Cómo la NSA puede acceder a sus datos
Cuantos más detalles se saben de los programas secretos de la NSA, más se amplía el alcance del espionaje


Conforme van conociéndose cada vez más detalles de los programas de espionaje de EE UU y Reino Unido, se revela hasta qué punto la Agencia de Seguridad Nacional estadounidense (NSA, en sus siglas en inglés) y el Cuartel General de Comunicaciones (GCHQ) británico tienen acceso a las comunicaciones telefónicas y de datos globales y hasta qué punto pueden obtener información de ellas.
En una entrevista a The Guardian, al revelarse los primeros detalles del sistema, el exanalista de la NSA, Edward Snowden afirmó: “Ustedes no pueden ni imaginarse de lo que es posible hacer. Es espantoso hasta dónde llega su capacidad de actuar. Podemos intervenir ordenadores y, en cuanto alguien entra en la red, identificar desde qué ordenador entra”.
Hay dos formas por las que la inteligencia estadounidense obtiene datos. La primera de ellas, Prisma, salió a la luz el pasado 7 de junio. Según la documentación revelada por Edward Snowden, grandes empresas de comunicación (Google, Facebook, Microsoft, Yahoo!, YouTube, Apple, etc…), habrían ofrecido a los servicios secretos de EE UU una “puerta trasera” a sus servidores para que estos obtuvieran datos personales de sus usuarios. Washington, a cambio, cubría los gastos de la operación. Jueces especiales, en juicios secretos, han dado autorización para llevar a cabo estas interceptaciones. La documentación publicada sobre Prisma dejaba claro que los datos obtenidos a través de la interceptación de servidores era solo parte de la captación de información.
El 28 de septiembre, el The New York Times afirmó que, desde 2010, la NSA estaba utilizando estos datos para elaborar perfiles individuales y gráficos complejos en los que señalaban las interrelaciones entre distintos usuarios de redes sociales.
La segunda forma de obtener datos se reveló el 10 de julio, cuando The Washington Post reveló que los agentes de la NSA han tenido la capacidad de obtener datos no solo a través del sistema revelado por Snowden sino también directamente de las líneas telefónicas y de fibra óptica, un sistema con numerosos nombres en clave. En una diapositiva a los agentes, se recomendaba “usar ambos métodos”.
Los analistas no creían que la NSA fuese capaz de procesar la inmensa cantidad de datos que circulan cada segundo por las redes globales. Pero el 31 de julio, The Guardian publicaba otra batería de diapositivas sobre un sistema llamado XKeyscore. Ese mecanismo, utilizando metadatos —quién, cuándo y dónde accede alguien a una cuenta o a quién envía un mensaje — extrae, filtra y clasifica la información que cualquier usuario ponga en correos electrónicos y conversaciones digitales, así como los historiales de los navegadores de internet. Enormes cantidades de datos podrían así ser filtradas, por nombre, número de teléfono o, incluso, por el idioma utilizado en la navegación o en la conversación. Las revelaciones del diario británico también señalaba que la NSA utilizaba ese sistema para clasificar datos por su “nivel de interés”: los datos “interesantes” podrían permanecer en los servidores hasta cinco años, mientras que el “ruido” se descartaba en menos 24 horas.
Quedaba saber como los servicios de inteligencia son capaces de descifrar la gran cantidad de información que circula cifrada por la red. El 5 de septiembre, Glenn Greenwald firmaba otro reportaje afirmando que tanto la NSA como la GCHQ gastan 250 millones de dólares (182 millones de euros) al año en sendos programas para romper los sistemas de cifrado. Las revelaciones, publicadas en The Guardian, The New York Times y ProPublica, señalan que la inteligencia estadounidense, además de utilizar la llamada “fuerza bruta” —servidores que analizan cada clave posible hasta encontrar la correcta— también ha robado contraseñas y negociado con empresas informáticas para facilitar el acceso de la NSA a la tecnología de cifrado, lo que ha permitido a los servicios de inteligencia acceder por “puertas traseras” a datos que hasta ahora los usuarios consideraban seguros.
La documentación revelada por Snowden a cuentagotas dejó claro que el alcance de este espionaje no se ha limitado a EE UU, sino que tiene una escala global. Francia, Bélgica, Brasil, México y Venezuela están entre los países vigilados. Y no han sido solo los Gobiernos: instituciones internacionales como la Comisión Europea y empresas como la brasileña Petrobrás, además de ciudadanos corrientes, han estado bajo el punto de mira de los espionajes estadounidense y británico. Según Snowden, solo cuatro países están expresamente fuera de los límites del espionaje estadounidense: Canadá, Reino Unido, Australia y Nueva Zelanda, sus socios en el llamado grupo de los Cinco Ojos.
EE UU y Reino Unido no han hecho demasiados esfuerzos para desmentir la existencia de todos estos programas. Por el contrario, han acusado a Snowden, y a los periodistas que han publicado sus revelaciones, del delito universalmente utilizado en estos temas sensibles: dañar la seguridad nacional. Y, es más, han insistido en que toda la información obtenida ha servido para lo que considera su objetivo número uno: salvaguardar a estos países de un nuevo atentado terrorista.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
¿Tienes una suscripción de empresa? Accede aquí para contratar más cuentas.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.
Sobre la firma

Archivado En
Últimas noticias
Esta es la cuantía de las pensiones mínimas en 2026, en función del tipo de prestación y de los familiares a cargo
La Generalitat se expone a indemnizaciones millonarias si el brote de peste porcina africana salió del laboratorio CReSA
Adicción al tabaco: el motivo infratratado por el que las personas con trastorno mental grave mueren entre 15 y 25 años antes
Mujeres, activistas y ecologistas cuestionan el pacto presupuestario en Sevilla: “Quien ejecuta es el PP, pero la ideología la pone Vox”
Lo más visto
- El PP de Almeida vota en contra de dedicarle a Robe Iniesta un centro juvenil porque antes quiere hablarlo con su familia
- Comprobar Lotería de Navidad 2025: consulta la lista de números premiados
- El líder groenlandés responde a Trump: “Groenlandia es nuestro país. Nuestras decisiones se toman aquí”
- Trump anuncia la construcción de un nuevo tipo de buques de guerra que llevarán su nombre: “Serán los más grandes y poderosos de la historia”
- “¿Qué se siente al ser un fracaso?“: cómo la protagonista de ‘Showgirls’ superó la humillación y abrazó la película




























































