Cómo funciona la NSA

Jul 15 2013
Envuelto en misterio. Expuesto por un habitante de cubículo de cara fresca. Una introducción a la Agencia de Seguridad Nacional, su misión y actividades, y los programas de espionaje doméstico descubiertos en la filtración de Edward Snowden.
Una vista aérea de la sede de la NSA en Maryland. La agencia prefiere mantener un perfil muy bajo. Vea algunas imágenes de piratería y computadora.

Si ha visto a James Bond o Jason Bourne en la pantalla grande, puede pensar que sabe un par de cosas sobre el espionaje internacional. Sin embargo, los juegos de espionaje que se llevan a cabo en todo el mundo no se tratan solo de gemelos explosivos, persecuciones de autos a alta velocidad y chicas pechugonas. Si la saga del denunciante Edward Snowden nos enseña algo, es que los espías estadounidenses están más interesados ​​en mirar montones de datos y comunicaciones, tanto nacionales como extranjeras, que jugar a disfrazarse y beber martinis.

Así lo tipifica la Agencia de Seguridad Nacional ( NSA ). Creada en 1952 por orden del presidente estadounidense Harry S. Truman , la NSA comenzó como un grupo de 7.600 trabajadores militares y civiles que salían de una antigua escuela en Virginia. En 2013, es una agencia de operaciones de 30,000 empleados que rastrea señales y otra información en todo el mundo desde un extenso campus de Fort Meade, Md., y otros sitios [fuente: NSA ].

La agencia es solo un engranaje en la comunidad de inteligencia del gobierno de EE. UU., una coalición de 17 agencias del poder ejecutivo diferentes que trabajan juntas e independientemente para recopilar información que el Tío Sam usa para desarrollar relaciones exteriores y proteger la seguridad nacional. Si bien la NSA a menudo se confunde con la CIA , existen algunas diferencias entre estos dos grupos de espías. Históricamente, el papel de la NSA ha sido interceptar comunicaciones extranjeras y crear y descifrar códigos, lo que hace principalmente desde su sede. Los agentes de la CIA, por otro lado, realizan operaciones encubiertas y de contrainteligencia en "el campo" y, a menudo, en el extranjero. Los límites entre las operaciones de cada agencia se han desdibujado con el tiempo, y las agencias son conocidas por sus enfrentamientos [fuentes: EE . UU.leva ].

La NSA operaba principalmente bajo una gran nube de secreto hasta que Snowden filtró información secreta sobre las actividades de recopilación de inteligencia de EE. UU. a The Guardian y otros medios de prensa. Ahora que se ha arrojado un poco de luz sobre la agencia, hay bastantes personas a las que les gustaría saber qué es lo que está investigando este equipo de vigilancia federal, particularmente más cerca de casa.

Contenido
  1. Lo que hace la NSA
  2. Actividades de recopilación de inteligencia de la NSA
  3. FISA, su tribunal y sus enmiendas
  4. Reunión de inteligencia doméstica expuesta
  5. ¿Quién es Edward Snowden?

Lo que hace la NSA

Un monumento a los más de 170 criptólogos de la NSA que han muerto sirviendo a su país. Se encuentra en la sede de la NSA.

Trabajando junto con el Servicio de Seguridad Central , un grupo complementario compuesto por miembros militares activos, la NSA tiene la tarea de una amplia gama de actividades de creación y descifrado de códigos. En otras palabras, la agencia encripta las comunicaciones secretas del gobierno, los datos y otra información para protegerlos de los piratas informáticos mientras busca activamente descubrir y decodificar los mismos tipos de materiales de otros países y personas de interés [fuentes: NSA , NSA ].

El director de ambas organizaciones es designado por el Secretario de Defensa y aprobado por el presidente antes de tomar las riendas. El director debe ser un oficial militar comisionado con un rango de al menos tres estrellas. Esta persona también dirige el Comando Cibernético de EE. UU., una unidad de "guerra en red" creada en 2005 para proteger contra datos terroristas y amenazas de red [fuente: NSA] .

La NSA y CSS tienen dos misiones oficiales: inteligencia de señales, comúnmente conocida como "SIGINT", y aseguramiento de la información. Las agencias recopilan SIGINT de varias fuentes, incluidas comunicaciones extranjeras, radares y otros sistemas electrónicos. El trabajo no es precisamente fácil. La información a menudo está codificada, sin mencionar que se comparte en idiomas extranjeros y, a veces, en dialectos oscuros. Mientras tanto, los programas de aseguramiento de la información tienen como objetivo evitar que otros pirateen, roben o manipulen los sistemas de seguridad nacional y la información confidencial. La NSA es oficialmente responsable de mantener la seguridad de los sistemas de información utilizados por el Departamento de Defensa y varias otras organizaciones gubernamentales [fuentes: NSA , NSA ].

Un enfoque cambiante hacia la guerra cibernética ha significado una afluencia de trabajadores expertos en tecnología que se unen a las filas de la NSA. La agencia contrató a 3500 nuevos empleados en 2011 y 2012 combinados. Muchos estaban en campos como la informática, la ingeniería y el análisis de inteligencia [fuente: NSA ]. Pero no siempre se requieren especializaciones técnicas. Por ejemplo, la NSA dice que ha contratado a personas para el criptoanálisis .(analizando sistemas de información para detectar aspectos ocultos) que se especializó en música e historia, así como en matemáticas. En general, los profesionales que son contratados para los diversos puestos de la NSA se ubican en programas de desarrollo donde asisten a clases, obtienen capacitación técnica y rotan entre departamentos. La NSA también ofrece varias pasantías pagas para exponer a los estudiantes universitarios a sus oportunidades profesionales. Para obtener más información y ver los trabajos disponibles, visite la página de carreras de la NSA .

Actividades de recopilación de inteligencia de la NSA

En sus más de 60 años de historia, la NSA ha recopilado inteligencia utilizada en una amplia gama de esfuerzos gubernamentales, desde mantener el Canal de Suez abierto al comercio luego de la nacionalización egipcia en los años 50 hasta interceptar comunicaciones clave de barcos rusos durante la crisis de los misiles en Cuba . En este último incidente, la CIA descubrió que la Unión Soviética se preparaba para instalar ojivas nucleares en Cuba. NSA SIGINT mostró más tarde que las apuestas aumentaron cuando los agentes se enteraron a través del trabajo de criptología que los rusos habían tomado el control de los controles de defensa aérea cubanos. La inteligencia obtenida por la NSA detuvo los temores de una guerra nuclear total al mostrar que los líderes soviéticos habían decidido no desafiar una cuarentena naval implementada por las fuerzas estadounidenses en los puertos cubanos [fuentes: NSA , NSA].

Antes y durante la Operación Tormenta del Desierto en 1991, la NSA SIGINT proporcionó inteligencia a los EE. UU. y sus aliados, así como comunicaciones seguras en el campo de batalla. Después de los eventos del 11 de septiembre , la NSA fue criticada por no haber podido detectar el complot para atacar el World Trade Center. La NSA respondió que había interceptado dos mensajes de que algo importante iba a suceder el 11 de septiembre, pero no había información en ellos sobre dónde o cuál sería la acción [fuentes: NSA , NSA ]. También en ese momento, la NSA se centró en la vigilancia extranjera en lugar de la vigilancia interna. La NSA también fue criticada por no mantenerse al día con los avances tecnológicos necesarios para contrarrestar el terrorismo [fuente: NOVA ].

Desde entonces, la NSA ha trabajado arduamente para mejorar sus capacidades tecnológicas, ya que las personas a las que la agencia vigila han cambiado de muchas maneras. Ya no es probable que los adversarios vistan un uniforme o que sean fácilmente identificables. En cambio, las personas de interés suelen ser aquellas que operan en celdas pequeñas que se comunican por teléfono celular e Internet. También está el temido "lobo solitario" que trabaja prácticamente solo, como Faizal Shahzad, quien fue arrestado por intentar bombardear Times Square en 2010 [fuente: Martin ].

Los eventos del 11 de septiembre de 2001 también cambiaron quién sería el objetivo de la vigilancia de la NSA: ya no eran solo las personas que vivían fuera de los EE. UU.

FISA, su tribunal y sus enmiendas

La bomba criptoanalítica de la Marina de los EE. UU. se utilizó para decodificar los mensajes enviados desde la máquina de cifrado Enigma de Alemania y condujo al éxito de los aliados en la Segunda Guerra Mundial. Se puede ver en el Museo Criptológico Nacional de la NSA en Maryland, que está abierto al público.

Promulgada en 1978, la Ley de Vigilancia de Inteligencia Extranjera se diseñó en gran medida para garantizar que la NSA y otras agencias federales de inteligencia no pudieran monitorear las comunicaciones electrónicas de los ciudadanos estadounidenses sin obtener primero una orden judicial basada en una causa probable. La ley también creó un Tribunal de Vigilancia de Inteligencia Extranjera independiente compuesto por jueces federales encargados de revisar las solicitudes de orden [fuentes: Greenwald , Centro Judicial Federal ].

Hasta las filtraciones de Edward Snowden, las operaciones de la corte FISA de 11 miembros estaban envueltas en tanto secreto como los espías del gobierno para los que sirvió como guardián. Lo que ahora sabemos es que la puerta casi siempre está abierta: el tribunal rechazó solo 11 de las casi 34,000 solicitudes de orden que revisó entre 1979 y 2012. Esa es una tasa de aprobación de alrededor del 99.97 por ciento [fuente: Barnes ].

Mientras tanto, los legisladores ampliaron la FISA para expandir el espionaje doméstico que la NSA y otras agencias de inteligencia podían hacer legalmente. Poco después de los ataques del 11 de septiembre, el presidente George W. Bush-- con amplio apoyo bipartidista del Congreso -- convirtió en ley la Ley PATRIOTA de EE. UU. Entre otras enmiendas, la legislación amplió los tipos de "registros comerciales" que los federales pueden obtener de las empresas para incluir "cualquier cosa tangible" relacionada con una investigación para obtener inteligencia extranjera o proteger contra el terrorismo. En una orden ejecutiva de 2002, Bush también autorizó específicamente a la NSA por primera vez a monitorear correos electrónicos internacionales y llamadas telefónicas de personas dentro de los EE. obtener órdenes para comunicaciones totalmente nacionales [fuentes: Bazon , Risen ].

La Ley de Enmiendas a la FISA de 2008 legitimó en gran medida el programa de monitoreo inalámbrico de la NSA. La ley enmendada, prorrogada por el presidente Barack Obama y el Congreso por otros cinco años en diciembre de 2012, permite a los federales monitorear las comunicaciones de ciudadanos estadounidenses con ciudadanos extranjeros que son objeto de una investigación sin obtener primero una orden judicial. Los recolectores de inteligencia solo necesitan obtener una orden bajo la ley cuando una persona en los EE. UU. es el objetivo de la investigación o la comunicación es completamente nacional [fuentes: Granick , Greenwald ].

Las enmiendas de FISA también permiten que la NSA recopile información masiva, incluidos los datos "adquiridos inadvertidamente" de comunicaciones completamente nacionales. La forma en que el gobierno interpretó estas disposiciones no estaba del todo clara hasta que Snowden sacó a la luz las recientes actividades de vigilancia de la NSA.

Reunión de inteligencia doméstica expuesta

Los documentos que Snowden filtró detallaban dos programas de la NSA previamente desconocidos para el público en general. El primero consistió en recopilar y revisar los registros telefónicos de millones de clientes inalámbricos de Verizon ubicados en los EE. UU. Una orden judicial de FISA emitida en abril de 2013 requería que la empresa proporcionara información como la ubicación, la hora y la duración de las llamadas tanto dentro como fuera de los EE. UU. así como los números de ambas partes de forma continua y diaria. Sin embargo, la orden no cubrió el contenido de ninguna llamada dada [fuente: Greenwald ].

La administración de Obama y otros defendieron el programa, citando varias salvaguardias de privacidad personal, así como su importancia para la seguridad nacional. Señalaron específicamente que los "metadatos" obtenidos no incluían comunicaciones telefónicas subyacentes reales. Como resultado, FISA no requirió una orden individualizada que cubriera a cada persona cuyas llamadas fueron interceptadas cuando la NSA se tambaleó en su red [fuente: Roberts y Ackerman ].

