Nueva filtración de Snowden: la NSA utiliza vigilancia web sin orden judicial para cazar piratas informáticos

NSA-HQ

Desde que Edward Snowden comenzó a filtrar detalles sobre los programas de vigilancia masiva de la NSA y otras agencias gubernamentales, ha habido un debate continuo sobre la naturaleza y los límites que deben imponerse a dicha vigilancia. Una de las tendencias más preocupantes expuestas en repetidas filtraciones es el grado en que el gobierno ha excedido la enorme autoridad que le otorga la Ley Patriota y otras leyes. La nueva información, disponible hoy, reavivará ese argumento. Días después de que el Senado votara para reautorizar la Ley Patriota con algunas modestas modificaciones , se han filtrado detalles sobre cómo la Administración Obama autorizó a la NSA a buscar en Internet evidencia de piratería maliciosa, incluso cuando no había vínculos obvios entre los presuntos piratas informáticos y ningún grupo internacional.



Según una investigación conjunta entre los New York Times y Pro Publica , el Departamento de Justicia autorizó a la NSA a buscar piratas informáticos sin una orden judicial, incluso cuando esos piratas informáticos estaban presentes en suelo estadounidense. Inicialmente, el DOJ autorizó a la NSA a recopilar solo direcciones y 'firmas cibernéticas' que correspondieran a intrusiones informáticas, de modo que pudiera vincular los esfuerzos a gobiernos extranjeros específicos. La NSA, sin embargo, pidió permiso para ir más allá. Estas nuevas diapositivas también señalan, dicho sea de paso, que se apuntó a Dropbox para agregarlo al Programa PRISM.

DropboxPRism



Estas prácticas se remontan al menos a 2011, cuando el Tribunal de Vigilancia de Inteligencia Extranjera (FISC, a veces llamado Tribunal FISA) autorizó al FBI a comenzar a utilizar recursos de la NSA en la persecución de piratas informáticos extranjeros. Los datos que la NSA recopiló en nombre del FBI se enviarían a los propios depósitos del FBI. Al igual que con órdenes controvertidas anteriores, no está claro cuáles son los criterios para que un objetivo sea 'sospechoso', o qué vínculos o pruebas se recopilan para vincular a un individuo específico con intentos de piratería antes de que se solicite la vigilancia sin orden judicial. Monitorear a los piratas informáticos también significa monitorear qué piratas están pirateando, lo que significa que los datos robados de los servidores de EE. UU. se devuelven a la NSA. ¿Qué pasa con esos datos? No está claro, y la capacidad de la NSA para identificar con precisión la diferencia entre amigos y enemigos ha sido cuestionado repetidamente , incluso por el propio tribunal de la FISA.



Brian Hale, portavoz de la Oficina del Director de Inteligencia Nacional, dijo al New York Times: “No debería sorprendernos que el gobierno de EE. UU. Recopile inteligencia sobre potencias extranjeras que intentan penetrar en las redes de EE. UU. Y robar información privada de EE. UU. ciudadanos y empresas ”. Añadió que 'apuntar a individuos en el extranjero que participan en actividades cibernéticas hostiles en nombre de una potencia extranjera es un propósito legal de inteligencia extranjera'.

Pocos dirían que el gobierno de EE. UU. no tienen la obligación de proteger a sus ciudadanos, incluida la protección de los ciberataques ilegales. El problema con estos programas es que no ha habido un debate público sobre su alcance, naturaleza o diseño. Hace tres años, la administración Obama comenzó a permitir que la NSA buscara flujos de comunicación para monitorear direcciones IP o códigos de computadora que considere 'dañinos'.

Antes del 11 de septiembre, era ilegal que los investigadores criminales y los funcionarios de inteligencia compartieran información sobre sospechosos específicos. A raíz del 11 de septiembre, el gobierno desmanteló esta protección, argumentando que impediría la investigación de terroristas. Una vez que tuvo la aprobación para recopilar información sobre objetivos de ciberseguridad, la NSA rápidamente comenzó a quejarse de que las reglas que le exigían vincular esos objetivos a gobiernos extranjeros eran demasiado restrictivas, demasiado difíciles. Algunas de las disposiciones de la Ley Patriota se han gobernado incapaz de justificar las escuchas telefónicas masivas, pero no se sabe cómo progresará ese caso a partir de aquí.



Entonces, ahora sabemos que la NSA y el FBI han estado recopilando datos directamente sobre ciudadanos estadounidenses sin una orden judicial y que la NSA intercepta al menos algunos datos pirateados incluso cuando los atacantes los recuperan. Estos son cambios significativos de política e interpretación legal que no han sido discutidos, debatidos o divulgados. El pasado febrero, Obama habló sobre la necesidad de una mayor transparencia y responsabilidad, diciendo:

“La gente, con razón, pregunta, bueno, ¿qué salvaguardas tenemos contra la intrusión del gobierno en nuestra propia privacidad? Y es difícil, y evoluciona constantemente porque la tecnología a menudo supera las reglas, estructuras y estándares que se han implementado, lo que significa que el gobierno debe ser constantemente autocrítico y debemos poder tener un debate abierto al respecto. . '

Ex director de la NSA, general Keith Alexander

Ex director de la NSA, general Keith Alexander

“Debate abierto”, aparentemente, es solo otra frase que significa algo muy diferente para los políticos que para el resto de nosotros. El ex jefe de la NSA, el general Keith Alexander nunca reveló que la NSA tenía estos poderes cuando presionó para obtener una mayor autoridad y capacidad en esta área. De hecho, Alejandro pudo haber mentido deliberadamente. Según The Intercept, el director de la NSA dijo lo siguiente en una conferencia de marzo de 2014: “Un ataque a Wall Street o un exploit en contra de Wall Street: la NSA y Cyber ​​Command probablemente no verían eso. No tenemos capacidad allí. Contra todo lo que se ha dicho, el hecho es que no tenemos la capacidad de verlo '.



Copyright © Todos Los Derechos Reservados | 2007es.com