Los programas más extraños ejecutados por la NSA

Antes que Edward Snowden nos revelase una cantidad sin precedentes de las ocupaciones de la Agencia de Seguridad Nacional en 2013, la mayor parte de nosotros solo conocíamos de forma vaga la organización en la sombra y sus maneras de recopilación de información. La NSA tiene sus zarcillos en casi todos los puntos digitales de nuestra vida día tras día, hasta el punto de que uno de sus programas automatizados de recopilación de información probablemente esté leyendo esto ahora mismo (¡Hola!) Y intentando de saber si somos una amenaza para la nación. seguridad (¡verdaderamente no lo somos!).

Más allá de que los reportes de sus ocupaciones recientes son comprensiblemente pocos y distantes entre sí, merced al Sr. Snowden y sus documentos filtrados disponemos un concepto de las cosas que la NSA hacía en 2013 y antes de eso … y no es satisfactorio. Hete aquí una ojeada a ciertas payasadas mucho más extrañas de la agencia.

Pájaros enojados

No, no es solo un nombre en clave entretenido o, para la situacion, aun una nombre clave. Sus ese Pájaros enojados.

En 2014, el guardián notificó que la NSA, adjuntado con su contraparte británica de manera significativa menos pegadiza GCHQ, estaban estudiando múltiples técnicas en las que tienen la posibilidad de colarse todas y cada una de las “infiltraciones” de sus apps telefónicas preferidas, hasta y en buena medida, incluyendo la primordial “Birds Vs.” de todo el mundo. Juego de cerdos. La iniciativa era pasar por las fisuras de seguridad de las apps para llegar a los datos personales de los individuos, lo que daría a las agencias una secuencia de virtudes importantes. Tendrían ingreso a un sinnúmero del género de datos que les dejarían explotar la información del teléfono de la gente a enorme escala, en vez de tener que entrar a nuestros teléfonos uno por uno como un plebeyo. Localización asimismo: en el momento en que utiliza Google plus Maps para hallar un espacio, la NSA puede utilizarlo para hallar tú.

La NSA semeja ofrecerle un enorme valor a esa tecnología, hasta el punto en que una presentación de 2010 la llamó “Pepita de oro” antes de recitar una extendida lista de información que la agencia podría catalogar desde una sola imagen subida a las comunidades. Por fortuna, este plan se encontraba entre los documentos que Edward Snowden filtró en 2013, conque por lo menos sabemos de que una parte del dinero de los impositores estadounidenses se destina a moverse subrepticiamente por sus listas de contactos mientras que juega Candy Crush o lo que sea.

Informante sin limites

El Congreso ha desafiado esporádicamente a la NSA sobre lo que hacen con todos y cada uno de los datos que recopilan de los ciudadanos estadounidenses. Entre las defensas de la agencia fué que no tienen forma de llevar a cabo un rastreo de las multitud de información que se estrellan en sus costas, pero en 2013, resultó que una agencia segrega podría, en verdad, estar mintiendo sobre sus métodos. . Es deslumbrante, lo entendemos.

Informante sin limites es una herramienta de extracción de datos enormemente delicada que emplea la NSA para investigar y registrar su información de supervisión. Es fundamentalmente un archivero hipercompetente que examina el mar de datos y los organiza en carpetitas ordenadas. No obstante, no semeja que lo lleve a cabo el usuario, salvo que decida interesarse en lo personal por usted, Boundless Informant probablemente no posee una carpeta de sus correos y mensajes instantáneos mucho más vergonzosos. En cambio, el sistema filtra la información entrante “contando y categorizando” los metadatos de los registros de comunicaciones (conjuntos de datos que describen otros datos). No obstante, el nivel de aspecto al que llega aun incluye direcciones IP particulares … que, como ahora va a saber, tienen la posibilidad de rastrearse completamente hasta los países de donde proceden.

Dishfire

El envío de sms mensaje de texto prosigue el sendero del dodo lentamente pero incesante conforme las interfaces de correo instantánea están tomando el control, pero la NSA los estuvo compendiando tal y como si estuviesen volviendo a estar de tendencia. Según la filtración de datos de 2013, el Dishfire El software efectúa un barrido períodico, global y en teoría no dirigido de mensajes mensaje de texto, y los llevó a un segundo programa llamado Elegir, que los examinó de manera automática en pos de una pluralidad de banderas rojas.

La agencia se encontraba desquiciada por esta vía especial de recopilación de información, hasta el punto en que una presentación de 2011 se tituló “Sms mensaje de texto: una mina de oro para explotar”. Tampoco estaban precisamente equivocados: los mensajes automatizados, los sms con cargos por roaming en todo el mundo, las señales de llamadas perdidas, las tarjetas de presentación electrónicas y los pagos de artículo a artículo les brindaron ingreso a metadatos sin precedentes en proporciones absurdas.

Para poner la escala de las operaciones en contexto, en el instante de las infiltraciones, la NSA podía catalogar mucho más de cinco millones de notificaciones de llamadas perdidas (para el análisis de encadenamiento de contactos), cerca de 800.000 transferencias monetarias, 1,6 millones de cruces fronterizos, mucho más de 110.000 nombres, 76.000 áreas en el mismo instante de personas y un total de prácticamente 200 millones de mensajes mensaje de texto. Al día.

Cabra egoísta y sus amigos

La red Tor anónima es por supuesto un pequeño inconveniente para una entidad de recopilación de información como la NSA, pero semeja que la agencia ahora había hecho ciertos adelantos para alzar el velo del misterio ahora en 2013.

Para terminar con la seguridad de la información de Tor, la agencia creó una sucesión de programas con nombres poco a poco más estúpidos, todos esmeradamente diseñados para poner en una situación comprometedora el anonimato de los clientes de Tor. Había Cabra egoísta y sus programas hermanos Egoistical Giraffe y Erroneous Identity, que procuraron abrirse sendero en las unas partes de Mozilla firefox de Tor Bundles para detectar a los individuos. Antes que ellos, la NSA tenía Mjoliner, que se encontraba designado a desviar a los clientes de Tor a canales inseguros, y una operación de marcado llamada Mullenize, que era el semejante on line de un helicóptero de supervisión que procuraba disparar a un dispositivo de rastreo en un automóvil antes de conducir en un espacio oculto. túnel. Hasta entonces, la versión británica de la NSA, GCHQ, logró todo lo que es posible para sobrepasar los absurdos nombres en clave de su contraparte estadounidense al procurar transcribir Tor con operaciones llamadas Epicfail y Onionbreath.

Pese a sus payasadas, la tasa de éxito de la NSA en la identificación de clientes de Tor fue irregular en el más destacable de las situaciones, pero de todos modos, ¿quién sabe qué se les ocurrió desde 2013?

GILGAMESH

Una cosa es que la NSA desee entender sobre la información de la gente y otra totalmente diferente es utilizar esa información para saber su localización y dársela al Comando Grupo de Operaciones de Seguridad en el caso de que precisen hostigar a alguien. Esta explosiva app de la tecnología de rastreo de la NSA tiene por nombre GILGAMESH, y es fundamentalmente lo que sucedería si un montón de tecnologías de rastreo de geolocalización de la NSA se casasen con un dron Predator.

Merced a la extensa selección de información on-line libre para ellos, la NSA empezó a sugerir objetivos de drones con análisis de metadatos complejos en vez de confiar en el intelecto humana. no obstante, el Interceptar apunta que más allá de que la táctica tuvo cierto éxito, de ninguna forma fué especialmente precisa y fiable. Un conduzco de drones que trabaja con objetivos dictados por la NSA ha aceptado que “completamente” ha causado la desaparición de personas inocentes.

Nervio óptico

Para ser justo, Nervio óptico fue técnicamente una creación del GCHQ británico, pero como la NSA asistió alegremente, lo vamos a dejar pasar. Era un nombre en clave para un programa de supervisión que recopilaba subrepticiamente un montón de imágenes de los chats de cámaras web de Yahoo de todo el planeta por millones, sin importar lo más mínimo si la gente de las que las estaban recogiendo eran personas de interés o no. Esto puede ser bastante alucinante en sí, pero se regresa doble en el momento en que recuerdas el género de cosas que tienden a ocurrir en los chats de cámara web. Sí, hablamos de desnudez y, a evaluar por la escala de la operación, asimismo debe existir habido mucha. En verdad, los documentos filtrados revelan que el GCHQ de todos modos tuvo ciertos inconvenientes para sostener todas y cada una de las imágenes desvistes lejos de los ojos apasionados ​​de sus usados, lo que de alguna forma es aún mucho más espantoso que sencillamente hurtar imágenes al peso.

Es comprensible que Yahoo estuviese menos que feliz de darse cuenta de la situación, que comentan que sucedió solo en el momento en que los medios británicos se aproximaron para realizar ciertas cuestiones. La compañía calificó a Optic Nerve como un “nivel totalmente nuevo de violación de la intimidad de nuestros individuos” y, verdaderamente, es bien difícil debatir con ellos.

PRISMA

PRISMA es un programa de supervisión masiva que empezó en 2007 y salió a la luz en el momento en que el Washington Articulo y The Guardian sacaron una pila de documentos filtrados en 2013. Técnicamente, PRISM era / es un sistema para monitorear las comunicaciones extranjeras que pasan mediante servidores estadounidenses. No obstante, en la práctica, monitorearon todo cuanto humanamente lograron, y compendió sus datos de “distribuidores” con los que podría estar familiarizado.

Desde 2013, pequeñas compañías como Google plus, Microsoft, Apple, Fb, Yahoo, Skype y afines debieron ceder a la NSA un ingreso increíble a sus servidores y a la considerable suma de datos de sus clientes que están dentro. La NSA puede emplear este grupo enorme de información con una precisión temible, hasta el punto en que podrían entrar de forma directa a su – sí, particularmente tu – información y espía todo cuanto haces on-line. La única excepción es que algún analista en su maquinaria debe ofrecer fe de que están como un 51% seguros de que probablemente eres extranjero, quizás.

Río arriba

Si creía que la NSA se encontraba contenta con solo espiar lo que hace en Internet, no se preocupe, hay mucho más por venir. Río arriba es esencialmente exactamente el mismo trato que PRISM, solo que con compañías de telecomunicaciones como Verizon y AT&T … y en una aptitud de “espionaje” considerablemente más tradicional. Donde PRISM se apoya en travesuras tecnológicas intangibles del tipo “ingreso a servidores de enormes compañías”, el emprendimiento Upstream instaló físicamente un sinnúmero de equipos de supervisión en la “columna vertebral” física de Internet: los enrutadores, cables y otros equipos que llevan todo el tráfico online.

La NSA usa esta infiltración para seguir keywords concretas similares con una viable actividad de sabiduría extranjera, si bien aun esta noble intención se regresa discutible por dado que de manera frecuente asimismo señalan a los medios, abogados legales y personas de derechos humanos en vez de solo teóricos espías y supuestos terroristas. La Unión De america de Derechos Civiles ha calificado la práctica de “sin precedentes y también ilegal”.

Encierro

¿De qué sirve hurtar datos de incontables personas incautos si no tienes idea qué llevar a cabo con ellos? La NSA respondió a esta pregunta con un nombre en clave Encierro, un programa de descifrado de nueva generación que puede decodificar de forma directa el encriptado usado por múltiples distribuidores relevantes, lo que quiere decir que tienen la posibilidad de leer sus e-mails con la mayor sencillez en el caso de que brote la necesidad. Esta vigorosa arma Sigint (sabiduría de señales) se crea haciendo un trabajo silenciosamente con enormes compañías de tecnología para disponer debilidades en sus modelos y después explotar estas aberturas con sus herramientas de descifrado. Así, la NSA y su contraparte británica GCHQ tienen la posibilidad de andar no solo por medio de los mails de sus propósitos, sino más bien asimismo de las cuentas corrientes y el historial médico. Esencialmente, si tiene información personal online, Bullrun puede saber de qué forma descifrarla.

La relevancia de Bullrun para la NSA se puede observar de forma fácil al ver su presupuesto: en el momento en que Edward Snowden sacó el sistema a la luz en 2013, los gastos operativos de PRISM eran de en torno a $ 20 millones por año. ¿Encierro? Mucho más de $ 250 millones.

FASCIA

los FASCIA La banco de información estaba entre los documentos mucho más atrayentes que Edwards Snowden filtró. Era una compilación masiva de metadatos, que constaba de todo género de información de llamadas, direcciones IP y afines. Lo que logró que el emprendimiento fuera tan increíble (verdaderamente espantoso) fue su enorme escala: si bien el archivo se remonta a enero de 2004, afirmaba que FASCIA II tenía mucho más de 85 mil millones de registros de metadatos, y se estimaba que se añadían 125 millones todos los días. Los gráficos filtrados (como el previo) señalan que el sistema ha evolucionado desde ese momento, y en 2012, FASCIA ahora recibió cinco mil millones registros de localización del dispositivo todos y cada uno de los días. No se conoce cuál es ese número en este momento, pero el dinero capaz probablemente afirmaría que es relevantemente mayor.

La NSA empezó a hacerse con todos estos metadatos a lo largo de la Guerra contra el Terror al forzar de manera directa a las compañías telefónicas a entregarlos a la agencia. Inicialmente, estos datos incluían cosas bastante íntimas, como los números a los que llamó y la duración de estas llamadas, si bien no el contenido real. En 2015, el desarrollo se alteró sutilmente a fin de que la NSA solo pudiese catalogar metadatos masivos y ver los registros de un individuo individual requeriría una orden judicial. Aun de este modo, se conoce que la NSA llama a este sistema una de sus “herramientas mucho más útiles” y aseguran que aun les ha ayudado a atrapar a múltiples sospechosos de terrorismo.

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *