Buceo en el “pulpo” de la cibervigilancia de la NSA (II)

Print Friendly, PDF & Email

nsa_foto

Algunos se preguntaran ¿que tiene que ver el Partido Pirata de Chile?. Sencillo. No apoyamos ningún espionaje (creo que ningún Partido Pirata del mundo esta a favor).

Tempora

Este programa dirigido por GCHQ (agencia de inteligencia británica), desde 2011. Siete empresas de telecomunicaciones, cuyos nombres fueron revelados por el Süddeutsche British Telecom, Vodafone Cable, Verizon Business, Global Crossing, Level 3, Viatel e Interoute.

Estas empresas deben dar a la agencia de inteligencia británica acceso “ilimitado” a sus cables de fibra óptica, que manejan la mayor parte del tráfico mundial de Internet y teléfonos. No está claro si esto se aplica sólo al territorio británico o cables que tienen estas empresas en el mundo juntos.

GCHQ tiene el acceso a un mínimo de 21 petabytes de datos de todo tipo por día.

Los datos se almacenan por tres días y los metadatos treinta días. Por lo menos 250 analistas de la NSA tienen acceso a estos datos, The Guardian sugiere quecualquier agencia acreditada de EE.UU. también puede tener acceso.

GCHQ hace el “trabajo sucio”: interceptación de comunicaciones en lugar del big brother estadounidense a cambio de una donación de 100 millones de libras (€ 117 millones) en tres años.

Boundless informant

Mencionado por primera vez el 8 de junio por TheGuardian, Informante sin límites no recopila ninguna información. Es una herramienta de análisis, que simplemente visualiza en tiempo real en un mapa, la cantidad de información de cada país.

En marzo 2013, la mayoría de los países que fueron monitoreados:

Irán (14 mil millones de datos recogidos)

Pakistán (13,5)

Jordan (12,7)

Egipto (7,6)

India (6,3)

Un total de 97 millones de datos se recogieron en un mes.

La existencia de Informante ilimitado muestra que, contrariamente a lo que se había afirmado por sus funcionarios, la NSA es muy capaz de saber dónde están los datos que recogen.

XKeyScore

Este acrónimo se refiere a la herramienta central del sistema de inteligencia de EE.UU., lo que permite a”vigilar” casi todo lo que una persona hace en Internet. “Este es probablemente el sistema que los analistas utilizan más a menudo por su investigación.

A juzgar por los documentos publicados por The Guardian, XKeyScore asemeja a un verdadero espía como Google, impulsado por los datos de diferentes programas de seguimiento relacionados con la NSA. Según Der Spiegel, características han sido implementadas en el software, como “puntos de experiencia” o “misiones de desbloqueo”.

La fuerza de este sistema reside en la poderosa intersección de diferentes bases de datos, y la capacidad de buscar información retrospectiva sobre un individuo que no era para nada sospechoso cuando se recogieron los datos.

De acuerdo a los documentos, 700 servidores a través de 150 sitios en todo el mundo tienen acceso a XKeyScore.

El periodista Marc Ambider, co-autor de un libro sobre la seguridad nacional de EE.UU., dijo en su blog que otras dos fuentes de datos fueron compilados en XKeyScore.

Se incluye la información recogida por las interceptaciones de los satélites extranjeros

* PRECISIÓN: Si las diapositivas publicadas por el Guardian el programa XKeyScore es capaz de leer el contenido de correos electrónicos privados y mensajes de Facebook.Es muy probable que ahora se recogen sólo la comunicación de metadatos (remitente, destinatario, fecha), por lo menos para dedicar varias semanas para romper el cálculo de la protección de “abrir” el contenido de las comunicaciones.

This entry was posted in Artículos, DD.HH.. Bookmark the permalink.

Comments are closed.