XKeyscore
The Guardian
Traducido para Rebelión por S. Seguí |
Un programa top secret
de la National Security Agency (Agencia de Seguridad Nacional – NSA)
estadounidense permite a sus analistas realizar búsquedas no autorizadas
en una serie de grandes bases de datos que contienen mensajes de correo
electrónico, chats en línea y los historiales de navegación de millones de personas, según testimonian los documentos revelados por el filtrador (whistleblower) Edward Snowden.
En
sus materiales de capacitación, la NSA se jacta de que su programa,
llamado XKeyscore, es su sistema de “mayor alcance” para la recogida de
inteligencia en toda Internet.
La presentación siguiente ( NSA's XKeyscore program – read one of the presentations ) muestra cómo el programa XKeyscore cubre prácticamente todo lo que un usuario típico hace en Internet.”
Estas
recientes revelaciones añadirán nuevos elementos al intenso debate
público y del Congreso de EE.UU. sobre las amplitud de los programas de
vigilancia de la National Security Agency (NSA). Dichas revelaciones se
han producido en el momento en que funcionarios de alto nivel de los
servicios secretos testificaban ante el Comité judicial del Senado, el
miércoles pasado, presentando documentos secretos en respuesta a los
artículos que The Guardian publicó anteriormente sobre la recogida
masiva de datos telefónicos y de vigilancia en el extranjero con arreglo
a la legislación conocida como FISA (Foreign Intelligence Surveillance
Act).
Los archivos arrojan luz sobre una de las declaraciones más
controvertidas de Snowden, hecha en su primera entrevista publicada por
The Guardian el 10 de junio.
“Sentado en mi escritorio”, dijo
Snowden, “podía realizar escuchas telefónicas de usted mismo o de su
contable, de un juez federal o incluso del presidente, si disponía de un
correo electrónico personal”.
Funcionarios estadounidenses
negaron con vehemencia esta afirmación concreta. Mike Rogers, el
presidente republicano del Comité de inteligencia de la Cámara, afirmó
de las declaraciones de Snowden: “Está mintiendo. Es imposible que él
pudiera hacer lo que afirmaba que podía hacer.”
Sin embargo, los
materiales de formación de XKeyscore indican en detalle de qué modo
pueden los analistas utilizar éste y otros sistemas a fin de rastrear
las enormes bases de datos de la agencia rellenando un sencillo
formulario en pantalla y dando sólo una somera justificación para la
búsqueda. La solicitud no la revisa ningún tribunal o responsable de la
NSA antes de ser procesada.
Según proclaman los documentos,
XKeyscore, es el sistema de “más amplio alcance” de la NSA para la
obtención de inteligencia de las redes de ordenadores, lo que la agencia
llama Digital Network Intelligence (DNI). Una de las páginas de
presentación afirma que el programa cubre “casi todo lo que un usuario
corriente hace en Internet”, incluyendo el contenido de sus correos
electrónicos, los sitios web visitados y las búsquedas, así como sus
metadatos.
Los analistas pueden también usar el sistema XKeyscore
y otros de la NSA para conseguir interceptar “en tiempo real” la
actividad en Internet de un individuo cualquiera.
Con arreglo a
la legislación estadounidense, la NSA s ólo necesita obtener una orden
FISA individualizada si el objetivo de la vigilancia es una “persona de
los EE.UU.”, aunque no se requiere dicha autorización para interceptar
de las comunicaciones de los estadounidenses con extranjeros
considerados “objetivos”. Pero XKeyscore proporciona la capacidad
tecnológica, aunque no la autoridad legal, para acosar, mediante todo
tipo de vigilancia electrónica, a ciudadanos estadounidenses de sin
orden judicial, siempre y cuando el analista sea conocedor de alguna
información de identificación, tales como el correo electrónico o la
dirección IP.
Una diapositiva del paquete de formación ilustra la
actividad digital constantemente realizada por XKeyscore y la capacidad
del analista para consultar las bases de datos en cualquier momento.
El
propósito de XKeyscore es permitir a los analistas buscar los
metadatos, así como el contenido de los correos electrónicos y otras
actividades de Internet, tales como el historial del navegador, incluso
cuando no haya ninguna cuenta de correo electrónico conocida
(“selector”, en la jerga NSA) asociada con el individuo considerado
“objetivo”.
Los analistas también pueden buscar por nombre,
número de teléfono, dirección de IP, palabras clave, idioma en que se
realizó la actividad de Internet o tipo de navegador utilizado.
Un
documento señala que esto se debe a que “una fuerte selección [búsqueda
por dirección de correo electrónico] por sí misma nos da sólo una
capacidad muy limitada”, ya que “una gran cantidad de tiempo que se
dedica a la red consiste en la realización de acciones anónimas.”
Los
documentos de la NSA afirman que hasta 2008, 300 terroristas fueron
capturados utilizando la inteligencia obtenida por XKeyscore.
Los
analistas son conscientes de que la búsqueda en el contenido completo
de la base de datos dará demasiados resultados para tamizar. En su
lugar, se recomienda utilizar los metadatos también almacenados en las
bases de datos para reducir lo que debe revisar.
