaginaria para ocultar el origen de la fuente, no sólo esconden estos datos de la parte demandada, sino también de la corte. Con ello se pretendía garantizar que ninguna corte se pronuncie sobre la legalidad o el alcance de cómo se utilizan los datos de la NSA en las investigaciones ordinarias.
  32. Los frutos de la vigilancia de la NSA terminan habitualmente en manos del Servicio de Rentas Internas de EE.UU. (IRS por sus siglas en inglés). Al igual que la DEA, el IRS utiliza construcción paralela para encubrir el origen de la información.
  33. Incluso la Junta de Supervisión de la Privacidad y las Libertades Civiles señalada a dedo por el presidente Obama recomendó que el gobierno estadounidense finalice la sección 215, es decir la recolección masiva de grabación de las llamadas telefónicas, porque esa recolección es inefectiva, ilegal y seguramente inconstitucional.
  34. La NSA tiene planes para infectar potencialmente millones de ordenadores con implantes de malware, como parte de sus operaciones de acceso a medida (Tailored Access Operations).
  35. La NSA tenía un contrato secreto de $ 10 millones con la empresa de seguridad RSA para crear una “puerta trasera” en los productos de cifrado ampliamente utilizados de la compañía.
  36. La NSA rastreó el acceso a la pornografía y reunió otra información sexualmente explícita “como parte de un plan propuesto para dañar la reputación de aquellos que la agencia cree que están radicalizando a otros a través de discursos incendiarios”.
  37. La NSA y sus socios explotaron aplicaciones móviles, como el popular juego Angry Birds, para acceder a la información privada de los usuarios, como la ubicación, dirección, sexo, y más.
  38. El Washington Post informó que la NSA recopila “cientos de millones de listas de contactos de correo electrónico y mensajería instantánea desde cuentas personales en todo el mundo, muchas de ellos pertenecientes a estadounidenses.”

    Muchas de las revelaciones Snowden han afectado las actividades de la NSA en el extranjero, así como las actividades de algunos de los aliados más cercanos de la NSA, como su contraparte británica, la GCHQ. Algunas de estos han sido proyectos de cooperación. En particular, los “Cinco Ojos”— Los Estados Unidos, Nueva Zelanda, Australia, el Reino Unido y Canadá— comparten datos de los ciudadanos entre sí – proporcionando vacíos legales que pudieran socavar la legislación nacional.

  39. La NSA pagó a su contraparte británica, la GCHQ $155 millones durante los últimos tres años “para asegurar el acceso y la influencia sobre los programas de recopilación de información de Gran Bretaña”.
  40. The Guardian reportó: “Durante un periodo de seis meses en 2008, [la GCHQ] recopiló imágenes de cámaras web – incluyendo grandes cantidades de comunicaciones sexualmente explícitas – de más de 1.8 millones de cuentas de usuario de Yahoo a nivel mundial”.
  41. El GCHQ utilizó software malicioso para comprometer las redes pertenecientes a la empresa belga de telecomunicaciones Belgacom.
  42. Las compañías de telecomunicaciones más importantes, incluyendo BT, Vodafone, y Verizon business han dado al GCHQ acceso ilimitado a sus cables de fibra óptica.
  43. El GCHQ utilizó ataques DDoS y otros métodos para interrumpir las comunicaciones de Anonymous y LulzSec, incluidas las comunicaciones de personas no acusadas de ningún delito.
  44. La estación Bude del GCHQ monitorizó a los líderes de la UE, Alemania e Israel. También fueron monitorizadas organizaciones no gubernamentales como Médicos del Mundo.
  45. Los socios de la NSA, la Dirección Señales de Australia, han sidos implicados en violaciones de comunicaciones confidenciales entre abogado y cliente, lo que socava un principio fundamental de nuestro sistema de justicia penal compartido.
  46. Los funcionarios de inteligencia australianos espiaron los teléfonos celulares de los ministros del gabinete de Indonesia y del Presidente Susilo Bambang.
  47. En 2008, Australia se ofreció a compartir la información en bruto de sus ciudadanos con sus socios de inteligencia.
  48. La CSEC ayudó a la NSA a espiar a funcionarios políticos durante la reunión del G20 en Canadá.
  49. La CSEC y la CSIS fueron reprendidas recientemente por un juez de la corte federal por engañarlo a él mediante una solicitud de orden hace cinco años con respecto al uso de los recursos de Cinco Ojos con el fin de realizar un seguimiento de los canadienses en el extranjero.

    Irónicamente, algunas de las operaciones de la NSA se han dirigido a los países que han trabajado directamente con la agencia en otros casos. Y algunos simplemente parecieron innecesarios y desproporcionados.

  50. Documentos de la NSA muestran que no todos los gobiernos están claros acerca de su propio nivel de cooperación con la NSA. Como informa The Intercept, “Pocos, si alguno, de los líderes electos tienen conocimiento alguno de la vigilancia.”
  51. La NSA intercepta, graba y archiva todas las llamadas de teléfonos móviles en las Bahamas y Afganistán.
  52. La NSA vigiló las llamadas de teléfono de por lo menos 35 líderes mundiales.
  53. La NSA espió a diplomáticos franceses en Washington y en la ONU
  54. La NSA crackeó las redes de la empresa china Huawei y robó su código fuente.
  55. La NSA puso micrófonos en las embajadas de la UE en Nueva York y Washington.  Copió los discos duros de la oficina de Nueva York de la UE, y colocó puertos en la red informática interna de las embajadas de Washington.
  56. La NSA recogió los metadatos de más de 45 millones de llamadas telefónicas italianas durante un período de 30 días. También mantiene sitios de monitoreo en Roma y Milán.
  57. La NSA almacenó datos de aproximadamente 500 millones de conexiones de comunicación alemanas al mes.
  58. La NSA recolectó datos de más de 60 millones de llamadas telefónicas en España durante el período de un mes a fines de 2012 e inicios de 2013, y espió a miembros del gobierno español.
  59. La NSA recogió datos de más de 70 millones de llamadas telefónicas francesas durante un período de 30 días a finales de 2012 y principios de 2013.
  60. The Hindu informó que, con base en los documentos de la NSA: “En la lista general de los países espiados por los programas de la NSA, la India se sitúa en el quinto lugar.”
  61. La NSA hackeó la cuenta de correo electrónico oficial del ex presidente de México, Felipe Calderón.
  62. The Guardian informó que: “La NSA, durante años y sistemáticamente, ha colocado puertas traseras en la red de telecomunicaciones de Brasil e indiscriminadamente interceptó, recogió y almacenó los registros de correo electrónico y de teléfono de millones de brasileños.”
  63. La NSA vigiló los correos electrónicos, llamadas telefónicas y mensajes de texto de la presidenta de Brasil, Dilma Roussef y sus principales colaboradores.
  64. Las agencias de inteligencia alemanas cooperaron con la NSA e implementaron el programa XKeyscore de la NSA, mientras tanto la NSA, en retribución espiaba a dirigentes alemanes.
  65. El diario noruego Dagbladet informó que la NSA adquirió datos sobre 33 millones de llamadas de teléfonos celulares noruegas en un período de 30 días.

Un año más tarde, ni los Estados Unidos ni los gobiernos internacionales han tomado las medidas necesarias para garantizar que termine esta vigilancia. Es por eso que todo el mundo debe tomar medidas — contacta a tus representantes electos, únete a Reset The Net, y aprende acerca de cómo el derecho internacional se aplica a la vigilancia de EE.UU. hoy en día.

NOTA ACLARATORIA: Si bien la mayoría de acciones en esta lista se encuentran en tiempo pasado, no sabemos cuál es el estado actual de las operaciones de la NSA y estas acciones podrían seguir ejecutándose bajo nuestro desconocimiento.

Glosario de términos

  • GHCQ: El Government Communications Headquarters (Cuartel General de Comunicaciones del Gobierno), más conocido como GCHQ, es uno de las tres servicios de inteligencia del Reino Unido.
  • CSEC: Se trata de la agencia de espionaje Establecimiento de Seguridad de Comunicaciones de Canadá (CSEC, son sus siglas en inglés)
  • CSIS: Servicio de Inteligencia de Seguridad Canadiense por sus siglas en inglés
  • Cookies: Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • Objetivos: Dentro del texto se ha elegido traducir “target” como objetivo, y hace referencia a las personas identificadas por la NSA para ser objeto de su espionaje.
  • Información bruta: Cuando la NSA recopila información y la transfiere fuera de la agencia (especialmente fuera del país), realiza un procesamiento de la misma para evitar comprometer la identidad de los individuos. Se denomina información bruta a aquella donde no se ha realizado este proceso.

Ecuador se manifiesta antes el primer aniversario de las revelaciones de Snowden

Quito, 27 de Mayo del 2014  
Estimada Sra.
Gabriela Rivadeneira 
Asambleísta/Presidenta 
Asamblea Nacional de la República del Ecuador  
De nuestras consideraciones:  
    
Es un placer saludarla mediante la presente e indicarle que el jueves5 de Junio del 2014, se cumple un año de las revelaciones sobre la vigilancia masiva a nivel mundial por parte de la Agencia de Seguridad Nacional de los EE.UU.. Este hecho fue rechazado a nivel mundial y por la entidad que usted dirige mediante una Resolución en defensa de la soberanía de los pueblos y por el derecho a la intimidad y privacidad de todos los habitantes del planeta.
    
Con estos antecedentes, le solicitamos nos permita, como una coalición de grupos de sociedad civil, realizar una intervención en el Pleno de la Asamblea Nacional. La intención de esa intervención apunta a hacer conocer a los legisladores sobre los avances que han existido en esta temática, compartir nuestra visión sobre la importancia de las acciones para proteger el libre ejercicio de nuestros derechos en internet y del rol que podría jugar la Asamblea Nacional en el desarrollo de legislación en ese cometido .  
      
Agradecemos la atención a la presente solicitud.  
      
Muy atentamente,  
      
      
      
Colectivo Internet Libre
Se adhieren:
  • Agencia Latinoamericana de Información
  • Apertura Radical
  • Asociación de Software Libre del Ecuador
  • Corporación REd Infodesarrollo
  • Comunidad de Software Libre de Loja Loxalibre
  • Creative Commons Ecuador
  • Diabluma
  • Loxa es Mas
  • Observatorio Ciudadano de Servicios Públicos
  • Radialistas Apasionadas y Apasionados 
  • Usuarios Digitales