El argumento de que "son solo metadatos" se fue por la ventana cuando Snowden lanzó otra ronda de información, esta vez sobre el control gubernamental de las comunicaciones electrónicas de las personas. En un programa llamado " PRISM ", la NSA recopila información de Internet de las personas, incluido el historial de búsqueda, el contenido de los correos electrónicos y chats en vivo y transferencias de archivos. Según una presentación de PowerPoint de 41 diapositivas revelada por Snowden, el programa se ejecuta con la ayuda de gigantes informáticos como Google, Apple y Facebook, cada uno de los cuales ha negado su participación. [fuente: Greenwald y MacAskill ].

FISA aún prohíbe a los federales espiar las comunicaciones y actividades electrónicas de los estadounidenses completamente dentro de los EE. UU. El problema es que puede ser difícil saber si un correo electrónico, chat o llamada telefónica en particular es nacional o extranjero. Eso significa que una gran cantidad de información que se supone que está fuera de los límites se incluye "sin darse cuenta" en los lances del gobierno [fuentes: Drum , Friedersdorf ].

Los funcionarios promocionan ciertos "procedimientos de minimización" destinados a limitar el uso de datos y comunicaciones obtenidos incorrectamente. Si bien esta información generalmente debe destruirse, una laguna legal bastante grande permite que los federales conserven y usen la información si se relaciona con una "amenaza de daño a las personas o la propiedad" [fuentes: Drum , Friedersdorf ].

No sabríamos acerca de estos programas si no fuera por Edward Snowden. ¿Quién es él y cómo consiguió sus manos sobre los bienes?

Historia de las fugas

Ed Snowden no es la primera persona en jugar a mostrar y contar los secretos de la NSA. En 1960, Bernon F. Mitchell y William Martin desertaron a Rusia, trayendo consigo un tesoro de información sobre las actividades de espionaje de EE. UU. obtenida en sus cuatro años de trabajo en la agencia. Los informes indican que los hombres luego se amargaron en sus nuevas excavaciones, pero fueron rechazados en varios intentos de regresar a los Estados Unidos [fuente: Anderson ].

¿Quién es Edward Snowden?

Oficiales de policía de Hong Kong montan guardia afuera del Consulado de Estados Unidos en Hong Kong durante una demostración de apoyo a Edward Snowden (en la foto de la izquierda en el cartel) en junio de 2013.

Ha sido llamado héroe y traidor. El hombre detrás de lo que algunos dicen que son las filtraciones de inteligencia más importantes y otros las más peligrosas en la historia reciente de EE. UU. es un trabajador de tecnología de 30 años que trabajó un tiempo en la CIA antes de firmar con el contratista de defensa Booz Allen Hamilton. Trabajando en un contrato de la NSA en Hawái, Snowden copió ciertos documentos clasificados y los sacó de su oficina antes de decirles a los jefes que necesitaba unas semanas de licencia para someterse a tratamientos para la epilepsia. Luego se escondió en Hong Kong cuando la noticia de los programas de espionaje de la NSA que había expuesto al enviar esos documentos robados a la prensa se extendió como un reguero de pólvora [fuente: Greenwald ].

Criado en Maryland cerca de la sede de la NSA, Snowden obtuvo un GED antes de alistarse en el ejército en 2003. Más tarde fue dado de baja después de romperse las piernas en un programa de entrenamiento de fuerzas especiales. Según Snowden, trabajó como guardia de seguridad de la NSA y luego en seguridad informática para la CIA. Para 2007, la CIA lo había enviado a trabajar en Ginebra, Suiza [fuente: Greenwald ].

Entonces, ¿cómo un tipo con un GED ascendió dentro de las filas de la principal agencia de espionaje de la nación y luego pasó a un trabajo de administrador de sistemas de $ 200,000 al año (o $ 122,000, dependiendo de a quién le pregunte) en Booz Allen? En una entrevista con The Guardian, Snowden acreditó una habilidad natural para la programación informática y el trabajo tecnológico [fuentes: Greenwald , The Washington Post ].

Sin embargo, Snowden seguía siendo un empleado de nivel relativamente bajo en la escala de inteligencia nacional antes de las filtraciones. Algunos expertos han dicho que pudo obtener la información que divulgó debido al intercambio más amplio entre las agencias a raíz del 11 de septiembre. Las filtraciones también son un buen ejemplo de cuánto acceso ha dado el Tío Sam a los contratistas privados a información tras los ataques al World Trade Center y al Pentágono. Aproximadamente el 70 por ciento del presupuesto de la comunidad de inteligencia de EE. UU. se destina a pagar a los contratistas que han sido contratados en masa para llenar los vacíos identificados después del 11 de septiembre. Sin embargo, en la era posterior a Snowden, los legisladores están reconsiderando el negocio de subcontratar el trabajo de inteligencia originalmente destinado a la NSA y otros grupos de espionaje del gobierno [fuente: Bussey ].

¿Quiere saber más sobre las operaciones de recopilación de inteligencia del gobierno? Echa un vistazo a los enlaces en la página siguiente.

Mucha más información

Nota del autor: Cómo funciona la NSA

No utilizaré este espacio para proclamar audazmente si Ed Snowden hizo o no lo correcto. Lo usaré para argumentar que la NSA debería haber sabido que estaba haciendo algo por lo que no estarían muy contentos. Quiero decir, vamos: ¡mira ese tono de piel! El tipo vivía en Hawái y de alguna manera mantenía la tez de un fantasma. Si esa no es la señal más segura de que un tipo está tramando algo, no sé qué es.

Artículos relacionados

  • ¿Puede el gobierno ver qué sitios web visito?
  • Cómo funcionan los criptogramas
  • Cómo aterrizar en la lista de vigilancia del gobierno
  • Cómo funcionan los descifradores de códigos
  • OVNIs y Secreto Gubernamental
  • ¿Conoces realmente la Constitución?

