Agenzia di sicurezza nazionale | ||||||||
Bandiera della NSA. |
Sigillo della NSA. |
|||||||
Sede centrale della NSA, Fort George G. Meade | ||||||||
Creazione | 4 novembre 1952 | |||||||
---|---|---|---|---|---|---|---|---|
Affiliazione | Dipartimento della Difesa degli Stati Uniti | |||||||
Giurisdizione | Governo Federale degli Stati Uniti | |||||||
posto a sedere | Fort George G. Meade ( Maryland ) | |||||||
Informazioni sui contatti | 39 ° 06 31 ″ N, 76 ° 46 16 ″ W | |||||||
Dipendenti | 21 650 nel 2012 | |||||||
Budget annuale | 10,2 miliardi di dollari USA (2012) | |||||||
Attività | Intelligenza elettromagnetica , sicurezza dei sistemi informativi | |||||||
Direzione |
Generale Paul M. Nakasone (Direttore) George C. Barnes (Vice Direttore) |
|||||||
Agenzia madre |
Dipartimento della Difesa degli Stati Uniti Membro della comunità di intelligence |
|||||||
Sito web | www.nsa.gov | |||||||
Geolocalizzazione della sede | ||||||||
Geolocalizzazione sulla mappa: Maryland
| ||||||||
| ||||||||
La National Security Agency ( NSA , "National Security Agency") è un'agenzia governativa del Dipartimento della Difesa degli Stati Uniti , responsabile dell'intelligence dei segnali e della sicurezza dei sistemi informativi del governo degli Stati Uniti .
Il Central Security Service (CSS) è un'agenzia che vive negli stessi uffici della NSA ed è stata creata per coordinare gli sforzi delle sezioni crypto della NSA e dell'esercito degli Stati Uniti .
La NSA/CSS è responsabile della direzione delle attività di crittografia del governo degli Stati Uniti. La crittografia , secondo la sua definizione, comprende due compiti principali:
Rende inoltre tecnicamente possibili le Computer Network Operations (CNO), ovvero operazioni di attacco, difesa e intelligence effettuate su reti informatiche.
In pratica, la NSA è l'unico raccoglitore e approvvigionatore di Communications Intelligence (COMINT, informazioni dall'intercettazione delle comunicazioni), il principale (ma non l'unico) che si rivolge all'intelligence dei segnali di strumentazione estera (en) (FISINT), e coordina l' Electronic Intelligence ( ELINT) dal 1958. La NSA è stata anche responsabile dagli anni '80 della formazione dei dipartimenti governativi in Operations Security (OPSEC).
L'NSA gestisce il sistema crittografico statunitense (USCS) che comprende gli enti governativi statunitensi responsabili di SIGINT e AI. Oltre alla NSA, l'USCS comprende i Service Cryptologic Components (SCC, "componenti crittologici dei servizi", ovvero gli elementi responsabili del SIGINT delle forze armate degli Stati Uniti ) e migliaia di responsabili del SIGINT. di SIGINT in vari comandi e unità militari in tutto il mondo. L'NSA controlla anche le operazioni SIGINT della Central Intelligence Agency (CIA), compreso il loro servizio di raccolta di informazioni clandestine congiunto, lo Special Collection Service (SCS).
Durante la seconda guerra mondiale , i segnali di intelligence ( Communications Intelligence o COMINT) hanno svolto un ruolo importante nella conduzione della guerra da parte degli Stati Uniti. Gli "elementi crittologici dei servizi" (elementi delle forze armate degli Stati Uniti responsabili dell'ascolto e della decifrazione delle comunicazioni nemiche) dell'esercito americano e della marina statunitense hanno ottenuto, in collaborazione con le loro controparti britanniche, molti successi contro le comunicazioni giapponesi e tedesche nelle Operazioni Magic e Ultra . Combinato con il ritrovamento ( verso il ritrovamento o DF), l'analisi del traffico e lo sfruttamento del testo trasmesso in chiaro (non crittografato), COMINT fornisce molte informazioni.
Dalla guerra venne una certa cultura segnata da:
Poco prima della fine della guerra, un Target Intelligence Committee (TICOM) fu incaricato di determinare le prestazioni dei servizi crittografici dei paesi dell'Asse, e impedire che eventuali mezzi "cadessero in mani non autorizzate". . Una delle sue squadre ha trovato il personale e le attrezzature di un servizio di decrittazione tedesco che era riuscito a intercettare messaggi sovietici di livello superiore trasmessi da una telescrivente radio multiplex chiamata " Russian Fish ". Questo lavoro tedesco sembra aver costituito la base per le successive intercettazioni americane di telescriventi radio sovietiche.
Dopo la fine della guerra, i servizi crittologici furono massicciamente smobilitati. Il loro numero aumentò da 37.000 al momento della resa del Giappone a 7.500 nel dicembre 1945. Le truppe rimanenti attaccarono nuovi obiettivi: l'URSS, i comunisti cinesi, la Francia e la Grecia. A metà del 1946, metà dei rapporti sui servizi crittologici dell'esercito americano derivavano dall'intercettazione delle comunicazioni francesi. L'esercito degli Stati Uniti aveva creato una sezione mirata all'URSS già nel febbraio 1943 e, alla fine della guerra, più di 100 soldati e quasi 200 marinai stavano lavorando alle comunicazioni sovietiche. In questo periodo, gli americani e gli inglesi hanno fatto un accordo verbale per collaborare a questo progetto, che è stato chiamato in codice Bourbon. È su questa base che è stato successivamente costruito l'accordo UKUSA . Dal 1946, i crittografi americani e britannici riuscirono a "rompere" diversi importanti sistemi di cifratura sovietici. Da quell'anno fino all'inizio del 1949, furono così decifrati più di 12.500 messaggi dell'esercito russo e più di 21.000 messaggi della marina sovietica. Allo stesso tempo, un'operazione separata, il progetto Venona , ha portato alla decrittazione di telegrammi criptati del KGB inviati diversi anni prima, rivelando in particolare l'esistenza di spie sovietiche all'interno del Progetto Manhattan e dei " Cinque Cambridge ".
