miércoles, 25 de julio de 2018

(EE.UU.) Los cinco programas más polémicos de la NSA

“Tomadas en conjunto, las revelaciones han sacado a la luz un sistema de vigilancia global que desechó muchas de sus restricciones históricas después de los ataques del 11 de septiembre de 2001. Las autoridades legales secretas autorizaron a la NSA a barrer los registros telefónicos, de Internet y de ubicación de todo poblaciones “.
La histórica filtración de NSA de Edward Snowden comenzaron a aparecer en los periódicos de todo el mundo, y la información sobre los nuevos programas de vigilancia todavía aparece cada mes. La semana pasada, The Washington Post analizó 160,000 registros de NSA y descubrió que “los usuarios comunes de Internet, tanto estadounidenses como no estadounidenses, superan con creces a los extranjeros legalmente identificados en las comunicaciones interceptadas” por los programas de vigilancia de la NSA. Cuatro días después, Glenn Greenwald dio a conocer los nombres de cinco distinguidos hombres musulmanes estadounidenses cuyos mensajes de correo electrónico estaban siendo monitoreados por la NSA, ninguno de los cuales es sospechoso de haber cometido ningún delito.

Aquí hay un resumen de los cinco (anteriormente) programas secretos de vigilancia de la NSA que debe conocer.

1. XKeyscore


Hablando desde Hong Kong en junio pasado al periodista Glenn Greenwald y la cineasta Laura Poitras, el ex contratista de la NSA Edward Snowden hizo su declaración más famosa sobre el alcance de los programas de vigilancia masiva de la NSA: “Yo, sentado en mi escritorio, tenía la autoridad para interrogar a cualquiera, de usted o su contador, a un juez federal o incluso al presidente, si tuviera un correo electrónico personal “.

Los periodistas ya sabían sobre los esfuerzos de la NSA por recopilar datos de Internet y telefónicos durante casi una década. En 2007, la NSA estaba agregando de uno a dos mil millones de registros de Internet a sus bases de datos diariamente. En 2010, The Washington Post informó que “todos los días, los sistemas de recolección de la [NSA] interceptan y almacenan 1.700 millones de correos electrónicos, llamadas telefónicas y otros tipos de comunicaciones”. Lo que no sabíamos era de quién se almacenaban las comunicaciones y qué la capacidad de los analistas de NSA para acceder a ellos.

Cuando Snowden reveló el asombroso poder que tenía como contratista para la NSA, se refería al programa XKeyscore de la NSA, un programa previamente desconocido para el público, que ofrece a los analistas la capacidad de buscar fácilmente a través de la asombrosa cantidad de datos de Internet recopilados y almacenados por la NSA todos los días.

Con XKeyscore, un analista de la NSA puede simplemente ingresar una dirección de correo electrónico o IP de un “objetivo” y acceder a sus correos electrónicos, historial de búsqueda, sitios web visitados e incluso chats de Facebook. Las diapositivas filtradas del programa se jactan de que la capacidad de XKeyscore para analizar datos HTTP le permite ver “casi todo lo que hace un usuario típico en Internet”.


“La NSA tiene billones de llamadas telefónicas y correos electrónicos en sus bases de datos que han recopilado en los últimos años. Y cuáles son estos programas, son pantallas muy simples, como las que usan los empleados de los supermercados o los empleados de envío y recepción, donde todo lo que un analista tiene que hacer es ingresar una dirección de correo electrónico o una dirección IP, y hace dos cosas. Busca en esa base de datos y les permite escuchar las llamadas o leer los correos electrónicos de todo lo que la NSA ha almacenado, o mirar los historiales de navegación o los términos de búsqueda de Google que ingresó, y también les alerta sobre cualquier actividad adicional que las personas conectado a esa dirección de correo electrónico o esa dirección IP en el futuro “.

2. FASCIA

FASCIA es el Mapa de Merodeadores en la vida real de la NSA. En diciembre de 2013, Barton Gellman y Ashkan Soltani de The Washington Post informaron que FASCIA estaba recolectando casi 5 mil millones de datos de ubicación de cientos de millones de teléfonos celulares en todo el mundo cada día.

Para que su teléfono funcione, su proveedor de servicios necesita conocer su ubicación aproximada. Su teléfono transmite esta información a las torres de telefonía más cercanas, que la red puede usar para triangular su ubicación. De acuerdo con los documentos filtrados de la NSA, FASCIA funciona almacenando esta información de ubicación cuando se pasa a lo largo de los cables que conectan diferentes redes móviles. Un analista de la NSA sentado en un escritorio en Maryland puede buscar a través de esta información almacenada para rastrear la ubicación de un usuario específico del teléfono.

Tal vez la funcionalidad más interesante (y más aterradora) de FASCIA es su “Co-Traveller Analytics”. Al comparar la ubicación de un teléfono celular de destino conocido con la ubicación de otros teléfonos celulares durante una ventana de tiempo de una hora, la NSA puede aislar grupos de células teléfonos que viajan juntos para encontrar asociados del objetivo conocido.

3. Optic Nerve


¿Crees que los escáneres TSA de cuerpo completo son intrusivos? La agencia de vigilancia del Reino Unido GCHQ colaboró con la NSA para crear Optic Nerve, un programa que almacena automáticamente imágenes de webcam de usuarios que chatean en Yahoo Messenger.

Durante un período de seis meses en 2008, Optic Nerve recolectó imágenes de 1.8 millones de cuentas de Yahoo. Inserta cada imagen, incluso aquellas sin un objetivo conocido, en las bases de datos de NSA, que luego pueden ser buscadas por los analistas utilizando XKeyscore. Una vez más, todo esto sucede sin una orden judicial.

Sorprendente para nadie además de la NSA, se estima que el 3.4% -10.8% de las imágenes tomadas fueron sexualmente explícitas:

Yahoo negó cualquier conocimiento de Optic Nerve, calificándolo como “un nivel completamente nuevo de violación de la privacidad de nuestros usuarios”, y prometió comenzar a encriptar todos los servicios de Yahoo para abril de 2014. A partir de hoy, Yahoo Messenger permanece sin cifrar.

4. Boundless Informant

Boundless Informant, además de tener un nombre poco amable para que los funcionarios de la NSA tengan que explicar el frente del Congreso, es quizás la evidencia más contundente hasta ahora de que la NSA está llevando a cabo una vigilancia masiva dentro de los Estados Unidos.

Boundless Informant ayuda a la NSA a analizar y visualizar la cantidad ilimitada de información de metadatos que recopila en todo el mundo. (Metadata, o “datos sobre datos”, es toda la información sobre un dato además del contenido real de los datos. Por ejemplo, los metadatos sobre llamadas telefónicas incluyen los números de teléfono de quien llama y el destinatario, así como la ubicación y duración de la llamada, pero no las palabras en la misma llamada).


El mapa de arriba muestra que solo en marzo de 2013, la NSA recabó más de 73 mil millones de registros de metadatos en todo el mundo. A pesar de la seguridad de la NSA de que no recopila intencionalmente datos sobre los estadounidenses, se recolectaron casi 3 mil millones de fragmentos de metadatos de los Estados Unidos solamente.

Si quiere ver cómo son sus metadatos, los ingenieros del laboratorio de medios del MIT desarrollaron un programa llamado Immersion que analiza los metadatos de su correo electrónico para crear un cuadro de grupo de sus conexiones sociales.

5. Dishfire

Al igual que FASCIA, Dishfire apunta a teléfonos celulares. Más específicamente, recolecta casi 200 millones de mensajes de texto diariamente en todo el mundo, usándolos para ver transacciones financieras, monitorear los cruces fronterizos y reuniones entre personajes desagradables.

Según The Guardian, cada día la NSA almacena:

• Más de 5 millones de alertas de llamadas perdidas, para usar en el análisis de encadenamiento de contactos (calcular la red social de alguien a quién contactar y cuándo)

• Detalles de 1,6 millones de pasos fronterizos por día, desde alertas de itinerancia de red

• Más de 110,000 nombres, desde tarjetas de visita electrónicas, que también incluyen la capacidad de extraer y guardar imágenes.

• Más de 800,000 transacciones financieras, ya sea a través de pagos de texto a texto o vinculando tarjetas de crédito a usuarios de teléfonos


Según The Guardian, la NSA “ha hecho un uso extenso de su vasta base de datos de mensajes de texto para extraer información sobre los planes de viaje de las personas, libros de contactos, transacciones financieras y más, incluso de individuos sin sospecha de actividad ilegal”.

La NSA ha declarado que eliminan todos los mensajes de texto que involucran ciudadanos estadounidenses de sus bases de datos, y que “existen protecciones de privacidad para los estadounidenses en todo el proceso relacionado con el uso, manejo, retención y diseminación de datos de SMS en Dishfire”. El informe de la semana del Washington Post de que casi la mitad de los archivos de vigilancia de la NSA involucran a estadounidenses, es difícil dar su palabra.





FUENTE: Con información de https://notinewsmiami.com - (PULSE AQUÍ)
 

LO + Leído...