Publicidad

Guerra de espionaje en Internet

Compartir esta noticia
EE.UU. expandió vigilancia en las redes para prevenir ciberataques.
Capt. Jason Simmons and Staff Sgt. Clinton Tips update anti-virus software for Air Force units to assist in the prevention of cyberspace hackers July 12 at Barksdale Air Force Base, La. The Air Force is setting up the Air Force Cyberspace Command soon and these Airmen will be the operators on the ground floor. (U.S. Air Force photo/Tech. Sgt. Cecilio Ricardo)
Tech. Sgt. Cecilio M. Ricardo Jr

En la misma semana en que EE.UU. estableció restricciones a la vigilancia que realiza la Agencia de Seguridad Nacional (NSA) surgieron a la luz pública documentos que muestran que el gobierno de Barack Obama expandió el espionaje sin orden judicial del tráfico de Internet.

El martes pasado, el Senado aprobó la USA Freedom Act (Ley de Libertad de Estados Unidos) que impuso restricciones a la acción de la NSA para recoger, almacenar y analizar los datos de comunicaciones telefónicas, de las que se pueden extraer elementos informativos para frustrar atentados terroristas, —ahora los registros estarán en manos de las empresas telefónicas y no de la NSA— en tanto mantuvo las normas para detectar a "lobos solitarios" capaces de cometer atentados por su cuenta o por encargo de grupos extremistas, así como la vigilancia y monitoreo de personas sospechosas que cambian con frecuencia de número telefónico (Ver Página E2).

Mientras se fijaron esas limitaciones, se tuvo conocimiento, de que el gobierno expandió la vigilancia del tráfico de Internet por parte de la NSA, sin que hubiera notificación pública o debate al respecto, con el propósito de buscar pruebas de actividades de hackeo maliciosas, según documentos clasificados de la NSA.

Acción.

A mediados de 2012, los abogados del Departamento de Justicia escribieron dos memorándums secretos para permitir que la agencia comenzara a buscar en los cables de Internet, sin orden judicial y en territorio de Estados Unidos, los datos vinculados con intromisiones en computadoras que se originen en el exterior, incluyendo el tráfico que fluye desde direcciones sospechosas o contiene malware, muestran los documentos.

El Departamento de Justicia permitió a la agencia el monitoreo direcciones y "ciberfirmas" —esquemas asociados con intromisiones en las computadoras— que pudiera vincular con gobiernos de otros países. Pero, los documentos también apuntan a que la NSA buscó como blancos a hackers aún en los casos en que no pudo establecer un vínculo con potencias extranjeras.

Las revelaciones, sobre la base de documentos provistos por el ex contratista de la NSA, Edward Snowden, y compartidos con The New York Times y ProPublica, surgen en momentos de ataques sin precedentes contra instituciones financieras de Estados Unidos, empresas y agencias del gobierno, pero también cuando se produce un escrutinio mayor de las justificaciones legales secretas para que el gobierno amplíe la vigilancia.

Funcionarios del gobierno defendieron el monitoreo realizado por la NSA de hackers sospechosos como una actividad necesaria para escudar a los estadounidenses de crecientes acciones agresivas de gobiernos extranjeros. Pero, los críticos dicen que esto suscita opciones que deben estar sujetas al debate público.

Brian Hale, vocero de la Oficina del Director Nacional de Inteligencia, dijo que "no debe sorprender que el gobierno de Estados Unidos recoja inteligencia sobre potencias extranjeras que intentan penetrar las redes estadounidenses para robar información privada de ciudadanos y empresas". Agregó que "tener como objetivo a individuos que participan de ciberactividades hostiles en nombre de potencias extranjeras es un propósito legal de inteligencia extranjera".

Este esfuerzo es la última expansión conocida del programa de vigilancia sin orden judicial de la NSA, que permite al gobierno interceptar las comunicaciones de los estadounidenses que cruzan las fronteras si el blanco es un extranjero que está afuera de Estados Unidos. Si bien la NSA durante años ha buscado direcciones específicas de correo electrónico y números telefónicos de objetivos de inteligencia extranjeros, el gobierno de Obama comenzó a permitir, hace tres años, que la agencia buscara direcciones de IP menos identificatorias y líneas de códigos de computación perjudiciales, a diferencia de las direcciones de correo electrónico y los números telefónicos utilizados habitualmente por la NSA para espiar a extranjeros.

Monitoreo.

La actividad de vigilancia se retrotrae a cambios que comenzaron después de los ataques terroristas del 11 de septiembre de 2001 contra Nueva York y Washington DC. En mayo y julio de 2012, de acuerdo con una línea de tiempo interna, el Departamento de Justicia dio aprobación secreta a las búsquedas de ciberfirmas y direcciones de Internet.

El Departamento de Justicia vinculó esa facultad a la aprobación preexistente otorgada por una Corte secreta —la Corte FISA o de vigilancia— al gobierno para usar el programa en el monitoreo de otros gobiernos. Eso significó que la NSA siempre debe tener algunas evidencias para creer que los hackers trabajan para una potencia extranjera. La NSA protestó porque esa norma dejaba "una enorme brecha de recolección contra ciberamenazas al país", debido a que, con frecuencia, resulta difícil saber exactamente quién está detrás de la intromisión.

Agresión.

El jueves pasado, el gobierno de Estados Unidos denunció lo que pareció ser una de las violaciones más grandes de datos de funcionarios del gobierno federal, que involucra al menos a cuatro millones de los actuales y ex empleados estatales, en una intromisión que las autoridades dijeron, al parecer, se originó en China.

Los datos comprometidos estaban en la Oficina de Administración de Personal, que maneja las autorizaciones de seguridad del gobierno y los registros de los funcionarios federales. La violación fue originalmente detectada en abril, pero parece haber comenzado a fines del año pasado, según indicó la oficina.

El blanco del ataque serían los números de Seguro Social y otra "información identificatoria del personal", aunque no resulta claro si el ataque estuvo relacionado con la obtención de beneficios comerciales o por espionaje. Las autoridades federales casi no tienen dudas de que el ataque fue lanzado desde China, aunque no estaba claro si fue auspiciado por el gobierno de ese país. La adminsitración estadounidense no identificó públicamente a los culpables como hackers chinos, debido a las dificultades para atribuir la fuente de los ciberataques y respaldar esa atribución sin difundir datos secretos.

Investigadores del sector privado indicaron que la intromisión en la Oficina de Administración de Personal, fue realizada por los mismos agresores chinos que son los responsables de las violaciones a los sistemas de computación de las aseguradoras de salud Anthem y Primera. En ese sentido, afirmaron que es un acto de espionaje digital. "Creemos que están creando una tremenda base de datos de información e identificación de personas, y que pueden volver a hacerlo", dijo John Hulquist, de la firma de seguridad iSight. "Parece que están lanzando una red enorme para identificar a personas de interés, pero como estamos en un nuevo espacio no sabemos exactamente qué quieren hacer".

China y Rusia buscan datos e identificar a los agentes.

El nuevo ataque es la tercera gran incursión en uno de los sistemas de computación importantes del gobierno federal y proviene de China. El año pasado, la Casa Blanca y el Departamento de Estado descubrieron que sus sistemas de correo electrónico fueron comprometidos en un ataque atribuido a hackers de Rusia. Algunos correos no secretos de Obama fueron obtenidos por los intrusos.

Hace un año, la Oficina de Administración de Personal denunció que hackers tuvieron como meta de su ataque las fichas de decenas de miles de empleados que necesitan autorización de seguridad de máximo secreto. El objetivo fue claro: obtener información que ayude a identificar a agentes encubiertos, científicos y otros que manejan datos de gran interés para potencias extranjeras. Esa violación también habría involucrado a hackers de China.

PROTAGONISTAS DE UNA HISTORIA DE REPERCUSIÓN MUNDIAL.

George W. Bush - Ex presidente de EE.UU.

Los programas de vigilancia y recolección de datos de comunicaciones telefónicas comenzaron en su mandato tras los atentados terroristas del 11-S de 2001 y fueron incluidos en la Sección 215 de la Ley Patriota. Los resultados son controlados por el Parlamento.

Barack Obama - Presidente de EE.UU.

Heredó la estructura y si bien impuso limitaciones para evitar afectar la libertad de los ciudadanos y proteger la privacidad, abrazó otros métodos que aplicó su antecesor. Asimismo, amplió la vigilancia en Internet. Afirma que se frustraron varios atentados.

Angela Merkel - Canciller de Alemania.

En 2013, hubo tensión entre Estados Unidos y Alemania, porque el celular de la Canciller fue objeto de escuchas por la NSA. Ahora, ella está en posición incómoda por revelaciones de cooperación entre la inteligencia de los dos países para espiar a jerarcas europeos.

Edward Snowden - Ex contratista de la NSA.

Para muchos, es un traidador y para otros, un héroe. Snowden, de 31 años, fue quien reveló al diario británico The Guardian la vigilancia telefónica. Acaba de hacer lo mismo con el espionaje en Internet. Está refugiado en Rusia, en un tiempo de tensión con Estados Unidos.

El eterno femenino de una imaginativa pintora
EE.UU. expandió vigilancia en las redes para prevenir ciberataques.

EE.UU. limitó vigilancia telefónicaTHE NEW YORK TIMES

¿Encontraste un error?

Reportar

Te puede interesar

Publicidad

Publicidad