¿Cómo funciona el espionaje PRISM?

0

Por Matt Apuzzo/ AP

Un programa de espionaje de la Agencia Nacional de Seguridad de Estados Unidos conocido como PRISM, para monitorizar el tráfico de internet, ha generado indignación por su alcance indiscriminado.

Cuando el gobierno federal buscó los números de teléfono vinculados a terroristas, se apoderó de los registros de casi todo el mundo en Estados Unidos.

¿Por qué todos los números de teléfono?

“Bueno, hay que comenzar en alguna parte,” dijo el director de Inteligencia Nacional, James Clapper, al programa NBC News el lunes.

La magnitud y disposición de revisar una enorme cantidad de información de estadounidenses sin vínculos con terroristas está dificultando al gobierno de Obama hacer frente a la controversia por PRISM.

En resumen, los críticos cuestionan que si buscar terroristas significa apoderarse de los registros telefónicos de cada estadounidense, ¿cómo se puede creer al presidente cuando dice que los estadounidenses no están siendo monitoreados en internet?

“Estas cosas están muy circunscritas”, dijo Obama. “Son muy focalizadas”.

El programa de internet, que salió a la luz la semana pasada en documentos publicados por los diarios The Washington Post y The Guardian, permite a la Agencia Nacional de Seguridad (NSA por sus siglas en inglés) tener acceso a los flujos de datos de empresas estadounidenses (Facebook, Yahoo, Microsoft, Google y otras) y apoderarse de correos electrónicos, chats de video, fotos y mucho más.

No se sabe cuánto se queda en poder del gobierno. Clapper dice que se centra casi exclusivamente en blancos extranjeros, y las empresas de tecnología dicen que sólo entregan la información requerida con una orden judicial.

Pero después de leer un documento judicial que se filtró la semana pasada y que permitió a la NSA revisar millones de registros telefónicos de estadounidenses, Trevor Timm de Electronic Frontier Foundation, dijo: “La pregunta es el alance que tienen las órdenes dadas a estas empresas”.

PRISM nació a finales del gobierno del presidente George W. Bush, pero su linaje se remonta a las frenéticas secuelas de los atentados terroristas del 11 de septiembre de 2001.

Anteriormente, cuando el gobierno federal quería leer los correos electrónicos de un extranjero en Yahoo o Microsoft, se requería la aprobación de un juez. Después de los ataques, Bush autorizó en secreto a la Agencia Nacional de Seguridad para que obviara esa aprobación y pudiera leer cuentas de correo electrónico en tiempo real.

Cuando el New York Times reveló la existencia del programa, el gobierno de Bush apeló al Congreso argumentando que obtener la aprobación de un tribunal era demasiado arduo. Como había demasiados mensajes de correo electrónico para monitorear, obtener autorizaciones para cada uno de ellos tomaría demasiado tiempo.

“En ciertos casos, el proceso para obtener una orden judicial se ralentiza, y en algunos casos puede obstaculizar los esfuerzos del gobierno para vigilar comunicaciones potencialmente vitales para la seguridad nacional”, dijo Kenneth Wainstein, entonces el principal fiscal de seguridad nacional del Departamento de Justicia, en una comparecencia en 2007.

Así que, a veces, el gobierno revisará los correos electrónicos de los estadounidenses, pero no de forma intencionada.

“Si se supervisa a algún extranjero posiblemente un estadounidense sea interceptado inadvertidamente”, dijo Michael McConnell, entonces director de inteligencia nacional.

El Congreso estuvo de acuerdo. No más órdenes.

Con ello, nació PRISM.

Ahora, el gobierno necesita explicar al Congreso y a un tribunal secreto cómo planea exactamente recopilar información, como correos electrónicos, videoconferencias de Skype y mensajes de Facebook. Y una vez que el tribunal apruebe las normas de recopilación de información, el gobierno podrá apoderarse de lo que quiera.

A juzgar por los documentos publicados por los diarios Washington Post y The Guardian, PRISM puede obtener una gran cantidad de datos y rápidamente. Un documento de la NSA dijo PRISM era el programa de espionaje “más utilizado” por la agencia.

Fuente: AP

Enhanced by Zemanta

Comments are closed.