Así accede la NSA a tu Gmail

Intentamos explicar de manera sencilla cómo funcionan los 2 programas del Gobierno de EEUU que recogen nuestros datos en Internet.

whitehouse

Crédito de la imagen: The White House

Durante las últimas semanas hemos conocido muchos detalles sobre los programas de espionaje del gobierno de EEUU a través de su Agencia de Seguridad Nacional (la NSA).

Snowden ha desvelado diversos programas de espionaje: escuchas a líderes mundiales, recolección masiva de llamadas telefónicas, acuerdos entre agencias de inteligencia de diferentes países, etc.

En este post vamos a intentar explicar en detalle cómo funcionan los 2 programas de espionaje que recogen nuestra información en Internet (y, en particular, cómo acceden a los correos de Gmail).

Dos programas de espionaje secretos: PRISM y MUSCULAR

Según los documentos de Snowden, existen 2 programas principales para recoger información de Internet: PRISM y MUSCULAR.

Aunque los objetivos de ambos programas son similares, el funcionamiento de ambos es muy diferente. Así que empecemos por el principio.

 ¿Qué es PRISM?

PRISM es un programa de recolección de datos que realiza la NSA con la colaboración directa de las grandes compañías de Internet.

En este documento “Top Secret” desvelado por Snowden aparecen las compañías que colaboraban en PRISM. Están todas las importantes: Microsoft, Google, Yahoo, Facebook, Skype, Apple, etc.

prism1

Crédito de la imagen: The Washington Post

En este otro documento, la NSA detalla el año en el que esas compañías empezaron a colaborar en PRISM:

prism2

Crédito de la imagen: The Washington Post

¿Cómo accede la NSA a los datos a través de PRISM?

PRISM recolecta datos de 2 maneras: una “semi-legal” y otra “completamente ilegal”.

PRISM “semi-legal”

El gobierno norteamericano, en principio, no puede espiar a sus ciudadanos. La Cuarta Enmienda a la Constitución estadounidense establece que el Gobierno necesita una orden judicial para investigar a un ciudadano.

Pero conseguir una orden judicial no resulta ningún problema para la NSA. Las obtiene a través de un tribunal secreto -pero legal- llamado FISC (Foreign Intelligence Survelliance Court). Este tribunal sólo admite al abogado que representa al Gobierno y nunca publica sus decisiones.

Desde el año 2003, los senadores de EEUU se quejan de que “no tienen ni idea de cómo funciona el tribunal porque sus procedimientos legales son también secretos para ellos”.

En la práctica, esta corte es una triquiñuela legal para circunvalar la cuarta enmienda. Para que os hagáis una idea: el año pasado, la NSA y el FBI solicitaron 1.800 órdenes de investigación. El 98.9% fueron aprobadas por el tribunal.

Una vez la NSA obtiene su orden judicial, las compañías de Internet están obligadas a entregar los datos.

Ah, y por cierto, si no eres ciudadano norteamericano, no estás protegido por la cuarta enmienda.

PRISM “completamente ilegal”

Además de la triquiñuela legal anterior, los documentos de Snowden desvelan otra faceta de PRISM completamente ilegal (sin orden judicial ninguna) y que se realiza con la completa colaboración de las compañías de Internet.

Para entender cómo funciona es interesante analizar las palabras del representante de Facebook cuando se filtraron los primeros documentos:

“Cuando el Gobierno pide a Facebook datos sobre individuos, nosotros sólo entregamos los estrictamente requeridos por la ley”  [lo que hemos hablado antes del PRISM semi-legal]. “Nunca permitimos un acceso directo a nuestros servidores”.

Atención a la última frase. Los periodistas de The Washington Post, estudiando otros documentos de Snowden publicados semanas después, encontraron la trampa lingüística que esconde.

En truco era el siguiente: en efecto, las compañías “no permitían un acceso directo” a sus servidores. Pero lo que hacían era copiar datos de sus servidores a otros servidores (que técnicamente no eran suyos aunque estuviesen dentro de sus instalaciones) a los que sí tenía acceso la NSA. ¡Toma malabarismo lingüístico con la expresión “acceso directo”!

Hasta aquí hemos hablado de PRISM. Ahora vamos a ver otro programa que utiliza la NSA para acceder a nuestros datos (y en particular a Gmail) y que se llama MUSCULAR.

MUSCULAR o cómo acceder al Gmail de manera sencilla

Seguramente os habréis dado cuenta que cuando os conectáis a Gmail, en vuestra barra del navegador aparece “httpS://“ en vez de “http://“ (diferencia en la letra “S”). Básicamente, lo que esto quiere decir es que la conexión entre vuestro ordenador y el servidor de Google está encriptada con el protocolo seguridad SSL/TSL.

Si alguien “pinchase el cable” que va desde vuestro ordenador hasta Google, no podría leer el email que acabáis de enviar porque la información viaja encriptada.

Evidentemente, Google no está formado por un sólo servidor. Cuando os conectáis a Google, en realidad os estáis conectando al servidor que hace de “puerta de entrada” de Google.

La conexión entre vuestro ordenador y “la puerta de entrada” de Google es segura.

Una vez vuestro email llega a Google, la compañía los copia en muchos servidores a la vez. Así, si por ejemplo, se cae uno de sus centros de datos, vosotros podéis seguir accediendo a Gmail.

Problema: las conexiones entre los centros de datos de Google no están encriptadas.

MUSCULAR es el programa de la NSA que pincha los cables entre los centros de datos de Google (o Yahoo) para leer los emails.

Quizás es más sencillo entenderlo con este otro documento de la NSA desvelado por Snowden:

MUSCULAR

Crédito de la imagen: The Washington Post

En la nubecita de la izquierda están las conexiones entre los usuarios y Google. Como véis las flechitas tienen escrito “SSL”. Es decir, las conexiones son seguras.

En la nubecita de la derecha están las conexiones internas entre los servidores de Google. Ahí ya no tienen escrito “SSL”. Es decir, las conexiones aquí no son seguras.

Entre las dos nubecitas, está el cuadrito “GFE”, la puerta de entrada a Google. Aquí está indicado que el protocolo de seguridad “SSL” desaparece una vez entras en Google. ¡ATENCIÓN a la carita sonriente!

Como podéis ver en este mapa, Google tiene centros de datos repartidos por todo el mundo:

datacenter

Crédito de la imagen: Google

Muchos de esos centros de datos están conectados entre sí por fibra óptica propia. Con MUSCULAR, la NSA pinchaba esos cables y tenía acceso a todos los datos que circulaban sin encriptar.

Todos estos detalles se los debemos a la enorme valentía de Edward Snowden y al trabajo de análisis que han realizado durante meses los compañeros de The Guardian y The Washington Post.

44 pensamientos en “Así accede la NSA a tu Gmail

    • oer con los listos…que resultan los mas ignorantes….como el otro tambien que dice que no existe….os creeis tan correctos en el manejo de idioma,,,que no haceis mas que el ridiculo publicamente,por que no,no teneis razòn y me temo que nunca la tendreis…ni siquiera amigos…pa discutir entre ignorantes

  1. Pingback: Así accede la NSA a tu Gmail

  2. Yo a esto no le veo problema… ¿no es Internet el mundo sin fronteras, el mundo donde puedes acceder al trabajo de alguien sin pagar por el, el mundo donde la libertad de expresion no tiene limites, el mundo donde se puede existir de forma anonima, el mundo que no quiere ser cohartado por leyes?… pues no veo problema en acceder a los correos de otro… ¡viva la libertad!…

  3. Pingback: INFORMACIÓN DE INTERÉS – 7 de noviembre de 2013: La doctrina Parot, el engendro Belloch y el austericidio /// El PP pretende tapar la huelga de hambre de Sol con una grúa | Área Autonoma

  4. Pingback: Así accede la NSA a tu Gmail | mitimaes

  5. Gracias Pingback por la INFORMACIÓN DE INTERÉS… Los que gobiernan en el Ayuntamiento de Madrid son capaces de todo: son unos impresentables totalitarios

  6. gracias por la información del punto uno (entrada). Lo mas interesante es saber el punto dos(TRANSFORMACIÓN 1) o sea cómo y con qué procedimientos (programas) ALGUIEN puede seleccionar,digerir, interpretar y sacar partido a la información que le interesa, entre tanta masa de datos que cambian a la velocidad cercana a la de la luz (300 mil km por segundo)… Y claro, sabiendo al toque ello no se van a quedar con los brazos y manos cruzadas, algo harán por revertir riesgos, amenazas, peligros, etc.. a lo que les interesa.. ¿qué hace entonces?.Este es el punto tres, que más que los otros interesa al pueblo saber…. Gracias.

  7. Pingback: Así accede la NSA a nuestro correo | Asamblea popular 15M del Barrio del Pilar

  8. No, si todo es por neustro bien. Cuando nos machacan a impuestos, cuando nos roban la intimidad, cuando nos bajan el sueldo o nos quitan el trabajo, cuando no le dan a la abuela la ayuda por la dependencia, cuando nos quitan las becas, cuando evaden impuestos, cuando se llevan su dinero a paraisos fiscales en vez de invertir en España, siempre es por nuestro bien. Es que no os habeis enterado…

  9. Pingback: Así accede la NSA a nuestro correo | Seres libres para la democracia real y la verdad

  10. si todos los que usamos las redes sociales sabemos que nos espian y saben todo lo que escribimos en las redes porque no le mandamos una mentada de madre a quienes lo asen y tambien les mandamos decir que nos vale verga que nos esten vigilando y que sabemos que son mierda junto con todos los que estan en la casa blanca .bola de parasitos hijos de perra ya dejen de vernos como estupidos si tambien nosotros sabemos lo que asen uds. en el puto gobierno .asen pura mierda y no lo que los ciudadanos del mundo queremos que agan asi que chingen a su re puta madre todos los politicos basura

  11. Pingback: Así accede la NSA a nuestro correo | Periodismo Alternativo

  12. Pingback: Así accede la NSA a nuestro correo | Noticias Ovnis

  13. Pingback: Bitacoras.com

  14. Pingback: Así accede la NSA a nuestro correo |

  15. No figura en el diccionario de la RAE, pero la Fundeo considera correcta la utilización del término:
    “Encriptar es una palabra correcta para indicar, en el ámbito de la informática y las comunicaciones, la acción de preparar un archivo o mensaje para que solo pueda interpretarse si se dispone de su contraseña o clave.

    En criptografía se usa el verbo cifrar con un significado idéntico, aunque esta palabra ha adquirido en la lengua general un sentido más amplio que no siempre conlleva el propósito de ocultar la información, sino tan solo el de convertir un mensaje a una forma que permita su posterior descifrado, es decir, la restitución de su contenido original, tal como refleja el Diccionario del español actual (de Seco, Andrés y Ramos).

    Hay quienes desaconsejan encriptar y sus derivados porque los consideran influencia del inglés, pero no dejan de ser términos bien formados en español, con la misma raíz que ya tienen palabras como críptico (‘enigmático’) o criptograma (‘documento cifrado’).

    Por ello, no hay razón para censurar su uso en noticias como las que siguen: «Dotcom hace hincapié en la encriptación de todos los archivos: sin las claves nadie, salvo esos usuarios, puede ver qué contienen» y «Este servicio encripta los mensajes con los mismos códigos que utiliza el Gobierno de Estados Unidos para sus documentos secretos».”

  16. Bajo mi opinión y experiencia, hay muy poco que podamos hacer respecto a salvaguardar nuestra intimidad, en USA esto es imposible, seas quien seas lo saben todo en cuanto se lo proponen, y allí hace falta muy poco para conseguir información, hay espías por todas partes, si alguien no la facilita se convierte automáticamente en un enemigo del país. Esto lo sé sobradamente; aquí…tenemos el culo al aire. Si alguien pretende no hacer públicos sus datos, lo único que puede hacer es no entrar a internet, de otra manera, lo saben todo y pueden hacer con ello lo que quieran, es así y no hay otra forma.
    Paz y bien

  17. Pingback: INTERNET Y PRIVACIDAD | ameldib111

  18. Pingback: Clase 3 – 12 /13 de febrero : privacidad y espionaje | guylenef

  19. Pingback: Privacidad y espionaje | ribeirolivier

  20. Pingback: Privacidad y Espionaje | Whimsy Multi

  21. Pingback: Articulos de la Semana 3 | celinepereiraguedes

  22. Pingback: click

  23. Pingback: GVK Bioscience

  24. Pingback: GVK BIO

Deja un comentario