Turbulence es un proyecto de tecnología de la información de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) iniciado c. 2005. Fue desarrollado en piezas de "prueba" pequeñas y económicas en lugar de un gran plan como su predecesor fallido, el Proyecto Trailblazer . También incluye capacidades ofensivas de guerra cibernética , como inyectar malware en computadoras remotas. El Congreso de los Estados Unidos criticó el proyecto en 2007 por tener problemas burocráticos similares a los del Proyecto Trailblazer. [1]
Crítica
Según Siobhan Gorman en un artículo del Baltimore Sun de 2007 , "La conclusión en el Congreso, dijeron dos exfuncionarios del gobierno, fue que la turbulencia estaba por encima del presupuesto, no se estaba cumpliendo y estaba mal dirigida, y que había poca o ninguna estrategia para arreglarlo todo. " [2]
Enlace a Trailblazer
Trailblazer, el predecesor de Turbulence, había sido cancelado en 2006 después de que una investigación del Congreso y un informe del Inspector General del Departamento de Defensa lo consideraran por encima del presupuesto, derrochador e ineficaz. [1] [3]
Uno de los denunciantes de Trailblazer que ayudó con el informe del inspector general, Thomas Andrews Drake , fue acusado posteriormente en virtud de la Ley de Espionaje de 1917 por presuntamente retener cinco documentos en su casa. Dos de esos documentos trataban de Turbulence; su defensa señaló que uno de estos documentos estaba claramente marcado como " NO CLASIFICADO " y el otro fue desclasificado poco después de su acusación. [3] Thomas Drake se declaró culpable de un delito menor de uso no autorizado de una computadora el 10 de junio de 2011 y fue sentenciado a un año de libertad condicional. [4]
Programas
Turbulence incluye nueve programas centrales, de los cuales se conocen nombres: [2]
- CONFUSIÓN
- La confusión está involucrada en el proceso de descifrar las comunicaciones. [5]
- TUTELA
- TRÁFICO
- De acuerdo con una xkeyscore presentación, TRAFFICTHIEF es una base de datos de " meta-datos de un subconjunto de fuertes-selectores encargados" [6] Según la presentación xkeyscore, un ejemplo de un selector fuerte es una dirección de correo electrónico. En otras palabras, sería una base de datos de los metadatos asociados con nombres, números de teléfono, direcciones de correo electrónico, etc., a los que se dirigen específicamente los servicios de inteligencia. [ cita requerida ] Marc Ambinder da lo que él llama una suposición fundamentada : " visor SIGINT sin procesar para el análisis de datos". [7]
Ver también
- ESCALÓN
- DCSNet
- gancho rojo
- Viento estelar
- Thinthread
- William Binney
- Mark Klein
- Edward Snowden
- Thomas Tamm
- Russ Tice
Referencias
- ↑ a b Bamford, James (2008). The Shadow Factory: La NSA ultrasecreta desde el 11 de septiembre hasta las escuchas clandestinas en Estados Unidos . Ciudad de Nueva York: Doubleday . ISBN 978-0-385-52132-1 . pag. 325–340.
- ↑ a b Gorman, Siobhan (11 de febrero de 2007). "La iniciativa costosa de la NSA tiene un despegue inestable: inconvenientes molestos para la herramienta del ciberespacio 'Turbulencia'" . El Sol de Baltimore . Consultado el 6 de julio de 2013.
- ↑ a b Mayer, Jane (23 de mayo de 2011). "El partícipe secreto - ¿Es Thomas Drake un enemigo del Estado?" . The New Yorker . Consultado el 6 de julio de 2013.
- ^ "Transcripción del procedimiento de sentencia, Estados Unidos de América v. Thomas A. Drake" (PDF) . Tribunal de Distrito de Maryland de los Estados Unidos . 15 de julio de 2011 . Consultado el 8 de agosto de 2013 .
- ^ James Ball , Julian Borger y Glenn Greenwald (5 de septiembre de 2013). "Revelado: cómo las agencias de espionaje de EE. UU. Y el Reino Unido derrotan la privacidad y la seguridad de Internet" . Consultado el 6 de septiembre de 2013 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Greenwald, Glenn (31 de julio de 2013). "XKeyscore: la herramienta NSA recopila 'casi todo lo que un usuario hace en Internet ' " . Consultado el 5 de agosto de 2013 .
- ^ Ambinder, Marc (14 de agosto de 2013). "Una conjetura educada sobre cómo está estructurada la NSA" . The Atlantic.com . Consultado el 14 de agosto de 2013 .
enlaces externos
- Desentrañar los programas TURBULENCE de la NSA
- Entrevista de Democracy Now con el denunciante William Binney