De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La Agencia de Seguridad Nacional ( NSA ) es una agencia de inteligencia a nivel nacional del Departamento de Defensa de los Estados Unidos , bajo la autoridad del Director de Inteligencia Nacional . La NSA es responsable del monitoreo, recopilación y procesamiento global de información y datos para fines de inteligencia y contrainteligencia nacionales y extranjeros, y se especializa en una disciplina conocida como inteligencia de señales (SIGINT). La NSA también tiene la tarea de proteger las redes de comunicaciones y los sistemas de información de Estados Unidos. [8] [9]La NSA se basa en una variedad de medidas para cumplir su misión, la mayoría de las cuales son clandestinas . [10]

Originada como una unidad para descifrar comunicaciones codificadas en la Segunda Guerra Mundial , fue formada oficialmente como la NSA por el presidente Harry S. Truman en 1952. Desde entonces, se ha convertido en la más grande de las organizaciones de inteligencia estadounidenses en términos de personal y presupuesto. [6] [11] La NSA actualmente lleva a cabo la recopilación masiva de datos en todo el mundo y se sabe que interfiere físicamente en los sistemas electrónicos como un método para este fin. [12] También se alega que la NSA estuvo detrás de un software de ataque como Stuxnet , que dañó gravemente el programa nuclear de Irán. [13] [14] La NSA, junto con laLa Agencia Central de Inteligencia (CIA), mantiene presencia física en muchos países de todo el mundo; el Servicio de Recolección Especial conjunto CIA / NSA (un equipo de inteligencia altamente clasificado) inserta dispositivos de escucha en objetivos de alto valor (como palacios presidenciales o embajadas). Las tácticas de recolección de SCS supuestamente abarcan "vigilancia cercana, robo, escuchas telefónicas, [y] allanamiento de morada". [15] [16]

A diferencia de la CIA y la Agencia de Inteligencia de Defensa (DIA), que se especializan principalmente en el espionaje humano extranjero , la NSA no realiza públicamente la recopilación de inteligencia de fuentes humanas. A la NSA se le confía la prestación de asistencia y la coordinación de elementos SIGINT para otras organizaciones gubernamentales, a las que la ley les impide participar en tales actividades por su cuenta. [17] Como parte de estas responsabilidades, la agencia tiene una organización de ubicación conjunta llamada Servicio Central de Seguridad (CSS), que facilita la cooperación entre la NSA y otros componentes de criptoanálisis de defensa de EE . UU . Para garantizar aún más la comunicación simplificada entre la comunidad de inteligencia de señalesdivisiones, el Director de la NSA sirve simultáneamente como el Comandante del Comando Cibernético de los Estados Unidos y como el Jefe del Servicio Central de Seguridad.

Las acciones de la NSA han sido motivo de controversia política en varias ocasiones, incluido su espionaje a los líderes contrarios a la guerra de Vietnam y la participación de la agencia en el espionaje económico . En 2013, la NSA hizo que muchos de sus programas de vigilancia secreta fueran revelados al público por Edward Snowden , un excontratista de la NSA. Según los documentos filtrados, la NSA intercepta y almacena las comunicaciones de más de mil millones de personas en todo el mundo, incluidos ciudadanos estadounidenses. Los documentos también revelaron que la NSA rastrea los movimientos de cientos de millones de personas utilizando metadatos de teléfonos celulares . A nivel internacional, la investigación ha señalado la capacidad de la NSA para vigilar el tráfico de Internet nacional de países extranjeros a través de "enrutamiento boomerang ". [18]

Historia [ editar ]

Formación [ editar ]

Los orígenes de la Agencia de Seguridad Nacional se remontan al 28 de abril de 1917, tres semanas después de que el Congreso de los Estados Unidos declarara la guerra a Alemania en la Primera Guerra Mundial . Se estableció una unidad de descifrado de código y cifrado como la Sección de Cable y Telégrafo, que también se conocía como la Oficina de Cifrado. [19] Tenía su sede en Washington, DC y era parte del esfuerzo de guerra bajo el poder ejecutivo sin autorización directa del Congreso. Durante el transcurso de la guerra se trasladó varias veces al organigrama del ejército. El 5 de julio de 1917, se asignó a Herbert O. Yardley para dirigir la unidad. En ese momento, la unidad estaba formada por Yardley y dos empleados civiles . Absorbió la ArmadaEl criptoanálisis funciona en julio de 1918. La Primera Guerra Mundial terminó el 11 de noviembre de 1918 y la sección criptográfica del ejército de Inteligencia Militar (MI-8) se trasladó a la ciudad de Nueva York el 20 de mayo de 1919, donde continuó las actividades de inteligencia como Code Compilation Company. bajo la dirección de Yardley. [20] [21]

La Cámara Negra [ editar ]

Hoja de trabajo criptoanalítica de la Cámara Negra para resolver el cifrado diplomático japonés, 1919

Después de la disolución de la sección criptográfica de inteligencia militar del ejército de EE. UU. , Conocida como MI-8, en 1919, el gobierno de EE. UU. Creó la Oficina de cifrado, también conocida como Cámara Negra. La Cámara Negra fue la primera organización criptoanalítica en tiempos de paz de los Estados Unidos . [22] Financiado conjuntamente por el Ejército y el Departamento de Estado, el Cipher Bureau se disfrazó como una empresa de códigos comerciales de la ciudad de Nueva York ; de hecho, produjo y vendió dichos códigos para uso comercial. Sin embargo, su verdadera misión era romper las comunicaciones (principalmente diplomáticas) de otras naciones. Su éxito conocido más notable fue en la Conferencia Naval de Washington, durante el cual ayudó considerablemente a los negociadores estadounidenses al proporcionarles el tráfico descifrado de muchas de las delegaciones de la conferencia, sobre todo la japonesa . La Cámara Negra persuadió con éxito a Western Union , la compañía de telegramas más grande de Estados Unidos en ese momento, así como a varias otras compañías de comunicaciones para que le dieran acceso ilegalmente a la Cámara Negra al tráfico por cable de embajadas y consulados extranjeros. [23] Pronto, estas empresas interrumpieron públicamente su colaboración.

A pesar de los éxitos iniciales de la Cámara, fue clausurada en 1929 por el Secretario de Estado de los Estados Unidos, Henry L. Stimson , quien defendió su decisión afirmando: "Los caballeros no se leen el correo". [24]

Segunda Guerra Mundial y sus secuelas [ editar ]

Durante la Segunda Guerra Mundial , se creó el Servicio de Inteligencia de Señales (SIS) para interceptar y descifrar las comunicaciones de las potencias del Eje . [25] Cuando terminó la guerra, el SIS se reorganizó como la Agencia de Seguridad del Ejército (ASA) y se colocó bajo el liderazgo del Director de Inteligencia Militar. [25]

El 20 de mayo de 1949, todas las actividades criptológicas fueron centralizadas bajo una organización nacional llamada Agencia de Seguridad de las Fuerzas Armadas (AFSA). [25] Esta organización se estableció originalmente dentro del Departamento de Defensa de los Estados Unidos bajo el mando del Estado Mayor Conjunto . [26] La AFSA tenía la tarea de dirigir las comunicaciones del Departamento de Defensa y las actividades de inteligencia electrónica, excepto las de las unidades de inteligencia militar de EE . UU . [26] Sin embargo, la AFSA no pudo centralizar la inteligencia de comunicaciones y no pudo coordinarse con las agencias civiles que compartían sus intereses como el Departamento de Estado ,Agencia Central de Inteligencia (CIA) y la Oficina Federal de Investigaciones (FBI). [26] En diciembre de 1951, el presidente Harry S. Truman ordenó a un panel que investigara cómo la AFSA no había logrado sus objetivos. Los resultados de la investigación llevaron a mejoras y su redesignación como Agencia Nacional de Seguridad. [27]

El Consejo de Seguridad Nacional emitió un memorando del 24 de octubre de 1952 que revisó la Directiva de Inteligencia del Consejo de Seguridad Nacional (NSCID) 9 . El mismo día, Truman emitió un segundo memorando que pedía el establecimiento de la NSA. [28] El establecimiento real de la NSA se realizó mediante un memorando del 4 de noviembre de Robert A. Lovett , el Secretario de Defensa , que cambió el nombre de la AFSA por el de NSA y responsabilizó a la nueva agencia de toda la inteligencia de comunicaciones. [29] Dado que el memorando del presidente Truman era un documento clasificado , [28]la existencia de la NSA no era conocida por el público en ese momento. Debido a su ultrasecreto, la comunidad de inteligencia de Estados Unidos se refirió a la NSA como "Ninguna agencia". [30]

Guerra de Vietnam [ editar ]

En la década de 1960, la NSA desempeñó un papel clave en la expansión del compromiso de Estados Unidos con la guerra de Vietnam al proporcionar evidencia de un ataque norvietnamita contra el destructor estadounidense USS  Maddox durante el incidente del Golfo de Tonkin . [31]

La NSA estableció una operación secreta, cuyo nombre en código era " MINARET ", para supervisar las comunicaciones telefónicas de los senadores Frank Church y Howard Baker , así como de los líderes clave del movimiento de derechos civiles , incluido Martin Luther King Jr. , y destacados Periodistas y deportistas estadounidenses que criticaron la guerra de Vietnam . [32] Sin embargo, el proyecto resultó ser controvertido, y una revisión interna de la NSA concluyó que su programa Minarete era "de mala reputación, si no totalmente ilegal". [32]

La NSA montó un gran esfuerzo para asegurar las comunicaciones tácticas entre las fuerzas estadounidenses durante la guerra con un éxito desigual. La familia NESTOR de sistemas de voz seguros compatibles que desarrolló se implementó ampliamente durante la Guerra de Vietnam , con cerca de 30,000 equipos NESTOR producidos. Sin embargo, una variedad de problemas técnicos y operativos limitaron su uso, lo que permitió a los norvietnamitas explotar e interceptar las comunicaciones estadounidenses. [33] : Vol I, p. 79

Audiencias del Comité de la Iglesia [ editar ]

A raíz del escándalo de Watergate , una audiencia del Congreso en 1975 dirigida por el senador Frank Church [34] reveló que la NSA, en colaboración con la agencia de inteligencia británica SIGINT Government Communications Headquarters (GCHQ), había interceptado rutinariamente las comunicaciones internacionales de prominentes anti Líderes de la guerra de Vietnam como Jane Fonda y el Dr. Benjamin Spock . [35] La Agencia rastreó a estas personas en un sistema de archivo secreto que fue destruido en 1974. [36] Luego de la renuncia del presidente Richard Nixon , hubo varias investigaciones de sospecha de mal uso de las instalaciones del FBI, la CIA y la NSA.[37] El senador Frank Church descubrió una actividad previamente desconocida, [37] como un complot de la CIA (ordenado por la administración del presidente John F. Kennedy ) para asesinar a Fidel Castro . [38] La investigación también descubrió las escuchas telefónicas de la NSA a ciudadanos estadounidenses objetivo. [39]

Después de las audiencias del Comité de la Iglesia, la Ley de Vigilancia de Inteligencia Extranjera de 1978 se convirtió en ley. Esto fue diseñado para limitar la práctica de vigilancia masiva en los Estados Unidos . [37]

De 1980 a 1990 [ editar ]

En 1986, la NSA interceptó las comunicaciones del gobierno libio durante el período inmediatamente posterior al atentado con bomba en la discoteca de Berlín . La Casa Blanca afirmó que la interceptación de la NSA había proporcionado pruebas "irrefutables" de que Libia estaba detrás del atentado, que el presidente de Estados Unidos, Ronald Reagan, citó como una justificación del atentado de Libia en 1986 por Estados Unidos . [40] [41]

En 1999, una investigación de varios años del Parlamento Europeo destacó el papel de la NSA en el espionaje económico en un informe titulado "Desarrollo de tecnología de vigilancia y riesgo de abuso de información económica". [42] Ese año, la NSA fundó el Salón de Honor de la NSA , un monumento en el Museo Criptológico Nacional en Fort Meade, Maryland. [43] El monumento es un "homenaje a los pioneros y héroes que han hecho contribuciones significativas y duraderas a la criptología estadounidense". [43] Los empleados de la NSA deben estar jubilados por más de quince años para calificar para el monumento. [43]

La infraestructura de la NSA se deterioró en la década de 1990 cuando los recortes presupuestarios de defensa dieron como resultado aplazamientos de mantenimiento. El 24 de enero de 2000, la sede de la NSA sufrió una interrupción total de la red durante tres días debido a una red sobrecargada. El tráfico entrante se almacenó correctamente en los servidores de la agencia, pero no se pudo dirigir ni procesar. La agencia realizó reparaciones de emergencia a un costo de $ 3 millones para que el sistema vuelva a funcionar. (Por el momento, parte del tráfico entrante también se dirigió al GCHQ de Gran Bretaña ). El director Michael Hayden calificó la interrupción como una "llamada de atención" por la necesidad de invertir en la infraestructura de la agencia. [44]

En la década de 1990, el brazo defensivo de la NSA, la Dirección de Aseguramiento de la Información (DIA), comenzó a trabajar de manera más abierta; la primera charla técnica pública de un científico de la NSA en una importante conferencia de criptografía fue la presentación de J. Solinas sobre algoritmos eficientes de criptografía de curva elíptica en Crypto 1997. [45] El enfoque cooperativo de la IAD hacia la academia y la industria culminó en su apoyo a un proceso transparente para reemplazar el estándar de cifrado de datos obsoleto (DES) por un estándar de cifrado avanzado (AES). Experta en políticas de ciberseguridad Susan Landauatribuye la colaboración armoniosa de la NSA con la industria y el mundo académico en la selección de la AES en 2000, y el apoyo de la Agencia para la elección de un algoritmo de cifrado sólido diseñado por europeos en lugar de estadounidenses, a Brian Snow , quien era el Director Técnico de IAD y representó a la NSA como copresidente del Grupo de Trabajo Técnico para la competencia AES, y Michael Jacobs , quien encabezó la IAD en ese momento. [46] : 75

Después de los ataques terroristas del 11 de septiembre de 2001 , la NSA creía que contaba con el apoyo público para una expansión espectacular de sus actividades de vigilancia. [47] Según Neal Koblitz y Alfred Menezes , el período en el que la NSA era un socio de confianza de la academia y la industria en el desarrollo de estándares criptográficos comenzó a llegar a su fin cuando, como parte del cambio en la NSA en el período posterior En la era del 11 de septiembre, Snow fue reemplazado como Director Técnico, Jacobs se retiró y la IAD ya no pudo oponerse eficazmente a las acciones propuestas por el brazo ofensivo de la NSA. [48]

Guerra contra el terror [ editar ]

A raíz de los ataques del 11 de septiembre , la NSA creó nuevos sistemas de TI para hacer frente a la avalancha de información de nuevas tecnologías como Internet y teléfonos móviles. ThinThread contenía capacidades avanzadas de minería de datos . También tenía un "mecanismo de privacidad"; la vigilancia se almacenó encriptada; el descifrado requería una orden judicial. La investigación realizada bajo este programa puede haber contribuido a la tecnología utilizada en sistemas posteriores. ThinThread se canceló cuando Michael Hayden eligió Trailblazer , que no incluía el sistema de privacidad de ThinThread. [49]

El Proyecto Trailblazer se incrementó en 2002 y fue trabajado por Science Applications International Corporation (SAIC), Boeing , Computer Sciences Corporation , IBM y Litton Industries . Algunos denunciantes de la NSA se quejaron internamente sobre los principales problemas que rodean a Trailblazer. Esto dio lugar a investigaciones del Congreso y de los inspectores generales de la NSA y el DoD . El proyecto fue cancelado a principios de 2004.

La turbulencia comenzó en 2005. Se desarrolló en piezas de "prueba" pequeñas y económicas, en lugar de un gran plan como Trailblazer. También incluyó capacidades ofensivas de guerra cibernética, como inyectar malware en computadoras remotas. El Congreso criticó a Turbulence en 2007 por tener problemas burocráticos similares a los de Trailblazer. [50] Iba a ser una realización del procesamiento de información a velocidades más altas en el ciberespacio. [51]

Divulgaciones de vigilancia global [ editar ]

El enorme alcance del espionaje de la NSA, tanto nacional como internacional, se reveló al público en una serie de divulgaciones detalladas de documentos internos de la NSA a partir de junio de 2013. La mayoría de las divulgaciones fueron filtradas por el ex contratista de la NSA Edward Snowden . El 4 de septiembre de 2020, el programa de vigilancia de la NSA fue declarado ilegal por la Corte de Apelaciones de EE . UU . El tribunal también agregó que los líderes de inteligencia de Estados Unidos, que lo defendieron públicamente, no estaban diciendo la verdad. [52]

Misión [ editar ]

La misión de espionaje de la NSA incluye la transmisión de radio, tanto de varias organizaciones como de individuos, Internet, llamadas telefónicas y otras formas de comunicación interceptadas. Su misión de comunicaciones seguras incluye comunicaciones militares, diplomáticas y todas las demás comunicaciones gubernamentales sensibles, confidenciales o secretas. [53]

Según un artículo de 2010 en The Washington Post , "[e] mismo día, los sistemas de recolección de la Agencia de Seguridad Nacional interceptan y almacenan 1.700 millones de correos electrónicos, llamadas telefónicas y otros tipos de comunicaciones. La NSA clasifica una fracción de esos en 70 bases de datos independientes ". [54]

Debido a su tarea de escucha, NSA / CSS ha estado muy involucrado en la investigación criptoanalítica , continuando el trabajo de agencias predecesoras que habían roto muchos códigos y cifrados de la Segunda Guerra Mundial (ver, por ejemplo, Purple , Proyecto Venona y JN-25 ).

En 2004, el Servicio Central de Seguridad de la NSA y la División Nacional de Seguridad Cibernética del Departamento de Seguridad Nacional (DHS) acordaron expandir los Centros de Excelencia Académica de la NSA en el Programa de Educación de Aseguramiento de la Información. [55]

Como parte de la Directiva Presidencial de Seguridad Nacional 54 / Directiva Presidencial de Seguridad Nacional 23 (NSPD 54), firmada el 8 de enero de 2008 por el presidente Bush, la NSA se convirtió en la agencia líder para monitorear y proteger todas las redes informáticas del gobierno federal contra la cibernética. -terrorismo . [9]

Operaciones [ editar ]

Las operaciones de la Agencia de Seguridad Nacional se pueden dividir en tres tipos:

  • Recolección en el extranjero, que está bajo la responsabilidad de la división de Operaciones de Acceso Global (GAO).
  • Recolección nacional, que está bajo la responsabilidad de la división de Operaciones de fuentes especiales (SSO).
  • Operaciones de piratería, que son responsabilidad de la división Tailored Access Operations (TAO).

Colección en el extranjero [ editar ]

Echelon [ editar ]

"Echelon" se creó en la incubadora de la Guerra Fría . [56] Hoy es un sistema heredado y varias estaciones de la NSA están cerrando. [57]

NSA / CSS, en combinación con las agencias equivalentes en el Reino Unido ( Sede de Comunicaciones del Gobierno ), Canadá ( Establecimiento de Seguridad de las Comunicaciones ), Australia ( Dirección de Señales de Australia ) y Nueva Zelanda ( Oficina de Seguridad de las Comunicaciones del Gobierno ), también conocido como el grupo UKUSA , [58] se informó a estar al mando de la operación de la llamada ECHELON sistema. Se sospechaba que sus capacidades incluían la capacidad de monitorear una gran proporción del tráfico civil de telefonía, fax y datos transmitidos en el mundo. [59]

A principios de la década de 1970, se instaló en Menwith Hill la primera de las que se convirtieron en más de ocho grandes antenas parabólicas de comunicaciones por satélite. [60] El periodista de investigación Duncan Campbell informó en 1988 sobre el programa de vigilancia " ECHELON ", una extensión del Acuerdo UKUSA sobre inteligencia de señales globales SIGINT , y detalló cómo funcionaban las operaciones de espionaje. [61]El 3 de noviembre de 1999, la BBC informó que tenían la confirmación del gobierno australiano de la existencia de una poderosa "red de espionaje global" con el nombre en código Echelon, que podía "escuchar a escondidas cada llamada telefónica, fax o correo electrónico, en cualquier lugar el planeta "con Gran Bretaña y Estados Unidos como protagonistas principales. Confirmaron que Menwith Hill estaba "vinculado directamente a la sede de la Agencia de Seguridad Nacional de Estados Unidos (NSA) en Fort Meade en Maryland". [62]

La Directiva 18 de inteligencia de señales de los Estados Unidos de la NSA (USSID 18) prohíbe estrictamente la interceptación o recopilación de información sobre "... personas , entidades, corporaciones u organizaciones estadounidenses ..." sin el permiso legal explícito por escrito del Fiscal General de los Estados Unidos cuando el sujeto se encuentra en el extranjero, o el Tribunal de Vigilancia de Inteligencia Extranjera cuando se encuentra dentro de las fronteras de EE. Las presuntas actividades relacionadas con Echelon, incluido su uso por motivos distintos de la seguridad nacional, incluido el espionaje político e industrial , recibieron críticas de países fuera de la alianza UKUSA. [63] [64]

Manifestantes contra la minería de datos de la NSA en Berlín con máscaras de Chelsea Manning y Edward Snowden

Otras operaciones SIGINT en el extranjero [ editar ]

La NSA también participó en la planificación de chantajear a las personas con " SEXINT ", inteligencia adquirida sobre la actividad sexual y las preferencias de un objetivo potencial. Los atacados no habían cometido ningún delito aparente ni fueron acusados ​​de ninguno. [sesenta y cinco]

Para apoyar su programa de reconocimiento facial , la NSA está interceptando "millones de imágenes por día". [66]

El Real Time Regional Gateway es un programa de recopilación de datos introducido en 2005 en Irak por la NSA durante la Guerra de Irak que consistía en recopilar toda la comunicación electrónica, almacenarla, luego buscarla y analizarla. Fue eficaz a la hora de proporcionar información sobre los insurgentes iraquíes que habían eludido técnicas menos completas. [67] Glenn Greenwald, de The Guardian , cree que esta estrategia de "recopilarlo todo" introducida por el director de la NSA, Keith B. Alexander , es el modelo para el archivo global masivo de comunicaciones en el que participa la NSA a partir de 2013. [ 68]

Una unidad dedicada de la NSA localiza objetivos de la CIA para el asesinato extrajudicial en el Medio Oriente. [69] La NSA también ha espiado extensamente a la Unión Europea, las Naciones Unidas y numerosos gobiernos, incluidos aliados y socios comerciales en Europa, América del Sur y Asia. [70] [71]

En junio de 2015, WikiLeaks publicó documentos que mostraban que la NSA espiaba a empresas francesas . [72]

En julio de 2015, WikiLeaks publicó documentos que mostraban que la NSA espiaba a los ministerios federales alemanes desde la década de 1990. [73] [74] Incluso los teléfonos móviles de la canciller alemana Angela Merkel y el teléfono de sus predecesores habían sido interceptados. [75]

Informante ilimitado [ editar ]

Edward Snowden reveló en junio de 2013 que entre el 8 de febrero y el 8 de marzo de 2013, la NSA recopiló alrededor de 124,8 mil millones de elementos de datos telefónicos y 97,1 mil millones de elementos de datos informáticos en todo el mundo, como se muestra en los gráficos de una herramienta interna de la NSA con nombre en código Boundless Informant . Inicialmente, se informó que algunos de estos datos reflejaban escuchas clandestinas de ciudadanos en países como Alemania, España y Francia, [76] pero más tarde, quedó claro que esos datos fueron recopilados por agencias europeas durante misiones militares en el extranjero y posteriormente compartidos con NSA.

Omitir el cifrado [ editar ]

En 2013, los periodistas descubrieron un memorando secreto que las reclamaciones de la NSA creados y presionaron por la adopción de la doble CE DRBG estándar de cifrado que contenía una función de vulnerabilidades en 2006 a los Estados Unidos Instituto Nacional de Estándares y Tecnología (NIST) y la Internacional Organización de Normalización (también conocida como ISO). [77] [78] Este memo parece dar crédito a especulaciones anteriores de los criptógrafos de Microsoft Research . [79] Edward Snowden afirma que la NSA a menudo elude el cifrado por completo al levantar la información antes de que se cifre o después de que se descifre. [78]

Las reglas de XKeyscore (como se especifica en un archivo xkeyscorerules100.txt, obtenido por las estaciones de televisión alemanas NDR y WDR , que afirman tener extractos de su código fuente) revelan que la NSA rastrea a los usuarios de herramientas de software que mejoran la privacidad, incluido Tor ; un servicio de correo electrónico anónimo proporcionado por el Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT (CSAIL) en Cambridge, Massachusetts; y lectores del Linux Journal . [80] [81]

Puertas traseras de software [ editar ]

Linus Torvalds , el fundador del kernel de Linux , bromeó durante un discurso de apertura de LinuxCon el 18 de septiembre de 2013, que la NSA, que es el fundador de SELinux , quería una puerta trasera en el kernel. [82] Sin embargo, más tarde, el padre de Linus, un miembro del Parlamento Europeo (MEP), reveló que la NSA realmente hizo esto. [83]

Cuando a mi hijo mayor le hicieron la misma pregunta: "¿Ha sido abordado por la NSA sobre las puertas traseras?" dijo "No", pero al mismo tiempo asintió. Luego estaba en una especie de libertad legal. Él había dado la respuesta correcta, todos entendieron que la NSA se le había acercado.

-  Nils Torvalds , Investigación de la Comisión LIBE sobre vigilancia masiva electrónica de ciudadanos de la UE - 11ª audiencia, 11 de noviembre de 2013 [84]

IBM Notes fue el primer producto de software ampliamente adoptado que utilizó criptografía de clave pública para la autenticación cliente-servidor y servidor-servidor y para el cifrado de datos. Hasta que se cambiaron las leyes estadounidenses que regulan el cifrado en 2000, IBM y Lotus tenían prohibido exportar versiones de Notes que admitieran claves de cifrado simétrico de más de 40 bits. En 1997, Lotus negoció un acuerdo con la NSA que permitía exportar una versión que admitía claves más seguras con 64 bits, pero 24 de los bits se cifraron con una clave especial y se incluyeron en el mensaje para proporcionar un "factor de reducción de carga de trabajo" para el NSA. Esto fortaleció la protección para los usuarios de Notes fuera de los EE. UU. Contra el espionaje industrial del sector privado., pero no contra el espionaje por parte del gobierno de Estados Unidos. [85] [86]

Enrutamiento Boomerang [ editar ]

Si bien se supone que las transmisiones extranjeras que terminan en los EE. UU. (Como un ciudadano no estadounidense que accede a un sitio web de EE. UU.) Someten a los ciudadanos no estadounidenses a la vigilancia de la NSA, una investigación reciente sobre el enrutamiento de boomerang ha generado nuevas preocupaciones sobre la capacidad de la NSA para vigilar a los Tráfico de Internet de países extranjeros. [18] El enrutamiento boomerang ocurre cuando una transmisión de Internet que se origina y termina en un solo país transita por otro. La investigación de la Universidad de Toronto ha sugerido que aproximadamente el 25% del tráfico nacional canadiense puede estar sujeto a actividades de vigilancia de la NSA como resultado del enrutamiento boomerang de los proveedores de servicios de Internet canadienses . [18]

Implantación de hardware [ editar ]

Una "estación de carga" que implanta una baliza

Un documento incluido en los archivos de la NSA publicados con el libro de Glenn Greenwald No Place to Hide detalla cómo las operaciones de acceso a medida (TAO) de la agencia y otras unidades de la NSA obtienen acceso al hardware. Interceptan enrutadores , servidores y otro hardware de red que se envía a organizaciones destinadas a la vigilancia e instalan firmware de implante encubierto en ellos antes de que se entreguen. Esto fue descrito por un gerente de la NSA como "algunas de las operaciones más productivas en TAO porque colocan puntos de acceso en redes de objetivos duros en todo el mundo". [87]

Las computadoras incautadas por la NSA debido a la interdicción a menudo se modifican con un dispositivo físico conocido como Cottonmouth. [88] Cottonmouth es un dispositivo que se puede insertar en el puerto USB de una computadora para establecer un acceso remoto a la máquina de destino. De acuerdo con el catálogo de implantes del grupo Tailored Access Operations (TAO) de la NSA, después de implantar Cottonmouth, la NSA puede establecer un puente de red "que permite a la NSA cargar software de explotación en computadoras modificadas, así como permitir que la NSA transmita comandos y datos entre el hardware y implantes de software ". [89]

Colección nacional [ editar ]

La misión de la NSA, como se establece en la Orden Ejecutiva 12333 de 1981, es recopilar información que constituya "inteligencia o contrainteligencia extranjera" sin "adquirir información relativa a las actividades nacionales de personas estadounidenses ". La NSA ha declarado que depende del FBI para recopilar información sobre las actividades de inteligencia extranjera dentro de las fronteras de los Estados Unidos, mientras que limita sus propias actividades dentro de los Estados Unidos a las embajadas y misiones de países extranjeros. [90]

La aparición de una "Dirección de Vigilancia Nacional" de la NSA pronto se descubrió como un engaño en 2013. [91] [92]

Las actividades de vigilancia doméstica de la NSA están limitadas por los requisitos impuestos por la Cuarta Enmienda a la Constitución de los Estados Unidos . El Tribunal de Vigilancia de Inteligencia Extranjera, por ejemplo, sostuvo en octubre de 2011, citando múltiples precedentes de la Corte Suprema, que las prohibiciones de la Cuarta Enmienda contra registros e incautaciones irrazonables se aplican al contenido de todas las comunicaciones, cualquiera que sea el medio, porque "las comunicaciones privadas de una persona son similares a las documentos." [93] Sin embargo, estas protecciones no se aplican a personas no estadounidenses ubicadas fuera de las fronteras estadounidenses, por lo que los esfuerzos de vigilancia extranjera de la NSA están sujetos a muchas menos limitaciones según la legislación estadounidense. [94]Los requisitos específicos para las operaciones de vigilancia doméstica están contenidos en la Ley de Vigilancia de Inteligencia Extranjera de 1978 (FISA), que no extiende la protección a ciudadanos no estadounidenses ubicados fuera del territorio estadounidense . [94]

Programa de vigilancia del presidente [ editar ]

George W. Bush , presidente durante los ataques terroristas del 11 de septiembre , aprobó la Ley Patriota poco después de los ataques para tomar medidas de seguridad antiterroristas. Los títulos 1 , 2 y 9 autorizaron específicamente las medidas que tomaría la NSA. Estos títulos otorgaron mayor seguridad nacional contra el terrorismo, procedimientos de vigilancia e inteligencia mejorada, respectivamente. El 10 de marzo de 2004, hubo un debate entre el presidente Bush y el abogado de la Casa Blanca Alberto Gonzales , el fiscal general John Ashcroft y el fiscal general interino James Comey.. Los fiscales generales no estaban seguros de que los programas de la NSA pudieran considerarse constitucionales. Amenazaron con dimitir por el asunto, pero finalmente los programas de la NSA continuaron. [95] El 11 de marzo de 2004, el presidente Bush firmó una nueva autorización para la vigilancia masiva de registros de Internet, además de la vigilancia de registros telefónicos. Esto le permitió al presidente invalidar leyes como la Ley de Vigilancia de Inteligencia Extranjera , que protegía a los civiles de la vigilancia masiva. Además de esto, el presidente Bush también firmó que las medidas de vigilancia masiva también se implementaron retroactivamente. [96]

El programa PRISM [ editar ]

PRISM: un programa de vigilancia clandestino bajo el cual la NSA recopila datos de usuarios de empresas como Microsoft y Facebook .

En el marco del programa PRISM , que comenzó en 2007, [97] [98] la NSA recopila comunicaciones de Internet de objetivos extranjeros de nueve importantes proveedores de servicios de comunicación basados ​​en Internet de Estados Unidos: Microsoft , [99] Yahoo , Google , Facebook , PalTalk , AOL , Skype , YouTube y Apple . Los datos recopilados incluyen correo electrónico, videos, fotos, chats de VoIP como Skype y transferencias de archivos.

El ex director general de la NSA, Keith Alexander, afirmó que en septiembre de 2009 la NSA impidió que Najibullah Zazi y sus amigos llevaran a cabo un ataque terrorista. [100] Sin embargo, esta afirmación ha sido desacreditada y no se ha presentado ninguna prueba que demuestre que la NSA haya sido fundamental en la prevención de un ataque terrorista. [101] [102] [103] [104]

Operaciones de piratería [ editar ]

Además de las formas más tradicionales de espionaje para recopilar inteligencia de señales, la NSA también se dedica a piratear computadoras, teléfonos inteligentes y sus redes. Estas operaciones están a cargo de la división Tailored Access Operations (TAO), que ha estado activa al menos desde 1998. [105]

Según la revista Foreign Policy , "... la Oficina de Operaciones de Acceso a Medida, o TAO, ha penetrado con éxito en los sistemas informáticos y de telecomunicaciones de China durante casi 15 años, generando una de las mejores y más fiables informaciones de inteligencia sobre lo que sucede en el interior La República Popular de China." [106] [107]

En una entrevista con la revista Wired , Edward Snowden dijo que la división Tailored Access Operations causó accidentalmente el apagón de Internet en Siria en 2012. [108]

Estructura organizativa [ editar ]

Paul M. Nakasone , director de la NSA.

La NSA está dirigida por el Director de la Agencia de Seguridad Nacional (DIRNSA), quien también se desempeña como Jefe del Servicio Central de Seguridad (CHCSS) y Comandante del Comando Cibernético de los Estados Unidos (USCYBERCOM) y es el oficial militar de más alto rango de estos. organizaciones. Lo ayuda un subdirector , que es el civil de más alto rango dentro de la NSA / CSS.

La NSA también tiene un Inspector General , jefe de la Oficina del Inspector General (OIG), un Asesor Jurídico , jefe de la Oficina del Asesor Jurídico (OGC) y un Director de Cumplimiento, que es el jefe de la Oficina del Director de Cumplimiento (ODOC). [109]

A diferencia de otras organizaciones de inteligencia como la CIA o DIA , la NSA siempre ha sido particularmente reticente con respecto a su estructura organizativa interna.

A mediados de la década de 1990, la Agencia de Seguridad Nacional estaba organizada en cinco Direcciones:

  • La Dirección de Operaciones, que se encargaba de la recolección y procesamiento del SIGINT.
  • La Dirección de Tecnología y Sistemas, que desarrolla nuevas tecnologías para la recolección y procesamiento de SIGINT.
  • La Dirección de Seguridad de los Sistemas de Información, responsable de las misiones de seguridad de la información y las comunicaciones de la NSA.
  • La Dirección de Planes, Políticas y Programas, que brindó apoyo de personal y dirección general a la Agencia.
  • La Dirección de Servicios de Apoyo, que brindó actividades de apoyo logístico y administrativo. [110]

Cada una de estas direcciones constaba de varios grupos o elementos, designados por una letra. Por ejemplo, el Grupo A, que era responsable de todas las operaciones SIGINT contra la Unión Soviética y Europa del Este, y el Grupo G, que era responsable de SIGINT relacionado con todos los países no comunistas. Estos grupos se dividieron en unidades designadas por un número adicional, como la unidad A5 para descifrar códigos soviéticos, y G6, siendo la oficina para Medio Oriente, África del Norte, Cuba, Centroamérica y Sudamérica. [111] [112]

Direcciones [ editar ]

En 2013 , la NSA tiene alrededor de una docena de direcciones, que se designan mediante una carta, aunque no todas son de conocimiento público. [113]

En el año 2000 se conformó un equipo de liderazgo integrado por el Director, el Subdirector y los Directores de Inteligencia de Señales (SID), Aseguramiento de la Información (IAD) y Dirección Técnica (TD). Los jefes de otras divisiones principales de la NSA se convirtieron en directores asociados del equipo de liderazgo superior. [114]

Después de que el presidente George W. Bush iniciara el Programa de Vigilancia del Presidente (PSP) en 2001, la NSA creó un Centro de Análisis de Metadatos (MAC) de 24 horas, seguido en 2004 por la División de Análisis Avanzado (AAD), con la misión de analizar contenido, Metadatos de Internet y metadatos telefónicos. Ambas unidades formaban parte de la Dirección de Inteligencia de Señales. [115]

Una propuesta de 2016 combinaría la Dirección de Inteligencia de Señales con la Dirección de Aseguramiento de la Información en la Dirección de Operaciones. [116]

NSANet [ editar ]

Detrás de la puerta verde : sala de comunicaciones segura con terminales de computadora independientes para acceder a SIPRNET , GWAN, NSANET y JWICS

NSANet son las siglas de National Security Agency Network y es la intranet oficial de la NSA. [117] Es una red clasificada, [118] para información hasta el nivel de TS / SCI [119] para apoyar el uso e intercambio de datos de inteligencia entre la NSA y las agencias de inteligencia de señales de las otras cuatro naciones de los Cinco Ojos. camaradería. La gestión de NSANet se ha delegado al Servicio Central de Seguridad de Texas (CSSTEXAS). [120]

NSANet es una red informática de alta seguridad que consta de canales de comunicación por fibra óptica y por satélite que están casi completamente separados de la Internet pública. La red permite que el personal de la NSA y los analistas de inteligencia civil y militar de cualquier parte del mundo tengan acceso a los sistemas y bases de datos de la agencia. Este acceso está estrictamente controlado y monitoreado. Por ejemplo, se registra cada pulsación de tecla, las actividades se auditan de forma aleatoria y se registra la descarga e impresión de documentos de NSANet. [121]

En 1998, NSANet, junto con NIPRNET y SIPRNET , tuvo "problemas importantes con capacidades de búsqueda deficientes, datos desorganizados e información antigua". [122] En 2004, se informó que la red había utilizado más de veinte sistemas operativos comerciales listos para usar . [123] Algunas universidades que realizan investigaciones muy sensibles pueden conectarse a él. [124]

Los miles de documentos internos de la NSA de alto secreto que fueron tomados por Edward Snowden en 2013 se almacenaron en "una ubicación para compartir archivos en el sitio de intranet de la NSA"; por lo tanto, el personal de la NSA podría leerlos fácilmente en línea. Todas las personas con autorización de TS / SCI tenían acceso a estos documentos. Como administrador del sistema, Snowden fue responsable de trasladar documentos altamente confidenciales extraviados accidentalmente a ubicaciones de almacenamiento más seguras. [125]

Centros de vigilancia [ editar ]

La NSA mantiene al menos dos centros de vigilancia:

  • Centro de Operaciones de Seguridad Nacional (NSOC), que es el centro de operaciones actual de la NSA y el punto focal para informes SIGINT sensibles al tiempo para el Sistema SIGINT de Estados Unidos (USSS). Este centro se estableció en 1968 como Centro Nacional de Vigilancia SIGINT (NSWC) y pasó a llamarse Centro Nacional de Operaciones SIGINT (NSOC) en 1973. Este "centro neurálgico de la NSA" obtuvo su nombre actual en 1996. [126]
  • NSA / CSS Threat Operations Center (NTOC), que es el socio principal de NSA / CSS para la respuesta del Departamento de Seguridad Nacional a los incidentes cibernéticos. La NTOC establece capacidades de caracterización de amenazas y conocimiento de la red en tiempo real para pronosticar, alertar y atribuir actividades maliciosas y permitir la coordinación de las operaciones de la red informática. El NTOC se estableció en 2004 como un proyecto conjunto de Aseguramiento de la Información e Inteligencia de Señales. [127]

Empleados [ editar ]

El número de empleados de la NSA está clasificado oficialmente [4] pero hay varias fuentes que proporcionan estimaciones. En 1961, la NSA tenía 59.000 empleados militares y civiles, que aumentaron a 93.067 en 1969, de los cuales 19.300 trabajaban en la sede de Fort Meade. A principios de la década de 1980, la NSA contaba con aproximadamente 50.000 militares y civiles. En 1989, este número había aumentado de nuevo a 75.000, de los cuales 25.000 trabajaban en la sede de la NSA. Entre 1990 y 1995, el presupuesto y la fuerza laboral de la NSA se redujeron en un tercio, lo que provocó una pérdida sustancial de experiencia. [128]

En 2012, la NSA dijo que más de 30.000 empleados trabajaban en Fort Meade y otras instalaciones. [2] En 2012, John C. Inglis , el subdirector, dijo que el número total de empleados de la NSA es "entre 37.000 y mil millones" como una broma, [4] y afirmó que la agencia es "probablemente el mayor empleador de los introvertidos ". [4] En 2013 Der Spiegel declaró que la NSA tenía 40.000 empleados. [5] Más ampliamente, se ha descrito como el mayor empleador de matemáticos del mundo . [129] Algunos empleados de la NSA forman parte de la fuerza laboral de la Oficina Nacional de Reconocimiento.(NRO), la agencia que proporciona a la NSA inteligencia de señales satelitales .

A partir de 2013, unos 1.000 administradores de sistemas trabajan para la NSA. [130]

Seguridad del personal [ editar ]

La NSA recibió críticas a principios de 1960 después de que dos agentes desertaron a la Unión Soviética . Las investigaciones del Comité de Actividades Antiamericanas de la Cámara y un subcomité especial del Comité de Servicios Armados de la Cámara de los Estados Unidos revelaron casos graves de ignorancia en las normas de seguridad del personal, lo que llevó al ex director de personal y al director de seguridad a dimitir y condujo a la adopción. de prácticas de seguridad más estrictas. [131] No obstante, las brechas de seguridad volvieron a ocurrir solo un año después cuando en un número de Izvestia del 23 de julio de 1963, un ex empleado de la NSA publicó varios secretos criptológicos.

El mismo día, un secretario-mensajero de la NSA se suicidó cuando las investigaciones en curso revelaron que había vendido información secreta a los soviéticos de forma regular. La renuencia de las cámaras del Congreso a investigar estos asuntos había llevado a un periodista a escribir: "Si una serie similar de errores trágicos ocurriera en cualquier agencia ordinaria del gobierno, un público excitado insistiría en que los responsables sean oficialmente censurados, degradados o despedidos". David Kahn criticó las tácticas de la NSA de ocultar sus acciones como presumidas y la fe ciega del Congreso en las buenas prácticas de la agencia como miope, y señaló la necesidad de vigilancia por parte del Congreso para evitar el abuso de poder. [131]

La filtración de Edward Snowden de la existencia de PRISM en 2013 hizo que la NSA instituyera una " regla de dos hombres ", en la que se requiere que dos administradores del sistema estén presentes cuando uno accede a cierta información confidencial. [130] Snowden afirma que sugirió tal regla en 2009. [132]

Poligrafía [ editar ]
Folleto de polígrafo del Servicio de Seguridad de Defensa (DSS) entregado a los solicitantes de la NSA

La NSA realiza pruebas de polígrafo a los empleados. Para los empleados nuevos, las pruebas están destinadas a descubrir a los espías enemigos que se postulan a la NSA y descubrir cualquier información que pueda hacer que un solicitante sea dócil a la coerción. [133] Como parte de este último, históricamente las EPQ o "preguntas personales vergonzosas" sobre el comportamiento sexual se habían incluido en el polígrafo de la NSA. [133] La NSA también realiza polígrafos de reinvestigaciones periódicas de cinco años de los empleados, centrándose en programas de contrainteligencia. Además, la NSA lleva a cabo investigaciones periódicas de polígrafo para encontrar espías y filtradores; aquellos que se niegan a aceptarlos pueden recibir una "terminación del empleo", según un memorando de 1982 del director de la NSA. [134]

Reproducir medios
Video producido por la NSA sobre el proceso del polígrafo

También hay polígrafos de "examen de acceso especial" para los empleados que desean trabajar en áreas muy sensibles, y esos polígrafos cubren preguntas de contrainteligencia y algunas preguntas sobre comportamiento. [134] El folleto de la NSA indica que la duración promedio de la prueba es de entre dos y cuatro horas. [135] Un informe de 1983 de la Oficina de Evaluación de Tecnología declaró que "Parece que la NSA [Agencia de Seguridad Nacional] (y posiblemente la CIA) utilizan el polígrafo no para determinar el engaño o la veracidad per se, sino como una técnica de interrogatorio para alentar admisiones ". [136]A veces, los solicitantes en el proceso del polígrafo confiesan haber cometido delitos graves como asesinato, violación y venta de drogas ilegales. Entre 1974 y 1979, de los 20,511 solicitantes de empleo que se sometieron a pruebas de polígrafo, 695 (3,4%) confesaron haber cometido delitos graves anteriores; casi todos esos crímenes no habían sido detectados. [133]

En 2010, la NSA produjo un video que explica su proceso de polígrafo. [137] El video, de diez minutos de duración, se titula "La verdad sobre el polígrafo" y se publicó en el sitio web del Servicio de Seguridad de Defensa . Jeff Stein de The Washington Post dijo que el video retrata "a varios solicitantes o actores que los interpretan, no está claro, describiendo todo lo malo que habían escuchado sobre la prueba, lo que implica que nada de eso es cierto". [138] AntiPolygraph.org argumenta que el video producido por la NSA omite cierta información sobre el proceso del polígrafo; produjo un video en respuesta al video de la NSA. [137] [139] George Maschke, el fundador del sitio web, acusó al video del polígrafo de la NSA de ser "Orwelliano ". [138]

Después de que Edward Snowden revelara su identidad en 2013, la NSA comenzó a exigir que los empleados hicieran pruebas de polígrafo una vez por trimestre. [140]

Despido arbitrario [ editar ]

Se ha criticado el número de exenciones de los requisitos legales. Cuando en 1964 el Congreso estaba escuchando un proyecto de ley que otorgaba al director de la NSA el poder de despedir a cualquier empleado, The Washington Post escribió: "Esta es la definición misma de arbitrariedad. Significa que un empleado podría ser despedido y deshonrado en el sobre la base de denuncias anónimas sin la menor oportunidad de defenderse ". Sin embargo, el proyecto de ley fue aceptado por una abrumadora mayoría. [131] Además, toda persona contratada para un trabajo en los EE. UU. Después de 2007, en cualquier organización privada, agencia del gobierno estatal o federal, debe ser reportada al Registro de Nuevas Empleadas , aparentemente para buscar evasores de manutención de menores , excepto que los empleados de una agencia de inteligencia pueden ser excluidos de informar si el director lo considera necesario por razones de seguridad nacional.

Instalaciones [ editar ]

Sede [ editar ]

Historia de la sede [ editar ]

Sede en Fort Meade alrededor de 1950

Cuando la agencia se estableció por primera vez, su sede y centro criptográfico estaban en la Estación de Seguridad Naval en Washington, DC Las funciones de COMINT estaban ubicadas en Arlington Hall en el norte de Virginia , que sirvió como sede de las operaciones criptográficas del Ejército de EE. UU . [141] Debido a que la Unión Soviética había detonado una bomba nuclear y debido a que las instalaciones estaban abarrotadas, el gobierno federal quería trasladar varias agencias, incluida la AFSA / NSA. Un comité de planificación consideró Fort Knox , pero Fort Meade , Maryland, fue finalmente elegida como sede de la NSA porque estaba lo suficientemente lejos de Washington, DC en caso de un ataque nuclear y lo suficientemente cerca para que sus empleados no tuvieran que mudar a sus familias. [142]

La construcción de edificios adicionales comenzó después de que la agencia ocupara edificios en Fort Meade a fines de la década de 1950, que pronto superaron. [142] En 1963 se inauguró el nuevo edificio de la sede, de nueve pisos de altura. Los trabajadores de la NSA se refirieron al edificio como el "Edificio de la Sede" y, dado que la dirección de la NSA ocupaba el piso superior, los trabajadores utilizaron "Noveno Piso" para referirse a sus líderes. [143] COMSEC permaneció en Washington, DC, hasta que su nuevo edificio se completó en 1968. [142] En septiembre de 1986, los edificios de Operaciones 2A y 2B, ambos blindados con cobre para evitar escuchas , se abrieron con una dedicación del presidente Ronald Reagan . [144] Los cuatro edificios de la NSA se conocieron como los "Cuatro Grandes"."[144] El director de la NSA se trasladó a 2B cuando abrió. [144]

Sede de la Agencia de Seguridad Nacional en Fort Meade, 2013

La sede de la Agencia de Seguridad Nacional está ubicada en 39 ° 6′32 ″ N 76 ° 46′17 ″ W en Fort George G. Meade , Maryland , aunque está separada de otros compuestos y agencias que tienen su base dentro de esta misma instalación militar. Fort Meade está a unas 20 millas (32 km) al suroeste de Baltimore , [145] y a 25 millas (40 km) al noreste de Washington, DC [146] La NSA tiene dos salidas exclusivas en Baltimore – Washington Parkway.  / 39.10889 ° N 76.77139 ° W / 39.10889; -76.77139. La salida en dirección este de Parkway (en dirección a Baltimore) está abierta al público y brinda a los empleados acceso a su campus principal y acceso público al Museo Nacional de Criptología. La salida del lado oeste (en dirección a Washington) está etiquetada como "Sólo empleados de la NSA". [147] [148] La salida solo puede ser utilizada por personas con las autorizaciones adecuadas, y los vehículos de seguridad estacionados a lo largo de la carretera vigilan la entrada. [149]

La NSA es el empleador más grande del estado de Maryland y dos tercios de su personal trabajan en Fort Meade. [150] Construido sobre 350 acres (140 ha; 0,55 millas cuadradas) [151] de las 5.000 acres (2.000 ha; 7,8 millas cuadradas) de Fort Meade, [152] el sitio tiene 1.300 edificios y un estimado de 18.000 plazas de aparcamiento. [146] [153]

Edificio de la sede de la NSA en Fort Meade (izquierda), NSOC (derecha)

La sede principal y el edificio de operaciones de la NSA es lo que James Bamford , autor de Body of Secrets , describe como "una estructura cuadrada moderna" que parece similar a "cualquier edificio de oficinas con estilo". [154] El edificio está cubierto con vidrio oscuro unidireccional, que está revestido con blindaje de cobre para evitar el espionaje al atrapar señales y sonidos. [154] Contiene 3,000,000 pies cuadrados (280,000 m 2 ), o más de 68 acres (28 ha), de espacio de piso; Bamford dijo que el Capitolio de los Estados Unidos "podría caber fácilmente en su interior cuatro veces". [154]

La instalación tiene más de 100 puestos de vigilancia, [155] uno de ellos es el centro de control de visitantes, un área de dos pisos que sirve como entrada. [154] En la entrada, una estructura pentagonal blanca, [156] se entregan credenciales de visitante a los visitantes y se verifican las autorizaciones de seguridad de los empleados. [157] El centro de visitantes incluye una pintura del sello de la NSA. [156]

El edificio OPS2A, el edificio más alto del complejo de la NSA y la ubicación de gran parte de la dirección de operaciones de la agencia, es accesible desde el centro de visitantes. Bamford lo describió como un " cubo de Rubik de vidrio oscuro ". [158] El "corredor rojo" de la instalación alberga operaciones que no son de seguridad, como concesiones y la farmacia. El nombre se refiere a la "insignia roja" que usa alguien sin una autorización de seguridad. La sede de la NSA incluye una cafetería, una cooperativa de crédito, mostradores de boletos para aerolíneas y entretenimiento, una barbería y un banco. [156] La sede de la NSA tiene su propia oficina de correos, departamento de bomberos y fuerza policial. [159] [160] [161]

Los empleados de la sede de la NSA residen en varios lugares del área de Baltimore-Washington , incluidos Annapolis , Baltimore y Columbia en Maryland y el Distrito de Columbia, incluida la comunidad de Georgetown . [162] La NSA mantiene un servicio de transporte desde la estación MARC de Odenton a su Centro de Control de Visitantes y lo ha hecho desde 2005. [163]

Consumo de energía [ editar ]

Debido a la enorme cantidad de procesamiento de datos , la NSA es el mayor consumidor de electricidad de Maryland. [150]

Después de un gran corte de energía en 2000, en 2003 y en los seguimientos hasta 2007, The Baltimore Sun informó que la NSA estaba en riesgo de sobrecarga eléctrica debido a la insuficiente infraestructura eléctrica interna en Fort Meade para soportar la cantidad de equipo que se estaba instalando. Este problema aparentemente fue reconocido en la década de 1990 pero no se convirtió en una prioridad, y "ahora la capacidad de la agencia para mantener sus operaciones está amenazada". [164]

El 6 de agosto de 2006, The Baltimore Sun informó que la NSA había maximizado completamente la red y que Baltimore Gas & Electric (BGE, ahora Constellation Energy ) no podía venderles más energía. [165] La NSA decidió trasladar algunas de sus operaciones a una nueva instalación satélite.

BGE proporcionó a la NSA de 65 a 75 megavatios en Fort Meade en 2007 y esperaba que se necesitara un aumento de 10 a 15 megavatios más adelante ese año. [166] En 2011, la NSA era el mayor consumidor de energía de Maryland. [150] En 2007, como el mayor cliente de BGE, la NSA compró tanta electricidad como Annapolis , la capital de Maryland. [164]

Según una estimación, puso el potencial de consumo de energía en el nuevo Centro de Datos de Utah en los Estados Unidos $ 40 millones por año. [167]

Activos informáticos [ editar ]

En 1995, The Baltimore Sun informó que la NSA es propietaria del grupo más grande de supercomputadoras . [168]

La NSA celebró una ceremonia de inauguración en Fort Meade en mayo de 2013 para su Centro de Computación de Alto Rendimiento 2, que se espera abrir en 2016. [169] Llamado Sitio M, el centro tiene una subestación eléctrica de 150 megavatios, 14 edificios administrativos y 10 estacionamientos. [159] Cuesta $ 3.2 mil millones y cubre 227 acres (92 ha; 0.355 millas cuadradas). [159] El centro tiene 1.800.000 pies cuadrados (17 ha; 0,065 millas cuadradas) [159] e inicialmente utiliza 60 megavatios de electricidad. [170]

Se espera que los incrementos II y III se completen para 2030 y cuadriplicarán el espacio, cubriendo 5,800,000 pies cuadrados (54 ha; 0,21 millas cuadradas) con 60 edificios y 40 estacionamientos. [159] Los contratistas de defensa también están estableciendo o ampliando instalaciones de ciberseguridad cerca de la NSA y alrededor del área metropolitana de Washington . [159]

Centro Nacional de Seguridad Informática [ editar ]

El DoD Computer Security Center fue fundado en 1981 y cambió su nombre a National Computer Security Center (NCSC) en 1985. NCSC era responsable de la seguridad informática en todo el gobierno federal. [171] NCSC era parte de NSA, [172] y durante finales de los 80 y los 90, NSA y NCSC publicaron Trusted Computer System Evaluation Criteria en una serie de libros Rainbow de seis pies de alto que detallaban especificaciones de plataformas de red y computación confiables. [173] Sin embargo, los libros Rainbow fueron reemplazados por Common Criteria a principios de la década de 2000. [173]

Otras instalaciones de Estados Unidos [ editar ]

Base de la Fuerza Aérea Buckley en Colorado
Centro de datos de Utah

A partir de 2012, la NSA recopiló inteligencia de cuatro satélites geoestacionarios . [167] Los receptores de satélite estaban en la estación Roaring Creek en Catawissa, Pensilvania y en la estación Salt Creek en Arbuckle, California . [167] Operó de diez a veinte toques en conmutadores de telecomunicaciones estadounidenses. La NSA tenía instalaciones en varios estados de EE. UU. Y desde ellos observaron intercepciones de Europa, Oriente Medio, África del Norte, América Latina y Asia. [167]

La NSA tenía instalaciones en Friendship Annex (FANX) en Linthicum, Maryland , que se encuentra a 20 a 25 minutos en automóvil de Fort Meade; [174] la Instalación de Datos Aeroespaciales en la Base de la Fuerza Aérea Buckley en Aurora en las afueras de Denver , Colorado; NSA Texas en el Centro de Criptología de Texas en la Base de la Fuerza Aérea Lackland en San Antonio , Texas; NSA Georgia en Fort Gordon en Augusta, Georgia ; NSA Hawaii en Honolulu ; el Centro de Investigación de Multiprogramas en Oak Ridge, Tennessee , y en otros lugares. [162][167]

El 6 de enero de 2011, se llevó a cabo una ceremonia de inauguración para comenzar la construcción del primer Centro de Datos de la Iniciativa Nacional Integral de Seguridad Cibernética (CNCI) de la NSA, conocido como el " Centro de Datos de Utah " para abreviar. El centro de datos de 1.500 millones de dólares se está construyendo en Camp Williams , Utah , ubicado a 40 kilómetros al sur de Salt Lake City , y ayudará a respaldar la Iniciativa Nacional de Seguridad Cibernética de la agencia. [175] Se espera que esté en funcionamiento en septiembre de 2013. [167] La construcción del centro de datos de Utah finalizó en mayo de 2019. [176]

En 2009, para proteger sus activos y acceder a más electricidad, la NSA trató de descentralizar y ampliar sus instalaciones existentes en Fort Meade y Menwith Hill, [177] se esperaba que esta última ampliación se completara para 2015. [178]

El Yakima Herald-Republic citó a Bamford, diciendo que muchas de las bases de la NSA para su programa Echelon eran un sistema heredado , utilizando tecnología obsoleta de los noventa. [57] En 2004, la NSA cerró sus operaciones en la estación de Bad Aibling (estación de campo 81) en Bad Aibling , Alemania. [179] En 2012, la NSA comenzó a trasladar algunas de sus operaciones en Yakima Research Station, Yakima Training Center , en el estado de Washington a Colorado, planeando dejar Yakima cerrada. [180] A partir de 2013, la NSA también tenía la intención de cerrar operaciones en Sugar Grove, Virginia Occidental . [57]

Estaciones internacionales [ editar ]

RAF Menwith Hill tiene la mayor presencia de la NSA en el Reino Unido. [178]

Tras la firma en 1946-1956 [181] del Acuerdo UKUSA entre Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda, que luego cooperaron en inteligencia de señales y ECHELON , [182] se construyeron estaciones de la NSA en GCHQ Bude en Morwenstow. , Reino Unido; Geraldton , Pine Gap y Shoal Bay , Australia; Leitrim y Ottawa , Ontario, Canadá; Misawa , Japón; y Waihopai y Tangimoana , [183] Nueva Zelanda.[184]

La NSA opera RAF Menwith Hill en North Yorkshire, Reino Unido, que fue, según BBC News en 2007, la estación de monitoreo electrónico más grande del mundo. [185] Planificada en 1954 e inaugurada en 1960, la base cubría 562 acres (227 ha; 0,878 millas cuadradas) en 1999. [186]

El Centro Criptológico Europeo (ECC) de la agencia , con 240 empleados en 2011, tiene su sede en un complejo militar estadounidense en Griesheim , cerca de Frankfurt en Alemania. Un informe de la NSA de 2011 indica que la ECC es responsable del "mayor análisis y productividad de Europa" y se centra en varias prioridades, incluidas África, Europa, Oriente Medio y las operaciones antiterroristas. [187]

En 2013, se está construyendo un nuevo Centro de Inteligencia Consolidado, que también será utilizado por la NSA, en la sede del Ejército de los Estados Unidos en Europa en Wiesbaden , Alemania. [188] La asociación de la NSA con Bundesnachrichtendienst (BND), el servicio de inteligencia exterior alemán, fue confirmada por el presidente del BND, Gerhard Schindler . [188]

Tailandia [ editar ]

Tailandia es un "socio externo" de la NSA junto con otras nueve naciones. [189] Se trata de países de habla no inglesa que han celebrado acuerdos de seguridad para el intercambio de informes de materias primas y productos finales SIGINT.

Tailandia es el sitio de al menos dos estaciones de recolección SIGINT de EE. UU. Una está en la Embajada de los Estados Unidos en Bangkok , una unidad conjunta del Servicio de Recolección Especial (SCS) de la NSA y la CIA . Es de suponer que escucha a escondidas las embajadas extranjeras, las comunicaciones gubernamentales y otros objetivos de oportunidad. [190]

La segunda instalación es una estación FORNSAT (interceptación de satélites extranjeros) en la ciudad tailandesa de Khon Kaen . Tiene el nombre en código INDRA, pero también se le conoce como LEMONWOOD. [190] La estación tiene aproximadamente 40 hectáreas (99 acres) de tamaño y consta de un gran edificio de operaciones de 3.700–4.600 m 2 (40.000–50.000 pies 2 ) en el lado oeste del complejo de operaciones y cuatro antenas parabólicas encerradas en radomo . Posiblemente, dos de las antenas encerradas en radomo se utilizan para interceptar SATCOM y dos antenas se utilizan para retransmitir el material interceptado de vuelta a la NSA. También hay una matriz de antenas dispuestas circularmente (CDAA) de tipo PUSHER justo al norte del complejo de operaciones. [191] [192]

La NSA activó Khon Kaen en octubre de 1979. Su misión era escuchar a escondidas el tráfico de radio del ejército chino y las unidades de la fuerza aérea en el sur de China, especialmente en la ciudad de Kunming en la provincia de Yunnan y sus alrededores . A fines de la década de 1970, la base consistía solo en una pequeña matriz de antenas CDAA que se controlaba remotamente por satélite desde el puesto de escucha de la NSA en Kunia, Hawái , y una pequeña fuerza de contratistas civiles de Bendix Field Engineering Corp. cuyo trabajo era Mantenga el conjunto de antenas y las instalaciones de retransmisión satelital en funcionamiento 24 horas al día, 7 días a la semana. [191]

Según los documentos del difunto general William Odom, la instalación de INDRA se actualizó en 1986 con una nueva antena PUSHER CDAA de fabricación británica como parte de una actualización general de las instalaciones de la NSA y la SIGINT tailandesa cuyo objetivo era espiar a las naciones comunistas vecinas de Vietnam, Laos y Camboya. [191]

Aparentemente, la base cayó en mal estado en la década de 1990 cuando China y Vietnam se volvieron más amigables con los EE. UU., Y en 2002 las imágenes satelitales archivadas mostraron que la antena PUSHER CDAA había sido derribada, lo que quizás indica que la base había sido cerrada. En algún momento del período transcurrido desde el 11 de septiembre , la base de Khon Kaen se reactivó y amplió para incluir una misión de interceptación SATCOM considerable. Es probable que la presencia de la NSA en Khon Kaen sea relativamente pequeña y que la mayor parte del trabajo lo realicen contratistas civiles. [191]

Investigación y desarrollo [ editar ]

La NSA ha estado involucrada en debates sobre políticas públicas, tanto indirectamente como asesor entre bastidores de otros departamentos, como directamente durante y después de la dirección del vicealmirante Bobby Ray Inman . La NSA fue un actor importante en los debates de la década de 1990 sobre la exportación de criptografía en Estados Unidos . Las restricciones a la exportación se redujeron pero no se eliminaron en 1996.

Su trabajo de comunicaciones gubernamentales seguras ha involucrado a la NSA en numerosas áreas tecnológicas, incluido el diseño de hardware y software de comunicaciones especializados , la producción de semiconductores dedicados (en la planta de fabricación de chips de Ft. Meade ) y la investigación avanzada en criptografía . Durante 50 años, la NSA diseñó y fabricó la mayor parte de su equipo informático internamente, pero desde la década de 1990 hasta aproximadamente 2003 (cuando el Congreso de EE. UU. Redujo la práctica), la agencia contrató al sector privado en los campos de investigación y equipos. [193]

Estándar de cifrado de datos [ editar ]

FROSTBURG fue la primera supercomputadora de la NSA , utilizada de 1991 a 1997

La NSA se vio envuelta en una controversia menor relacionada con su participación en la creación del Estándar de cifrado de datos (DES), un algoritmo de cifrado de bloques público y estándar utilizado por el gobierno y la comunidad bancaria de EE. UU . Durante el desarrollo de DES por IBM en la década de 1970, la NSA recomendó cambios en algunos detalles del diseño. Se sospechaba que estos cambios habían debilitado el algoritmo lo suficiente como para permitir que la agencia escuchara a escondidas si fuera necesario, incluida la especulación de que un componente crítico, las llamadas cajas S, se había alterado para insertar una " puerta trasera"y que la reducción en la longitud de la clave podría haber hecho posible que la NSA descubriera claves DES utilizando una potencia informática masiva. Desde entonces se ha observado que las cajas S en DES son particularmente resistentes al criptoanálisis diferencial , una técnica que no se descubrió públicamente hasta finales de la década de 1980 pero conocido por el equipo de IBM DES.

Estándar de cifrado avanzado [ editar ]

La participación de la NSA en la selección de un sucesor del Estándar de cifrado de datos (DES), el Estándar de cifrado avanzado (AES), se limitó a las pruebas de rendimiento del hardware (consulte la competencia AES ). [194] La NSA ha certificado posteriormente AES para la protección de información clasificada cuando se utiliza en sistemas aprobados por la NSA. [195]

Sistemas de encriptación NSA [ editar ]

Teléfonos seguros STU-III en exhibición en el Museo Criptológico Nacional

La NSA es responsable de los componentes relacionados con el cifrado en estos sistemas heredados:

  • Terminal digital de banda estrecha del futuro FNBDT [196]
  • Máquina de cifrado de rotor fuera de línea KL-7 ADONIS (posterior a la Segunda Guerra Mundial - década de 1980) [197] [198]
  • Encriptador de teletipo en línea electrónico KW-26 ROMULUS (décadas de 1960 a 1980) [199]
  • Encriptador de transmisión de flota KW-37 JASON (décadas de 1960 a 1990) [198]
  • Encriptador de voz de radio táctica KY-57 VINSON [199]
  • Cifrado / descifrado de datos dedicado KG-84 [199]
  • Unidad telefónica segura STU-III , [199] eliminada por la STE [200]

La NSA supervisa el cifrado en los siguientes sistemas que se utilizan en la actualidad:

  • Sistema de gestión de claves electrónicas EKMS [201]
  • Cifrado Fortezza basado en token criptográfico portátil en formato de tarjeta de PC [202]
  • Radio táctica SINCGARS con salto de frecuencia controlado criptográficamente [203]
  • Equipo terminal seguro STE [200]
  • Línea de productos TACLANE de General Dynamics C4 Systems [204]

La NSA ha especificado conjuntos de algoritmos criptográficos Suite A y Suite B para su uso en los sistemas del gobierno de EE. UU. los algoritmos de la Suite B son un subconjunto de los especificados previamente por NIST y se espera que sirvan para la mayoría de los propósitos de protección de la información, mientras que los algoritmos de la Suite A son secretos y están diseñados para niveles de protección especialmente altos. [195]

SHA [ editar ]

Las funciones hash SHA-1 y SHA-2 ampliamente utilizadas fueron diseñadas por NSA. SHA-1 es una ligera modificación del algoritmo SHA-0 más débil , también diseñado por la NSA en 1993. Esta pequeña modificación fue sugerida por la NSA dos años después, sin más justificación que el hecho de que proporciona seguridad adicional. Los criptógrafos académicos encontraron un ataque para SHA-0 que no se aplica al algoritmo revisado entre 1998 y 2005. Debido a las debilidades y restricciones de longitud de clave en SHA-1, NIST desaprueba su uso para firmas digitales y aprueba solo los algoritmos SHA-2 más nuevos para tales aplicaciones a partir de 2013. [205]

Un nuevo estándar de hash, SHA-3 , ha sido seleccionado recientemente a través del concurso que concluyó el 2 de octubre de 2012 con la selección de Keccak como algoritmo. El proceso para seleccionar SHA-3 fue similar al que se llevó a cabo en la elección del AES, pero se han arrojado algunas dudas al respecto, [206] [207] ya que se han realizado modificaciones fundamentales en Keccak para convertirlo en un estándar. [208] Estos cambios socavan potencialmente el criptoanálisis realizado durante la competencia y reducen los niveles de seguridad del algoritmo. [206]

Cryptotrojan generador de números aleatorios Dual_EC_DRBG [ editar ]

La NSA promovió la inclusión de un generador de números aleatorios llamado Dual EC DRBG en las directrices de 2007 del Instituto Nacional de Estándares y Tecnología de EE. UU . Esto llevó a la especulación de una puerta trasera que permitiría a la NSA acceder a datos cifrados por sistemas que utilizan ese generador de números pseudoaleatorios (PRNG). [209]

Esto ahora se considera plausible en base al hecho de que la salida de las próximas iteraciones de PRNG se puede determinar de manera probada si se conoce la relación entre dos puntos internos de la curva elíptica . [210] [211] Tanto NIST como RSA recomiendan ahora oficialmente no utilizar este PRNG. [212] [213]

Chip Clipper [ editar ]

Debido a la preocupación de que el uso generalizado de criptografía fuerte obstaculizaría el uso de escuchas telefónicas por parte del gobierno , la NSA propuso el concepto de custodia de claves en 1993 e introdujo el chip Clipper que ofrecería una protección más fuerte que DES pero permitiría el acceso a datos encriptados por parte de los agentes de la ley autorizados. [214] La propuesta recibió una fuerte oposición y los requisitos de custodia de claves finalmente no llegaron a ninguna parte. [215] Sin embargo, las tarjetas de cifrado basadas en hardware Fortezza de la NSA , creadas para el proyecto Clipper, todavía se utilizan dentro del gobierno, y la NSA finalmente desclasificó y publicó el diseño del cifrado Skipjack utilizado en las tarjetas. [216] [217]

Ciudadano perfecto [ editar ]

Perfect Citizen es un programa para realizar evaluaciones de vulnerabilidad de la NSA en la infraestructura crítica de EE . UU . [218] [219] Originalmente se informó que era un programa para desarrollar un sistema de sensores para detectar ataques cibernéticos en redes informáticas de infraestructura crítica en el sector público y privado a través de un sistema de monitoreo de red llamado Einstein . [220] [221] Está financiado por la Iniciativa Nacional Integral de Ciberseguridad y hasta ahora Raytheon ha recibido un contrato de hasta $ 100 millones para la etapa inicial.

Investigación académica [ editar ]

La NSA ha invertido muchos millones de dólares en investigación académica bajo el prefijo del código de subvención MDA904 , lo que resultó en más de 3.000 artículos al 11 de octubre de 2007. La NSA / CSS, en ocasiones, ha intentado restringir la publicación de investigaciones académicas sobre criptografía; por ejemplo, los cifrados de bloques de Khufu y Khafre se retuvieron voluntariamente en respuesta a una solicitud de la NSA para hacerlo. En respuesta a una demanda de la FOIA , en 2013 la NSA publicó el artículo de investigación de 643 páginas titulado "Desenredar la Web: una guía para la investigación en Internet" [222], escrito y compilado por empleados de la NSA para ayudar a otros trabajadores de la NSA a buscar información. de interés para la agencia en la Internet pública. [223]

Patentes [ editar ]

La NSA tiene la capacidad de solicitar una patente en la Oficina de Patentes y Marcas Registradas de EE. UU. Bajo orden de mordaza . A diferencia de las patentes normales, estas no se revelan al público y no caducan. Sin embargo, si la Oficina de Patentes recibe una solicitud para una patente idéntica de un tercero, revelará la patente de la NSA y se la otorgará oficialmente a la NSA por el período completo en esa fecha. [224]

Una de las patentes publicadas por la NSA describe un método para ubicar geográficamente un sitio de computadora individual en una red similar a Internet, basado en la latencia de múltiples conexiones de red. [225] Aunque no existe una patente pública, se informa que la NSA ha utilizado una tecnología de localización similar llamada trilateralización que permite el seguimiento en tiempo real de la ubicación de un individuo, incluida la altitud desde el nivel del suelo, utilizando datos obtenidos de torres de telefonía móvil. [226]

Insignias y monumentos conmemorativos [ editar ]

La insignia heráldica de la NSA consiste en un águila dentro de un círculo, agarrando una llave con sus garras. [227] El águila representa la misión nacional de la agencia. [227] Su pecho presenta un escudo con bandas rojas y blancas, tomado del Gran Sello de los Estados Unidos y que representa al Congreso. [227] La llave está tomada del emblema de San Pedro y representa la seguridad. [227]

Cuando se creó la NSA, la agencia no tenía emblema y usaba el del Departamento de Defensa. [228] La agencia adoptó el primero de dos emblemas en 1963. [228] La insignia actual de la NSA ha estado en uso desde 1965, cuando el entonces director , LTG Marshall S. Carter ( EE . UU. ) Ordenó la creación de un dispositivo para representar el agencia. [229]

La bandera de la NSA consiste en el sello de la agencia sobre un fondo azul claro.

Monumento Criptológico Nacional

Las tripulaciones asociadas con las misiones de la NSA se han visto envueltas en una serie de situaciones peligrosas y mortales. [230] El incidente del USS Liberty en 1967 y el incidente del USS Pueblo en 1968 son ejemplos de las pérdidas sufridas durante la Guerra Fría . [230]

El Memorial Criptológico de la Agencia de Seguridad Nacional / Servicio de Seguridad Central honra y recuerda al personal caído, tanto militar como civil, de estas misiones de inteligencia. [231] Está hecho de granito negro y tiene 171 nombres grabados en él, a partir de 2013. [231] Está ubicado en la sede de la NSA. En 2001 se inició una tradición de desclasificar las historias de los caídos. [231]

Controversia y litigio [ editar ]

En los Estados Unidos, al menos desde 2001, [232] ha habido una controversia legal sobre para qué se puede usar la inteligencia de señales y cuánta libertad tiene la Agencia de Seguridad Nacional para usar la inteligencia de señales. [233] En 2015, el gobierno realizó ligeros cambios en la forma en que utiliza y recopila ciertos tipos de datos, [234] específicamente registros telefónicos. El gobierno no estaba analizando los registros telefónicos a principios de 2019. [235] Los programas de vigilancia se consideraron ilegales en septiembre de 2020 en un caso de la corte de apelaciones. [52]

Escuchas telefónicas sin orden judicial [ editar ]

El 16 de diciembre de 2005, The New York Times informó que, bajo la presión de la Casa Blanca y con una orden ejecutiva del presidente George W. Bush , la Agencia de Seguridad Nacional, en un intento de frustrar el terrorismo, había estado escuchando llamadas telefónicas hechas a personas fuera el país, sin obtener órdenes judiciales del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos , un tribunal secreto creado para tal fin bajo la Ley de Vigilancia de Inteligencia Extranjera (FISA). [236]

Uno de esos programas de vigilancia, autorizado por la Directiva 18 de Inteligencia de Señales de Estados Unidos del presidente George Bush, fue el Proyecto Highlander emprendido para la Agencia de Seguridad Nacional por la 513ª Brigada de Inteligencia Militar del Ejército de los Estados Unidos . La NSA transmitió conversaciones telefónicas (incluido el teléfono celular) obtenidas desde estaciones de monitoreo terrestres, aéreas y satelitales a varios oficiales de inteligencia de señales del ejército de los EE. UU., Incluido el Batallón de Inteligencia Militar 201 . Se interceptaron conversaciones de ciudadanos de Estados Unidos, junto con las de otras naciones. [237]

Los defensores del programa de vigilancia afirman que el presidente tiene autoridad ejecutiva para ordenar tal acción, argumentando que leyes como la FISA son invalidadas por los poderes constitucionales del presidente. Además, algunos argumentaron que la FISA fue anulada implícitamente por un estatuto posterior, la Autorización para el uso de la fuerza militar , aunque el fallo de la Corte Suprema en Hamdan v. Rumsfeld desaprueba este punto de vista. En el caso de agosto de 2006 ACLU v. NSA , la jueza del Tribunal de Distrito de los Estados Unidos Anna Diggs Taylor concluyó que el programa de vigilancia sin orden judicial de la NSA era ilegal e inconstitucional. El 6 de julio de 2007, la Corte de Apelaciones del Sexto Circuitoanuló la decisión sobre la base de que la ACLU no estaba legitimada para presentar la demanda. [238]

El 17 de enero de 2006, el Centro de Derechos Constitucionales presentó una demanda, CCR v. Bush , contra la presidencia de George W. Bush . La demanda impugnó la vigilancia de personas dentro de los EE. UU. Por parte de la Agencia de Seguridad Nacional (NSA), incluida la interceptación de correos electrónicos de CCR sin obtener una orden judicial primero. [239] [240]

En septiembre de 2008, la Electronic Frontier Foundation (EFF) presentó una acción de clase demanda en contra de la NSA y varios funcionarios de alto rango de la administración Bush , [241] la carga de un "programa de ilegal e inconstitucional de vigilancia de red barredera comunicaciones," [242] basada en la documentación proporcionada por el ex técnico de AT&T Mark Klein . [243]

Como resultado de la Ley de Libertad de EE. UU. Aprobada por el Congreso en junio de 2015, la NSA tuvo que cerrar su programa de vigilancia telefónica masiva el 29 de noviembre del mismo año. La Ley de Libertad de EE. UU. Prohíbe a la NSA recopilar metadatos y contenido de las llamadas telefónicas a menos que tenga una orden judicial para la investigación de terrorismo. En ese caso, la agencia tiene que solicitar a las empresas de telecomunicaciones el registro, que solo se conservará durante seis meses. El uso por parte de la NSA de grandes empresas de telecomunicaciones para ayudarlo con sus esfuerzos de vigilancia ha causado varias preocupaciones de privacidad. [244] : 1568–69

Monitoreo de Internet de AT&T [ editar ]

En mayo de 2008, Mark Klein , un ex empleado de AT&T , alegó que su compañía había cooperado con la NSA en la instalación de hardware Narus para reemplazar el programa Carnivore del FBI , para monitorear las comunicaciones de red, incluido el tráfico entre ciudadanos estadounidenses. [245]

Minería de datos [ editar ]

Se informó en 2008 que la NSA utilizaba su capacidad informática para analizar datos "transaccionales" que adquiere regularmente de otras agencias gubernamentales, que los recopilan bajo sus propias autoridades jurisdiccionales. Como parte de este esfuerzo, la NSA ahora monitorea enormes volúmenes de registros de datos de correo electrónico nacionales, direcciones web de búsquedas en Internet, transferencias bancarias, transacciones con tarjetas de crédito, registros de viajes y datos telefónicos, según funcionarios de inteligencia actuales y anteriores entrevistados por The Wall. Street Journal . Se pueden incluir el remitente, el destinatario y el asunto de los correos electrónicos, pero no el contenido de los mensajes o de las llamadas telefónicas. [246]

Un grupo asesor de 2013 para la administración Obama, que busca reformar los programas de espionaje de la NSA luego de las revelaciones de documentos publicados por Edward J. Snowden. [247] mencionado en la 'Recomendación 30' en la página 37, "... que el personal del Consejo de Seguridad Nacional debe gestionar un proceso interinstitucional para revisar periódicamente las actividades del Gobierno de los Estados Unidos con respecto a ataques que explotan una vulnerabilidad previamente desconocida en un aplicación de computadora." El experto jubilado en seguridad cibernética Richard A. Clarke era miembro del grupo y declaró el 11 de abril de 2014 que la NSA no tenía conocimiento previo de Heartbleed . [248]

Evidencia obtenida ilegalmente [ editar ]

En agosto de 2013 se reveló que un documento de capacitación del IRS de 2005 mostraba que las interceptaciones de inteligencia de la NSA y las escuchas telefónicas, tanto extranjeras como nacionales, se estaban suministrando a la Administración de Control de Drogas (DEA) y al Servicio de Impuestos Internos (IRS) y se utilizaban ilegalmente para lanzar investigaciones de ciudadanos estadounidenses. Se ordenó a los agentes del orden que ocultaran cómo comenzaron las investigaciones y que recrearan un rastro de investigación aparentemente legal volviendo a obtener la misma evidencia por otros medios. [249] [250]

Administración de Barack Obama [ editar ]

En los meses previos a abril de 2009, la NSA interceptó las comunicaciones de ciudadanos estadounidenses, incluido un congresista, aunque el Departamento de Justicia consideró que la interceptación no fue intencional. Luego, el Departamento de Justicia tomó medidas para corregir los problemas y hacer que el programa cumpla con las leyes existentes. [251] El Fiscal General de los Estados Unidos, Eric Holder, reanudó el programa de acuerdo con su entendimiento de la enmienda de 2008 a la Ley de Vigilancia de Inteligencia Extranjera , sin explicar qué había ocurrido. [252]

Las encuestas realizadas en junio de 2013 encontraron resultados divididos entre los estadounidenses con respecto a la recopilación de datos secretos de la NSA. [253] Rasmussen Reports encontró que el 59% de los estadounidenses desaprueba, [254] Gallup encontró que el 53% desaprueba, [255] y Pew encontró que el 56% está a favor de la recopilación de datos de la NSA. [256]

Colección de metadatos de la sección 215 [ editar ]

El 25 de abril de 2013, la NSA obtuvo una orden judicial que requería que los servicios de red comercial de Verizon proporcionaran metadatos en todas las llamadas de su sistema a la NSA "de forma continuada a diario" durante un período de tres meses, según informó The Guardian. el 6 de junio de 2013. Esta información incluye "los números de ambas partes en una llamada ... datos de ubicación, duración de la llamada, identificadores únicos y la hora y duración de todas las llamadas" pero no "[el] contenido de la conversación sí mismo". La orden se basa en la disposición de los llamados "registros comerciales" de la Ley Patriota. [257] [258]

En agosto de 2013, tras las filtraciones de Snowden, se revelaron nuevos detalles sobre la actividad de minería de datos de la NSA. Según se informa, la mayoría de los correos electrónicos que entran o salen de los Estados Unidos se capturan en "enlaces de comunicaciones seleccionados" y se analizan automáticamente en busca de palabras clave u otros "selectores". Los correos electrónicos que no coinciden se eliminan. [259]

Se discute la utilidad de una recopilación de metadatos tan masiva para prevenir ataques terroristas. Muchos estudios revelan que el sistema similar a la red de arrastre es ineficaz. Uno de esos informes, publicado por la New America Foundation, concluyó que después de un análisis de 225 casos de terrorismo, la NSA "no tuvo un impacto perceptible en la prevención de actos de terrorismo". [260]

Los defensores del programa dijeron que si bien los metadatos por sí solos no pueden proporcionar toda la información necesaria para prevenir un ataque, aseguran la capacidad de "conectar los puntos" [261] entre números extranjeros sospechosos y números nacionales con una velocidad que solo el software de la NSA es capaz de alcanzar. . Un beneficio de esto es poder determinar rápidamente la diferencia entre actividad sospechosa y amenazas reales. [262] Como ejemplo, el director general de la NSA, Keith B. Alexander, mencionó en la Cumbre anual de ciberseguridad en 2013, que el análisis de metadatos de los registros de llamadas telefónicas nacionales después del atentado del Maratón de Boston ayudó a determinar que los rumores de un ataque de seguimiento en Nueva York eran infundado. [261]

Además de las dudas sobre su eficacia, muchas personas argumentan que la recopilación de metadatos es una invasión inconstitucional de la privacidad. A partir de 2015 , el proceso de cobranza sigue siendo legal y se basa en el fallo de Smith v. Maryland (1979). Un opositor prominente de la recopilación de datos y su legalidad es el juez de distrito estadounidense Richard J. Leon , quien emitió un informe en 2013 [263]en el que afirmó: "No puedo imaginar una invasión más 'indiscriminada' y 'arbitraria' que esta recopilación y retención sistemática y de alta tecnología de datos personales de prácticamente todos los ciudadanos con el fin de consultarlos y analizarlos sin aprobación judicial previa ... Seguramente, tal programa infringe 'ese grado de privacidad' que los fundadores consagraron en la Cuarta Enmienda ".

A partir del 7 de mayo de 2015, la Corte de Apelaciones del Segundo Circuito de los Estados Unidos dictaminó que la interpretación de la Sección 215 de la Patriot Act era incorrecta y que el programa de la NSA que ha estado recopilando registros telefónicos de los estadounidenses en forma masiva es ilegal. [264] Afirmó que la Sección 215 no puede interpretarse claramente para permitir que el gobierno recopile datos telefónicos nacionales y, como resultado, expiró el 1 de junio de 2015. Esta sentencia "es la primera vez que un tribunal de nivel superior en el sistema judicial ordinario ha revisado el programa de registros telefónicos de la NSA ". [265] La ley de reemplazo conocida como la Ley de Libertad de EE.UU. , que permitirá a la NSA seguir teniendo acceso masivo a los metadatos de los ciudadanos, pero con la estipulación de que los datos ahora serán almacenados por las propias empresas.[265] Este cambio no tendrá ningún efecto en otros procedimientos de la Agencia, fuera de la recopilación de metadatos, que supuestamente han desafiado losderechos de la Cuarta Enmienda de los estadounidenses, [266] incluida la recopilación Upstream , una gran cantidad de técnicas utilizadas por la Agencia para recopilar y almacenar Datos / comunicaciones de American directamente desde la red troncal de Internet . [267]

Bajo el programa de recolección Upstream , la NSA pagó a las compañías de telecomunicaciones cientos de millones de dólares para recolectar datos de ellas. [268] Mientras que empresas como Google y Yahoo! afirman que no brindan "acceso directo" desde sus servidores a la NSA a menos que, por orden judicial, [269] la NSA tuviera acceso a correos electrónicos, llamadas telefónicas y usuarios de datos móviles. [270] En virtud de esta nueva resolución, las empresas de telecomunicaciones mantienen metadatos de usuarios en masa en sus servidores durante al menos 18 meses, que se proporcionarán a la NSA previa solicitud. [265] Esta decisión declaró ilegal el almacenamiento masivo de registros telefónicos específicos en los centros de datos de la NSA, pero no se pronunció sobre la constitucionalidad de la Sección 215.[265]

Invasión de la Cuarta Enmienda [ editar ]

En un documento desclasificado se reveló que 17,835 líneas telefónicas estaban en una "lista de alerta" incorrectamente permitida de 2006 a 2009 en violación del cumplimiento, lo que etiquetó estas líneas telefónicas para monitoreo diario. [271] [272] [273] El once por ciento de estas líneas telefónicas monitoreadas cumplieron con el estándar legal de la agencia para "sospecha razonablemente articulable" (RAS). [271] [274]

La NSA rastrea la ubicación de cientos de millones de teléfonos celulares por día, lo que le permite mapear los movimientos y las relaciones de las personas en detalle. [275] La NSA se ha informado que tienen acceso a todas las comunicaciones realizadas a través de Google, Microsoft, Facebook, Yahoo, YouTube, AOL , Skype, Apple y Paltalk, [276] y se acumula cientos de millones de listas de contactos de correo electrónico personal y instantánea cuentas de mensajería cada año. [277] También ha logrado debilitar gran parte del cifrado utilizado en Internet (colaborando, coaccionando o infiltrándose de otra manera en numerosas empresas de tecnología para que dejen "puertas traseras" en sus sistemas), de modo que la mayoría del cifrado es inadvertidamente vulnerable a diferentes formas de ataque.[278] [279]

A nivel nacional, se ha demostrado que la NSA recopila y almacena registros de metadatos de llamadas telefónicas [280], incluidos más de 120 millones de suscriptores estadounidenses de Verizon , [281] e intercepta grandes cantidades de comunicaciones a través de Internet ( Upstream ). [276] La posición legal del gobierno había sido basarse en una interpretación secreta de la Ley Patriota por la cual la totalidad de las comunicaciones estadounidenses pueden considerarse "relevantes" para una investigación de terrorismo si se espera que incluso una pequeña minoría pueda relacionarse con el terrorismo. [282] La NSA también proporciona intercepciones extranjeras a la DEA , el IRSy otras agencias de aplicación de la ley, que las utilizan para iniciar investigaciones penales. Luego, se instruye a los agentes federales para que "recreen" el rastro de investigación mediante una construcción paralela . [283]

La NSA también espía a musulmanes influyentes para obtener información que pueda usarse para desacreditarlos, como su uso de pornografía. Los objetivos, tanto nacionales como extranjeros, no son sospechosos de ningún delito, pero tienen opiniones religiosas o políticas consideradas "radicales" por la NSA. [284]

Según un informe de The Washington Post en julio de 2014, basándose en la información proporcionada por Snowden, el 90% de los que están bajo vigilancia en los EE. UU. Son estadounidenses comunes y corrientes y no son los objetivos previstos. El periódico dijo que había examinado documentos, incluidos correos electrónicos, mensajes de texto y cuentas en línea que respaldan el reclamo. [285]

Supervisión del Congreso [ editar ]

Reproducir medios
Extracto del testimonio de James Clapper ante el Comité Selecto de Inteligencia del Senado

A pesar de que la Casa Blanca afirma que estos programas están supervisados ​​por el Congreso, muchos miembros del Congreso desconocían la existencia de estos programas de la NSA o la interpretación secreta de la Ley Patriota, y se les ha negado constantemente el acceso a información básica sobre ellos. [286] El Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos , el tribunal secreto encargado de regular las actividades de la NSA es, según su juez principal, incapaz de investigar o verificar la frecuencia con la que la NSA infringe incluso sus propias reglas secretas. [287] Desde entonces se ha informado que la NSA violó sus propias reglas sobre el acceso a los datos miles de veces al año, muchas de estas violaciones implican intercepciones de datos a gran escala. [288]Los agentes de la NSA incluso han utilizado interceptaciones de datos para espiar intereses amorosos; [289] "la mayoría de las violaciones de la NSA fueron autoinformadas, y cada instancia resultó en una acción administrativa de despido". [290] [ atribución necesaria ]

La NSA ha "ignorado en general las reglas especiales para difundir información personal de los Estados Unidos" al compartir ilegalmente sus intercepciones con otras agencias de aplicación de la ley. [291] Una opinión de la Corte FISA de marzo de 2009, que emitió el tribunal, establece que los protocolos que restringen las consultas de datos habían sido "violados tan frecuentemente y sistemáticamente que se puede decir con justicia que este elemento crítico del régimen general ... nunca ha funcionado de manera efectiva . " [292] [293] En 2011, el mismo tribunal señaló que el "volumen y la naturaleza" de las interceptaciones masivas de Internet extranjeras de la NSA eran "fundamentalmente diferentes de lo que se había hecho creer al tribunal". [291]Las listas de contactos de correo electrónico (incluidas las de ciudadanos estadounidenses) se recopilan en numerosos lugares en el extranjero para evitar la ilegalidad de hacerlo en suelo estadounidense. [277]

Las opiniones legales sobre el programa de recolección masiva de la NSA han diferido. A mediados de diciembre de 2013, el juez de distrito estadounidense Richard Leon dictaminó que el programa "casi orwelliano" probablemente viola la Constitución y escribió: "No puedo imaginar una invasión más 'indiscriminada' y 'arbitraria' que esta colección sistemática y de alta tecnología y la retención de datos personales de prácticamente todos los ciudadanos con el fin de consultarlos y analizarlos sin aprobación judicial previa. Sin duda, un programa de este tipo infringe "ese grado de privacidad" que los Fundadores consagraron en la Cuarta Enmienda. De hecho, tengo pocas dudas que el autor de nuestra Constitución, James Madison , quien nos advirtió que tengamos cuidado con 'la limitación de la libertad de la gente por usurpaciones graduales y silenciosas por parte de los que están en el poder',estaría horrorizado ". [294]

Más tarde ese mes, el juez de distrito estadounidense William Pauley dictaminó que la recopilación de registros telefónicos de la NSA es legal y valiosa en la lucha contra el terrorismo. En su opinión, escribió, "un programa de recopilación de metadatos de telefonía masiva [es] una red amplia que podría encontrar y aislar contactos delicados entre presuntos terroristas en un océano de datos aparentemente desconectados" y señaló que una recopilación similar de datos antes del 9 / 11 podría haber evitado el ataque. [295]

Respuestas oficiales [ editar ]

En una audiencia del Comité de Inteligencia del Senado en marzo de 2013 , el senador Ron Wyden preguntó al director de Inteligencia Nacional James Clapper : "¿La NSA recopila algún tipo de información sobre millones o cientos de millones de estadounidenses?" Clapper respondió: "No, señor ... No de forma intencionada. Hay casos en los que podrían recaudar sin darse cuenta, pero no de forma intencionada". [296] Esta declaración fue objeto de escrutinio meses después, en junio de 2013, se publicaron detalles del programa de vigilancia PRISM , que muestra que "la NSA aparentemente puede obtener acceso a los servidores de nueve empresas de Internet para una amplia gama de datos digitales". [296]Wyden dijo que Clapper no había dado una "respuesta directa" en su testimonio. Clapper, en respuesta a las críticas, dijo: "Respondí en lo que pensé que era la manera más veraz o menos falsa". Clapper agregó: "Hay diferencias honestas en la semántica de qué: cuando alguien me dice 'colección', eso tiene un significado específico, que puede tener un significado diferente para él". [296]

El denunciante de la NSA, Edward Snowden, también reveló la existencia de XKeyscore , un programa ultrasecreto de la NSA que permite a la agencia buscar vastas bases de datos de "los metadatos, así como el contenido de los correos electrónicos y otras actividades de Internet, como el historial del navegador", con capacidad. para buscar por "nombre, número de teléfono, dirección IP, palabras clave, el idioma en el que se realizó la actividad en Internet o el tipo de navegador utilizado". [297] XKeyscore "proporciona la capacidad tecnológica, si no la autoridad legal, para apuntar incluso a personas estadounidenses para una vigilancia electrónica extensa sin una orden judicial siempre que el analista conozca alguna información de identificación, como su correo electrónico o dirección IP". [297]

Con respecto a la necesidad de estos programas de la NSA, Alexander declaró el 27 de junio de 2013 que las interceptaciones masivas de teléfonos e Internet de la NSA habían sido fundamentales para prevenir 54 "eventos" terroristas, incluidos 13 en los EE. UU., Y en todos menos uno de estos casos se había proporcionado la consejo inicial para "desentrañar el flujo de amenazas". [298] El 31 de julio, el subdirector de la NSA, John Inglis, reconoció al Senado que estas intercepciones no habían sido vitales para detener ningún ataque terrorista, pero eran "casi" vitales para identificar y condenar a cuatro hombres de San Diego por enviar $ 8,930 a Al- Shabaab , una milicia que realiza terrorismo en Somalia. [299] [300] [301]

El gobierno de los EE. UU. Ha buscado enérgicamente desestimar y desafiar los casos de la Cuarta Enmienda planteados en su contra, y ha otorgado inmunidad retroactiva a los ISP y las telecomunicaciones que participan en la vigilancia nacional. [302] [303]

El ejército estadounidense ha reconocido que ha bloqueado el acceso a partes del sitio web de The Guardian para miles de personal de defensa en todo el país, [304] [305] y ha bloqueado todo el sitio web de The Guardian para el personal estacionado en Afganistán, Oriente Medio y el sur de Asia. [306]

Un informe de las Naciones Unidas de octubre de 2014 condenó la vigilancia masiva por parte de Estados Unidos y otros países por violar múltiples tratados y convenciones internacionales que garantizan los derechos fundamentales de privacidad. [307]

Responsabilidad por el ataque de ransomware internacional [ editar ]

Un exploit denominado EternalBlue , que se afirmó que fue creado por la NSA por el grupo de hackers The Shadow Brokers y el denunciante Edward Snowden , se utilizó en el ataque mundial sin precedentes de ransomware WannaCry en mayo de 2017. El exploit había sido filtrado en línea por un grupo de hackers, The Shadow Brokers, casi un mes antes del ataque. Varios expertos han señalado con el dedo la no divulgación por parte de la NSA de la vulnerabilidad subyacente y su pérdida de control sobre la herramienta de ataque EternalBlue que la explotó. Edward Snowden dijo que si la NSA hubiera " revelado en privado la falla utilizada para atacar hospitales cuando la encontraron, no cuando la perdieron, [el ataque] podría no haber ocurrido".[308] El cofundador de Wikipedia, Jimmy Wales , declaró que se unió "a Microsoft y los otros líderes de la industria al decir que esto es un gran error del gobierno ... en el momento en que la NSA lo encontró, deberían haber notificó a Microsoft para que pudieran emitir un parche silenciosamentey ayudar a la gente, mucho antes de que se convirtiera en un gran problema ". [309]

2015 Hackeo de correo electrónico de Michelle Obama [ editar ]

El ex empleado David Evenden, que había dejado la NSA para trabajar para el contratista de defensa estadounidense Cyperpoint en un puesto en los Emiratos Árabes Unidos , tuvo la tarea de piratear al vecino Qatar de los EAU en 2015 para determinar si estaban financiando al grupo terrorista Hermandad Musulmana . Renunció a la empresa después de enterarse de que su equipo había pirateado los intercambios de correo electrónico de Obama con la jeque qatarí Moza bint Nasser , justo antes de la visita de la primera dama a Doha . [310] Tras el regreso de Everden a los Estados Unidos, informó sobre sus experiencias al FBI.. El incidente pone de relieve una tendencia creciente de ex empleados y contratistas de la NSA que abandonan la agencia para iniciar sus propias empresas y luego contratan a países como Turquía , Sudán e incluso Rusia , un país involucrado en numerosos ciberataques contra Estados Unidos . [310]

Ver también [ editar ]

  • Dirección de señales de Australia (ASD) - Australia
  • FAPSI - Rusia (1991-2003)
  • Unidad Nacional de Vigilancia de Garda (NSU) - Irlanda
  • Ghidra (software)
  • Departamento de Seguridad Interna (Singapur) (ISD) - Singapur
  • Vuelo 007 de Korean Air Lines
  • Harold T. Martin III
  • Vigilancia masiva en el Reino Unido
  • Ministerio de Seguridad del Estado (Stasi) - ex República Democrática Alemana
  • Ministerio de Seguridad del Estado (China) (MSS) - China
  • Marco de prioridades de inteligencia nacional
  • Organización Nacional de Investigación Técnica (NTRO) - India
  • Operación Ivy Bells
  • Operación Eikonal
  • Servicio Especial de Comunicaciones de Rusia (Spetssvyaz) - Rusia
  • Unidad 8200 —Equivalente de Israel a la NSA

Notas [ editar ]

  1. ^ Quemaduras, Thomas L. (1990). "Los orígenes de la Agencia de Seguridad Nacional" (PDF) . Historia criptológica de Estados Unidos. Agencia de Seguridad Nacional. pag. 97. Archivado desde el original (PDF) el 22 de marzo de 2016.
  2. ^ a b "60 años defendiendo nuestra nación" (PDF) . Agencia de Seguridad Nacional. 2012. p. 3. Archivado desde el original (PDF) el 14 de junio de 2013 . Consultado el 6 de julio de 2013 . El 4 de noviembre de 2012, la Agencia de Seguridad Nacional (NSA) celebra su 60 aniversario de brindar información crítica a los tomadores de decisiones de los Estados Unidos y al personal de las Fuerzas Armadas en defensa de nuestra Nación. La NSA ha evolucionado de un personal de aproximadamente 7,600 empleados militares y civiles alojados en 1952 en una escuela desocupada en Arlington, VA, a una fuerza laboral de más de 30,000 hombres y mujeres demográficamente diversos ubicados en la sede de la NSA en Ft. Meade, MD, en cuatro centros criptológicos nacionales y en sitios de todo el mundo.
  3. ^ Sacerdote, Dana (21 de julio de 2013). "El crecimiento de la NSA impulsado por la necesidad de atacar a los terroristas" . The Washington Post . Consultado el 22 de julio de 2013 . Desde los ataques del 11 de septiembre de 2001, su fuerza laboral civil y militar ha crecido en un tercio, a aproximadamente 33.000, según la NSA. Su presupuesto se ha duplicado aproximadamente.
  4. ^ a b c d " ¿Introvertido? Entonces la NSA te quiere " . Florida Championship Wrestling . Abril de 2012. Consultado el 1 de julio de 2013.
  5. ↑ a b Rosenbach, Marcel; Stark, Holger; Stock, Jonathan (10 de junio de 2013). "Prisma expuesto: vigilancia de datos con implicaciones globales" . Spiegel en línea . Spiegel Online International. pag. 2. "¿Cómo puede una agencia de inteligencia, incluso una tan grande y bien dotada como la NSA con sus 40.000 empleados, trabajar de manera significativa con semejante flujo de información?"
  6. ^ a b Gellman, Barton; Greg Miller (29 de agosto de 2013). "Éxitos, fracasos y objetivos de la red de espionaje estadounidense detallados en el resumen del 'presupuesto negro'" . The Washington Post . pag. 3 . Consultado el 29 de agosto de 2013 .
  7. ^ Shane, Scott (29 de agosto de 2013). "Nuevo documento filtrado describe el gasto estadounidense en agencias de inteligencia" . The New York Times . Consultado el 29 de agosto de 2013 .
  8. ^ "Acerca de la NSA: Misión" . Agencia de Seguridad Nacional . Consultado el 14 de septiembre de 2014 .
  9. ↑ a b Ellen Nakashima (26 de enero de 2008). "Bush Order expande el monitoreo de la red: agencias de inteligencia para rastrear intrusiones" . The Washington Post . Consultado el 9 de febrero de 2008 .
  10. ^ Orden ejecutiva 13470 - Enmiendas de 2008 a la Orden ejecutiva 12333 , Actividades de inteligencia de Estados Unidos, 30 de julio de 2008 (PDF)
  11. ^ Bamford, James . Cuerpo de secretos : Anatomía de la agencia de seguridad nacional ultrasecreta , Random House Digital, Inc. , 18 de diciembre de 2007
  12. ^ Malkin, Bonnie. "Vigilancia de la NSA: EE.UU. interfirió con oficinas de la UE". The Daily Telegraph , 30 de junio de 2013.
  13. ^ Ngak, Chenda. "El filtrador de la NSA Snowden afirmó que Estados Unidos e Israel coescribieron el virus Stuxnet" , CBS , 9 de julio de 2013
  14. ^ Bamford, James (12 de junio de 2013). "La Guerra Secreta" . Cableado . Archivado desde el original el 25 de enero de 2014.
  15. ^ Ann Curry (presentadora), John Pike (invitado), Pete Williams (invitado) y James Bamford (invitado) (27 de febrero de 2001). "Congreso celebrará audiencias cerradas sobre el espía acusado Robert Hanssen más tarde esta semana" . Hoy . NBC .
  16. ^ Lichtblau, Eric (28 de febrero de 2001). "Sospechoso de espía puede haber revelado intrusión de EE. UU.; Espionaje: Hanssen dejó letreros que le dijeron a Rusia dónde se colocan los dispositivos de escucha ultrasecretos en el extranjero, dicen las autoridades" . Los Angeles Times . pag. A1. Archivado desde el original el 17 de abril de 2001.
  17. ^ Orden ejecutiva 13470 - Enmiendas de 2008 a la Orden ejecutiva 12333 , Actividades de inteligencia de Estados Unidos , sección C.2, 30 de julio de 2008
  18. ^ a b c Obar, Jonathan A .; Clement, Andrew (1 de julio de 2013) [5 al 7 de junio de 2012]. Ross, P .; Shtern, J. (eds.). Vigilancia de Internet y enrutamiento Boomerang: un llamado a la soberanía de la red canadiense . TEM 2013: Actas de Technology & Emerging Media Track - Conferencia anual de la Canadian Communication Association . Victoria, Columbia Británica. doi : 10.2139 / ssrn.2311792 . SSRN 2311792 . 
  19. ^ "La cámara negra - Revisión de Pearl Harbor" . nsa.gov . Consultado el 23 de febrero de 2018 .
  20. ^ "Los archivos nacionales, registros de la Agencia de Seguridad Nacional" . Consultado el 22 de noviembre de 2013 .
  21. ^ "Las muchas vidas de Herbert O. Yardley" (PDF) . Consultado el 26 de mayo de 2016 .
  22. ^ Yardley, Herbert O. (1931). La cámara negra americana . Annapolis, MD: Naval Institute Press . ISBN 978-1-59114-989-7.
  23. ^ James Bamford. "Construyendo el estado secreto de vigilancia de Estados Unidos" . Reuters . Consultado el 9 de noviembre de 2013 .
  24. ^ Hastedt, Glenn P .; Guerrier, Steven W. (2009). Espías, escuchas telefónicas y operaciones secretas: una enciclopedia del espionaje estadounidense . ABC-CLIO . pag. 32. ISBN 978-1-85109-807-1.
  25. ^ a b c Oficina de historia de USAICoE. "Agencia de seguridad del ejército establecida, 15 de septiembre de 1945" . ejército.mil . Ejército de los Estados Unidos . Archivado desde el original el 16 de julio de 2020 . Consultado el 9 de noviembre de 2013 .
  26. ^ a b c Burns, Thomas L. "Los orígenes de la Agencia de Seguridad Nacional 1940-1952 (U)" (PDF) . gwu.edu . Agencia de Seguridad Nacional . pag. 60. Archivado (PDF) desde el original el 29 de noviembre de 2020 . Consultado el 28 de noviembre de 2020 .
  27. ^ "La creación de NSA - Parte 2 de 3: El Comité Brownell" (PDF) . nsa.gov . Agencia de Seguridad Nacional . Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 2 de julio de 2013 .
  28. ↑ a b Truman, Harry S. (24 de octubre de 1952). "Memorándum" (PDF) . nsa.gov . Agencia de Seguridad Nacional . Archivado desde el original (PDF) el 21 de agosto de 2013 . Consultado el 2 de julio de 2013 .
  29. ^ Quemaduras, Thomas L. (1990). "Los orígenes de la Agencia de Seguridad Nacional" (PDF) . Historia criptológica de Estados Unidos. Agencia de Seguridad Nacional. págs. 107–08. Archivado desde el original (PDF) el 22 de marzo de 2016.
  30. ^ Anne Gearan (7 de junio de 2013). " ' No Such Agency' espía las comunicaciones del mundo" . The Washington Post . Consultado el 9 de noviembre de 2013 .
  31. ^ Shane, Scott (31 de octubre de 2005). "Estudio de Vietnam, duda de lanzamiento, sigue siendo secreto" . The New York Times . La Agencia de Seguridad Nacional ha mantenido en secreto desde 2001 un hallazgo de un historiador de la agencia que durante el episodio del Golfo de Tonkin, que ayudó a precipitar la Guerra de Vietnam
  32. ^ a b "Los archivos desclasificados de la NSA muestran que la agencia espió a Muhammad Ali y el minarete de la operación MLK establecido en la década de 1960 para monitorear a los críticos anti-Vietnam, calificado como 'de mala reputación si no completamente ilegal' por la propia NSA" The Guardian , 26 de septiembre de 2013
  33. ^ Boak, David G. (julio de 1973) [1966]. Una historia de la seguridad de las comunicaciones de Estados Unidos; las conferencias de David G. Boak, vol. 1 (PDF) (edición de desclasificación parcial de 2015). Pie. George G. Meade, MD: Agencia de Seguridad Nacional de EE. UU . Consultado el 23 de abril de 2017 .
  34. ^ "Pre-Emption - la Nsa y las telecomunicaciones - espiando en el frente de casa - FRONTLINE - PBS" . pbs.org .
  35. ^ Cohen, Martin (2006). Sin vacaciones: 80 lugares que no desea visitar . Nueva York: Disinformation Company Ltd. ISBN 978-1-932857-29-0. Consultado el 14 de marzo de 2014 .
  36. ^ William Burr, ed. (25 de septiembre de 2017). "Seguimiento de ciudadanos estadounidenses por la Agencia de Seguridad Nacional -" Prácticas cuestionables "de los años 1960 y 1970" . Archivo de Seguridad Nacional . Consultado el 2 de agosto de 2018 .
  37. ^ a b c Diario de Bill Moyers (26 de octubre de 2007). "El Comité de la Iglesia y FISA" . Televisión de Asuntos Públicos . Consultado el 28 de junio de 2013 .
  38. ^ "Libro IV, informes complementarios detallados del personal sobre inteligencia militar y extranjera (Congreso 94, informe del Senado 94-755)" (PDF) . Comité Selecto de Inteligencia del Senado de los Estados Unidos. 23 de abril de 1976. p. 67 (72). Archivado desde el original (PDF) el 22 de septiembre de 2013 . Consultado el 28 de junio de 2013 .
  39. ^ "Libro II, Actividades de inteligencia y los derechos de los estadounidenses (Congreso 94, informe del Senado 94-755)" (PDF) . Comité Selecto de Inteligencia del Senado de los Estados Unidos. 26 de abril de 1976. p. 124 (108). Archivado desde el original (PDF) el 21 de mayo de 2013 . Consultado el 28 de junio de 2013 .
  40. ^ Seymour M. Hersh (22 de febrero de 1987). "Objetivo Qaddafi" . The New York Times . Consultado el 12 de enero de 2014 .
  41. ^ David Wise (18 de mayo de 1986). "Caso de espionaje enfrenta a la CIA contra los medios de comunicación" . Los Angeles Times . Consultado el 12 de enero de 2014 . el presidente dio un paso sin precedentes al discutir el contenido de los cables libios. Por implicación, estaba revelando que la NSA había violado el código libio.
  42. ^ Peggy Becker (octubre de 1999). Desarrollo de tecnología de vigilancia y riesgo de abuso de información económica (Informe). STOA, Parlamento Europeo. pag. 12 . Consultado el 3 de noviembre de 2013 .
  43. ^ a b c Staff (13 de junio de 2003). "NSA honra 4 en la ciencia de los códigos" . El Sol de Baltimore . Compañía Tribune . Consultado el 11 de junio de 2013 .
  44. ^ James Bamford (2007). Cuerpo de secretos: Anatomía de la Agencia de Seguridad Nacional Ultrasecreta . Grupo editorial Knopf Doubleday. pag. 454. ISBN 978-0-307-42505-8.
  45. ^ Koblitz, Neal (2008). Curvas aleatorias: viajes de un matemático . Springer-Verlag. pag. 312. ISBN 9783540740773.
  46. Landau, Susan (2015), "NSA and Dual EC_DRBG: Deja vu all over again?", The Mathematical Intelligencer , 37 (4): 72–83, doi : 10.1007 / s00283-015-9543-z , S2CID 124392006 
  47. ^ Curtis, Sophie (13 de noviembre de 2014). "Ex jefe técnico de la NSA: cómo el 11 de septiembre creó el estado de vigilancia" . El Daily Telegraph .
  48. ^ "En 2002, Brian Snow fue trasladado de la dirección técnica de la DIA a un puesto diferente dentro de la NSA que tenía un alto estatus pero poca influencia, particularmente con respecto a las acciones propuestas por SIGINT; Mike Jacobs se retiró de la NSA el mismo año . " Koblitz, Neal; Menezes, Alfred J. (2016), "Un acertijo envuelto en un enigma", IEEE Security & Privacy , 14 (6): 34–42, doi : 10.1109 / MSP.2016.120 , S2CID 2310733 Nota al pie de página 9 en la versión completa, ver "Un acertijo envuelto en un enigma" (PDF) . Consultado el 12 de abril de 2018 .
  49. ^ Gorman, Siobhan (17 de mayo de 2006). "La NSA mató al sistema que tamizaba legalmente los datos del teléfono" . Baltimore Sun . Tribune Company (Chicago, IL). Archivado desde el original el 27 de septiembre de 2007 . Consultado el 7 de marzo de 2008 . Las protecciones de privacidad ofrecidas por ThinThread también fueron abandonadas en el impulso posterior al 11 de septiembre por parte del presidente para una respuesta más rápida al terrorismo.
  50. ^ Bamford, Shadow Factory , págs. 325–340.
  51. ^ Baltimore Sun (6 de mayo de 2007). "Deficiencias de gestión observadas en NSA" . baltimoresun.com .
  52. ^ a b "La vigilancia de la NSA expuesta por Snowden dictaminó ilegal" . BBC . Consultado el 4 de septiembre de 2020 .
  53. ^ Bamford, James (25 de diciembre de 2005). "La agencia que podría ser el hermano mayor" . The New York Times . Consultado el 11 de septiembre de 2005 .
  54. ^ Dana Priest, William Arkin (19 de julio de 2010). "Un mundo oculto, que crece sin control]" . The Washington Post .
  55. ^ "La Agencia de Seguridad Nacional y el Departamento de Seguridad Nacional de Estados Unidos forman una nueva asociación para aumentar el enfoque nacional en la educación en seguridad cibernética" (Comunicado de prensa). Asuntos públicos y de medios de la NSA. 22 de abril de 2004. Archivado desde el original el 17 de enero de 2009 . Consultado el 4 de julio de 2008 .
  56. ^ Hager, Nicky (1996). Poder secreto: el papel de Nueva Zelanda en la red internacional de espías . Publicación Craig Potton . pag. 55. ISBN 978-0-908802-35-7.
  57. ^ a b c "Es una especie de sistema heredado, toda esta idea, el Echelon", dijo Bamford. "Las comunicaciones han cambiado mucho desde que lo construyeron". en Muir, Pat (27 de mayo de 2013). "La instalación secreta de Yakima puede estar desactualizada, dice un experto" . Yakima Herald-Republic . Seattle Times. Archivado desde el original el 16 de junio de 2013 . Consultado el 15 de junio de 2013 .
  58. ^ Richelson, Jeffrey T .; Ball, Desmond (1985). Los lazos que unen: cooperación de inteligencia entre los países de UKUSA . Londres: Allen & Unwin . ISBN 0-04-327092-1 
  59. ^ Patrick S. Poole, Echelon: America's Secret Global Surveillance Network (Washington, DC: Free Congress Foundation , octubre de 1998)
  60. ^ Echelon " , 60 minutos , 27 de febrero de 2000
  61. ^ Campbell, Duncan (12 de agosto de 1988). "Lo tienen grabado" (PDF) . New Statesman a través de duncancampbell.org . Archivado desde el original (PDF) el 14 de junio de 2013 . Consultado el 19 de junio de 2007 .
  62. ^ Bomford, Andrew (3 de noviembre de 1999). "Red de espionaje Echelon revelada" . BBC . Consultado el 7 de junio de 2013 .
  63. ^ "Informe del Parlamento Europeo sobre Echelon" (PDF) . Julio de 2001 . Consultado el 4 de julio de 2008 .
  64. ^ Duthel, Heinz (abril de 2001). Nicky Hager Comparecencia ante la Comisión Echelon del Parlamento Europeo . Nicky Hager . ISBN 9783738607840.
  65. ^ Glenn Greenwald (26 de noviembre de 2013). "Documentos de alto secreto revelan que la NSA espió los hábitos de la pornografía como parte del plan para desacreditar a los 'radicalizadores ' " . El Huffington Post . Londres . Consultado el 6 de mayo de 2014 .
  66. ^ James resucitado; Laura Poitras (31 de mayo de 2014). "NSA recolectando millones de caras de imágenes web" . The New York Times . Consultado el 1 de junio de 2014 .
  67. ^ Ellen Nakashima; Joby Warrick (14 de julio de 2013). "Para el jefe de la NSA, la amenaza terrorista impulsa la pasión por 'recolectarlo todo', dicen los observadores" . The Washington Post . Consultado el 15 de julio de 2013 . Recójalo todo, etiquételo, guárdelo. . . . Y lo que sea que quieras, lo buscas.
  68. ^ Glenn Greenwald (15 de julio de 2013). "El quid de la historia de la NSA en una frase: 'recopilarlo todo': La historia real que importa no es difícil de ver: la NSA está intentando recopilar, monitorear y almacenar todas las formas de comunicación humana" . The Guardian . Consultado el 16 de julio de 2013 .
  69. ^ Greg Miller y Julie Tate, 17 de octubre de 2013, "Los documentos revelan la amplia participación de la NSA en el programa de asesinatos selectivos ", The Washington Post . Consultado el 18 de octubre de 2013.
  70. Laura Poitras, Marcel Rosenbach, Fidelius Schmid und Holger Stark. " Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus ". Der Spiegel (en alemán). Consultado el 29 de junio de 2013.
  71. ^ " US-Geheimdienst hörte Zentrale der Vereinten Nationen ab ". Der Spiegel (en alemán). Consultado el 25 de agosto de 2013.
  72. ^ Spiegel.de: Wikileaks-Enthüllung, NSA soll auch französische Wirtschaft bespizelt haben (alemán) , junio de 2015
  73. ^ kwi (9 de julio de 2015). "Wikileaks: Und täglich grüßt die NSA" . handelsblatt.com .
  74. ^ Sueddeutsche.de: US-Spionage ist eine Demütigung für Deutschland (alemán) , 10 de julio de 2015
  75. ^ "La NSA aprovechó la Cancillería alemana durante décadas, afirma WikiLeaks" . The Guardian . Reuters. 8 de julio de 2015.
  76. ^ Francia en la mira de la NSA: redes telefónicas bajo vigilancia Le Monde 21 de octubre de 2013
  77. ^ Perlroth, Nicole (10 de septiembre de 2013). "Gobierno anuncia medidas para restaurar la confianza en los estándares de cifrado" . The New York Times (blog de Bits).
  78. ↑ a b Perlroth, Nicole, Larson, Jeff y Shane, Scott (5 de septiembre de 2013). "La campaña secreta de la NSA para romper, socavar la seguridad de Internet" . ProPublica . Esta historia se informó en colaboración entre The New York Times, The Guardian y ProPublica en base a documentos obtenidos por The Guardian. Para The Guardian: James Ball , Julian Borger, Glenn Greenwald; Para el New York Times: Nicole Perlroth, Scott Shane; Para ProPublica: Jeff LarsonCS1 maint: varios nombres: lista de autores ( enlace )
  79. ^ "Schneier sobre seguridad: la extraña historia de Dual_EC_DRBG" . Schneier.com. 15 de noviembre de 2007 . Consultado el 9 de octubre de 2013 .
  80. ^ J. Appelbaum; A. Gibson; J. Goetz; V. Kabisch; L. Kampf; L. Ryge (3 de julio de 2014). "La NSA apunta a los conscientes de la privacidad" . Panorama . Norddeutscher Rundfunk . Consultado el 4 de julio de 2014 .
  81. ^ Lena Kampf, Jacob Appelbaum y John Goetz, Norddeutscher Rundfunk (3 de julio de 2014). "Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt" (en alemán). ARD .
  82. ^ "TechWeekEurope: Linus Torvalds bromea que la NSA quería una puerta trasera en Linux" . linuxfoundation.org . Archivado desde el original el 16 de septiembre de 2015.
  83. ^ "NSA pidió a Linus Torvalds que instale puertas traseras en GNU / Linux" . falkvinge.net .
  84. ^ "Libertades civiles, justicia y asuntos de interior - audiencias" . europa.eu .
  85. ^ "¡Los suecos descubren que Lotus Notes tiene una llave en custodia!" The Risks Digest , Volumen 19, Número 52, 24 de diciembre de 1997
  86. ^ Solo la NSA puede escuchar, así que está bien Heise, 1999.
  87. ^ Gallagher, Sean (14 de mayo de 2014). "Las fotos de una fábrica de" actualización "de la NSA muestran el implante del router Cisco" . Ars Technica .
  88. ^ Whitwam, Ryan (30 de diciembre de 2013). "La NSA intercepta periódicamente los envíos de portátiles para implantar un informe de malware" . extremetech.com .
  89. ^ http://www.spiegel.de/static/happ/netzwelt/2014/na/v1/pub/img/USB/S3223_COTTONMOUTH-I.jpg
  90. ^ nsa.gov: La historia de la NSA Archivado 2014-12-09 en Wayback Machine , recuperado el 19 de enero de 2015 - Página 3: 'NSA ... trabajará con el FBI y otras agencias para conectar los puntos entre los actores extranjeros y sus actividades en los EE. UU.
  91. ^ Sitio web de la Dirección de vigilancia nacional , consultado el 19 de enero de 2015
  92. ^ forbes.com: The Definitive NSA Parody Site Is Actually Informative , consultado el 19 de enero de 2015
  93. ^ John D Bates (3 de octubre de 2011). "[redactado]" (PDF) . págs. 73–74.
  94. ^ a b David Alan Jordan. Descifrando la Cuarta Enmienda: Vigilancia de la NSA sin orden judicial y la mayor expectativa de privacidad proporcionada por el protocolo de voz cifrado sobre Internet Archivado 2007-10-30 en Wayback Machine . Revisión de derecho de Boston College. Mayo de 2006. Fecha de último acceso 23 de enero de 2007
  95. ^ Rector, Colin (2009). Influencia del presidente George W. Bush sobre la burocracia y la política . Palgrave Macmillan. págs.  94–99 . ISBN 978-0-230-60954-9.
  96. Charlie Savage (20 de septiembre de 2015). "George W. Bush hizo retroactivo NSA 'Fix' después del enfrentamiento de la habitación del hospital" . The New York Times .
  97. ^ Gellman, Barton; Poitras, Laura (7 de junio de 2013). "Datos de extracción de inteligencia de EE.UU. de nueve empresas de Internet de EE.UU. en un amplio programa secreto" . The Washington Post . Consultado el 6 de junio de 2013 .
  98. ^ Greenwald, Glenn (6 de junio de 2013). "La NSA aprovecha los sistemas de los gigantes de Internet para extraer datos de los usuarios, revelan archivos secretos" . The Guardian . Londres . Consultado el 6 de junio de 2013 .
  99. ^ "Microsoft entregó el acceso de la NSA a los mensajes cifrados" . The Guardian . 12 de julio de 2013 . Consultado el 7 de septiembre de 2013 .
  100. ^ Angwin, Julia (2014). Dragnet Nation: una búsqueda de privacidad, seguridad y libertad en un mundo de vigilancia implacable . Libros de tiempos / Henry Holt and Company. pag. 47 . ISBN 978-0-8050-9807-5.
  101. ^ Elliott, Justin y Meyer, Theodoric ProPublica . Consultado el 7 de octubre de 2016.
  102. ^ "Goldman, Adam y Apuzzo, Matt Associated Press. Consultado el 7 de octubre de 2016" .
  103. ^ "El programa de la NSA no detuvo los ataques terroristas, dice el miembro del panel de la Casa Blanca" . NBC News .
  104. ^ Masnick, Mike (23 de diciembre de 2013). "El juez y el grupo de trabajo de inteligencia parecen aturdidos por la falta de pruebas de que el programa de recolección de teléfonos a granel detiene a los terroristas" . Techdirt . Archivado desde el original el 10 de octubre de 2016 . Consultado el 10 de octubre de 2017 .
  105. ^ Ayuda, Matthew M. (10 de junio de 2013). "Dentro del grupo de piratería ultrasecreto de China de la NSA" . Política exterior . Consultado el 11 de junio de 2013 .
  106. ^ " Unidad 'TAO' de la NSA de Estados Unidos hackeando China durante años ". Business Insider. 11 de Junio ​​de 2013
  107. ^ " Los piratas informáticos secretos de la NSA de la oficina de TAO han estado atacando a China durante casi 15 años ". Computerworld . 11 de Junio ​​de 2013.
  108. ^ " Flubbed NSA Hack provocó un apagón masivo de Internet sirio de 2012, dice Snowden ". Tiempos de negocios internacionales. 13 de agosto de 2013.
  109. ^ Estas oficinas se mencionan, por ejemplo, en una orden judicial de FISA de 2011.
  110. ^ "Agencia de seguridad nacional" . fas.org . Consultado el 9 de octubre de 2013 .
  111. ^ Matthew M. Aid, The Secret Sentry, Nueva York, 2009, págs. 130, 138, 156-158.
  112. ^ Consulte también la información sobre la estructura histórica de la NSA que está archivada en FAS.org
  113. ^ TheWeek.com: organigrama secreto de la NSA , 15 de septiembre de 2013
  114. ^ Agencia de Seguridad Nacional - 60 años defendiendo nuestra nación Archivado el 23 de junio de 2018 en Wayback Machine , folleto de aniversario, 2012, p. 96.
  115. ^ Marc Ambinder, 3008 Selectores , 27 de junio de 2013.
  116. ^ Ellen Nakashima. La Agencia de Seguridad Nacional planea una reorganización importante . The Washington Post , febrero de 2016.
  117. ^ Agencia de seguridad nacional (2009). "Registro ARC" (PDF) . NSA ARC. Archivado desde el original (PDF) el 18 de enero de 2012 . Consultado el 13 de abril de 2011 .
  118. ^ DNI (2009). "Guía del consumidor de inteligencia nacional 2009" (PDF) . Director de Inteligencia Nacional. Archivado desde el original (PDF) el 24 de mayo de 2012 . Consultado el 13 de abril de 2011 .
  119. ^ Ejército de Estados Unidos. "Operaciones del ejército de teatro, Manual de campo No. 3-93 (100-7)" (PDF) . Archivado desde el original (PDF) el 24 de agosto de 2011 . Consultado el 13 de abril de 2011 .
  120. ^ Lackland Security Hill Enterprise Infrastructure and Computer Systems Management Archivado 2014-02-04 en Wayback Machine , 1 de octubre de 2010, p. 2.
  121. ^ Marc Ambinder, Cómo un solo técnico de TI podría espiar al mundo , 10 de junio de 2013.
  122. ^ Misiewicz (septiembre de 1998). "Tesis; Modelado y simulación de una arquitectura de alcance global ..." (PDF) . Archivado desde el original (PDF) el 12 de agosto de 2011 . Consultado el 13 de abril de 2011 .
  123. ^ Joe Jarzombek (2004). "Contexto de integración de sistemas, redes e información para Software Assurance" (PDF) . Universidad Carnegie Mellon . Consultado el 13 de abril de 2011 .
  124. ^ Christopher Griffin (2010). "Manejo de datos sensibles en el laboratorio de investigación aplicada de Penn State: enfoque y ejemplos" (PDF) . msu.edu . Consultado el 13 de abril de 2011 . [ enlace muerto ]
  125. ^ NPR.org: Funcionarios: Las fugas de Edward Snowden fueron enmascaradas por deberes laborales , 18 de septiembre de 2013.
  126. ^ Telecomunicaciones de nivel superior: imágenes en el 60 aniversario de la NSA
  127. ^ Agencia de Seguridad Nacional - 60 años defendiendo nuestra nación Archivado el 23 de junio de 2018 en Wayback Machine , folleto de aniversario, 2012, p. 102.
  128. ^ Matthew M. Aid, The Secret Sentry, Nueva York, 2009, págs. 128, 148, 190 y 198.
  129. ^ Harvey A. Davis (12 de marzo de 2002). Declaración para el registro (discurso). 342 Dirksen Senate Office Building, Washington, DC Archivado desde el original el 19 de junio de 2009 . Consultado el 24 de noviembre de 2009 .Mantenimiento de CS1: ubicación ( enlace )
  130. ↑ a b Drew, Christopher & Somini Sengupta (24 de junio de 2013). "La fuga de NSA pone el foco en los administradores del sistema" . The New York Times . Consultado el 25 de junio de 2013 .
  131. ^ a b c David Kahn, The Codebreakers , Scribner Press, 1967, capítulo 19, págs. 672–733.
  132. ^ Barton Gellman (25 de diciembre de 2013). "Edward Snowden, después de meses de revelaciones de la NSA, dice que su misión está cumplida" . The Washington Post .
  133. ↑ a b c Bauer, Craig P. (2013). Historia secreta: la historia de la criptología . Prensa CRC. pag. 359. ISBN 978-1-4665-6186-1.
  134. ↑ a b Bamford (18 de diciembre de 2007). "página 538" . Cuerpo de secretos . ISBN 9780307425058.
  135. ^ "Su examen de polígrafo: una cita importante para mantener" (PDF) . Agencia de Seguridad Nacional. Archivado desde el original (PDF) el 2013-09-03 . Consultado el 17 de junio de 2013 .
  136. ^ McCarthy, Susan. "La verdad sobre el polígrafo" . Salón . Consultado el 5 de julio de 2013 .
  137. ↑ a b Nagesh, Gautham (14 de junio de 2010). "El video de la NSA intenta disipar el miedo sobre el uso del polígrafo durante las entrevistas de trabajo" . La colina . Consultado el 15 de junio de 2013 .
  138. ^ a b Stein, Jeff. "Los detectores de mentiras de la NSA no se preocupan, dice el video ". The Washington Post . 14 de junio de 2010. Consultado el 5 de julio de 2013.
  139. ^ Maschke, George (13 de junio de 2010). "La verdad sobre el polígrafo (según la NSA)" . Youtube . Consultado el 15 de julio de 2020 .
  140. ^ Drezner, Daniel. " Tono-sordo en el puesto de escucha ". Política exterior . 16 de diciembre de 2013. Consultado el 1 de marzo de 2014. "Snowden también ha cambiado la forma en que la NSA hace negocios. Los analistas han pasado de ser polígrafos una vez cada cinco años a una vez cada trimestre".
  141. ^ "60 años defendiendo nuestra nación" (PDF) . Agencia de Seguridad Nacional. 2012. p. 15. Archivado desde el original (PDF) el 14 de junio de 2013 . Consultado el 6 de julio de 2013 .
  142. ^ a b c "60 años defendiendo nuestra nación" (PDF) . Agencia de Seguridad Nacional. 2012. p. 10. Archivado desde el original (PDF) el 14 de junio de 2013 . Consultado el 6 de julio de 2013 .
  143. ^ "60 años defendiendo nuestra nación" (PDF) . Agencia de Seguridad Nacional. 2012. p. 23. Archivado desde el original (PDF) el 14 de junio de 2013 . Consultado el 6 de julio de 2013 .
  144. ^ a b c "60 años defendiendo nuestra nación" (PDF) . Agencia de Seguridad Nacional. 2012. p. 39. Archivado desde el original (PDF) el 14 de junio de 2013 . Consultado el 6 de julio de 2013 .
  145. ^ "Batallón de apoyo criptológico marino: Departamento de inteligencia: Fort Meade, MD: nuevas incorporaciones" . Cuerpo de Marines de los Estados Unidos . Consultado el 11 de junio de 2013 .
  146. ^ a b "Justo al lado de Baltimore-Washington Parkway, a unas 25 millas al noreste de Washington, hay una ciudad secreta. Fort Meade, en los suburbios de Maryland, es el hogar de la Agencia de Seguridad Nacional, la NSA, a veces referida irónicamente como No Such Agency o Nunca digas nada ". y "Contiene casi 70 millas de carreteras, 1.300 edificios, cada uno identificado por un número, y 18.000 plazas de aparcamiento, así como un centro comercial, campos de golf, cadenas de restaurantes y todos los demás pertrechos de Anywhere, EE. UU.". en "Introducción gratuita a: ¿Quién lee sus correos electrónicos?" . The Sunday Times . 9 de junio de 2013 . Consultado el 11 de junio de 2013 .(requiere suscripción)
  147. ^ Sernovitz, Daniel J. " NSA abre las puertas a las empresas locales ". Baltimore Business Journal . 26 de agosto de 2010. Actualizado el 27 de agosto de 2010. Consultado el 11 de junio de 2013. "Pero para muchos más, el evento fue la primera vez que los asistentes tuvieron la oportunidad de tomar la salida" NSA Employees Only "de Baltimore-Washington Parkway más allá del puertas restringidas de la sede de la agencia ".
  148. ^ Weiland y Wilsey, p. 208 . "[...] la integración de la vivienda ha invalidado el Ivory Pass de Montpelier y la Agencia de Seguridad Nacional ha colocado una rampa de salida en Baltimore-Washington Parkway que dice NSA".
  149. ^ Grier, Peter y Harry Bruinius. " Al final, es posible que la NSA no necesite fisgonear tan en secreto ". El monitor de la ciencia cristiana . 18 de junio de 2013. Consultado el 1 de julio de 2013.
  150. ↑ a b c Barnett, Mark L. (26 de abril de 2011). "Resumen de la pequeña empresa" (PDF) . Oficina de Programas para Pequeñas Empresas, NSA, a través del Comité de Greater Baltimore. pag. 3. Archivado desde el original (PDF) el 17 de junio de 2013 . Consultado el 11 de junio de 2013 .
  151. ^ Gorman, Siobhan (6 de agosto de 2006). "NSA riesgo de sobrecarga eléctrica" . El Sol de Baltimore . Compañía Tribune . Consultado el 10 de junio de 2013 .
  152. ^ Dozier, Kimberly (9 de junio de 2013). "La NSA afirma tener conocimientos técnicos para garantizar que no haya espionaje ilegal" . Prensa asociada . Consultado el 12 de junio de 2013 .
  153. ^ "Geeks 'R' nosotros" . El Sol de Baltimore . Compañía Tribune. 13 de enero de 2010. Archivado desde el original el 14 de junio de 2013 . Consultado el 11 de junio de 2013 .
  154. ^ a b c d Bamford , Cuerpo de secretos : Anatomía de la Agencia de Seguridad Nacional Ultrasecreta , p. 488 . "En el corazón de la ciudad invisible se encuentra el enorme edificio de la Sede / Operaciones de la NSA. Con más de sesenta y ocho acres de espacio en el piso, [...]" y "La entrada se realiza primero a través del Centro de Control de Visitantes de dos pisos, uno [ ...] "
  155. ^ Bamford , Cuerpo de secretos: Anatomía de la Agencia de Seguridad Nacional Ultrasecreta , p. 488 –489. "[...] uno de los más de 100 puestos de vigilancia fijos dentro de la ciudad secreta a cargo de la policía armada de la NSA. Es aquí donde se verifican las autorizaciones y se emiten credenciales de visitante".
  156. ^ a b c Bamford , Cuerpo de secretos: Anatomía de la Agencia de Seguridad Nacional ultrasecreta , p. 490. "Y luego está la insignia roja - [...] y normalmente la usan las personas que trabajan en el" Corredor Rojo "- la farmacia y otras áreas de concesión [...] Aquellos con una insignia roja tienen prohibido ir en cualquier lugar cerca de información clasificada y están restringidos a unos pocos corredores y áreas administrativas: el banco, la barbería, la cafetería, la cooperativa de crédito, la aerolínea y los mostradores de boletos de entretenimiento ". y "Una vez dentro del Centro de Control de Visitantes blanco y pentagonal, los empleados son recibidos por una pintura de seis pies del sello de la NSA [...]"
  157. ^ Bamford , Cuerpo de secretos: Anatomía de la Agencia de Seguridad Nacional Ultrasecreta , p. 489. "Es aquí donde se verifican las autorizaciones y se emiten credenciales de visitante".
  158. ^ Bamford , Cuerpo de secretos: Anatomía de la Agencia de Seguridad Nacional Ultrasecreta , p. 491. "Desde el Centro de Control de Visitantes uno ingresa al edificio de once pisos, millones de OPS2A, el edificio más alto de la Ciudad. Con la forma de un cubo de Rubik de vidrio oscuro, el edificio alberga gran parte de la Dirección de Operaciones de la NSA, que es responsable de procesar el océano de intercepta y abre los complejos sistemas de cifrado ".
  159. ↑ a b c d e f Bamford, James (12 de junio de 2013). "La Guerra Secreta" . Cableado . Consultado el 12 de junio de 2013 .
  160. ^ "Campos de carrera / otras oportunidades / sección de oficiales de policía de la NSA del sitio web de la NSA" . Nsa.gov . Consultado el 9 de octubre de 2013 .
  161. ^ TC Carrington; Debra LZ Potts (septiembre de 1999). " Boletín de la Agencia de Seguridad Nacional , Servicios de protección: más de lo que se ve. Una descripción general del volumen XLVII de Servicios de protección de la NSA, núm. 9" (PDF) . nsa.gov . págs. 8-10. Archivado desde el original (PDF) el 18 de marzo de 2016.
  162. ^ a b " Explore la NSA ". ( Archivo ) Agencia de Seguridad Nacional. Consultado el 12 de junio de 2013. "Otras ubicaciones" y "Nuestros empleados viven a lo largo de las calles de la era colonial de Annapolis y Georgetown; en los alrededores suburbanos de Columbia; cerca de la emoción del puerto interior de Baltimore; a lo largo de colinas adyacentes a granjas en funcionamiento; cerca de las orillas de la Bahía de Chesapeake y en medio de la monumental historia de Washington, DC ".
  163. McCombs, Alan J. (23 de febrero de 2009). "Fort Meade lanza servicio de transporte de cercanías" . Ejército de los Estados Unidos . Consultado el 25 de junio de 2017 .
  164. ↑ a b Sabar, Ariel (2 de enero de 2003). "La NSA todavía está sujeta a fallas electrónicas" .y "Los funcionarios de la agencia anticiparon el problema hace casi una década al ver las necesidades tecnológicas de la agencia, dijeron las fuentes, pero nunca se convirtió en una prioridad y ahora la capacidad de la agencia para mantener sus operaciones está amenazada". y "La NSA es el cliente más grande de Baltimore Gas & Electric, y utiliza tanta electricidad como la ciudad de Annapolis, según James Bamford ..." en Gorman, Siobhan (6 de agosto de 2006). "NSA riesgo de sobrecarga eléctrica" .y Gorman, Siobhan (26 de enero de 2007). "La crisis de la electricidad de la NSA recibe el escrutinio del Senado" .y Gorman, Siobhan (24 de junio de 2007). "La fuente de alimentación sigue siendo un fastidio para la NSA" . El Sol de Baltimore . Compañía Tribune . Consultado el 11 de junio de 2013 .
  165. ^ GORMAN, SIOBHAN. "NSA riesgo de sobrecarga eléctrica" . baltimoresun.com . Archivado desde el original el 13 de agosto de 2020 . Consultado el 23 de diciembre de 2018 .
  166. ^ "La NSA usa alrededor de 65 a 75 megavatios-hora de electricidad, informó The Sun la semana pasada. Se proyecta que sus necesidades crecerán de 10 a 15 megavatios-hora para el próximo otoño". en Staff (26 de enero de 2007). "La crisis de la electricidad de la NSA recibe el escrutinio del Senado" . El Sol de Baltimore . Compañía Tribune . Consultado el 11 de junio de 2013 .
  167. ↑ a b c d e f Bamford, James (15 de marzo de 2012). "La NSA está construyendo el centro de espionaje más grande del país (mira lo que dices)" . Cableado . Condé Nast . Consultado el 26 de febrero de 2013 .
  168. ^ Scott Shane y Tom Bowman (10 de diciembre de 1995). "No hay tal agencia, parte cuatro: manipular el juego" . El Sol de Baltimore . Consultado el 3 de octubre de 2015 .
  169. ^ Brown, Matthew Hay (6 de mayo de 2013). "NSA planea nuevo centro informático para ciberamenazas" . El Sol de Baltimore . Compañía Tribune . Consultado el 11 de junio de 2013 .
  170. ^ "Agencia de seguridad nacional: construcción militar del año fiscal 2014, toda la defensa" (PDF) . Oficina del Subsecretario de Defensa (Contralor), USA.gov. págs. 3–4. Archivado desde el original (PDF) el 25 de enero de 2014 . Consultado el 13 de junio de 2013 .
  171. ^ "El DoD Computer Security Center (DoDCSC) se estableció en enero de 1981 ..." y "En 1985, el nombre de DoDCSC se cambió a National Computer Security Center ..." y "su responsabilidad por la seguridad informática en todo el gobierno federal. .. "en " Una guía para comprender la auditoría en sistemas confiables " . Centro Nacional de Seguridad Informática a través del Instituto Nacional de Estándares y Tecnología CSRC. Archivado desde el original el 6 de noviembre de 2012 . Consultado el 30 de junio de 2013 .
  172. ^ "La NSA y su Centro Nacional de Seguridad Informática (NCSC) tienen la responsabilidad de ..." en "Boletín del laboratorio de sistemas informáticos" . Instituto Nacional de Estándares y Tecnología CSRC. Febrero de 1991. Archivado desde el original el 2 de julio de 2013 . Consultado el 30 de junio de 2013 .
  173. ^ a b "Serie arco iris NSA / NCSC" . Federación de Científicos Americanos . Consultado el 30 de junio de 2013 .
  174. ^ "Fuerte Meade" . Centro de preparación para el combate expedicionario, Marina de los Estados Unidos. Archivado desde el original el 14 de junio de 2013 . Consultado el 11 de junio de 2013 .
  175. ^ Steve Fidel (6 de enero de 2011). "Centro de seguridad cibernética de mil millones de Utah en marcha" . Deseret News . Consultado el 6 de enero de 2011 .
  176. ^ Oficina del Subsecretario de Defensa para Adquisiciones, Tecnología y Logística (17 de septiembre de 2014). "Informe de estado de MilCon - agosto de 2014 - Subsecretario de Defensa de AT&L" . Archivado desde el original el 10 de diciembre de 2014 . Consultado el 16 de abril de 2015 .
  177. ^ LaPlante, Matthew D. (2 de julio de 2009). "Nuevo centro de la NSA presentado en documentos presupuestarios" . El Salt Lake Tribune . Grupo MediaNews . Consultado el 9 de junio de 2013 .
  178. ↑ a b Norton-Taylor, Richard (1 de marzo de 2012). "La base de escuchas de Menwith Hill sufre una expansión masiva" . The Guardian . Londres: Guardian News and Media . Consultado el 10 de junio de 2013 .
  179. ^ Richelson, Jeffrey T. (agosto de 2012). "Espías disfrazados" . Revista de la Fuerza Aérea . Asociación de la Fuerza Aérea . Consultado el 10 de junio de 2013 .
  180. ^ Troianello, Craig (4 de abril de 2013). "NSA para cerrar las instalaciones del centro de formación de Yakima" . Yakima Herald-Republic. Archivado desde el original el 16 de junio de 2013 . Consultado el 15 de junio de 2013 .
  181. ^ "Lanzamiento del acuerdo de UKUSA: 1940-1956" . Agencia de Seguridad Nacional. Archivado desde el original el 2 de julio de 2013 . Consultado el 11 de julio de 2013 .
  182. ^ Bamford, James (13 de septiembre de 2002). "Qué orejas tan grandes tienes" . The Guardian . Londres . Consultado el 11 de julio de 2013 .
  183. ^ Tangimoana aparece en: "Oficina de seguridad de comunicaciones del gobierno [GCSB]" . Federación de Científicos Americanos . Consultado el 11 de julio de 2013 .
  184. ^ "Estaciones principales de ECHELON" . World-Information.org. Archivado desde el original el 22 de octubre de 2013 . Consultado el 11 de julio de 2013 .
  185. ^ "Reino Unido acepta solicitud de defensa antimisiles" . BBC News . 25 de julio de 2007 . Consultado el 10 de junio de 2013 .
  186. ^ Campbell, Duncan (6 de diciembre de 1999). "1980: el gran oído de Estados Unidos en Europa" . New Statesman . Consultado el 15 de junio de 2013 .
  187. ^ Laura Poitras, Marcel Rosenbach y Holger Stark, Ally and Target: US Intelligence Watch Germany Closely , 12 de agosto de 2013.
  188. ^ a b "Entrevista de Snowden: NSA y los alemanes 'en la cama juntos ' " . Spiegel International. 7 de julio de 2013.
  189. ^ Campbell, Duncan. "Ponencia 1: Echelon y su papel en COMINT" . heise en línea . Consultado el 11 de marzo de 2015 .
  190. ^ a b "Red de interceptación global de la NSA" . electrospaces.net . 17 de julio de 2014 . Consultado el 11 de marzo de 2015 .
  191. ^ a b c d "Se encontró la estación SIGINT de comunicaciones por satélite de la NSA en Tailandia" . matthewaid.com/ . 27 de julio de 2013 . Consultado el 11 de marzo de 2015 .
  192. ^ "Mapa tailandés" . Google Maps . Consultado el 11 de marzo de 2015 .
  193. ^ Sabar, Ariel (20 de julio de 2013). "El Congreso restringe el poder de la NSA para contratar proveedores" . Baltimore Sun . Compañía Tribune . Consultado el 17 de junio de 2013 .
  194. ^ Semanas, Bryan; et al. "Simulaciones de rendimiento de hardware de algoritmos estándar de cifrado avanzado de la ronda 2" (PDF) . Instituto Nacional de Estándares y Tecnología. Archivado desde el original (PDF) el 24 de octubre de 2011 . Consultado el 29 de junio de 2013 .
  195. ^ a b "los estándares NIST que definen Suite B ..." en "Criptografía de Suite B / Interoperabilidad criptográfica" . Agencia de Seguridad Nacional. Archivado desde el original el 1 de enero de 2016 . Consultado el 29 de junio de 2013 .
  196. ^ Comité sobre C4ISR para futuros grupos de ataque naval, Consejo Nacional de Investigación (2006). C4ISR para futuros grupos de ataque naval . Prensa de Academias Nacionales. pag. 167. ISBN 978-0-309-09600-3.
  197. ^ "La familia Adkins pidió una foto del KL-7. ¡Aquí tienes! ..." en "NSA - National Cryptologic Museum" . Facebook. 20 de marzo de 2013 . Consultado el 30 de junio de 2013 .
  198. ^ a b "Evaluación de daños criptográficos: DOCID: 3997687" (PDF) . Agencia de Seguridad Nacional. 1968. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 30 de junio de 2013 .
  199. ^ a b c d "Excelencia criptológica: ayer, hoy y mañana" (PDF) . Agencia de Seguridad Nacional. 2002. p. 17. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 30 de junio de 2013 .
  200. ↑ a b Hickey, Kathleen (6 de enero de 2010). "La NSA certifica el teléfono Sectera Viper para comunicaciones clasificadas" . GCN . 1105 Media . Consultado el 30 de junio de 2013 .
  201. ^ "Sistema de gestión de claves electrónicas (EKMS) de la División de integración, transmisiones y redes JITC" . Departamento de Defensa de EE. UU .: Agencia de sistemas de información de defensa: Certificador conjunto de interoperabilidad. Febrero de 1991. Archivado desde el original el 15 de mayo de 2013 . Consultado el 30 de junio de 2013 .
  202. ^ "6.2.6 ¿Qué es Fortezza?" . RSA Laboratories, EMC Corporation. Archivado desde el original el 15 de julio de 2012 . Consultado el 30 de junio de 2013 .
  203. ^ "Sistema de comunicación aérea AN / ARC-231" . Raytheon . Consultado el 30 de junio de 2013 .
  204. ^ "NSA aprueba TACLANE-Router" . United Press International. 24 de octubre de 2007 . Consultado el 30 de junio de 2013 .
  205. ^ Draft NIST SP 800-131, junio de 2010.
  206. ↑ a b Lorenzo, Joseph (24 de septiembre de 2013). "¿Qué diablos está pasando con el estándar criptográfico del NIST, SHA-3? | Centro para la democracia y la tecnología" . Cdt.org . Consultado el 9 de octubre de 2013 .
  207. ^ "Twitter / marshray: lo crea o no, NIST es" . Twitter.com . Consultado el 9 de octubre de 2013 .
  208. ^ "kelsey-invitado-ches-0820.pdf - Google Drive" . Consultado el 9 de octubre de 2013 .
  209. ^ Schneier, Bruce (15 de noviembre de 2007). "¿La NSA puso una puerta trasera secreta en un nuevo estándar de cifrado?" . Noticias por cable . Archivado desde el original el 24 de octubre de 2012 . Consultado el 4 de julio de 2008 .
  210. ^ Matthew Green (18 de septiembre de 2013). "Algunas reflexiones sobre la ingeniería criptográfica: los muchos defectos de Dual_EC_DRBG" . Blog.cryptographyengineering.com . Consultado el 9 de octubre de 2013 .
  211. ^ "Puerta trasera Dual_Ec_Drbg: una prueba de concepto en el blog de Aris - Computers, ssh and rock'n roll" . 0xbadc0de.be .
  212. ^ "itlbul2013 09 complementario" . ProPublica. Archivado desde el original el 8 de octubre de 2013 . Consultado el 9 de octubre de 2013 .
  213. ^ Matthew Green (20 de septiembre de 2013). "Algunas reflexiones sobre la ingeniería criptográfica: RSA advierte a los desarrolladores que no utilicen productos RSA" . Blog.cryptographyengineering.com . Consultado el 9 de octubre de 2013 .
  214. ^ Baker, Stewart A. "No te preocupes, sé feliz" . Cableado . 2 (6) . Consultado el 28 de junio de 2013 .
  215. ^ "Depósito de claves, recuperación de claves, terceros de confianza y acceso del gobierno a las claves" . Fundación Frontera Electrónica. Archivado desde el original el 29 de abril de 2012 . Consultado el 28 de junio de 2013 .
  216. ^ Schneier, Bruce (15 de julio de 1998). "Desclasificando Skipjack" . Crypto-Gram (schneier.com) . Consultado el 28 de junio de 2013 .
  217. ^ "Especificaciones del algoritmo SKIPJACK y KEA" (PDF) . Instituto Nacional de Estándares y Tecnología. 29 de mayo de 1998. Archivado desde el original (PDF) el 21 de octubre de 2011 . Consultado el 28 de junio de 2013 .
  218. ^ NSA niega que espiará servicios públicos , nivel de amenaza, Wired.com
  219. ^ Mick, Jason (8 de julio de 2010). "DailyTech - Programa" Ciudadano Perfecto "de la NSA: ¿Gran Hermano o Salvador de la Ciberseguridad?" . DailyTech . Archivado desde el original el 11 de julio de 2010 . Consultado el 8 de julio de 2010 .
  220. ^ Whitney, Lance (8 de julio de 2010). "Informe: programa iniciador de la NSA para detectar ciberataques" . CNET.com . Consultado el 8 de julio de 2010 .
  221. ^ Gorman, Siobhan (7 de julio de 2010). "Programa de Estados Unidos para detectar ciberataques a la infraestructura" . El Wall Street Journal . Consultado el 7 de julio de 2010 .
  222. ^ Robyn Winder y Charlie Speight (19 de abril de 2013). "Desenredar la Web: una guía para la investigación en Internet" (PDF) . Información Pública de la Agencia de Seguridad Nacional . Archivado desde el original (PDF) el 9 de mayo de 2013 . Consultado el 9 de mayo de 2013 .
  223. ^ Zetter, Kim (9 de mayo de 2013). "Utilice estos consejos secretos de búsqueda de Google de la NSA para convertirse en su propia agencia de espías" . Revista cableada .
  224. ^ Schneier, Bruce (1996). Criptografía aplicada, segunda edición . John Wiley & Sons . págs. 609–610. ISBN 978-0-471-11709-4.
  225. ^ "Patente de Estados Unidos 6,947,978 - Método para geolocalizar direcciones de red lógicas" . Oficina de Patentes y Marcas de Estados Unidos. 20 de septiembre de 2005 . Consultado el 4 de julio de 2008 .
  226. ^ James Risen y Eric Lichtblau (10 de junio de 2013). "Cómo Estados Unidos utiliza la tecnología para extraer más datos con mayor rapidez" . The New York Times . Consultado el 13 de junio de 2013 .
  227. ^ a b c d "Preguntas frecuentes sobre la NSA: 9. ¿Puede explicar los sellos de la NSA y CSS?" . Agencia de Seguridad Nacional . Consultado el 18 de julio de 2013 .
  228. ^ a b "Historia de la insignia" . Agencia de Seguridad Nacional . Consultado el 18 de julio de 2013 .
  229. ^ "La Insignia de la Agencia de Seguridad Nacional" . Agencia de Seguridad Nacional a través de Internet Archive. Archivado desde el original el 13 de abril de 2008 . Consultado el 18 de julio de 2013 .
  230. ^ a b "Un negocio peligroso: la Marina de los Estados Unidos y el reconocimiento nacional durante la Guerra Fría" (PDF) . Agencia de Seguridad Nacional. Archivado desde el original (PDF) el 18 de septiembre de 2013 . Consultado el 13 de junio de 2013 .
  231. ^ a b c "National Cryptologic Memorial (lista de nombres) - NSA / CSS" . NSA.gov . Consultado el 13 de junio de 2013 .
  232. ^ Echelon y las restricciones legales sobre la inteligencia de señales: una necesidad de reevaluación por Lawrence D. Sloan el 30 de abril de 2001
  233. ^ Liu, Edward C. et. Alabama. (21 de mayo de 2015) Resumen de los desafíos constitucionales a las actividades de recaudación de la NSA . Washington, DC: Servicio de Investigación del Congreso .
  234. ^ "Cambios de Obama en la recopilación de datos de la NSA publicados el 5 de febrero de 2015 por Christina Murray citando a David E. Sanger de The New York Times " .
  235. Savage, Charlie (4 de marzo de 2019). "El programa telefónico de la NSA en disputa se cierra, dice el asistente" . The New York Times . ISSN 0362-4331 . Consultado el 6 de marzo de 2019 . 
  236. ^ James Risen y Eric Lichtblau (16 de diciembre de 2005), Bush nos permite espiar a las personas que llaman sin tribunales , The New York Times
  237. ^ "Gwu.edu" . Gwu.edu . Consultado el 9 de octubre de 2013 .
  238. ^ "Decisión del Tribunal de Apelaciones del Sexto Circuito" (PDF) . Archivado desde el original (PDF) el 17 de enero de 2013 . Consultado el 9 de octubre de 2013 .
  239. ^ Mike Rosen-Molina (19 de mayo de 2007). "Ex abogados de Guantánamo demandan por grabaciones de reuniones con clientes" . El jurista . Archivado desde el original el 2 de mayo de 2008 . Consultado el 22 de mayo de 2007 .
  240. ^ "CCR v. Bush" . Centro de Derechos Constitucionales . Consultado el 15 de junio de 2009 .
  241. ^ KJ Mullins (20 de septiembre de 2008). "Jewel Vs. NSA tiene como objetivo detener la vigilancia ilegal" . Diario digital . Consultado el 30 de diciembre de 2011 .
  242. ^ Jewel v. NSA (denuncia) . 18 de septiembre de 2008. Electronic Frontier Foundation . Consultado el 30 de diciembre de 2011.
  243. ^ Kravets, David (15 de julio de 2009). "Obama afirma inmunidad, como nuevo caso de espía ocupa un lugar central" . Cableado . Consultado el 30 de diciembre de 2011 .
  244. Van Loo, Rory (1 de octubre de 2019). "El estado regulador faltante: seguimiento de empresas en una era de vigilancia" . Revisión de la ley de Vanderbilt . 72 (5): 1563.
  245. ^ "¿Solo para tus ojos?" . AHORA . 16 de febrero de 2007.en PBS
  246. ^ Gorman, Siobahn (10 de marzo de 2008). "El espionaje interno de la NSA crece a medida que la agencia barre los datos" . The Wall Street Journal en línea. Archivado desde el original el 24 de enero de 2009 . Consultado el 14 de marzo de 2014 .
  247. ^ Libertad y seguridad en un mundo cambiante Archivado 2015-03-01 en Wayback Machine - Informe y recomendaciones del Grupo de revisión del presidente sobre tecnologías de inteligencia y comunicaciones, 12 de diciembre de 2013, 308 páginas
  248. ^ Mark Hosenball; Will Dunham (11 de abril de 2014). "Casa Blanca, las agencias de espionaje niegan la NSA explotó el error 'Heartbleed'" . Reuters . Consultado el 16 de abril de 2014 .
  249. ^ John Shiffman y Kristina Cooke (5 de agosto de 2013) Exclusivo: Estados Unidos ordena a los agentes que encubran el programa utilizado para investigar a los estadounidenses . Reuters. Consultado el 12 de agosto de 2013.
  250. ^ John Shiffman y David Ingram (7 de agosto de 2013) Exclusivo: el manual del IRS detalla el uso de pruebas ocultas de inteligencia por parte de la DEA . Reuters. Consultado el 12 de agosto de 2013.
  251. ^ Lichtblau, Eric & Risen, James (15 de abril de 2009). "Las intercepciones de la NSA superan los límites establecidos por el Congreso" . The New York Times . Consultado el 15 de abril de 2009 .
  252. ^ Ackerman, Spencer (16 de abril de 2009). "NSA Revelations Spark Push to Restore FISA" . The Washington Independent . Centro de Medios Independientes. Archivado desde el original el 18 de abril de 2009 . Consultado el 19 de abril de 2009 .
  253. ^ "Estadísticas sobre si la recopilación de datos secretos de la NSA es aceptable" . Statista . Consultado el 19 de julio de 2013 .
  254. ^ "59% se oponen a la recopilación secreta de registros telefónicos del gobierno" . Informes Rasmussen. 9 de junio de 2013 . Consultado el 19 de julio de 2013 .
  255. ^ Newport, Frank (12 de junio de 2013). "Los estadounidenses desaprueban los programas de vigilancia del gobierno" . Gallup . Consultado el 19 de julio de 2013 .
  256. ^ "Mayoría ve el seguimiento de teléfonos de la NSA como una táctica antiterrorista aceptable" . Centro de Investigación Pew. 10 de junio de 2013 . Consultado el 19 de julio de 2013 .
  257. ^ Glenn Greenwald (6 de junio de 2013). "Revelado: NSA recopila registros telefónicos de millones de estadounidenses diariamente" . The Guardian . Londres . Consultado el 6 de junio de 2013 .
  258. Charlie Savage , Edward Wyatt (5 de junio de 2013). "Estados Unidos está recopilando en secreto registros de llamadas de Verizon" . The New York Times .
  259. ^ Savage, Charlie (8 de agosto de 2013). "NSA dijo para buscar contenido de mensajes hacia y desde nosotros" . The New York Times . Consultado el 13 de agosto de 2013 .
  260. ^ Nakashima, Ellen. "La recopilación de registros telefónicos de la NSA hace poco para prevenir ataques terroristas, dice el grupo" , The Washington Post , 12 de enero de 2014
  261. ^ a b Nakashima, Ellen. / "El jefe de la NSA defiende la recopilación de datos de los estadounidenses" , The Washington Post , 25 de septiembre de 2013
  262. ^ Lea "Involucrar la privacidad y la tecnología de la información en una era digital" en NAP.edu .
  263. ^ Juez federal dictamina que el programa de la NSA es probablemente inconstitucional , The Washington Post , 16 de diciembre de 2013
  264. ^ Nuevas reglas para la Agencia de Seguridad Nacional por la Junta Editorial el 10 de mayo de 2015
  265. ↑ a b c d Charlie Savage , Jonathan Weisman (7 de mayo de 2015). "La recopilación de datos de llamadas masivas de la NSA se declara ilegal" . The New York Times .
  266. ^ "Rand Paul contra Washington DC sobre la ley de libertad de Estados Unidos" . HotAir . Archivado desde el original el 2 de junio de 2015 . Consultado el 2 de junio de 2015 .
  267. ^ Telecomunicaciones de nivel superior, diapositivas sobre la colección Upstream de NSA , 17 de enero de 2014
  268. ^ NSA pagando a empresas estadounidenses por acceso a redes de comunicaciones por Craig Timberg y Barton Gellman el 29 de agosto de 2013
  269. ^ Controversia NSA PRISM: Apple, Facebook, Google, más niegan conocimiento por Digital Spy el 6 de junio de 2013
  270. ^ Microsoft, Facebook, Google y Yahoo publican solicitudes de vigilancia de Estados Unidos por Spencer Ackerman y Dominic Rushe el 3 de febrero de 2014
  271. ^ a b Memorando de los Estados Unidos en respuesta a la orden del Tribunal de fecha 28 de enero de 2009 (PDF) . Washington DC: Tribunal de Vigilancia de Inteligencia Extranjera de Washington DC. 28 de enero de 2009. p. 11.
  272. ^ Greenberg, Andy. "La NSA admitió en secreto el seguimiento ilegal de miles de números de teléfono de la 'lista de alerta' durante años" . Forbes . Consultado el 25 de febrero de 2014 .
  273. ^ Brandon, Russel. "La NSA registró ilegalmente los registros telefónicos de 15.000 sospechosos, según el informe desclasificado" . The Verge . Consultado el 25 de febrero de 2014 .
  274. ^ Timm, Trevor. "Gobierno publica documentos de vigilancia de la NSA y opiniones judiciales de FISA anteriormente secretas en respuesta a la demanda de EFF" . Fundación Frontera Electrónica . Consultado el 25 de febrero de 2014 .
  275. ^ Barton Gellman y Ashton Solanti, 5 de diciembre de 2013, "NSA rastrea ubicaciones de teléfonos móviles en todo el mundo, muestran documentos de Snowden" , The Washington Post . Consultado el 7 de diciembre de 2013.
  276. ↑ a b Greenwald, Glenn; MacAskill, Ewen (6 de junio de 2013). "El programa NSA Prism aprovecha los datos de usuario de Apple, Google y otros ". El guardián. Consultado el 15 de junio de 2013.
  277. ^ a b Gellman y Soltani, 15 de octubre de 2013 "La NSA recopila millones de libretas de direcciones de correo electrónico a nivel mundial ", The Washington Post . Consultado el 16 de octubre de 2013.
  278. ^ Perlroth, Larson y Shane, " NSA capaz de frustrar las salvaguardias básicas de la privacidad en la Web ", The New York Times el 5 de septiembre de 2013. Consultado el 23 de septiembre de 2013.
  279. ^ Arthur, Charles "Los académicos critican a NSA y GCHQ por debilitar el cifrado en línea ", The Guardian 16 de septiembre de 2013. Consultado el 23 de septiembre de 2013.
  280. ^ "Senadores: limitar el espionaje de la NSA en los registros telefónicos de Estados Unidos" . Prensa asociada . Consultado el 15 de octubre de 2013 . "¿Es el objetivo de la NSA recopilar los registros telefónicos de todos los estadounidenses?" Preguntó Udall en la audiencia del jueves. "Sí, creo que lo mejor para la nación es poner todos los registros telefónicos en una caja de seguridad que podamos buscar cuando la nación necesite hacerlo. Sí", respondió Alexander.
  281. ^ Glenn Greenwald (6 de junio de 2013). " NSA recopila registros telefónicos de millones de clientes de Verizon diariamente ". The Guardian . Consultado el 16 de septiembre de 2013.
  282. ^ Tribunal revela 'interpretación secreta' de la Ley Patriota, que permite a la NSA recopilar todos los datos de llamadas telefónicas , 17 de septiembre de 2013. Consultado el 19 de septiembre de 2013.
  283. ^ "Exclusivo: Estados Unidos dirige a los agentes para encubrir el programa utilizado para investigar a los estadounidenses" . Reuters . 5 de agosto de 2013 . Consultado el 14 de agosto de 2013 .
  284. ^ Glenn Greenwald, Ryan Gallagher y Ryan Grim, 26 de noviembre de 2013, " Documento ultrasecreto revela que la NSA espió los hábitos de la pornografía como parte del plan para desacreditar a los 'radicalizadores' ", Huffington Post . Consultado el 28 de noviembre de 2013.
  285. ^ "La gran mayoría de los objetivos de espionaje de la NSA son monitoreados por error" . Philadelphia News.Net. Archivado desde el original el 14 de julio de 2014 . Consultado el 7 de julio de 2014 .
  286. ^ Greenwald, Glen, " Miembros del Congreso denegaron el acceso a información básica sobre la NSA ", The Guardian , 4 de agosto de 2013. Consultado el 23 de septiembre de 2013.
  287. ^ Loennig, C., " Tribunal: capacidad para vigilar el programa de espionaje estadounidense limitado ", The Washington Post , 16 de agosto de 2013. Consultado el 23 de septiembre de 2013.
  288. ^ Gellman, B. NSA rompió las reglas de privacidad miles de veces al año, hallazgos de auditoría Archivado 2013-12-18 en Wayback Machine , The Washington Post , 15 de agosto de 2013. Consultado el 23 de septiembre de 2013.
  289. ^ Gorman, S. NSA oficiales espían en intereses amorosos , Wall St Journal, 23 de agosto de 2013. Consultado el 23 de septiembre de 2013.
  290. ^ Andrea Peterson, LOVEINT: Cuando los oficiales de la NSA usan su poder de espionaje en intereses amorosos , The Washington Post (24 de agosto de 2013).
  291. ^ a b Spencer Ackerman, 19 de noviembre de 2013, "Los documentos judiciales de Fisa revelan el grado de desprecio de la NSA por las restricciones de privacidad ", The Guardian . Consultado el 21 de noviembre de 2013.
  292. ^ John D Bates (3 de octubre de 2011). " [redactado] ". pag. dieciséis.
  293. ^ Ellen Nakashima, Julie Tate y Carol Leonnig (10 de septiembre de 2013). "Los documentos judiciales desclasificados destacan las violaciones de la NSA en la recopilación de datos para la vigilancia ". The Washington Post . Consultado el 14 de septiembre de 2013.
  294. ^ Richard Leon, 16 de diciembre de 2013, Memorando de opinión, Klayman contra Obama . Tribunal de Distrito de los Estados Unidos para el Distrito de Columbia. Reproducido en el sitio web de The Guardian. Consultado el 3 de febrero de 2013.
  295. ^ Bazzle, Steph (27 de diciembre de 2013). "El juez dice que la recopilación de datos de la NSA es legal" . Indicado. Archivado desde el original el 28 de diciembre de 2013 . Consultado el 28 de diciembre de 2013 .
  296. ^ a b c Kessler, Glenn, declaración 'menos falsa' de James Clapper al Senado , 12 de junio de 2013. Consultado el 23 de septiembre de 2013.
  297. ^ a b Glenn Greenwald, XKeyscore: la herramienta de la NSA recopila "casi todo lo que hace un usuario en Internet" , The Guardian (31 de julio de 2013).
  298. ^ Kube, C., 27 de junio de 2013, "El jefe de la NSA dice que los programas de vigilancia ayudaron a frustrar 54 parcelas" , US News en nbcnews.com . Consultado el 27 de septiembre de 2013.
  299. ^ "La NSA confirma la colección de registros telefónicos de Dragnet, pero admite que fue clave para detener solo 1 plan de terror" , Democracy Now 1 de agosto de 2013. Consultado el 27 de septiembre de 2013.
  300. ^ "Acusación: Estados Unidos vs Basaaly Saeed Moalin, Mohamed Mohamed Mohamud e Issa Doreh" . Distrito Sur de California Julio de 2010 Gran Jurado. Consultado el 30 de septiembre de 2013.
  301. ^ "54 ataques en 20 países frustrados por la colección de la NSA" (Comunicado de prensa). El Comité Selecto Permanente de Inteligencia. 23 de julio de 2013. Archivado desde el original el 23 de octubre de 2013 . Consultado el 14 de marzo de 2014 .
  302. ^ "Cuevas del Senado, votos para dar inmunidad retroactiva a las telecomunicaciones" . Ars Technica . 13 de febrero de 2008 . Consultado el 16 de septiembre de 2013 .
  303. ^ "Olvídese de la inmunidad retroactiva, el proyecto de ley FISA también trata sobre la inmunidad prospectiva" . El progresista . 10 de julio de 2008. Archivado desde el original el 18 de septiembre de 2013 . Consultado el 16 de septiembre de 2013 .
  304. ^ "El acceso web restringido a The Guardian es en todo el ejército, dicen los funcionarios" Archivado el 20 deoctubre de 2014en Wayback Machine , Philipp Molnar, Monterey Herald , 27 de junio de 2013. Consultado el 15 de octubre de 2014.
  305. ^ Ackerman, Spencer ; Roberts, Dan (28 de junio de 2013). "El ejército de los Estados Unidos bloquea el acceso al sitio web de Guardian para preservar la 'higiene de la red': el ejército admite el filtrado de informes y contenido relacionado con programas de vigilancia del gobierno para miles de personal" . The Guardian . Consultado el 30 de junio de 2013.
  306. ^ Ackerman, Spencer (1 de julio de 2013). "El ejército estadounidense bloquea todo el sitio web de Guardian para las tropas estacionadas en el extranjero" . The Guardian .
  307. ^ Greenwald, Glenn (16 de octubre de 2014). "Informe de la ONU encuentra que la vigilancia masiva viola los tratados internacionales y los derechos de privacidad" . Consultado el 23 de octubre de 2014 .
  308. ^ Wong, Julia Carrie; Solon, Olivia (12 de mayo de 2017). "Ataque cibernético masivo de ransomware afecta a 74 países de todo el mundo" . The Guardian . Consultado el 12 de mayo de 2017 .
  309. ^ Kharpal, Arjun (19 de mayo de 2017). "El ciberataque que afectó a 200.000 usuarios fue un 'gran error' por parte del gobierno, dice Jimmy Wales de Wikipedia" . CNBC . Consultado el 2 de junio de 2017 .
  310. ^ a b "Cómo Estados Unidos perdió ante los piratas informáticos" . The New York Times . Consultado el 6 de febrero de 2021 .

Referencias [ editar ]

  • Bamford, James . Cuerpo de secretos : Anatomía de la agencia de seguridad nacional ultrasecreta , Random House Digital, Inc. , 18 de diciembre de 2007. ISBN 0-307-42505-3 . Publicado anteriormente como: Doubleday, 2001, ISBN 0-385-49907-8 .  
  • Bauer, Craig P. Historia secreta: La historia de la criptología ( Volumen 76 de Matemáticas discretas y sus aplicaciones ). CRC Press , 2013. ISBN 1-4665-6186-6 . 
  • Weiland, Matt y Sean Wilsey. Estado por Estado . HarperCollins , 19 de octubre de 2010. ISBN 0-06-204357-9 . 

Lectura adicional [ editar ]

  • Adams, Sam , Guerra de números: una memoria de inteligencia Steerforth; nueva edición (1 de junio de 1998).
  • Aid, Matthew, The Secret Sentry: La historia no contada de la Agencia de Seguridad Nacional, 432 páginas, ISBN 978-1-59691-515-2 , Bloomsbury Press (9 de junio de 2009). 
    • Revisión de la desclasificación obligatoria - Panel de apelaciones de clasificación de seguridad interinstitucional
  • Bamford, James , The Puzzle Palace , Penguin Books, ISBN 0-14-006748-5 . 
  • Bamford, James , The New York Times , 25 de diciembre de 2005; La agencia que podría ser el hermano mayor .
  • Bamford, James, The Shadow Factory , Anchor Books, 2009, ISBN 978-0-307-27939-2 . 
  • Hanyok, Robert J. (2002). Spartans in Darkness: American SIGINT y la guerra de Indochina, 1945-1975 . Agencia de Seguridad Nacional . Consultado el 16 de noviembre de 2008 .
  • Jackson, David (18 de junio de 2013). "Obama: los programas de vigilancia de la NSA son 'transparentes ' " . USA Today . Consultado el 18 de junio de 2013 .
  • Johnson, Thomas R. (2008). Criptología estadounidense durante la Guerra Fría . Agencia de Seguridad Nacional: Centro de Historia Criptológica . Consultado el 16 de noviembre de 2008 .
  • Radden Keefe, Patrick, Chatter: Despachos del mundo secreto de las escuchas clandestinas , Random House, ISBN 1-4000-6034-6 . 
  • Kent, Sherman , Inteligencia estratégica para la política pública estadounidense .
  • Kahn, David , The Codebreakers , 1181 págs., ISBN 0-684-83130-9 . Busque la edición de 1967 en lugar de la de 1996. 
  • Laqueur, Walter , Un mundo de secretos .
  • Liston, Robert A., The Pueblo Surrender: una acción encubierta de la Agencia de Seguridad Nacional , ISBN 0-87131-554-8 . 
  • Levy, Steven , Crypto: Cómo el código se rebela contra el gobierno: salvando la privacidad en la era digital , Penguin Books, ISBN 0-14-024432-8 . 
  • Prados, John, La estimación soviética: análisis de inteligencia de Estados Unidos y fuerza militar rusa , tapa dura, 367 páginas, ISBN 0-385-27211-1 , Dial Press (1982). 
  • Perro, Ralph J. " Entrevista con una agencia de inteligencia (o, algo gracioso sucedió en el camino a Fort Meade) ". ( Archivo ) Federación de Científicos Americanos . Noviembre de 2003. Actualizado en enero de 2004. - Sobre la experiencia de un candidato a un puesto de trabajo de la NSA en la evaluación previa al empleo. "Ralph J. Perro" es un seudónimo que hace referencia a Ralph J. Canine ( perro en español significa "perro", y un perro es un tipo de canino)
  • Shaker, Richard J. " La agencia que vino del frío ". ( Avisos de archivo . American Mathematical Society . Mayo / junio de 1992 págs. 408–411.
  • Tully, Andrew, Los súper espías: más secretos, más poderosos que la CIA , 1969, LC 71080912.
  • Comité de la Iglesia , Actividades de inteligencia y los derechos de los estadounidenses: Informe del Senado de los Estados Unidos de 1976 sobre escuchas telefónicas ilegales y espionaje doméstico del FBI, la CIA y la NSA , Red and Black Publishers (1 de mayo de 2008).
  • " ¿Qué es la NSA? " (Video) CNN . 7 de junio de 2013.
  • "Los archivos de la NSA" . The Guardian . Londres. 8 de junio de 2013.
  • " La Agencia de Seguridad Nacional publica la historia de las actividades de inteligencia de la Guerra Fría ". Universidad George Washington . Libro de información electrónica del Archivo de Seguridad Nacional No. 260. Publicado el 14 de noviembre de 2008.
  • "El archivo de Snowden" . La intercepción . Londres. 8 de junio de 2013.

Enlaces externos [ editar ]

  • Página web oficial
  • Agencia de Seguridad Nacional - 60 años defendiendo nuestra nación
  • Registros de la Agencia de Seguridad Nacional / Servicio Central de Seguridad
  • El Archivo de Seguridad Nacional de la Universidad George Washington
  • "Comunidad de inteligencia de Estados Unidos: sección Quiénes somos / NSA" . Archivado desde el original el 25 de septiembre de 2006.
  • Archivo de la Agencia de Seguridad Nacional (NSA) en Internet Archive