{"id":2791,"date":"2014-07-11T05:55:14","date_gmt":"2014-07-11T04:55:14","guid":{"rendered":"http:\/\/blogs.elcorreo.com\/jorbasmar\/?p=2791"},"modified":"2014-07-11T05:55:14","modified_gmt":"2014-07-11T04:55:14","slug":"la-nsa-espiando","status":"publish","type":"post","link":"https:\/\/blogs.elcorreo.com\/jorbasmar\/2014\/07\/11\/la-nsa-espiando\/","title":{"rendered":"La NSA espiando"},"content":{"rendered":"<p><img loading=\"lazy\" class=\"alignnone\" src=\"\/\/i.imgur.com\/EdCCsvT.jpg\" alt=\"\" width=\"472\" height=\"333\" \/><\/p>\n<p>La NSA (National Security Agency), menos conocida que la CIA o el FBI, tiene la misi\u00f3n de interceptar las comunicaciones extranjeras, para velar por la seguridad nacional, aunque tambi\u00e9n intercepta las comunicaciones nacionales (las de los ciudadanos estadounidenses).<\/p>\n<p>La NSA, en secreto, fue creada por el presidente Harry S. Truman el 4 de noviembre de 1.952, sin que el Congreso fuera informado de su creaci\u00f3n.<\/p>\n<p>En septiembre del a\u00f1o 1.960 desertan William Hamilton Martin y Bernon Ferguson Mitchell huyendo a la Uni\u00f3n Sovi\u00e9tica\u00a0 revelando informaciones secretas.<\/p>\n<p>La oficina principal de la NSA se encuentra en Fort Meade (Maryland) y es conocida como \u201cEl fuerte\u201d.<\/p>\n<p>Para hacernos una idea de la importancia de la NSA, su presupuesto anual, solo para electricidad, supera los 21 millones de d\u00f3lares.<\/p>\n<p>El aparcamiento de la NSA tiene capacidad para unas 18.000 plazas de aparcamiento y se calcula que en total trabajan para la NSA unas 36.000 personas.<\/p>\n<p>B\u00e1sicamente utilizan los metadatos, esto significa que no vigilan los datos de quienes hacen la comunicaci\u00f3n, ni los datos que se comunican (eso dicen), simplemente analizan el conjunto de datos que generan los datos recibidos (metadatos).<\/p>\n<p>Pero entre estos datos, esta la fecha y la localizaci\u00f3n de la llamada, la direcci\u00f3n de correo del emisor y del receptor, etc.<\/p>\n<p>Para gestionar toda esta mara\u00f1a de datos la NSA tiene trabajando a numerosos expertos en diversas especialidades como pueden ser critogr\u00e1fos, ling\u00fcistas, operadores de pol\u00edgrafos, expertos en radiofrecuencias, operadores de puestos de escucha para espiar, programadores e incluso hackers<\/p>\n<p>Este controvertido programa, legitimado por la ley FISA (Foreign Intelligence Surveillance Act), la cual establece los procedimientos de vigilancia f\u00edsica y electr\u00f3nica, para la captaci\u00f3n de informaci\u00f3n de agencias de inteligencia extranjeras.<\/p>\n<p>El programa SHAMROCK de la NSA, revisaba y archivaba el contenido de todos los telegramas que entraban o sal\u00edan de los Estados Unidos.<\/p>\n<p>El proyecto MINARET, revisaba y coleccionaba todos los mensajes electr\u00f3nicos de personas o entidades que eran consideradas \u201csospechosas\u201d.<\/p>\n<p>Tanto el programa SHAMROCK, como el programa MINARET, fueron cerrados por el Congreso en el a\u00f1o 1.975, a causa del informe del Comit\u00e9 Church.<\/p>\n<p>La NSA, a trav\u00e9s del programa COMSEC, desde el a\u00f1o 2.008 supervisa las redes inform\u00e1ticas de las agencias federales, para protegerlas de cualquier ataque.<\/p>\n<p>A trav\u00e9s del programa SIGINT, la NSA recopila informaci\u00f3n que el gobierno considera interesante de las comunicaciones extranjeras.<\/p>\n<p>La Agencia de Seguridad Nacional (NSA), \u201csupuestamente\u201d a trav\u00e9s del programa PRISM, vigila correos electr\u00f3nicos, v\u00eddeos, chats de voz, fotos, direcciones IP, notificaciones de inicio de sesi\u00f3n, transferencia de archivos o detalles sobre perfiles en redes sociales.<\/p>\n<p>Marzo del a\u00f1o 1.946, se firma el tratado BRUSA (tratado de colaboraci\u00f3n entre Estados Unidos y Gran Breta\u00f1a\u00a0 en la Segunda Guerra Mundial), que finalmente ese mismo a\u00f1o paso a llamarse UKUSA, tambi\u00e9n conocido como el \u201cClub de los cinco ojos\u201d.<\/p>\n<p>Desde los a\u00f1os 50 hasta mediados de los a\u00f1os 70, la NSA se impone en el mundo de la criptograf\u00eda (cifrado de datos).<\/p>\n<p>A mediados de los a\u00f1os 70, la NSA colabora con IBM en la creaci\u00f3n del DES (Data Encryption Standard), manteniendo la longitud de la clave en 56 bits, considerada d\u00e9bil, pero la NSA garantizo la seguridad de su algoritmo, vendiendo el algoritmo solo en chips y controlando como se comercializaba en el extranjero.<\/p>\n<p>En el a\u00f1o 1.976, Winslow Peck da a conocer la existencia del programa ECHELON, con el cual las agencias de espionaje pueden vigilar las conversaciones telef\u00f3nicas, faxes y tr\u00e1fico de datos de toda la Tierra.<\/p>\n<p>La red\u00a0 ECHELON tambi\u00e9n ha sido acusada de espionaje industrial.<\/p>\n<p>En el a\u00f1o 1.982, la NBS solicito un est\u00e1ndar de algoritmo p\u00fablico, el RSA (Data Security Incorporated), intentando convertirlo en un algoritmo est\u00e1ndar, pero como la NSA no deseaba eso, el proyecto termino archiv\u00e1ndose.<\/p>\n<p>Entre los a\u00f1os 1.892 y 1.992, luchan diferentes organizaciones gubernamentales, as\u00ed como los defensores de la privacidad, sectores acad\u00e9micos y empresas privadas, luchan por tener el control de la criptograf\u00eda.<\/p>\n<p>En el a\u00f1o 1.984, la NSA crea su proyecto Commercial COMSEC Endorsement Program, explicando que el uso masivo del DES podr\u00eda provocar que una agencia hostil, intentando la NSA instalar en los sistemas sus m\u00f3dulos de hardware, la mayor\u00eda de las entidades optaron por el sistema DES.<\/p>\n<p>Entre los a\u00f1os 80 y 90 se sospecha que los sistemas criptogr\u00e1ficos de la NSA tienen puestas traseras.<\/p>\n<p>Aunque no est\u00e1 confirmada la existencia de estas puertas traseras, al parecer a mediados de los a\u00f1os 80, llegaron a la Uni\u00f3n Sovi\u00e9tica informaciones sobre la existencia de estas puertas traseras en las maquinas de Crypto AG, unos cuentan que obtuvieron esa informaci\u00f3n de Israel, que la obtuvo a su vez de Jonathan Pollard, otros cuentan que fue Aldrich Ames quien descubri\u00f3 el secreto.<\/p>\n<p>A\u00f1o 1.992, el gobierno iran\u00ed arresta a Hans Buehler, que era vendedor de Crypto AG, para obtener su libertad se tuvo que pagar un rescate de 1 mill\u00f3n de d\u00f3lares como fianza, curiosamente, Hans Buelher pocas semanas despu\u00e9s de ser liberado, es despedido\u2026<\/p>\n<p>M\u00e1s tarde Buehler publica un libro \u201cVerschl\u00fcsselt\u201d donde cuenta sus experiencias\u2026<\/p>\n<p>A\u00f1o 1.995, Scott Shane, ingeniero suizo explica c\u00f3mo realizar material criptogr\u00e1fico con puertas traseras.<\/p>\n<p>En el a\u00f1o 1.997, la NSA crea la TAO (Oficina de Operaciones de Acceso Individualizado o Tailored Access Operations), cuya misi\u00f3n es entrar a escondidas en ordenadores extranjeros y tambi\u00e9n la entrada y el descifrado de los sistemas de telecomunicaciones.<\/p>\n<p>Tras los atentados del 11 de septiembre del 2.001 (las Torres Gemelas), la NSA es reestructurada, reorientada y ampliada, invirtiendo en la implantaci\u00f3n de puertas traseras, la captaci\u00f3n de emisiones electromagn\u00e9ticas y ataques de hackyng, siendo estas las principales fuentes de informaci\u00f3n de la NSA.<\/p>\n<p>En el a\u00f1o 2.010, se funda el Cibercomando, el cual es instalado en la sede de la NSA y hasta comparte director.<\/p>\n<p>Junio del a\u00f1o 2.010, unos documentos desclasificados confirman la existencia de UKUSA, un tratado de colaboraci\u00f3n entre Estados Unidos (NSA), Reino Unido (GCHQ), Canad\u00e1, Australia y Nueva Zelanda.<\/p>\n<p>Al parecer la \u201cfiltraci\u00f3n\u201d a PRISM, de estos datos afectan a empresas tales como Microsoft, Google, Apple o Facebook, AOL, Skype, YouTube, aunque ellas lo niegan\u2026<\/p>\n<p>Estados Unidos, presiono a Verizon Communications Inc (antigua Bell Atlantic), para que entregara los registros de las llamadas telef\u00f3nicas de sus clientes con una orden judicial secreta.<\/p>\n<p>Susan\u00a0 Illston, juez de los Estados Unidos, el 28 de mayo de 2.013 envi\u00f3 una orden judicial a Google para que satisficiera las peticiones del FBI, sin necesidad de orden judicial.<\/p>\n<p>Por su parte, Google publico un reporte de transparencia, pero al parecer su transparencia no inclu\u00eda el tema referente al proyecto PRISM, el cual podr\u00eda estar en secreto de sumario.<\/p>\n<p>Se recomienda, para limitar la vigilancia de la red, el uso de navegadores como Firefox o Tor y en lugar de usar el buscador de Google, utilizar DuckDuckGo, Ixquick o StartPage.<\/p>\n<p>El proyecto PRISM consiste en un programa clandestino de la Agencia de Seguridad Nacional (NSA), para la vigilancia de datos electr\u00f3nicos.<\/p>\n<p>Me refiero al programa PRISM, iniciado en el a\u00f1o 2.007 y dado a conocer por la filtraci\u00f3n de unos informes y documentos en junio de 2.013, por Edward Joseph Snowden, consultor tecnol\u00f3gico estadounidense y ex empleado de la Agencia Central de Inteligencia (CIA).<\/p>\n<p>El objetivo del programa PRISM, son los ciudadanos que viven fuera de Estados Unidos o son extranjeros, incluyendo tambi\u00e9n a los estadounidenses con contacto con personas de fuera del pa\u00eds.<\/p>\n<p>Mayo del a\u00f1o 2.013, Edward Snowden que trabajaba para Booz Allen Hamilton, empresa de defensa que trabajaba para la NSA, acusa a la NSA de espionaje masivo (programas como BULLRUN, MUSCULAR, Boundless Informant, PRISM, XKEYSCORE, Unified Targeting Tool), espionaje selectivo (citando conversaciones de Dilma Rousseff y Felipe Calder\u00f3n).<\/p>\n<p>Enero de 2.014, se conoce que la NSA intercepta ordenadores y les instala software de espionaje y hardware, as\u00ed como la instalaci\u00f3n de a\u00f1adidos a aplicaciones m\u00f3viles multitudinarias como Angry Birds o Google Maps.<\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>La NSA (National Security Agency), menos conocida que la CIA o el FBI, tiene la misi\u00f3n de interceptar las comunicaciones extranjeras, para velar por la seguridad nacional, aunque tambi\u00e9n intercepta las comunicaciones nacionales (las de los ciudadanos estadounidenses). La NSA, en secreto, fue creada por el presidente Harry S. Truman el 4 de noviembre de [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":40311,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/blogs.elcorreo.com\/jorbasmar\/wp-json\/wp\/v2\/posts\/2791"}],"collection":[{"href":"https:\/\/blogs.elcorreo.com\/jorbasmar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.elcorreo.com\/jorbasmar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.elcorreo.com\/jorbasmar\/wp-json\/wp\/v2\/users\/40311"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.elcorreo.com\/jorbasmar\/wp-json\/wp\/v2\/comments?post=2791"}],"version-history":[{"count":0,"href":"https:\/\/blogs.elcorreo.com\/jorbasmar\/wp-json\/wp\/v2\/posts\/2791\/revisions"}],"wp:attachment":[{"href":"https:\/\/blogs.elcorreo.com\/jorbasmar\/wp-json\/wp\/v2\/media?parent=2791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.elcorreo.com\/jorbasmar\/wp-json\/wp\/v2\/categories?post=2791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.elcorreo.com\/jorbasmar\/wp-json\/wp\/v2\/tags?post=2791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}