Fuentes

  • Andersen, Rick. "El peor escándalo interno en la historia de la NSA se atribuyó a la homosexualidad de los desertores de la Guerra Fría". Seattle Semanal. 17 de julio de 2007. (9 de julio de 2013) http://www.seattleweekly.com/home/887442-129/story.html
  • Barnes, Roberto. "El secreto de los programas de vigilancia mitiga los desafíos sobre la legalidad". El Correo de Washington. 7 de junio de 2013. (10 de julio de 2013) http://www.washingtonpost.com/politics/secrecy-of-surveillance-programs-blunt-challenges-about-legality/2013/06/07/81da327a-cf9d-11e2 -8f6b-67f40e176f03_story.html
  • Bazán, Isabel. "La Ley de Vigilancia de Inteligencia Extranjera: Una Visión General del Marco Estatutario y Decisiones Judiciales Recientes". Servicio de Investigación del Congreso. 22 de septiembre de 2004. (9 de julio de 2013) http://www.fas.org/irp/crs/RL30465.pdf
  • Bussey, John. "Una llamada de atención para Booz Allen y nosotros". El periodico de Wall Street. 10 de junio de 2013. (9 de julio de 2013) http://online.wsj.com/article/SB10001424127887324904004578537631481358010.html
  • Tambor, Kevin. "Así es como la NSA decide a quién puede espiar". Madre Jones. 20 de junio de 2013. (9 de julio de 2013) http://www.motherjones.com/kevin-drum/2013/06/heres-how-nsa-decides-who-it-can-spy
  • Centro Judicial Federal. "Tribunal de Vigilancia de Inteligencia Extranjera". (10 de julio de 2013) http://www.fjc.gov/history/home.nsf/page/courts_special_fisc.html
  • Friedersdorf, Conor. "Lo que hace la NSA con los datos que no puede conservar". El Atlántico. 21 de junio de 2013. (9 de julio de 2013) http://www.theatlantic.com/politics/archive/2013/06/what-the-nsa-does-with-the-data-it-isnt-allowed-to -mantener/277096/
  • Granick, Jennifer. "La Ley de Enmiendas de la FISA autoriza el espionaje sin orden judicial a los estadounidenses". El Centro Internet y Sociedad. 5 de noviembre de 2012. (9 de julio de 2013) http://cyberlaw.stanford.edu/blog/2012/11/fisa-amendments-act-authorizes-warrantless-spying-americans
  • Greenwald, Glenn. "Edward Snowden: el denunciante detrás de las revelaciones de vigilancia de la NSA". El guardián. 9 de junio de 2013. (9 de julio de 2013) http://www.guardian.co.uk/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance
  • Greenwald, Glenn. "Supervisión judicial de Fisa: una mirada al interior de un proceso secreto y vacío". El guardián. 18 de junio de 2013. (10 de julio de 2013) http://www.guardian.co.uk/commentisfree/2013/jun/19/fisa-court-oversight-process-secrecy
  • Greenwald, Glenn. "El Partido Republicano y Feinstein se unen para cumplir con la demanda de Obama de renovar las escuchas sin orden judicial". El guardián. 28 de diciembre de 2012. (9 de julio de 2013) http://www.guardian.co.uk/commentisfree/2012/dec/28/fisa-feinstein-obama-democrats-eavesdropping
  • Greenwald, Glenn. "NSA recopila registros telefónicos de millones de clientes de Verizon diariamente". El guardián. 5 de junio de 2013. (9 de julio de 2013). http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order
  • Greenwald, Glenn. "Las reglas de alto secreto que permiten a la NSA usar datos estadounidenses sin una orden judicial". El guardián. 20 de junio de 2013. (9 de julio de 2013) http://www.guardian.co.uk/world/2013/jun/20/fisa-court-nsa-without-warrant
  • Greenwald, Glenn y MacAskill, Ewen. "El programa NSA Prism aprovecha los datos de los usuarios de Apple, Google y otros". El guardián. 6 de junio de 2013. (9 de julio de 2013). http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
  • Levy, Ángela. "Una descripción general de las principales agencias de inteligencia de EE. UU.: ¿Cuál es la diferencia entre DIA, NSA, CIA y FBI?" 29 de marzo de 2009. (9 de julio de 2013) http://angelialevy.com/2011/05/11/an-overview-of-the-major-us-intelligence-agencies-what-is-the-difference- between -el-dia-nsa-cia-y-fbi/
  • Martín, Raquel. "Exjefe de la NSA Hayden: la vigilancia equilibra la seguridad y la privacidad". 9 de junio de 2013. (10 de julio de 2013) http://www.npr.org/2013/06/09/190081216/ex-nsa-head-hayden-data-surveillance-balances-security-privacy
  • Agencia de Seguridad Nacional. "Preguntas frecuentes sobre la NSA". (9 de julio de 2013) http://www.nsa.gov/about/faqs/about_nsa.shtml
  • Agencia de Seguridad Nacional. "60 Años Defendiendo Nuestra Nación". (9 de julio de 2013) http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf
  • ESTRELLA NUEVA. "Investigando el 11-S". PBS. 1 de enero de 2009 (15 de julio de 2013), http://www.pbs.org/wgbh/nova/military/hill-911-attacks.html
  • Resucitado, Jaime. "Bush permite que Estados Unidos espíe a quienes llaman sin tribunales". Los New York Times. 16 de diciembre de 2005. (9 de julio de 2013) http://www.nytimes.com/2005/12/16/politics/16program.html?pagewanted=print&_r=2&
  • Roberts, Dan y Ackerman, Spencer. "La ira aumenta después de que un teléfono de la NSA registra la revelación de una orden judicial". El guardián. 6 de junio de 2013. (9 de julio de 2013) http://www.guardian.co.uk/world/2013/jun/06/obama-administration-nsa-verizon-records
  • El Correo de Washington. "¿Quién es Edward Snowden?" 12 de junio de 2013 (9 de julio de 2013) http://www.washingtonpost.com/world/national-security/who-is-edward-snowden/2013/06/11/71ca11fc-d2ef-11e2-a73e-826d299ff459_gallery. html#foto=5
  • Comunidad de Inteligencia de EE.UU. "Diecisiete agencias y organizaciones bajo un mismo objetivo". (9 de julio de 2013) http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf