"Ni la Ciencia oficial y consagrada ni otra fe ninguna puede hacer más que procurar que se cumpla lo previsto, que no se haga más que lo que está hecho, y que no nos pase nada del otro mundo". Mentiras principales, Agustín García Calvo

Cómo funciona el Programa de Vigilancia PRISM de la Agencia de Seguridad Nacional

The Washington Post, actualización del 29 de junio de 2013

El Programa secreto PRISM que permite a los Servicios de Inteligencia de los Estados Unidos acceder a los datos de nueve empresas de Internet, incluyendo los datos de los emails almacenados, actúa incluso fuera del territorio de los Estados Unidos. El Programa fue aprobado por los Tribunales, pero no se estableció ningún tipo de garantías individuales. En su lugar, opera bajo una autorización más amplia de los jueces federales, que supervisan el uso de la Ley de Inteligencia Exterior (FISA). Algunos de los documentos que describen el funcionamiento del Programa ya fueron publicados por The Washington Post el pasado 6 de junio. Estos nuevos documentos proporcionan detalles adicionales sobre el mismo, incluidos los niveles de revisión y supervisión por parte de la NSA y el FBI. Los documentos también muestran cómo el Programa interactúa con las empresas de Internet. Estas diapositivas están comentadas y representan una selección de todo el documento; ciertas partes han sido redactadas con más detalle.

PRISM1

El Tribunal de la Ley de Inteligencia Exterior (FISA) no examina las solicitudes de recogida individual de información

Esta diapositiva describe lo que sucede cuando un analista de la NSA utiliza el Programa PRISM para obtener información de un nuevo objetivo de vigilancia. La solicitud para autorizar la vigilancia del nuevo objetivo pasa a un supervisor, que revisa los términos de búsqueda o selectores. El supervisor debe dar su visto bueno en base a una sospecha razonable, que se establece de existir una confianza de al menos el 51% en el trabajo del analista, y que el objetivo señalado es un extranjero que se encontraba en el extranjero en el momento de ser señalado.

El FBI obtiene la información recogida por una empresa privada que colabora, tales como Microsoft o Yahoo, y la pasa a la NSA sin ninguna revisión adicional.

A partir de la información almacenada, no de la vigilancia en vivo, el FBI consulta sus propias bases de datos para asegurarse de que los objetivos señalados no se corresponden con estadounidenses conocidos.

Aquí es donde entra en funcionamiento la base de datos de la NSA, que se describe con más detalle en la siguiente diapositiva.

Análisis de las información recopilada por las empresas privadas

Después de recogidos los datos de las comunicaciones, son procesados y analizados por los sistemas especializados que se encargan de la red de información digital, que incluyen los registros obtenidos de dispositivos de voz, texto, vídeo y datos.

PRISM2

La unidad de interceptación del FBI que opera en la empresas privadas trasmite la información a uno o más clientes de la NSA, la CIA o el FBI.

PRINTAURA automatiza el flujo del tráfico. SCISSORS y Protocol Exploitation ordenan los datos para su análisis: NUCLEON (voz), PINWALE (vídeo), MINWAY (registro de llamadas) y MARINA (registros de Internet).

Los sistemas identificados como FALLOUT y CONVEYANCE se encuentran en la capa final de filtrado para reducir la cantidad de información acerca de los estadounidenses.

A cada objetivo se le asigna una notación determinada

El formato de notación del Programa PRISM refleja la disponibilidad de vigilancia en tiempo real, así como el contenido almacenado.

PRISM3

Dependiendo del proveedor, la NSA puede recibir notificaciones en vivo cuando el objetivo se conecta o envía un email, o puede registrarse su voz, el texto que redacta o su participación en chat.

Búsqueda en la base de datos PRISM

El pasado 5 de abril, de acuerdo con esta diapositiva, se habían almacenado hasta el momento 117.675 objetivos de vigilancia, recogidos en la base de datos antiterrorista de PRISM. Esta diapositiva no muestra de cuantos otros usuarios de Internet, entre ellos muchos estadounidenses, se ha recogido también información durante la vigilancia de dichos objetivos.

PRISM4

Otras diapositivas publicadas el pasado 6 de junio

Esta diapositiva informa mediante diversos logos de las empresas implicadas en el Programa de Vigilancia.

PRISM5

El Programa se llama PRISM, haciendo referencia a los prisma que descomponen la luz, y se utiliza para transmitir información a través de los cables de fibra óptica.

Esta nota indica que el programa es la fuente principal para la obtención de información y elaboración de informes por parte de la NSA.

Este logo de Operaciones Especiales es utilizado por la NSA en relación con la empresas estadounidenses que colaboran en el Programa.

Control de la comunicaciones del objetivo señalado

Este diagrama muestra cómo la mayor parte de las comunicaciones electrónicas que se realizan en el mundo se realizan a través de empresas con sede en los Estados Unidos.

PRISM6

Proveedores y datos

El Programa PRISM recoge una amplia gama de datos de las nueve empresas que colaborar, aunque los detalles varían según el proveedor de que se trate.

PRISM7

Los proveedores que participan en el Programa

Esta diapositiva muestra cuando cada una de las empresas comenzó a participar en el Programa: Microsoft fue la primera, el 11 de septiembre de 2007; Apple la última, en octubre de 2012.

PRISM8——————————————————————————————————————————–

Fuente: http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/

Etiquetado como: , , , , , , , , , , , , , , ,

Clasificado en:Control de las comunicaciones, Guerras Estados Unidos, Medios de comunicación

4 comentarios »

  1. Reblogueó esto en AnonymousMexi Leaksy comentado:
    Cómo funciona el Programa de Vigilancia PRISM de la Agencia de Seguridad Nacional

Trackbacks

  1. Malas prácticas preocupantes de la compañía. | ONG AFRICANDO SOLIDARIDAD CON AFRICA

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Entradas agrupadas por mes de publicación

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 626 seguidores

%d personas les gusta esto: