domingo, 26 de mayo de 2013

Como el gobierno de los Estados Unidos hackea el mundo

Businessweek.com

Traducido por Matrizur.org

Oculta por los árboles y bermas de hierba, el campus de la Agencia de Seguridad Nacional (NSA) se encuentra 15 millas al norte de Washington en la congestionada Beltway, en sus 6 millones de pies cuadrados de edificios resistentes a explosiones salpicados por antenas parabólicas. 
 
Creado en 1952 para interceptar las transmisiones de radio y otras señales electrónicas como señales de inteligencia de la NSA ahora se centra gran parte de sus recursos de espionaje en el robo de lo que eufemísticamente llaman espías de "datos electrónicos en reposo". Estos son los secretos que yacen dentro de las redes de ordenadores y unidades de discos de terroristas, naciones canallas y gobiernos aún amigos.

Cuando el presidente Obama recibe el informe de inteligencia diario, la mayoría de la información proviene de ciberespías del gobierno, dice Mike McConnell, director de inteligencia nacional durante la presidencia de George W. Bush. "Es al menos el 75 por ciento y subiendo".

El papel clave que juegan los hackers de la NSA en la recolección de información hace que sea difícil para Washington presionar a otras naciones -China en particular- para evitar que las compañías estadounidenses de hacking minen sus bases de datos y obtener más información de productos y secretos comerciales.

En los últimos meses, el gobierno de Obama ha tratado de avergonzar a China, al llamar públicamente la atención sobre su programa de espionaje cibernético, que ha dirigido a numerosas empresas, entre ellas Google (GOOG), Yahoo (YHOO) e Intel (INTC), para robar el código fuente y otros secretos. Esta primavera, el secretario del Tesoro de EE.UU. Jacob Lew y el general Martin Dempsey, jefe del Estado Mayor Conjunto, viajaron a Beijing para presionar a los funcionarios chinos sobre el hacking. El Asesor de Seguridad Nacional, Thomas Donilon tiene previsto visitar China el 26 de mayo.

La respuesta de China, en esencia: Mira quién habla. "Ustedes van allí, se sientan frente a su contraparte y dicen: 'Usted espia, nosotros espíamos, pero acaba de robar las cosas mal. "Esa fue una conversación difícil", dice Michael Hayden, quien encabezó la NSA, y más tarde la CIA, bajo la presidencia Bush. "Los Estados Unidos espiaamos a otros Estados, los tenemos", dice Hayden, actualmente director de la Chertoff Group, una firma de consultoría de seguridad de Washington. "Pero no es la competencia. Se trata de un intento de espionaje del Estado-nación a las corporaciones privadas. Eso no es un campo de juego".

La tensión entre las dos naciones se intensificaron en mayo, cuando un informe del Pentágono al Congreso por primera vez vincula oficialmente el gobierno de China directamente a la piratería de los contratistas de defensa de Estados Unidos. El estudio reveló que la inteligencia de EE.UU. ha dado seguimiento de una vasta burocracia de expertos hacking en robar la tecnología de las empresas estadounidenses. Los líderes chinos han negado durante mucho tiempo estar detrás de los hacks. Un artículo sobre el informe del Pentágono en el periodico People’s Daily llama a los EE.UU. el "imperio real del hacking."

El gobierno de EE.UU. no niega que se dedica a la ciber-espionaje. "Usted no se queda esperando a que alguien decida convertir la información en electrones y fotones y se la envie", dice Hayden. "Va al lugar donde se almacena la información y la extrae de la red de los adversarios. Somos los mejores en hacerlo."

"La posición de EE.UU. es que algunas clases de piratería son más aceptables que otras, y la clase de la NSA no está de acuerdo con reglas tácitas no oficiales que se remontan a la Guerra Fría sobre qué secretos están bien para un país a robar a otro . "China está haciendo cosas que no debes hacer", dice Jacob Olcott, director de Good Harbor Security Risk Management, una firma de Washington que asesora a empresas hackeadas.

Los hombres y mujeres que hackean para la NSA pertenecen a una unidad secreta conocida como Operaciones de Acceso a Medida (TAO, siglas en ingles). Reúne grandes cantidades de información de inteligencia sobre las redes financieras terroristas, operaciones internacionales de lavado de dinero y el narcotráfico, la preparación de los militares extranjeros, incluso las disputas políticas internas de posibles adversarios, según dos ex funcionarios de seguridad del gobierno de Estados Unidos, que pidieron no ser identificados cuando discutir la recolección de inteligencia extranjera. Durante años, la NSA negó la existencia de TAO. Un funcionario del Pentágono que también pidió no ser identificado confirmó que TAO realiza espionaje cibernético, o lo que el Departamento de Defensa llama "la explotación de la red informática", pero insistió en que no se centra en la tecnología, el comercio, o los secretos financieros. El funcionario dice que el número de personas que trabajan para TAO se clasifica. La vocera de la NSA, Vanee Vines, no respondió a preguntas sobre la Unidad.

Los dos ex funcionarios de seguridad estuvieron de acuerdo en describir el funcionamiento y sus actividades sin divulgar a que gobiernos o entidades se dirigen. Según los ex funcionarios, ciberespías estadounidenses, la mayoría de las unidades militares que han recibido formación especializada, se sientan en las consolas que ejecutan el software de hacking sofisticadas, que canaliza la información robada de ordenadores en todo el mundo en un "centro de fusión", donde los analistas de inteligencia tratan de darle sentido a todo.

La NSA tiene prohibido por la ley espiar a las personas o entidades en los EE.UU., incluidos los no ciudadanos, o ciudadanos estadounidenses en el extranjero. De acuerdo con uno de los ex funcionarios, la cantidad de datos recabados de las unidades de redes informáticas en el extranjero, o la que viaja a través de Internet, se ha convertido en un sorprendente 2 petabytes por hora-que es casi 2,1 millones de gigabytes, el equivalente a cientos de millones de páginas de texto.

 
Fuente: Rebelion.org

No hay comentarios:

Publicar un comentario