¿Qué es PRISM? Todo lo que necesitas saber
La Agencia de Seguridad Nacional en los EE. UU. Tiene acceso a cualquier información que esté almacenando con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que estén monitoreando la mayor parte del tráfico que fluye a través de Internet. Intentaremos resumir las revelaciones importantes sobre PRISM ¿Se puede escapar de los programas de vigilancia de Internet como PRISM? ¿Se puede escapar de los programas de vigilancia de Internet como PRISM? Desde que Edward Snowden dio el silbato a PRISM, el programa de vigilancia secreto de la NSA ya no es seguro, sabemos una cosa con certeza: nada de lo que sucede en línea puede considerarse privado. ¿Puede realmente escapar de ... Lea más de las filtraciones y discusiones recientes sobre este importante tema?.
Primero, un descargo de responsabilidad importante: este resumen no será perfecto ni completo. El gobierno de los EE. UU. Se ha quejado de que la discusión sobre PRISM involucra información incompleta que no muestra una imagen completa de lo que está sucediendo, pero eso es todo lo que tenemos disponible para nosotros. A pesar de sus quejas, el gobierno de los EE. UU. No nos dará toda la información que necesitamos para tener un debate adecuado. Las mismas leyes que obligan a los proveedores de servicios a entregar datos también les obligan a guardar silencio. Ni siquiera se les permite admitir que han recibido ninguna demanda de datos.
PRISM vs. Vigilancia Upstream
Según una presentación de diapositivas de la Agencia de Seguridad Nacional de los EE. UU. Filtrada por Edward Snowden, PRISM no es la única herramienta de vigilancia en Internet que usa la NSA.
Una diapositiva filtrada aclara las cosas. Afirma que el PRISM es un “recopilación directamente desde los servidores de [determinados] proveedores de servicios de EE. UU..”
Otros programas, con nombre en código FAIRVIEW, STORMBREW, BLARNEY y OAKSTAR, funcionan de manera diferente. Estos programas implican la recopilación de todo el tráfico, ya sea tocando cables de fibra óptica submarinos o capturando el tráfico que viaja a través de enrutadores y puertas de enlace de Internet ubicados en los Estados Unidos. Desde hace tiempo se sabe que la NSA tiene salas secretas en los proveedores de servicios de Internet y en las compañías de enrutamiento donde pueden interceptar y monitorear los datos que pasan. La sala 641A en la oficina de AT&T en San Francisco fue la primera sala de este tipo que conocimos en 2006.
Bajo estos programas Upstream, la NSA probablemente tiene la capacidad de capturar la mayoría de los datos que se transmiten a través de Internet. Están construyendo un centro de datos masivo en Utah, que probablemente almacene y analice toda esta información. Estos programas upstream están capturando mucha más información y sondeando a muchas más personas que PRISM..
Entonces que es PRISM?
La vigilancia en sentido ascendente captura los datos que fluyen a través de Internet, pero estos datos a menudo están incompletos si se utiliza el cifrado No solo para paranoides: 4 razones para cifrar su vida digital No solo para paranoides: 4 razones para cifrar su vida Digital El cifrado no es solo paranoico los teóricos de la conspiración, ni es solo para los geeks tecnológicos. El cifrado es algo de lo que todos los usuarios de computadoras pueden beneficiarse. Los sitios web de tecnología escriben acerca de cómo puede cifrar su vida digital, pero ... Leer más. Por ejemplo, la NSA no puede interceptar los datos de tráfico de Skype y descodificarlos: los datos de tráfico de Skype están cifrados para que nadie pueda curiosearlos en tránsito. La NSA no puede ver tus búsquedas de Google si has iniciado sesión, ya que se envía a través de una conexión HTTPS cifrada Cifra tu navegación web con HTTPS en todas partes [Firefox] Cifra tu navegación web con HTTPS en todas partes [Firefox] HTTPS en todas partes es una de esas Extensiones que solo Firefox hace posible. Desarrollado por Electronic Frontier Foundation, HTTPS Everywhere lo redirige automáticamente a la versión encriptada de los sitios web. Funciona en Google, Wikipedia y ... Leer más también.
La NSA quiere estos datos y, bajo FISA, es capaz de obligar a cualquier compañía a entregar datos con órdenes de un tribunal secreto que se está llamando una “corte de sellos de goma” porque no han negado ninguna solicitud de vigilancia del gobierno de los EE. UU. en los últimos tres años. Esto ya está ocurriendo, y la NSA es capaz de acudir a cualquier proveedor de servicios en los Estados Unidos y exigirle la entrega de los datos. Los proveedores de servicios que han combatido estas solicitudes como inconstitucionales (Yahoo es notable por hacer esto) han perdido en los tribunales secretos. Incluso los proveedores de servicios que no figuran en la lista de PRISM están entregando datos cuando se solicitan..
PRISM es una especie de sistema que permite a los agentes de la NSA recopilar datos. “directamente desde los servidores” de ciertos proveedores de servicios con sede en los EE. UU., como Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple. Dropbox aparece como “próximamente.”
Después de que se publicaron estas diapositivas, muchas compañías hablaron y dijeron que nunca habían oído hablar de PRISM antes y que la NSA no tenía “acceso directo” a sus servidores. Esto es probablemente cierto. Lo que hemos aprendido hasta ahora indica que PRISM es una especie de sistema interno de NSA que agiliza las demandas de datos de NSA para estas compañías. Es probable que un agente de la NSA exija el acceso a los datos de un usuario (Gmail, llamadas de Skype, búsquedas de Google o Bing, o mensajes instantáneos) a través del sistema PRISM y la empresa recibe la demanda. Luego proporcionan los datos solicitados en una forma conveniente, posiblemente a través de algún tipo de portal o subiéndolos a través de protocolos estándar como FTP al sistema de la NSA..
Esto ya estaba ocurriendo antes de PRISM y es probable que los proveedores que no están involucrados con PRISM estén entregando datos de la forma antigua y menos simplificada. El nuevo sistema permite a los agentes de la NSA exigir datos sin completar el papeleo. Según la ley FISA de EE. UU., La NSA puede supervisar el teléfono, el correo electrónico y otras comunicaciones de una persona durante una semana sin necesidad de acudir al tribunal secreto y pedir permiso, y pueden hacerlo a través de PRISM..
Cuántas personas se monitorean bajo PRISM?
Entonces, ¿cuántas personas están siendo monitoreadas bajo PRISM? No lo sabemos con seguridad. Sin embargo, hay una buena razón para desconfiar: el gobierno de EE. UU. Exige todas las llamadas telefónicas. “metadatos” de las compañías telefónicas en los Estados Unidos. Han creado una base de datos masiva que contiene los números telefónicos que llaman a los otros números telefónicos y en qué momentos. También han afirmado que tienen el derecho legal de archivar la ubicación de estas llamadas desde el uso de teléfonos celulares, pero aún no lo han hecho debido a limitaciones técnicas. El gobierno de los EE. UU. Esencialmente está monitoreando las llamadas telefónicas de todos, no escuchándolos a todos, necesariamente, pero ciertamente rastreando a quién estás llamando.
Si bien el gobierno de los EE. UU. Está esencialmente monitoreando el uso de Internet de todos a través de programas ascendentes, el PRISM parece un poco más específico. Es probable que la NSA mire los datos anteriores y luego decida quién debe mirar más de cerca el uso de PRISM. Sin embargo, no estamos seguros. El gobierno de los EE. UU. Prohíbe a las empresas incluso revelar que han recibido una solicitud de carta de seguridad nacional, y mucho menos revelar cuántas han recibido o cuántas cuentas están siendo monitoreadas.
Algunas compañías recibieron permiso para reportar el número total de solicitudes del gobierno de los EE. UU. Solo, desde las solicitudes de la NSA relacionadas con el PRISM hasta las solicitudes estándar de la policía realizadas con las garantías adecuadas. Por ejemplo, Yahoo recibió de 12,000 a 13,000 solicitudes de datos de usuarios entre el 1 de diciembre de 2012 y el 31 de mayo de 2012. No sabemos cuántas cuentas de usuario estaban cubiertas por estas solicitudes ni cuántas se realizaron para la vigilancia en lugar de las investigaciones criminales estándar..
Objetivos extranjeros vs. nacionales
FISA técnicamente restringe al gobierno de monitorear las comunicaciones de los estadounidenses o cualquier persona presente en los Estados Unidos. Sin embargo, hay algunas preocupaciones aquí:
- La NSA debe tener un 51% de confianza de que el objetivo es “exterior.” Ese es el estándar más bajo posible que podrían aplicar conforme a la ley, y después de eso todo vale.
- La NSA es consciente de que los ciudadanos domésticos terminan siendo espiados bajo esta norma, pero instruye a sus agentes en las diapositivas filtradas que es “nada de que preocuparse.”
- Incluso si la NSA se vuelve segura de que el objetivo no es ajeno después de recopilar esos datos, los datos recopilados se pueden conservar para siempre. Simplemente se almacena en una base de datos diferente.
- La NSA utiliza “encadenamiento de contacto” y se dirige a todos dentro de los tres “saltos” de un presunto objetivo. Por ejemplo, si un compañero de trabajo tuyo tiene un amigo cuyo hermano perdido hace tiempo es un presunto terrorista, usted es un objetivo legítimo de la vigilancia de la NSA y podría hacer que se analice su vida digital. Incluso si lo encuentran inocente, sus datos se guardarán en una base de datos del gobierno. La investigación ha indicado que puede conectar a cualquier persona en Internet a cualquier otra persona en un promedio de 4.74 saltos o grados. Muchas, muchas personas inocentes serán capturadas dentro de tres saltos.
Si no estás en los Estados Unidos, las cosas son aún más claras. Las personas fuera de los EE. UU. Reciben incluso menos protección contra la vigilancia intrusiva e, incluso si se encuentran inocentes, tienen sus datos almacenados en una base de datos a la que se puede acceder más fácilmente.
Programas de vigilancia similares en otros países
En respuesta a PRISM, los ciudadanos de otros países han expresado su indignación. El gobierno alemán fue particularmente vocal al expresar su desaprobación..
Sin embargo, varias filtraciones han demostrado que países como el Reino Unido, Francia e incluso la propia Alemania tienen implementados programas secretos similares de monitoreo de Internet. Está claro que la mayoría de los países desarrollados probablemente están haciendo cosas similares a los Estados Unidos, aunque todavía no han sido atrapados con las manos en el bote de galletas..
Entonces, dónde vamos desde aquí?
Los medios de comunicación se han fijado en PRISM, pero podría decirse que es una de las revelaciones menos aterradoras de las recientes filtraciones de la NSA. Sí, el gobierno de los EE. UU. Está obligando a los proveedores de servicios con sede en los EE. UU. A entregar los datos de los clientes solo con una orden judicial secreta de un tribunal de sellos de goma. También han construido un sistema para simplificar dichas solicitudes, lo que facilita la tarea de espiar a un gran número de personas. Sin embargo, PRISM parece estar dirigido al menos a cuentas específicas. Otros programas de vigilancia se conectan directamente a la red troncal de Internet y monitorean los datos que pasan, incluso si la comunicación está cifrada, al menos pueden indicar con qué sitios web se está comunicando..
A medida que el almacenamiento se vuelve más barato, se construyen nuevos centros de datos grandes, y leyes como FISA y la ley Patriot se vuelven aún más flexibles y autorizan aún más la vigilancia gubernamental a gran escala, la expansión de PRISM en el futuro es una preocupación. ¿PRISM se convertirá en un programa que exige que los proveedores de servicios de EE. UU. Entreguen todos los datos de los clientes al gobierno de EE. UU. Para que los coloquen en una base de datos masiva, del mismo modo que ya exigen que las compañías telefónicas entreguen todos los registros de llamadas telefónicas, y las compañías de comunicaciones de Internet les permiten monitorear todos los datos que fluyen más allá?
Ahora que las filtraciones han informado a los ciudadanos de los EE. UU. Y del resto del mundo sobre lo que ha estado sucediendo en secreto, tal vez todos podamos comenzar a discutir qué tipo de vigilancia es aceptable en una sociedad democrática. Si la gente está de acuerdo en que tal vigilancia es necesaria, eso es una cosa, pero otra muy distinta es que los gobiernos establezcan estos programas de vigilancia en secreto y obligen a sus ciudadanos sin un debate o incluso un reconocimiento de que existen. El gobierno de los EE. UU. Está luchando para mantener en secreto las opiniones de los tribunales que justifican sus programas de vigilancia: los programas de vigilancia se llevan a cabo bajo interpretaciones secretas de leyes que los ciudadanos promedio no pueden conocer. Esa no es manera de dirigir una democracia..
La vigilancia también podría ser utilizada contra todos. Las leyes se han vuelto tan complicadas que a menudo se dice que el estadounidense promedio comete tres delitos por día. Todo, desde desbloquear un teléfono celular hasta desbloquear un iPad, violar los términos de servicio de un sitio web. 10 Cláusulas ridículas de EULA de que ya puede haber aceptado 10 Cláusulas ridículas de EULA de que ya se ha acordado. Seamos honestos, nadie lee EULA's (Licencia de usuario final) Acuerdo): todos nos desplazamos hacia la parte inferior y hacemos clic en "Acepto". Los EULA están llenos de términos legales confusos para hacerlos incomprensibles para ... Leer más es técnicamente un delito grave por el que podría ser condenado y encarcelado en los Estados Unidos..
¿Qué opinas sobre PRISM? ¿Eres una de las personas que no se molesta por ello? ¿O nos perdimos algo particularmente importante? Deja un comentario abajo y entra!
Créditos de la imagen: Águila calva a través de Shutterstock
Obtenga más información sobre: Privacidad en línea, Seguridad en línea, Vigilancia.