<img src="https://queue.simpleanalyticscdn.com/noscript.gif?collect-dnt=true" alt="" referrerpolicy="-when-downgrade"> PRISM: Cómo funciona el rastreo de información en tiempo real
NeoTeo
Nico Varonas

PRISM: Cómo funciona el rastreo de información en tiempo real

PRISM: Cómo funciona el rastreo de información en tiempo real

Descubre cómo la revelación de PRISM está transformando la vigilancia digital y qué secretos se esconden tras cada diapositiva…

Luego de todo el conflicto que desató la develación de PRISM, el programa de vigilancia de la NSA de EEUU, el debate eterno de los medios que no justifican el fin reflotó para ponerse en primer plano. A lo ya documentado, se suma ahora nueva información revelada que explica cómo funciona el rastreo de información en tiempo real en cuatro de esas horribles diapositivas de Powerpoint que usa la NSA para entrenar agentes. Días fatídicos para la privacidad y seguridad del ciudadano común, cuyas vidas se encaminan a estar cada vez más vigiladas por el poder. El gobierno de los EEUU quedó expuesto a principios de junio, cuando los periódicos Washington Post y The Guardian publicaron una investigación basada en los documentos presentados por Edward Snowden. En ella se explicaba cómo es que EEUU había establecido un programa estructural de escuchas y grabaciones telefónicas locales e internacionales, además de una vigilancia exhaustiva de correos electrónicos y análisis de perfiles y actividades sociales de los s de los grandes sitios y servicios, contando con su colaboración. Según Google, Yahoo!, Microsoft, Facebook y otros sitios, ésta fue colaboración fue forzada a través de lineamientos legales contra los que no pudieron hacer nada. Gran parte de los documentos revelados estaban en formato de diapositivas de Powerpoint, y ahora se han revelado otros slides mostrando cómo es que EEUU no sólo grababa, sino que realizaba un rastreo de información en tiempo real. Según lo que se puede ver en los cuatro nuevas diapositivas reveladas por el Washington Post, se identifica en general el mecanismo estructural de PRISM, que permite a la NSA y el FBI llevar a cabo la vigilancia en tiempo real de correo electrónico y mensajería instantánea, aunque todavía no está claro cuáles son los proveedores específicos de servicios de Internet que permiten este tipo de vigilancia. El funcionamiento es tan concreto y la vigilancia tan específica, que la NSA recibe notificaciones cuando el objetivo (una persona vigilada) inicia sesión en un determinado servicio, envía un correo, un mensaje de texto, de voz o realiza una sesión de chat de voz o texto. Una de las diapositivas muestra una interfaz de uno de los programas que utiliza PRISM en donde se ve la cantidad de lo que serían objetivos monitoreados en tiempo real y el número asciende a más de 110.000. El proceso de adquisición de información de un objetivo se muestra en una siguiente diapositiva, donde se ve que la solicitud para añadir un nuevo objetivo se pasa automáticamente a un supervisor que revisa los filtros o términos de búsqueda. El supervisor debe aprobar bajo "creencia razonable" (con un 51% de confianza), que el objetivo especificado es un extranjero que se encuentra fuera del país en el momento de la recolección de datos. Para las comunicaciones almacenadas, pero no para la vigilancia en vivo, el FBI consulta sus propias bases de datos para asegurarse de que los términos de búsqueda no coinciden con objetivos estadounidenses conocidos. Después se adquiere la información de las comunicaciones desde los servicios proveedores (Google, Yahoo!, Facebook, etc.), los datos son procesados y analizados por los sistemas especializados que se encargan de armar la "red de información digital" de un vigilado, que incluye locaciones y las firmas de dispositivos únicos de voz, texto, vídeo y datos. Dentro de ese mecanismo, hay varios procesos. Por ejemplo, luego de la captación primaria de información, ésta se deriva a un sistema donde entra en juego PRINTAURA, que automatiza el flujo de tráfico. Más tarde, SCISSORS y Protocol Exploitation ordenan los tipos de datos para el análisis que se realizará en NUCLEON para el audio, PINWALE para el vídeo, MAINWAY para las grabaciones de llamadas y MARINA para las grabaciones de internet. Todo esto genera una metadata que es derivada a FALLOUT and CONVEYANCE, que parecen ser un filtrado final para reducir la cantidad de información no necesaria de los investigados. Mostrando cómo el programa PRISM interactúa con los proveedores de servicios en los cuales millones de personas “confiamos”, la connivencia entre estos y el estado norteamericano ha recopilado muchísima reprobación por parte de todo el mundo, en donde diferentes estados históricamente aliados a la Casa Blanca, como Francia e Inglaterra, han pedido formalmente que se deje de espiar. Mientras que las partes filtradas muestran más información sobre cómo funciona PRISM, todavía hay una gran cantidad de incertidumbre sobre el programa y la profundidad actual de sus investigaciones. Tampoco hay mención de las tácticas que los terroristas actuales pueden utilizar para ocultar sus identidades con cosas como VPN y cifrado de datos. Lo que sí ha generado es un revuelo diplomático (como cuando Wikileaks reveló sus cables privados) y un mayor debate todavía por desarrollar, pues en los Estados Unidos se ha realizado una encuesta de donde surgió que más de la mitad de la población prefería resignar su privacidad en pos de su seguridad, presuntamente dada por la lucha contra el terrorismo.

Fuente:

WP

Etiquetas

#prism
avatar

Ya se supo que obviamente no pudieron descifrar contenido altamente encriptado, entonces yo veo absurdo que se haga todo esto con la finalidad de detectar amenazas como el terrorismo, dado que un terrorista usaría lo mejor en encriptación para comunicarse del punto A al punto B.

avatar
avatar

No es justamente para los terroristas, sino para el ganado ke somos nosotros. Una vez que nos tengan completamente ""dominados"", para que van a querer terroristas?

avatar
avatar

Despertad es todo un telón para tapar que son ellos los terroristas con sus atentados de falsa bandera esto aquello lo que no sabemos etc Albert Enstein dijo que ayudaría a américa a tener la bomba atómica antes que los destructores de la humanidad ... quien es quien, ahora mismo son todos iguales pero con mas tecnología

Solución Salir a la calle y dejar claro que esto no es lo que necesitamos...

Ni en corea del norte están tan espiados pero por que no tiene Internet xd

avatar
avatar

ahora lo mas importante revelar la lista de personas que no eran terroristas y que estaban siendo vigiladas por motivos politicos.

avatar
avatar

Espiar personas? terroristas?... total... que van a matar.. ¿10.000? ¿30.000? sobra gente en el planeta. A la NSA, gobiernos de turno, etc. les importa una mierda la vida de la gente anonima, solo les interesa salvar su culo y lo que puedan pillar por medio. Es decir, espionaje industrial ¿que sentido tiene espiar cumbres entre paises, reuniones de negocio, etc. si no es para sacar la mejor tajada?

Detras de las palabras "seguridad nacional" siempre hay "seguridad del dinero de unos pocos que controlan casi todo". Nada mas.

Ademas el asunto del tema no es que espien, que todo el mundo sabe que lo hacen, es mas, lo hacen todos los paises (UK, Alemania, España, etc.). El asunto es que lo han hecho indiscriminadamente, en tiempo real, saltandose toda ley habida y por haber (para el espionaje tambien hay leyes), etc. es decir "aqui todo vale".

avatar
avatar

Vergüenza eeuu vergüenza es lo que les falta, la hipocresía en su máxima expresión!!!

avatar
avatar

Y lo mas lamentable, es que nadie se puso a pensar si debemos continuar usando "servicios" y "productos" de estas marcas.

Algún día la gente entenderá que Facebook, Twitter y todos los otros servicios son solo para lo no importante. Que son un arma en nuestra contra.
No pretendo entrar en la eterna e inútil discusión sobre S.O. Pero yo me quedo con uno de código abierto para que no me espíen, Yo prefiero usar facebook, solo para decir que me fui a tomar una cerveza y nada mas. Usar yahoo o gmail para tener cuentes que reciban SPAM por suscripciones a sitios. Y si tengo que hablar algo ultra secreto, pues bueno, saber que se hace cara a cara!!!

Aunque también tengamos que ver que pasa con nuestros ISP que dejan que paises extranjeros espíen nuestras acciones.

avatar
avatar

Eso les pasa por vivir en 1er mundo, en mi país no hay ciber-espionaje ni nada que se le parezca... apenas hace un año tenemos tarjeta para los autobuses (antes se pagaba en metálico xD) y la gente ya decía que era para controlar a donde íbamos, que hora y blabla.

Aveces no es tan malo ser el culo del mundo!

avatar
avatar

Si fuera para identificar terroristas no espiarian los gobienos amigos ni a la UE

avatar

Debes iniciar sesión para publicar un comentario.