20 diciembre 2014

Secretos clave: Saboteadores de la NSA en China y Alemania por Peter Maass y Laura Poitras (The Intercept)

Core Secrets: NSA Saboteurs in China and Germany 
por Peter Maass y Laura Poitras (The Intercept)
Secretos clave: Saboteadores de la NSA en China y Alemania
«La Agencia de Seguridad Nacional ha tenido agentes en China, Alemania y Corea del Sur trabajando en programas que utilizan la "subversión física" para infiltrarse y comprometer redes y dispositivos, de acuerdo con documentos obtenidos por The Intercept.
Los documentos, filtrados por el denunciante de la NSA Edward Snowden, también indican que la agencia ha utilizado operativos "encubiertos" para obtener acceso a los datos y sistemas sensibles en la industria mundial de las comunicaciones, y que estos agentes secretos pueden haber incluso tratado con empresas estadounidenses. Los documentos describen una serie de actividades de campo clandestinas que se encuentran entre los "secretos clave" de la agencia en cuanto se trata de ataques a redes informáticas, los detalles de los cuales aparentemente se comparten con sólo un pequeño número de funcionarios fuera de la NSA.
"Es algo que muchas personas se han preguntado durante mucho tiempo", dijo Chris Soghoian, tecnólogo principal de la Unión Americana por las Libertades Civiles, después de revisar los documentos. "He tenido conversaciones con los ejecutivos de las empresas de tecnología precisamente sobre esto. ¿Cómo saben que la NSA no está enviando personas a sus centros de datos?" 
Revelaciones anteriores sobre alianzas corporativas de la NSA se han centrado en gran medida en las compañías estadounidenses que ofrecen a la agencia grandes cantidades de datos de los clientes, incluyendo los registros telefónicos y de tráfico de correo electrónico. Pero los documentos publicados hoy por The Intercept sugieren que incluso cuando la agencia utiliza operativos secretos para penetrar en ellas, las empresas también han cooperado de manera más amplia para socavar la infraestructura física de Internet de lo que hasta se había confirmado.
Además de las llamadas operaciones de "acceso cercano", las operaciones de "secretos clave" de la NSA incluyen el hecho de que la agencia trabaja con empresas estadounidenses y extranjeras para debilitar sus sistemas de cifrado; el hecho de que la NSA gasta "cientos de millones de dólares" en la tecnología para hacer fracasar la encriptación comercial; y el hecho de que la agencia trabaja con empresas estadounidenses y extranjeras para penetrar en las redes de computadoras, posiblemente sin el conocimiento de los países de acogida. Muchos de los secretos clave de la NSA se refieren a sus relaciones con las empresas nacionales y extranjeras. 
Algunos de los documentos de este artículo aparecen en un nuevo documental, CITIZENFOUR, que cuenta la historia de las revelaciones de Snowden y está dirigida por la cofundadora de The Intercept Laura Poitras. Los documentos describen una panoplia de programas clasificados con la designación poco habitual de "Información Excepcionalmente Compartimentada", o ECI, que sólo se dan a conocer a un número "muy selecto" de funcionarios del gobierno. 
Sentry Eagle
Los secretos clave de la agencia se esbozan en un "breve resumen" informativo de 13 páginas sobre Sentry Eagle, un término general que la NSA utiliza para abarcar sus programas más sensibles "para proteger el ciberespacio de los Estados Unidos."
"Ustedes están siendo iniciados en Sentry Eagle", comienza el documento de 2004, antes de pasar a enumerar los aspectos más altamente clasificados de sus diversos programas. Advierte que los detalles de los programas Sentry Eagle deben ser compartidos con sólo un "número limitado" de gente, e incluso en ese caso sólo con la aprobación de unos pocos altos funcionarios de inteligencia, incluyendo al director de la NSA.
"Los hechos contenidos en este programa constituyen una combinación de la mayor cantidad de hechos altamente sensibles relacionados con la misión criptológica general de la NSA / CSS", señala el documento informativo. "La divulgación no autorizada... causará un daño excepcionalmente grave a la seguridad nacional. La pérdida de esta información podría comprometer gravemente las relaciones criptológicas altamente sensibles estadounidenses y extranjeras, varios años de inversiones pasadas y futuras de la NSA, y la capacidad de explotar el ciberespacio adversario extranjero junto a la protección del ciberespacio de Estados Unidos". 
El documento no proporciona ningún detalle sobre la identidad o el número de funcionarios del gobierno que se suponía iban a tener conocimiento acerca de estos programas altamente clasificados. Tampoco está claro qué tipo de supervisión del Congreso o judicial, en su caso, se les aplicó. La NSA se negó a hacer comentarios más allá de un comunicado diciendo: "No debería ser ninguna sorpresa que la NSA lleva a cabo operaciones específicas para contrarrestar adversarios cada vez más ágiles." La agencia citó la Directiva Presidencial de Política 28, que alega "se necesitarán políticas y prácticas de inteligencia de señales teniendo en cuanta la globalización del comercio, las inversiones y los flujos de información, y el compromiso de un diálogo abierto, interoperable y un Internet seguro global."  La NSA, concluye el comunicado, "valora estos principios y los honra en el desempeño de su misión." 
Sentry Eagle incluye seis programas: Sentry Hawk (para actividades que impliquen la explotación de redes informáticas, o espionaje), Sentry Falcon (defensa de la red informática), Sentry Osprey (cooperación con la CIA y otras agencias de inteligencia), Sentry Raven (romper sistemas de encriptación), Sentry Condor (operaciones de redes informáticas y ataques), y Sentry Owl (colaboraciones con empresas privadas). Aunque marcado como un proyecto a partir de 2004, se refiere a los diversos programas por su nombre indicando que estaban en curso en ese momento, y los documentos posteriores en el archivo Snowden confirman que algunas de las actividades seguían en marcha en fecha tan reciente como 2012. 
TAREX
Uno de los componentes más interesantes de los "secretos clave" incluye una serie de actividades clandestinas en el mundo real por agentes de la NSA que trabajan con sus colegas de la CIA, el FBI y el Pentágono. La NSA es generalmente considerado como una agencia de espionaje que lleva a cabo su espionaje desde lejos -a través de comandos remotos, escuchas, e implantes de malware que son supervisados por los analistas que trabajan en terminales de computadora. Pero la agencia también participa en una variedad de programas de "inteligencia humana" que se agrupan bajo el nombre en clave Sentry Osprey. De acuerdo con la descripción del documento informativo de Sentry Osprey, la NSA "emplea sus propios activos de HUMINT (Target Explotación-TAREX) para apoyar las operaciones SIGINT." 
De acuerdo a una guía de clasificación de 2012 que describe el programa, TAREX "lleva a cabo en todo el mundo operaciones de acceso cercano de inteligencia de señales y operaciones abiertas y clandestinas de inteligencia humana (HUMINT)." La NSA dirige y financia las operaciones y comparte la autoridad sobre ellas con la Inteligencia del Ejército y el Comando de Seguridad. La guía establece que el personal TAREX está "integrado" en las operaciones llevadas a cabo por la CIA, el FBI y la Agencia de Inteligencia de la Defensa. Añade que las operaciones TAREX incluyen "habilitación fuera de la red", "habilitación de cadena de suministro" y "habilitación de implantación de hardware".
De acuerdo con otro documento de la NSA, las operaciones fuera de la red son "actividades de campo encubiertas o clandestinas", mientras que las operaciones de cadena de suministro son "actividades de interdicción que se centran en la modificación de equipos en la cadena de suministro de un objetivo."
La participación de la NSA en la interdicción de la cadena de suministro se reveló previamente en Sin un lugar donde esconderse, escrito por el co-fundador de The Intercept Glenn Greenwald. El libro incluye una fotografía de los paquetes interceptados siendo abiertos por agentes de la NSA, y un documento de acompañamiento de la NSA explicaba que los paquetes fueron "desviados a un lugar secreto", donde los agentes implantaron balizas de vigilancia que en secreto se comunicaban con los ordenadores de la NSA. El documento no decía cómo se interceptaron los paquetes y no sugería, como hacen los nuevos documentos, que la interceptación y los implantes podrían ser realizados por agentes clandestinos de campo. 
La guía TAREX enumera a Corea del Sur, Alemania, y Beijing, China como los sitios donde la NSA ha desplegado una "presencia TAREX adelantada"; el personal TAREX también opera en los centros nacionales de la NSA en Hawai, Texas y Georgia. Afirma también que el personal TAREX está asignado a las embajadas de Estados Unidos "y otros lugares en el extranjero", pero no especifica dónde. El documento no dice lo que está haciendo el personal "adelantado", o qué extensas son las operaciones TAREX. Sin embargo, China, Corea del Sur y Alemania son la sede de grandes fabricantes de equipos de telecomunicaciones, y China se sabe que es un objetivo clave de las actividades de inteligencia de Estados Unidos.
Aunque TAREX ha existido por décadas, hasta ahora ha habido poca información de dominio público sobre su ámbito actual. Un libro de 2010 de un ex oficial de la Agencia de Inteligencia de Defensa, el teniente coronel Anthony Shaffer, describe las operaciones TAREX en Afganistán como un conjunto de "operativos de pequeñas unidades, de primer plano, de recolección de inteligencia. Por lo general, de dos a tres hombres por unidad".
Agentes "encubiertos"
La revelación más controvertida en Sentry Eagle podría ser una referencia fugaz a la infiltración de agentes clandestinos de la NSA "entidades comerciales." El documento informativo señala que entre los componentes más celosamente guardados de Sentry Eagle están "hechos relacionados con personal de la NSA (encubierto), reuniones operativas, operaciones específicas, tecnología específica, localizaciones específicas y la capacidad de entablar comunicaciones secretas de SIGINT con entidades comerciales específicos (A / B / C)."
No está claro si estas "entidades comerciales" son estadounidenses o extranjeras, o ambas. En general, el marcador de posición "(A / B / C)" se utiliza en el documento de información para referirse a las empresas estadounidenses, aunque en una ocasión se refiere tanto a las empresas estadounidenses y extranjeras. A las empresas extranjeras se las conoce con el marcador de posición "(M / N / O)." La NSA se negó a proporcionar ninguna aclaración a The Intercept. 
El documento no hace ninguna otra referencia a agentes de la NSA que trabajan encubiertos. No está claro si podrían estar trabajando como empleados a tiempo completo en las "entidades comerciales", o si visitan las instalaciones comerciales bajo falsos pretextos. Es sabido que la CIA utiliza agentes que se hacen pasar por hombres de negocios, y ha utilizado empresas fantasma en los EE.UU. para disfrazar sus actividades.
Hay una larga historia de implicación abiertas de la NSA con las empresas estadounidenses, especialmente las empresas de telecomunicaciones y tecnología. Estas empresas suelen tener empleados con autorización de seguridad que se comunican abiertamente con las agencias de inteligencia como parte de sus funciones, por lo que el gobierno recibe información de las empresas, que tiene derecho legal a recibir, para que las empresas puedan ser alertadas de amenazas cibernéticas clasificadas. A menudo, dichos empleados han trabajado anteriormente en la NSA, FBI, o con los militares.
Pero el documento de información sugiere otra categoría de empleados, los que están trabajando en secreto para la NSA sin que nadie más lo sepa. Este tipo de doble juego, en el que la NSA trabaja con y en contra de sus socios corporativos, ya caracteriza a algunos de los trabajos de la agencia, en el que la información o las concesiones que se desean son subrepticiamente adquiridos si las corporaciones no van a cumplir voluntariamente. La referencia a  agentes "encubiertos" sorprendió a dos expertos en seguridad que revisaron los documentos de la NSA para The Intercept.
"Ese punto es muy extraño", dijo Matthew Green, un criptógrafo de la Universidad Johns Hopkins. "No sé cómo interpretarlo." Agregó que la comunidad de la criptografía en América estaría sorprendida y molesta si se diera el caso de que "hay gente en el interior de una empresa [estadounidense] comunicándose en secreto con la NSA sin saberlo la empresa o sus compañeros de trabajo". 
Soghoian de la ACLU dijo que los ejecutivos de tecnología ya están profundamente preocupados por la perspectiva de agentes clandestinos en nómina para obtener acceso a datos altamente sensibles, incluyendo las claves de cifrado, que podría hacer el trabajo de la NSA "mucho más fácil." 
"A medida que cada vez más se cifran las comunicaciones, la atracción para las agencias de inteligencia de robar una clave de cifrado se vuelve irresistible", dijo. "Es un objetivo muy jugoso."
Por supuesto, la NSA es sólo una de las agencias de inteligencia que se beneficiarán de estas operaciones. Se cree que los servicios de inteligencia de China están interesados ​​en penetrar las compañías americanas, como se cree que la NSA está interesada ​​en penetrar las firmas chinas. 
"La NSA es un riesgo [pero] me preocupan mucho más los chinos", dijo Matthew Prince, presidente ejecutivo de CloudFlare, una empresa de servidores. "La amenaza interna es un desafío enorme." Prince piensa que es poco probable que la NSA pueda colocar agentes secretos dentro de sus u otras empresas estadounidenses, debido a los problemas políticos y legales. "Me sorprendería que eso sucediera en cualquier organización estadounidense sin que por lo menos un alto ejecutivo como el director general supiera lo que estaba pasando", dijo. Pero asume que la NSA o la CIA están haciendo precisamente eso en empresas extranjeras. "Yo estaría más sorprendido si no lo hicieran", dijo.
Socios corporativos
La descripción de la hoja informativa de Sentry Owl indica que la NSA mantiene relaciones hasta ahora desconocidas con empresas extranjeras. Según el documento, la agencia "trabaja con socios específicos extranjeros (X / Y / Z) y entidades del sector comercial extranjero" para hacer los dispositivos y productos "explotables para SIGINT", una referencia a la inteligencia de señales, que es el corazón del esfuerzo de la NSA para recoger comunicaciones digitales, tales como correos electrónicos, textos, fotos, chats y registros telefónicos. Este lenguaje aclara una vaga referencia a las empresas extranjeras que aparece en el presupuesto secreto de 2013 para la comunidad de inteligencia, las partes fundamentales de los cuales fueron publicados el año pasado a partir del archivo Snowden.
El documento no menciona ningún empresas o productos extranjeros, y no da ninguna indicación del número o la magnitud de las relaciones de la agencia con ellos. Divulgaciones anteriores de los archivos Snowden han puesto de manifiesto las relaciones cercanas de la agencia con los organismos de inteligencia extranjeros, pero se ha revelado relativamente poco acerca de la obtención de ayuda por parte de la agencia de la ayuda de las empresas extranjeras. 
La descripción de Sentry Hawk, que incluye ataques a redes informáticas, indica también estrechos lazos con el extranjero, así como con empresas estadounidenses. El documento afirma que la NSA "trabaja con las entidades comerciales extranjeras y estadounidenses... en la conducción de CNE [Explotación de Redes Informáticas]." Aunque las historias anteriores de los archivos Snowden revelaron una amplia gama de ataques de la NSA en redes informáticas, no está claro si esos ataques se llevaron a cabo con la ayuda de "entidades comerciales", especialmente extranjeras. El documento no proporciona los nombres de cualquiera de estas entidades o los tipos de operaciones.
Green, el profesor de criptografía, dijo que "es un gran problema" si la NSA está trabajando con empresas extranjeras en una escala mayor de lo que se piensa en la actualidad. Hasta ahora, señaló, las revelaciones sobre las relaciones corporativas de la agencia se han centrado en las empresas estadounidenses. Esas revelaciones han dañado su credibilidad, empujando a los clientes a buscar alternativas en el extranjero que se creían al margen de la NSA. Si las empresas extranjeras también están cooperando con la NSA y la modificación de sus productos, las opciones para la adquisición de equipos de telecomunicaciones verdaderamente seguros son más limitadas de lo que se pensaba.
La hoja informativa no dice si los gobiernos extranjeros son conscientes de que la NSA puede estar trabajando con sus propias empresas. Si ellos no son conscientes, dice William Binney, un ex cripto-matemático de la NSA reconvertido en denunciante, significaría que la NSA está haciendo tratos a espaldas de gobiernos amigos y tal vez no tan amistosos.
"La idea de tener a empresas extranjeras participando sin que lo sepa ningún gobierno extranjero involucrado es significativa", dijo. "Va a ser una alerta a todos los gobiernos a verificar sus empresas. Llevarlas al parlamento y tomarles juramento". 
La descripción de Sentry Raven, que se centra en el cifrado, proporciona una confirmación adicional de que las empresas estadounidenses han ayudado en secreto a la NSA a debilitar los productos de cifrado para que sean vulnerables a la agencia. Según afirma la hoja informativa, la NSA "trabaja con entidades comerciales específicas de Estados Unidos... para modificar los sistemas de encriptación manufacturados en EE.UU. para hacerlos explotables para SIGINT." No nombra las entidades comerciales o las herramientas de cifrado que modifican, pero parece abarcar un tipo de la actividad que Reuters reveló el año pasado -que la NSA pagó 10 millones de dólares a la empresa de seguridad RSA para usar un débil generador de números aleatorios en uno de sus programas de cifrado.
La avalancha de revelaciones de la NSA desde que las filtraciones de Snowden comenzaron en 2013 ha hecho añicos cualquier confianza que los tecnólogos pudieran haber tenido en sus redes. Cuando se le pidió que realizara algún comentario sobre los últimos documentos, Prince, el director ejecutivo de CloudFlare, comenzó su respuesta diciendo: "Estamos hiper-paranoicos sobre todo.»