NSA, mucho más que Prisma

 

 

El caso de ciberespionaje hecho público por Eric Snowden está cada día más cerca de un capítulo de SHIELD que de la realidad. Después de conocer cómo funciona el programa Immersion y en qué consistía Prisma -grandes empresas de Silicon Valley crearon puertas traseras en sus servidores para que la NSA accediera a ellos para captar toda la información que quisieran a cambio de sufragar los costes de la operación y que ésta quedara «blindada» por la justicia mediante juicios secretos que dictaban órdenes de acceso a los metadatos de estas empresas-, el mayor caso de espionaje civil de la Historia da un paso más con XKeyscore.

 

Según han publicado The New York Times y The Guardian, tanto la Agencia de Seguridad Nacional americana como el Cuartel General de Comunicaciones utilizaron todos estos datos para crear perfiles de particulares, instituciones y empresas que más tarde se cruzaban para mostrar gráficos con las interrelaciones de cada uno de esos perfiles.

 

Además, The Washington Post mostró que los agentes de las agencias estatales tenían capacidad de conseguir información directamente de líneas telefónicas y fibra óptica y, de hecho, en ciertas diapositivas que se publicaron de instituciones como la CIA o la NSA, se recomendaba alternar los tres sistemas para conseguir información más eficaz y fehaciente.

 

Cuando esto salió a la luz mucho analistas respiraron. Era imposible que ninguna agencia, ni siquiera estadounidense, cruzara semejante cantidad de datos como para que nuestra privacidad corriera peligro (desinformación por sobreinformación). Sin embargo, la publicación por The Guardian de información sobre el sistema XKeyscore ha vuelto a hacer que salten todas las alarmas.

 

XKeyscore absorve todos los metadatos (quién, cuándo y dónde accede a una línea de información y a quién envía el mensaje) para extraer la información básica, filtrarla y clasificarla. Así, la información «ruido», la más abundante, se desecha en 24 horas mientras que la importante: los historiales de navegación, las cuentas de correo y ciertas conversaciones digitales pueden ser almacenadas hasta cinco años. Todo ello permite el filtrado de miles de millones de contenidos por IP, número de teléfono, nombre de usuario o por el idioma de una conversación.

 

Y como esto es un sistema que requiere de muchos recursos, se ha sabido que ambas agencias destinan, de promedio, unos 250 millones de dólares anuales en tenernos vigilados. El uso de la «fuerza bruta» -potentes servidores que analizan todas las posibles combinaciones de una contraseña hasta dar con ella- parece ahora algo realmente antiguo y obsoleto teniendo en cuenta que las puertas traseras de los servidores hacen que todo sea aún más rápido.

 

La crisis ha aumentado cuando Francia ha llamado al embajador estadounidense para preguntarle por los más de 70 millones de conversaciones de ciudadanos galos que han sido espiadas en el plazo de 30 días. Alemania, España, Bélgica, Brasil, México y Venezuela también guardan cola en Naciones Unidas para pedir explicaciones en un caso que ni americanos ni británicos han desmentido. La Seguridad Nacional -la suya- está por encima de cualquier conflicto diplomático.

 

Sólo Canadá, Nueva Zelanda, Australia han quedado al margen de esta vigilancia de forma declarada. El motivo es sencillo. Ellos también forman parte de un entramado que se autodenomina Los Cinco Ojos y que han decidido ser protectores del mundo. Al menos del suyo.

Publicado por

Gaizka Manero López

Nacido en 1982 en Portugalete, Bizkaia, soy doctor en "Periodismo, Comunicación y Memoria en la era digital" por la Universidad del País Vasco.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *