July 31, 2014

:

Aprueban rescate de Pemex y la CFE -

Wednesday, July 30, 2014

Autorizan procesar al presidente Obama -

Wednesday, July 30, 2014

Matan a periodista en Zacatecas -

Wednesday, July 30, 2014

La ruta del dinero exhibe a pedófilos -

Wednesday, July 30, 2014

New York Times plagió a Wikipedia -

Wednesday, July 30, 2014

¿Cuánto pagarán petroleras a dueños? -

Wednesday, July 30, 2014

El quinazo de Romero Deschamps -

Wednesday, July 30, 2014

ONU condena ataque de Israel -

Wednesday, July 30, 2014

Morena gana terreno al PRD en el DF -

Wednesday, July 30, 2014

Atacan con granada a policía de Reynosa -

Wednesday, July 30, 2014

Crop Circle causa asombro en Alemania -

Wednesday, July 30, 2014

¿Dónde están los del Fobaproa? -

Wednesday, July 30, 2014

‘Pajarito’ vuelve a hablar a Maduro -

Wednesday, July 30, 2014

Vigilan la frontera 10 grupos armados -

Wednesday, July 30, 2014

Resistencia indígena, libre e informada -

Wednesday, July 30, 2014

Publican en otomí El Principito -

Wednesday, July 30, 2014

Hillary levantaría embargo a Cuba -

Wednesday, July 30, 2014

A bombazos, borran un barrio palestino -

Wednesday, July 30, 2014

A tope, albergues de niños migrantes -

Wednesday, July 30, 2014

La verdadera historia de los Vallejo -

Wednesday, July 30, 2014

¿Cómo funciona el espionaje PRISM?

¿Cómo funciona el espionaje PRISM?

Por Matt Apuzzo/ AP

Un programa de espionaje de la Agencia Nacional de Seguridad de Estados Unidos conocido como PRISM, para monitorizar el tráfico de internet, ha generado indignación por su alcance indiscriminado.

Cuando el gobierno federal buscó los números de teléfono vinculados a terroristas, se apoderó de los registros de casi todo el mundo en Estados Unidos.

¿Por qué todos los números de teléfono?

“Bueno, hay que comenzar en alguna parte,” dijo el director de Inteligencia Nacional, James Clapper, al programa NBC News el lunes.

La magnitud y disposición de revisar una enorme cantidad de información de estadounidenses sin vínculos con terroristas está dificultando al gobierno de Obama hacer frente a la controversia por PRISM.

En resumen, los críticos cuestionan que si buscar terroristas significa apoderarse de los registros telefónicos de cada estadounidense, ¿cómo se puede creer al presidente cuando dice que los estadounidenses no están siendo monitoreados en internet?

“Estas cosas están muy circunscritas”, dijo Obama. “Son muy focalizadas”.

El programa de internet, que salió a la luz la semana pasada en documentos publicados por los diarios The Washington Post y The Guardian, permite a la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) tener acceso a los flujos de datos de empresas estadounidenses (Facebook, Yahoo, Microsoft, Google y otras) y apoderarse de correos electrónicos, chats de video, fotos y mucho más.

No se sabe cuánto se queda en poder del gobierno. Clapper dice que se centra casi exclusivamente en blancos extranjeros, y las empresas de tecnología dicen que sólo entregan la información requerida con una orden judicial.

Pero después de leer un documento judicial que se filtró la semana pasada y que permitió a la NSA revisar millones de registros telefónicos de estadounidenses, Trevor Timm de Electronic Frontier Foundation, dijo: “La pregunta es el alance que tienen las órdenes dadas a estas empresas”.

PRISM nació a finales del gobierno del presidente George W. Bush, pero su linaje se remonta a las frenéticas secuelas de los atentados terroristas del 11 de septiembre de 2001.

Anteriormente, cuando el gobierno federal quería leer los correos electrónicos de un extranjero en Yahoo o Microsoft, se requería la aprobación de un juez. Después de los ataques, Bush autorizó en secreto a la Agencia Nacional de Seguridad para que obviara esa aprobación y pudiera leer cuentas de correo electrónico en tiempo real.

Cuando el New York Times reveló la existencia del programa, el gobierno de Bush apeló al Congreso argumentando que obtener la aprobación de un tribunal era demasiado arduo. Como había demasiados mensajes de correo electrónico para monitorear, obtener autorizaciones para cada uno de ellos tomaría demasiado tiempo.

“En ciertos casos, el proceso para obtener una orden judicial se ralentiza, y en algunos casos puede obstaculizar los esfuerzos del gobierno para vigilar comunicaciones potencialmente vitales para la seguridad nacional”, dijo Kenneth Wainstein, entonces el principal fiscal de seguridad nacional del Departamento de Justicia, en una comparecencia en 2007.

Así que, a veces, el gobierno revisará los correos electrónicos de los estadounidenses, pero no de forma intencionada.

“Si se supervisa a algún extranjero posiblemente un estadounidense sea interceptado inadvertidamente”, dijo Michael McConnell, entonces director de inteligencia nacional.

El Congreso estuvo de acuerdo. No más órdenes.

Con ello, nació PRISM.

Ahora, el gobierno necesita explicar al Congreso y a un tribunal secreto cómo planea exactamente recopilar información, como correos electrónicos, videoconferencias de Skype y mensajes de Facebook. Y una vez que el tribunal apruebe las normas de recopilación de información, el gobierno podrá apoderarse de lo que quiera.

A juzgar por los documentos publicados por los diarios Washington Post y The Guardian, PRISM puede obtener una gran cantidad de datos y rápidamente. Un documento de la NSA dijo PRISM era el programa de espionaje “más utilizado” por la agencia.

Fuente: AP

Enhanced by Zemanta
Leave A Comment