Agencia de Seguridad Nacional | ||||||||
Bandera de la NSA. |
Sello de la NSA. |
|||||||
Sede de la NSA, Fort George G. Meade | ||||||||
Creación | 4 de noviembre de 1952 | |||||||
---|---|---|---|---|---|---|---|---|
Afiliación | Departamento de Defensa de los Estados Unidos | |||||||
Jurisdicción | Gobierno federal de los Estados Unidos | |||||||
Asiento | Fuerte George G. Meade ( Maryland ) | |||||||
Información del contacto | 39 ° 06 ′ 31 ″ N, 76 ° 46 ′ 16 ″ W | |||||||
Empleados | 21 650 en 2012 | |||||||
Presupuesto anual | 10,2 mil millones de dólares estadounidenses (2012) | |||||||
Actividad (es) | Inteligencia electromagnética , seguridad de los sistemas de información | |||||||
Dirección |
General Paul M. Nakasone (Director) George C. Barnes (Director Adjunto) |
|||||||
Agencia madre |
Miembro de la comunidad de inteligencia del Departamento de Defensa de los Estados Unidos |
|||||||
Sitio web | www.nsa.gov | |||||||
Geolocalización de la sede | ||||||||
Geolocalización en el mapa: Maryland
| ||||||||
| ||||||||
La Agencia de Seguridad Nacional ( NSA , "Agencia de Seguridad Nacional") es una agencia gubernamental del Departamento de Defensa de EE. UU. , Responsable de la inteligencia de señales y la seguridad de los sistemas de información del gobierno de EE . UU .
El Servicio Central de Seguridad (CSS) es una agencia que vive en las mismas oficinas que la NSA y fue creada para coordinar los esfuerzos de las secciones criptográficas de la NSA y el Ejército de los Estados Unidos .
La NSA / CSS es responsable de dirigir las actividades de criptología del gobierno de EE. UU. La criptología , según su definición, incluye dos tareas principales:
Además, posibilita técnicamente las operaciones de redes informáticas (CNO), es decir, operaciones de ataque, defensa e inteligencia realizadas en redes informáticas.
En la práctica, la NSA es el único recopilador y abastecedor de Inteligencia de Comunicaciones (COMINT, información de la interceptación de comunicaciones), el principal (pero no el único) que se ocupa de la inteligencia de señales de instrumentación extranjera (en) (FISINT), y coordina la Inteligencia Electrónica ( ELINT) desde 1958. La NSA también ha sido responsable desde la década de 1980 de la formación de los departamentos gubernamentales en seguridad de operaciones (OPSEC).
La NSA administra el Sistema Criptológico de EE. UU. (USCS), que engloba a las entidades gubernamentales de EE. UU. Responsables de SIGINT e AI. Además de la NSA, la USCS incluye los Componentes Criptológicos del Servicio (SCCs, "componentes criptológicos de los servicios", es decir, los elementos responsables del SIGINT de las fuerzas armadas de los Estados Unidos ) y miles de responsables del SIGINT . de SIGINT en varios comandos y unidades militares alrededor del mundo. La NSA también controla las operaciones de SIGINT de la Agencia Central de Inteligencia (CIA) y, en particular, su servicio conjunto clandestino de recopilación de inteligencia, el Servicio de recopilación especial (SCS).
Durante la Segunda Guerra Mundial , la inteligencia de señales ( Communications Intelligence o COMINT) jugó un papel importante en la conducción de la guerra por parte de Estados Unidos. Los "elementos criptológicos de los servicios" (elementos de las fuerzas armadas de los Estados Unidos responsables de escuchar y descifrar las comunicaciones enemigas) del Ejército de los Estados Unidos y la Armada de los Estados Unidos obtuvieron, en cooperación con sus homólogos británicos, muchos éxitos contra las comunicaciones japonesas y alemanas. en Operations Magic y Ultra . Combinado con el hallazgo ( hacia el hallazgo o DF), el análisis del tráfico y la explotación del texto transmitido en forma clara (sin cifrar), COMINT proporciona mucha información.
De la guerra surgió una cierta cultura marcada por:
Poco antes del final de la guerra, se encargó a un Comité de Inteligencia de Objetivos (TICOM) que determinara el rendimiento de los servicios criptográficos de los países del Eje y evitara que los posibles medios "cayeran en manos no autorizadas". Uno de sus equipos encontró el personal y el equipo de un servicio de descifrado alemán que había logrado interceptar mensajes soviéticos de nivel superior transmitidos por un teletipo de radio multiplexado llamado " Pez ruso ". Este trabajo alemán parece haber formado la base para las subsecuentes intercepciones estadounidenses de los teletipos de radio soviéticos.
Tras el final de la guerra, los servicios criptológicos fueron desmovilizados masivamente. Su número aumentó de 37.000 en el momento de la rendición de Japón a 7.500 en diciembre de 1945. Las tropas restantes atacaron nuevos objetivos: la URSS, los comunistas chinos, Francia y Grecia. A mediados de 1946, la mitad de los informes del servicio criptológico del Ejército de los EE. UU. Se derivaban de la interceptación de las comunicaciones francesas. El ejército de los Estados Unidos había creado una sección dirigida a la URSS en febrero de 1943 y, al final de la guerra, más de 100 soldados y casi 200 marineros estaban trabajando en las comunicaciones soviéticas. Por esta época, los estadounidenses y los británicos llegaron a un acuerdo verbal para cooperar en este proyecto, que recibió el nombre en clave de Bourbon. Sobre esta base se construyó posteriormente el acuerdo UKUSA . A partir de 1946, los criptólogos estadounidenses y británicos lograron "romper" varios importantes sistemas de cifrado soviéticos. Desde ese año hasta principios de 1949, se descifraron más de 12.500 mensajes del ejército ruso y más de 21.000 mensajes de la marina soviética. Al mismo tiempo, una operación separada, el proyecto Venona , condujo al descifrado de telegramas encriptados de la KGB enviados varios años antes, revelando en particular la existencia de espías soviéticos dentro del Proyecto Manhattan y los “ cinco de Cambridge ”.
Pero este progreso fue rápidamente contrarrestado por una serie de cambios en los sistemas y procedimientos de cifrado soviéticos que comenzaron en noviembre de 1947 y culminaron en 1948. Los sistemas soviéticos que los estadounidenses y los británicos estaban descifrando fueron cambiados uno tras otro. Aunque estos sistemas desaparecieron durante varios meses, y ninguno tuvo lugar durante el fin de semana, los criptoanalistas estadounidenses llamaron al desastre “Viernes Negro” . Muchas comunicaciones importantes pasaron por cable en lugar de radio, frustrando las intercepciones. En los restantes canales de radio en uso, se introdujeron nuevas máquinas de cifrado y se mejoraron considerablemente los procedimientos de seguridad. Fue un desastre para la inteligencia estadounidense, que tardó seis años en comenzar a recuperar el terreno perdido.
Los alumnos de la NSA a menudo atribuyeron la responsabilidad del " Viernes Negro " a William Weisband , un lingüista de la AFSA que trabajaba en el problema soviético, de quien el FBI sospechaba en 1950 que era un agente comunista; el FBI nunca pudo determinar si Weisband había pasado información a los soviéticos. Su caso provocó paranoia en la profesión y contribuyó a la actitud muy restrictiva de la NSA en la difusión de su información.
Agencia de Seguridad de las Fuerzas Armadas (AFSA)En 1947, el Ejército y la Marina se unieron a un nuevo ejército, la Fuerza Aérea , que pronto creó su propio servicio de cifrado. Durante estos años, varias fuerzas empujaron hacia una unificación de los servicios criptológicos: el comité del Congreso sobre el ataque a Pearl Harbor, que en 1946 recomendó tal unificación, los criptólogos que sintieron la necesidad de concentrar sus limitados medios, y el secretario del ejército para razones financieras. Tras la oposición inicial de la Armada y la Fuerza Aérea, el Secretario de Defensa creó la Agencia de Seguridad de las Fuerzas Armadas (AFSA) el 20 de mayo de 1949 y la puso bajo el mando del Estado Mayor Conjunto (JCS).
AFSA se creó mediante el traslado de aproximadamente el 80% del personal de los servicios criptológicos del Ejército y la Marina asignados al área de Washington, limitándolos al rol de recolección de inteligencia en tierra. Pero esta estructura dejó las estaciones de escucha bajo la autoridad de los servicios criptológicos, teniendo AFSA solo autoridad indirecta sobre ellos. El servicio de la Fuerza Aérea logró seguir siendo un servicio casi independiente. La rivalidad entre agencias llevó a la duplicación de esfuerzos y la falta de coordinación. Finalmente, el hecho de que las decisiones generales de AFSA tuvieran que ser votadas por unanimidad por los servicios provocó una paralización del sistema. AFSA fue ineficaz desde el principio y fue solo otro servicio de cifrado, sin lograr la unificación deseada del sistema de cifrado de EE. UU.
A raíz del " Viernes Negro " , AFSA se centró en explotar las comunicaciones soviéticas no cifradas de bajo nivel, que se convirtieron en la principal fuente de inteligencia de la URSS y experimentaron una expansión significativa. Esta expansión requirió una concentración significativa en la URSS, en detrimento de otros países: a fines de 1949, más de la mitad del personal estaba trabajando en el "problema soviético", y el número de personas que trabajaban en países asiáticos en AFSA había pasó de 261 a 112.
Cuando Corea del Norte inició la Guerra de Corea en junio de 1950, AFSA no tenía a nadie trabajando en ese país y no tenía ni un lingüista coreano ni un diccionario coreano.
El 24 de octubre de 1952, el presidente Harry S. Truman firmó un memorando clasificado como ultrasecreto que ordenaba una reorganización de las actividades de interceptación de telecomunicaciones. La NSA fue creada formalmente por orden del Secretario de Defensa el 4 de noviembre de 1952 al cambiar el nombre de la AFSA.
Las tareas de la NSA están definidas por la Directiva de Inteligencia n ° 6 del Consejo de Seguridad Nacional , según las necesidades y órdenes del Director de Inteligencia Nacional . Aunque es propiedad del Departamento de Defensa , la NSA actúa para toda la Comunidad de Inteligencia .
A diferencia de la CIA , fundada oficialmente, la NSA ha permanecido muy secreta y su existencia no fue reconocida oficialmente hasta 1957 . Este episodio le valió a la NSA su primer apodo, " No tal agencia " por los periodistas.
Después de la Segunda Guerra Mundial , la NSA obtuvo sistemáticamente de las principales empresas de telégrafos ( RCA Global , ITT World Communications y Western Union ) el acceso a los mensajes que circulaban por cable ( proyecto Shamrock ). La interceptación de las telecomunicaciones se realizó inicialmente mediante la recopilación de copias impresas de los telegramas y luego mediante la entrega de cintas magnéticas . Según la Comisión de la Iglesia del Senado de los Estados Unidos (1975), la NSA seleccionó aproximadamente 150.000 mensajes por mes, de un total de 6 millones de mensajes por mes, para informar (o 1 de cada 40 mensajes). Se estaban transfiriendo miles de mensajes a otras agencias de inteligencia para su análisis. Lew Allen , entonces director de la NSA, admitió el 8 de agosto de 1975, ante la comisión Pike , que "la NSA [interceptó] sistemáticamente comunicaciones internacionales, llamadas telefónicas y mensajes por cable", incluidos "mensajes dirigidos a ciudadanos estadounidenses. O que emanan de ellos ”. La NSA organizó un sabotaje de los sistemas de cifrado de la empresa suiza Crypto AG , lo que le permitió leer el tráfico de mensajes diplomáticos y militares codificados de más de 130 países . La intervención de la NSA fue a través del propietario fundador de la empresa, Boris Hagelin , e incluyó visitas periódicas de "consultores" estadounidenses que trabajaban para la NSA, incluida Nora L. Mackebee.
El Servicio Central de Seguridad (CSS) fue creado en 1972 para centralizar las actividades de inteligencia electromagnética de teatro realizadas por los componentes criptológicos de las Fuerzas Armadas de los Estados Unidos ( Service Cryptologic Components o SCC). Durante esta reorganización, los SCC eran la Agencia de Seguridad del Ejército de EE. UU., El Grupo de Seguridad Naval de EE. UU. Y el Servicio de Seguridad de la Fuerza Aérea de EE. UU. A partir de 2012, estos SCC son el Comando Cibernético de la Flota de EE. UU. , El Director de Inteligencia del Cuerpo de Marines de EE. UU. , El Comando de Inteligencia y Seguridad del Ejército de los EE. UU., La Agencia de Inteligencia, Vigilancia y Reconocimiento de la Fuerza Aérea de EE. UU., Y el asistente adjunto Comandante de Inteligencia de la Guardia Costera de Estados Unidos .
Dentro del Departamento de Comercio de los Estados Unidos , la Oficina de Apoyo Ejecutivo es responsable de difundir la información obtenida a través de las agencias de inteligencia estadounidenses a empresas clave.
La NSA, junto con varios otros países anglosajones, aliados bajo el tratado UKUSA , está detrás del sistema de espionaje de comunicaciones Echelon . Desde la década de 1980 , este sistema ha sido la principal fuente de inteligencia de la NSA. Fue acusada, en particular a raíz de un informe de Duncan Campbell para el Parlamento Europeo , de estar involucrada también en espionaje industrial (lo que provocó en particular el fracaso de dos contratos de Airbus ).
El IV ª Enmienda a la Constitución de los Estados Unidos y de la Ley de Vigilancia de Inteligencia Extranjera (FISA) de 1978 prohíbe a las agencias del gobierno para espiar a los ciudadanos estadounidenses sin orden judicial. Sin embargo, a veces es difícil determinar, con un sistema de interceptación global automatizado como Echelon, si una comunicación está destinada o no a un ciudadano estadounidense. Para evitar la IV ª modificación, se ha dicho con frecuencia que la NSA puede solicitar la información deseada a sus aliados extranjeros en ciudadanos de Estados Unidos, aunque, en principio, esto también se le prohíbe a la FISA y contraria al Tratado UKUSA.
En 1991 se incautaron 12 toneladas de cocaína pertenecientes al cartel de Cali gracias a información proporcionada por la NSA. En 1994, durante las negociaciones del GATT entre Estados Unidos y la Unión Europea , se habría utilizado Echelon para conocer la posición de los distintos países de la Unión Europea y la estrategia de la Comisión Europea .
En 2005, por orden del presidente de los Estados Unidos, George W. Bush , escuchó una enorme cantidad de conversaciones telefónicas (así como información grabada como la fecha y duración de las llamadas o los números de teléfono involucrados), como algunos dicen que la orden no es legalmente válida. Por primera vez, estas escuchas se referían a llamadas que se originaban o tenían como destino los Estados Unidos , lo que las convierte en potencialmente ilegales según las leyes estadounidenses.
En junio de 2009, la NSA fue nuevamente investigada por el Congreso de los Estados Unidos sobre sus prácticas de escuchas telefónicas: supuestamente interceptó, sin supervisión ni autorización judicial, varias llamadas telefónicas y varios correos electrónicos de ciudadanos estadounidenses.
En julio de 2009, la NSA dio a conocer planes para construir el Centro de datos de Utah , un centro de datos con un costo final estimado de $ 1.6 mil millones . En funcionamiento desde septiembre de 2013, este centro de interceptación de comunicaciones se describe como el más importante de Estados Unidos y posiblemente del mundo.
En mayo de 2015, en Estados Unidos, el Senado rechazó la idea de limitar los poderes de la NSA. La Cámara de Representantes había aprobado una reforma que prohíbe a la NSA la recopilación masiva de datos en los Estados Unidos, en respuesta al escándalo provocado por las revelaciones de Edward Snowden, se perdió tres votos de los 60 necesarios.
En junio de 2015, documentos internos de la NSA divulgados por WikiLeaks y publicados por el diario francés Liberation y el sitio Mediapart , revelaron un nuevo asunto de espionaje, denominado FranceLeaks . Estos documentos revelan que la NSA espió entre 2006 y 2012 las conversaciones de los presidentes franceses Jacques Chirac , Nicolas Sarkozy y François Hollande , así como de ciertos miembros del gobierno y asesores.
A finales de julio de 2015, Wikileaks reveló que Estados Unidos había estado espiando a altos funcionarios gubernamentales y empresas japonesas como Mitsubishi , así como al gobernador del banco central , Haruhiko Kuroda , desde al menos septiembre de 2006.
La 30 de mayo de 2021, Danmarks Radio (DR) revela que la NSA utilizó su colaboración con la inteligencia militar danesa, Forsvarets Efterretningstjeneste (FE), para espiar a políticos y altos funcionarios de 2012 a 2014 en Alemania, Suecia, Noruega y Francia, utilizando cables submarinos de telecomunicaciones daneses. Según el semanario danés Weekendavisen . "Dinamarca se ha convertido en una especie de miembro de facto y no oficial del club Five Eyes (la agrupación de los servicios de inteligencia de los cinco principales países de habla inglesa)" .
La 30 de marzo de 2015, se produjo un tiroteo por la mañana en la entrada de la sede de la NSA. Un hombre muere y otro herido.
En agosto de 2016, el grupo de hackers The Shadow Brokers lanzó armas cibernéticas pertenecientes al Equation Group , una unidad de hackers de élite de la NSA. Poco después, el Departamento de Justicia de Estados Unidos anuncia el arresto de un hombre, Harold Thomas Martin III , sospechoso de robar datos "ultrasecretos" mientras trabajaba para un contratista de la NSA, Booz Allen Hamilton .
La 14 de febrero de 2018, un automóvil intenta ingresar al recinto de la NSA. Se produce un tiroteo y tres personas resultan heridas. Los tres hombres del auto son arrestados.
En 1974, un libro titulado The CIA and the Intelligence Cult indicaba que tenía 24.000 empleados y un presupuesto de 1.200 millones de dólares ( 5.360 millones de dólares en valor de 2011) y que en ese momento era la segunda agencia de inteligencia estadounidense más grande detrás de la Agencia de Inteligencia Aérea. .
Según algunas estimaciones, la sede de la NSA por sí sola utiliza suficiente electricidad para alimentar cuatro simuladores terrestres (la computadora más poderosa conocida hasta el 20 de septiembre de 2002).
Su presupuesto para 2012 fue de $ 10,2 mil millones de dólares estadounidenses en un programa de inteligencia nacional que asciende a 53 mil millones . Este presupuesto no incluye el de los servicios criptológicos de las fuerzas armadas, de los programas conjuntos CIA-NSA y de los posibles programas de inteligencia militar.
A pesar de ser el empleador de matemáticos y usuarios de supercomputadoras más grande del mundo, poseer una gran cantidad de computadoras y un presupuesto que supera incluso al de la CIA , la agencia ha sido notablemente discreta hasta la presentación de la red Echelon a fines de la década de 1990. Se anima a casarse entre sí para evitar filtraciones.
La fuerza de la NSA ha variado considerablemente a lo largo de su historia, aumentando típicamente durante los períodos de tensión de la Guerra Fría y disminuyendo durante los períodos de distensión. Su número disminuyó con el final de la Guerra Fría y luego aumentó desde los ataques del 11 de septiembre de 2001.
En las estadísticas, es importante distinguir a los empleados directos de la NSA del total que también incluye al personal de los servicios criptográficos de las distintas fuerzas armadas estadounidenses:
Año | NSA | Total |
---|---|---|
1952 | 8.760 | 33,010 |
1960 | 12 120 | 72,560 |
1970 | 19,290 | 88.600 |
1979 | 16,542 | 41.000 |
1989-1990 | 26 679 (1990) | 75.000 (1989) |
1996 | ~ 21.500 | ~ 38 000 |
2012 | 21 650 | 35.083 |
La NSA generalmente evita hacer pública información sobre su organización interna. La Ley Pública 86-36 se permite no estar obligado a revelar información no clasificada sobre su organización.
Originalmente, la NSA se organizó en "líneas funcionales". En 1956, se reorganizó en una estructura geográfica, cuyo perfil conservó durante el resto de la Guerra Fría. Su Oficina de Producción (PROD) se dividió en cuatro divisiones operativas:
Tras la deserción de Martin y Mitchell en 1960, los servicios de la NSA fueron renombrados y reorganizados. El PROD se convirtió en la Dirección de Operaciones , responsable de recopilar y procesar SIGINT, que se organizó en varios "grupos" codificados por letras, cada uno con una especialización. Sus principales grupos fueron:
A su lado estaban la Dirección de Tecnología (DT) que desarrolló nuevos sistemas para la DO, la Dirección de Seguridad de los Sistemas de Información responsable de proteger las comunicaciones del gobierno de los Estados Unidos, la Dirección de Planes, Políticas y Programas que sirvió como personal. la agencia, y la Dirección de Servicios de Apoyo que se encargaba de las funciones logísticas y administrativas.
En 1992, tras la desintegración de la URSS, el Grupo A se amplió para cubrir toda Europa y la ex URSS, y el Grupo B absorbió al Grupo G para cubrir el resto del mundo. En 1997, tuvo lugar otra reorganización que resultó en la creación de dos grupos, uno de los cuales se adaptó a objetivos transnacionales: el Grupo M ( Oficina de Producción Geopolítica y Militar ) y el Grupo W ( Oficina de Asuntos Globales y Sistemas de Armas). ).
En febrero de 2001, la estructura de la NSA sufrió una nueva reorganización importante con la desaparición de las direcciones existentes durante casi medio siglo, reemplazadas por dos direcciones especializadas en las dos misiones principales de la NSA, siendo los otros servicios centralizados bajo la autoridad de el director de la NSA o su jefe de personal: la Dirección de Inteligencia de Señales (SID) y la Dirección de Aseguramiento de la Información (IAD).
En 2013, se describe que la NSA tiene cinco direcciones operativas, tres centros operativos y varias direcciones administrativas:
La Dirección de Inteligencia de Señales está organizada en tres entidades. La primera es la Dirección de Adquisición de Datos, de la cual varias oficinas recogen la información en bruto. La segunda es la Dirección de Análisis y Producción, que está organizada en “líneas de productos” como la Línea de Productos Antiterroristas sobre Terrorismo y cuya función es analizar la inteligencia bruta para derivar inteligencia finita. La tercera es Enterprise Engagement Mission Management (E2M2, antes llamada Dirección de Relaciones con los Clientes ) que difunde esta última.
La NSA tiene instalaciones en las ciudades de Berlín , Fráncfort del Meno , Stuttgart , Wiesbaden , Griesheim y Bad Aibling .
Estados UnidosLa sede de la NSA ha estado ubicada desde 1954 en Fort George G. Meade , 9800 Savage Road, Maryland , EE . UU. , En una base del ejército de EE. UU. Aproximadamente a 10 millas al noreste de Washington . Tiene su propia salida en Baltimore-Washington Parkway , indicada por el letrero " NSA: Employees Only ".
Fort Meade también alberga otras entidades como Defense Media Activity (in) (DMA), Defense Information Systems Agency (DISA), Defense Courier Service (en) (DCS) y United States Cyber Command (USCYBERCOM). Aproximadamente 11.000 militares, 29.000 empleados civiles y 6.000 miembros de la familia residen allí. El conjunto formado por el complejo de edificios de la NSA en Fort Meade y las otras instalaciones de la NSA en el estado de Maryland se llama NSA / CSS Washington (NSAW). En enero de 2001, 13.475 empleados civiles trabajaban en la NSAW.
El sistema criptológico estadounidense está organizado en torno a cuatro centros criptológicos principales denominados Centros criptológicos centrados en la red global :
Estos centros manejan las comunicaciones interceptadas de diversas formas, por puestos de escucha en el exterior, satélites o puestos de escucha desde el 11 de septiembre dentro de Estados Unidos.
Se espera que los datos se almacenen en un gran centro de datos que se está construyendo en Camp Williams, Utah, llamado Centro de Datos de la Iniciativa Nacional de Ciberseguridad Integral de la Comunidad de Inteligencia (IC CNCI) o Centro de Datos de Utah y se espera que esté terminado en octubre de 2013..
La NSA tiene un programa de supercomputadora para el criptoanálisis en la Instalación de Investigación de Programas Múltiples (MPRF) o en el Edificio 5300 en el Laboratorio Nacional de Oak Ridge .
Of Cryptologic Service Groups (CSG) bajo la autoridad del director de la NSA interactuará con los comandos militares para brindar apoyo a SIGINT.
La NSA utiliza o ha utilizado muchos medios de recopilación de inteligencia: interceptación de comunicaciones de HF mediante antenas en tierra (FLR-9 "jaula de elefante"), comunicaciones de tipo VHF / microondas desde aviones o satélites espías, escucha de cables submarinos utilizando sistemas de grabación por submarinos, acceso autorizado de los operadores de telecomunicaciones a su tráfico, y métodos clandestinos.
En los primeros días de la NSA, las comunicaciones estaban dominadas por ondas HF , principalmente código Morse o teletipo de radio . La propagación de alta frecuencia permite la comunicación a larga distancia a pesar de la presencia de obstáculos o más allá del horizonte. Como resultado, las señales de un transmisor de HF se pueden escuchar a una gran distancia desde una base segura. Uno de los primeros esfuerzos de la Guerra Fría fue construir sitios de escucha en toda la URSS. Las antenas utilizadas fueron generalmente antenas rómbicas, conectadas a receptores analógicos. La visualización de frecuencia no apareció en los receptores hasta la década de 1960.
En 2013, las revelaciones de Edward Snowden arrojaron luz sobre las operaciones de recopilación de metadatos y vigilancia electrónica a gran escala en Internet. La vigilancia de los ciudadanos estadounidenses divide a la comunidad legal en los Estados Unidos, siendo dictaminada como orwelliana por un juez de Washington y legal por un juez de la Corte Federal de Nueva York. Según un observador, "este nuevo giro aumenta la probabilidad de que la cuestión de la legalidad del programa de la Agencia de Seguridad de Estados Unidos sea finalmente decidida por la Corte Suprema" . En febrero de 2014, The New York Times reveló que un bufete de abogados estadounidense fue espiado mientras representaba a un país extranjero en un litigio comercial con Estados Unidos; la operación de espionaje se llevó a cabo a través de Australia en nombre de la NSA.
La NSA también recibió comunicaciones de líderes de países aliados, incluidos Angela Merkel , François Hollande y Dilma Rousseff . En 2012 y 2014, utilizó una asociación con la Agencia Danesa de Inteligencia de Defensa (FE) para escuchar cables de Internet daneses para espiar a líderes, políticos prominentes y altos funcionarios. Rango en Alemania, Suecia, Noruega y Francia. Esta operación, denominada "Operación Dunhammer", permitió espiar, además del canciller alemán, al canciller alemán Frank-Walter Steinmeier , y al entonces líder de la oposición alemana, Peer Steinbrück .
La vigilancia de los cables de telecomunicaciones submarinos es estratégica para la NSA, sabiendo que el 99% del tráfico de Internet pasa por estos cables, de los cuales el 80% del flujo pasa por Estados Unidos independientemente de su destino.
Desde febrero de 2013, utilizando el programa QuantumInsert , la NSA ha logrado penetrar en la red informática gestionando el cable submarino SEA-ME-WE 4 que transporta comunicaciones telefónicas e Internet desde Marsella al norte de África, los países del Golfo y Asia.
En un documento de abril de 2013, nos enteramos de que la NSA está interesada en Francia en empresas y particulares, por ejemplo, las direcciones de correo electrónico, de la estratégica empresa franco-americana Alcatel-Lucent que emplea a 70.000 personas y trabaja en el sector sensible. de equipos de redes de comunicación, y Wanadoo , la antigua filial de Orange , que todavía tiene 4,5 millones de usuarios, fueron espiados.
La 16 de enero de 2014, la empresa Orange , que es una de las 16 empresas gestoras de la red vinculada al cable submarino SEA-ME-WE 4 , anuncia que presentará una denuncia contra X por actos de "acceso fraudulento y mantenimiento en un sistema de tratamiento automatizado de datos". ” . Belgacom , un operador telefónico belga, también fue fuertemente pirateado, así como la computadora de su consultor de criptografía, el profesor Quisquater.
Utilizando herramientas llamadas Feed through , Gourmet through y Jet plow , la NSA también ha logrado insertar "implantes" en los servidores de varios fabricantes, incluidos Cisco , Dell y Huawei . Entre muchas otras herramientas, mencionamos: Dropout jeep , que permite recuperar información en un iPhone; Monkey Calendar envía por SMS la geolocalización del teléfono en el que está instalado; Rage master captura la información transmitida a la pantalla de la computadora mediante un cable VGA. Los ingenieros de la NSA también analizan los informes de errores enviados automáticamente por el sistema operativo Windows para determinar debilidades específicas en una computadora destinada al servicio. La agencia también interceptó nuevas computadoras antes de su entrega para instalar sistemas de espionaje.
Ante las reacciones extremadamente críticas que estas prácticas de espionaje han suscitado en los países afectados, el presidente Obama anuncia, la 17 de enero de 2014, algunas medidas de encuadre para el programa de recolección de metadatos, que ahora solo será posible con la autorización de un juez. En particular, pide a la NSA que deje de espiar a los líderes de los países aliados.
Sin embargo, estas medidas solo cubren una pequeña parte de las actividades de la NSA y no implican al programa Bullrun , que tiene como objetivo debilitar las tecnologías de cifrado de los consumidores. La18 de enero de 2014Obama especifica que la agencia "seguirá interesándose en las intenciones de los gobiernos de todo el mundo" , pero que esto no debe preocupar a los países aliados. Este discurso decepciona a los eurodiputados , que piden escuchar a Edward Snowden .
En junio de 2014, Obama se comprometió a enmendar la Ley de Privacidad de EE. UU. Para extender a los ciudadanos europeos el nivel de protección de la privacidad que disfrutan los ciudadanos de EE. UU.
La 2 de septiembre de 2020, la Corte de Apelaciones del Noveno Circuito de los Estados Unidos dictaminó que el programa de metadatos y datos y escuchas telefónicas de la NSA era ilegal y potencialmente inconstitucional. Agregó que no hay evidencia de su utilidad en la lucha contra el terrorismo.
Según Éric Denécé , investigador especializado en inteligencia, la NSA, aunque con el pretexto de actividades antiterroristas, es esencialmente "utilizada con fines económicos". Propone la proporción del 90% a favor de la inteligencia económica.
Documentos clasificados publicados por WikiLeaks el 29 de junio de 2015, confirman que el espionaje económico ejercido por Estados Unidos a través de la red Echelon después de la Guerra Fría, en 2002, adquirió una dimensión masiva e industrial. En esa fecha, los colosales medios de interceptación y vigilancia desplegados en la lucha contra el terrorismo parecían desproporcionados a sus objetivos, y la administración estadounidense decidió convertir a la NSA en el brazo armado de Estados Unidos en la guerra económica .
En cuanto a Francia, una nota secreta denominada “Francia: desarrollos económicos” de 2002, establece la doctrina de la NSA sobre el espionaje económico, que consiste en recopilar toda la información relevante sobre:
Este último punto, detallado en un subapartado titulado “Contratos extranjeros-estudios de viabilidad-negociaciones”, consiste en recuperar toda la información posible sobre los contratos de gran envergadura que involucran a empresas francesas, en particular los que superan los 200 millones de dólares. Las siguientes áreas estratégicas están dirigidas por la NSA:
Toda la información recopilada está destinada a ser compartida con las principales administraciones estadounidenses: la CIA , el Departamento de Seguridad Nacional , el Departamento de Comercio , el Departamento de Energía , la Agencia de Inteligencia de Defensa , la Reserva Federal , el Departamento del Tesoro y el Comando de las Fuerzas Americanas en Europa .
La revelación de estos informes secretos de la NSA proporciona por primera vez una prueba de que el más alto nivel del estado estadounidense está llevando a cabo un espionaje económico masivo en Francia.
Por razones de prevención del terrorismo, la NSA habría espiado el flujo de datos en operadores globales como Google o Yahoo. Estas acusaciones fueron rechazadas por el director de la NSA, quien señala que este tipo de operación sería ilegal.
La NSA recopilaría diariamente unas 55.000 fotos de personas para crear una base de datos gigantesca y perfeccionar un sistema de reconocimiento facial para reconocer e identificar con cierto grado de precisión el rostro de cualquier persona en el sitio, fotos o videos.
Para descifrar los mensajes que recibe, la NSA necesita una potencia informática significativa. Por eso cuenta con una gran cantidad de supercomputadoras para las que participa en investigación y desarrollo .
Tipo de computadora | Potencia (en giga Flops ) |
---|---|
Cray T3E-1200E LC1900 | 2.280,00 |
Cray T3E-900 LC1324 | 1.191,60 |
Cray SVI-18/576 (-4Q02) | 1.152,00 |
SGI 2800 / 250-2304 | 1.152,00 |
HP SuperDome / 552-512 | 1130.50 |
Cray T3E-1350 LC800 | 1.080,00 |
SGI 3800 / 400-1064 | 851.20 |
Cray T3E-1200E LC540 | 648,00 |
Cray T3E-1200E LC540 | 648,00 |
Cray T3E-1200E LC540 | 648,00 |
Cray T3E-1200 LC404 | 484.80 |
Cray T3E-1200 LC284 | 340,80 |
Cray X1-6 / 192 (+ 1Q03) | 1.966,08 |
Total | 13.572,98 |
Debido a la naturaleza secreta de la NSA, es difícil verificar la veracidad de esta información.
Investigación en computación cuánticaLa NSA está financiando o se ha ofrecido a financiar varios proyectos de investigación en el campo de la computación cuántica , incluidos los laboratorios de la Universidad de Orsay . En 2014, las revelaciones de Edward Snowden confirman que la NSA busca construir una máquina de descifrado universal gracias a una computadora cuántica, cuya potencia informática estaría desproporcionada con las computadoras comunes.
Otro papel de la NSA es la protección de la información y los sistemas de información del gobierno de Estados Unidos.
Como parte de su misión de proteger las computadoras del gobierno de los Estados Unidos , la NSA ha contribuido a varios programas de software gratuitos proporcionando varios parches , en particular para Linux ( Security-Enhanced Linux ) y OpenBSD .
Siguiendo la Estrategia Nacional para Asegurar el Ciberespacio lanzada en 2003, la NSA está trabajando con el Departamento de Seguridad Nacional para fomentar la investigación y la innovación en seguridad cibernética. La NSA, en asociación con Mitre Corporation, el Instituto Nacional de Estándares y Tecnología y empresas privadas como Symantec, McAfee e Intel, alienta a las empresas de tecnología de la información a utilizar protocolos de automatización de contenido de seguridad (SCAP) para automatizar la evaluación y la gestión de las vulnerabilidades del sistema. A partir de 2005, la NSA trabajó con Microsoft para definir configuraciones de seguridad en Windows XP, Vista, Internet Explorer y firewalls de Microsoft. La NSA también ayudó a definir la guía de seguridad de Windows 7 .
La NSA ha participado en la investigación, el desarrollo y la industrialización de muchos sectores relacionados con sus actividades.
Por ejemplo, la NSA participó en el desarrollo de la primera supercomputadora imaginada por Seymour Cray en 1977 y en la década de 1980 , cuando las empresas estadounidenses de electrónica optaron por confiar casi exclusivamente en componentes japoneses más competitivos en ese momento, decidió fabricarse ella misma, utilizando National Semiconductor , los componentes necesarios para sus propias computadoras.
En septiembre de 2011, la NSA legó uno de estos "sistemas de base de datos" , Accumulo , a la Fundación Apache .
El Director de la Agencia de Seguridad de las Fuerzas Armadas (AFSA) fue el predecesor del Director de la NSA entre 1949 y 1952.
El director de la NSA también es jefe del Servicio Central de Seguridad (CSS) y comandante del Comando Cibernético de los Estados Unidos (USCYBERCOM), desde sus respectivos inicios en 1971 y 2010.
El subdirector de la NSA suele ser un civil de carrera.
El 10 de marzo de 2015, la Unión Estadounidense para la Defensa de las Libertades (ACLU) presentó una denuncia en nombre de Amnistía Internacional EE . UU. , Human Rights Watch (HRW) y otras siete organizaciones no gubernamentales, mediáticas y legales, incluida la fundación Wikimedia , contra la NSA, acusándola de haber "excedido la autoridad conferida por el Congreso" . La denuncia sostiene que se violan los derechos constitucionales de los demandantes, en especial la Primera Enmienda protege la libertad de expresión y de prensa, y la 4 ª Enmienda , que prohíbe "registros y detenciones arbitrarias." Lila Tretikov , directora de la Fundación Wikimedia, dijo: “Wikipedia se basa en la libertad de expresión, investigación e información. Al violar la privacidad de nuestros usuarios, la NSA amenaza la libertad intelectual que es fundamental para la capacidad de crear y comprender el conocimiento. "
El 12 de junio de 2015, la Fundación Wikimedia anunció el uso del protocolo de comunicación HTTPS para todo el tráfico de Wikimedia, con el fin de contrarrestar la vigilancia masiva ejercida por la NSA, que en particular aprovechó las deficiencias del protocolo de comunicación HTTP en seguridad. .
Los documentos de la NSA proporcionados por Snowden también arrojan luz sobre el papel desempeñado, intencional o no, por algunos de los principales actores de Internet en la recopilación de datos personales de los usuarios de sus productos y servicios. Entre las empresas estadounidenses más importantes citadas en los documentos de la NSA, algunas se han sentido particularmente avergonzadas por estas revelaciones. Para contrarrestar los efectos negativos de estas revelaciones en su imagen, estas empresas se vieron obligadas a reaccionar buscando distanciarse de esta implicación en el espionaje a sus usuarios, a través de una serie de anuncios públicos.
Primero, en una carta abierta enviada en noviembre de 2013 a los funcionarios de los Comités de Justicia de la Cámara y el Senado , seis importantes grupos tecnológicos estadounidenses ( Google , Apple , Microsoft , Facebook , Yahoo! y AOL ) instan al Congreso de los Estados Unidos a controlar más a la NSA, exigiendo más transparencia en la vigilancia y más protección de la privacidad . A esta iniciativa, denominada “campaña de reforma de la vigilancia gubernamental”, se sumarán las empresas Dropbox , Evernote , Linkedin y Twitter .
Al año siguiente, la empresa Google, luego de que su presidente declarara “escandalosa” la interceptación por parte del gobierno estadounidense de los datos de los usuarios de su buscador, anuncia en marzo de 2014 el refuerzo del cifrado del tráfico vinculado a su sistema de mensajería Gmail. . . En junio de 2014, fue el turno del navegador Chrome de ser objeto del anuncio de una nueva extensión llamada End-to-end , destinada a cifrar las comunicaciones de un extremo a otro para mejorar su seguridad. En septiembre de 2014, Google anunció que ofrecería un sistema de encriptación que haría imposible que la policía desbloqueara teléfonos Android .
Por su parte, la empresa Yahoo! anuncia en agosto de 2014 la implementación del mismo nivel de encriptación que Gmail para los correos electrónicos de su Yahoo! Correo .
La multinacional Apple publicó en septiembre de 2014 una carta abierta de su CEO "sobre el compromiso de Apple con su privacidad", que concluía con "Finalmente, quiero dejar absolutamente claro que nunca hemos trabajado con ninguna agencia gubernamental en ningún país para insertar un puerta trasera en cualquiera de nuestros productos o servicios. Tampoco permitimos nunca ningún acceso a nuestros servidores. Y nunca lo haremos. " En el proceso, la compañía anunció una serie de medidas para proteger la privacidad de sus clientes, con motivo del lanzamiento de su sistema operativo iOS 8 para iPad y iPhone .
Estas nuevas políticas de protección de datos generan duras críticas por parte del director del FBI , a quien le preocupa que estas empresas "puedan promover deliberadamente algo que coloca a las personas por encima de la ley" , al tiempo que destaca que se están llevando a cabo discusiones con Apple y Google para cambiar su política de seguridad.
La NSA ha mantenido un perfil extremadamente bajo durante su existencia. Sin embargo, ha sido más conocido desde finales de la década de 1990 , al igual que Echelon . La NSA, la Colaboración del Pacto UKUSA y la Red Echelon a menudo son confundidas por el público.
La NSA se cita cada vez más en obras de ficción, reemplazando a la CIA, quizás demasiado famosa, para atraer al público. Sin embargo, la mayoría de estos trabajos exageran el papel de la NSA, entre otras cosas al descuidar el hecho de que la NSA solo se ocupa de la inteligencia de señales ( SIGINT ), y que es la CIA la que está a cargo de la inteligencia humana ( HUMINT ) y operaciones encubiertas.
Posteriormente, las apariciones de la NSA se vuelven muy comunes. Podemos citar entre los más llamativos:
La NSA ha recibido una gran cantidad de apodos, en particular debido a su altísima discreción:
Ejercítio EE.UU | Nosotros marina de guerra | Fuerza Aérea de EE. UU. |
---|---|---|
Servicio de inteligencia de señales (SIS), cuerpo de señales (1938-1943) | Organización de Inteligencia de Comunicaciones (OP-20-G) (1942-1946) | Grupo de Seguridad de la Fuerza Aérea (AFSG) (1948) |
Agencia de seguridad de señales (SSA), cuerpo de señales (1943-1945) | Actividades complementarias de comunicaciones (OP-20-2) (1946-1950) | Servicio de Seguridad de la Fuerza Aérea (USAFSS, AFSS) (1948-1979) |
Agencia de Seguridad del Ejército (ASA luego de 1957 USASA) (1945-1976) | Grupo de Seguridad de la Armada (OP-202) (1950) | Comando de seguridad electrónica (ESC) (1979-1991) |
Comando de Inteligencia y Seguridad (INSCOM) (desde 1976) | Grupo de Seguridad Naval (NAVSECGRU) (1950-1968) | Comando de Inteligencia de la Fuerza Aérea (AFIC) (1991-1993) |
Comando del Grupo de Seguridad Naval (NAVSECGRU) (1968-2005) | Agencia de Inteligencia Aérea (AIA) (1993-2007) | |
Comando de Guerra de la Red Naval (NETWARCOM) (2005-2010) | Agencia de Inteligencia, Vigilancia y Reconocimiento de la Fuerza Aérea (Agencia AF ISR) (desde 2007) | |
US Fleet Cyber Command (desde 2010) |
Anteriormente, estos servicios se denominaban Agencias Criptológicas de Servicios (SCA) y Elementos Criptológicos de Servicios (SCE).
Para obtener una lista más detallada, consulte Registros de la Agencia de Seguridad Nacional / Servicio de Seguridad Central (NSA / CSS) .
El Cuerpo de Marines de los Estados Unidos y la Guardia Costera de los Estados Unidos también tienen servicios de critología confiados al Director de Inteligencia del Cuerpo de Marines de los Estados Unidos (DIRINT) y al Asistente del Comandante Adjunto de Inteligencia de la Guardia Costera de los Estados Unidos, respectivamente ( (en) " Servicio Central de Seguridad (CSS) " en http://www.nsa.gov/ (consultado el 2 de agosto de 2013 ) ).
: documento utilizado como fuente para este artículo.
Programas de inteligencia:
Seguridad de información :
Otros:
Servicios de inteligencia de socios del tratado de UKUSA: