PRISM


Hechos relevantes:

  • 5 de junio: The Guardian informó que la NSA está recopilando los registros telefónicos de millones de clientes estadounidenses de Verizon por orden de una corte secreta.
  • 6 de junio: The Guardian y The Washington Post reportaron que la NSA y el FBI están interviniendo compañías de internet estadounidenses para rastrear comunicaciones online en un programa conocido como PRISM.
  • 7 de junio: Las principales compañías mencionadas en las diapositivas van negando su participación en PRISM: Google, Facebook, Apple, AOL, Yahoo! & Microsoft.
  • 7 de junio: El presidente Obama defiende los programas. Asegura que son supervisados muy de cerca por el Congreso y las cortes.
  • 8 de junio: The Guardian publica una quinta diapositiva que hace referencia a un “acceso directo a los servidores” de los proveedores.
  • 8 de junio: El director de la inteligencia nacional de EE.UU. James Clapper niega el acceso indiscriminado a datos.
  • 9 de junio: The Guardian identifica un extrabajador de la CIA, Edward Snowden, como la fuente de las filtraciones, mismo que “desaparece” al día siguiente.

El pasado fin de semana se suscitó un escándalo en torno a la NSA (National Security Agency) de los EE.UU. Primeramente fue revelado por The Guardian que la empresa Verizon entregaba el registro de todas las llamadas telefónicas a las agencias de gobierno. Posteriormente The Washington Post y The Guardian publicaron información y documentos que muestran que la NSA tiene en marcha desde el 2007 un programa de “vigilancia”, denominado PRISM, para acceder a los datos alojados en los servidores de Internet.

“PRISM permite a la NSA recopilar el contenido de los correos electrónicos, de los archivos enviados o de las conversaciones de chat”, señala The Guardian. The Washington Post incluye también “audios, vídeos y fotografías”, dentro del paquete de elementos susceptibles de ser investigados.

Fuente: ‘The Washington Post’. / EL PAÍS

El material publicado muestra que la NSA habría estado realizando minería de datos a partir de la información obtenida directamente de los servicios de empresas estadounidenses que operan en Internet: Microsoft, Google, Yahoo!, Facebook, PalTalk, YouTube, Skype, AOL y Apple. Lo anterior ha sido negado enfáticamente por algunas de las compañías implicadas (Google, Facebook, Apple, AOL, Yahoo! & Microsoft) y suavizado por el Gobierno de EE.UU. al alegar que PRISM es otra cosa. Sin embargo en otra diapositiva se sugiere claramente el acceso directo a los servidores mientras que en el Daily Mail aparece que tanto Google como Facebook habrían colaborado conscientemente con dichos accesos.

PRISM 

Para tranquilizar a los norteamericanos la Oficina de Inteligencia publicó una nota de prensa que dice textualmente que el programa se usa sólo para el resto del mundo:

"They involve extensive procedures, specifically approved by the court, to ensure that only non-U.S. persons outside the U.S. are targeted, and that minimize the acquisition, retention and dissemination of incidentally acquired information about U.S. persons."

La legislación de EE.UU. permite recopilar información de clientes de empresas que residen fuera del país o de los estadounidenses cuyas comunicaciones incluyen a personas que no se encuentran en territorio de EE UU. En los demás casos es necesaria una autorización judicial, salvo excepciones muy concretas recogidas en la sección 702 de la Ley de Supervisión de Inteligencia Extranjera que es bajo la que opera PRISM. Por lo que las acciones de las agencias de seguridad son completamente legales gracias a la USA Patriot ACT & FISA que permiten al gobierno federal la obtención de cualquier tipo de información bajo el argumento que es algo esencial para la lucha antiterrorista y la prevención de atentados. Por lo que bajo una orden judicial todos están obligados a colaborar entregando desde registros de acceso hasta el contenido de las comunicaciones.

USA Patriot Act & FISA

Posteriormente se filtró la existencia de otra herramienta: Boundless Informant, para aplicar la tecnología del Big Data a los datos que se generan en Internet para procesar la información como material de apoyo para la toma de decisiones. Por lo que más que enfocarse en los contenidos de los datos extraídos de llamadas telefónicas o de transmisiones de datos, la NSA contextualizaría la información y la catalogaría para realizar colecciones de datos con los que poder, por ejemplo, visualizar la información que manejan de un país o región en concreto.

boundless heatmap

Finalmente, The Guardian revela la identidad de su fuente tras la propia petición de la misma. Se trata de Edward Snowden, un informático de 29 años que trabajó para la CIA y que más recientemente desarrolló su labor profesional para distintas firmas privadas que colaboraban con la NSA. La entrevista fue realizada en un Hotel de Hong Kong mas después abandonó el mismo y actualmente se desconoce su paradero.

Actualización Nov. 1o. 2013

A estas alturas ya “todos” saben que Snowden se encuentra en Rusia y que junto a “otras fuentes” sigue proporcionando información, entre ella el espionaje a 35 mandatarios alrededor del mundo, incluso a los “amigos”, creando una crisis diplomática. Lo más reciente es el siguiente gráfico sobre la forma en que la NSA se está infiltrando en redes privadas, en éste caso particular a Google. Click sobre la imagen para ver el infográfico completo desde el sitio de The Washington Post.

NSA_private_Google_5 

Por otra parte resulta interesante revisar la compilación de información sobre el caso y su “decodificación” en el The Guardian: NSA Files: Decoded. What the revelations mean for you.

Fuentes principales:

Acerca de Willy Mejia

Developer, Techie, Human... http://about.me/willyxoft
Esta entrada fue publicada en Informática e Internet, noticias, Seguridad. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s