Existen algunos métodos diferentes para recopilar claves criptográficas, pero uno es bastante obvio: la NSA recopila claves criptográficas a gran escala. El objetivo de la agencia es descifrar los mensajes de terroristas, espías extranjeros y adversarios. Para ello, monitorean las criptomonedas, explotan contraseñas de usuarios mal elegidas y piratean computadoras objetivo para interceptar mensajes.

El objetivo de la NSA es descifrar mensajes de terroristas, espías extranjeros y otros adversarios.
La NSA es una rama del Departamento de Defensa que se especializa en inteligencia de señales. La agencia utiliza la información que recopila para combatir el crimen, proteger a las tropas estadounidenses y garantizar la seguridad nacional. También ayuda al gobierno en negociaciones diplomáticas y relaciones exteriores.
Para ello, la NSA trabaja con varias empresas de telecomunicaciones para desarrollar y modificar software de cifrado. La NSA, por ejemplo, ha estado trabajando con funcionarios de Microsoft para obtener acceso previo al cifrado a los servicios de la empresa. Microsoft negó haber violado alguna regla de privacidad y afirmó que cumplió con las «demandas legales» del gobierno. La agencia también ha pedido a algunas empresas que entreguen claves de cifrado de las comunicaciones de los clientes.
La Agencia de Seguridad Nacional lleva más de diez años trabajando en tecnologías de descifrado. La agencia gasta más de $250 millones anualmente en este programa. Este dinero se utiliza para influir en los diseños de nuevas tecnologías de cifrado. Según la agencia, sus capacidades de descifrado son esenciales para proteger a Estados Unidos de las amenazas en el ciberespacio.
La NSA ha ampliado sus esfuerzos de vigilancia durante la Guerra Fría y ahora monitorea las comunicaciones tanto de ciudadanos estadounidenses como de extranjeros. Su controvertido programa de vigilancia Proyecto MINARET colocó a ciudadanos estadounidenses en listas de vigilancia y los incluyó en una lista de personas sospechosas de ser activistas contra la guerra de Vietnam. La falta de restricciones legales claras para dicha vigilancia condujo a una violación masiva de la privacidad.
Los programas de descifrado de la NSA están clasificados y sólo un pequeño grupo de importantes analistas tiene acceso a ellos. Los analistas de la NSA forman parte del grupo «Cinco Ojos», junto con sus homólogos de Gran Bretaña, Canadá, Australia y Nueva Zelanda. Los proyectos de descifrado de la NSA incluyen los programas Bullrun y Edgehill, los cuales se ocupan de la capacidad de descifrar los mensajes de terroristas, espías extranjeros y adversarios.
Estos programas se basan en la Ley de Enmiendas FISA, que autoriza al gobierno a recopilar comunicaciones de estadounidenses con objetivos extranjeros. La agencia también tiene amplia autoridad para conservar las comunicaciones y difundirlas a otras agencias del gobierno estadounidense.
La NSA monitorea las criptomonedas
La NSA ha estado rastreando a personas que utilizan criptomonedas para lavar dinero, financiar el terrorismo y otros fines nefastos. Estas actividades son parte del programa secreto de vigilancia de Internet de la agencia, Proyecto OAKSTAR. Estos esfuerzos incluyen asociaciones corporativas secretas que permiten a la agencia monitorear las comunicaciones y obtener datos directamente de los equipos de red.
Las revelaciones no son del todo impactantes. Muchas de estas técnicas se conocen desde hace algún tiempo. Esta filtración indica que la NSA está monitoreando a los usuarios de Bitcoin en todo el mundo y puede incluso estar utilizando estos datos para procesar a personas. Los documentos, que el denunciante Edward Snowden filtró en 2013, describen cómo la NSA rastrea el comportamiento de los usuarios de Internet. Los esfuerzos de la NSA para rastrear a los usuarios de Bitcoin están en línea con la agenda más amplia de la agencia para regular el mercado de las criptomonedas.
La NSA utiliza un servicio similar a una VPN llamado MONKEYROCKET para monitorear a los usuarios de Bitcoin. Realiza un seguimiento de las computadoras de miles de usuarios. La NSA también obtuvo datos sobre usuarios de varios países, incluidos Irán y China. MONKEYROCKET envía información a la NSA y otras agencias policiales a pesar de estar disfrazado de herramienta de privacidad.
La NSA no es la primera agencia que monitorea las criptomonedas. La vigilancia de la NSA se ha producido antes, incluida la interceptación de comunicaciones de Moammar Gaddafi. Esto incluyó llamadas entre Gadafi y su socio Billy Carter. Si bien Carter negó haber recibido pagos de Gadafi, aceptó registrarse como agente extranjero de la NSA. Además, la NSA también ha seguido las actividades de Arabia Saudita, que fue uno de los mayores clientes de la empresa en 1981 y 1982.
A medida que el sistema financiero mundial se vuelve cada vez más centralizado, la posibilidad de que el gobierno pueda monitorear las transacciones de criptomonedas es preocupante. Si bien no está claro cuánto sabe la NSA sobre Bitcoin, es probable que esté rastreando activamente a los usuarios de monedas digitales. Las recientes revelaciones de los archivos de Snowden han planteado dudas sobre la legitimidad de las criptomonedas.
A pesar de la controversia en torno a las criptomonedas, los esfuerzos de vigilancia de la NSA tienen como objetivo prevenir la financiación de actividades ilegales. Sus acciones más recientes se han dirigido a Bitcoin y Liberty Reserve, dos criptomonedas similares a Bitcoin que se utilizaban para realizar actividades ilegales. La empresa, Liberty Reserve, tenía su sede en Costa Rica y solía canalizar dinero de Estados Unidos a gobiernos extranjeros. Durante este tiempo, los esfuerzos de vigilancia de la NSA se dirigieron a la empresa y sus empleados. Desde entonces, un juez condenó a Budovsky a 20 años de prisión en relación con un plan de lavado de dinero de 6 mil millones de dólares.
La NSA piratea computadoras objetivo para capturar mensajes
La NSA ha desarrollado una nueva técnica para hackear computadoras objetivo y capturar mensajes. Utiliza un servidor de Facebook falso para transmitir paquetes de datos maliciosos que engañan a la computadora objetivo haciéndole creer que provienen del Facebook real. El malware está cuidadosamente diseñado para capturar audio e imágenes de la cámara web mientras la computadora objetivo no sabe que está siendo monitoreada. La NSA también utiliza esta técnica de piratería para lanzar ataques cibernéticos, que pueden interrumpir las descargas de archivos y denegar el acceso a sitios web.
Según se informa, la NSA piratea las computadoras objetivo para capturar correos electrónicos y otros mensajes, lo que le permite a la agencia recopilar una gran cantidad de información. En un caso, la NSA pudo espiar a un aliado y a un adversario al mismo tiempo. Los analistas notaron correos electrónicos sospechosos enviados a una oficina gubernamental de un país hostil. Luego, la NSA siguió silenciosamente a los piratas informáticos extranjeros y interceptó mensajes.
Otra forma en que la NSA puede espiar las comunicaciones de las personas es instalar puertas traseras con microcódigos en las computadoras de destino. Estas puertas traseras son invisibles y no requieren la participación de Intel. También permiten a la NSA apuntar a sistemas específicos sin afectar al público. Si la NSA quiere capturar mensajes, deberá poder capturar comunicaciones cifradas además de texto sin formato.
La NSA también ha desarrollado una técnica conocida como ataque de intermediario. Esta técnica de piratería coloca una tercera agencia entre dos sistemas informáticos, lo que le permite monitorear las sesiones de navegación y modificar paquetes de datos. Luego, la NSA puede utilizar esta técnica para cambiar de forma encubierta el contenido de los mensajes y correos electrónicos enviados a través de ellos.
Al equipo ANT de la NSA le gusta especialmente atacar el firmware de las PC. Este software de bajo nivel es responsable de iniciar un sistema operativo. Una vez que ha comprometido el firmware, la NSA puede controlar el sistema de forma remota. También puede acceder a datos del sistema utilizando la herramienta WISTFULTOLL. Esta herramienta puede acceder a la memoria de la computadora y transmitir datos por radio.
Además de estos esfuerzos de alta tecnología, también se sabe que la NSA piratea computadoras específicas para robar mensajes privados. La agencia describe sus actividades de alta tecnología como un «campo de batalla digital». La Sección de Transgresión de la NSA se creó en 2009 y se suma a otras intrusiones.