MUSCULAR
Vigilancia mundial | |
---|---|
Revelaciones | |
Vigilancia global Orígenes · Antes de 2013 · Desde el 2013 Reacciones WikiLeaks |
|
Sistemas | |
Bullrun · Carnivore · DISHFIRE · ECHELON · Frenchelon · Karma Police · Mastering the Internet · MUSCULAR · MYSTIC · Pegasus · PRISM · RAMPART-A · SITEL · Stellar Wind · STONEGHOST · Tempora · XKeyscore · Programa de Vigilancia del Presidente | |
Agencias | |
ASD · BND · CSIS · CSEC · DGSE · GCHQ · GCSB · NGA · NSA · NRO · IAO | |
Colaboradores | |
Cinco Ojos: CIA · DSD · FBI · CSS · DHS · DOJ · CYBERCOM Otros: FRA · PET · NIS · CNI · ISNU · AISE |
|
Personajes | |
Keith Alexander · James Bamford · James Clapper · Duncan Campbell · Edward Snowden · Julian Assange · Russ Tice | |
Lugares | |
The Doughnut · Fort George G. Meade · RAF Menwith Hill · Pine Gap | |
Tratados | |
FISA (FISC) · UKUSA · Lustre · Directiva de Protección de Datos | |
Conceptos | |
Privacidad · Vigilancia masiva · Comunicación segura · Inteligencia de señales · Metadato | |
MUSCULAR (DS-200B), ubicado en Reino Unido,[1] es el nombre de un programa de vigilancia conjuntamente utilizado por Cuartel General de Comunicaciones del Gobierno británico (GCHQ) y la Agencia de Seguridad Nacional (NSA) de Estados Unidos que salió a la luz en los documentos que fueron revelados por Edward Snowden y en entrevistas de militares reconocidos.[2] GCHQ es el principal usuario del programa.[1] GCHQ y la NSA han irrumpido secretamente en los principales enlaces de comunicación que unen los centros de datos de Yahoo! y Google.[3] Información substancial sobre el programa se hizo pública a finales de octubre del 2013.
Resumen
[editar]El programa lo ejecutan conjuntamente:
- – El Cuartel General de Comunicaciones del Gobierno (GCHQ) (Reino Unido)
- – Agencia de Seguridad Nacional (NSA) (Estados Unidos)
MUSCULAR es uno de los al menos cuatro programas similares que dependen de una segunda parte de confianza, programas que juntos son conocidos como WINDSTOP. En un período de 30 días comprendido entre diciembre del 2012 y enero del 2013, MUSCULAR fue responsable de recopilar 181 millones de registros. Sin embargo, esto fue superado por otro programa WINDSTOP conocido solo por su código DS-300 y nombre en código INCENSER, que recolectó unos 14 mil millones de registros en el mismo periodo de tiempo.[4]
Detalles operativos
[editar]Conforme a los documentos filtrados, la junta directiva de adquisiciones de la NSA envía millones de registros cada día desde los intervalos que van desde las redes de Yahoo! o Google a los almacenes de datos de los cuarteles generales de la agencia en Fort Meade, Maryland. El programa opera a través de un punto de acceso conocido como DS-200B, que está fuera del territorio de Estados Unidos y que confía en un operador de telecomunicaciones no nombrado para proveer acceso secreto para la NSA y el GCHQ.[3]
Conforme al periódico The Washington Post, el programa MUSCULAR recoge más del doble de puntos de datos (“selectors” en jerga de la NSA) comparado con el reconocido PRISM.[2] A diferencia de PRISM, el programa MUSCULAR no requiere autorización judicial de ningún tipo.
Debido a la gran cantidad de datos involucrados, MUSCULAR ha supuesto un desafío especial para la división de Operaciones de origen especial (Special Source Operations) de la NSA. Por ejemplo, cuando Yahoo! decide migrar una gran cantidad de buzones de correo entre sus centros de procesamiento de datos, la base de datos PINWALE de la NSA (que es su principal base de datos analítica para Internet) se satura rápidamente con los datos provenientes de MUSCULAR.[5]
Dos programas estrechamente relacionados son INCENSER and TURMOIL. TURMOIL, perteneciente a la NSA, es un sistema para procesar la información recogida por MUSCULAR.[1]
Conforme a una nota estilo post-it de la presentación, la explotación confía en el hecho de que (al menos en aquel momento) la información se transmitía sin encriptar dentro de la nube privada de Google, con sus servidores de front end desmontando y añadiendo de nuevo el protocolo SSL desde/a conexiones externas. De acuerdo a The Washington Post: "Dos ingenieros con lazos cercanos a Google empezaron a blasfemar en cuanto vieron el dibujo." Después de que la información a cerca de MUSCULAR fuera publicada por la prensa, Google anunció que estaba trabajando en desplegar comunicación encriptada entre sus centros de datos.[2]
Reacciones y contramedidas
[editar]A principios de noviembre del 2013, Google anunció que estaba encriptando el tráfico entre sus centros de procesamiento de datos.[6] A mediados de noviembre, Yahoo! anunció tener planes similares.[7]
En diciembre del 2013, Microsoft anunció planes similares y usó la expresión "amenaza persistente avanzada" en su nota de prensa (firmada por su mayor representante legal), cosa que la prensa inmediatamente interpretó como una comparación de la NSA con los hackers financiados por el gobierno chino.[8][9]
Galería
[editar]-
Diapositiva de la presentación de la NSA detallando las capacidades de MUSCULAR
-
Actualización interna del sistema operativo de la NSA dentro de la operación MUSCULAR, mencionando problemas con las tranferencias de los buzones de Yahoo.
