LaAgencia de Seguridad Nacional (eninglés:National Security Agency o, por sus siglas,NSA) es unaagencia de inteligencia a nivel nacional delDepartamento de Defensa de los Estados Unidos, bajo la autoridad del Director de la Inteligencia Nacional. La NSA es responsable del monitoreo, recopilación y procesamiento global de la información y datos para fines de inteligencia y contrainteligencia nacionales y extranjeros, y está especializada en una disciplina conocida comointeligencia de señales (SIGINT). La NSA también tiene la tarea de proteger las redes de comunicaciones y los sistemas de información de Estados Unidos.
Fue creada en secreto el 4 de noviembre de 1952 por el presidenteHarry S. Truman como sucesor de la Armed Forces Security Agency (AFSA). Su existencia no fue revelada hasta la década de 1970 en el marco de una serie de investigaciones delComité Selecto del Senado de Estados Unidos realizadas para depurar responsabilidades dentro de las agencia de espionaje estadounidenses tras una serie de abusos y escándalos.
La agencia se dedica a mantener la seguridad de los sistemas del estado estadounidense. Las operaciones de la NSA han sido motivo de críticas y controversias al descubrirse el espionaje y vigilancia al que sometió a prominentes figuras en lasprotestas contra la guerra de Vietnam y su espionaje económico y a diversos líderes. Losdocumentos sobre programas de vigilancia secreta sacados a la luz porEdward Snowden en 2013 demostraron que la NSA intercepta las comunicaciones de unos mil millones de personas en todo el mundo y vigila las comunicaciones de los teléfonos móviles de cientos de millones de personas, situándola como uno de los principales responsables de la red devigilancia masiva. EnEstados Unidos, recopila y almacena los registros de llamadas de todos los estadounidenses.
Administrada como parte delDepartamento de Defensa, la agencia está dirigida por un oficial de tres estrellas (unteniente general o bien unvicealmirante). La NSA es un componente clave de la Comunidad de Inteligencia de Estados Unidos, que está encabezada por el director de la Inteligencia Nacional.
ElServicio Central de Seguridad o CSS (del inglésCentral Security Service) es el encargado de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, que sirve de apoyo a la NSA.
Para realizar su misión actúa en dos vertientes:[1]
Proteger y mantener la seguridad de la información privada gubernamental (COMSEC). En este marco por ejemplo desde 2008, la NSA ha puesto en marcha un sistema para ayudar a supervisar las redes informáticas de las agencias federales de Estados Unidos para protegerlos ante cualquier ataque
Recopilar información que el gobierno considere interesante sobre comunicaciones extranjeras (SIGINT). Aunque por ley la recopilación de datos de inteligencia de la NSA se limita a las comunicaciones extranjeras, ha habido numerosos informes que aseguran que la agencia no siempre cumple esta restricción.
El problema de este objetivo es que, en muchas ocasiones, para evaluar si es interesante o no cierta información, es necesario conocerla. Parece ser que esto ha llevado a la Agencia a desarrollar tecnologías (por ejemplo,ECHELON oPRISM) que se encargan de capturar de forma masiva información para luego analizarla y obtener aquellos datos que le son interesantes. Pero el problema puede ir más allá ya que muchas veces una información que parece no relevante se hace relevante con el tiempo. Por esta razón parece ser que la NSA utiliza tecnologíasBig data para almacenar todos esos datos y analizarlos para extraer información relevante.[2]
Instalaciones generales de la NSA enFort Meade, Maryland, restringidas a la entrada de personal ajeno a la NSA, finales del siglo XX.
La gran capacidad de análisis de datos de la NSA hace que sus instalaciones sean las mayores consumidoras de electricidad de todo el Estado deMaryland, 2012.
La oficina central de la Agencia de Seguridad Nacional está enFort Meade,Maryland, aproximadamente a 33 km al noreste deWashington D. C. Debido al nombre de esta ubicación y a las extraordinarias medidas de seguridad que tienen las instalaciones, esta oficinas son conocidas comoEl fuerte.[1] El recinto tiene su propia salida a la carretera Baltimore-Washington, señalizada como «Sólo para empleados de la NSA».
