La Agencia de Seguridad Nacional (NSA), que se ha definido a sí misma como una simple agencia que recoge y analiza las señales extranjeras de inteligencia y busca proteger las comunicaciones de EEUU y las redes informáticas de vigilancia, se ha embarcado en misiones que llevan al territorio de la anarquía y a operaciones sin escrúpulos.

En el thriller de Hollywood de 1998 «Enemigo público», Jason Robards hace el papel ficticio del congresista de Estados Unidos Phillip Hammersley. Como presidente de un comité clave de la Cámara de Representantes, Hammersley se opone a una ley similar factura a la Patriot Act que sanciona la vigilancia masiva de telecomunicaciones en todo Estados Unidos. En un momento de la película, Hammersley se enfrenta a unos agentes del gobierno de Estados Unidos cerca de la bahía de Chesapeake. Los agentes dan a Hammersley una inyección letal y luego esparcen en el suelo de su coche píldoras de prescripción. Hammersley y su coche son empujados a la bahía. Los informes de prensa afirman después que Hammersley se ha suicidado trágicamente. El jefe adjunto de la NSA, Thomas Reynolds, que es interpretado por Jon Voight, dirige una agencia que se ha convertido en corrupta y viola rutinariamente leyes que garantizan que las operaciones de la NSA estén dentro de los límites de la Constitución de los Estados Unidos.

Como resultado de la última difusión de documentos clasificados de la NSA facilitados por el informante Edward Snowden, los tres últimos directores de la NSA – Michael Hayden, Keith Alexander, y el actual, Mike Rogers – han adoptado las políticas de ficción de Thomas Reynolds en «Enemigo público» y han llevado a la agencia y a sus llamados «guerreros de la información» al estatus de malvados. Rogers, que es el director de la NSA, también es el jefe del Comando Cibernético de Estados Unidos, que se encuentra junto a la NSA en Fort Meade, la sede de Maryland. Hubo oposición inicial de algunos miembros del Congreso a la combinación de los dos cargos en un único oficial militar, debido al poder que tal posición podría acumular. Estas reservas iniciales estaban justificadas teniendo en cuenta la profundidad a la que se ha hundido la NSA en la realización de operaciones de guerra de información ofensiva en todo el mundo.

Las más recientes revelaciones sobre las operaciones de “Cuarta Parte” de la NSA llevadas a cabo principalmente desde la base de la NSA en Menwith Hill, Inglaterra, en concierto con la sede de comunicaciones del gobierno del Reino Unido (GCHQ) en Cheltenham, describen como la NSA utiliza hackers hostiles para irrumpir en los sistemas no sólo de otros objetivos hostiles, sino también de los neutrales y amistosos. Mediante la implantación de dispositivos de vigilancia especiales en los routers de red, servidores, cortafuegos, puentes inalámbricos y otros equipos fabricados por empresas estadounidenses y extranjeras, la NSA y sus socios de vigilancia, los Cinco Ojos – EEUU, Gran Bretaña, Canadá, Australia y Nueva Zelanda – han logrado convertir a sus empleados informáticos en agentes de inteligencia hostiles, así como en actores no estatales, como los grupos de hackers, en la «Cuarta Parte» de recolectores de metadatos para la NSA. Las implantaciones del sistema permiten a la NSA «aprovechar» operaciones de piratería que se están llevando a cabo por involuntarios saqueadores de datos de cyber-guerra extranjeros, sin ser detectada por los piratas informáticos. Estas operaciones de explotación de la red informática implican la adquisición activa y pasiva de metadatos de Cuartas Partes por la NSA y la «reorientación» de los metadatos recogidos por la Cuarta Parte. 

Es decir, no hay ninguna razón para creer que las historias recientes sobre los hackers del gobierno chino irrumpiendo en las bases de datos de la Oficina de Administración de Personal (OPM) y descargando archivos sensibles de personal de millones de trabajadores actuales y anteriores del gobierno de Estados Unidos, sean del todo ciertas. Teniendo en cuenta el hecho de que la NSA es capaz de aprovecharse de los esfuerzos de los hackers extranjeros, entre ellos los de China, Rusia e Irán, existe la posibilidad de que no fueran los chinos quienes tuvieron acceso a los archivos de la OPM, sino equipos ofensivos de guerra de información de la NSA trabajando dentro de la Tailored Access Operations (TAO), rama que finalmente obtuvo los millones de archivos como una vía para alarmar al Congreso y recibir financiación presupuestaria adicional .

El Comando Cibernético de Estados Unidos incluye elementos que no hacen más que atacar maliciosamente a ordenadores extranjeros, a redes y a la máscara informática, el verdadero punto de origen de los ataques de piratas informáticos mediante el enrutamiento a través de Rusia, China y otros servidores. El uso de la NSA de la frase «el aprovechamiento de las víctimas» sobre actividades de explotación de la red informática (CNE) sugiere que la NSA y la CIA están involucradas en operaciones de «juego sucio» para acumular muchas «víctimas» de Cuarta Parte conscientes o inconscientes, según sea necesario. No hay garantías de que las Cuartas Partes sean todas estados-nación, sino que pueden incluir a grupos de hackers amistosos – conocidos como “Sombreros blancos” – y a organizaciones políticas, además de los dispositivos implantados de forma encubierta.

Una diapositiva de la NSA sobre operaciones de Cuarta Parte ilustra un «lugar de escucha» de la NSA que está integrado como parte del programa VOYEUR dentro de los servidores del Ministerio de Inteligencia y Seguridad (MOIS) iraní en Teherán y que es utilizado por Hezbollah en el Líbano. Una operación de la NSA consiste en aprovecharse de los hackers iraníes que trabajan para el MOIS y «robar, a través de un programa redirector» los datos que los iraníes son capaces de descargar de los objetivos del hacking. La NSA se refiere a estos objetivos como «víctimas». Una diapositiva powerpoint de la NSA establece que una de las prioridades de la NSA es “identificar a las víctimas para acumular oportunidades de Cuarta Parte”. Las «víctimas» son naciones u otras entidades que la NSA y sus socios creen que han sido blanco de ataques cibernéticos por parte de naciones o grupos hostiles.

Está claro que la NSA y su socio israelí, la Unidad 8200, fueron capaces de infectar las redes de ordenadores iraníes implicados en el programa nuclear de este país con el virus destructivo Stuxnet. La NSA y sus aliados son capaces de penetrar redes de ordenadores extranjeros a través de dispositivos de Cuarta Parte implantados, algunos conocidos como «faros», colocados clandestinamente dentro de los sistemas fabricados por Microsoft, Cisco, IBM, Dell, Apple, Juniper Networks, Motorola, Seagate, Western Digital y otros.

Un árbol de decisión de Cuarta Parte preparado por la NSA hace la pregunta, “¿Tiene la 4P (Cuarta Parte) suficientes datos?” Si la respuesta es ”no, necesitamos acceso directo”, el árbol de decisión de la NSA dirige el operador de la NSA a «robar» datos a la «víctima» de un ataque informático.

Los sitios de adquisición de datos de Cuarta Parte se integran con el sistema de acumulación de metadatos de la NSA XKEYSCORE, que opera desde satélites extranjeros y estaciones de señales de interceptación de cables submarinos de todo el mundo , así como de las Oficinas de Fuentes Especiales (SSOs) situadas en los Estados Unidos y en las embajadas y misiones de los otros Cinco Ojos. Los sitios SSO son operados por el Servicio Especial de Recogida (SCS), una operación conjunta de la NSA y la CIA que se conoce dentro de la NSA como «F6». El SCS se conoce como la «bolsa negra» del NSA.

Una diapositiva de powerpoint sobre las actividades de Tailored Access Operations (TAO) y las operaciones de Cuarta Parte del NSA indica que China, Egipto, Brasil, Venezuela, Angola, Kenia, Uganda, Tailandia, Malasia, Corea del Sur y Omán son los principales actores de Cuarta Parte. Una operación de recogida de Cuarta Parte tiene el nombre en código DEADSEA, pero no está claro dónde se encuentra la operación. Otra operación de Cuarta Parte tiene el nombre en código BADASS. La estación Menwith Hill de la NSA en Inglaterra se describe como un punto focal para “MENA (Oriente Medio / África del Norte) oportunidades de recogida de Cuarta Parte”.

La Cuarta Parte de Oriente Medio/África del Norte (MENA), que probablemente pasa señales interceptados a la NSA, pero que se considera generalmente hostil a los intereses de EE.UU., probablemente incluye a Libia bajo Muamar Gadafi y el gobierno sirio de Bashar al Asad, que cooperaron con la inteligencia de EEUU en la custodia de prisioneros, interrogando y torturando a sospechosos de Al Qaeda. Si Libia bajo Gadafi y el gobierno de Assad en Siria han cooperado como Cuarta Parte con la NSA, ¿la agencia hizo más tarde el retorno utilizando los derechos de acceso de Cuarta Parte para ayudar a derribar a los dos gobiernos? Si la respuesta es sí, como parece ser, la NSA se ha embarcado en un camino de engaño y astucia sin precedentes en sus supuestas responsabilidades relacionadas con la seguridad nacional.

En «Enemigo público», los buenos finalmente ganaron sobre la malvada NSA. En el mundo real, la NSA sigue participando en prácticas maliciosas, desde escuchas telefónicas a «Der Spiegel» de Alemania hasta lecturas de los e-mails privados del secretario general de las Naciones Unidas, Ban Ki-moon. En las selvas de África, elefantes «malvados» a menudo son asesinados por cazadores encargados de llevar a cabo el trabajo con el fin de proteger la seguridad pública. La NSA es un elefante malvado virtual, pero no hay «cazadores» presupuestarios del Congreso dispuestos a disparar los tiros mortales para acabar con la bestia salvaje de la agencia de inteligencia.