Ma questo progresso fu rapidamente contrastato da una serie di cambiamenti nei sistemi e nelle procedure di crittografia sovietici iniziati nel novembre 1947 e culminati nel 1948. I sistemi sovietici che americani e britannici stavano decifrando furono cambiati uno dopo l'altro. Sebbene questi sistemi siano scomparsi per diversi mesi e nessuno si sia verificato durante il fine settimana, i crittoanalisti statunitensi hanno chiamato il disastro "Black Friday" . Molte comunicazioni importanti passavano via filo invece che via radio, vanificando le intercettazioni. Sui restanti canali radio in uso sono state introdotte nuove macchine cifrate e le procedure di sicurezza sono state notevolmente migliorate. Fu un disastro per l'intelligence americana, che impiegò sei anni per iniziare a recuperare il terreno perduto.
La responsabilità del " Black Friday " è stata spesso attribuita dagli ex studenti della NSA a William Weisband , un linguista dell'AFSA che lavorava sul problema sovietico, sospettato nel 1950 dall'FBI di essere stato un agente comunista; l'FBI non ha mai potuto determinare se Weisband abbia passato informazioni ai sovietici. Il suo caso ha causato paranoia nella professione e ha contribuito all'atteggiamento molto restrittivo della NSA nel diffondere le sue informazioni.
Agenzia per la sicurezza delle forze armate (AFSA)Nel 1947, all'Esercito e alla Marina si unì un nuovo esercito, l' Aeronautica Militare , che presto creò un proprio servizio di crittografia. In questi anni, diverse forze spinsero verso un'unificazione dei servizi crittologici: la commissione congressuale sull'attacco a Pearl Harbor, che nel 1946 raccomandò tale unificazione, i crittografi che sentivano la necessità di concentrare i propri mezzi limitati, e il segretario dell'esercito per motivi economici. Dopo l'iniziale opposizione della Marina e dell'Aeronautica, il 20 maggio 1949 il Segretario alla Difesa creò l'Agenzia per la sicurezza delle forze armate (AFSA) e la pose sotto il comando del Joint Chiefs of Staff (JCS).
L'AFSA è stata creata trasferendo nell'area di Washington circa l'80% del personale dei servizi crittologici dell'Esercito e della Marina, limitandolo al ruolo di raccolta di informazioni a terra. Ma questa struttura lasciava le stazioni di ascolto sotto l'autorità dei servizi crittologici, su di esse l'AFSA aveva solo autorità indiretta. Il servizio dell'Air Force è riuscito a rimanere un servizio quasi indipendente. La rivalità tra agenzie ha portato alla duplicazione degli sforzi e alla mancanza di coordinamento. Infine, il fatto che le decisioni generali dell'AFSA dovessero essere votate all'unanimità dai servizi ha determinato una paralisi del sistema. L'AFSA è stato inefficace fin dall'inizio ed era solo un altro servizio crittografico, senza portare all'auspicata unificazione del sistema crittografico statunitense.
All'indomani del " Black Friday " , l' AFSA si concentrò sullo sfruttamento delle comunicazioni sovietiche non crittografate di basso livello, che divennero la principale fonte di intelligence sull'URSS e conobbero una significativa espansione. Questa espansione richiedeva una forte concentrazione sull'URSS, a scapito di altri paesi: alla fine del 1949, più della metà del personale era impegnato nel "problema sovietico", e il numero di persone che lavoravano nei paesi asiatici all'AFSA era passato dal 261 al 112.
Quando la Corea del Nord iniziò la guerra di Corea nel giugno 1950, l'AFSA non aveva nessuno che lavorasse in quel paese e non aveva né un linguista coreano né un dizionario coreano.
Il 24 ottobre 1952, il presidente Harry S. Truman firmò un memorandum classificato top secret che ordinava una riorganizzazione delle attività di intercettazione delle telecomunicazioni. La NSA è stata formalmente creata per ordine del Segretario alla Difesa il 4 novembre 1952 ribattezzandola AFSA.
I compiti dell'NSA sono definiti dalla Direttiva sull'Intelligence del Consiglio di Sicurezza Nazionale n . 6, secondo le esigenze e gli ordini del Direttore dell'Intelligence Nazionale . Sebbene di proprietà del Dipartimento della Difesa , la NSA agisce per l'intera comunità dell'intelligence .
A differenza della CIA , che è stata fondata in modo molto ufficiale, la NSA è rimasta molto segreta e la sua esistenza non è stata ufficialmente riconosciuta fino al 1957 . Questo episodio è valso alla NSA il suo primo soprannome, " No Such Agency " dai giornalisti.
Dopo la seconda guerra mondiale , la NSA ottenne sistematicamente dalle principali compagnie telegrafiche ( RCA Global , ITT World Communications e Western Union ) l'accesso ai messaggi che circolavano via cavo ( progetto Shamrock ). L'intercettazione delle telecomunicazioni avveniva inizialmente raccogliendo copie cartacee di telegrammi , poi consegnando nastri magnetici . Secondo la Church Commission del Senato degli Stati Uniti (1975), la NSA selezionava circa 150.000 messaggi al mese, su un totale di 6 milioni di messaggi al mese, per la segnalazione (o 1 su 40). Migliaia di messaggi venivano trasferiti ad altre agenzie di intelligence per essere analizzati. Lew Allen , allora direttore della NSA, ammise l'8 agosto 1975, davanti alla commissione Pike , che "la NSA [intercettava] sistematicamente comunicazioni internazionali, telefonate e messaggi via cavo", inclusi "messaggi indirizzati a cittadini americani. o da essi emanato”. La NSA ha organizzato un sabotaggio dei sistemi di crittografia della società svizzera Crypto AG , consentendole di leggere il traffico di messaggi diplomatici e militari codificati provenienti da più di 130 paesi . L'intervento dell'NSA è avvenuto tramite il proprietario fondatore dell'azienda, Boris Hagelin , e ha comportato visite periodiche di “consulenti” americani che lavorano per l'NSA, tra cui Nora L. Mackebee.
Il Central Security Service (CSS) è stato creato nel 1972 per centralizzare le attività di intelligence elettromagnetica di teatro svolte dalle componenti crittologiche delle Forze Armate degli Stati Uniti ( Service Cryptologic Components o SCC). Durante questa riorganizzazione, gli SCC erano la US Army Security Agency, il US Naval Security Group e il US Air Force Security Service. A partire dal 2012, questi SCC sono il comando informatico della flotta statunitense , il direttore dell'intelligence del corpo dei marine degli Stati Uniti, il comando di intelligence e sicurezza dell'esercito degli Stati Uniti , l'agenzia di intelligence, sorveglianza e ricognizione dell'aeronautica statunitense e il vice assistente Comandante per l'Intelligence della Guardia Costiera degli Stati Uniti .
All'interno del Dipartimento del Commercio degli Stati Uniti , l' Office of Executive Support è responsabile della diffusione delle informazioni ottenute attraverso le agenzie di intelligence americane alle aziende chiave.
La NSA, insieme a vari altri paesi anglosassoni, alleati con il trattato UKUSA , è dietro il sistema di spionaggio delle comunicazioni Echelon . Dagli anni '80 , questo sistema è stato la fonte primaria di intelligence dell'NSA. È stata accusata, in particolare a seguito di una relazione di Duncan Campbell per il Parlamento europeo , di essere coinvolta anche nello spionaggio industriale (avendo in particolare causato il fallimento di due contratti Airbus ).
Il IV ° Emendamento alla Costituzione degli Stati Uniti e il Foreign Intelligence Surveillance Act (FISA) del 1978 vietano alle agenzie governative di spiare i cittadini americani senza un mandato. Tuttavia, a volte è difficile determinare, con un sistema di intercettazione globale automatizzato come Echelon, se una comunicazione è destinata o meno a un cittadino statunitense. Per aggirare il IV ° emendamento, si è spesso detto che la NSA può richiedere ai propri alleati stranieri le informazioni desiderate sui cittadini statunitensi, anche se, in linea di principio, anche questo è vietato dalla FISA e contrario al Trattato UKUSA.
Nel 1991 sono state sequestrate 12 tonnellate di cocaina appartenenti al cartello di Cali grazie alle informazioni fornite dalla NSA. Nel 1994, durante i negoziati GATT tra Stati Uniti e Unione Europea , Echelon sarebbe stato utilizzato per conoscere la posizione dei vari paesi dell'Unione Europea e la strategia della Commissione Europea .
Nel 2005, per ordine del Presidente degli Stati Uniti George W. Bush , ha ascoltato un'enorme quantità di conversazioni telefoniche (oltre a informazioni registrate come la data e la durata delle chiamate o i numeri di telefono coinvolti), come alcuni dicono che l'ordine non è legalmente valido. Per la prima volta, queste intercettazioni riguardavano chiamate provenienti o destinate agli Stati Uniti , il che le rende potenzialmente illegali secondo le leggi americane.
Nel giugno 2009, la NSA è stata nuovamente indagata dal Congresso degli Stati Uniti sulle sue pratiche di intercettazione: avrebbe intercettato, senza supervisione o autorizzazione giudiziaria, diverse telefonate e diverse e-mail di cittadini americani.
Nel luglio 2009, la NSA ha svelato i piani per costruire l'Utah Data Center , un data center con un costo finale stimato di $ 1.6 miliardi di . Operativo da settembre 2013, questo centro di intercettazione delle comunicazioni è descritto come il più importante degli Stati Uniti e forse del mondo.
Nel maggio 2015, negli Stati Uniti, il Senato ha respinto l'idea di limitare i poteri della NSA. La Camera dei Rappresentanti aveva approvato una riforma che vietava alla NSA di raccogliere dati di massa negli Stati Uniti, in risposta allo scandalo scatenato dalle rivelazioni di Edward Snowden, perse tre voti sui 60 necessari.
Nel giugno 2015, documenti interni della NSA divulgati da WikiLeaks e pubblicati dal quotidiano francese Liberation e dal sito Mediapart , hanno rivelato un nuovo affare di spionaggio, soprannominato FranceLeaks . Questi documenti rivelano che la NSA ha spiato tra il 2006 e il 2012 le conversazioni dei presidenti francesi Jacques Chirac , Nicolas Sarkozy e François Hollande , nonché di alcuni membri del governo e consiglieri.
Alla fine di luglio 2015, Wikileaks ha rivelato che gli Stati Uniti stavano spiando alti funzionari del governo e società giapponesi come Mitsubishi , nonché il governatore della banca centrale Haruhiko Kuroda , almeno da settembre 2006.
Il 30 maggio 2021, Danmarks Radio (DR) rivela che la NSA ha utilizzato la sua collaborazione con l'intelligence militare danese, Forsvarets Efterretningstjeneste (FE), per spiare politici e alti funzionari dal 2012 al 2014 in Germania, Svezia, Norvegia e Francia, utilizzando cavi sottomarini per le telecomunicazioni danesi. Secondo il settimanale danese Weekendavisen . "La Danimarca è diventata una sorta di membro de facto e non ufficiale del Five Eyes club (il raggruppamento dei servizi di intelligence dei cinque principali paesi di lingua inglese)" .
Il 30 marzo 2015, in mattinata è scoppiata una sparatoria all'ingresso della sede della Nsa. Un uomo viene ucciso e un altro ferito.
Nell'agosto 2016, il gruppo di hacker The Shadow Brokers ha rilasciato armi informatiche appartenenti all'Equation Group , un'unità di hacker d'élite della NSA. Poco dopo, il Dipartimento di Giustizia americano annuncia l'arresto di un uomo, Harold Thomas Martin III , sospettato di aver rubato dati "top secret" mentre lavorava per un appaltatore della NSA., Booz Allen Hamilton .
Il 14 febbraio 2018, un'auto cerca di entrare nel complesso della NSA. Scoppia una sparatoria e tre persone rimangono ferite. I tre uomini a bordo dell'auto vengono arrestati.
Nel 1974, un libro intitolato La CIA e il culto dell'intelligence indica che aveva 24.000 dipendenti e un budget di 1,2 miliardi di dollari ( 5,36 miliardi di dollari nel 2011) e che era allora la seconda agenzia di intelligence americana più grande dietro l' Air Intelligence Agency .
Secondo alcune stime, il solo quartier generale della NSA utilizza elettricità sufficiente per alimentare quattro simulatori di terra (il computer più potente conosciuto al 20 settembre 2002).
Il suo budget per il 2012 è stato di 10,2 miliardi di dollari USA per un programma di intelligence nazionale pari a 53 miliardi . Questo budget non comprende quello dei servizi crittologici delle forze armate, dei programmi congiunti CIA-NSA, e di eventuali programmi di intelligence militare.
Nonostante sia il più grande datore di lavoro al mondo di matematici e utenti di supercomputer, possedendo un gran numero di computer e un budget che supera persino quello della CIA , l'agenzia è stata notevolmente discreta fino alla scoperta della rete Echelon alla fine degli anni '90. incoraggiati a sposarsi per evitare fughe di notizie.
La forza dell'NSA è variata considerevolmente nel corso della sua storia, aumentando tipicamente durante i periodi di tensione della Guerra Fredda e diminuendo durante i periodi di distensione. Il suo numero è diminuito con la fine della Guerra Fredda e poi è aumentato dagli attacchi dell'11 settembre 2001.
Nelle statistiche è importante distinguere i dipendenti diretti della NSA dal totale che comprende anche il personale dei servizi crittografici delle varie forze armate americane:
Anno | NSA | Totale |
---|---|---|
1952 | 8.760 | 33.010 |
1960 | 12 120 | 72.560 |
1970 | 19.290 | 88.600 |
1979 | 16 542 | 41.000 |
1989-1990 | 26.679 (1990) | 75.000 (1989) |
1996 | ~ 21.500 | ~ 38.000 |
2012 | 21 650 | 35.083 |
La NSA generalmente evita di rendere pubbliche informazioni sulla propria organizzazione interna. La Legge Pubblica 86-36 si permette di non essere obbligato a divulgare informazioni non classificate sulla sua organizzazione.
In origine, la NSA era organizzata in “linee funzionali”. Nel 1956 fu riorganizzato in una struttura geografica, di cui mantenne i contorni durante il resto della Guerra Fredda. Il suo Ufficio di Produzione (PROD) era suddiviso in quattro divisioni operative:
Dopo la defezione di Martin e Mitchell nel 1960, i servizi della NSA furono rinominati e riorganizzati. PROD divenne la Direzione delle Operazioni , responsabile della raccolta e del trattamento di SIGINT), che era organizzata in diversi "gruppi" codificati con lettere ciascuno con una specializzazione. I suoi gruppi principali erano:
Al suo fianco c'erano il Directorate of Technology (DT) che ha sviluppato nuovi sistemi per il DO, il Directorate of Information Systems Security responsabile della protezione delle comunicazioni del governo degli Stati Uniti, il Directorate of Plans, Policy and Programs che fungeva da personale. l'agenzia, e la Direzione dei servizi di supporto che ha gestito le funzioni logistiche e amministrative.
Nel 1992, in seguito allo scioglimento dell'URSS, il Gruppo A è stato esteso a tutta l'Europa e all'ex URSS e il Gruppo B ha assorbito il Gruppo G per coprire il resto del mondo. Nel 1997 ha avuto luogo un'altra riorganizzazione, che ha portato alla creazione di due gruppi, uno dei quali è stato adattato a obiettivi transnazionali: il Gruppo M ( Office of Geopolitical and Military Production ) e il Gruppo W ( Office of Global Issues and Weapons Systems). ).
Nel febbraio 2001, la struttura della NSA ha subito una nuova profonda riorganizzazione con la scomparsa delle direzioni esistenti per quasi mezzo secolo, sostituite da due direzioni specializzate nelle due missioni principali della NSA, gli altri servizi essendo centralizzati sotto l'autorità di il direttore della NSA o il suo capo di gabinetto: la direzione dell'intelligence dei segnali (SID) e la direzione dell'assicurazione delle informazioni (IAD).
Nel 2013, la NSA è descritta come dotata di cinque direzioni operative, tre centri operativi e diverse direzioni amministrative:
La direzione dell'intelligence sui segnali è organizzata in tre entità. Il primo è la Direzione per l'acquisizione dei dati, da cui vari uffici raccolgono le informazioni grezze. La seconda è la Direzione per l'analisi e la produzione, che è organizzata in "linee di prodotto" come la Linea di prodotti antiterrorismo sul terrorismo e il cui ruolo è analizzare l'intelligence grezza per ricavare informazioni finite. Il terzo è Enterprise Engagement Mission Management (E2M2, precedentemente chiamato Directorate for Customer Relationships ) che diffonde quest'ultimo.
La NSA ha strutture nelle città di Berlino , Francoforte sul Meno , Stoccarda , Wiesbaden , Griesheim e Bad Aibling .
stati UnitiLa sede della NSA si trova dal 1954 a Fort George G. Meade , 9800 Savage Road, Maryland , USA , su una base dell'esercito americano a circa 10 miglia a nord-est di Washington . Ha una propria uscita sulla Baltimore-Washington Parkway , indicata dal cartello " NSA: Employees Only ".
Fort Meade è anche sede di altre entità come la Defense Media Activity (in) (DMA), la Defense Information Systems Agency (DISA), il Defense Courier Service (en) (DCS) e lo United States Cyber Command (USCYBERCOM). Vi risiedono circa 11.000 militari, 29.000 impiegati civili e 6.000 familiari. L'ensemble formato dal complesso edilizio della NSA a Fort Meade e dalle altre strutture della NSA nello stato del Maryland si chiama NSA/CSS Washington (NSAW). A gennaio 2001, 13.475 dipendenti civili lavoravano presso la NSAW.
Il sistema crittografico americano è organizzato attorno a quattro principali centri crittologici chiamati Global Net-centric Cryptologic Centers :
Questi centri si occupano di comunicazioni intercettate in vario modo, da postazioni d'ascolto all'estero, satelliti, o dall'11 settembre postazioni d'ascolto all'interno degli Stati Uniti.
I dati dovrebbero essere archiviati in un grande data center in costruzione a Camp Williams, Utah, denominato Intelligence Community Comprehensive National Cybersecurity Initiative (IC CNCI) Data Center o Utah Data Center e dovrebbe essere completato nell'ottobre 2013. .
La NSA ha un programma di supercomputer per la crittoanalisi nel Multi-Program Research Facility (MPRF) o Building 5300 presso l'Oak Ridge National Laboratory .
Di Cryptologic Service Groups (CSG) sotto l'autorità del direttore della NSA si interfaccerà con i comandi militari per fornire supporto a SIGINT.
La NSA utilizza o ha utilizzato molti mezzi di raccolta di informazioni: intercettazione di comunicazioni HF mediante antenne a terra (FLR-9 "gabbia di elefante"), comunicazioni di tipo VHF/microonde da aerei o satelliti spia, ascolto di cavi sottomarini mediante sistemi di registrazione depositati da sottomarini, accesso autorizzato degli operatori di telecomunicazioni al loro traffico e metodi clandestini.
Nei primi giorni della NSA, le comunicazioni erano dominate dalle onde HF , principalmente codice Morse o telescrivente radio . La diffusione ad alta frequenza consente comunicazioni a lunga distanza nonostante la presenza di ostacoli o oltre l'orizzonte. Di conseguenza, i segnali di un trasmettitore HF possono essere ascoltati a grande distanza da una base sicura. Uno dei primi sforzi della Guerra Fredda fu quello di costruire siti di ascolto in tutta l'URSS. Le antenne utilizzate erano generalmente antenne rombiche, collegate a ricevitori analogici. La visualizzazione della frequenza non è apparsa sui ricevitori fino agli anni '60.
Nel 2013, le rivelazioni di Edward Snowden hanno fatto luce sulla sorveglianza elettronica su larga scala e sulle operazioni di raccolta di metadati su Internet. La sorveglianza dei cittadini statunitensi divide la comunità legale negli Stati Uniti, essendo governata orwelliana da un giudice di Washington e legale da un giudice della Corte federale di New York. Secondo un osservatore, "questo nuovo colpo di scena aumenta la probabilità che la questione della legalità del programma dell'Agenzia di sicurezza statunitense venga infine decisa dalla Corte suprema" . Nel febbraio 2014, il New York Times ha rivelato che uno studio legale americano è stato spiato mentre rappresentava un paese straniero in un contenzioso commerciale con gli Stati Uniti; l'operazione di spionaggio è stata effettuata attraverso l'Australia per conto della NSA.
L'NSA ha anche raccolto comunicazioni dai leader dei paesi alleati, tra cui Angela Merkel , François Hollande e Dilma Rousseff . Nel 2012 e nel 2014 ha utilizzato una partnership con la Danish Defense Intelligence Agency (FE) per intercettare i cavi Internet danesi per spiare leader, politici di spicco e alti funzionari in Germania, Svezia, Norvegia e Francia. Questa operazione, nome in codice "Operazione Dunhammer", ha permesso di spiare, oltre al cancelliere tedesco, il ministro degli Esteri tedesco Frank-Walter Steinmeier , e l'allora leader dell'opposizione tedesca, Peer Steinbrück .
La sorveglianza dei cavi di telecomunicazioni sottomarini è strategica per la NSA, sapendo che il 99% del traffico Internet passa attraverso questi cavi, di cui l'80% del flusso passa attraverso gli Stati Uniti indipendentemente dalla sua destinazione.
Da febbraio 2013, tramite il programma denominato QuantumInsert , la NSA è riuscita a penetrare nella rete informatica gestendo il cavo sottomarino SEA-ME-WE 4 che porta le comunicazioni telefoniche e internet da Marsiglia al Nord Africa, ai Paesi del Golfo e all'Asia.
Da un documento dell'aprile 2013, apprendiamo che la NSA è interessata in Francia ad aziende e individui, ad esempio gli indirizzi di posta elettronica, della società strategica franco-americana Alcatel-Lucent che impiega 70.000 persone e lavora nel settore sensibile di apparecchiature di rete di comunicazione, e Wanadoo , l'ex filiale di Orange , che ha ancora 4,5 milioni di utenti, sono stati spiati.
Il 16 gennaio 2014, la società Orange , che è una delle 16 società che gestiscono la rete collegata al cavo sottomarino SEA-ME-WE 4 , annuncia che sporgerà denuncia nei confronti di X per atti di "accesso fraudolento e manutenzione in un sistema di elaborazione automatizzata dei dati". ” . Anche Belgacom , un operatore telefonico belga, è stato pesantemente violato, così come il computer del suo consulente crittografico, il professor Quisquater.
Utilizzando strumenti chiamati Feed through , Gourmet through e Jet Plough , la NSA è riuscita anche a inserire "impianti" nei server di vari produttori, tra cui Cisco , Dell e Huawei . Tra i tanti altri strumenti, citiamo: Dropout jeep , che permette di recuperare informazioni in un iPhone; Monkey calendar invia tramite SMS la geolocalizzazione del telefono su cui è installato; Rage master acquisisce le informazioni trasmesse allo schermo del computer tramite cavo VGA. Gli ingegneri della NSA analizzano anche i rapporti di errore inviati automaticamente dal sistema operativo Windows per determinare punti deboli specifici in un computer mirato al servizio. L'agenzia ha anche intercettato nuovi computer prima della loro consegna per installare sistemi spia.
Di fronte alle reazioni estremamente critiche che queste pratiche di spionaggio hanno suscitato nei paesi colpiti, il presidente Obama annuncia, il 17 gennaio 2014, alcune misure di inquadramento per il programma di raccolta dei metadati, che ora sarà possibile solo con l'autorizzazione di un giudice. In particolare, chiede alla Nsa di smettere di spiare i leader dei paesi alleati.
Tuttavia, queste misure coprono solo una piccola parte delle attività della NSA e non implicano il programma Bullrun , che mira a indebolire le tecnologie di crittografia dei consumatori. Il18 gennaio 2014Obama precisa che l'agenzia “continuerà ad interessarsi alle intenzioni dei governi di tutto il mondo” , ma che questo non deve preoccupare i Paesi alleati. Questo discorso delude i deputati , che chiedono di ascoltare Edward Snowden .
Nel giugno 2014, Obama si è impegnato a modificare l' US Privacy Act per estendere ai cittadini europei il livello di protezione della privacy di cui godono i cittadini statunitensi.
Il 2 settembre 2020, la Corte d'Appello del Nono Circuito degli Stati Uniti ha dichiarato illegale e potenzialmente incostituzionale l'intercettazione telefonica della NSA e il programma di dati e metadati. Ha aggiunto che non ci sono prove della sua utilità nel caso della lotta al terrorismo.
Secondo Éric Denécé , ricercatore specializzato in intelligence, l'NSA, pur usando il pretesto di attività antiterrorismo, è essenzialmente "utilizzata per scopi economici". Propone la percentuale del 90% a favore dell'intelligenza economica.
Documenti riservati diffusi da WikiLeaks il 29 giugno 2015, confermano che lo spionaggio economico esercitato dagli Stati Uniti utilizzando la rete Echelon dopo la Guerra Fredda, nel 2002 ha assunto una dimensione massiccia e industriale. In quella data, i colossali mezzi di intercettazione e sorveglianza impiegati nella lotta al terrorismo apparivano sproporzionati rispetto ai loro obiettivi, e l'amministrazione americana decise di fare della NSA il braccio armato degli Stati Uniti nella guerra economica. .
Per quanto riguarda la Francia, una nota segreta chiamata "Francia: sviluppi economici" datata 2002, enuncia la dottrina della NSA sullo spionaggio economico, che consiste nel raccogliere tutte le informazioni rilevanti su:
Quest'ultimo punto, dettagliato in una sottosezione intitolata “Appalti esteri-studi di fattibilità-negoziazioni”, consiste nel reperire tutte le informazioni possibili sui grandi contratti che coinvolgono imprese francesi, in particolare quelli che superano i 200 milioni di dollari. Le seguenti aree strategiche sono prese di mira dalla NSA:
Tutte le informazioni raccolte sono destinate ad essere poi condivise con le principali amministrazioni statunitensi: la CIA , il Department of Homeland Security , il Department of Commerce , il Department of Energy , la Defense Intelligence Agency , la Federal Reserve , il Department of the Treasury e il comando delle forze americane in Europa .
La rivelazione di questi rapporti segreti della NSA fornisce per la prima volta la prova che un massiccio spionaggio economico sulla Francia è svolto dal più alto livello dello stato americano.
Per motivi di prevenzione del terrorismo, la Nsa avrebbe spiato il flusso di dati presso operatori globali come Google o Yahoo. Queste accuse sono state respinte dal direttore della Nsa, il quale sottolinea che questo tipo di operazione sarebbe illegale.
La NSA raccoglierebbe ogni giorno circa 55.000 foto di individui al fine di costruire un gigantesco database e perfezionare un sistema di riconoscimento facciale per riconoscere e identificare con un certo grado di precisione il volto di qualsiasi individuo sul sito foto o video.
Per decifrare i messaggi che riceve, la NSA ha bisogno di una notevole potenza di calcolo. Questo è il motivo per cui ha un gran numero di supercomputer per i quali partecipa alla ricerca e allo sviluppo .
Tipo di computer | Potenza (in giga flop ) |
---|---|
Cray T3E-1200E LC1900 | 2.280,00 |
Cray T3E-900 LC1324 | 1.191,60 |
Cray SVI-18/576 (-4Q02) | 1.152,00 |
SGI 2800 / 250-2304 | 1.152,00 |
HP SuperDome / 552-512 | 1130.50 |
Cray T3E-1350 LC800 | 1.080,000.0 |
SGI 3800 / 400-1064 | 851.20 |
Cray T3E-1200E LC540 | 648.00 |
Cray T3E-1200E LC540 | 648.00 |
Cray T3E-1200E LC540 | 648.00 |
Cray T3E-1200 LC404 | 484.80 |
Cray T3E-1200 LC284 | 340.80 |
Cray X1-6/192 (+ 1Q03) | 1.966,08 |
Totale | 13.572,98 |
A causa della natura segreta della NSA, è difficile verificare la veridicità di queste informazioni.
Ricerca sull'informatica quantisticaLa NSA sta finanziando o si è offerta di finanziare vari progetti di ricerca nell'informatica quantistica , compresi i laboratori dell'Università di Orsay . Nel 2014 le rivelazioni di Edward Snowden confermano che la NSA cerca di costruire una macchina di decrittazione universale grazie a un computer quantistico, la cui potenza di calcolo sarebbe sproporzionata rispetto ai computer comuni.
Un altro ruolo della NSA è la protezione delle informazioni e dei sistemi informativi del governo degli Stati Uniti.
Come parte della sua missione di proteggere i computer del governo degli Stati Uniti , la NSA ha contribuito a diversi software gratuiti fornendo diverse patch , in particolare per Linux ( Security-Enhanced Linux ) e OpenBSD .
A seguito della strategia nazionale per la protezione del cyberspazio lanciata nel 2003, la NSA sta collaborando con il Department of Homeland Security per incoraggiare la ricerca e l'innovazione in materia di sicurezza informatica. La NSA, in collaborazione con Mitre Corporation, il National Institute of Standards and Technology e aziende private tra cui Symantec, McAfee e Intel, incoraggia le aziende di tecnologia dell'informazione a utilizzare i protocolli di automazione dei contenuti di sicurezza (SCAP) per automatizzare la valutazione e la gestione delle vulnerabilità del sistema. A partire dal 2005, la NSA ha collaborato con Microsoft per definire le configurazioni di sicurezza su Windows XP, Vista, Internet Explorer e firewall Microsoft. La NSA ha anche contribuito a definire la guida alla sicurezza di Windows 7 .
La NSA ha partecipato alla ricerca, allo sviluppo e all'industrializzazione di molti settori legati alle sue attività.
Ad esempio, la NSA partecipò allo sviluppo del primo supercomputer immaginato da Seymour Cray nel 1977 e negli anni '80 , quando le aziende americane di elettronica scelsero di affidarsi quasi esclusivamente a componenti giapponesi allora più competitivi, decise di autoprodursi, utilizzando la National Semiconductor , i componenti necessari per i propri computer.
Nel settembre 2011, la NSA ha lasciato in eredità uno di questi "sistemi di database" , Accumulo , alla Fondazione Apache .
Il direttore dell'Agenzia per la sicurezza delle forze armate (AFSA) è stato il predecessore del direttore della NSA tra il 1949 e il 1952.
Il direttore della NSA è anche capo del Servizio di sicurezza centrale (CSS) e comandante del Cyber Command degli Stati Uniti (USCYBERCOM), sin dalla loro istituzione nel 1971 e nel 2010.
Il vicedirettore della NSA è tipicamente un civile di carriera.
Il 10 marzo 2015, l' Unione americana per la difesa delle libertà (ACLU) ha presentato una denuncia per conto di Amnesty International USA , Human Rights Watch (HRW) e altre sette organizzazioni non governative, mediatiche e legali, tra cui la fondazione Wikimedia , contro la NSA, accusandola di aver “superato l'autorità conferitale dal Congresso” . La denuncia sostiene che i diritti costituzionali dei querelanti sono violati, in particolare il Primo Emendamento protegge la libertà di parola e di stampa, e il 4 ° Emendamento che vieta "perquisizioni e sequestri irragionevoli". Lila Tretikov , direttrice della Wikimedia Foundation, ha dichiarato: “Wikipedia si fonda sulla libertà di espressione, indagine e informazione. Violando la privacy dei nostri utenti, la NSA minaccia la libertà intellettuale che è fondamentale per la capacità di creare e comprendere la conoscenza. "
Il 12 giugno 2015 la Wikimedia Foundation ha annunciato l'utilizzo del protocollo di comunicazione HTTPS per tutto il traffico Wikimedia, al fine di contrastare la sorveglianza di massa esercitata dalla NSA, che in particolare ha approfittato delle inadeguatezze del protocollo di comunicazione HTTP in ambito di sicurezza .
I documenti della NSA forniti da Snowden fanno luce anche sul ruolo svolto, intenzionalmente o meno, da alcuni importanti attori di Internet nella raccolta di dati personali dagli utenti dei loro prodotti e servizi. Tra le più importanti società americane citate nei documenti della NSA, alcune sono state particolarmente imbarazzate da queste rivelazioni. Per contrastare gli effetti negativi di queste rivelazioni sulla loro immagine, queste aziende sono state costrette a reagire cercando di prendere le distanze da questo coinvolgimento nello spionaggio dei loro utenti, attraverso una serie di annunci pubblici.
