En el ultrasecreto grupo de piratas de la NSA que esp¨ªa a China
En el coraz¨®n de la Agencia de Seguridad Nacional existe un grupo selecto de piratas inform¨¢ticos y esp¨ªas, poco conocido y cuyo objetivo son los enemigos de Estados Unidos en el extranjero
El pasado fin de semana, el presidente estadounidense, Barack Obama, mantuvo una serie de reuniones con el reci¨¦n nombrado presidente chino, Xi Jinping. Sabemos que los dos dirigentes hablaron largo y tendido sobre el tema del momento, el espionaje inform¨¢tico, un asunto que lleva mucho tiempo causando frustraci¨®n a las autoridades de Washington y que ha saltado a primer plano con las revelaciones sobre la utilizaci¨®n de datos en Estados Unidos. Los medios de comunicaci¨®n han prestado gran atenci¨®n a los agresivos intentos de China de robar secretos militares y comerciales norteamericanos, pero en la cumbre ¡°en mangas de camisa¡± Xi devolvi¨® la moneda al advertir que China tambi¨¦n hab¨ªa sido v¨ªctima del ciberespionaje. Ahora bien, lo que Obama seguramente no mencion¨® es que tiene a su disposici¨®n su propio ej¨¦rcito de piratas, que ha conseguido introducirse en las profundidades de las redes chinas.
Cuando se acord¨®, hace meses, el orden del d¨ªa de la reuni¨®n en la finca de Sunnnylands, a las afueras de Palm Springs, California, las dos partes coincidieron en que ser¨ªa una buena oportunidad para que el presidente Xi, que tom¨® posesi¨®n de su cargo en marzo, discutiera una amplia variedad de temas de seguridad y econom¨ªa que preocupan a ambos pa¨ªses. Seg¨²n fuentes diplom¨¢ticas, la cuesti¨®n de la seguridad inform¨¢tica no era uno de los temas importantes de la cumbre. Se supon¨ªa que las relaciones entre China y Estados Unidos, el cambio clim¨¢tico y la amenaza creciente que representa Corea del Norte dominar¨ªan las discusiones.
Sin embargo, hace dos semanas, los representantes de la Casa Blanca filtraron a la prensa que Obama ten¨ªa intenci¨®n de suscitar en privado con Xi el pol¨¦mico asunto de que China recurra de forma generalizada a la pirater¨ªa inform¨¢tica al que recurre China para robar secretos oficiales, militares y comerciales de Estados Unidos. De acuerdo con la explicaci¨®n confidencial de un diplom¨¢tico chino en Washington, las autoridades chinas se enfurecieron al ver que la ciberseguridad y el espionaje chino hab¨ªan pasado a ser prioritarios en el orden del d¨ªa de la reuni¨®n. Y seg¨²n otra fuente diplom¨¢tica en Washington, al Gobierno chino le enfureci¨® a¨²n m¨¢s que la Casa Blanca filtrara ese orden del d¨ªa a la prensa antes de molestarse en notificarlo a Pek¨ªn.
De modo que Pek¨ªn decidi¨® contraatacar. Altos funcionarios chinos han acusado p¨²blicamente al Gobierno de Estados Unidos de hipocres¨ªa y han afirmado que Washington tambi¨¦n lleva a cabo labores de espionaje inform¨¢tico. Cuando se dio a conocer la ¨²ltima acusaci¨®n de espionaje chino a finales de mayo en un art¨ªculo de portada de The Washington Post, que aseguraba que los piratas empleados por el ej¨¦rcito chino hab¨ªan robado los planos de m¨¢s de tres docenas de armas estadounidenses, el principal responsable de internet en el Gobierno chino, Huang Chengqing, respondi¨® que Pek¨ªn pose¨ªa ¡°monta?as de datos¡± que demostraban que Estados Unidos ha desplegado actividades generalizadas de pirater¨ªa con el fin de robar secretos oficiales de China. Las revelaciones del pasado fin de semana sobre el programa Prism de la Agencia de Seguridad Nacional y la recopilaci¨®n de metadatos de Verizon, hechas por un exagente de la CIA de 29 a?os lamado Edward J. Snowden, que ahora est¨¢ viviendo en Hong-Kong, no han hecho sino a?adir m¨¢s le?a al fuego.
Ahora bien, Washington nunca respondi¨® en p¨²blico a la acusaci¨®n de Huang, y ning¨²n representante de los medios de comunicaci¨®n estadounidenses parece haberse molestado en preguntar a la Casa Blanca si las alegaciones chinas ten¨ªan alguna dosis de verdad.
Resulta que las acusaciones del Gobierno chino son, en lo fundamental, acertadas. Seg¨²n varias fuentes confidenciales, una unidad ultrasecreta de la Agencia de Seguridad Nacional (NSA), la gigantesca organizaci¨®n de espionaje electr¨®nico del Gobierno estadounidense, llamada la Oficina de Operaciones de Acceso Individualizado (TAO en sus siglas en ingl¨¦s), ha conseguido penetrar en los sistemas inform¨¢ticos y de telecomunicaciones de China desde hace casi 15 a?os y ha permitido obtener algunas de las informaciones m¨¢s s¨®lidas y fiables sobre lo que sucede en el interior de la Rep¨²blica Popular China.
Sumergida en el inmenso cuartel general de la NSA en Fort Meade, Maryland, en un conjunto de oficinas separado del resto de la agencia, la TAO es un misterio para muchos empleados de la organizaci¨®n. Son relativamente pocos los funcionarios de la NSA que tienen total acceso a la informaci¨®n sobre la TAO debido al car¨¢cter extraordinariamente secreto de sus actividades, y es necesaria una autorizaci¨®n especial para poder entrar en su zona de trabajo dentro del complejo de la agencia. La impresionante puerta de acero que conduce a su modern¨ªsimo centro de operaciones est¨¢ protegida por guardias armados, y solo se puede entrar marcando un c¨®digo de seis cifras y pasando un esc¨¢ner de retina, para garantizar que los ¨²nicos que la atraviesen sean las personas especialmente autorizadas a hacerlo.
Seg¨²n antiguos funcionarios de la NSA entrevistados para este art¨ªculo, la misi¨®n de la TAO es simple. Re¨²ne informaciones sobre objetivos extranjeros entrando a escondidas en sus ordenadores y sistemas de telecomunicaciones, descifrando contrase?as, desarmando los sistemas de seguridad inform¨¢tica que protegen el ordenador en cuesti¨®n, robando los datos almacenados en discos duros y copiando desu¨¦s todos los mensajes y el tr¨¢fico de datos del correo vigilado los mensajes de texto. El t¨¦rmino t¨¦cnico utilizado por la NSA para calificar estas operaciones es utilizaci¨®n de las redes inform¨¢ticas (computer network exploitation, CNE).
La TAO es tambi¨¦n responsable de desarrollar la informaci¨®n que permitir¨ªa a Estados Unidos destruir o da?ar sistemas extranjeros de ordenador y telecomunicaciones con un ataque inform¨¢tico si el presidente lo ordenara. La organizaci¨®n responsable de llevar a cabo ese ataque es el Cibercomando de Estados Unidos (Cybercom), cuyo cuartel general se encuentra en Fort Meade y cuyo jefe es el director de la NSA, el general Keith Alexander.
Dirigida desde abril de este a?o por Robert Joyce, que fue subdirector de la Direcci¨®n de Seguridad de la Informaci¨®n en la NSA (responsable de proteger los sistemas inform¨¢ticos y de comunicaciones del Gobierno estadounidense), la TAO es hoy, seg¨²n nuestras fuentes, el departamento m¨¢s grande y posiblemente m¨¢s importante de la inmensa Direcci¨®n de Inteligencia de Se?ales (SIGINT en ingl¨¦s) de la NSA, compuesta por m¨¢s de 1.000 hackers, analistas de informaci¨®n, especialistas en seleccionar objetivos, dise?adores de computadoras y programas e ingenieros el¨¦ctricos, tanto civiles como militares.
El sanctasant¨®rum de la TAO es un centro de operaciones ultramoderno en Fort Meade, denominado Centro de Operaciones Remotas (ROC), desde el que los aproximadamente 600 piratas inform¨¢ticos militares y civiles (especialistas en CNE) trabajan en turnos las 24 horas del d¨ªa y todos los d¨ªas de la semana.
Estos agentes dedican sus d¨ªas (o sus noches) a explorar el ¨¦ter en busca de sistemas inform¨¢ticos y redes de telecomunicaciones que puedan estar utilizando, por ejemplo, grupos terroristas extranjeros para transmitir mensajes a sus miembros o simpatizantes. Una vez identificados y localizados esos ordenadores, los piratas del ROC se introducen en los sistemas seleccionados con un software especial creado por los propios dise?adores de la TAO espec¨ªficamente para este fin, descargan el contenido de los discos duros y colocan implantes inform¨¢ticos u otros dispositivos llamados buggies (bichitos) en los sistemas operativos y, a partir de ah¨ª, los encargados de interceptar counicaciones pueden vigilar de forma constante el tr¨¢fico de correos electr¨®nicos y mensajes de texto que entre y salga de esos ordenadores o dispositivos m¨®viles.
El trabajo de la TAO no ser¨ªa posible sin el equipo de extraordinarios cient¨ªficos e ingenieros inform¨¢ticos perteneciente al Departamento de Tecnolog¨ªas de Redes de Datos, responsable de desarrollar el sofisticado software que permite a los miembros de la unidad llevar a cabo su tarea de recogida de datos. Otra unidad de la TAO, llamada Departamento de Tecnolog¨ªas de Redes de Telecomunicaciones (TNT en ingl¨¦s), desarrolla las t¨¦cnicas que permiten a los piratas del centro obtener acceso clandestino a los sistemas inform¨¢ticos y las redes de telecomunicaciones sin ser detectados. Por su parte, el Departamento de Tecnolog¨ªas de Infraestructura de Misi¨®n desarrolla y construye los complejos dispositivos de vigilancia inform¨¢tica y de las telecomunicaciones y la infraestructura de spoyo que permite el funcionamiento de la operaci¨®n.
La TAO tiene incluso su propia unidad de obtenci¨®n clandestina de informaciones, llamada Departamento de Operaciones de Tecnolog¨ªas de Acceso, que engloba a especialistas enviados por la CIA y el FBI para llevar a cabo lo que denominan ¡°tareas fuera de la red¡±, que es una forma educada de decir que permiten que agentes de la CIA coloquen a escondidas dispositivos de escucha en ordenadores y sistemas de telecomunicaciones extranjeros para que los piratas de la TAO puedan tener acceso remoto a ellos desde Fort Meade.
Es importante subrayar que, en teor¨ªa, la TAO no debe marcarse objetivos nacionales, ni en Estados Unidos ni en sus posesiones. Ese territorio es responsabilidad del FBI, que es el ¨²nico organismo estadounidense autorizado a realizar tareas de vigilancia de telecomunicaciones dentro de sus fronteras. Sin embargo, despu¨¦s de las informaciones sobre el alcance del espionaje llevado a cabo por la NSA, es inevitable sentirse preocupado por la posibilidad de que la TAO pueda cumplir su misi¨®n de reunir informaciones extranjeras sin tener acceso a comunicaciones que salen de o circulan por Estados Unidos.
Desde su creaci¨®n en 1997, la TAO ha adquirido la reputaci¨®n de haber obtenido parte de la mejor informaci¨®n conseguida por los servicios de inteligencia estadounidenses, no solo sobre China, sino tambi¨¦n sobre grupos terroristas extranjeros, actividades de espionaje realizadas por Gobiernos extranjeros contra Estados Unidos, novedades sobre misiles bal¨ªsticos y armas de destrucci¨®n masiva en todo el mundo y los ¨²ltimos acontecimientos pol¨ªticos, militares y econ¨®micos mundiales.
Seg¨²n un antiguo funcionario de la NSA, en 2007, los 600 responsables de interceptar sistemas en la TAO ten¨ªan ya intervenidos miles de ordenadores extranjeros y hab¨ªan descifrado las contrase?as de discos duros y correos electr¨®nicos de objetivos escogidos en todo el mundo. Como contaba en mi libro de 2009 sobre la historia de la NSA, The Secret Sentry, este programa s¨²per secreto de interceptaci¨®n, llamado en aquella ¨¦poca Stumpcursor, result¨® crucial sobre el refuerzo militar que llev¨® a cabo Estados Unidos en 2007 en Irak, ya que se le atribuy¨® haber identificado y localizado m¨¢s de 100 c¨¦lulas rebeldes iraqu¨ªes y de Al Qaeda en el interior y los alrededores de Bagdad. Ese mismo a?o, seg¨²n varias fuentes, la TAO recibi¨® un premio por haber proporcionado una informaci¨®n especialmente importante para saber si Ir¨¢n estaba intentando construir una bomba at¨®mica.
Cuando Obama lleg¨® a la presidencia, en enero de 2009, la TAO era ya una especie de ni?o prodigio de los servicios de inteligencia estadounidenses. ¡°Se ha convertido en una industria aparte¡±, observ¨® un funcionario de la NSA por aquel entonces. ¡°Van a sitios y consiguen cosas que no consigue nadie m¨¢s en los servicios de inteligencia¡±.
Dada la naturaleza y la extraordinaria delicadeza pol¨ªtica de su trabajo, no debe extra?ar que la TAO siempre haya sido y siga siendo muy reacia a cualquier publicidad. Todo lo relacionado con la oficina es m¨¢ximo secreto, protegido por contrase?as, incluso dentro de la ultrasecreta NSA. Su nombre no ha aparecido impreso m¨¢s que en unas pocas ocasiones durante los ¨²ltimos a?os, y los pocos periodistas que se han atrevido a preguntar por ella se han encontrado con advertencias de altos responsables de inteligencia, en tono educado pero firme, recomendando no describir su labor por miedo a que eso pueda ponerla en peligro. Seg¨²n un alto funcionario de defensa que conoce las actividades de la TAO, ¡°La agencia cree que, cuanto menos gente sepa sobre ellos [la TAO], mejor¡±.
Entre los miembros de la NSA se dice que la mejor v¨ªa para lograr un ascenso o el reconocimiento es conseguir el traslado a la TAO cuanto antes. La responsable actual de la Direcci¨®n de SIGINT de la NSA, Teresa Shea, de 54 a?os, lleg¨® a su cargo actual, en parte, por la labor que desarroll¨® como jefe de la TAO en los a?os posteriores a los atentados del 11-S, cuando la unidad recibi¨® todo tipo de elogios por su capacidad de recopilar informaciones dificil¨ªsimas de obtener durante los ¨²ltimos a?os del Gobierno de Georgw W. Bush. No sabemos cu¨¢les eran esas informaciones, pero algunas fuentes indican que debieron de ser muy importantes para propulsar a Shea hasta su puesto actual. Sin embargo, seg¨²n un funcionario de la NSA reci¨¦n jubilado, la TAO ¡°es donde hay que estar ahora¡±.
No cabe duda de que la TAO ha seguido creciendo en tama?o e importancia desde que tom¨® posesi¨®n Obama en 2009, lo cual indica su inmenso papel. En los ¨²ltimos a?os, las actividades de recopilaci¨®n de informaciones de la TAO han dejado de estar circunscritas a Fort Meade para instalarse asimismo en algunas de las principales estaciones de escucha que posee la agencia en Estados Unidos. Hoy existen mini-unidades de la TAO en los enormes centros de interceptaci¨®n y procesamiento de datos de la SIGINT en la sede de la NSA Hawai de Wahiawa, en la isla de Oahu, NSA Georgia, en Fort Gordon, y NSA Texas, en el Medina Annex a las afueras de San Antonio, as¨ª como en la gigantesca estaci¨®n de espionaje de la NSA en la Fuerza A¨¦rea de Buckley, cerca de Denver, Colorado.
El problema es que la TAO se ha vuelto en algo tan grande y produce tanta informaci¨®n valiosa que ya es pr¨¢cticamente imposible de ocultar. Desde luego, el Gobierno chino est¨¢ al tanto de sus actividades. La declaraci¨®n del m¨¢ximo responsable chino de internet, Huang Chengqing, sobre las ¡°monta?as de datos¡±, es una amenaza impl¨ªcita de Pek¨ªn para que se hagan p¨²blicos esos datos. Por consiguiente, es poco probable que el presidente Obama presionara demasiado al presidente Xi durante la cumbre de Sunnydale a prop¨®sito del espionaje inform¨¢tico de China. Como sabe cualquier buen jugador de p¨®ker, la suerte sirve solo hasta cierto punto cuando el jugador de enfrente sabe qu¨¦ cartas tienes en la mano.
? 2013, Foreign Policy
Traducci¨®n de Mar¨ªa Luisa Rodr¨ªguez Tapia
?
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Archivado En
- Edward Snowden
- Barack Obama
- FBI
- Caso espionaje EE UU
- NSA
- Ciberespionaje
- China
- Servicios inteligencia
- Departamento Defensa EEUU
- Polic¨ªa
- Delitos inform¨¢ticos
- Privacidad internet
- Estados Unidos
- Seguridad nacional
- Espionaje
- Fuerzas seguridad
- Seguridad internet
- Norteam¨¦rica
- Delitos
- Internet
- Am¨¦rica
- Defensa
- Pol¨ªtica
- Telecomunicaciones
- Justicia