En una diapositiva titulada “Plug-ins”,
de un documento de diciembre de 2012, se describen los distintos campos
de información que se pueden inspeccionar. Esto incluye “todas las
direcciones de correo electrónico observadas en una sesión, por nombre
de usuario y dominio”, “todos los números de teléfono observados en una
sesión (por ejemplo, entradas de la agenda o bloque de firmas)” y la
actividad del usuario: “la actividad de correo electrónico y chateo en
línea, incluyendo nombre de usuario, lista de conocidos, cookies específicos de la máquina, etc.”
Vigilancia del correo electrónico
En
una segunda entrevista concedida por Snowden al Guardian, en junio,
aquél se refirió a su declaración de ser capaz de leer el correo
electrónico de cualquier persona si disponía de su correo electrónico.
Dijo que esta afirmación se basaba en parte en la capacidad de búsqueda
de correo electrónico de XKeyscore, que Snowden afirma que fue
autorizado a utilizar, mientras trabajaba como contratista de Booz Allen
para la NSA.
Un documento altamente secreto describe cómo el
programa “busca en el interior de los cuerpos de mensaje de correo
electrónico, páginas web y documentos”, incluyendo los campos de
dirección –A:, De:, CC:, BCC:– y las páginas de contacto de los sitios
web.
Para buscar mensajes de correo electrónico, un analista que
utilice XKeystone introducirá la dirección de correo electrónico de la
persona en un formulario simple de búsqueda en línea, junto con la
“justificación” para la búsqueda y el período de tiempo durante el cual
interesan los mensajes de correo electrónico. A continuación, el
analista selecciona cuál de los correos electrónicos devueltos desean
leer, abriéndolos por medio del software de lectura de la NSA.
El
sistema es similar al método con el que los analistas de la NSA pueden
generalmente interceptar las comunicaciones de cualquier persona que
elijan, incluidas, como afirma la NSA, “las comunicaciones que transitan
por los Estados Unidos y las comunicaciones que terminan en los Estados
Unidos”.
Uno de los documentos, una guía altamente secreta de
2010 que describe la formación recibida por los analistas NSA en materia
de vigilancia general con arreglo a FISA –ley de 2008– explica que los
analistas pueden comenzar la vigilancia de cualquier persona haciendo
clic en unos sencillos menús desplegables diseñados para proporcionar
justificaciones tanto legales como del objetivo. Una vez seleccionadas
las opciones de los menús desplegables, su objetivo se marca para su
vigilancia electrónica y el analista es capaz de revisar el contenido de
sus comunicaciones.
Chats, historial de navegación y otras actividades de internet
Chats, historial de navegación y otras actividades de internet
Más
allá de los correos electrónicos, el sistema XKeyscore permite a los
analistas supervisar una variedad casi ilimitada de actividades en
Internet, entre otras las de los medios sociales.
Una herramienta
de la NSA llamada DNI Presenter que se utiliza para leer el contenido
de los correos electrónicos almacenados, también permite a un analista
dotado de XKeyscore leer el contenido de las charlas en Facebook o los
mensajes privados.
Un analista puede controlar estos chats de
Facebook introduciendo el nombre de usuario de Facebook, y un periodo de
tiempo en una pantalla de búsqueda simple.
Los analistas pueden
buscar en Internet las actividades de navegación utilizando una amplia
gama de información, entre otros los términos de búsqueda introducidos
por el usuario o las páginas web visitadas.
Como una diapositiva
indica, la capacidad de búsqueda de la actividad HTTP por palabras
claves permite el acceso a lo que el analista de la NSA llama “casi todo
lo que un usuario normal hace en internet.”
El programa
XKeyscore también hace posible que el analista conozca las direcciones
IP de cada persona que visita cualquier sitio web que el analista
especifique.
La cantidad de las comunicaciones accesibles a
través de programas como XKeyscore es asombrosamente grande. Un informe
de la NSA, de 2007, estimó que había 850.000 millones de “eventos de
llamada” recogidos y almacenados en las bases de datos de la NSA, y
cerca de 150.000 millones de entradas de Internet. Cada día, afirma el
documento, se añaden entre mil y dos mil millones de entradas.
William
Binney, un antiguo matemático de la NSA, dijo el año pasado que la
agencia había “recogido una cantidad del orden de 20 billones de
operaciones de ciudadanos de Estados Unidos con otros ciudadanos de
Estados Unidos”; siendo una estimación, afirmó, que “sólo cuenta las
llamadas telefónicas y los correos electrónicos”. Un artículo del
Washington Post 2010 informó que “todos los días, los sistemas de
recolección de la NSA interceptan y almacenan 1.700 millones de correos
electrónicos, llamadas telefónicas y otro tipo de comunicaciones.”
