.

Computación

El jefe de la NSA afirma que la vigilancia telefónica y de la Web de EE.UU. establecen el "estándar para otros países"

1

El director de la Agencia de Seguridad Nacional sostiene que hay fuertes controles sobre el acceso de la NSA a los registros telefónicos y datos de las empresas de Internet de Estados Unidos.

  • por Tom Simonite | traducido por Lía Moya (Opinno)
  • 02 Agosto, 2013

Foto: Como director de la Agencia Nacional de Seguridad, el General Keith Alexander ha supervisado el desarrollo de programas que recogen de forma rutinaria los registros de llamadas de teléfono de EE.UU. y facilitan el acceso a datos en posesión de empresas de Internet como Google, Facebook y Microsoft.

Según afirmó ayer el General Keith Alexander, director de la Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés), en una conferencia de seguridad informática en Las Vegas, la recolección de registros telefónicos y datos de Internet hecha por la agencia sirve de modelo para otros países.

En su acto público más destacado desde que el filtrado de documentos revelara la existencia de programas de vigilancia a gran escala, Alexander dio nuevos detalles sobre cómo se controla el acceso a los datos recogidos dentro de la NSA. Esas medidas, combinadas con la vigilancia del Congreso y los tribunales, suponen una fuerte protección contra el abuso, afirmó. "Se da por supuesto que la gente anda por ahí manejando y traficando con información y eso no puede estar más lejos de la verdad", sostuvo Alexander. "Creo que este es un estándar para otros países". Alexander dio el discurso inaugural en la conferencia de seguridad informática Black Hat.

La opinión pública y política sobre las actividades de la NSA es, en general, poco favorable después de que unas filtraciones demostraran que las leyes existentes se están utilizando para permitir la recogida de datos a una escala antes inimaginable (ver "La vigilancia al usuario en Estados Unidos refleja una interpretación más relajada de la ley" y "La colaboración de Microsoft en la vigilancia electrónica: ¿ayuda voluntaria o nueva táctica legal?").

Alexander quiso cambiar un poco esa percepción. Explicó que, antes de que un número de teléfono dado se pueda añadir a una lista que se usa para buscar en la base de datos de la NSA de los registros de llamadas de Estados Unidos, tiene que dar su visto bueno una de solo 22 personas dentro de la agencia que tienen autorización para hacerlo. Una vez concedido el visto bueno, solo 35 analistas de la NSA tienen autorización para hacer investigaciones, añadió, señalando que en 2012 solo se dio el visto bueno para investigar los registros de llamadas de 300 números de teléfono, y solo se hicieron 12 informes al FBI, que contenían menos de 500 números más.

Alexander habló menos de cómo se controla el acceso a los correos electrónicos y otros datos recogidos de Google, Facebook, Microsoft, y otras empresas de Internet estadounidenses, pero dejó implícito que existen sistemas de protección parecidos. La NSA tiene tecnología "auditora" que registra todo lo que hacen las personas con acceso a las bases de datos de vigilancia, explicó, así que cualquiera que actuase de forma sospechosa sería pillado. "Nuestras herramientas de auditoría los detectarían y se les haría responsables, y ellos lo saben".

Alexander mencionó varias veces que la ley correspondiente permite el acceso a las bases de datos de teléfono e Internet solo en busca de inteligencia extranjera. No hizo mención de una filtración publicada ayer por el periódico británico The Guardian sobre un sistema denominado XKeyscore, usado aparentemente para buscar corres electrónicos e información subida a Internet recogido en todo el mundo.

Las afirmaciones de Alexander parecen ser diametralmente opuestas a las de Edward Snowden, que filtró material sobre los dos programas de vigilancia en junio de este año. Tras descubrirse, Snowden afirmó que aunque no era analista sénior podía "pinchar el teléfono de cualquiera fácilmente, desde tu contable hasta un juez federal o incluso el presidente si contaba con un correo electrónico personal"

Alexander insistió en que los esfuerzos de vigilancia de la NSA se veían motivados por la necesidad de luchar contra el terrorismo, y afirmó que sus programas de datos de teléfono e Internet habían "impedido 54 actividades terroristas", 13 de ellas en suelo estadounidense.

Según el argumento de Alexander, dadas esas circunstancias, los programas de vigilancia de la NSA eran necesarios y debilitarlos en un intento por defender las libertades civiles sería contraproducente. "Si esos ataques se hubieran llevado a cabo con éxito, ¿qué implicaría para nuestras libertades civiles y privacidad?, preguntó.

En declaraciones a la prensa después de la charla de Alexander, Jeff Moss, hacker y fundador de la conferencia Black Hat, agradeció la disposición del director de la NSA a hablar públicamente y proporcionar algunos detalles nuevos -aunque escasos- sobre cómo operan los programas.

"Dado que los detalles sobre estos programas son clasificados, tenemos que sacar todo lo que podamos de este debate" mientras la atención pública siga centrada en la NSA, afirmó Moss, conocido también como Dark Tangent. Sostuvo que cuando más sepamos sobre los programas de la NSA, más probable es que se desarrollen mejores sistemas de control: "Puede que se nos ocurra algo que tecnológicamente permita hacerlo [la vigilancia], pero no ponga en compromiso la privacidad".

Moss creó polémica el mes pasado al reaccionar ante las noticias sobre la vigilancia a gran escala de la NSA sugiriendo que los trabajadores gubernamentales no se acerquen a la conferencia de hackers Def Con, otro evento fundado por él, que tiene lugar en Las Vegas inmediatamente después de Black Hat.

Eso significa que es poco probable que Alexander aparezca por Def Con este año, a pesar de que dio la conferencia inaugural en 2012 invitado por Moss. Para aquella conferencia Alexander evitó ponerse el uniforme que llevaba ayer y se puso una camiseta y vaqueros desgastados para animar a los hackers reunidos a que consideraran la posibilidad de trabajar para la NSA.

Resulta irónico que en aquel discurso de 2012 Alexander dijera que la NSA no era capaz de acceder a suficientes datos sobre la actividad en línea para proteger contra ataques en los mercados financieros y la infraestructura energética, una afirmación que ahora tiene un aspecto completamente distinto. "En nuestro país no nos dedicamos a estar sentados mirando" Internet, dijo Alexander en aquella presentación.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Un nuevo chip inspirado en el cerebro distingue 10 olores diferentes

    Su diseño basado en la estructura y la actividad eléctrica del cerebro, un enfoque conocido como chip neuromórfico, ha aprendido a diferenciar fragancias con gran precisión y pocos ejemplos de entrenamiento. El siguiente paso será replicar el comportamiento de la vista y tacto

  2. Sale a la luz la identidad del hacker conocido como 'el dios invisible'

    Una serie de documentos judiciales señalan al ciudadano de Kazajstán Andrey Turchin como Fxmsp, el autor intelectual de una campaña de piratería que golpeó a 44 países y algunas de las empresas de ciberseguridad más grandes del mundo con la que ganó casi 1,4 millones de euros

  3. Las estrategias de los hackers para sacar provecho del coronavirus

    Gobiernos, empresas y particulares permanecen atentos a cualquier información, y los ciberdelincuentes se están aprovechando de ello. Su principal ataque consiste en enviar correos informativos que parecen proceder de fuentes fiables, como la OMS y los CEO, junto a archivos maliciosos que infectan los ordenadores