Hogar Vigilancia de seguridad Sombrero negro 2013: el jefe de la nsa revela detalles sobre el prisma cuando los intrusos lo llaman mentiroso

Sombrero negro 2013: el jefe de la nsa revela detalles sobre el prisma cuando los intrusos lo llaman mentiroso

Video: Edward Snowden: "Todo el mundo es consciente de que Facebook tiene malas intenciones" (Noviembre 2024)

Video: Edward Snowden: "Todo el mundo es consciente de que Facebook tiene malas intenciones" (Noviembre 2024)
Anonim

En 2009, la Agencia de Seguridad Nacional interceptó un correo electrónico enviado por alguien en Pakistán a un individuo en Denver, Colorado, discutiendo una receta para explosivos. Los analistas de la NSA identificaron el número de teléfono de Denver y rastrearon otros números de teléfono a los que la persona había llamado. La NSA entregó la información a la Oficina Federal de Investigaciones, que arrestó a los conspiradores y frustró un ataque planeado contra el sistema de metro de la ciudad de Nueva York.

Esta fue solo una de las varias actividades relacionadas con el terrorismo que la NSA ayudó a detectar e interrumpir bajo el programa PRISM, dijo el miércoles el general Keith Alexander, jefe de la NSA y líder del Comando Cibernético de EE. UU. En su discurso de apertura en la conferencia Black Hat. El arresto posterior de Najibullah Zazi y Adis Medunjanin por el FBI basado en la inteligencia reunida por la NSA ayudó a detener el ataque del metro, dijo.

Si los conspiradores hubieran tenido éxito, "habría sido el ataque más grande en los Estados Unidos desde el 11 de septiembre", dijo Alexander.

"Te prometo la verdad".

El general estuvo en Black Hat para proporcionar algunos detalles detrás de los programas de recolección de datos y responder preguntas "en la mayor medida posible", dijo. "Te prometo la verdad", dijo.

Las recientes revelaciones de los medios de comunicación habían empañado la reputación de la NSA, cuando "las herramientas y cosas que utilizamos son las mismas herramientas que usted usa para proteger las redes", dijo. "La diferencia es la supervisión y el cumplimiento que tenemos en estos programas. Esa parte falta en gran parte de la discusión", dijo Alexander.

Alexander nunca hizo referencia al ex contratista de Booz Hamilton Edward Snowden por su nombre, pero todos en la sala sabían de quién estaba hablando.

"Creo que es importante que escuches eso, que entiendas lo que estas personas tienen que hacer para hacer su trabajo para defender a la nación y el régimen de supervisión que tenemos con los tribunales, el Congreso y la administración. Necesitas entender eso para obtener una comprensión completa de lo que hacemos y no hacemos ", dijo.

En su mayor parte, la audiencia fue bastante respetuosa durante la conversación de casi una hora del general, aunque una persona gritó hacia el final: "Mentiste al Congreso. ¿Cómo sabemos que no nos estás mintiendo en este momento?"

El general respondió con calma: "Nunca le he mentido al Congreso".

"Lo que digo es que no confiamos en ti", gritó alguien durante el discurso.

Explicando lo que recolecta la NSA

Alexander se apoyó fuertemente en la explicación contra el terrorismo para justificar los programas, diciendo que el nivel de recopilación de datos era necesario para detener el terrorismo. Sin embargo, insistió en que había salvaguardas incorporadas para proteger las libertades civiles, y que la supervisión de los tribunales, el Congreso y la Casa Blanca estaba en su lugar para evitar cualquier comportamiento abusivo por parte de analistas de la NSA.

La Autoridad de la Sección 215, el programa de registros comerciales, recopila solo metadatos telefónicos y se usa solo para fines de lucha contra el terrorismo, dijo Alexander. La NSA recopila los datos y la hora de la llamada, el número de teléfono que inicia la llamada y el número del destinatario, la duración de la llamada y el origen y el sitio de la llamada, como el nombre del operador. La NSA "no recopila el contenido de las comunicaciones", como grabar las llamadas o interceptar los mensajes SMS. No se recopila información de identificación, como nombres, direcciones o información de tarjetas de crédito. Los datos de ubicación tampoco se utilizan.

Si la NSA recibe una sugerencia de que cierto número de teléfono se puede usar en relación con actividades terroristas, los registros de negocios relacionados con ese número se pasan al FBI, que tiene la autoridad legal para investigar y tomar medidas, dijo Alexander.

En 2012, solo se aprobaron 300 números de teléfono para consultar en la base de datos, lo que resultó en 12 informes al FBI, dijo. Los informes resultaron en menos de 500 números. "No miles, no cientos de miles", dijo.

La Sección 702 de la Ley de Enmienda de FISA, se utiliza con fines de inteligencia extranjera y se aplica solo a las comunicaciones de "personas extranjeras en el extranjero", y no se dirige a ciudadanos estadounidenses ni a ninguna parte del mundo. Interceptar las comunicaciones por correo electrónico y las llamadas telefónicas, "requiere un propósito inteligente extranjero documentado válido como el contraterrorismo", dijo Alexander.

Los programas se lanzaron en 2007 en gran parte porque las agencias de inteligencia no habían logrado conectar los puntos de información sobre diversas actividades relacionadas con el terrorismo antes de los ataques del 11 de septiembre. Con estos programas, Estados Unidos identificó o interrumpió 54 ataques, 25 en Europa, 13 en Estados Unidos, 11 en Asia y cinco en África, dijo Alexander.

¿Podemos confiar en la NSA?

Menos de 30 analistas están autorizados para acceder a la información, y primero deben someterse a un riguroso proceso de examen y capacitación. Los agentes no están autorizados para escuchar las comunicaciones y que una revisión del programa por parte del Comité Selecto del Senado no encontró "violaciones deliberadas o informadas de la ley bajo este programa", dijo.

"Hay acusaciones de escuchar todos nuestros correos electrónicos; eso está mal. Nosotros no", dijo Alexander. Incluso si alguien fue deshonesto, ya que los analistas deben proporcionar evidencia suficiente y son auditados regularmente, hay un 100 por ciento de responsabilidad, dijo.

Hay acusaciones de que la NSA está recolectando todo, lo cual no es cierto. También hay personas que dicen que la NSA podría recolectar todo. "El hecho es que no", dijo Alexander.

Las compañías de Internet comparten datos solo cuando una orden judicial lo obliga a hacerlo, dijo Alexander.

Fue importante entender que "prácticamente todos los países tienen programas de intercepción legal", dijo Alexander, pero la diferencia clave fue que Estados Unidos tiene una estricta supervisión por parte de los tribunales, el Congreso y la Casa Blanca para asegurarse de que el gobierno no esté abusando de la información. reunido.

Preguntas y respuestas limitadas

No hubo una sesión abierta de preguntas y respuestas al final de la nota clave. En cambio, Trey Ford, el gerente general de Black Hat, hizo varias preguntas solicitadas de su junta asesora y seleccionó a personas en la comunidad de seguridad. Si bien no fue una sesión libre, hubo menos softball de lo esperado.

Cuando Ford preguntó si la NSA podía interceptar las llamadas telefónicas de su madre, el general Alexander respondió: "No Trey, no podemos interceptar sus llamadas a su madre". Notó que tenía cuatro hijas y que tampoco podía interceptar sus correos electrónicos. "Ustedes probablemente pueden, sin embargo", bromeó al público.

"Desea ayudar a que esto funcione, sea parte de esa discusión", dijo Alexander, diciendo que la NSA quiere que la comunidad de seguridad ayude a mejorar los esfuerzos contra el terrorismo. "Si no está de acuerdo con lo que estamos haciendo, entonces debería ayudarnos el doble", dijo.

Incluso con los aplausos y los aplausos dispersos en apoyo de los comentarios, el general Alexander permaneció tranquilo, educado y concentrado. En muchos sentidos, su falta de agresividad contribuyó en gran medida a obtener mucho apoyo de la audiencia, o al menos, cooperación, durante su discurso.

Algunas personas recurrieron a Twitter para criticar a los intrusos, pidiendo un discurso civilizado y una conversación respetuosa. Otros defendieron a los intrusos, señalando que es difícil tener una conversación honesta con una parte que ha demostrado ser engañosa.

Al final, alguien gritó: "¡Deberías leer la Constitución!" El general, sin perder el ritmo, dijo: "Sí. Tú también deberías".

Siga toda la cobertura de SecurityWatch de Black Hat 2013.

Sombrero negro 2013: el jefe de la nsa revela detalles sobre el prisma cuando los intrusos lo llaman mentiroso