Véase también
[editar]- Revelaciones sobre la red de vigilancia mundial (2013-2015)
- DISHFIRE, otra colaboración NSA–GCHQ que recopila SMS (y mensajes similares) en todo el mundo.
- Lista de proyectos de vigilancia masiva de los gobiernos
- Vigilancia masiva
- Squeaky Dolphin, programa orientado a Facebook, YouTube y Blogger
- STELLARWIND
Referencias
[editar]- ↑ a b c Gellman, Barton; Soltani, Ashkan; Peterson, Andrea (4 de noviembre de 2013). «How we know the NSA had access to internal Google and Yahoo cloud data». The Washington Post. Consultado el 5 de noviembre de 2013.
- ↑ a b c Gellman, Barton; Soltani, Ashkan (30 de octubre de 2013). «NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say». The Washington Post. Consultado el 31 de octubre de 2013.
- ↑ a b Gellman, Barton; DeLong, Matt. «How the NSA's MUSCULAR program collects too much data from Yahoo and Google». The Washington Post. Archivado desde el original el 29 de diciembre de 2013. Consultado el 28 de diciembre de 2013.
- ↑ Gellman, Barton; DeLong, Matt (30 de octubre de 2013). «One month, hundreds of millions of records collected». The Washington Post. Archivado desde el original el 16 de enero de 2014. Consultado el 27 de enero de 2014.
- ↑ Gallagher, Sean (31 de octubre de 2013). «How the NSA’s MUSCULAR tapped Google’s and Yahoo’s private networks». Ars Technica. Consultado el 1 de noviembre de 2013.
- ↑ Gallagher, Sean (6 de noviembre de 2013). «Googlers say "F*** you" to NSA, company encrypts internal network». Ars Technica. Consultado el 15 de enero de 2014.
- ↑ Brandom, Russell (18 de noviembre de 2013). «Yahoo plans to encrypt all internal data by early 2014 to keep the NSA out». The Verge. Consultado el 27 de enero de 2014.
- ↑ Danny Yadron (5 de diciembre de 2013). «Microsoft Compares NSA to ‘Advanced Persistent Threat’ - Digits - WSJ». Blogs.wsj.com. Consultado el 15 de enero de 2014.
- ↑ Tom Warren (5 de diciembre de 2013). «Microsoft labels US government a ‘persistent threat' in plan to cut off NSA spying». The Verge. Consultado el 15 de enero de 2014.
Enlaces externos
[editar]- Savage, Charlie; Miller, Claire; Perlroth, Nicole (30 de octubre de 2013). «N.S.A. Said to Tap Google and Yahoo Abroad». The New York Times. Consultado el 1 de noviembre de 2013.
- Rushe, Dominic; Ackerman, Spencer; Ball, James (30 de octubre de 2013). «Reports that NSA taps into Google and Yahoo data hubs infuriate tech giants». The Guardian. Consultado el 2 de noviembre de 2013.
- Gellman, Barton; Soltani, Ashkan; Lindeman, Todd (30 de octubre de 2013). «How the NSA is infiltrating private networks». The Washington Post. Archivado desde el original el 1 de noviembre de 2013. Consultado el 1 de noviembre de 2013.
- Miller, Claire (31 de octubre de 2013). «Angry Over U.S. Surveillance, Tech Giants Bolster Defenses». The New York Times. Consultado el 1 de noviembre de 2013.
- Schneier, Bruce (31 de octubre de 2013). «NSA Eavesdropping on Google and Yahoo Networks». Schneier on Security. Consultado el 1 de noviembre de 2013.
- Perlroth, Nicole; Markoff, John (25 de noviembre de 2013). «N.S.A. May Have Penetrated Internet Cable Links». The New York Times. Consultado el 26 de noviembre de 2013.
- Gellman, Barton; DeLong, Matt. «What Yahoo and Google did not think the NSA could see». The Washington Post. Archivado desde el original el 19 de marzo de 2014. Consultado el 14 de marzo de 2014.