El
sistema XKeyscore recoge continuamente tantos datos de Internet que
sólo puede almacenarlos por períodos cortos de tiempo. El contenido
permanece en el sistema durante tres a cinco días, mientras que los
metadatos se almacenan durante 30 días. Un documento explica: “En
algunos sitios, la cantidad de datos que recibimos por día (más de 20
terabytes) sólo puede ser almacenada durante no más de 24 horas.”
Para
resolver este problema, la NSA ha creado un sistema de varios niveles
que permite a los analistas almacenar contenidos “interesantes” en otras
bases de datos, como por ejemplo uno llamado Pinwale que puede
almacenar el material hasta cinco años.
Es la actual base de
datos de XKeyscore, según muestra un documento, la que contiene la mayor
cantidad de datos de comunicación recogidos por la NSA.
En 2012,
había al menos 41.000 millones de entradas totales recogidas y
almacenados en XKeyscore durante un único periodo de 30 días.
Restricciones legales y técnicas
Si
bien la legislación FISA, de 2008, requiere una orden individualizada
para que una persona sea designada objetivo, los analistas de la NSA
están autorizados a interceptar las comunicaciones de esas personas sin
orden judicial cuando están en contacto con uno de los objetivos
extranjeros de la NSA.
El director jurídico adjunto de la
American Civil Liberties Union (ACLU), Jameel Jaffer, manifestó a The
Guardian el mes pasado que funcionarios de seguridad nacional afirmaron
expresamente que un objetivo principal de la nueva ley es permitirles
recopilar grandes cantidades de comunicaciones de los estadounidenses
sin órdenes individualizadas.
“El Gobierno no tiene por qué
calificar a ciudadanos estadounidenses como “objetivos” para recopilar
grandes volúmenes de sus comunicaciones”, dijo Jaffer. “El Gobierno
inevitablemente barre sistemáticamente las comunicaciones de muchos
estadounidenses” cuando realizan el monitoreo de ciudadanos de otros
países.
Un ejemplo es el de un documento XKeyscore que muestra a
un “objetivo” de la NSA en Teherán comunicándose con personas en
Frankfurt, Amsterdam y Nueva York.
En los últimos años, la NSA ha
intentado separar las comunicaciones exclusivamente nacionales de
Estados Unidos en bases de datos separadas. Pero los propios documentos
de la NSA reconocen que tales esfuerzos son imperfectos, en la medida en
que las comunicaciones, incluso las puramente nacionales, pueden
circular a través de sistemas extranjeros, y las herramientas de la NSA a
veces son incapaces de identificar los orígenes nacionales de las
comunicaciones.
Además, todas las comunicaciones entre
estadounidenses y otras personas en tierra extranjera se incluyen en las
mismas bases de datos que las comunicaciones de extranjeros a
extranjeros, para que sean de fácil acceso sin orden judicial.
Algunas
búsquedas realizadas por los analistas de la NSA son revisadas
periódicamente por los supervisores dentro de la NSA. “Es muy raro que
nos interroguen sobre nuestras búsquedas,” manifestó Snowden a The
Guardian en junio. “Y las preguntas, cuando las hay, van acompañadas,
por lo general, de frases del tipo: ‘Vamos a engordar un poco la
justificación'.”
En una carta enviada esta semana al senador Ron
Wyden, director de Inteligencia Nacional, James Clapper reconoció que
los analistas de la NSA han excedido incluso los límites legales según
interpretación de la NSA en materia de vigilancia nacionales.
Reconociendo
lo que llamó “una serie de problemas de cumplimiento”, Clapper los
atribuyó a “errores humanos” o a “cuestiones de tecnología altamente
sofisticada”, pero no a “mala fe”.
Sin embargo, Wyden manifestó
ante el Senado el martes lo siguiente: “Estas infracciones son más
graves que las que reconoce la comunidad de inteligencia, y son
preocupantes”.
En declaraciones a The Guardian, la NSA afirmó:
“Las actividades de la NSA se concentran y despliegan específicamente
contra –y sólo contra– legítimos objetivos de inteligencia extranjeros,
en respuesta a requerimientos en el sentido de que nuestros líderes
necesitan la información necesaria para proteger a nuestro país y sus
intereses.”
“XKeyscore se utiliza como parte del sistema legal de la NSA de recogida de señales de inteligencia.
“Las
acusaciones de un acceso generalizado y sin restricciones a la
recopilación de datos por parte de la NSA simplemente no son ciertas. El
acceso a XKeyscore, así como todas las herramientas de análisis de la
NSA, se limita al personal que requiere dicho acceso por las tareas que
le han sido asignadas... Además, hay múltiples controles técnicos,
manuales y mecanismos de supervisión y verificación dentro del sistema
como para prevenir un mal uso deliberado cuando se produzca.”
“Cada
búsqueda por parte de un analista de la NSA es totalmente auditable, a
fin de asegurarse de que es correcta y se halla dentro de la legalidad.
“Este
tipo de programas nos permiten recopilar la información que hace
posible que llevemos a cabo con éxito nuestras misiones: la defensa del
país y la protección de las tropas estadounidenses y aliadas en el
extranjero.”
Fuente: http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data/print
No hay comentarios:
Publicar un comentario