La escala de las operaciones de la NSA es difícil de determinar a partir de los datos no clasificados, pero una pista es el uso de electricidad de la oficina central. El presupuesto de la NSA para electricidad excede los 21 millones de dólares por año, haciéndolo el segundo mayor consumidor de electricidad del estado de Maryland. Las fotos han mostrado que hay aproximadamente 18 000 plazas de aparcamiento en el lugar, aunque se cree que el número de empleados en la NSA puede doblar este número, los cuales están esparcidos por todo el mundo.[cita requerida]
Su programa de comunicaciones seguras para el gobierno ha implicado a la NSA en la producción dehardware ysoftware de comunicaciones y desemiconductores (hay una planta de fabricación de chips en Fort Meade), en la investigacióncriptográfica y en contratos con la industria privada para suministrarle artículos, equipo y la investigación que no está preparada para desarrollar.
Debido a la naturaleza y al tipo de trabajo que se desarrolla en la NSA, no es posible establecer una historia completa de esta organización. Sin embargo sí es posible marcar líneas de actuación y ciertos acontecimientos o hitos importantes que han estado vinculados a la misma gracias a documentosdesclasificados o filtraciones.
4 de noviembre de 1952: Creación. La NSA fue creada por el presidenteHarry S. Truman en secreto y sin informar alCongreso a través de la directivaCommunications Intelligence Activities. Esta directiva se mantendría secreta durante cerca de 30 años.[5] En 1975 el Comité Church del Senado de Estados Unidos reveló su existencia.[6]
septiembre de 1960:Deserción de Martin y Mitchell. En septiembre de 1960 los agentes de la NSAWilliam Hamilton Martin yBernon Ferguson Mitchell huyen a laUnión Soviética y revelan información secreta como por ejemplo la misión y actividades de la NSA, la violación del espacio aéreo de otras naciones y la interceptación y descifrado de comunicaciones secretas hasta de sus propios aliados.
Desde mediados de los años 40 (todavía era la AFSA) hasta mediados de los años 1970: Desarrollo delProyecto SHAMROCK, programa que revisaba y almacenaba el contenido de cada telegrama que entraba o salía de los Estados Unidos,[5] y delProyecto MINARET, que revisaba y almacenaba todos los mensajes electrónicos para aquellas personas o entidades estadounidenses que estaban en una lista de sospechosos proporcionadas por otras agencias.[7] Estos proyectos fueron cerrados por elCongreso en 1975 como consecuencia del informe delComité Church.[5][8]
Desde los años 50 hasta mediados de los años 1970: Impone en el mundo de la criptografía el llamadoCriptosecretismo. La NSA en estos años impone el secreto sobre el mundo de la criptografía gracias a los recursos económicos y de poder que tiene a su disposición.
Mediados de los años 1970:Intervención en elData Encryption Standard (DES). La NSA colaboró conIBM en el que finalmente sería el algoritmo estándar de cifrado Data Encryption Standard. La NSA 'garantizó' la seguridad del algoritmo a cambio de imponer la longitud de clave de 56 bits (estimada como demasiado débil), de prohibir la revelación de las justificaciones en el diseño (para que otros no pudieran aprender como evitar elcriptoanálisis diferencial que se mantenía en secreto), de que el algoritmo sólo se vendiera enhardware (chips) y de controlar como se comercializaría el producto en el extranjero.[10]
1982: LaNBS emitió una solicitud para un estándar de algoritmo de criptografía de clave pública. LaRSA DAta Security Incorporated estaba interesada en convertir RSA en estándar federal pero la NSA no. Finalmente el plan para establecer el estándar fue archivado.[11]
1982-1992: Confrontación entre, las organizaciones gubernamentales (inteligencia y seguridad nacional) que quieren mantener el control de la criptografía y por otro lado los defensores de la privacidad, sectores académicos y empresas privadas vinculadas a las nuevas tecnologías, donde se desarrollan avances públicos sobre criptografía, que quieren poner a disposición del gran público y/o explotar comercialmente estos nuevos conocimientos. Acontece unalucha por el control de la criptografía[12]
1984: La NSA lanza su proyectoCommercial COMSEC Endorsement Program. Justificándose en que el uso masivo del DES podría provocar que una agencia hostil organizase un ataque a gran escala, intentan implantar un nuevo sistema de cifrado basado en la implantación de móduloshardware en los sistemas. Los algoritmos implantados en estos módulos eran secretos e incluso las claves eran generadas y distribuidas por la NSA. Toda la seguridad se basaba en la confianza en la NSA. Las entidades, en general, rechazaron el sistema y prefirieron quedarse con sistemas basados en el DES.[10][13]
Años 80-90: Sospechas de la inclusión depuertas traseras enhardware criptográfico deCrypto AG.[5][14]Crypto AG es una empresa en la que poco a poco muchos países confían para proteger sus secretos. Sin embargo, parece ser que, desde los años 50,[15][5] algunas de esas máquinas disponen de puertas traseras que permiten acceder a la información. No hay información verificada sobre la existencia de estas puertas traseras. Lo que hay son diversas fuentes y sucesos que apuntan hacia dicha existencia:
Parece ser que aproximadamente a mediados de los 80 llegan a laUnión Soviética informaciones sobre la existencia de puertas traseras en las máquinas deCrypto AG. Hay dos teorías sobre la procedencia de estas revelaciones. Unas apuntan a la venta por parte deIsrael de información obtenida a través deJonathan Pollard. Otras fuentes apuntan a la posibilidad de que la información llegara a través de las revelaciones obtenidas del espíaAldrich Ames.[16]
En 1992 el gobierno deIrán arresta al vendedor deCrypto AGHans Buehler acusado de espionaje y le tiene en prisión durante 9 meses. Finalmente es liberado cuando la empresa Crypto AG paga al gobierno iraní una fianza de un millón de dólares. Semanas más tarde la compañía despide a Buehler e insiste en que le devuelva el dinero. Buehler relata su experiencia en su libroVerschlüsselt. Relata que al principio no sabe nada del tema pero después de hablar con varios empleados de la compañía llega a la conclusión de que algunas máquinas que vendía estaban amañadas.
En 1995 un ingeniero suizo hace revelaciones sobre el tema aScott Shane bajo la condición de no revelar las fuentes. En sus revelaciones explica como hacer material criptográfico con puertas traseras.[17] En el mismo artículo Shane revela, nombrando a un testigo, que la criptógrafa de la NSANora L. Mackebee tuvo una reunión con empleados de Crypto AG para hablar sobre el diseño de nuevas máquinas criptográficas.
1990-1994: Promoción por parte de la NSA deesquemas de depósitos de claves para que los distintos estamentos del estado de Estados Unidos puedan acceder al contenido de las comunicaciones.[1] Como consecuencia se fomentó el uso delchip Clipper.
Comienzos del siglo XXI:Reestructuración, reorientación y ampliación. Se estima[18] que cuando sucedieron losatentados del 11 de septiembre de 2001 la NSA tenía unos 38 000 empleados en Estados Unidos y otros 25 000 en el extranjero. A partir del 11S hay recortes fundamentalmente alentando jubilaciones. En particular se prescinde de recursos orientados a la forma tradicional de recopilar y procesar información. Por ejemplo se prescinde de muchos lingüistas especialistas en lenguajes soviéticos y especialistas en radiofrecuencias. Además hay una reorientación y se invierte en recopilar información por medio de sistemas que no implican ataques matemáticos directos a sistemas tradicionales de cifrado. Se invierte en la implantación y explotación de puertas traseras, captación de emisiones electromagnéticas y ataques dehacking. Estas serán las fuentes principales de información. A partir de 2004 la plantilla va creciendo de forma constante. En 2010, se funda elCibercomando con el que la NSA trabajará en estrecha colaboración. De hecho ambos organismos tienen la misma sede y el mismo director.[5] LaOficina de Operaciones de Acceso Individualizado (conocido por las siglas TAO del inglésTailored Access Operations), creada en 1997 y perteneciente a la NSA, tiene como misión reunir informaciones sobre objetivos extranjeros entrando a escondidas en sus ordenadores y sistemas de telecomunicaciones, descifrando contraseñas, desarmando los sistemas de seguridad informática que los protegen, robando los datos almacenados, monitorizando el tráfico de datos… La TAO es también responsable de desarrollar las técnicas que permitirían al Cibercomando realizar sus funciones centrando sus objetivos a partir de la información recopilada por toda la NSA. Parece ser que la TAO es hoy el departamento más grande dedicado a laSIGINT de la NSA. Está compuesta por más de 1000hackers, analistas de información, especialistas en seleccionar objetivos, diseñadores de computadoras y programas e ingenieros eléctricos, tanto civiles como militares.[19][20]
Taller de la NSA donde se introduce de manera clandestinahardware ysoftware en ordenadores y otro dispositivos interceptados a través del correo ordinario, para una mejor vigilancia de individuos seleccionados
En diciembre de 2002, elThe New York Times revela al público que el presidenteGeorge Bush secretamente autorizaba a la NSA escuchar comunicaciones dentro y fuera de Estados Unidos para buscar evidencias de actividad terrorista sin ningún tipo de autorización judicial.[9]USA Today también informó que secretamente se habían almacenado grabaciones de decenas de millones de llamadas de telefónicas usando los proveedores de datosAT&T,Verizon yBellSouth.[9] Todas estas revelaciones indicaban que el presidente se podría haber saltado la legalidad vigente (Ley de Vigilancia de la Inteligencia Extranjera de 1978). Inicialmente el presidente se negó a contestar a las acusaciones pero finalmente reconoció haber autorizado a la NSA a realizar escuchas en el marco delPrograma de Vigilancia Terrorista, TSP (del inglésTerrorist Surveillance Programm) para interceptar comunicaciones internacionales dentro y fuera de Estados Unidos para personas relacionadas con organizaciones terroristas. Además afirmaba que no era necesario ninguna orden judicial por parte de la FISA ya queel Congreso le daba la autoridad para usar la necesaria fuerza para proteger a los estadounidenses.[21] Para neutralizar posibles consecuencias legales, el 10 de julio de 2008 Bush firma, para que entre en vigor, una ley de enmiendas a FISA aprobada por el Congreso, de mayoría demócrata, que otorga inmunidad con efectos retroactivos a las compañías de comunicaciones que habían participado en las escuchas siempre que éstas pudieran demostrar que habían recibido para ello una solicitud del gobierno. Con esta ley, además, no se requiere que los oficiales federales que investiguen espionaje interno y terrorismo tengan que cumplir con las mismas garantías que otros perseguidores de criminales. En lugar de ello se establece un requerimiento separado y menos exigente para operaciones de seguridad nacional. Antes de esta ley el gobierno tenía que satisfacer ante el FISC que había una probable causa para creer que la persona objetivo estaba directa o indirectamente conectada con un poder extranjero, y que el objetivo podía ser encontrado si el sujeto era monitorizado. Sin embargo con las nuevas enmiendas se expandían las habilitaciones del gobierno para conducir actividades de monitorización. Se reducían las responsabilidades de supervisión del FISC y se eliminaban los previos requerimientos que requerían especificar y particularizar a objetivos concretos.[22] La NSA sólo tiene la obligación de presentar sus directrices generales ante el FISC una vez al año. Estas directrices determinan los objetivos del año —los criterios se limitan a indicar que la vigilancia «ayude a legitimar la recogida de inteligencia extranjera» y entonces recibe la autorización global para proceder—.[23] Con esta autorización puede obligar a las empresas de telecomunicaciones y de Internet norteamericanas a colaborar. Además la ley permite la intervención de emergencia durante siete días sin orden de ninguna clase. Esta intervención de emergencia continúa mientras se tramita la solicitud y mientras están pendientes las apelaciones.[9][24] Las enmiendas de FISA 2008 tenían un periodo de vigencia finalizado el cual quedaban sin validez. Sin embargo han sido renovadas sucesivamente.[25]
Presentación secreta filtrada de la NSA sobre su programa de espionajePRISM, en la imagen aparecen por orden cronológico las empresas colaboradoras de la agencia (2013).
Junio de 2010: Desclasificación de documentos que confirman la ya muy sospechada existencia deUKUSA, un tratado de colaboración de los servicios de inteligencia deEstados Unidos (la NSA), Reino Unido (elGCHQ),Canadá,Australia yNueva Zelanda. Su origen fue la colaboración entre británicos y estadounidenses en la Segunda Guerra Mundial. En marzo de 1946 firman el acuerdoBRUSA y finalmente elUKUSA en 1946. La alianza fue posteriormente abierta a tres países más: Australia, Canadá y Nueva Zelanda, y se conformó el llamadoClub de los cinco ojos. Bajo UKUSA los servicios de inteligencia comparten casi todo y nunca señalan como objetivos a ciudadanos de uno u otro país sin permiso. Bajo este ámbito se ubica el programaECHELON que permiten a las agencias realizar vigilancia tecnológica, y así supuestamente monitorizar las comunicaciones telefónicas, de fax y de tráfico de datos de todo el globo. Se ha acusado a esta red de recopilar información que es aprovechada por las empresas de los países implicados para así conseguir ventaja sobre sus competidores (espionaje industrial).[26][27][28][5]
Espionaje selectivo realizado a millones de civiles entre ellos importantes personalidades de un amplio número de países, incluso importantes aliados de Estados Unidos. Por ejemplo, revela que la NSA interceptó, almacenó y analizó las comunicaciones electrónicas y telefónicas deDilma Rousseff, presidenta de Brasil yFelipe Calderón, expresidente de México.[29][30]
Enero de 2014: Se devela que la NSA intercepta ordenadores comprados en línea para instalarlesoftware de espionaje yhardware.[31] Igualmente, instala añadidos a diversas aplicaciones móviles de uso extendido (comoAngry Birds oGoogle Maps) para espiar a sus usuarios.[32]
↑abcSteven Levy,Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital. Alianza Editorial, 2002.
↑«National Security Agency: The historiography of concealment.» J. Fitsanakis, enThe History of Information Security: A Comprehensive Handbook. Elservier, 2007.
↑abcdNewton Lee, Counterterrorism and Cybersecurity: Total Information Awareness. Springer, 2013.
↑abSteven Levy,Cripto: Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital, 12 de noviembre de 2002. Alianza Editorial.
↑Privacy on the Line: The Politics of Wiretapping and Encryption. Whitfield Diffie, Susan Eva Landau. MIT, 1998.
↑Cyber-Security and Threat Politics: US Efforts to Secure the Information Age, Myriam Dunn Cavelty, Routledge, 2008.
↑Whitfield Diffie, Susan Eva Landau,Privacy on the Line: The Politics of Wiretapping and Encryption. Massachusetts Institute of Technology, 1998.
↑Ronald W. Clarck,The man who broke purple, Little Brown, Boston, 1977.
↑Wayne Madsen,The Demise of Global Communications Security, WayneMadsenReport.com.
↑Scott Shane y Tom Bowman, «No such agency: America's fortress of spies». Artículo publicado en 6 partes. The Baltimore Sun, 3-15 de diciembre de 1995.Parte 4.
↑James Banford,A Pretext for War: 9/11, Iraq, and the Abuse of America's Intelligence Agencies. Anchor Books, 2004.