19 julio 2015

XKEYSCORE: El Google de la NSA para las comunicaciones privadas mundiales por Morgan Marquis-Boire, Glenn Greenwald y Micah Lee (The Intercept)

XKEYSCORE: NSA’s Google for the World’s Private Communications 
por Morgan Marquis-Boire, Glenn Greenwald y Micah Lee (The Intercept
XKEYSCORE: El Google de la NSA para las comunicaciones privadas mundiales 
«Una de las herramientas de vigilancia masiva más poderosas de la Agencia de Seguridad Nacional convierte seguir el uso que alguien hace de Internet en algo tan fácil como introducir una dirección de correo electrónico, y no incorpora ninguna tecnología para evitar abusos. Hoy, The Intercept publica 48 documentos clasificados y top secret sobre XKEYSCORE datados hasta 2013, que arrojan nueva luz sobre la amplitud, la profundidad y la funcionalidad de este sistema de espionaje crítico -una de las revelaciones más importantes hasta ahora de los documentos proporcionados por el denunciante de la NSA Edward Snowden.

El programa XKEYSCORE de la NSArevelado por primera vez por The Guardian, rastrea innumerables búsquedas en Internet de personas, correos electrónicos, documentos, nombres de usuario y contraseñas, y otras comunicaciones privadas. XKEYSCORE se alimenta de un flujo constante del tráfico de Internet que circula por los cables de fibra óptica que conforman la columna vertebral de la red de comunicación del mundo, entre otras fuentes, para su procesamiento. A partir de 2008, el sistema de vigilancia alardeaba de aproximadamente 150 sitios de campo en los Estados Unidos, México, Brasil, Reino Unido, España, Rusia, Nigeria, Somalia, Pakistán, Japón, Australia, así como en muchos otros países, constando de más de 700 servidores.
Estos servidores almacenan "tomas de datos completas" (full-take data) en los sitios de recolección -lo que significa que capturan todo el tráfico recogido- y, a partir de 2009, almacenaban el contenido durante 3 a 5 días y los metadatos de 30 a 45 días. Documentos de la NSA indican que decenas de miles de millones de registros se almacenan en su base de datos. "Se trata de un sistema de procesamiento y consulta totalmente distribuido que se ejecuta en máquinas de todo el mundo", se dice en una sesión informativa de la la NSA sobre XKEYSCORE. "En los sitios de campo, XKEYSCORE puede ejecutarse en varios equipos lo que le da la capacidad de escalar tanto en poder de procesamiento como de almacenamiento." 
XKEYSCORE también recaba y procesa el tráfico de Internet de los estadounidenses, aunque se instruye a los analistas de la NSA para que eviten consultar el sistema de manera que puedan espiar los datos de Estados Unidos. Expertos y activistas en defensa de la privacidad, sin embargo, han manifestado dudas repetidas veces de que esas exclusiones sean eficaces a la hora de prevenir que grandes cantidades de datos estadounidenses sean rastreados. Un documento que publica The Intercept hoy sugiere que órdenes FISA han autorizado recabar "tomas completas" de tráfico de al menos algunos foros de Internet en Estados Unidos. 
El sistema no se limita a la recogida de tráfico web. El documento de 2013, "VoIP Configuration and Forwarding Read Me", detalla cómo transmitir datos de VoIP desde XKEYSCORE a NUCLEON, el repositorio de la NSA para intersecciones de voz, fax, vídeo y "transcripciones previas." En ese momento, soportaba más de 8.000 usuarios a nivel mundial y se componía de 75 servidores que absorbían 700.000 archivos de voz, fax, vídeo y archivos etiquetados por día.  
El alcance y la potencia de XKEYSCORE como instrumento de vigilancia es asombroso. El informe de The Guardian señalaba que la propia NSA se refiere al programa como su sistema de "mayor alcance". En febrero de este año, The Intercept informó que la NSA y el GCHQ hackearan la red interna de Gemalto, el mayor proveedor mundial de tarjetas SIM para teléfonos móviles, con el fin de robar millones de claves de cifrado utilizadas para proteger la privacidad de la telefonía móvil. XKEYSCORE desempeñó un papel vital en la piratería de los espías, proporcionando a los hackers del gobierno acceso a las cuentas de correo electrónico de los empleados de Gemalto. 
Numerosos socios clave de la NSA, incluyendo Canadá, Nueva Zelanda y el Reino Unido, tienen acceso a las bases de datos de vigilancia masiva de XKEYSCORE. En marzo, el New Zealand Herald, en asociación con The Intercept, reveló que el gobierno de Nueva Zelanda utilizó XKEYSCORE para espiar a los candidatos al puesto de director general de la Organización Mundial del Comercio y también a miembros del Gobierno de las Islas Salomón. 
Estos documentos  publicados recientemente demuestran que las comunicaciones recogidas no sólo incluyen correos electrónicos, chats y el tráfico de navegación web, sino también imágenes, documentos, llamadas de voz, fotos webcam, búsquedas en la web, tráfico analítico publicitario, el tráfico de análisis de medios sociales, el tráfico de red de bots, golpes de teclado, apuntan operaciones de explotación de red (CNE), interceptación de pares de nombres de usuario y contraseña, carga de archivos a los servicios en línea, sesiones de Skype y mucho más. 
Recolección a granel y vigilancia de la población
XKEYSCORE permite una vigilancia increíblemente amplia de las personas sobre la base de patrones considerados como comportamientos sospechosos. Es posible, por ejemplo, consultar el sistema para mostrar las actividades de personas en función de su ubicación, nacionalidad y sitios web visitados. Por ejemplo, una diapositiva muestra la búsqueda "alemanesenpakistn", mostrando la búsqueda en XKEYSCORE de un analista de todos los individuos en Pakistán visitando tablones de anuncios específicos en idioma alemán.
Mientras sitios como Twitter y Facebook adquieren cada vez más importancia para las comunicaciones mundiales cotidianas (un estudio de Pew muestra que el 71 por ciento de los adultos en línea en los EE.UU. usa Facebook), se convierten en una fuente importante de datos de vigilancia. El tráfico de los sitios de medios sociales populares se describe como "un punto de partida" para el seguimiento de las personas, de acuerdo con una presentación XKEYSCORE titulada "Objetivos de seguimiento en redes sociales en línea."
Cuando las agencias de inteligencia recogen grandes cantidades de tráfico de Internet en todo el mundo, se enfrentan al reto de dar sentido a los datos. Las vastas cantidades recogidas hacen que sea difícil conectar el tráfico almacenado con individuos específicos. 
Las empresas de Internet también se han encontrado con este problema y lo han resuelto mediante el seguimiento de sus usuarios con identificadores que son únicos para cada individuo, a menudo en forma de cookies del navegador. Las cookies son pequeños archivos de datos que los sitios web almacenan en los navegadores de los visitantes. Se utilizan para una variedad de propósitos, incluyendo la autenticación de usuarios (las cookies permiten iniciar sesión en sitios web), el almacenamiento de preferencias, y el seguimiento de los individuos de forma única, incluso si están utilizando la misma dirección IP que muchas otras personas. Los sitios web también incrustan código utilizado por servicios de terceros para recoger analíticas o anuncios de acogida, que también utilizan cookies para rastrear a los usuarios. De acuerdo con una diapositiva, "Casi todos los sitios web tienen las cookies habilitadas."
La capacidad de la NSA de aprovechar el seguimiento que de sus propios usuarios realizan las empresas privadas es un instrumento vital que permite a la agencia rastrear los datos que recoge de los usuarios individuales. No se hace ninguna diferencia entre si los visitantes cambian a redes Wi-Fi públicas o si se conectan a redes privadas virtuales para cambiar sus direcciones IP: la cookie de seguimiento les seguirá mientras sigan utilizando el mismo navegador web y no borren sus cookies.
Aplicaciones (Apps) que se ejecutan en las tabletas y en los teléfonos inteligentes también utilizan los servicios de análisis que hacen un seguimiento de forma única de los usuarios. Casi cada vez que un usuario ve un anuncio (en una aplicación o en un navegador web), la red de publicidad realiza un seguimiento de los usuarios de la misma manera. Un programa secreto del GCHQ y del CSE (Centro de la Seguridad de las comunicaciones canadiense) llamado BADASS, que es similar a XKEYSCORE pero con un alcance mucho más limitado, extrae tanta cantidad de información valiosa de aplicaciones de teléfonos inteligentes intervenidos como sea posible, incluyendo ciertos identificadores de seguimiento únicos que los desarrolladores de aplicaciones utilizan para realizar un seguimiento de sus propios usuarios. En mayo de este año, la CBC, en asociación con The Intercept, reveló que XKEYSCORE se utilizó para realizar un seguimiento de las conexiones de teléfonos inteligentes a los mercados de aplicaciones dirigidas por Samsung y Google. Los analistas de la agencia de vigilancia también utilizan otros tipos de datos de tráfico que consiguen recopilar en XKEYSCORE para rastrear a las personas, tales como los informes de fallos de Windows.
En una declaración a The Intercept, la NSA reiteró su posición de que se necesitan tales capacidades de vigilancia aplastantes para combatir la Guerra contra el Terror: 
"El Gobierno de Estados Unidos pide a sus agencias de inteligencia proteger a los Estados Unidos, sus ciudadanos y sus aliados de una amplia gama de amenazas graves. Estas amenazas incluyen planes terroristas de al-Qaeda, ISIL, y otros; la proliferación de armas de destrucción masiva; agresión extranjera contra Estados Unidos y nuestros aliados; y organizaciones criminales internacionales".
De hecho, uno de los ejemplos específicos de aplicaciones de XKEYSCORE que aparecen en los documentos es espiar a Shaykh Atiyatallah, un alto líder de Al Qaeda y confidente de Osama bin Laden. Unos años antes de su muerte, Atiyatallah hizo lo que muchas personas a menudo han hecho: Escribió en Google su nombre. Buscó sus diferentes alias, un asociado y el nombre de su libro. Mientras lo hacía, toda esa información fue capturado por XKEYSCORE. 
XKEYSCORE, sin embargo, también se ha utilizado para espiar objetivos no terroristas. El número del 18 de abril de 2013, de la publicación interna de la NSA Special Source Operations Weekly presume que los analistas tuvieron éxito en el uso de XKEYSCORE para obtener puntos de conversación del Secretario General de la ONU, Ban Ki-moon, antes de una reunión con el presidente Obama.
XKEYSCORE para hackear: recolectar fácilmente los nombres de usuario, contraseñas y mucho más
XKEYSCORE desempeña un papel central en la forma en que el gobierno de Estados Unidos y sus aliados de vigilancia hackean redes de ordenadores en todo el mundo. Un documento top secret de la NSA de 2009 describe cómo la agencia utiliza el sistema para recabar información de la Office of Tailored Access Operations (Oficina de Operaciones de acceso a la medida), una división de la NSA responsable de la Computer Network Exploitation (Explotación de red de ordenadores) -es decir, del hackeo calculado de determinados ordenadores (targeted hacking).
En particular, en 2009, las tácticas de hacking habilitadas por XKEYSCORE habrían producido importantes beneficios porque el uso de cifrado estaba menos generalizado que hoy. Jonathan Brossard, un investigador de seguridad y el director general de Toucan Systems, dijo a The Intercept: "Cualquiera podría ser entrenado para hacer esto en menos de un día: simplemente escriba en XKEYSCORE el nombre del servidor en que quiere introducirse, presione enter, y se presentan la pareja del login y la contraseña para conectarse a esta. Hecho. Listo." Informaciones anteriores de The Intercept revelaron que los administradores de sistemas son un objetivo primordial de la NSA. "¿A quién atacar mejor que a la persona que ya tiene las 'llaves del reino?'" Se lee en un post de 2012 en un tablero de discusión interna de la NSA.
Este sistema permite a los analistas acceder a los servidores de correo web con notable facilidad.
Los mismos métodos se utilizan para robar las credenciales -nombres de usuario y contraseñas- de los usuarios individuales de tablones de anuncios. 
Los foros de hackers también son vigilados en busca de personas que venden o utilizan programas de explotación (exploits) y otras herramientas de hacking. La vigilancia de la NSA busca no sólo comprender las capacidades desarrolladas por sus adversarios, sino también vigila lugares donde estas capacidades se pueden comprar. 
Otra información obtenida a través de XKEYSCORE facilita la explotación remota de equipos atacados. Mediante la extracción a partir del tráfico de Internet de la huella digital del navegador (browser fingerprint) y la versión del sistema operativo, el sistema permite a los analistas evaluar rápidamente la explotabilidad de un objetivo. Brossard, el investigador de seguridad, afirma que "la NSA ha construido un conjunto impresionantemente completo de herramientas automatizadas de hacking para que puedan ser utilizadas por sus analistas."
Dada la amplitud de la información recopilada por XKEYSCORE, el acceso y la explotación de la actividad en línea de un objetivo es una cuestión de unos pocos clics del ratón. Brossard explica: "El trabajo que un analista tiene que llevar a cabo para penetrar efectivamente en equipos remotos a través de Internet parece ridículamente reducido -estamos hablando de minutos, si no de segundos. Simple. Tan fácil como escribir algunas palabras en Google".
Estos hechos refuerzan una de las declaraciones más polémicas de Snowden, hecha en su primera entrevista en video publicada por The Guardian el 9 de junio de 2013. "Yo, sentado en mi escritorio", dijo Snowden, podría "intervenir las comunicaciones de cualquiera, de usted o de su contable, de un juez federal, o incluso del Presidente, si tuviera un correo electrónico personal". 
De hecho, los documentos de entrenamiento de XKEYSCORE destacan repetidamente lo fácil de usar que es el programa: con tan sólo unos clics, cualquier analista con acceso a él puede realizar búsquedas de barrido con sólo introducir la dirección de correo electrónico de una persona, su número de teléfono, nombre u otros datos identificativos. No hay ninguna indicación en los documentos revisados de que se necesita autorización previa para búsquedas específicas. 
Además de credenciales de acceso y otra inteligencia relativa al objetivo, XKEYSCORE recopila información de configuración del router, que comparte con las Tailored Access Operations (Operaciones de acceso a la medida). La oficina es capaz de explotar los routers y luego incorporar el tráfico que viaja a través de los routers a su infraestructura de recogida. Esto permite a la NSA espiar el tráfico de redes que de otra manera quedarían fuera de su alcance. Documentos XKEYSCORE hacen referencia a configuraciones del router, y un documento previamente publicado por Der Spiegel muestra que "los implantes activos" se puede utilizar para "copiar el tráfico y dirigirlo" hacia un colector pasivo. 
XKEYSCORE para contrainteligencia
Más allá de permitir la recogida, clasificación, y consulta de metadatos y contenido, XKEYSCORE también se ha utilizado para supervisar la vigilancia y acciones de hacking de los estados extranjeros y recoger los frutos de su actividad. The Intercept informó anteriormente que la NSA y sus aliados espían a ciertos hackers con el fin de recopilar lo que ellos recopilan. 
Una vez que están identificadas las herramientas y técnicas de una entidad extranjera de hacking (por ejemplo, Corea del Sur), los analistas pueden extraer objetivos de espionaje del país desde XKEYSCORE, y recopilar la información que la potencia extranjera ha conseguido robar. 
El seguimiento de los hackers al sevicio de estados extranjeros podría permitir a la NSA reunir las técnicas y herramientas utilizadas por estos actores extranjeros, entre ellas el conocimiento de  day-zero-exploits (ataques de vulnerabilidad de día cero) -defectos del software que permiten a los atacantes introducirse en los sistemas, y que ni siquiera el proveedor de software conoce- e implantes. Además, mediante el control de los informes de vulnerabilidad enviados a proveedores como Kaspersky, la agencia podría aprender cuando los programas de explotación (exploits) que estaban utilizando activamente necesitan ser retirados debido a que han sido descubiertos por un tercero.
Incautación vs. búsqueda: supervisión, auditoría y la Cuarta Enmienda
Por la naturaleza de la forma en que barre información, XKEYSCORE recolecta las comunicaciones de los estadounidenses, a pesar de la protección de la Cuarta Enmienda contra la "búsqueda y captura irrazonable" -incluyendo la búsqueda de datos sin una orden judicial. La NSA dice que no apunta a las comunicaciones de ciudadanos estadounidenses sin orden judicial, pero reconoce que "accidentalmente" recoge y lee algunas de ellas sin una, minimizando la información que se retiene o es compartida. 
Pero esta interpretación de la ley es en el mejor de los casos dudosa.
Documentos de entrenamiento de XKEYSCORE dicen que la "responsabilidad de cumplir con USSID-18 u otras normas recae sobre el usuario/auditor", al parecer se incluye la Ley británica de Derechos Humanos (HRA), que protege los derechos de los ciudadanos del Reino Unido. La Directiva estadounidense de Señales de inteligencia (USSID 18) es la directiva estadounidense que rige  la "minimización de datos de personas estadounidenses".
Kurt Opsahl, abogado general de la Electronic Frontier Foundation, describe USSID 18 como "un intento por parte de la comunidad de inteligencia de cumplir con la Cuarta Enmienda. Pero no proviene de un tribunal, sino del poder ejecutivo".
Si, por ejemplo, un analista buscara en XKEYSCORE a todos los usuarios de iPhone, esta consulta violaría USSID 18 debido a que inevitablemente usuarios de iPhone estadounidense serían listados sin orden judicial, como los propios materiales de capacitación de la NSA dejan claro. 
Opsahl cree que no se implementan medios técnicos que impidan a los analistas hacer consultas que violen USSID 18. "El documento analiza si los auditores estarán satisfechos o insatisfechos. Esto indica que el cumplimiento se constatará por una auditoría posterior a los hechos, no impidiendo la búsqueda".
Capturas de la interfaz de usuario basadas en la web de XKEYSCORE incluidas en diapositivas muestran que los analistas ven un mensaje de advertencia bien visible: "Este sistema está auditado para cumplir USSID 18 la Ley de Derechos Humanos" Cuando los analistas se identifican en el sistema, ven un mensaje más detallado advirtiendo que "se ha establecido un registro de auditoría y será supervisado" en respuesta a quejas basadas en la la Ley de Derechos Humanos (HRA), y como parte del proceso de auditoría USSID 18 y USSID 9.  
Debido a que el sistema de XKEYSCORE no parece prevenir a los analistas de hacer consultas que estarían violando estas reglas, Opsahl concluye que "se pone en manos de los analistas una tremenda cantidad de poder." Y mientras los analistas pueden estar sujetos a auditorías, "por lo menos en el corto plazo aún pueden obtener información que no deberían tener." 
Durante un simposio en enero 2015 que tuvo lugar en la Universidad de Harvard, Edward Snowden, que habló a través de videoconferencia, dijo que los analistas de la NSA están "completamente libres de cualquier supervisión significativa." Al hablar de las personas que auditan sistemas de la NSA como XKEYSCORE para velar por el cumplimiento de USSID 18, dijo: "la mayoría de las personas que hacen las auditorías son amigos de los analistas. Trabajan en la misma oficina. No son auditores a tiempo completo, son chicos que tienen asignadas otras funciones. Hay unos pocos auditores que van de un lado a otro, echan un vistazo y mirar lo que se está haciendo, pero realmente no es algo enérgico". 
En una declaración a The Intercept, la NSA dijo:
"Las operaciones de inteligencia extranjera de la Agencia de Seguridad Nacional están 1) autorizadas por la ley; 2) son objeto de múltiples niveles de estricta supervisión interna y externa; y 3) son llevadas a cabo de una manera que está diseñado para proteger la privacidad y las libertades civiles. Conforme a lo dispuesto por la Presidential Policy Directive 28  (Directiva Presidencial de Política 28) (PPD-28), todas las personas, independientemente de su nacionalidad, tienen intereses legítimos de privacidad en el manejo de su información personal. La NSA hace todo lo posible para adaptar restrictivamente y centrar sus operaciones de inteligencia de señales sobre la recolección de las comunicaciones que tienen más probabilidades de contener inteligencia extranjera o información de contrainteligencia".