October 1, 2014

:

Piden prohibir transgénicos en Oaxaca -

Wednesday, October 1, 2014

Crímenes disparan la violencia política -

Wednesday, October 1, 2014

Catean residencia del alcalde de Iguala -

Tuesday, September 30, 2014

Ponen en duda que fuera El Chapo… -

Tuesday, September 30, 2014

¿Tumban a la directora del Politécnico? -

Tuesday, September 30, 2014

Consignan a 3 por masacre de Tlatlaya -

Tuesday, September 30, 2014

El éxodo laboral del mundo en imágenes -

Tuesday, September 30, 2014

Encara Chong a estudiantes del Poli -

Tuesday, September 30, 2014

Tratan en EU primer contagio de ébola -

Tuesday, September 30, 2014

Monsanto levanta emporio en Jalisco -

Tuesday, September 30, 2014

Madero deja CEN del PAN: va por pluri -

Tuesday, September 30, 2014

Multarán a medios por abuso a menores -

Tuesday, September 30, 2014

Retiran campaña de referéndum del 9N -

Tuesday, September 30, 2014

Desaparece un mar en Asia central -

Tuesday, September 30, 2014

México, peligroso para los periodistas -

Tuesday, September 30, 2014

Aparecen 13 normalistas, pero faltan 43 -

Tuesday, September 30, 2014

La dictadura imperfecta -

Tuesday, September 30, 2014

Industria de cannabis promueve candidatos -

Tuesday, September 30, 2014

CNDH, Ombudsman de los políticos -

Tuesday, September 30, 2014

Vinculan el cáncer con prueba atómica -

Tuesday, September 30, 2014

¿Cómo funciona el espionaje PRISM?

¿Cómo funciona el espionaje PRISM?

Por Matt Apuzzo/ AP

Un programa de espionaje de la Agencia Nacional de Seguridad de Estados Unidos conocido como PRISM, para monitorizar el tráfico de internet, ha generado indignación por su alcance indiscriminado.

Cuando el gobierno federal buscó los números de teléfono vinculados a terroristas, se apoderó de los registros de casi todo el mundo en Estados Unidos.

¿Por qué todos los números de teléfono?

“Bueno, hay que comenzar en alguna parte,” dijo el director de Inteligencia Nacional, James Clapper, al programa NBC News el lunes.

La magnitud y disposición de revisar una enorme cantidad de información de estadounidenses sin vínculos con terroristas está dificultando al gobierno de Obama hacer frente a la controversia por PRISM.

En resumen, los críticos cuestionan que si buscar terroristas significa apoderarse de los registros telefónicos de cada estadounidense, ¿cómo se puede creer al presidente cuando dice que los estadounidenses no están siendo monitoreados en internet?

“Estas cosas están muy circunscritas”, dijo Obama. “Son muy focalizadas”.

El programa de internet, que salió a la luz la semana pasada en documentos publicados por los diarios The Washington Post y The Guardian, permite a la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) tener acceso a los flujos de datos de empresas estadounidenses (Facebook, Yahoo, Microsoft, Google y otras) y apoderarse de correos electrónicos, chats de video, fotos y mucho más.

No se sabe cuánto se queda en poder del gobierno. Clapper dice que se centra casi exclusivamente en blancos extranjeros, y las empresas de tecnología dicen que sólo entregan la información requerida con una orden judicial.

Pero después de leer un documento judicial que se filtró la semana pasada y que permitió a la NSA revisar millones de registros telefónicos de estadounidenses, Trevor Timm de Electronic Frontier Foundation, dijo: “La pregunta es el alance que tienen las órdenes dadas a estas empresas”.

PRISM nació a finales del gobierno del presidente George W. Bush, pero su linaje se remonta a las frenéticas secuelas de los atentados terroristas del 11 de septiembre de 2001.

Anteriormente, cuando el gobierno federal quería leer los correos electrónicos de un extranjero en Yahoo o Microsoft, se requería la aprobación de un juez. Después de los ataques, Bush autorizó en secreto a la Agencia Nacional de Seguridad para que obviara esa aprobación y pudiera leer cuentas de correo electrónico en tiempo real.

Cuando el New York Times reveló la existencia del programa, el gobierno de Bush apeló al Congreso argumentando que obtener la aprobación de un tribunal era demasiado arduo. Como había demasiados mensajes de correo electrónico para monitorear, obtener autorizaciones para cada uno de ellos tomaría demasiado tiempo.

“En ciertos casos, el proceso para obtener una orden judicial se ralentiza, y en algunos casos puede obstaculizar los esfuerzos del gobierno para vigilar comunicaciones potencialmente vitales para la seguridad nacional”, dijo Kenneth Wainstein, entonces el principal fiscal de seguridad nacional del Departamento de Justicia, en una comparecencia en 2007.

Así que, a veces, el gobierno revisará los correos electrónicos de los estadounidenses, pero no de forma intencionada.

“Si se supervisa a algún extranjero posiblemente un estadounidense sea interceptado inadvertidamente”, dijo Michael McConnell, entonces director de inteligencia nacional.

El Congreso estuvo de acuerdo. No más órdenes.

Con ello, nació PRISM.

Ahora, el gobierno necesita explicar al Congreso y a un tribunal secreto cómo planea exactamente recopilar información, como correos electrónicos, videoconferencias de Skype y mensajes de Facebook. Y una vez que el tribunal apruebe las normas de recopilación de información, el gobierno podrá apoderarse de lo que quiera.

A juzgar por los documentos publicados por los diarios Washington Post y The Guardian, PRISM puede obtener una gran cantidad de datos y rápidamente. Un documento de la NSA dijo PRISM era el programa de espionaje “más utilizado” por la agencia.

Fuente: AP

Enhanced by Zemanta
Leave A Comment