XKeyscore: Herramienta NSA recoge "casi todo lo que un usuario hace en
Internet"
Colección • XKeyscore da 'de mayor alcance "de datos en línea
• Analistas NSA no requieren autorización previa para las búsquedas
• Barre mensajes de correo electrónico, la actividad de los medios de comunicación social y el historial
de navegación programa XKeyscore de NSA
Glenn Greenwald
theguardian.com
31 de julio 2013
Una exposición reivindica el programa
XKeyscore cubre "casi todo lo que un usuario normal hace en Internet"
Un programa de la Agencia de Seguridad
Nacional secreta permite a los analistas a buscar sin la autorización previa a
través de enormes bases de datos que contienen mensajes de correo electrónico,
chats en línea y los historiales de navegación de millones de personas, según
la documentación presentada por los denunciantes Edward Snowden.
La NSA cuenta en los
materiales de capacitación que el programa, llamado XKeyscore, es su sistema de
"mayor alcance" para el desarrollo de la inteligencia de la internet.
Las últimas revelaciones se sumará al intenso debate público y del Congreso en torno a la extensión de
la NSA de vigilancia de los
programas.Vienen como altos funcionarios de inteligencia dan testimonio de la
Comisión Judicial del Senado el miércoles, liberando documentos clasificados,
en respuesta a las historias
anteriores de The Guardian sobre la recogida grueso de los registros telefónicos y Fisa vigilancia de supervisión
judicial.
Los archivos de arrojar luz sobre una de las declaraciones más controvertidas de
Snowden, hechas en su primera
entrevista publicada por The Guardian el 10 de junio.
"Yo, sentado en mi escritorio", dijo Snowden, podía "nadie escucha telefónica, de usted
o de su contador, a un juez federal o incluso el presidente, si yo tenía un
correo electrónico personal".
Mike Rogers, el presidente republicano del comité de inteligencia de la Cámara, dijo que la
afirmación de Snowden: "Está mintiendo Es imposible para él hacer lo que él
decía que podía hacer.".
Sin embargo, los materiales de formación para el detalle XKeyscore cómo los
analistas pueden utilizarlo y otros sistemas con los míos enormes bases de
datos de agencias, rellenando un sencillo formulario en pantalla dando sólo una
justificación amplia para la búsqueda. La solicitud no
será revisada por un tribunal o cualquier personal de la NSA antes de ser
procesado.
XKeyscore, los documentos cuentan, es "alcanzar más amplia" del sistema de la NSA desarrollo de
la inteligencia de las redes de ordenadores - lo que la agencia llama
Inteligencia Digital Network (DNI). Una exposición reivindica el programa cubre "casi todo lo que un usuario
normal hace en Internet", incluyendo el contenido de los correos electrónicos,
sitios web visitados y las búsquedas, así como sus metadatos.
Los analistas también pueden usar sistemas NSA XKeyscore y otra para obtener curso intercepción
"en tiempo real" de la actividad en Internet de un individuo.
Bajo la ley de EE.UU., se requiere que la NSA para obtener una orden de Fisa individualizada sólo si el
objetivo de la vigilancia es una "persona de los EE.UU.", aunque no
se requiere dicha autorización de interceptación de las comunicaciones de los
estadounidenses con objetivos extranjeros. Pero XKeyscore proporciona la capacidad tecnológica, si no es la autoridad legal,
para atacar incluso a los ciudadanos estadounidenses de amplia vigilancia
electrónica sin orden judicial, siempre que alguna información de identificación,
tales como el correo electrónico o la dirección IP, es conocido por el
analista.
Una diapositiva formación ilustra la actividad digitales constantemente recogido por XKeyscore y la
capacidad del analista para consultar las bases de datos en cualquier momento.
El propósito de XKeyscore es permitir a los analistas a buscar en los metadatos, así como el
contenido de los correos electrónicos y otras actividades de Internet, tales
como el historial del navegador, incluso cuando no hay ninguna cuenta de correo
electrónico conocido (un "selector" en la jerga NSA) asociados con el
individuo siendo dirigidos.
Los analistas también pueden buscar por nombre, número de teléfono, dirección de IP, palabras clave,
el idioma en que se realizó la actividad de Internet o el tipo de navegador
utilizado.
Un documento señala que esto se debe a "una fuerte selección [búsqueda por email address] sí nos
da sólo una capacidad muy limitada", ya que "una gran cantidad de
tiempo dedicado a la web está realizando acciones que son anónimos."
Los documentos de la NSA afirman que para el 2008, 300 terroristas fueron capturados utilizando la
inteligencia de XKeyscore.
Los analistas advirtieron que la búsqueda de la base de datos completa para el contenido dará demasiados
resultados para tamizar a través. En su lugar, se recomienda utilizar los metadatos también almacenada en las bases
de datos para reducir lo que debe revisar.
