XKeyscore: Herramienta de la NSA que recoge “casi todo lo que un usuario hace en Internet ‘

Colección • XKeyscore da ‘de mayor alcance “de datos en línea
• Analistas NSA no requieren autorización previa para las búsquedas
• Barre mensajes de correo electrónico, la actividad de los medios de comunicación social y el historial de navegación
• programa XKeyscore de NSA – leer una de las presentaciones

XKeyscore map

Una exposición reivindica el programa XKeyscore cubre “casi todo lo que un usuario normal hace en Internet ‘
 

Un programa de la Agencia de Seguridad Nacional secreta permite a los analistas a buscar sin la autorización previa a través de enormes bases de datos que contienen mensajes de correo electrónico, chats en línea y los historiales de navegación de millones de personas, según la documentación presentada por los denunciantes Edward Snowden.

La NSA cuenta en los materiales de capacitación que el programa, llamado XKeyscore, es su sistema de “mayor alcance” para el desarrollo de la inteligencia de la internet .

Las últimas revelaciones se sumará al intenso debate público y del Congreso en torno a la extensión de la NSA de vigilancia de los programas. Vienen como altos funcionarios de inteligencia dan testimonio de la Comisión Judicial del Senado el miércoles, liberando documentos clasificados, en respuesta a las historias anteriores de The Guardian sobre la recogida grueso de los registros telefónicos y Fisa vigilancia de supervisión judicial.

Los archivos de arrojar luz sobre una de las declaraciones más controvertidas de Snowden, hechas en su primera entrevista publicada por The Guardian el 10 de junio.

“Yo, sentado en mi escritorio”, dijo Snowden, podía “nadie escucha telefónica, de usted o de su contador, a un juez federal o incluso el presidente, si yo tenía un correo electrónico personal”.

Funcionarios estadounidenses negaron con vehemencia este reclamo específico. Mike Rogers, el presidente republicano del comité de inteligencia de la Cámara, dijo que la afirmación de Snowden: “Está mintiendo Es imposible para él hacer lo que él decía que podía hacer.”

Sin embargo, los materiales de formación para el detalle XKeyscore cómo los analistas pueden utilizarlo y otros sistemas con los míos enormes bases de datos de agencias, rellenando un sencillo formulario en pantalla dando sólo una justificación amplia para la búsqueda. La solicitud no será revisada por un tribunal o cualquier personal de la NSA antes de ser procesado.

XKeyscore, los documentos cuentan, es “alcanzar más amplia” del sistema de la NSA desarrollo de la inteligencia de las redes de ordenadores – lo que la agencia llama Inteligencia Digital Network (DNI). Una exposición reivindica el programa cubre “casi todo lo que un usuario normal hace en Internet”, incluyendo el contenido de los correos electrónicos, sitios web visitados y las búsquedas, así como sus metadatos.

Los analistas también pueden usar sistemas NSA XKeyscore y otra para obtener curso intercepción “en tiempo real” de la actividad en Internet de un individuo.

Bajo la ley de EE.UU., se requiere que la NSA para obtener una orden de Fisa individualizada sólo si el objetivo de la vigilancia es una “persona de los EE.UU.”, aunque no se requiere dicha autorización de interceptación de las comunicaciones de los estadounidenses con objetivos extranjeros. Pero XKeyscore proporciona la capacidad tecnológica, si no es la autoridad legal, para atacar incluso a los ciudadanos estadounidenses de amplia vigilancia electrónica sin orden judicial, siempre que alguna información de identificación, tales como el correo electrónico o la dirección IP, es conocido por el analista.

Una diapositiva formación ilustra la actividad digitales constantemente recogido por XKeyscore y la capacidad del analista para consultar las bases de datos en cualquier momento.

KS1

El propósito de XKeyscore es permitir a los analistas a buscar en los metadatos, así como el contenido de los correos electrónicos y otras actividades de Internet, tales como el historial del navegador, incluso cuando no hay ninguna cuenta de correo electrónico conocido (un “selector” en la jerga NSA) asociados con el individuo siendo dirigidos.

Los analistas también pueden buscar por nombre, número de teléfono, dirección de IP, palabras clave, el idioma en que se realizó la actividad de Internet o el tipo de navegador utilizado.

Un documento señala que esto se debe a “una fuerte selección [búsqueda por email address] sí nos da sólo una capacidad muy limitada”, ya que “una gran cantidad de tiempo dedicado a la web está realizando acciones que son anónimos.”

Los documentos de la NSA afirman que para el 2008, 300 terroristas fueron capturados utilizando la inteligencia de XKeyscore.

Los analistas advirtieron que la búsqueda de la base de datos completa para el contenido dará demasiados resultados para tamizar a través. En su lugar, se recomienda utilizar los metadatos también almacenada en las bases de datos para reducir lo que debe revisar.

Una diapositiva titulada “plug-ins” en un documento de diciembre 2012 se describen los distintos campos de información que se pueden buscar. Esto incluye “todas las direcciones de correo electrónico se ve en una sesión tanto por nombre de usuario y dominio”, “todos los números de teléfono se ve en una sesión (por ejemplo, entradas de la libreta de direcciones o bloque de firma)” y la actividad del usuario – “el webmail y chatea actividad que incluya nombre de usuario, lista de amigos , máquina de galletas específica, etc. ”

Monitoreo Email

En una segunda entrevista Guardian en junio de Snowden se refirió a su declaración de ser capaz de leer el correo electrónico de cualquier persona si él tenía su correo electrónico. Dijo que la reclamación se basaba en parte en la capacidad de búsqueda de correo electrónico de XKeyscore, que Snowden dice que fue autorizado a utilizar, mientras trabajaba como contratista de Booz Allen para la NSA.

Un documento de alto secreto describe cómo “búsquedas dentro de los cuerpos de mensajes de correo electrónico, páginas web y documentos” del programa, incluyendo el “A, De, CC, BCC líneas” y el “contacto” páginas en los sitios web “.

Para buscar mensajes de correo electrónico, un analista con XKS introduce la dirección de correo electrónico de la persona en una forma simple búsqueda en línea, junto con la “justificación” para la búsqueda y el período de tiempo durante el cual se buscan los mensajes de correo electrónico.

https://i1.wp.com/static.guim.co.uk/sys-images/Guardian/Pix/audio/video/2013/7/31/1375270036263/KS2-001.jpg

KS3edit2

Entonces, el analista selecciona cuál de los correos electrónicos devueltos que quieren leer abriéndolos en software de lectura de la NSA.

El sistema es similar a la forma en que los analistas de la NSA pueden generalmente interceptar las comunicaciones de cualquier persona que elijan, incluidos, en un solo documento NSA dijo, “las comunicaciones que transitan el Estados Unidos y las comunicaciones que terminan en los Estados Unidos “.

Uno de los documentos, un secreto 2010 guía describe la formación recibida por los analistas NSA para la vigilancia general bajo la Ley de Enmiendas Fisa de 2008, explica que los analistas pueden comenzar la vigilancia de nadie haciendo clic en unos sencillos menús desplegables diseñados para proporcionar tanto legales como objetivo justificaciones. Una vez seleccionadas las opciones de los menús desplegables, su objetivo se marca para la vigilancia electrónica y el analista es capaz de revisar el contenido de sus comunicaciones:

KS4

Chats, historial de navegación y otras actividades de internet

Más allá de los correos electrónicos, el sistema XKeyscore permite a los analistas para supervisar una variedad casi ilimitada de otras actividades de Internet, incluidos los de los medios sociales.

Una herramienta NSA llamado DNI Presenter, se utiliza para leer el contenido de los correos electrónicos almacenados, también permite a un analista con XKeyscore leer el contenido de Facebook chat o mensajes privados.

KS55edit

Un analista puede controlar estos chats de Facebook introduciendo el nombre de usuario de Facebook, y un rango de fechas en una pantalla de búsqueda simple.

KS6

Los analistas pueden buscar en Internet las actividades de navegación utilizando una amplia gama de información, incluyendo los términos de búsqueda introducidos por el usuario o las páginas web visitadas.

KS7

Como una diapositiva indica, la capacidad de buscar la actividad HTTP por palabra clave permite el acceso a lo que el analista de la NSA llama “casi todo lo que un usuario normal hace en internet.”

KS8

El programa también permite XKeyscore analista de aprender las direcciones IP de cada persona que visita cualquier sitio web que el analista especifica.

KS9

La cantidad de las comunicaciones accesibles a través de programas como XKeyscore es asombrosamente grande. Un informe de la NSA de 2007 estimó que había 850bn “eventos de llamada” recogidos y almacenados en las bases de datos de la NSA, y cerca de 150 mil millones de registros de Internet. Cada día, dice el documento, se añadió 1-2 mil millones de registros.

William Binney, un antiguo matemático NSA, dijo el año pasado que la agencia había “montado en el orden de las operaciones 20Tn sobre los ciudadanos de Estados Unidos con otros ciudadanos de Estados Unidos”, una estimación, dijo, que “sólo fue involucrando las llamadas telefónicas y correos electrónicos”. Un artículo del Washington Post 2010 informó que “todos los días, los sistemas de recolección en el [NSA] interceptar y almacenar 1,7 billones correos electrónicos, llamadas telefónicas y otro tipo de comunicaciones.”

El sistema XKeyscore está recopilando datos continuamente en Internet tanto de que puede ser almacenado sólo por períodos cortos de tiempo. El contenido permanece en el sistema durante tres a cinco días, mientras que los metadatos se almacenan durante 30 días. Un documento explica: “En algunos sitios, la cantidad de datos que recibimos por día (más de 20 terabytes) sólo puede ser almacenada por tan sólo 24 horas.”

Para resolver este problema, la NSA ha creado un sistema de varios niveles que permite a los analistas para almacenar contenido “interesante” en otras bases de datos, como por ejemplo uno llamado Milrayas que puede almacenar el material para un máximo de cinco años.

Se trata de las bases de datos de XKeyscore, una muestra de documentos, que ahora contienen la mayor cantidad de datos de comunicación recogidos por la NSA.

KS10

En 2012, había por lo menos 41 mil millones de registros totales recogidos y almacenados en XKeyscore durante un único periodo de 30 días.

KS11Legal v restricciones técnicas

Si bien la Ley de Enmiendas de 2008 Fisa requiere una orden individualizada para la orientación de personas de Estados Unidos, los analistas de la NSA se les permite interceptar las comunicaciones de esas personas sin orden judicial si están en contacto con uno de los objetivos extranjeros de la NSA.

Director jurídico adjunto de la ACLU, Jameel Jaffer, dijo a The Guardian el mes pasado que los funcionarios de seguridad nacional dijeron expresamente que un objetivo principal de la nueva ley que les permita recopilar grandes cantidades de comunicaciones de los estadounidenses sin órdenes individualizadas.

“El gobierno no tiene por qué ‘objetivo’ estadounidenses con el fin de recopilar grandes volúmenes de sus comunicaciones”, dijo Jaffer. “El gobierno inevitablemente barre las comunicaciones de muchos estadounidenses” cuando se dirigen a los extranjeros para la vigilancia.

Un ejemplo es el de un documento XKeyscore mostrando un objetivo NSA en Teherán comunicarse con la gente en Frankfurt, Amsterdam y Nueva York.

KS12

En los últimos años, la NSA ha intentado separar las comunicaciones exclusivamente nacionales de Estados Unidos en bases de datos separadas. Pero incluso los documentos de la NSA reconocen que tales esfuerzos son imperfectos, como las comunicaciones, incluso puramente nacionales pueden viajar en los sistemas extranjeros, y las herramientas de la NSA a veces son incapaces de identificar los orígenes nacionales de comunicaciones.

Además, todas las comunicaciones entre estadounidenses y alguien en tierra extranjera se incluyen en las mismas bases de datos como las comunicaciones extranjeras a extranjeros, por lo que fácilmente investigables sin orden judicial.

Algunas búsquedas realizadas por los analistas de la NSA son revisadas periódicamente por los supervisores dentro de la NSA. “Es muy raro para ser interrogado en nuestras búsquedas,” Snowden dijo a The Guardian en junio “, e incluso cuando estamos, por lo general a lo largo de las líneas de:” vamos a hacer crecer la justificación ‘. ”

En una carta enviada esta semana al senador Ron Wyden, director de Inteligencia Nacional, James Clapper reconocieron que los analistas de la NSA han superado incluso los límites legales según la interpretación de la NSA en la vigilancia doméstica.

Reconociendo lo que llamó “una serie de problemas de cumplimiento”, badajo las atribuyó a “cuestiones de tecnología altamente sofisticada” en lugar de “mala fe”, “error humano” o.

Sin embargo, dijo Wyden en el Senado el martes: “Estas violaciónes son más graves que las establecidas por la comunidad de inteligencia, y son preocupantes”.

En declaraciones a The Guardian, la NSA dijo: “Las actividades de la NSA se concentran y despliegan específicamente contra – y sólo en contra – los objetivos de inteligencia extranjeros legítimos en respuesta a los requerimientos que nuestros líderes necesitan la información necesaria para proteger a nuestra nación y sus intereses.

“XKeyscore se utiliza como parte del sistema de recogida de la NSA legal extranjera señales de inteligencia.

“Las acusaciones de un acceso generalizado y analista sin marcar para la recopilación de datos NSA no son simplemente verdad. Accede a XKeyscore, así como todas las herramientas de análisis de la NSA, se limita a sólo el personal que requieren acceso a sus tareas asignadas … Además, hay múltiples controles técnicos, manuales y de supervisión y equilibrios dentro del sistema para prevenir el mal uso deliberado que se produzcan. ”

“Cada búsqueda de un analista de la NSA es totalmente auditable, para asegurarse de que son correctas y dentro de la ley.

“Este tipo de programas nos permiten recopilar la información que nos permite realizar nuestras misiones con éxito – la defensa de la nación y para proteger a las tropas estadounidenses y aliadas en el extranjero.”

  1. One of the key documents we used for newest NSA article is now published in full online (was delayed for tech reason) http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data …

    #XKeyscore using Linux See p.4 http://www.theguardian.com/world/interactive/2013/jul/31/nsa-xkeyscore-program-full-presentation …

    Renata Avila@avilarenata 1h

    1. #xkeyscore invasion of Mexico and Central America: They will claim it is about the ¨war on some drugs¨. ¨Protecting us¨ by violating rights.

Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s