Entrega o extracción: El acceso de EE. UU. al corazón de las Big Tech

  • 26/01/2026

Después de haber publicado una entrada sobre las implicaciones de Huawei con el gobierno chino, y al albur de lo que acabe sucediendo con EEUU y la campaña para migrar a servicios ubicados en Europa; me gustaría hacer un breve repaso sobre las relaciones de las empresas tecnológicas estadounidenses con su gobierno. Cómo se constituyen y qué implicaciones conllevan.

La puerta delantera

Mientras que las implicaciones de las empresas chinas con su gobierno se suelen sustentar en filtraciones de información o la utilización de «puertas traseras» (backdoors) en aplicaciones y servicios; en el caso estadounidense la cosa se sustenta en una infraestructura legal de «puerta delantera» bajo mandatos judiciales y programas de vigilancia masiva bien documentados.

Marco legal

Consiste en un conjunto de leyes específicas que obligan a Google, Microsoft, Amazon, Meta, Cisco, Open Ai, etcétera, a colaborar con la administración cuando así les sea requerido:

  • FISA Section 702 (Foreign Intelligence Surveillance Act): Permite al gobierno recolectar comunicaciones de extranjeros fuera de EE. UU. sin una orden judicial individualizada. Aunque el objetivo es externo, las comunicaciones de ciudadanos locales y extranjeros a menudo son «barridas» en el proceso (recolección incidental).​
  • CLOUD Act (2018): Esta ley permite a las fuerzas de seguridad de EE. UU. obligar a las empresas tecnológicas a entregar datos almacenados en servidores fuera de EE. UU. (por ejemplo, datos de un ciudadano europeo almacenados en un centro de datos de Microsoft en Europa).
  • Iniciativa «Stargate» (2025): A partir de la iniciativa de OpenAI, SoftBank, Oracle y MGX, y utilizando los modelos AGI (Inteligencia General Artificial) de OpenAI y Microsoft; se entrenan y ejecutan en infraestructuras protegidas por el gobierno. Esto facilita que las agencias de inteligencia (mediante la Sección 702 ampliada en 2024) realicen análisis predictivos a una escala que antes era sencillamente imposible.​ Uno de sus modelos estrella consiste en la Vigilancia Predictiva: Con esta capacidad de procesamiento, el gobierno puede pasar de buscar palabras clave a realizar análisis semánticos masivos de comunicaciones en tiempo real para identificar patrones de «riesgo» antes de que ocurra un evento.

Herramientas y Medios

Stargate está destinada a convertirse en la piedra angular de todo el sistema. Pero por su complejidad y derivadas, prefiero dejarla ahora de lado y dedicarle una entrada completa.

PRISM (SIGAD US-984XN)

Habilita la recolección masiva de datos de ciudadanos no estadounidenses sin ningún tipo de aviso ni garantía legal. Se sustenta mediante dos tipos de acciones:

  1. Upstream: Funciona capturando tráfico transfronterizo (ej. cables submarinos Atlántico-Pacífico) en puntos de intercambio e interconexión controlados por operadoras como AT&T o Verizon (sin su consentimiento).
  2. Downstream: acceso directo a los servidores de las grandes tecnológicas amparándose en las directivas que se contemplan en el «Marco Legal» (hay consentimiento).

Al margen de las operadoras de telecomunicaciones, su implementación entre las grandes tecnológicas se realizó de forma gradual:

EmpresaFecha de IngresoServicios Comprometidos
MicrosoftSeptiembre 2007Outlook, OneDrive, Hotmail
YahooMarzo 2008Yahoo Mail, Messenger
GoogleEnero 2009Gmail, Search, Drive, Maps
FacebookJunio 2009Mensajes privados, Perfiles
PalTalkDiciembre 2009Chats de video y voz
YouTubeSeptiembre 2010Historial, Videos privados
SkypeFebrero 2011Llamadas de voz y video
AOLMarzo 2011Webmail, Mensajería
AppleOctubre 2012iCloud, iMessage, Contactos

* Fuente: Documentos filtrados de la NSA (SIGAD US-984XN).

EO 12333

Acrónimo de Orden Ejecutiva 12333, firmada por el presidente Ronald Reagan en 1981 y enmendada en 2004/2008 por George Bush como el principal marco presidencial para actividades de inteligencia en EEUU.

Actualmente es considerada, con mucha diferencia, la herramienta más polémica debido tanto a su impunidad como al modus operandi:

  • Sin Tribunales: A diferencia de la Sección 702 (que requiere una orden del tribunal FISA), la recolección bajo la EO 12333 es autorizada únicamente por el Ejecutivo (el Presidente o el Fiscal General).​
  • Recolección «Incidental»: Aunque su objetivo son ciudadanos extranjeros, si un estadounidense se comunica con un objetivo bajo la EO 12333, sus datos pueden ser almacenados y analizados sin necesidad de una orden judicial, bajo la premisa de que fue una captura «no intencionada».
  • Comunicaciones por cable: La NSA intercepta datos directamente de los cables submarinos y los puntos de intercambio de internet (IXPs) en el extranjero.
  • Satélites y Estaciones Terrestres: Captura de señales de microondas y comunicaciones por satélite.
  • Fuerza bruta: Uno de los más famosos y revelado por Snowden que operaba bajo la EO 12333. Consistía en interceptar los enlaces de fibra directa que conectaban los centros de datos de Google y Yahoo en el extranjero, permitiendo a la NSA copiar nubes enteras de datos sin que las empresas lo supieran (inicialmente).

Éste último, merece ser más desarrollado a raíz de las informaciones aportadas por Edward Snowden (2013) e investigaciones posteriores.

Programa de Fuerza Bruta (Muscular) ó SIGAD DS-200B

Surgido de una iniciativa conjunta de la NSA (EEUU) y el GCHQ (Reino Unido), se fundamentaba en aprovechar una «debilidad» de la época. En aquellos momentos, Google y Yahoo cifraban la conexión entre el usuario y sus servidores, pero no así el tráfico interno entre sus centros de datos. Ambas agencias, «pincharon» estos cables submarinos y terrestres fuera de la jurisdicción de EEUU (usando la EO 12333), copiando de ésta forma flujos masivos de datos en tiempo real sin que Google o Yahoo lo supieran inicialmente.

Para hacernos una idea del volumen de datos capturado: en un período de 30 días, se recolectaron aproximadamente 181 millones de registros. Esto incluía metadatos de correos, pero también contenido completo (texto, audio y video).​

Para llevarlo acabo, se operó principalmente desde estaciones de interceptación en el Reino Unido (como la estación de Bude del GCHQ), aprovechando que gran parte del tráfico global de internet pasa por territorio británico antes de cruzar el Atlántico.

Uno de los documentos filtrados por Edward Snowden, que se hizo rápidamente viral, mostraba un diagrama del flujo de datos de Google donde un analista de la NSA había dibujado a mano una carita sonriente indicando el punto exacto donde el cifrado SSL de Google terminaba y los datos viajaban «planos» por la red interna («SSL Added and Removed Here»).

Afortunadamente, las empresas afectadas tomaron cartas en el asunto:

  • Cifrado Total del Backbone: Google, Microsoft y Meta cifran todo el flujo de datos que se mueve entre sus diferentes centros (Cifrado MACsec y TLS interno).​
  • Transparencia Forzada: Las empresas tecnológicas se volvieron mucho más agresivas en la publicación de informes de transparencia para distanciarse de la imagen de «colaboradores silenciosos».​
  • Post-Quantum Ready (2026): Actualmente, ante el temor de que programas como SIGAD DS-200B recolecten datos hoy para descifrarlos mañana con computadoras cuánticas (Harvest Now, Decrypt Later), las Big Tech han empezado a implementar algoritmos de Criptografía Post-Cuántica (PQC) en sus túneles de datos internos.

XKeyscore

También conocido como el «Google de la NSA«, su función es obtener información de lo que denominan «web privada». Entendiendo por ello todo aquel tráfico que no es público para usuarios convencionales, pero que forma parte del Internet convencional (nada de Deep Web o Dark Web).

Ejemplos de dicho tráfico lo constituirían: correos electrónicos, mensajes de chat, transferencias de archivos, sesiones de navegación y en general cualquier tipo de información personal en tránsito.

Para ello se valen de la técnica conocida como DPI (Deep Packet Inspection o Inspección Profunda de Paquetes). Lo que permite identificar y clasificar cualquier protocolo utilizado: SMTP, POP3, IMAP, HTTP/S, XMPP, IRC, FTP/S, TELNET, SSH, SIP, RTP, DNS, etcétera. Y con ello tratan de reconstruir no sólo sesiones o meta datos, sino que incluso los cuerpos de los mensajes.

Las conexiones utilizadas para extraer la información se denominan «puntos de presencia»:

  • Sitios de Operaciones de Fuentes Especiales (SSO): Acuerdos con grandes proveedores de infraestructura (como AT&T o Verizon) y dueños de cables submarinos. La NSA coloca «divisores de haz» (optical splitters) en los cables de fibra óptica; una copia se dirige al destino legítimo mientras que otra a los servidores de XKeyscore.​
  • Bases Terrenas de Satélites (FORNSAT): Estaciones que interceptan las comunicaciones vía satélite.​
  • Embajadas y Consulados (SCS): El Servicio de Recogida Especial instala antenas y equipos de interceptación en edificios diplomáticos estadounidenses para capturar el tráfico Wi-Fi y de microondas en ciudades extranjeras.​
  • Sitios de Terceros (Partnerships): Países aliados (como los Five Eyes o socios de «Nivel 2» como Alemania o Israel) comparten sus propios puntos de interceptación.

Con todo ésto, debería quedar más que zanjado cualquier debate sobre la importancia del cifrado…

Conclusiones

Los grandes actores tecnológicos estadounidenses, forman parte del aparato estatal de inteligencia. Bien de forma voluntaria, bien de forma involuntaria. Pero tampoco nos llevemos a engaño: exactamente igual que sucede en otros estados. Aquí se podría afirmar aquello de:

El que no lo hace, es sencillamente porque no puede.

Hay distintos métodos de mitigar estas formas de espionaje o gigantesco «fingerprint». La mejor, tomar conciencia del problema y empezar a informarse y aplicar medidas relativas a «Seguridad y Privacidad».

Todo apunta a que en un futuro próximo, la cosa no hará sino que evolucionar a peor. Esa es la idea tras el proyecto STARGATE.

alt43
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.