Los nuevos documentos proporcionados por el prófugo Edward Snowden, experto en denuncias, detallan otra de las herramientas de la NSA para controlar qué hace la gente en línea..

El programa de la base de datos se llama XKeyscore y se dice que es el sistema de "alcance más amplio" de la agencia.

Los documentos de alto secreto filtrados afirman que rastrea y permite a los agentes buscar a través de correos electrónicos, chats en línea, visitas a sitios web, búsquedas realizadas y todos los metadatos asociados (los cuándo y cómo) de millones de usuarios de Internet..

La presentación de capacitación vista por The Guardian explica que esto permite la intercepción "en tiempo real" de la actividad web de una persona, y para dirigirse a una sola persona, todas las necesidades de la NSA son un número de teléfono o una dirección de correo electrónico.

Objetivó de práctica

Una vez que tenga eso, puede buscar contenido relacionado por nombre, número de teléfono, dirección IP, palabras clave, idioma o navegador. Esta flexibilidad adicional es necesaria porque "[la búsqueda solo por dirección de correo electrónico] nos brinda una capacidad muy limitada". Pobres corderos, ¿por qué? Porque "una gran cantidad de tiempo invertido en la web es realizar acciones que son anónimas".

Las direcciones de correo electrónico y los números de teléfono utilizados y buscados por XKeyscore se pueden hojear de las libretas de direcciones de las personas o de las firmas de los correos electrónicos recibidos, no necesariamente de las personas que la NSA está monitoreando activamente..

Además, XKeyscore no solo hace un seguimiento del hecho de que se han enviado y recibido correos electrónicos, sino que también permite a los agentes buscar y leer el texto del cuerpo del correo electrónico y las líneas hacia, desde, CC y BCC..

Debido a las vastas cantidades de datos que ensambla la base de datos, el contenido real que XKeyscore recopila se almacena durante tres a cinco días, mientras que los metadatos se almacenan durante 30.

  • ¿Debes tener miedo del monitoreo web de la NSA? Gary Marshall se pone su sombrero de papel de aluminio.

"En algunos sitios, la cantidad de datos que recibimos por día (más de 20 terabytes) solo se puede almacenar por tan solo 24 horas", explican las diapositivas..

Sin embargo, no se preocupe, los agentes tienen que poner una "justificación" para cada consulta de búsqueda. Algunas de estas justificaciones están disponibles como menús desplegables..

Usuarios tipicos

Los documentos afirman que 300 "terroristas" han sido capturados usando datos extraídos de XKeyscore.

Sin embargo, en la diapositiva que detalla por qué la NSA estaría "interesada en HTTP", se explica que esto es "porque casi todo lo que hace un usuario típico en Internet usa HTTP". ¿Un usuario típico? Hey, ese eres tú! ¡Y yo! Y todos los que conoces!

Tal vez los ciudadanos de la cínica web hastiado de hoy no estén tan sorprendidos de que la NSA tenga esta capacidad, pero es la legalidad de su uso lo que podría ser la principal preocupación..

Al igual que con Prism, la NSA necesita una orden para profundizar en la actividad web de un ciudadano de EE. UU., Pero los objetivos extranjeros son un juego justo, y si un objetivo extranjero está en contacto o tiene un ciudadano de EE. UU. En su agenda o lista de contactos, La NSA lo sabrá.

Snowden también ha alegado que el uso por parte de los agentes tanto de Prism como de XKeyscore no se controla en gran medida.

En una declaración para The Guardian, la NSA dijo: "Las actividades de la NSA se centran y se implementan específicamente contra, y solo contra, los objetivos legítimos de inteligencia extranjera en respuesta a los requisitos que nuestros líderes necesitan de la información necesaria para proteger a nuestra nación y sus intereses..

"XKeyscore se utiliza como parte del sistema legal de recopilación de inteligencia de señales extranjeras de la NSA. Las acusaciones de acceso de analistas generalizados y sin control a los datos de recopilación de la NSA simplemente no son ciertas.

"El acceso a XKeyscore, así como a todas las herramientas analíticas de NSA, se limita a solo el personal que requiere acceso a sus tareas asignadas ... Además, existen múltiples verificaciones y balances técnicos, manuales y de supervisión dentro del sistema para evitar el uso indebido deliberado de ocurriendo.

"Cada búsqueda realizada por un analista de la NSA es totalmente auditable, para garantizar que sean adecuados y estén dentro de la ley.

"Este tipo de programas nos permite recopilar la información que nos permite realizar nuestras misiones con éxito: defender a la nación y proteger a las tropas estadounidenses y aliadas en el extranjero".

Sí. Pero, de nuevo, ¿qué pasa con esos "usuarios típicos"?