Como el gobierno de los Estados Unidos hackea el mundo
Businessweek.com
Traducido por Matrizur.org |
Oculta por los árboles y bermas de hierba, el campus de la Agencia de Seguridad Nacional (NSA) se encuentra 15 millas al norte de Washington en la congestionada Beltway, en sus 6 millones de pies cuadrados de edificios resistentes a explosiones salpicados por antenas parabólicas.
Creado en 1952 para
interceptar las transmisiones de radio y otras señales electrónicas
como señales de inteligencia de la NSA ahora se centra gran parte de sus
recursos de espionaje en el robo de lo que eufemísticamente llaman
espías de "datos electrónicos en reposo". Estos son los secretos que
yacen dentro de las redes de ordenadores y unidades de discos de
terroristas, naciones canallas y gobiernos aún amigos.
Cuando
el presidente Obama recibe el informe de inteligencia diario, la mayoría
de la información proviene de ciberespías del gobierno, dice Mike
McConnell, director de inteligencia nacional durante la presidencia de
George W. Bush. "Es al menos el 75 por ciento y subiendo".
El papel clave que juegan los hackers de la NSA en la recolección de información hace que sea difícil para Washington presionar a otras naciones -China en particular- para evitar que las compañías estadounidenses de hacking minen sus bases de datos y obtener más información de productos y secretos comerciales.
El papel clave que juegan los hackers de la NSA en la recolección de información hace que sea difícil para Washington presionar a otras naciones -China en particular- para evitar que las compañías estadounidenses de hacking minen sus bases de datos y obtener más información de productos y secretos comerciales.
En los
últimos meses, el gobierno de Obama ha tratado de avergonzar a China, al
llamar públicamente la atención sobre su programa de espionaje
cibernético, que ha dirigido a numerosas empresas, entre ellas Google
(GOOG), Yahoo (YHOO) e Intel (INTC), para robar el código fuente y otros
secretos. Esta primavera, el secretario del Tesoro de EE.UU. Jacob Lew y
el general Martin Dempsey, jefe del Estado Mayor Conjunto, viajaron a
Beijing para presionar a los funcionarios chinos sobre el hacking. El
Asesor de Seguridad Nacional, Thomas Donilon tiene previsto visitar
China el 26 de mayo.
La respuesta de China, en esencia: Mira quién
habla. "Ustedes van allí, se sientan frente a su contraparte y dicen:
'Usted espia, nosotros espíamos, pero acaba de robar las cosas mal. "Esa
fue una conversación difícil", dice Michael Hayden, quien encabezó la
NSA, y más tarde la CIA, bajo la presidencia Bush. "Los Estados Unidos
espiaamos a otros Estados, los tenemos", dice Hayden, actualmente
director de la Chertoff Group, una firma de consultoría de seguridad de
Washington. "Pero no es la competencia. Se trata de un intento de
espionaje del Estado-nación a las corporaciones privadas. Eso no es un
campo de juego".
La tensión entre las dos naciones se
intensificaron en mayo, cuando un informe del Pentágono al Congreso por
primera vez vincula oficialmente el gobierno de China directamente a la
piratería de los contratistas de defensa de Estados Unidos. El estudio
reveló que la inteligencia de EE.UU. ha dado seguimiento de una vasta
burocracia de expertos hacking en robar la tecnología de las empresas
estadounidenses. Los líderes chinos han negado durante mucho tiempo
estar detrás de los hacks. Un artículo sobre el informe del Pentágono en
el periodico People’s Daily llama a los EE.UU. el "imperio real del
hacking."
El gobierno de EE.UU. no niega que se dedica a la
ciber-espionaje. "Usted no se queda esperando a que alguien decida
convertir la información en electrones y fotones y se la envie", dice
Hayden. "Va al lugar donde se almacena la información y la extrae de la
red de los adversarios. Somos los mejores en hacerlo."
"La posición de EE.UU. es que algunas clases de piratería son más aceptables que otras, y la clase de la NSA no está de acuerdo con reglas tácitas no oficiales que se remontan a la Guerra Fría sobre qué secretos están bien para un país a robar a otro . "China está haciendo cosas que no debes hacer", dice Jacob Olcott, director de Good Harbor Security Risk Management, una firma de Washington que asesora a empresas hackeadas.
Los
hombres y mujeres que hackean para la NSA pertenecen a una unidad
secreta conocida como Operaciones de Acceso a Medida (TAO, siglas en
ingles). Reúne grandes cantidades de información de inteligencia sobre
las redes financieras terroristas, operaciones internacionales de lavado
de dinero y el narcotráfico, la preparación de los militares
extranjeros, incluso las disputas políticas internas de posibles
adversarios, según dos ex funcionarios de seguridad del gobierno de
Estados Unidos, que pidieron no ser identificados cuando discutir la
recolección de inteligencia extranjera. Durante años, la NSA negó la
existencia de TAO. Un funcionario del Pentágono que también pidió no ser
identificado confirmó que TAO realiza espionaje cibernético, o lo que
el Departamento de Defensa llama "la explotación de la red informática",
pero insistió en que no se centra en la tecnología, el comercio, o los
secretos financieros. El funcionario dice que el número de personas que
trabajan para TAO se clasifica. La vocera de la NSA, Vanee Vines, no
respondió a preguntas sobre la Unidad.
Los dos ex
funcionarios de seguridad estuvieron de acuerdo en describir el
funcionamiento y sus actividades sin divulgar a que gobiernos o
entidades se dirigen. Según los ex funcionarios, ciberespías
estadounidenses, la mayoría de las unidades militares que han recibido
formación especializada, se sientan en las consolas que ejecutan el
software de hacking sofisticadas, que canaliza la información robada de
ordenadores en todo el mundo en un "centro de fusión", donde los
analistas de inteligencia tratan de darle sentido a todo.
La
NSA tiene prohibido por la ley espiar a las personas o entidades en los
EE.UU., incluidos los no ciudadanos, o ciudadanos estadounidenses en el
extranjero. De acuerdo con uno de los ex funcionarios, la cantidad de
datos recabados de las unidades de redes informáticas en el extranjero, o
la que viaja a través de Internet, se ha convertido en un sorprendente 2
petabytes por hora-que es casi 2,1 millones de gigabytes, el
equivalente a cientos de millones de páginas de texto.
Fuente: Rebelion.org
No hay comentarios:
Publicar un comentario