Los documentos filtrados por el exanalista de inteligencia Edward Snowden sugieren que EE.UU. puso en marcha operaciones de inteligencia masivas alrededor del mundo, incluidos sus aliados.

Las denuncias han llevado al Comité de Inteligencia del Senado a comprometerse a revisar la forma en que funciona la mayor organización de la llamada comunidad de inteligencia estadounidense, la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés).

A continuación le presentamos lo que, según las filtraciones, son los métodos principales que usan los espías.

1. Acceso a datos de empresas en internet En junio, los documentos filtrados revelaron cómo la NSA disponía de una puerta trasera para tener acceso a la mayoría de la tecnología de las empresas.

Los documentos mostraron que la agencia entró en servidores de nueve empresas de internet, incluidas Facebook, Google, Microsoft y Yahoo, para hacer seguimiento de las comunicaciones en internet a través de un programa de vigilancia conocido como Prism.

Según la denuncia, Prism le dio acceso a la NSA y de paso a su contraparte británica, el Cuartel General de Comunicaciones del Gobierno (GCHQ) a correos electrónicos, chats, datos almacenados, tráfico de voz, transferencias de archivos e información en redes sociales.

Sin embargo, las compañías negaron que le facilitaran a la agencia acceso a sus servidores. Otros expertos también han cuestionado el verdadero alcance de Prism.

El profesor Peter Sommer, experto en el mundo digital, le dijo a la BBC que tal acceso sería más una rendija que una puerta totalmente abierta, por la que las agencias de inteligencia serían capaces de entrar a los servidores sólo para recolectar información de un objetivo en concreto.

2. Los cables de fibra óptica En junio, los documentos filtrados del GCHQ que publicó el diario The Guardian revelaron que Reino Unido había interceptado cables de fibra óptica con comunicaciones globales y había compartido su información con la NSA.

Los documentos muestran que el GCHQ tenía acceso a 200 cables, con lo que monitoreaba hasta 600 millones de comunicaciones al día. La información de navegación en internet y uso del teléfono era almacenada por hasta 30 días para ser levantada y analizada.

GCHQ se negó a hacer comentarios, pero aseguró que su observancia de las leyes es escrupulosa.

En octubre, el semanario italiano L’Espresso publicó que GCHQ y la NSA habían tenido como objetivo tres cables submarinos con terminación en Italia, interceptando datos comerciales y militares. Los tres cables en Sicilia se denominaban SeaMeWe3, SeaMeWe4 y Bandera Europa-Asia.

3. Escuchas telefónicas En octubre, medios alemanes reportaron que EE.UU. había pirateado el teléfono de la canciller, Ángela Merkel, a lo largo de más de una década y que la práctica terminó sólo hace unos pocos meses.

La revista Der Spiegel, también citando documentos facilitados por Snowden, sugirió que EE.UU. espiaba a Merkel desde 2002.

Los documentos citados por la revista señalan que una unidad dedicada a las escuchas estaba basada en el interior de la embajada alemana, y que operaciones similares tenían lugar en otros 80 lugares alrededor del mundo.

El periodista de investigación Duncan Campbell explica en su blog cómo se hacía en una zona sin ventanas situada fuera de edificios oficiales.

La instalación tenía unas ventanas radio, hechas de un material especial que no conduce la electricidad y permiten a las señales de radio atravesarlas para alcanzar equipos de recolección y análisis en el interior.

Der Spiegel dijo que la naturaleza del monitoreo del teléfono de Merkel no quedaba clara a partir de los documentos filtrados.

Sin embargo, reportes posteriores afirmaron que habían afectado a dos de los teléfonos de la canciller, uno encriptado que usa para asuntos del partido y el otro que usa para lo relacionado con el gobierno.

De acuerdo con expertos en seguridad, una encriptación estándar puede ser vulnerable porque su sistema de codificación, en términos de software, está separado del programa usado para crear el mensaje.

Así, el espía puede situarse entre el programa creador del mensaje y el que lo va a encriptar y ver la información antes de que sea codificada o después de que es descodificada.

La encriptación más usual ahora cierra esa brecha al hacer que el programa que crea el mensaje sea el que lo encripta. Además, muchos de esos sistemas transmiten a través de una red cerrada, así que los mensajes nunca circulan por la internet pública y sólo son desencriptados cuando llegan al destinatario.

Además del espionaje a la canciller, hay señalamientos de que la NSA ha monitoreado millones de llamadas telefónicas hechas por ciudadanos alemanes y franceses, junto a correos electrónicos y llamadas de los presidentes de Brasil y México.

The Guardian después informó de que la NSA ha monitoreado los teléfonos de 35 líderes mundiales después de que otros funcionarios estadounidenses les facilitara los números. También Snowden fue la fuente.

4. Espionaje dirigido La revista Der Spiegel publicó en junio que la NSA espió en oficinas de la Unión Europea en EE.UU. y Europa.

La revista afirmó que había visto documentos facilitados por Snowden que demostraban que EE.UU. había dentro de la red de computación de la Unión Europea en Washington y en las oficinas del bloque en Naciones Unidas (Nueva York).

Los documentos supuestamente señalan que la NSA también llevó operaciones de espionaje en edificios de Bruselas, donde están algunas de las principales instituciones de la Unión Europea.

Más tarde, en julio, The Guardian publicó que en total 38 embajadas y misiones diplomáticas habían sido objetivos de las operaciones de espionaje.

Los países supuestamente a los que se dirigieron las operaciones incluyeron Francia, Italia y Grecia, así como aliados no europeos como Corea del Sur, Japón e India.

Las embajadas y edificios diplomáticos en Nueva York y Washington también estuvieron bajo vigilancia.

La documentación señala que un rango extraordinario de métodos de espionaje fueron usados para interceptar mensajes con el pinchazo de teléfonos, antenas especializadas y grabaciones.