In primo luogo, in una lettera aperta inviata nel novembre 2013 ai funzionari delle Commissioni Giustizia della Camera e del Senato , sei importanti gruppi tecnologici americani ( Google , Apple , Microsoft , Facebook , Yahoo! e AOL ) sollecitano il Congresso degli Stati Uniti a controllare maggiormente la NSA, chiedendo maggiore trasparenza sulla sorveglianza e maggiore tutela della privacy . A questa iniziativa, soprannominata la "campagna di riforma della sorveglianza del governo", si uniranno le società Dropbox , Evernote , Linkedin e Twitter .
L'anno successivo, la società Google, dopo che il suo presidente ha dichiarato "scandalosa" l'intercettazione da parte del governo americano dei dati degli utenti del suo motore di ricerca, annuncia nel marzo 2014 il rafforzamento della crittografia del traffico relativo alla sua messaggistica Gmail . . Nel giugno 2014 è stata la volta del browser Chrome ad essere oggetto dell'annuncio di una nuova estensione chiamata End-to-end , destinata a crittografare le comunicazioni end-to-end per migliorarne la sicurezza. Nel settembre 2014, Google ha annunciato che avrebbe offerto un sistema di crittografia che avrebbe reso impossibile per la polizia sbloccare i telefoni Android .
Da parte sua, la società Yahoo! annuncia nell'agosto 2014 l'implementazione dello stesso livello di crittografia di Gmail per le e-mail del suo Yahoo! Posta .
La multinazionale Apple ha pubblicato nel settembre 2014 una lettera aperta del suo CEO "sull'impegno di Apple per la tua privacy", concludendo con "Infine, voglio essere assolutamente chiaro che non abbiamo mai lavorato con nessuna agenzia governativa in nessun paese per inserire un backdoor in uno qualsiasi dei nostri prodotti o servizi. Inoltre, non abbiamo mai consentito alcun accesso ai nostri server. E non lo faremo mai. “ Nel processo, l'azienda annuncia una serie di misure per proteggere la privacy dei suoi clienti, in occasione del rilascio del suo sistema operativo iOS 8 per iPad e iPhone .
Queste nuove politiche di protezione dei dati attirano dure critiche da parte del direttore dell'FBI , il quale è preoccupato che queste società "possano promuovere deliberatamente qualcosa che metta le persone al di sopra della legge" , sottolineando che sono in corso discussioni con Apple e Google per cambiare la loro politica di sicurezza.
La NSA è rimasta un profilo estremamente basso durante la sua esistenza. Tuttavia, è stato più ampiamente conosciuto dalla fine degli anni '90 , così come Echelon . L'NSA, il patto di collaborazione UKUSA e la rete Echelon sono spesso confusi dal pubblico.
La NSA è sempre più citata nelle opere di fiction, sostituendo la forse troppo famosa CIA per attirare il pubblico. Tuttavia, la maggior parte di questi lavori esagera il ruolo della NSA, tra l'altro trascurando il fatto che la NSA si occupa solo di segnali di intelligence ( SIGINT ), e che è la CIA che si occupa di intelligence umana ( HUMINT ) e operazioni segrete.
Successivamente, le apparizioni della NSA diventano molto comuni. Possiamo citare tra i più eclatanti:
La NSA ha ricevuto un gran numero di soprannomi, in particolare a causa della sua altissima discrezione:
Esercito degli Stati Uniti | Marina americana | US Air Force |
---|---|---|
Signal Intelligence Service (SIS), Signal Corps (1938-1943) | Organizzazione di intelligence per le comunicazioni (OP-20-G) (1942-1946) | Gruppo di sicurezza dell'aeronautica militare (AFSG) (1948) |
Signal Security Agency (SSA), Signal Corps (1943-1945) | Attività integrative di comunicazione (OP-20-2) (1946-1950) | Servizio di sicurezza dell'aeronautica militare (USAFSS, AFSS) (1948-1979) |
Agenzia per la sicurezza dell'esercito (ASA poi dal 1957 USASA) (1945-1976) | Gruppo di sicurezza della marina (OP-202) (1950) | Comando di sicurezza elettronica (ESC) (1979-1991) |
Intelligence and Security Command (INSCOM) (dal 1976) | Gruppo di sicurezza navale (NAVSECGRU) (1950-1968) | Comando di intelligence dell'aeronautica (AFIC) (1991-1993) |
Comando del gruppo di sicurezza navale (NAVSECGRU) (1968-2005) | Agenzia di intelligence aerea (AIA) (1993-2007) | |
Comando di guerra della rete navale (NETWARCOM) (2005-2010) | Agenzia di intelligence, sorveglianza e ricognizione dell'aeronautica (Agenzia AF ISR) (dal 2007) | |
US Fleet Cyber Command (dal 2010) |
In precedenza, questi servizi erano denominati Service Cryptologic Agency (SCA) e Service Cryptologic Elements (SCE).
Per un elenco più dettagliato, vedere Records of the National Security Agency/Central Security Service (NSA/CSS) .
Il Corpo dei Marines degli Stati Uniti e la Guardia Costiera degli Stati Uniti hanno anche servizi critologi affidati rispettivamente al Direttore dell'Intelligence del Corpo dei Marines degli Stati Uniti (DIRINT) e al Vice Comandante dell'Intelligence Wizard della Guardia Costiera degli Stati Uniti (in) " Servizio di sicurezza centrale (CSS) " a http://www.nsa.gov/ (consultato il 2 agosto 2013 ) ).
: documento utilizzato come fonte per questo articolo.
Programmi di intelligenza:
Informazioni di sicurezza :
Altri:
Servizi di intelligence partner del trattato UKUSA: