Agencia Nacional de Seguridad

Como la NSA penetró la red de telecomunicaciones de América Latina

Gracias a la documentación proporcionada por Edward Snowden, el denunciante de la Agencia Nacional de Seguridad, NSA (sigla en inglés) las actividades del poco conocido Servicio Especial de Recolección de Datos, SCS (sigla en inglés) se están haciendo más conocidas. Se trata de una organización híbrida compuesta en su mayor parte por personal de la NSA pero también de la CIA. Dentro de la NSA el SCS es conocido como F6 y su oficina principal está ubicada en Beltsville, Maryland. Su sede es un edificio de oficinas que luce las iniciales “CSSG” y colinda con el Servicio de Telecomunicaciones Diplomáticas, DTS (sigla en inglés). Un cable subterráneo seguro instalado entre los dos edificios permite comunicaciones seguras con los sitios de escucha clandestinos de la NSA albergados en las embajadas norteamericanas en todo el mundo. Estas “estaciones foráneas” de la NSA que también se denominan “Elementos Especiales de Recolección de Datos” o “Unidades Especiales de Recolección de Datos” se encuentran en las embajadas desde Brasilia y Ciudad de México hasta Nueva Delhi y Tokio.

A partir de los documentos de Snowden ahora sabemos que la SCS también ha logrado instalar escuchas en telecomunicaciones de Internet y en infraestructuras de telefonía celular y fija de cierto número de países, especialmente en América Latina.

También ha estado trabajando con el SCS el Organismo para la Seguridad en las Telecomunicaciones de Canadá, CSEC (sigla en inglés) socio de la NSA en la Agencia “Cinco Ojos” para infiltrarse en sujetos específicos tales como el Ministerio de Minas y Energía de Brasil. Durante muchos años, dentro de la operación denominada PILGRIM, la CSEC ha estado monitoreando las redes de telecomunicaciones de América Latina y el Caribe desde estaciones foráneas ubicadas dentro de las embajadas canadienses y comisiones de alto nivel en el Hemisferio Occidental. Estas instalaciones tienen códigos tales como CORNFLOWER para la Ciudad de México, ARTICHOKE, para Caracas y EGRET para Kingston, Jamaica.

La extensa recolección digital de datos de la NSA a partir de líneas de cable óptico, Servidores de Internet, subestaciones de compañías telefónicas y sistemas de telefonía celular en América Latina no habría sido posible sin la presencia de infiltrados de inteligencia dentro de las empresas de telecomunicaciones y las redes de otros proveedores de este servicio.

Entre las naciones que comparten las señales de inteligencia (SIGINT) de “Cinco Ojos” tales como Estados Unidos, Gran Bretaña, Australia, Canadá y Nueva Zelandia, obtener la cooperación de firmas comerciales
es relativamente fácil. Estas cooperan con la respectiva SIGINT de su país ya sea para ganar favores o para evitar represalias de parte de sus gobiernos.

En Estados Unidos, la NSA disfruta de la cooperación de Microsoft, AT&T, Yahoo, Google, Facebook, Twitter, Apple, Verizon y otras para llevar a cabo la vigilancia masiva que se realiza a través del programa PRISM de recolección de metadata.

El cuartel general de las telecomunicaciones del gobierno inglés, GCHQ (sigla en inglés) se ha asegurado la cooperación de la British Telecom, Vodafone y Verizon. El CSEC de Canadá ha desarrollado relaciones con empresas tales como Rogers Wirelessy la Bell Aliant, mientras que la Dirección de Señales para la Defensa de Australia, DSD puede confiar en el flujo permanente de data desde empresas tales como Macquarie Telecom y Optus.

Resulta inconcebible que la recolección de 70 millones de comunicaciones interceptadas por parte de la NSA, incluyendo conversaciones telefónicas y mensajes de texto en un solo mes, pudieron lograrse sin tener infiltrados de inteligencia ubicados entre el personal técnico en dos de las compañías de telecomunicaciones de Francia. El Proveedor de Servicios de Internet Wanadoo y la firma de telecomunicaciones Alcatel-Lucent. Es también improbable que la inteligencia francesa no se haya dado cuenta de las actividades de la NSA y la SCS in Francia. Del mismo modo, es improbable que la penetración de la NSA en las redes de telecomunicaciones de Alemania no haya sido conocida por las autoridades alemanas, ya que especialmente el Bundesnachrichtendienst, BND (sigla en alemán) o Servicio Federal de Inteligencia, ha suministrado dos programas de intercepción de telecomunicaciones a cambio del acceso del BND a las intercepciones del SIGINT de comunicaciones alemanas contenidas en una base de datos de la NSA conocida como XKEYSCORE. La NSA y el BND con seguridad tienen también agentes enquistados en las compañías de telecomunicaciones alemanas tales como la Deutsche Telekom.

Transparencias clasificadas preparadas por el GCHQ confirman el empleo de ingeniería y personal de apoyo para penetrar la red BELGACOM en Bélgica. Una de las transparencias sobre el proyecto clasificado de penetración de la red MERION ZETA describe la operación del GCHQ como sigue: “el acceso interno del CNE (Ingeniero Certificado de Redes) continúa expandiéndose, aproximándose al núcleo GRX (Servicio General de Paquetes de Datos de Radio) y la Central de Enrutadores Itinerantes, actualmente enrutadores con acceso.” Otra transparencia muestra el objetivo de la penetración del núcleo del enrutador central de BELGACOM: “accede al servicio itinerante mediante teléfonos inteligentes.”

En países donde la NSA y sus asociados carecen de alianzas formales con las autoridades nacionales de inteligencia, el componente Operaciones de Fuentes Especiales, SSO y la unidad de Operaciones de Acceso Personalizado, TAO, recurren al SCS y a sus socios de la CIA para infiltrar agentes entre el personal técnico de los proveedores de servicios de telecomunicaciones, ya sea reclutándolos como empleados –especialmente como administradores de sistemas—contratándolos como consultores o comprando empleados en ejercicio con dinero u otros favores o también chantajeándolos con informaciones personales embarazosas. La información personal que puede ser empleada para chantajear es recolectada por la NSA y sus asociados a través de mensajes de texto, búsquedas en la red, visitas a sitios de la red, directorios, listas de correo y otras comunicaciones objetivas.

Las operaciones de la SCS combinan la SIGINT y la HUMINT o “inteligencia humana”. En algunos países como Afganistán, la penetración de la red celular Roshan GSM fue facilitada por la enorme presencia de personal militar y de inteligencia norteamericano y aliado. En países como Emiratos Árabes Unidos, la penetración de la red satelital móvil Thuraya fue facilitada por el hecho que el gran contratista norteamericano de defensa Boeing instaló la red. Boeing también es un importante contratista de la NSA.

Esta interconexión de SIGINT/HUMINT se ha notado en aparatos para la intercepción clandestina colocados en máquinas de FAX y computadoras de diferentes misiones diplomáticas en Nueva York y Washington. En vez de ingresar a las instalaciones diplomáticas bajo el manto de la noche --método utilizado anteriormente por los equipos clandestinos de la SCS—actualmente es más fácil ganar acceso a tales instalaciones mediante personal de servicio en telecomunicaciones o llamando a contratistas que brindan apoyo técnico. La SCS ha tenido éxito colocando artefactos de intercepción en las siguientes instalaciones codificadas: Misión Europea a Naciones Unidas (PERDIDO/APALACHEE), embajada de Italia (BRUNEAU/HEMLOCK); Misión de Francia a Naciones Unidas (BLACKFOOT); Misión Griega a Naciones Unidas (POWELL); embajada de Francia en Washington DC (WABASH/MAGOTHY); embajada de Grecia en Washington DC (KLONDYKE); Misión brasileña ante Naciones Unidas (POCOMOKE) y embajada de Brasil en Washington DC (KATEEL).

El denominador “US3273” de la Unidad de Señales de Inteligencia de la NSA código SILVERZEPHYR es la unidad de recolección de datos ubicada dentro de la embajada de Estados Unidos en Brasilia, la capital de Brasil. Además de llevar a cabo la vigilancia de las redes de telecomunicaciones brasileñas, SILVERZEPHYR también puede monitoreas las transmisiones satelitales extranjeras (FORNSAT) desde la embajada y posiblemente desde otras unidades clandestinas que operan fuera de la cobertura diplomática oficial en territorio brasileño. Uno de esos puntos de acceso clandestino a redes figura en la documentación proporcionada por Snowden bajo el código STEELKNIGHT. Existen alrededor de 62 unidades similares de la SCS funcionando desde otras embajadas y misiones norteamericanas alrededor del mundo, incluyendo aquellas en Nueva Delhi, Beiying, Moscú, Nairobi, El Cairo, Baghdad, Kabul, Caracas, Bogotá, San José, México y Bangkok.

Fue a través de la penetración clandestina de las redes brasileñas empleando una combinación técnica de SIGINT y HUMINT que la NSA fue capaz de escuchar y leer las comunicaciones de la Presidenta DilmaRousseff y de sus principales asesores y miembros de su gabinete, incluyendo al Ministro de Minas y Energía. Las actividades de intercepción contra este último fueron delegadas en la CSEC y el código de la penetración al Ministerio de Minas y Energía como también a la estatal petrolera PETROBRÁS se denominó OLYMPIA.

Las operaciones clandestinas de la NSA RAMPART, DISHFIRE y SCIMITAR apuntan específicamente a las comunicaciones personales de jefes de gobierno y jefes de estado como Rousseff, el Presidente ruso Vladimir Putin, el Presidente chino, Xi Jinping, el Presidente de Ecuador, Rafael Correa, el Presidente iraní Hassan rouhani, el Presidente de Bolivia, Evo Morales, el Primer Ministro de Turquía, RecepTayyipErdogan, el Primer Ministro hindú Manmohan Singh, el Presidente de Kenia, UhuruKenyatta y el Presidente de Venezuela, Nicolás Maduro, entre otros.

La unidad especial SIGNINT de la NSA denominada “Equipo Dirigente de México” utilizó una penetración similar con Telmex y Satmex de México para realizar la vigilancia de las comunicaciones privadas del actual presidente, Enrique Peña Nieto y de su antecesor, Felipe Calderón. La operación contra este último se denominó FLATLIQUID. La vigilancia que la NSA ejerció contra el Secretariado de Seguridad Pública de México se tituló WHITETAMALE la cual debe haber empleado colaboradores internos dado el hecho que algunos niveles de funcionarios de seguridad de México emplean métodos de comunicación encriptados. Con certeza, la SCS confió en internos bien ubicados para monitorear las comunicaciones de las redes de comunicación celular de México en un proyecto denominado EVENINGEASEL.

En tanto que existe cierto número de reparaciones y contra medidas para obstaculizar la vigilancia de la NSA y de “Cinco Ojos” sobre las comunicaciones corporativas y de gobierno, una sencilla evaluación de la amenaza y la vulnerabilidad que se concentre en el personal y en la seguridad física, sería la primera línea de defensa contra los itinerantes ojos y oídos del “Hermano Mayor”, Estados Unidos.

Nota.- Sus comentarios y opiniones acerca de este artículo serán bienvenidos en
editorial@strategic-culture.org

Traducción desde el inglés po rSergio R. Anacona

Strategic Culture Foundation
http://www.strategic-culture.org



Esta nota ha sido leída aproximadamente 3519 veces.



Wayne Madsen

Escritor. Especializado en Asuntos Internacionales


Visite el perfil de Wayne Madsen para ver el listado de todos sus artículos en Aporrea.


Noticias Recientes:


Notas relacionadas

Revise artículos similares en la sección:
Medios de Comunicación


Revise artículos similares en la sección:
Internacionales


Revise artículos similares en la sección:
Actualidad