Una diapositiva titulada "plug-ins" en un documento de diciembre 2012 se describen los
distintos campos de información que se pueden buscar. Esto
incluye "todas las direcciones de correo electrónico se ve en una sesión
tanto por nombre de usuario y dominio", "todos los números de teléfono
se ve en una sesión (por ejemplo, entradas de la libreta de direcciones o
bloque de firma)" y la actividad del usuario - "el webmail y chatea actividad
que incluya nombre de usuario, lista de amigos , máquina de galletas específica,
etc."
Monitoreo Email
En una segunda entrevista Guardian en junio de Snowden se refirió a su declaración de ser capaz de leer
el correo electrónico de cualquier persona si él tenía su correo electrónico. Dijo
que la reclamación se basaba en parte en la capacidad de búsqueda de correo
electrónico de XKeyscore, que Snowden dice que fue autorizado a utilizar,
mientras trabajaba como contratista de Booz Allen para la NSA.
Un documento de alto secreto describe cómo "búsquedas dentro de los cuerpos de mensajes de
correo electrónico, páginas web y documentos" del programa, incluyendo el
"A, De, CC, BCC líneas" y el "contacto" páginas en los
sitios web ".
Para buscar mensajes de correo electrónico, un analista con XKS introduce la dirección de correo electrónico
de la persona en una forma simple búsqueda en línea, junto con la
"justificación" para la búsqueda y el período de tiempo durante el
cual se buscan los mensajes de correo electrónico.
Entonces, el analista selecciona cuál de los correos electrónicos devueltos que quieren
leer abriéndolos en software de lectura de la NSA.
El sistema es similar a la forma en que los analistas de la NSA pueden generalmente interceptar las
comunicaciones de cualquier persona que elijan, incluidos, en un solo documento
NSA dijo, "las comunicaciones que transitan el Estados Unidos
y las comunicaciones que terminan en los Estados Unidos "
Uno de los documentos, un secreto 2010 guía describe la formación recibida por los analistas NSA para la
vigilancia general bajo la Ley de Enmiendas Fisa de 2008, explica que los
analistas pueden comenzar la vigilancia de nadie haciendo clic en unos
sencillos menús desplegables diseñados para proporcionar tanto legales como
objetivo justificaciones. Una vez seleccionadas las opciones de los menús desplegables, su objetivo se marca
para la vigilancia electrónica y el analista es capaz de revisar el contenido
de sus comunicaciones:
Chats, historial de navegación y otras actividades de internet
Más allá de los correos electrónicos, el sistema
XKeyscore permite a los analistas para supervisar una variedad casi ilimitada
de otras actividades de Internet, incluidos los de los medios sociales.
Una herramienta NSA llamado DNI Presenter, se utiliza para leer el contenido de los correos electrónicos
almacenados, también permite a un analista con XKeyscore leer el contenido de
Facebook chat o mensajes privados.
Un analista puede controlar estos chats de Facebook
introduciendo el nombre de usuario de Facebook, y un rango de fechas en una
pantalla de búsqueda simple.
Los analistas pueden buscar en Internet las actividades
de navegación utilizando una amplia gama de información, incluyendo los términos
de búsqueda introducidos por el usuario o las páginas web visitadas.
Como una diapositiva indica, la capacidad de buscar la
actividad HTTP por palabra clave permite el acceso a lo que el analista de la
NSA llama "casi todo lo que un usuario normal hace en internet."
El programa también permite XKeyscore analista de
aprender las direcciones IP de cada persona que visita cualquier sitio web que
el analista especifica.
La cantidad de las comunicaciones accesibles a través de
programas como XKeyscore es asombrosamente grande.Un informe de la NSA de 2007
estimó que había 850bn "eventos de llamada" recogidos y almacenados
en las bases de datos de la NSA, y cerca de 150 mil millones de registros de
Internet. Cada día, dice el documento, se añadió 1-2 mil millones de registros
William Binney, un antiguo matemático NSA, dijo el año pasado que la agencia había "montado
en el orden de las operaciones 20Tn sobre los ciudadanos de Estados Unidos con
otros ciudadanos de Estados Unidos", una estimación, dijo, que "sólo
fue involucrando las llamadas telefónicas y correos electrónicos". Un artículo del Washington
Post 2010 informó que "todos los días, los sistemas de recolección en el
[NSA] interceptar y almacenar 1,7 billones correos electrónicos, llamadas telefónicas
y otro tipo de comunicaciones."
El sistema XKeyscore está recopilando datos continuamente
en Internet tanto de que puede ser almacenado sólo por períodos cortos de
tiempo. El contenido permanece en el sistema durante tres a cinco días, mientras que los
metadatos se almacenan durante 30 días. Un documento explica: "En algunos
sitios, la cantidad de datos que recibimos por día (más de 20 terabytes) sólo
puede ser almacenada por tan sólo 24 horas."
Para resolver este problema, la NSA ha creado un sistema
de varios niveles que permite a los analistas para almacenar contenido
"interesante" en otras bases de datos, como por ejemplo uno llamado
Milrayas que puede almacenar el material para un máximo de cinco años.
Se trata de las bases de datos de XKeyscore, una muestra
de documentos, que ahora contienen la mayor cantidad de datos de comunicación
recogidos por la NSA.
Legal restricciones técnicas v
Si bien la Ley de Enmiendas de 2008 Fisa requiere una orden individualizada para la orientación
de personas de Estados Unidos, los analistas de la NSA se les permite
interceptar las comunicaciones de esas personas sin orden judicial si están en
contacto con uno de los objetivos extranjeros de la NSA.
Director jurídico adjunto de la ACLU, Jameel Jaffer, dijo
a The Guardian el mes pasado que los funcionarios de seguridad nacional dijeron
expresamente que un objetivo principal de la nueva ley que les permita
recopilar grandes cantidades de comunicaciones de los estadounidenses sin órdenes
individualizadas.
"El gobierno no tiene por qué 'objetivo' estadounidenses
con el fin de recopilar grandes volúmenes de sus comunicaciones", dijo
Jaffer. "El gobierno inevitablemente barre las comunicaciones de muchos
estadounidenses" cuando se dirigen a los extranjeros para la vigilancia.
Un ejemplo es el de un documento XKeyscore mostrando un
objetivo NSA en Teherán comunicarse con la gente en Frankfurt, Amsterdam y
Nueva York.
En los últimos años, la NSA ha intentado separar las
comunicaciones exclusivamente nacionales de Estados Unidos en bases de datos
separadas. Pero incluso los documentos de la NSA reconocen que tales esfuerzos son imperfectos,
como las comunicaciones, incluso puramente nacionales pueden viajar en los
sistemas extranjeros, y las herramientas de la NSA a veces son incapaces de
identificar los orígenes nacionales de comunicaciones.
Además, todas las comunicaciones entre estadounidenses y
alguien en tierra extranjera se incluyen en las mismas bases de datos como las
comunicaciones extranjeras a extranjeros, por lo que fácilmente investigables
sin orden judicial.
Algunas búsquedas realizadas por los analistas de la NSA
son revisadas periódicamente por los supervisores dentro de la NSA. "Es muy raro para ser interrogado
en nuestras búsquedas," Snowden dijo a The Guardian en junio ", e
incluso cuando estamos, por lo general a lo largo de las líneas de:" vamos
a hacer crecer la justificación '."
En una carta enviada esta semana al senador Ron Wyden,
director de Inteligencia Nacional, James Clapper reconocieron que los analistas
de la NSA han superado incluso los límites legales según la interpretación de
la NSA en la vigilancia doméstica.
Reconociendo lo que llamó "una serie de problemas de
cumplimiento", badajo las atribuyó a "cuestiones de tecnología
altamente sofisticada" en lugar de "mala fe", "error
humano" o.
Sin embargo, dijo Wyden en el Senado el martes: "Estas violaciónes son más graves que las
establecidas por la comunidad de inteligencia, y son preocupantes".
En declaraciones a The Guardian, la NSA dijo: "Las actividades de la NSA se concentran y despliegan específicamente
contra - y sólo en contra - los objetivos de inteligencia extranjeros legítimos
en respuesta a los requerimientos que nuestros líderes necesitan la información
necesaria para proteger a nuestra nación y sus intereses.
"XKeyscore se utiliza como parte del sistema de
recogida de la NSA legal extranjera señales de inteligencia.
"Las acusaciones de un acceso generalizado y
analista sin marcar para la recopilación de datos NSA no son simplemente
verdad. Accede a XKeyscore, así como todas las herramientas de análisis de la
NSA, se limita a sólo el personal que requieren acceso a sus tareas asignadas
... Además, hay múltiples controles técnicos, manuales y de supervisión y
equilibrios dentro del sistema para prevenir el mal uso deliberado que se
produzcan. "
"Cada búsqueda de un analista de la NSA es totalmente auditable, para asegurarse de que son
correctas y dentro de la ley.
"Este tipo de programas nos permiten recopilar la
información que nos permite realizar nuestras misiones con éxito - la defensa
de la nación y para proteger a las tropas estadounidenses y aliadas en el
extranjero."
Fuente: http://plataformadistritocero.blogspot.com
¡Hazte voluntario para traducir al español otros artículos como este! manda un correo electrónico a espagnol@worldcantwait.net y escribe "voluntario para traducción" en la línea de memo.
E-mail:
espagnol@worldcantwait.net
|