Capacidades

Tecnología

El hardware, el software y las metodologías técnicas que los servicios de inteligencia y de cumplimiento de la ley utilizan para realizar interceptación, intrusión, vigilancia, extracción forense y recopilación por canales laterales. La capa de capacidad que subyace a las operaciones que el resto del sitio documenta — lo que las agencias usan realmente, de dónde viene, quién lo construyó y dónde se sitúa el registro institucional de su despliegue.

Interceptación

FBI

Carnivore (DCS-1000)

Sistema de captura de paquetes de la Oficina Federal de Investigaciones de 1997-2005 para la interceptación de correos electrónicos y otras comunicaciones por Internet bajo la autoridad de vigilancia electrónica ordenada por el tribunal.

Securus / Aventiv

Securus

La plataforma de sistemas telefónicos carcelarios operada por Securus Technologies (ahora una subsidiaria de Aventiv Technologies, rebautizada en 2019), que comprende tanto la infraestructura de grabación y monitoreo de teléfonos carcelares desplegada en aproximadamente 3,400 instalaciones correccionales de los Estados Unidos como el esquema de seguimiento de ubicación-agregador revelado en 2018 a través del cual la compañía ofreció búsquedas de localización en tiempo real a clientes de aplicación de la ley sin verificación de la autoridad legal. La revelación del 10 de mayo de 2018 *New York Times* por Jennifer Valentino-DeVries estableció el registro institucional sobre el sistema de agregación de ubicaciones y desencadenó la posterior respuesta del Congreso, la FCC y los operadores. El caso revelado involucró al ex alguacil del condado de Mississippi, Missouri, Cory Hutcheson.

Methodology

SIM Swapping

Una categoría de ataque de ingeniería social y corrupción de información privilegiada contra la infraestructura de gestión de cuentas de operadores móviles para transferir el número de teléfono de una víctima de la tarjeta SIM de la víctima a una tarjeta controlada por el atacante. Una vez completada la transferencia, el agresor recibe los mensajes SMS entrantes, las llamadas de voz y los códigos de autenticación de segundo factor entregados por SMS de la victima, lo que produce el compromiso operativo de cualquier cuenta que la víctima haya asegurado con autentificación de dos factores basada en SMS. Diferente de la explotación SS7, que intercepta el tráfico sin requerir ningún compromiso de control de cuenta.

Protocol vulnerability

SS7 Exploitation

La explotación del Sistema de Señalización No. 7 (SS7) el protocolo de señalización de telecomunicaciones global desarrollado por AT&T en 1975 y estandarizado por el CCITT (predecesor del ITU-T) en 1980 que interconecta a los operadores móviles y fijos en todo el mundo para interceptar mensajes SMS, llamadas de voz y datos de ubicación del suscriptor sin requerir ningún compromiso en el dispositivo de destino.

L3Harris (Harris Corp)

Stingray (IMSI Catcher)

Una categoría de dispositivo de interceptación de red celular que imita una estación base celular legítima para obligar a los dispositivos móviles en proximidad física a registrarse contra el dispositivo, produciendo la divulgación de la Identidad Internacional de Suscriptores Móviles (IMSI) y la identidad internacional de equipo móvil (IMEI) de los dispositivos registrados y, en algunos modos operativos, la intercepción de tráfico de voz y SMS. La línea principal de proveedores comerciales es la familia de productos Harris Corporation Stingray de la que se deriva la designación coloquial; las líneas de productos de vendedores alternativos incluyen la serie Digital Receiver Technology (DRT) Box (una subsidiaria de Boeing, desplegada en los aviones de vigilancia de los US Marshals), las familias de productos Septier Communications IMSI Catcher y Seftier Guardian.

NSA

XKEYSCORE

La principal plataforma de software de búsqueda y análisis de SIGINT de la NSA el sistema institucional que indexa el producto de recopilación de PRISM, Upstream, Tempora y los programas adyacentes de recolección de SIGNINT y permite a los analistas buscar a través de él. Desplegado en aproximadamente 700 servidores en más de 150 sitios de campo de servicios asociados de NSA, GCHQ, BND, ASD, GCSB y en todo el mundo.

Implantes

Plataformas de vigilancia

Emanación / canal lateral

Lo que pertenece aquí, y lo que no

La sección de Tecnología documenta la capa de capacidad — las herramientas específicas, las plataformas y las metodologías técnicas que los servicios de inteligencia y de cumplimiento de la ley utilizan para realizar la recolección. Es estructuralmente distinta de la sección de expedientes (que documenta operaciones y programas con nombre), la sección de agencias (que documenta cuerpos institucionales) y el léxico (que define el vocabulario). Una entrada de tecnología cubre un artefacto o una técnica específica — sus orígenes, sus características operativas, el registro institucional de su despliegue y el marco legal y de supervisión en el que opera.

Las entradas se categorizan por función principal: interceptación (recolección pasiva de comunicaciones y datos en tránsito), implante (intrusión activa que establece acceso continuo), forense (extracción y análisis de dispositivos posterior a una incautación), vigilancia (plataformas de monitorización continua) y emanación (recolección pasiva por canal lateral y fuga electromagnética). La categorización es operativa y no rígida: un mismo artefacto puede situarse en la frontera entre dos categorías, y las entradas señalan los casos límite donde la categorización es controvertida.

Se aplican los mismos estándares editoriales que en el resto del sitio: cada afirmación cita una fuente primaria, las insignias de estado distinguen lo documentado de lo alegado, la prosa matiza donde el registro público es controvertido. La parte sustancial de lo que hay en esta sección está documentada a través del registro institucional desclasificado posterior a 2013 (las revelaciones de Snowden, los informes técnicos de Citizen Lab y Amnistía Internacional sobre el spyware comercial, los registros judiciales documentados sobre metodologías de interceptación lícita y la extensa literatura académica y de políticas). Cuando el despliegue es alegado pero no documentado, la entrada lo dice explícitamente.