Los programas de espionaje de la NSA, #prism y #XKeyscore

Logo del programa PRISM, diseñado a partir de la adaptación de manera ilegal de una fotografía de Adam Hart-Davis

Imagen filtrada de la presentación de la NSA explicando el programa de vigilancia PRISM

PRISM es el nombre que recibe un programa clandestino de vigilancia electrónica operado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para larecogida masiva de comunicaciones procedentes de al menos nueve grandes compañías estadounidenses de Internet.Este programa secreto, filtrado a la opinión pública en 2013, fue puesto en marcha en 2007, en el marco de la expansión de losservicios de inteligencia de Estados Unidosiniciada en 2001 tras los atentados del 11 de septiembre y el comienzo de la «guerra contra el terrorismo».

PRISM es el nombre en clave utilizado por el gobierno estadounidense en su esfuerzo por recopilar datos, conocido oficialmente como «SIGAD US-984XN».PRISM recoge y almacena las comunicaciones de Internet a partir de las demandas que la NSA emite a las empresas de Internet, como Google, amparándose en la Ley de enmiendas a FISA de 2008, para que las compañías entreguen todos los datos que coincidan con los términos de búsqueda aprobados por el tribunal FISA.La NSA puede utilizar estas solicitudes para hacerse con las comunicaciones cifradas durante su viaje por el backbone de Internet y así centrarse en los datos almacenados que los sistemas de telecomunicaciones previamente han filtrado y descartado,y así obtener datos más fáciles de manejar, entre otras ventajas.

PRISM se inició en 2007 gracias a la aprobación de la Protect America Act por el gobierno de George W. Bush.
El programa es operado bajo la supervisión delTribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos, conforme a la Ley de Vigilancia de la Inteligencia Extranjera (FISA).La existencia de PRISM se filtró seis años más tarde gracias al antiguo contratista de la NSA, Edward Snowden, quien advirtió que el alcance de la recopilación masiva de datos era mucho mayor de lo que la población conocía, al incluirse en el programa actividades «criminales y peligrosas». Las revelaciones empezaron a ser publicadas por The GuardianThe Washington Post el 6 de junio de 2013. Los documentos posteriormente publicados demostraron los acuerdos financieros que existían entre la Special Source Operations, la división de la NSA responsable de PRISM, y las empresas estadounidenses de las que se extraían datos, que entregaban los datos a cambio de millones de dólares.

Los documentos indican que PRISM es «la fuente número uno de la inteligencia primaria utilizada para los informes analíticos de la NSA» y a través del cual la agencia ha obtenido el 91% del tráfico de Internet interceptado bajo la FISA section 702 authority.La información filtrada se publicó un día después de que se revelase que el Tribunal de FISA había obligado a una subsidiaria de la empresa de telecomunicaciones Verizon a entregar los registros de seguimiento de todas las llamadas telefónicas de sus clientes a la NSA.

Funcionarios del gobierno de Estados Unidospusieron en duda algunos aspectos de las historias contadas por The Guardian y The Washington Post, y defendieron el programa, afirmando que se requiere una orden judicial para espiar objetivos nacionales, que ha ayudado a abortar atentados terroristas y que es supervisado por personal independiente del gobierno federal y los poderes legislativo y judicial.
El 19 de junio de 2013, el presidente estadounidense, Barack Obama, durante una visita a Alemania, dijo que las prácticas de recopilación de datos de la NSA constituyen «un sistema restringido destinado a que seamos capaces de proteger a nuestro pueblo».

Logo y u secreta de XKeyscore de 2008 
XKeyscore es un sistema informático secreto utilizado por la Agencia de Seguridad Nacional de Estados Unidos para la búsqueda y análisis de datos en Internet. El programa se ejecuta en forma conjunta con otros organismos internacionales como la Dirección de Señales de Defensa de Australia, y la Oficina de Seguridad de Comunicaciones del Gobierno de Nueva Zelanda. Su existencia fue revelada en julio de 2013 por Edward Snowden, ciudadano estadounidense y ex-empleado de la empresa Booz Allen Hamilton.

La existencia del programa se reveló públicamente en julio de 2013 por Edward Snowden en forma conjunta en los diariosThe Sydney Morning Herald y Rede O’Globo, aunque el nombre en clave es mencionado en artículos anteriores, y como muchos otros nombres clave, incluso en búsquedas de ofertas de trabajo y currículos en línea de sus empleados.

De acuerdo con O’Globo, XKeyscore detecta la nacionalidad de los extranjeros mediante el análisis del lenguaje utilizado en correos electrónicos interceptados, y según el diario se ha aplicado a América Latina y específicamente en Colombia, Ecuador, México y Venezuela.Según Der Spiegel, XKeyscore también tiene la capacidad de importar datos de forma retroactiva de varios días atrás.

El programa busca dar mayor utilidad e inteligencia a las redes de computadoras, en lo que la NSA llama Digital Network Intelligence (DNI). El propósito es permitir a los analistas buscar metadatos, contenido de correos electrónicos, historial de navegación, nombres, números de teléfono, direcciones IP, idioma y ciertas palabras claves de cualquier actividad que se haya realizado en Internet.

Documentos como prueba:

Documento que prueba la colaboración de la NSA con los Servicios de Inteligencia de Noruega

Relación de la NSA con la FRA de Suecia

Documento secreto donde se acuerda que la NSA y la Unidad 8200 israelí compartan datos.

Documento donde la NSA explica al Servicio Federal de Inteligencia de Alemania como funciona XKeyscore

Relación de la NSA con la Communications Security Establishment de Canadá

Documentos de una reunión secreta entre la NSA y los Servicios de Inteligencia Neerlandeses (NIS) y el MIVD (también neerlandés)

Orden judicial instando a Verizon a entregar todos sus metadatos a la NSA

Documento secreto con los procedimientos utilizados para la vigilancia de extranjeros

Fuente:wikipedia

Misterios y Conspiraciones