Es noticia
Así recaba nuestra información la Agencia de Seguridad de EEUU
  1. Tecnología
¿CÓMO LLEGAN LOS DATOS A SUS ARCHIVOS?

Así recaba nuestra información la Agencia de Seguridad de EEUU

¿Cómo ha llegado la información de miles de usuarios anónimos a las manos de los analistas de la Agencia Nacional de Seguridad (NSA) estadounidense? ¿Y de

Foto: Así recaba nuestra información la Agencia de Seguridad de EEUU
Así recaba nuestra información la Agencia de Seguridad de EEUU

¿Cómo ha llegado la información de miles de usuarios anónimos a las manos de los analistas de la Agencia Nacional de Seguridad (NSA) estadounidense? ¿Y de ahí a estar recopilada en sus archivos? Por una vez, éstas no son preguntas retóricas fruto de la sorpresa o el escándalo. Correos electrónicos, fotos, vídeos, conversaciones de chat… El programa PRISM, como una suerte de Gran Hermano, ha estado meses recogiendo y analizando información de ciudadanos de todo el mundo. ¿Cómo ha funcionado este espionaje masivo?

Basándose en una nueva serie de diapositivas, el diario The Washington Post –que fue el primero en destapar estas escuchas generalizadas a partir de la filtración de Edward Snowden- ha revelado el proceso por el que la NSA obtenía información de un determinado ciudadano que consideraba sospechoso o peligroso.

El sistema estaba basado en el principio de que la información que viaja de un punto a otro a través de la red no utiliza el camino más corto, sino el más barato. Esto significa que en muchos casos, pasan por territorio estadounidense, ya que las grandes compañías tecnológicas tienen allí sus sedes y gran parte de sus servidores. Compañías que están obligadas por ley a colaborar con las investigaciones antiterroristas del gobierno.

placeholder

Para empezar a vigilar a un individuo, un analista de la NSA introduce en el programa PRISM información sobre el sujeto de la vigilancia en forma de términos de búsqueda o selectores. Esa solicitud es revisada por un superior, que repasa los selectores introducidos.

Puesto que la NSA no está autorizada a controlar a ciudadanos estadounidenses, este supervisor debe respaldar la creencia razonable del analista –definida como una confianza del 51%- de que el objetivo fijado es un ciudadano extranjero que se encuentra fuera del territorio americano en el momento de la recogida de datos.  

Para cumplir este requisito, los datos son cruzados con el FBI, éste sí encargado de investigaciones interiores, que repasa la información que de la que dispone a partir de comunicaciones almacenadas. Así se asegura de que los selectores introducidos no coinciden con ningún ciudadano americano que haya sido fichado.

placeholder

Según las diapositivas, la unidad tecnológica de intercepción de datos (DITU) del FBI recopila información sobre el sujeto de compañías privadas, como Google o Yahoo, y la entrega a la NSA para que sea analizada con distintas herramientas. Cabe destacar que en ningún momento del proceso se ha realizado una petición al tribunal de vigilancia de vnteligencia extranjera para que una orden judicial respalde las investigaciones individuales.

Apple, Microsoft, Google, Yahoo y Facebook son algunas de las compañías que negaron su participación en el programa PRISM cuando saltó la noticia, pero poco después han reconocido su colaboración. Los datos que almacenan de sus miles de usuarios en sus servidores son entregados a la DITU, que los pasa de ahí a otras unidades del FBI, a la CIA o a la NSA.

Varios sistemas se encargan de manejar las ingentes cantidades de datos del programa PRISM. Algunos ejemplos son PRINTAURA, que automatiza el tráfico de datos, SCISSORS y Protocol Exploitation, que hacen una primera clasificación para que los distintos tipos de información se distribuyan hacia los siguientes eslabones de la cadena: los archivos de voz son analizados con NUCLEON, los de vídeo con PINWALE, y los registros de llamadas y de internet, con MAINWAY y MARINA respectivamente.

Se mencionan dos sistemas más, FALLOUT y CONVEYANCE, que harían un filtro final para reducir los posibles datos de ciudadanos estadounidenses que pudieran haber sido introducidos accidentalmente en el sistema.

placeholder

Desde el momento en el que se fija un objetivo a vigilar y mientras se recopila y analiza toda la información referida a él, cada sujeto vigilado recibe una especie de número de registro, con el que se le identifica durante el tiempo que dure la vigilancia. En ese número se recoge mucha información: de qué proveedor proviene la información –Microsoft, Yahoo, Google, Facebook, PalTalk, Youtube, Skype, AOL o Apple-, qué tipo de información hay almacenada –comunicaciones archivadas, chat, vídeo, audio o e-mail entre otras-, en qué año se creó el registro y un número de identificación.

placeholder

Según se recoge en esta infografía, dependiendo del proveedor, la NSA podría recibir notificaciones en tiempo real cada vez que un sujeto vigilado se registrase en su cuenta de correo electrónico, enviase un e-mail o recibiese un mensaje de voz, por ejemplo, lo que convierte este sistema en una versión moderna del tradicional pinchazo telefónico.

En las diapositivas se puede comprobar que en abril de este año, existían 117.675 registros en el sistema PRISM correspondientes a otros tantos ciudadanos que estaban siendo vigilados por el programa antiterrorista estadounidense. A esa cifra hay que añadir la de todos aquellos cuyas comunicaciones hayan sido intervenidas como efecto colateral de esta vigilancia, que podrían sumar varios millones en todo el mundo. 

¿Cómo ha llegado la información de miles de usuarios anónimos a las manos de los analistas de la Agencia Nacional de Seguridad (NSA) estadounidense? ¿Y de ahí a estar recopilada en sus archivos? Por una vez, éstas no son preguntas retóricas fruto de la sorpresa o el escándalo. Correos electrónicos, fotos, vídeos, conversaciones de chat… El programa PRISM, como una suerte de Gran Hermano, ha estado meses recogiendo y analizando información de ciudadanos de todo el mundo. ¿Cómo ha funcionado este espionaje masivo?