Agencia de Seguridad Nacional

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Agencia de Seguridad Nacional
National Security Agency.svg
Información
Fundación 4 de noviembre de 1952
Jurisdicción Estados Unidos
Sede Fort Meade, Maryland
Empleados Clasificado (estimado entre 30.000 - 40.000 empleados)
Presupuesto anual Clasificado (estimado en 10.800 millones de dólares, 2013)
Dirección Lieutenant General Keith B. Alexander (EN), USA (Director (EN))
John C. Inglis (EN)(Deputy Director (EN))
Dependiente de Departamento de Defensa de Estados Unidos
Cronología
Armed Forces Security Agency ◄ Actual ►

La Agencia de Seguridad Nacional (en inglés: National Security Agency, también conocida como NSA), es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo relacionado con la seguridad de la información.1 Con este propósito en ella trabajan muy distintos tipos de especialistas como matemáticos criptográfos, lingüístas, operadores de polígrafos, expertos en radiofrecuencias, programadores y hackers, operadores de puestos de escucha para espionaje, etc.

Fue creada en secreto el 4 de noviembre de 1952 por el presidente Harry S. Truman como sucesor de la Armed Forces Security Agency (AFSA).

Organizacióneditar

Administrada como parte del Departamento de Defensa, la agencia está dirigida por un oficial de tres estrellas (un teniente general o bien un vicealmirante). La NSA es un componente clave de la Comunidad de Inteligencia de Estados Unidos, que está encabezada por el Director de la Inteligencia Nacional.

El Servicio Central de Seguridad o CSS (del inglés Central Security Service CSS) es el encargado de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, que sirve de apoyo a la NSA.

Marcos de actuacióneditar

Para realizar su misión actúa en dos vertientes2 :

  • Proteger y mantener la seguridad de la información privada gubernamental (COMSEC). En este marco por ejemplo desde el 2008, la NSA ha puesto en marcha un sistema para ayudar a supervisar las redes informáticas de las agencias federales de Estados Unidos para protegerlos ante cualquier ataque
  • Recopilar información que el gobierno considere interesante sobre comunicaciones extranjeras (SIGINT). Aunque por ley la recopilación de datos de inteligencia de la NSA se limita a las comunicaciones extranjeras, ha habido numerosos informes que aseguran que la agencia no siempre cumple esta restricción.
El problema de este objetivo es que, en muchas ocasiones, para evaluar si es interesante o no cierta información, es necesario conocerla. Parece ser que esto ha llevado a la Agencia a desarrollar tecnologías (Ej. ECHELON o PRISM) que se encargan de capturar de forma masiva información para luego analizarla y obtener aquellos datos que le son interesantes. Pero el problema puede ir más allá ya que muchas veces una información que parece no relevante se hace relevante con el tiempo. Por esta razón parece ser que la NSA utiliza tecnologías Big data para almacenar todos esos datos y analizarlos para extraer información relevante.3

Instalacioneseditar

Instalaciones generales de la NSA en Fort Meade, Maryland.

La oficina central de la Agencia de Seguridad Nacional está en Fort Meade, Maryland, aproximadamente a 33 km al noreste de Washington D.C. Debido al nombre de esta ubicación y a las extraordinarias medidas de seguridad que tienen las instalaciones, esta oficinas son conocidas como "El fuerte".2 El recinto tiene su propia salida a la carretera Baltimore-Washington, señalizada como "Sólo para empleados de la NSA".

La escala de las operaciones de la NSA es difícil de determinar a partir de los datos no clasificados, pero una pista es el uso de electricidad de la oficina central. El presupuesto de la NSA para electricidad excede los 21 millones de US$ por año, haciéndolo el segundo mayor consumidor de electricidad del estado de Maryland. Las fotos han mostrado que hay aproximadamente 18 000 plazas de aparcamiento en el lugar, aunque se cree que el número de empleados en la NSA puede doblar este número, los cuales están esparcidos por todo el mundo.

Su programa de comunicaciones seguras para el gobierno ha implicado a la NSA en la producción de hardware y software de comunicaciones y de semiconductores (hay una planta de fabricación de chips en Fort Meade), en la investigación criptográfica y en contratos con la industria privada para suministrarle artículos, equipo y la investigación que no está preparada para desarrollar.

Acontecimientos importanteseditar

Debido a la naturaleza y al tipo de trabajo que se desarrolla en la NSA, no es posible establecer una historia completa de esta organización. Sin embargo sí es posible marcar líneas de actuación y ciertos acontecimientos o hitos importantes que han estado vinculados a la misma.

  • 4 de noviembre de 1952: Creación. La NSA fue creada por el Presidente Harry S. Truman en secreto y sin informar al Congreso a través de la directiva Communications Intelligence Activities. Esta directiva se mantenía secreta 30 años después 4 .
  • Septiembre de 1960: Deserción de Martin y Mitchell. En septiembre de 1960 los agentes de la NSA William Hamilton Martin y Bernon Ferguson Mitchell huyen a la Unión Soviética y revelan información secreta como por ejemplo la misión y actividades de la NSA, la violación del espacio aéreo de otras naciones y la interceptación y descifrado de comunicaciones secretas hasta de sus propios aliados.
  • Desde mediados de los años 40 (todavía era la AFSA) hasta mediados de los años 70: Desarrollo del Proyecto SHAMROCK, programa que revisaba y almacenaba el contenido de cada telegrama que entraba o salía de los Estados Unidos4 , y del Proyecto MINARET, que revisaba y almacenaba todos los mensajes electrónicos para aquellas personas o entidades estadounidenses que estaban en una lista de sospechosos proporcionadas por otras agencias5 . Estos proyectos fueron cerrados por el Congreso en 1975 como consecuencia del informe del Comité Church4 6 .
  • Desde los años 50 hasta mediados de los años 70: Impone en el mundo de la criptografía el llamado Criptosecretismo. La NSA en esto años impone el secreto sobre el mundo de la criptografía gracias a los recursos económicos y de poder que tiene a su disposición.
  • Mediados de los años 70: Intervención en el Data Encryption Standard (DES). La NSA colaboró con IBM en el que finalmente sería el algoritmo estándard de cifrado Data Encryption Standard. La NSA 'garantizó' la seguridad del algoritmo a cambio de imponer la longitud de clave de 56 bits (estimada como demasiado débil), de prohibir la revelación de las justificaciones en el diseño (para que otros no pudieran aprender como evitar el criptoanálisis diferencial que se mantenía en secreto), de que el algoritmo sólo se vendiera en hardware (chips) y de controlar como se comercializaría el producto en el extranjero.7
  • Años 80-90: Sospechas de la inclusión de puertas traseras en hardware criptográfico de Crypto AG4 8 . Crypto AG es una empresa en la que poco a poco muchos paises confían para proteger sus secretos. Sin embargo parece ser que desde los años 509 4 algunas de esas máquinas disponen de puertas traseras que permiten acceder a la información. No hay información verificada sobre la existencia de estas puertas traseras. Lo que hay son diversas fuentes y sucesos que apuntan hacia dicha existencia:
    • Parece ser que aproximadamente a medidados de los 80 llegan a la Unión Soviética informaciones sobre la existencia de puertas traseras en las máquinas de Crypto AG. Hay dos teorías sobre la procedencia de estas revelaciones. Unas apuntan a la venta por parte de Israel de información obtenida a través de Jonathan Pollard. Otras fuentes apuntan a la posibilidad de que la información llegara a través de las revelaciones obtenidas del espía Aldrich Ames10 .
    • En 1992 el gobierno de Irán arresta al vendedor de Crypto AG Hans Buehler acusado de espionaje y le tiene en prisión durante 9 meses. Finalmente es liberado cuando la empresa Crypto AG paga al gobierno iraní una fianza de un millón de dolares. Semanas más tarde la compañía despide a Buehler e insiste en que le devuelva el dinero. Buehler relata su experiencia en su libro Verschlüsselt. Relata que al principio no sabe nada del tema pero después de hablar con varios empleados de la compañía llega a la conclusión de que algunas máquinas que vendía estaban amañadas.
    • En 1995 un ingeniero suizo hace revelaciones sobre el tema a Scott Shane bajo la condición de no revelar las fuentes. En sus revelaciones explica como hacer material criptográfico con puertas traseras 11 . En el mismo artículo Scott Shane revela, nombrando a un testigo, que la criptógrafa de la NSA Nora L. Mackebee tuvo una reunión con empleados de Crypto AG para hablar sobre el diseño de nuevas máquinas criptográficas.
  • Comienzos del siglo XXI: Reestructuración, reorientación y ampliación. Se estima12 que cuando sucedieron los atentados del 11 de septiembre de 2001 la NSA tenía unos 38.000 empleados en Estados Unidos y otros 25.000 en el extranjero. A partir del 11S hay recortes fundamentalmente alentando jubilaciones. En particular se prescinde de recursos orientados a la forma tradicional de recopilar y procesar información. Por ejemplo se prescinde de muchos lingüístas especialistas en lenguajes soviéticos y especialistas en radiofrecuencias. Además hay una reorientación y se invierte en recopilar información por medio de sistemas que no implican ataques matemáticos directos a sistemas tradicionales de cifrado. Se invierte en la implantación y explotación de puertas traseras, captación de emisiones electromagnéticas y ataques de hacking. Estas serán las fuentes principales de información. A partir de 2004 la plantilla va creciendo de forma constante. En 2010 se funda el Cibercomando con el que la NSA trabajará en estrecha colaboración. De hecho ambos organismos tienen la misma sede y el mismo director.4 La Oficina de Operaciones de Acceso Individualizado (conocido por las siglas TAO del inglés Tailored Access Operations), creada en 1997 y perteneciente a la NSA, tiene como misión reunir informaciones sobre objetivos extranjeros entrando a escondidas en sus ordenadores y sistemas de telecomunicaciones, descifrando contraseñas, desarmando los sistemas de seguridad informática que los protegen, robando los datos almacenados, monitorizando el tráfico de datos,... La TAO es también responsable de desarrollar las técnicas que permitirían al Cibercomando realizar sus funciones centrando sus objetivos a partir de la información recopilada por toda la NSA. Parece ser que la TAO es hoy el departamento más grande dedicado a la SIGINT de la NSA. Está compuesta por más de 1.000 hackers, analistas de información, especialistas en seleccionar objetivos, diseñadores de computadoras y programas e ingenieros eléctricos, tanto civiles como militares.13 14
  • Junio de 2010: Desclasificación de documentos que confirman la ya muy sospechada existencia de UKUSA, un tratado de colaboración de los servicios de inteligencia de Estados Unidos (la NSA), Reino Unido (el GCHQ)), Canadá, Australia y Nueva Zelanda. Su origen fue la colaboración entre británicos y estadounidenses en la segunda guerra mundial. En marzo de 1946 firman el acuerdo BRUSA y finalmente el UKUSA en 1946. La alianza fue posteriormente abierta a tres países más: Australia, Canadá y Nueva Zelanda, y se conformó el llamado Club de los cinco ojos. Bajo UKUSA los servicios de inteligencia comparten casi todo y nunca señalan como objetivos a ciudadanos de uno u otro país sin permiso. Bajo este ámbito se ubica el programa ECHELON que permiten a las agencias realizar vigilancia tecnológica, y así supuestamente monitorizar las comunicaciones telefónicas, de fax y de tráfico de datos de todo el globo. Se ha acusado a esta red de recopilar información que es aprovechada por las empresas de los paises implicados para así conseguir ventaja sobre sus competidores (espionaje industrial).15 16 17 4
  • Mayo de 2013: Revelaciones de Edward Snowden. En mayo de 2013, Edward Snowden, trabajador del contratista de defensa Booz Allen Hamilton que trabajaba para la NSA, huye de Estados Unidos y revela distintas prácticas de espionaje realizadas por la NSA:
    • Espionaje masivo. Para ello revela que la NSA desarrolla distintos sistemas o programas de investigación, como Bullrun, MUSCULAR, ,Boundless Informant, PRISM, XKeyscore o Unified Targeting Tool, cuyo objetivo es recopilar, procesar y dejar disponible información masiva.
    • Espionaje selectivo realizado a millones de civiles entre ellos importantes personalidades de un amplio número de países, incluso importantes aliados de Estados Unidos. Por ejemplo, revela que la NSA interceptó, almacenó y analizó las comunicaciones electrónicas y telefónicas de Dilma Rousseff, presidenta de Brasil y Felipe Calderón, ex-Presidente de México.18
  • Enero de 2014: Se desvela que la NSA intercepta ordenadores comprados online para instalarle software de espionaje y hardware.19 Igualmente, instala añadidos a diversas aplicaciones móviles de uso extendido (como Angry Birds o Google Maps) para espiar a sus usuarios.20

Referenciaseditar

  1. Leandry-Vega, I. (2013). Usted no tiene privacidad: el fin del derecho a la privacidad. Charleston, SC.: Editorial Espacio Creativo, pág.17 [ISBN-10:1494238519].
  2. a b Steven Levy, "Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital". Alianza Editorial 2002
  3. Walter Goobar Seguilo, 'Edward Snowden, la NSA y el "BIG DATA"'. Martes 05 de Noviembre de 2013 en Infonews
  4. a b c d e f g Craig P. Bauer, "Secret History. The story of Cryptology". CRC Press 2013
  5. "http://www.europapress.es/internacional/noticia-nsa-espio-mohamed-ali-martin-luther-king-anos-60-20130926182610.html La NSA espió a Mohamed Alí y Martin Luther King en los años 60", Europa Press. 26 de Septiembre de 2013
  6. "National Security Agency: The historiography of concealment". J. Fitsanakis en "The History of Information Security: A Comprehensive Handbook". Elservier 2007
  7. Steven Levy, "Cripto: Como los informaticos libertarios vencieron al gobierno y salvaguaron la intimidad en la era digital", 12 de Noviembre de 2002. Alianza Editorial
  8. The story about Crypto AG
  9. Ronald W. Clarck, "The man who borke purple", Little Brown, Boston 1977
  10. Wayne Madsen, "THE DEMISE OF GLOBAL COMMUNICATIONS SECURITY", WayneMadsenReport.com
  11. Scott Shane y Tom Bowman, "No such agency: America's fortress of spies". Artículo publicado en 6 partes. The Baltimore Sun, 3-15 de Diciembre de 1995. Parte 4
  12. James Banford,"A Pretext for War: 9/11, Iraq, and the Abuse of America's Intelligence Agencies". Anchor Books 2004
  13. Matthew M. Aid, "En el ultrasecreto grupo de piratas de la NSA que espía a China"]. Diario El Pais. 21 de Junio de 2013
  14. Inside TAO: Documents Reveal Top NSA Hacking Unit. Der Spiegel 29 de Diciembre de 2013
  15. Gordon Corera,"Escándalo de espionaje: qué es el "Club de los cinco ojos"". BBC. 30 de octubre de 2013
  16. Thiber, La Agencia de Seguridad Nacional (NSA), el espionaje y colaboración público-privada en EEUU. Real Instituto El Cano. 11 de noviembre de 2013
  17. James Cox, Canada and the Five Eyes Intelligence Community. Diciembre de 2012
  18. Leandry-Vega, I. (2013). Usted no tiene privacidad: el fin del derecho a la privacidad. Charleston, SC.: Editorial Espacio Creativo, pág.12 [ISBN-10:1494238519].
  19. http://www.forbes.com/sites/erikkain/2013/12/29/report-nsa-intercepting-laptops-ordered-online-installing-spyware/
  20. La NSA usó aplicaciones como Angry Birds o Google Maps para obtener datos

Enlaces externoseditar




Coordenadas: 39°06′31″N 76°46′13″O / 39.108705646052, -76.77016458628501








Creative Commons License