October 24, 2014

:

Encapuchados toman TV UNAM -

Thursday, October 23, 2014

Solalinde entrega información a la PGR -

Thursday, October 23, 2014

Tiene 10 años la vacuna del ébola -

Thursday, October 23, 2014

Maestros toman la alcaldía de Acapulco -

Thursday, October 23, 2014

Comunitarios hallan más fosas en Iguala -

Thursday, October 23, 2014

Al fin, Aguirre deja la gubernatura -

Thursday, October 23, 2014

El infierno -

Thursday, October 23, 2014

Pobres decidirán elección en Brasil -

Thursday, October 23, 2014

La insidiosa certidumbre -

Thursday, October 23, 2014

4 mercenarios de Blakwater, a prisión -

Thursday, October 23, 2014

Cae el primero: se va el jefe de la SEIDO -

Thursday, October 23, 2014

Las lecciones del Sínodo de la familia -

Thursday, October 23, 2014

No hallan a La Tuta, pero agarran a su ex -

Thursday, October 23, 2014

Buscan amparo para liberar a Mireles -

Thursday, October 23, 2014

Envía Cuba más médicos vs el ébola -

Thursday, October 23, 2014

Prepara EU millones de visas de trabajo -

Thursday, October 23, 2014

Condena Europa masacre de Iguala -

Thursday, October 23, 2014

Matan al líder de la CNOP en el DF -

Thursday, October 23, 2014

“¡Fue el Estado!”, acusan estudiantes -

Thursday, October 23, 2014

Asesinan a periodista en Los Mochis -

Thursday, October 23, 2014

¿Cómo funciona el espionaje PRISM?

¿Cómo funciona el espionaje PRISM?

Por Matt Apuzzo/ AP

Un programa de espionaje de la Agencia Nacional de Seguridad de Estados Unidos conocido como PRISM, para monitorizar el tráfico de internet, ha generado indignación por su alcance indiscriminado.

Cuando el gobierno federal buscó los números de teléfono vinculados a terroristas, se apoderó de los registros de casi todo el mundo en Estados Unidos.

¿Por qué todos los números de teléfono?

“Bueno, hay que comenzar en alguna parte,” dijo el director de Inteligencia Nacional, James Clapper, al programa NBC News el lunes.

La magnitud y disposición de revisar una enorme cantidad de información de estadounidenses sin vínculos con terroristas está dificultando al gobierno de Obama hacer frente a la controversia por PRISM.

En resumen, los críticos cuestionan que si buscar terroristas significa apoderarse de los registros telefónicos de cada estadounidense, ¿cómo se puede creer al presidente cuando dice que los estadounidenses no están siendo monitoreados en internet?

“Estas cosas están muy circunscritas”, dijo Obama. “Son muy focalizadas”.

El programa de internet, que salió a la luz la semana pasada en documentos publicados por los diarios The Washington Post y The Guardian, permite a la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) tener acceso a los flujos de datos de empresas estadounidenses (Facebook, Yahoo, Microsoft, Google y otras) y apoderarse de correos electrónicos, chats de video, fotos y mucho más.

No se sabe cuánto se queda en poder del gobierno. Clapper dice que se centra casi exclusivamente en blancos extranjeros, y las empresas de tecnología dicen que sólo entregan la información requerida con una orden judicial.

Pero después de leer un documento judicial que se filtró la semana pasada y que permitió a la NSA revisar millones de registros telefónicos de estadounidenses, Trevor Timm de Electronic Frontier Foundation, dijo: “La pregunta es el alance que tienen las órdenes dadas a estas empresas”.

PRISM nació a finales del gobierno del presidente George W. Bush, pero su linaje se remonta a las frenéticas secuelas de los atentados terroristas del 11 de septiembre de 2001.

Anteriormente, cuando el gobierno federal quería leer los correos electrónicos de un extranjero en Yahoo o Microsoft, se requería la aprobación de un juez. Después de los ataques, Bush autorizó en secreto a la Agencia Nacional de Seguridad para que obviara esa aprobación y pudiera leer cuentas de correo electrónico en tiempo real.

Cuando el New York Times reveló la existencia del programa, el gobierno de Bush apeló al Congreso argumentando que obtener la aprobación de un tribunal era demasiado arduo. Como había demasiados mensajes de correo electrónico para monitorear, obtener autorizaciones para cada uno de ellos tomaría demasiado tiempo.

“En ciertos casos, el proceso para obtener una orden judicial se ralentiza, y en algunos casos puede obstaculizar los esfuerzos del gobierno para vigilar comunicaciones potencialmente vitales para la seguridad nacional”, dijo Kenneth Wainstein, entonces el principal fiscal de seguridad nacional del Departamento de Justicia, en una comparecencia en 2007.

Así que, a veces, el gobierno revisará los correos electrónicos de los estadounidenses, pero no de forma intencionada.

“Si se supervisa a algún extranjero posiblemente un estadounidense sea interceptado inadvertidamente”, dijo Michael McConnell, entonces director de inteligencia nacional.

El Congreso estuvo de acuerdo. No más órdenes.

Con ello, nació PRISM.

Ahora, el gobierno necesita explicar al Congreso y a un tribunal secreto cómo planea exactamente recopilar información, como correos electrónicos, videoconferencias de Skype y mensajes de Facebook. Y una vez que el tribunal apruebe las normas de recopilación de información, el gobierno podrá apoderarse de lo que quiera.

A juzgar por los documentos publicados por los diarios Washington Post y The Guardian, PRISM puede obtener una gran cantidad de datos y rápidamente. Un documento de la NSA dijo PRISM era el programa de espionaje “más utilizado” por la agencia.

Fuente: AP

Enhanced by Zemanta
Leave A Comment