En el ultrasecreto grupo de piratas de la NSA que espía a China

En el corazón de la Agencia de Seguridad Nacional existe un grupo selecto de piratas informáticos y espías, poco conocido y cuyo objetivo son los enemigos de Estados Unidos en el extranjero

Un centro de la Agencia de Seguridad Nacional.THOMAS SAMSON (AFP)

El pasado fin de semana, el presidente estadounidense, Barack Obama, mantuvo una serie de reuniones con el recién nombrado presidente chino, Xi Jinping. Sabemos que los dos dirigentes hablaron largo y tendido sobre el tema del momento, el espionaje informático, un asunto que lleva mucho tiempo causando frustración a las autoridades de Washington y que ha saltado a primer plano con las revelaciones sobre la utilización de datos en Estados Unidos. Los medios de comunicación han prestado g...

Suscríbete para seguir leyendo

Lee sin límites

El pasado fin de semana, el presidente estadounidense, Barack Obama, mantuvo una serie de reuniones con el recién nombrado presidente chino, Xi Jinping. Sabemos que los dos dirigentes hablaron largo y tendido sobre el tema del momento, el espionaje informático, un asunto que lleva mucho tiempo causando frustración a las autoridades de Washington y que ha saltado a primer plano con las revelaciones sobre la utilización de datos en Estados Unidos. Los medios de comunicación han prestado gran atención a los agresivos intentos de China de robar secretos militares y comerciales norteamericanos, pero en la cumbre “en mangas de camisa” Xi devolvió la moneda al advertir que China también había sido víctima del ciberespionaje. Ahora bien, lo que Obama seguramente no mencionó es que tiene a su disposición su propio ejército de piratas, que ha conseguido introducirse en las profundidades de las redes chinas.

Cuando se acordó, hace meses, el orden del día de la reunión en la finca de Sunnnylands, a las afueras de Palm Springs, California, las dos partes coincidieron en que sería una buena oportunidad para que el presidente Xi, que tomó posesión de su cargo en marzo, discutiera una amplia variedad de temas de seguridad y economía que preocupan a ambos países. Según fuentes diplomáticas, la cuestión de la seguridad informática no era uno de los temas importantes de la cumbre. Se suponía que las relaciones entre China y Estados Unidos, el cambio climático y la amenaza creciente que representa Corea del Norte dominarían las discusiones.

Sin embargo, hace dos semanas, los representantes de la Casa Blanca filtraron a la prensa que Obama tenía intención de suscitar en privado con Xi el polémico asunto de que China recurra de forma generalizada a la piratería informática al que recurre China para robar secretos oficiales, militares y comerciales de Estados Unidos. De acuerdo con la explicación confidencial de un diplomático chino en Washington, las autoridades chinas se enfurecieron al ver que la ciberseguridad y el espionaje chino habían pasado a ser prioritarios en el orden del día de la reunión. Y según otra fuente diplomática en Washington, al Gobierno chino le enfureció aún más que la Casa Blanca filtrara ese orden del día a la prensa antes de molestarse en notificarlo a Pekín.

De modo que Pekín decidió contraatacar. Altos funcionarios chinos han acusado públicamente al Gobierno de Estados Unidos de hipocresía y han afirmado que Washington también lleva a cabo labores de espionaje informático. Cuando se dio a conocer la última acusación de espionaje chino a finales de mayo en un artículo de portada de The Washington Post, que aseguraba que los piratas empleados por el ejército chino habían robado los planos de más de tres docenas de armas estadounidenses, el principal responsable de internet en el Gobierno chino, Huang Chengqing, respondió que Pekín poseía “montañas de datos” que demostraban que Estados Unidos ha desplegado actividades generalizadas de piratería con el fin de robar secretos oficiales de China. Las revelaciones del pasado fin de semana sobre el programa Prism de la Agencia de Seguridad Nacional y la recopilación de metadatos de Verizon, hechas por un exagente de la CIA de 29 años lamado Edward J. Snowden, que ahora está viviendo en Hong-Kong, no han hecho sino añadir más leña al fuego.

Ahora bien, Washington nunca respondió en público a la acusación de Huang, y ningún representante de los medios de comunicación estadounidenses parece haberse molestado en preguntar a la Casa Blanca si las alegaciones chinas tenían alguna dosis de verdad.

Resulta que las acusaciones del Gobierno chino son, en lo fundamental, acertadas. Según varias fuentes confidenciales, una unidad ultrasecreta de la Agencia de Seguridad Nacional (NSA), la gigantesca organización de espionaje electrónico del Gobierno estadounidense, llamada la Oficina de Operaciones de Acceso Individualizado (TAO en sus siglas en inglés), ha conseguido penetrar en los sistemas informáticos y de telecomunicaciones de China desde hace casi 15 años y ha permitido obtener algunas de las informaciones más sólidas y fiables sobre lo que sucede en el interior de la República Popular China.

Conocer lo que pasa fuera, es entender lo que pasará dentro, no te pierdas nada.
SIGUE LEYENDO

Sumergida en el inmenso cuartel general de la NSA en Fort Meade, Maryland, en un conjunto de oficinas separado del resto de la agencia, la TAO es un misterio para muchos empleados de la organización. Son relativamente pocos los funcionarios de la NSA que tienen total acceso a la información sobre la TAO debido al carácter extraordinariamente secreto de sus actividades, y es necesaria una autorización especial para poder entrar en su zona de trabajo dentro del complejo de la agencia. La impresionante puerta de acero que conduce a su modernísimo centro de operaciones está protegida por guardias armados, y solo se puede entrar marcando un código de seis cifras y pasando un escáner de retina, para garantizar que los únicos que la atraviesen sean las personas especialmente autorizadas a hacerlo.

Según antiguos funcionarios de la NSA entrevistados para este artículo, la misión de la TAO es simple. Reúne informaciones sobre objetivos extranjeros entrando a escondidas en sus ordenadores y sistemas de telecomunicaciones, descifrando contraseñas, desarmando los sistemas de seguridad informática que protegen el ordenador en cuestión, robando los datos almacenados en discos duros y copiando desués todos los mensajes y el tráfico de datos del correo vigilado los mensajes de texto. El término técnico utilizado por la NSA para calificar estas operaciones es utilización de las redes informáticas (computer network exploitation, CNE).

La TAO es también responsable de desarrollar la información que permitiría a Estados Unidos destruir o dañar sistemas extranjeros de ordenador y telecomunicaciones con un ataque informático si el presidente lo ordenara. La organización responsable de llevar a cabo ese ataque es el Cibercomando de Estados Unidos (Cybercom), cuyo cuartel general se encuentra en Fort Meade y cuyo jefe es el director de la NSA, el general Keith Alexander.

Dirigida desde abril de este año por Robert Joyce, que fue subdirector de la Dirección de Seguridad de la Información en la NSA (responsable de proteger los sistemas informáticos y de comunicaciones del Gobierno estadounidense), la TAO es hoy, según nuestras fuentes, el departamento más grande y posiblemente más importante de la inmensa Dirección de Inteligencia de Señales (SIGINT en inglés) de la NSA, compuesta por más de 1.000 hackers, analistas de información, especialistas en seleccionar objetivos, diseñadores de computadoras y programas e ingenieros eléctricos, tanto civiles como militares.

El sanctasantórum de la TAO es un centro de operaciones ultramoderno en Fort Meade, denominado Centro de Operaciones Remotas (ROC), desde el que los aproximadamente 600 piratas informáticos militares y civiles (especialistas en CNE) trabajan en turnos las 24 horas del día y todos los días de la semana.

Estos agentes dedican sus días (o sus noches) a explorar el éter en busca de sistemas informáticos y redes de telecomunicaciones que puedan estar utilizando, por ejemplo, grupos terroristas extranjeros para transmitir mensajes a sus miembros o simpatizantes. Una vez identificados y localizados esos ordenadores, los piratas del ROC se introducen en los sistemas seleccionados con un software especial creado por los propios diseñadores de la TAO específicamente para este fin, descargan el contenido de los discos duros y colocan implantes informáticos u otros dispositivos llamados buggies (bichitos) en los sistemas operativos y, a partir de ahí, los encargados de interceptar counicaciones pueden vigilar de forma constante el tráfico de correos electrónicos y mensajes de texto que entre y salga de esos ordenadores o dispositivos móviles.

El trabajo de la TAO no sería posible sin el equipo de extraordinarios científicos e ingenieros informáticos perteneciente al Departamento de Tecnologías de Redes de Datos, responsable de desarrollar el sofisticado software que permite a los miembros de la unidad llevar a cabo su tarea de recogida de datos. Otra unidad de la TAO, llamada Departamento de Tecnologías de Redes de Telecomunicaciones (TNT en inglés), desarrolla las técnicas que permiten a los piratas del centro obtener acceso clandestino a los sistemas informáticos y las redes de telecomunicaciones sin ser detectados. Por su parte, el Departamento de Tecnologías de Infraestructura de Misión desarrolla y construye los complejos dispositivos de vigilancia informática y de las telecomunicaciones y la infraestructura de spoyo que permite el funcionamiento de la operación.

La TAO tiene incluso su propia unidad de obtención clandestina de informaciones, llamada Departamento de Operaciones de Tecnologías de Acceso, que engloba a especialistas enviados por la CIA y el FBI para llevar a cabo lo que denominan “tareas fuera de la red”, que es una forma educada de decir que permiten que agentes de la CIA coloquen a escondidas dispositivos de escucha en ordenadores y sistemas de telecomunicaciones extranjeros para que los piratas de la TAO puedan tener acceso remoto a ellos desde Fort Meade.

Es importante subrayar que, en teoría, la TAO no debe marcarse objetivos nacionales, ni en Estados Unidos ni en sus posesiones. Ese territorio es responsabilidad del FBI, que es el único organismo estadounidense autorizado a realizar tareas de vigilancia de telecomunicaciones dentro de sus fronteras. Sin embargo, después de las informaciones sobre el alcance del espionaje llevado a cabo por la NSA, es inevitable sentirse preocupado por la posibilidad de que la TAO pueda cumplir su misión de reunir informaciones extranjeras sin tener acceso a comunicaciones que salen de o circulan por Estados Unidos.

Desde su creación en 1997, la TAO ha adquirido la reputación de haber obtenido parte de la mejor información conseguida por los servicios de inteligencia estadounidenses, no solo sobre China, sino también sobre grupos terroristas extranjeros, actividades de espionaje realizadas por Gobiernos extranjeros contra Estados Unidos, novedades sobre misiles balísticos y armas de destrucción masiva en todo el mundo y los últimos acontecimientos políticos, militares y económicos mundiales.

Según un antiguo funcionario de la NSA, en 2007, los 600 responsables de interceptar sistemas en la TAO tenían ya intervenidos miles de ordenadores extranjeros y habían descifrado las contraseñas de discos duros y correos electrónicos de objetivos escogidos en todo el mundo. Como contaba en mi libro de 2009 sobre la historia de la NSA, The Secret Sentry, este programa súper secreto de interceptación, llamado en aquella época Stumpcursor, resultó crucial sobre el refuerzo militar que llevó a cabo Estados Unidos en 2007 en Irak, ya que se le atribuyó haber identificado y localizado más de 100 células rebeldes iraquíes y de Al Qaeda en el interior y los alrededores de Bagdad. Ese mismo año, según varias fuentes, la TAO recibió un premio por haber proporcionado una información especialmente importante para saber si Irán estaba intentando construir una bomba atómica.

Cuando Obama llegó a la presidencia, en enero de 2009, la TAO era ya una especie de niño prodigio de los servicios de inteligencia estadounidenses. “Se ha convertido en una industria aparte”, observó un funcionario de la NSA por aquel entonces. “Van a sitios y consiguen cosas que no consigue nadie más en los servicios de inteligencia”.

Dada la naturaleza y la extraordinaria delicadeza política de su trabajo, no debe extrañar que la TAO siempre haya sido y siga siendo muy reacia a cualquier publicidad. Todo lo relacionado con la oficina es máximo secreto, protegido por contraseñas, incluso dentro de la ultrasecreta NSA. Su nombre no ha aparecido impreso más que en unas pocas ocasiones durante los últimos años, y los pocos periodistas que se han atrevido a preguntar por ella se han encontrado con advertencias de altos responsables de inteligencia, en tono educado pero firme, recomendando no describir su labor por miedo a que eso pueda ponerla en peligro. Según un alto funcionario de defensa que conoce las actividades de la TAO, “La agencia cree que, cuanto menos gente sepa sobre ellos [la TAO], mejor”.

Entre los miembros de la NSA se dice que la mejor vía para lograr un ascenso o el reconocimiento es conseguir el traslado a la TAO cuanto antes. La responsable actual de la Dirección de SIGINT de la NSA, Teresa Shea, de 54 años, llegó a su cargo actual, en parte, por la labor que desarrolló como jefe de la TAO en los años posteriores a los atentados del 11-S, cuando la unidad recibió todo tipo de elogios por su capacidad de recopilar informaciones dificilísimas de obtener durante los últimos años del Gobierno de Georgw W. Bush. No sabemos cuáles eran esas informaciones, pero algunas fuentes indican que debieron de ser muy importantes para propulsar a Shea hasta su puesto actual. Sin embargo, según un funcionario de la NSA recién jubilado, la TAO “es donde hay que estar ahora”.

No cabe duda de que la TAO ha seguido creciendo en tamaño e importancia desde que tomó posesión Obama en 2009, lo cual indica su inmenso papel. En los últimos años, las actividades de recopilación de informaciones de la TAO han dejado de estar circunscritas a Fort Meade para instalarse asimismo en algunas de las principales estaciones de escucha que posee la agencia en Estados Unidos. Hoy existen mini-unidades de la TAO en los enormes centros de interceptación y procesamiento de datos de la SIGINT en la sede de la NSA Hawai de Wahiawa, en la isla de Oahu, NSA Georgia, en Fort Gordon, y NSA Texas, en el Medina Annex a las afueras de San Antonio, así como en la gigantesca estación de espionaje de la NSA en la Fuerza Aérea de Buckley, cerca de Denver, Colorado.

El problema es que la TAO se ha vuelto en algo tan grande y produce tanta información valiosa que ya es prácticamente imposible de ocultar. Desde luego, el Gobierno chino está al tanto de sus actividades. La declaración del máximo responsable chino de internet, Huang Chengqing, sobre las “montañas de datos”, es una amenaza implícita de Pekín para que se hagan públicos esos datos. Por consiguiente, es poco probable que el presidente Obama presionara demasiado al presidente Xi durante la cumbre de Sunnydale a propósito del espionaje informático de China. Como sabe cualquier buen jugador de póker, la suerte sirve solo hasta cierto punto cuando el jugador de enfrente sabe qué cartas tienes en la mano.

© 2013, Foreign Policy

Traducción de María Luisa Rodríguez Tapia

 

Archivado En