Así funciona el PRISM, el Programa de Vigilancia y Recopilación de Datos de la NSA

Cómo funciona el Programa de Vigilancia PRISM de la Agencia de Seguridad Nacional

The Washington Post, actualización del 29 de junio de 2013
El Programa secreto PRISM que permite a los Servicios de Inteligencia de los Estados Unidos acceder a los datos de nueve empresas de Internet, incluyendo los datos de los emails almacenados, actúa incluso fuera del territorio de los Estados Unidos. 
El Programa fue aprobado por los Tribunales, pero no se estableció ningún tipo de garantías individuales. 
En su lugar, opera bajo una autorización más amplia de los jueces federales, que supervisan el uso de la Ley de Inteligencia Exterior (FISA). Algunos de los documentos que describen el funcionamiento del Programa ya fueron publicados por The Washington Post el pasado 6 de junio. 
Estos nuevos documentos proporcionan detalles adicionales sobre el mismo, incluidos los niveles de revisión y supervisión por parte de la NSA y el FBI. 
Los documentos también muestran cómo el Programa interactúa con las empresas de Internet. 
Estas diapositivas están comentadas y representan una selección de todo el documento; ciertas partes han sido redactadas con más detalle.
PRISM1

El Tribunal de la Ley de Inteligencia Exterior (FISA) no examina las solicitudes de recogida individual de información
Esta diapositiva describe lo que sucede cuando un analista de la NSA utiliza el Programa PRISM para obtener información de un nuevo objetivo de vigilancia. 
La solicitud para autorizar la vigilancia del nuevo objetivo pasa a un supervisor, que revisa los términos de búsqueda o selectores. 
El supervisor debe dar su visto bueno en base a una sospecha razonable, que se establece de existir una confianza de al menos el 51% en el trabajo del analista, y que el objetivo señalado es un extranjero que se encontraba en el extranjero en el momento de ser señalado.
El FBI obtiene la información recogida por una empresa privada que colabora, tales comoMicrosoft o Yahoo, y la pasa a la NSA sin ninguna revisión adicional.
A partir de la información almacenada, no de la vigilancia en vivo, el FBI consulta sus propias bases de datos para asegurarse de que los objetivos señalados no se corresponden con estadounidenses conocidos.
Aquí es donde entra en funcionamiento la base de datos de la NSA, que se describe con más detalle en la siguiente diapositiva.
Análisis de las información recopilada por las empresas privadas
Después de recogidos los datos de las comunicaciones, son procesados y analizados por los sistemas especializados que se encargan de la red de información digital, que incluyen los registros obtenidos de dispositivos de voz, texto, vídeo y datos.
PRISM2
La unidad de interceptación del FBI que opera en la empresas privadas trasmite la información a uno o más clientes de la NSA, la CIA o el FBI.
PRINTAURA automatiza el flujo del tráfico. SCISSORS y Protocol Exploitation ordenan los datos para su análisis: NUCLEON (voz), PINWALE (vídeo), MINWAY (registro de llamadas) y MARINA (registros de Internet).
Los sistemas identificados como FALLOUT y CONVEYANCE se encuentran en la capa final de filtrado para reducir la cantidad de información acerca de los estadounidenses.
A cada objetivo se le asigna una notación determinada
El formato de notación del Programa PRISM refleja la disponibilidad de vigilancia en tiempo real, así como el contenido almacenado.
PRISM3
Dependiendo del proveedor, la NSA puede recibir notificaciones en vivo cuando el objetivo se conecta o envía un email, o puede registrarse su voz, el texto que redacta o su participación en chat.
Búsqueda en la base de datos PRISM
El pasado 5 de abril, de acuerdo con esta diapositiva, se habían almacenado hasta el momento 117.675 objetivos de vigilancia, recogidos en la base de datos antiterrorista de PRISM. 
Esta diapositiva no muestra de cuantos otros usuarios de Internet, entre ellos muchos estadounidenses, se ha recogido también información durante la vigilancia de dichos objetivos.
PRISM4
Otras diapositivas publicadas el pasado 6 de junio
Esta diapositiva informa mediante diversos logos de las empresas implicadas en el Programa de Vigilancia.
PRISM5
El Programa se llama PRISM, haciendo referencia a los prisma que descomponen la luz, y se utiliza para transmitir información a través de los cables de fibra óptica.
Esta nota indica que el programa es la fuente principal para la obtención de información y elaboración de informes por parte de la NSA.
Este logo de Operaciones Especiales es utilizado por la NSA en relación con la empresas estadounidenses que colaboran en el Programa.
Control de la comunicaciones del objetivo señalado
Este diagrama muestra cómo la mayor parte de las comunicaciones electrónicas que se realizan en el mundo se realizan a través de empresas con sede en los Estados Unidos.
PRISM6
Proveedores y datos
El Programa PRISM recoge una amplia gama de datos de las nueve empresas que colaborar, aunque los detalles varían según el proveedor de que se trate.
PRISM7
Los proveedores que participan en el Programa
Esta diapositiva muestra cuando cada una de las empresas comenzó a participar en el Programa: Microsoft fue la primera, el 11 de septiembre de 2007; Apple la última, en octubre de 2012.
PRISM8——————————————————————————————————————————–

http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/

Salen a la luz nuevos detalles sobre el programa de vigilancia secreto PRISM

Se han publicado nuevos detalles sobre el programa de vigilancia digital secreto que vienen utilizando los servicios secretos estadounidenses, y que fue revelado este mes por el ex técnico de la CIA Edward Snowden.
El diario ‘The Washington Post’ colocó cuatro esquemas en su página web que profundizan sobre cómo funciona el programa PRISM.
Se informa que el programa le permite a la Agencia de Seguridad Nacional (NSA) recoger información de amplio abanico de nueve compañías proveedoras de servicios en Internet: 
Microsoft, Google, Yahoo, Facebook, YouTube, Skype, AOL, Apple y PalTalk.
Como ejemplo de la capacidad de este programa se menciona que el 5 de abril 117.675 usuarios de la red estuvieron vigilados por el PRISM. 
Al mismo tiempo no se detalla la cantidad de personas, incluidos estadounidenses, que vieron sus datos “accidentalmente” estudiados como resultado de la vigilancia de los objetivos del programa.
Se relata también cómo se ejerce la recogida de los datos: un analista de la NSA requiere información sobre un nuevo objetivo. 
La solicitud es automáticamente trasladada a un agente de mayor rango, quien estudia al candidato y determina los parámetros de vigilanciaen cada caso.
Al ser reunida la información necesaria -mensajes audio, SMS, vídeo y otro tipo de archivos- es “procesada y analizada por varios sistemas especializados”.
De esa manera se agrupa una parte considerable de los datos de comunicación del mundo accesibles para EE.UU.
Fuente: 

La NSA practicaba escuchas a 38 legaciones diplomáticas en Estados Unidos
RIA NOVOSTI

La Agencia de Seguridad Nacional (NSA) de Estados Unidos practicaba escuchas a embajadas y misiones diplomáticas en Estados Unidos, incluidas las de sus aliados de la OTAN, informó en una nueva revelación el diario británico The Guardian citando un documento filtrado por el extécnico de la CIA, Edward Snowden.

El documento, fechado de septiembre de 2010, enumera 38 embajadas y legaciones en Estados Unidos descritas como “objetivos” y contiene detalles técnicos sobre la vigilancia a los diplomáticos.

Entre los países mencionados figuran no solo aquellos con que Estados Unidos tiene relaciones tensas, sino también sus aliados, en particular Francia, Italia, Grecia, Japón, México, India y Turquía, así como las oficinas de la Unión Europea, otro “objetivo” de la NSA.

The Guardian subraya, en cambio, que la lista no incluye el Reino Unido y Alemania.

Mientras tanto, el diario alemán Der Spiegel informó hoy, citando otros documentos filtrados por Snowden, que laNSA sigue a alemanes en redes de telecomunicaciones vigilando 500 millones de conversaciones en chats, correos electrónicos, llamadas telefónicas y mensajes de texto al mes. 

Los documentos describen Alemania como un socio “de tercera clase” y en algunos casos como un “objetivo”.

De todos los habitantes de la UE, los alemanes son también los que más interés despiertan en la NSA. Los agentes se enfocan sobre todo en monitorear las comunicaciones en los estados federados del oeste y del sur del país, prestando una atención especial a su “capital financiera”, Fráncfort del Meno.

Anteriormente, Der Spiegel informó, citando otros documentos de Snowden, que la NSA no solo realizaba escuchas a las oficinas de la UE en Washington y Nueva York sino también vulneraba sus redes cibernéticas, lo que provocó mucha controversia en el Viejo continente.

El presidente del Parlamento Europeo, Martin Schultz, declaró estar “estupefacto y preocupado”. El canciller francés, Laurent Fabius, pidió explicaciones a Estados Unidos, y la ministra alemana de Justicia, Sabine Leutheusser-Schnarrenberger, declaró que semejantes prácticas son “totalmente inapropiadas” y recuerdan la Guerra Fría.

Estados Unidos ya dijo estar dispuesto a conversar sobre el asunto y dar explicaciones a sus socios europeos “vía canales diplomáticos”, según declaró un representante de Inteligencia Nacional. 
Al mismo tiempo rehusó dar detalles al respecto de las “presuntas acciones de Inteligencia” y se limitó a subrayar que los datos recopilados eran “del mismo tipo que colectan otros países”.

El diputado del Parlamento europeo y ex Secretario General Adjunto de la ONU, Pino Arlacchi, declaró por su parte que considera inadmisible firmar nuevos acuerdos con Estados Unidos antes de que Washington desmonte todos los equipos de escuchas y dé garantías vinculantes de no volver a recurrir a semejantes prácticas.

Empresas que ‘se forran’ contribuyendo al espionaje masivo de la Casa Blanca

El enorme aparato de inteligencia y vigilancia que Estados Unidos construyó en los últimos 50 años cuesta cerca de 50.000 millones de dólares anuales. Y el 70 por ciento de su presupuesto se canaliza mediante contratistas privados, protagonistas de una industria de alto crecimiento.
Edward Snowden, el hombre que reveló documentos secretos del espionaje estadounidense y solicitó asilo a Ecuador, inició su carrera en inteligencia trabajando para el gobierno pero en el 2009 pasó al sector privado, donde fue eventualmente contratado por una consultora llamada Booz Allen Hamilton (BAH) que opera como contratista de la Agencia de Seguridad Nacional (NSA).
Según un informe de la revista estadounidense Businessweek, 99 por ciento de los ingresos que presta BAH, una empresa con 25.000 empleados que tuvo 5.760 millones de dólares en ventas en el 2012, provienen de contratos con el gobierno estadounidense.
Y no es la única firma con grandes contratos. Compañías como General Dynamics, Lockheed Martin y Science Applications International, entre muchas otras, son también importantes beneficiarias del gasto en inteligencia de Estados Unidos.
La filtración de Snowden de documentos de la NSA en los que se detalla una polémica campaña de ciberespionaje por parte de Estados Unidos, revitaliza un viejo debate en ese país: el papel de estas empresas privadas en el campo de la seguridad.
Tras los ataques del 11 de septiembre del 2001 la inteligencia estadounidense aumentó de manera exponencial el uso de firmas privadas.
Según una investigación del 2011 del diario The Washington Post, un total de 265.000 de los 854.000 empleados del gobierno con autorización de tener acceso a información secreta trabajan para el sector privado.
En esa investigación del Post se demuestra que, para ese momento, unas 2.000 empresas privadas eran contratadas por el Departamento de Defensa.
El actual director nacional de inteligencia, James Clapper, fue un alto ejecutivo de BAH; y el vicepresidente de la empresa, Mike McConnell, fue director de la NSA y asesor del presidente George W. Bush.
BBC Mundo
Luz de Levante, Diario Independiente
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s