martes, 2 de julio de 2013

Cómo funciona el Programa de Vigilancia PRISM de la Agencia de Seguridad Nacional

Por • 2 julio, 2013
The Washington Post, actualización del 29 de junio de 2013
El Programa secreto PRISM que permite a los Servicios de Inteligencia de los Estados Unidos acceder a los datos de nueve empresas de Internet, incluyendo los datos de los emails almacenados, actúa incluso fuera del territorio de los Estados Unidos. El Programa fue aprobado por los Tribunales, pero no se estableció ningún tipo de garantías individuales. En su lugar, opera bajo una autorización más amplia de los jueces federales, que supervisan el uso de la Ley de Inteligencia Exterior (FISA). Algunos de los documentos que describen el funcionamiento del Programa ya fueron publicados por The Washington Post el pasado 6 de junio. Estos nuevos documentos proporcionan detalles adicionales sobre el mismo, incluidos los niveles de revisión y supervisión por parte de la NSA y el FBI. Los documentos también muestran cómo el Programa interactúa con las empresas de Internet. Estas diapositivas están comentadas y representan una selección de todo el documento; ciertas partes han sido redactadas con más detalle.
PRISM1
El Tribunal de la Ley de Inteligencia Exterior (FISA) no examina las solicitudes de recogida individual de información
Esta diapositiva describe lo que sucede cuando un analista de la NSA utiliza el Programa PRISM para obtener información de un nuevo objetivo de vigilancia. La solicitud para autorizar la vigilancia del nuevo objetivo pasa a un supervisor, que revisa los términos de búsqueda o selectores. El supervisor debe dar su visto bueno en base a una sospecha razonable, que se establece de existir una confianza de al menos el 51% en el trabajo del analista, y que el objetivo señalado es un extranjero que se encontraba en el extranjero en el momento de ser señalado.
El FBI obtiene la información recogida por una empresa privada que colabora, tales como Microsoft o Yahoo, y la pasa a la NSA sin ninguna revisión adicional.
A partir de la información almacenada, no de la vigilancia en vivo, el FBI consulta sus propias bases de datos para asegurarse de que los objetivos señalados no se corresponden con estadounidenses conocidos.
Aquí es donde entra en funcionamiento la base de datos de la NSA, que se describe con más detalle en la siguiente diapositiva.
Análisis de las información recopilada por las empresas privadas
Después de recogidos los datos de las comunicaciones, son procesados y analizados por los sistemas especializados que se encargan de la red de información digital, que incluyen los registros obtenidos de dispositivos de voz, texto, vídeo y datos.
PRISM2
La unidad de interceptación del FBI que opera en la empresas privadas trasmite la información a uno o más clientes de la NSA, la CIA o el FBI.
PRINTAURA automatiza el flujo del tráfico. SCISSORS y Protocol Exploitation ordenan los datos para su análisis: NUCLEON (voz), PINWALE (vídeo), MINWAY (registro de llamadas) y MARINA (registros de Internet).
Los sistemas identificados como FALLOUT y CONVEYANCE se encuentran en la capa final de filtrado para reducir la cantidad de información acerca de los estadounidenses.
A cada objetivo se le asigna una notación determinada
El formato de notación del Programa PRISM refleja la disponibilidad de vigilancia en tiempo real, así como el contenido almacenado.
PRISM3
Dependiendo del proveedor, la NSA puede recibir notificaciones en vivo cuando el objetivo se conecta o envía un email, o puede registrarse su voz, el texto que redacta o su participación en chat.
Búsqueda en la base de datos PRISM
El pasado 5 de abril, de acuerdo con esta diapositiva, se habían almacenado hasta el momento 117.675 objetivos de vigilancia, recogidos en la base de datos antiterrorista de PRISM. Esta diapositiva no muestra de cuantos otros usuarios de Internet, entre ellos muchos estadounidenses, se ha recogido también información durante la vigilancia de dichos objetivos.
PRISM4
Otras diapositivas publicadas el pasado 6 de junio
Esta diapositiva informa mediante diversos logos de las empresas implicadas en el Programa de Vigilancia.
PRISM5
El Programa se llama PRISM, haciendo referencia a los prisma que descomponen la luz, y se utiliza para transmitir información a través de los cables de fibra óptica.
Esta nota indica que el programa es la fuente principal para la obtención de información y elaboración de informes por parte de la NSA.
Este logo de Operaciones Especiales es utilizado por la NSA en relación con la empresas estadounidenses que colaboran en el Programa.
Control de la comunicaciones del objetivo señalado
Este diagrama muestra cómo la mayor parte de las comunicaciones electrónicas que se realizan en el mundo se realizan a través de empresas con sede en los Estados Unidos.
PRISM6
Proveedores y datos
El Programa PRISM recoge una amplia gama de datos de las nueve empresas que colaborar, aunque los detalles varían según el proveedor de que se trate.
PRISM7
Los proveedores que participan en el Programa
Esta diapositiva muestra cuando cada una de las empresas comenzó a participar en el Programa: Microsoft fue la primera, el 11 de septiembre de 2007; Apple la última, en octubre de 2012.
PRISM8——————————————————————————————————————————–

No hay comentarios: