Un programa top secret de la National Security Agency (Agencia de Seguridad Nacional – NSA) estadounidense permite a sus analistas realizar búsquedas no autorizadas en una serie de grandes bases de datos que contienen mensajes de correo electrónico, chats en línea y los historiales de navegación de millones de personas, según testimonian los documentos revelados por el filtrador (whistleblower) Edward Snowden.
En sus materiales de capacitación, la NSA se jacta de que su programa, llamado XKeyscore, es su sistema de “mayor alcance” para la recogida de inteligencia en toda Internet.
La presentación siguiente ( NSA’s XKeyscore program – read one of the presentations ) muestra cómo el programa XKeyscore cubre prácticamente todo lo que un usuario típico hace en Internet.”
Estas recientes revelaciones añadirán nuevos elementos al intenso debate público y del Congreso de EE.UU. sobre las amplitud de los programas de vigilancia de la National Security Agency (NSA). Dichas revelaciones se han producido en el momento en que funcionarios de alto nivel de los servicios secretos testificaban ante el Comité judicial del Senado, el miércoles pasado, presentando documentos secretos en respuesta a los artículos que The Guardian publicó anteriormente sobre la recogida masiva de datos telefónicos y de vigilancia en el extranjero con arreglo a la legislación conocida como FISA (Foreign Intelligence Surveillance Act).
Los archivos arrojan luz sobre una de las declaraciones más controvertidas de Snowden, hecha en su primera entrevista publicada por The Guardian el 10 de junio.
“Sentado en mi escritorio”, dijo Snowden, “podía realizar escuchas telefónicas de usted mismo o de su contable, de un juez federal o incluso del presidente, si disponía de un correo electrónico personal”.
Funcionarios estadounidenses negaron con vehemencia esta afirmación concreta. Mike Rogers, el presidente republicano del Comité de inteligencia de la Cámara, afirmó de las declaraciones de Snowden: “Está mintiendo. Es imposible que él pudiera hacer lo que afirmaba que podía hacer.”
Sin embargo, los materiales de formación de XKeyscore indican en detalle de qué modo pueden los analistas utilizar éste y otros sistemas a fin de rastrear las enormes bases de datos de la agencia rellenando un sencillo formulario en pantalla y dando sólo una somera justificación para la búsqueda. La solicitud no la revisa ningún tribunal o responsable de la NSA antes de ser procesada.
Según proclaman los documentos, XKeyscore, es el sistema de “más amplio alcance” de la NSA para la obtención de inteligencia de las redes de ordenadores, lo que la agencia llama Digital Network Intelligence (DNI). Una de las páginas de presentación afirma que el programa cubre “casi todo lo que un usuario corriente hace en Internet”, incluyendo el contenido de sus correos electrónicos, los sitios web visitados y las búsquedas, así como sus metadatos.
Los analistas pueden también usar el sistema XKeyscore y otros de la NSA para conseguir interceptar “en tiempo real” la actividad en Internet de un individuo cualquiera.
Con arreglo a la legislación estadounidense, la NSA s ólo necesita obtener una orden FISA individualizada si el objetivo de la vigilancia es una “persona de los EE.UU.”, aunque no se requiere dicha autorización para interceptar de las comunicaciones de los estadounidenses con extranjeros considerados “objetivos”. Pero XKeyscore proporciona la capacidad tecnológica, aunque no la autoridad legal, para acosar, mediante todo tipo de vigilancia electrónica, a ciudadanos estadounidenses de sin orden judicial, siempre y cuando el analista sea conocedor de alguna información de identificación, tales como el correo electrónico o la dirección IP.
Una diapositiva del paquete de formación ilustra la actividad digital constantemente realizada por XKeyscore y la capacidad del analista para consultar las bases de datos en cualquier momento.
El propósito de XKeyscore es permitir a los analistas buscar los metadatos, así como el contenido de los correos electrónicos y otras actividades de Internet, tales como el historial del navegador, incluso cuando no haya ninguna cuenta de correo electrónico conocida (“selector”, en la jerga NSA) asociada con el individuo considerado “objetivo”.
Los analistas también pueden buscar por nombre, número de teléfono, dirección de IP, palabras clave, idioma en que se realizó la actividad de Internet o tipo de navegador utilizado.
Un documento señala que esto se debe a que “una fuerte selección [búsqueda por dirección de correo electrónico] por sí misma nos da sólo una capacidad muy limitada”, ya que “una gran cantidad de tiempo que se dedica a la red consiste en la realización de acciones anónimas.”
Los documentos de la NSA afirman que hasta 2008, 300 terroristas fueron capturados utilizando la inteligencia obtenida por XKeyscore.
Los analistas son conscientes de que la búsqueda en el contenido completo de la base de datos dará demasiados resultados para tamizar. En su lugar, se recomienda utilizar los metadatos también almacenados en las bases de datos para reducir lo que debe revisar.
En una diapositiva titulada “Plug-ins”, de un documento de diciembre de 2012, se describen los distintos campos de información que se pueden inspeccionar. Esto incluye “todas las direcciones de correo electrónico observadas en una sesión, por nombre de usuario y dominio”, “todos los números de teléfono observados en una sesión (por ejemplo, entradas de la agenda o bloque de firmas)” y la actividad del usuario: “la actividad de correo electrónico y chateo en línea, incluyendo nombre de usuario, lista de conocidos, cookies específicos de la máquina, etc.”
Vigilancia del correo electrónico
En una segunda entrevista concedida por Snowden al Guardian, en junio, aquél se refirió a su declaración de ser capaz de leer el correo electrónico de cualquier persona si disponía de su correo electrónico. Dijo que esta afirmación se basaba en parte en la capacidad de búsqueda de correo electrónico de XKeyscore, que Snowden afirma que fue autorizado a utilizar, mientras trabajaba como contratista de Booz Allen para la NSA.
Un documento altamente secreto describe cómo el programa “busca en el interior de los cuerpos de mensaje de correo electrónico, páginas web y documentos”, incluyendo los campos de dirección –A:, De:, CC:, BCC:– y las páginas de contacto de los sitios web.
Para buscar mensajes de correo electrónico, un analista que utilice XKeystone introducirá la dirección de correo electrónico de la persona en un formulario simple de búsqueda en línea, junto con la “justificación” para la búsqueda y el período de tiempo durante el cual interesan los mensajes de correo electrónico. A continuación, el analista selecciona cuál de los correos electrónicos devueltos desean leer, abriéndolos por medio del software de lectura de la NSA.
El sistema es similar al método con el que los analistas de la NSA pueden generalmente interceptar las comunicaciones de cualquier persona que elijan, incluidas, como afirma la NSA, “las comunicaciones que transitan por los Estados Unidos y las comunicaciones que terminan en los Estados Unidos”.
Uno de los documentos, una guía altamente secreta de 2010 que describe la formación recibida por los analistas NSA en materia de vigilancia general con arreglo a FISA –ley de 2008– explica que los analistas pueden comenzar la vigilancia de cualquier persona haciendo clic en unos sencillos menús desplegables diseñados para proporcionar justificaciones tanto legales como del objetivo. Una vez seleccionadas las opciones de los menús desplegables, su objetivo se marca para su vigilancia electrónica y el analista es capaz de revisar el contenido de sus comunicaciones.
Chats, historial de navegación y otras actividades de internet
Más allá de los correos electrónicos, el sistema XKeyscore permite a los analistas supervisar una variedad casi ilimitada de actividades en Internet, entre otras las de los medios sociales.
Una herramienta de la NSA llamada DNI Presenter que se utiliza para leer el contenido de los correos electrónicos almacenados, también permite a un analista dotado de XKeyscore leer el contenido de las charlas en Facebook o los mensajes privados.
Un analista puede controlar estos chats de Facebook introduciendo el nombre de usuario de Facebook, y un periodo de tiempo en una pantalla de búsqueda simple.
Los analistas pueden buscar en Internet las actividades de navegación utilizando una amplia gama de información, entre otros los términos de búsqueda introducidos por el usuario o las páginas web visitadas.
Como una diapositiva indica, la capacidad de búsqueda de la actividad HTTP por palabras claves permite el acceso a lo que el analista de la NSA llama “casi todo lo que un usuario normal hace en internet.”
El programa XKeyscore también hace posible que el analista conozca las direcciones IP de cada persona que visita cualquier sitio web que el analista especifique.
La cantidad de las comunicaciones accesibles a través de programas como XKeyscore es asombrosamente grande. Un informe de la NSA, de 2007, estimó que había 850.000 millones de “eventos de llamada” recogidos y almacenados en las bases de datos de la NSA, y cerca de 150.000 millones de entradas de Internet. Cada día, afirma el documento, se añaden entre mil y dos mil millones de entradas.
William Binney, un antiguo matemático de la NSA, dijo el año pasado que la agencia había “recogido una cantidad del orden de 20 billones de operaciones de ciudadanos de Estados Unidos con otros ciudadanos de Estados Unidos”; siendo una estimación, afirmó, que “sólo cuenta las llamadas telefónicas y los correos electrónicos”. Un artículo del Washington Post 2010 informó que “todos los días, los sistemas de recolección de la NSA interceptan y almacenan 1.700 millones de correos electrónicos, llamadas telefónicas y otro tipo de comunicaciones.”
El sistema XKeyscore recoge continuamente tantos datos de Internet que sólo puede almacenarlos por períodos cortos de tiempo. El contenido permanece en el sistema durante tres a cinco días, mientras que los metadatos se almacenan durante 30 días. Un documento explica: “En algunos sitios, la cantidad de datos que recibimos por día (más de 20 terabytes) sólo puede ser almacenada durante no más de 24 horas.”
Para resolver este problema, la NSA ha creado un sistema de varios niveles que permite a los analistas almacenar contenidos “interesantes” en otras bases de datos, como por ejemplo uno llamado Pinwale que puede almacenar el material hasta cinco años.
Es la actual base de datos de XKeyscore, según muestra un documento, la que contiene la mayor cantidad de datos de comunicación recogidos por la NSA.
En 2012, había al menos 41.000 millones de entradas totales recogidas y almacenados en XKeyscore durante un único periodo de 30 días.
Restricciones legales y técnicas
Si bien la legislación FISA, de 2008, requiere una orden individualizada para que una persona sea designada objetivo, los analistas de la NSA están autorizados a interceptar las comunicaciones de esas personas sin orden judicial cuando están en contacto con uno de los objetivos extranjeros de la NSA.
El director jurídico adjunto de la American Civil Liberties Union (ACLU), Jameel Jaffer, manifestó a The Guardian el mes pasado que funcionarios de seguridad nacional afirmaron expresamente que un objetivo principal de la nueva ley es permitirles recopilar grandes cantidades de comunicaciones de los estadounidenses sin órdenes individualizadas.
“El Gobierno no tiene por qué calificar a ciudadanos estadounidenses como “objetivos” para recopilar grandes volúmenes de sus comunicaciones”, dijo Jaffer. “El Gobierno inevitablemente barre sistemáticamente las comunicaciones de muchos estadounidenses” cuando realizan el monitoreo de ciudadanos de otros países.
Un ejemplo es el de un documento XKeyscore que muestra a un “objetivo” de la NSA en Teherán comunicándose con personas en Frankfurt, Amsterdam y Nueva York.
En los últimos años, la NSA ha intentado separar las comunicaciones exclusivamente nacionales de Estados Unidos en bases de datos separadas. Pero los propios documentos de la NSA reconocen que tales esfuerzos son imperfectos, en la medida en que las comunicaciones, incluso las puramente nacionales, pueden circular a través de sistemas extranjeros, y las herramientas de la NSA a veces son incapaces de identificar los orígenes nacionales de las comunicaciones.
Además, todas las comunicaciones entre estadounidenses y otras personas en tierra extranjera se incluyen en las mismas bases de datos que las comunicaciones de extranjeros a extranjeros, para que sean de fácil acceso sin orden judicial.
Algunas búsquedas realizadas por los analistas de la NSA son revisadas periódicamente por los supervisores dentro de la NSA. “Es muy raro que nos interroguen sobre nuestras búsquedas,” manifestó Snowden a The Guardian en junio. “Y las preguntas, cuando las hay, van acompañadas, por lo general, de frases del tipo: ‘Vamos a engordar un poco la justificación’.”
En una carta enviada esta semana al senador Ron Wyden, director de Inteligencia Nacional, James Clapper reconoció que los analistas de la NSA han excedido incluso los límites legales según interpretación de la NSA en materia de vigilancia nacionales.
Reconociendo lo que llamó “una serie de problemas de cumplimiento”, Clapper los atribuyó a “errores humanos” o a “cuestiones de tecnología altamente sofisticada”, pero no a “mala fe”.
Sin embargo, Wyden manifestó ante el Senado el martes lo siguiente: “Estas infracciones son más graves que las que reconoce la comunidad de inteligencia, y son preocupantes”.
En declaraciones a The Guardian, la NSA afirmó: “Las actividades de la NSA se concentran y despliegan específicamente contra –y sólo contra– legítimos objetivos de inteligencia extranjeros, en respuesta a requerimientos en el sentido de que nuestros líderes necesitan la información necesaria para proteger a nuestro país y sus intereses.”
“XKeyscore se utiliza como parte del sistema legal de la NSA de recogida de señales de inteligencia.
“Las acusaciones de un acceso generalizado y sin restricciones a la recopilación de datos por parte de la NSA simplemente no son ciertas. El acceso a XKeyscore, así como todas las herramientas de análisis de la NSA, se limita al personal que requiere dicho acceso por las tareas que le han sido asignadas... Además, hay múltiples controles técnicos, manuales y mecanismos de supervisión y verificación dentro del sistema como para prevenir un mal uso deliberado cuando se produzca.”
“Cada búsqueda por parte de un analista de la NSA es totalmente auditable, a fin de asegurarse de que es correcta y se halla dentro de la legalidad.
“Este tipo de programas nos permiten recopilar la información que hace posible que llevemos a cabo con éxito nuestras misiones: la defensa del país y la protección de las tropas estadounidenses y aliadas en el extranjero.”
Tomado de Rebelion.org
Traducido para Rebelión por S. Seguí
Por: Gl