Diccionario del espionaje digital
Estos son los principales t¨¦rminos que explican c¨®mo EE UU espi¨® al mundo


Los documentos filtrados por el exanalista de la Agencia de Seguridad Nacional estadounidense (NSA) Edward Snowden ha sacado a la luz numerosos t¨¦rminos, unos nuevos para el p¨²blico y otros con un nuevo significado.
- Bullrun y Edgehill. Programas dedicados a vulnerar claves y sistemas de cifrado. Los documentos de Snowden se?alan que la NSA y sus socios, adem¨¢s de utilizar la llamada ¡°fuerza bruta¡± ¡ªordenadores que analizan cada clave hasta encontrar la correcta¡ª tambi¨¦n han robado contrase?as y negociado con empresas inform¨¢ticas para facilitar el acceso de la NSA a la tecnolog¨ªa de cifrado, lo que ha permitido a los servicios de inteligencia acceder por ¡°puertas traseras¡± a datos que hasta ahora los usuarios consideraban seguros. Seg¨²n la documentaci¨®n, los socios gastan un m¨ªnimo de 182 millones de euros anuales en estos programas.
- Cinco Ojos. El acuerdo de intercambio de informaci¨®n entre Estados Unidos, Reino Unido, Australia, Canad¨¢ y Nueva Zelanda. Los servicios de inteligencia comparten toda la informaci¨®n posible y se compromete a no espiar a los otros cuatro pa¨ªses. EE UU colabora adem¨¢s ¡ªcon reservas¡ª con otros 30 Estados ¡°terceros¡±, entre los que est¨¢n Alemania, Singapur e Israel.
- Datos y metadatos. La informaci¨®n captada por la NSA y sus socios puede dividirse en dos categor¨ªas. Adem¨¢s de los mensajes de correo electr¨®nico y de texto, la inteligencia de EE UU tambi¨¦n capta metadatos. Estos son la informaci¨®n que acompa?a a una comunicaci¨®n: su origen, su destino, su tama?o (longitud del texto o duraci¨®n de la llamada) y la hora. Esta informaci¨®n permite elaborar mapas de los lugares a donde suele ir un objetivo y pueden llegar a ser m¨¢s importantes que los datos.
- Objetivos. Entre los pa¨ªses objetivo del espionaje estadounidense figuran Espa?a, Italia, Alemania, M¨¦xico, India, Francia o Brasil, as¨ª como la ONU y la Uni¨®n Europea. Seg¨²n un reportaje de Der Spiegel, la NSA y sus aliados ordenan a sus objetivos del 1 al 5, por orden de ¡°importancia¡±. La prioridad m¨¢xima, 1, se concede a los pa¨ªses que m¨¢s preocupan a EE UU, entre ellos China, Rusia, Pakist¨¢n, Afganist¨¢n e Ir¨¢n, entre otros. La pol¨ªtica comercial y exterior de la UE tiene prioridad 3, mientras que Espa?a o Italia son de importancia menor.
- Prisma. Sistema que permite a la NSA y a sus socios acceder a las bases de datos de las empresas de Internet (Google, Microsoft, Facebook, Apple) y obtener datos personales de los clientes. Seg¨²n las revelaciones de Snowden, estas empresas han cooperado con EE UU a cambio de que Washington pagara los gastos.
- Tempora. El programa por el que el espionaje brit¨¢nico ha interceptado cables de fibra ¨®ptica por los que circulan gran parte de las comunicaciones telef¨®nicas y de datos de todo el mundo. Reino Unido es lugar de origen de dos de las l¨ªneas de fibra ¨®ptica m¨¢s importantes del mundo: los principales cables transatl¨¢nticos, que unen Europa y Norteam¨¦rica, y la red de fibra ¨®ptica que comunica Europa con Oriente Pr¨®ximo, India, el Sudeste Asi¨¢tico y Australia. Con la colaboraci¨®n de sus socios, as¨ª como de compa?¨ªas telef¨®nicas brit¨¢nicas, Reino Unido ha interceptado esos cables y desviado el tr¨¢fico a sus servidores y a los de sus socios.
- UTT. Siglas en ingl¨¦s de Herramienta Unificada de Objetivos, la aplicaci¨®n inform¨¢tica utilizada por la NSA para consultar la informaci¨®n recopilada por la agencia. El analista no necesita saber el nombre del objetivo, basta indicar un ¡°¨¢rea geopol¨ªtica¡± y su ¡°relevancia¡±, por ejemplo, si es un diplom¨¢tico. Tambi¨¦n permite buscar por correo electr¨®nico, usuario de Facebook, etc¨¦tera.
- XKeyscore. Sistema basado en 700 superordenadores situados en todo el mundo que, utilizando metadatos, ha extra¨ªdo y clasificado la informaci¨®n de los correos electr¨®nicos y conversaciones digitales de usuarios, as¨ª como los historiales de navegadores. Los datos ¡°interesantes¡± pod¨ªan permanecer en los servidores hasta cinco a?os, mientras que el ¡°ruido¡± se descartaba en menos 24 horas.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Sobre la firma

Archivado En
- Escuchas telef¨®nicas
- Caso espionaje EE UU
- Ciberespionaje
- NSA
- Intromisi¨®n intimidad
- Delitos inform¨¢ticos
- Servicios inteligencia
- Departamento Defensa EEUU
- Privacidad internet
- Espionaje
- Estados Unidos
- Fuerzas seguridad
- Seguridad nacional
- Seguridad internet
- Delitos
- Norteam¨¦rica
- Internet
- Pol¨ªtica
- Am¨¦rica
- Defensa
- Telecomunicaciones
- Comunicaciones
- Justicia