
Si necesita la analogía de un profano para comprender el sistema de vigilancia PRISM, una de las comparaciones más adecuadas sería con el programa de HBO "The Wire". Simplemente sustituya "gobierno de los Estados Unidos" por la policía de Baltimore, "datos y contenido de Internet" por escuchas telefónicas, y nombre al objetivo como "prácticamente cualquiera" en lugar de traficantes de drogas . (Desafortunadamente, tendrás que eliminar la copiosa bebida de cerveza y el consumo de cangrejos por completo).
Aquí hay dos cosas que podría haber aprendido de "The Wire" que también se aplican a PRISM (también conocida como herramienta de planificación para la integración, sincronización y administración de recursos ): Primero, es ilegal apuntar a cualquier ciudadano estadounidense al azar sin una causa probable y una orden judicial. . En segundo lugar, se necesitan muchas historias cortas para crear la extensa historia de un programa de recopilación de inteligencia , y cuando se trata de PRISM, apenas estamos promocionando novelas cortas, ya que la información se ha filtrado lentamente (¡ja!). No es del todo sorprendente, teniendo en cuenta que el gobierno de los EE. UU. (y las empresas colaboradoras) tienden a ser un poco herméticos acerca de los programas de inteligencia de alto secreto.
Pero ese silencio percibido también podría deberse a una razón aún más mundana: ¿podría el programa súper encubierto y nefastamente oculto llamado PRISM en realidad ser una herramienta bastante transparente para recopilar información, no un mandato para husmear en su correo electrónico?
Bueno, sí, las fuentes en la comunidad de inteligencia dicen que es un sistema o herramienta de recopilación [fuente: Ambinder ]. Si es o no transparente todavía está en debate. También es importante: un ciudadano estadounidense, o cualquier persona dentro de los Estados Unidos, no puede ser objetivo del programa PRISM. Es estrictamente para inteligencia extranjera. Para que no se sienta demasiado cómodo, discutiremos qué tipo de sospecha "razonable" necesitan los funcionarios del gobierno para asumir que están tratando con un objetivo extranjero. (Pista: no mucho).
Así que tome algunos refrigerios, abra una ventana de navegación "privada" en su computadora y prepárese para la temporada 1 de "El sistema PRISM" (subtítulo: "Hasta donde sabemos").
- Temporada 1: El detalle
- Temporada 2: Los jugadores
- Temporada 3: El denunciante
- Temporada 4: El final sorpresa
Temporada 1: El detalle

La primera temporada de nuestro programa comienza con un flashback. Corría el año 1978 y la Ley de Vigilancia de Inteligencia Extranjera ( FISA ) se convirtió en ley estadounidense. En ese momento, FISA se promulgó para garantizar que el gobierno obtuviera órdenes de un tribunal secreto de FISA antes de realizar la vigilancia de presuntos terroristas en los Estados Unidos. Después de FISA, tuvieron que ir a un tribunal especial de jueces federales para probar la causa probable de seguridad nacional comprometida en cada caso [fuente: Totenberg ]. Esto refleja la aplicación de la ley nacional: a menos que haya una orden emitida por causa probable, no puede instalar un cable para interceptar llamadas telefónicas o telecomunicaciones.
Después del 11 de septiembre de 2001 , las cosas cambiaron. El presidente George W. Bush autorizó escuchas telefónicas sin orden judicial, omitiendo la parte en la que el tribunal especial revisaba cada caso. Cuando hubo protestas después de que el programa se hizo público, la administración Bush propuso cambios a FISA que se adoptaron en 2008 a través de la Ley de enmiendas de FISA . El resultado fue que ahora las agencias federales de inteligencia, como la Agencia de Seguridad Nacional, todavía no necesitaban una orden judicial, pero tenían que hacer que el tribunal secreto FISA revisara el objetivo y las técnicas.
Ahora llegamos a la Sección 702 de FISA. Escuchémoslo del Director de Inteligencia Nacional: "En resumen, la Sección 702 facilita la adquisición dirigida de información de inteligencia extranjera sobre objetivos extranjeros ubicados fuera de los Estados Unidos bajo supervisión judicial" [fuente: Wittes ]. Cuando se trata de Internet, "extranjero" no es difícil de encontrar: hay una gran cantidad de tráfico de Internet extranjero que pasa por los servidores de EE. UU. o se guarda en ellos. ¿Enviar un correo electrónico a Arabia Saudita desde Afganistán? Probablemente todavía esté pasando por un servidor de EE. UU. Para llegar allí. El reajuste de FISA básicamente permitió que el gobierno pidiera a las empresas que les permitieran ver esa información, incluido el contenido, si podían estar "razonablemente seguros" de que no era un ciudadano estadounidense o alguien dentro de los EE. UU.
Según los informes iniciales, PRISM era un programa que permitía al gobierno acceder directamente a los servidores de algunos jugadores importantes, como Facebook y Google. Como informó The Guardian por primera vez, "las empresas están legalmente obligadas a cumplir con las solicitudes de comunicaciones de los usuarios según la ley de los EE. UU., pero el programa Prism permite que los servicios de inteligencia accedan directamente a los servidores de las empresas" [fuente: Greenwald y MacAskill ]. (Discutiremos, y disiparemos, esta afirmación más adelante).
En otras palabras, si se cree en los documentos filtrados, el gobierno básicamente pudo buscar en los servidores de empresas privadas lo que quisiera, sin tener que realizar solicitudes individuales y específicas. Una vez que tenían esos datos, solo tenían que asegurarse, con un "51% de confianza", de la "extranjería" del objetivo [fuente: Gellman y Poitras ]. Entonces, si está pensando en que no hay problema, está fuera de los EE. UU. o no tiene contactos en el extranjero, no sea tan rápido. La realidad es que con una búsqueda tan grande, hay un gran tesoro de datos "incidentales" recopilados. Aunque los analistas pueden estar examinando solo datos extranjeros, eso no significa que no estén recopilando información sobre ciudadanos estadounidenses o aquellos en territorio estadounidense en el proceso [fuentes: Gellman y Poitras ,
Temporada 2: Los jugadores

A medida que ingresamos a la temporada 2 de nuestra saga, comenzamos a centrarnos en algunos detalles, y jugadores específicos, que forman parte del programa PRISM. Y hay algunos chiflados: Microsoft, Yahoo, Google, Facebook , PalTalk (¿qué, no conoces PalTalk?), YouTube, Skype, AOL y Apple acordaron cooperar, según los documentos filtrados entre 2007 y 2012.
¿Y qué se supone que están sacando de esos servidores? Bueno, correo electrónico, chats (video o voz), videos, fotos, datos almacenados, conversaciones de Skype, transferencias de archivos, inicios de sesión, redes sociales. Todo.
Para entender por qué estas empresas podrían estar de acuerdo con un acuerdo PRISM, volvamos a esos pocos años después del 11 de septiembre. El gobierno se estaba dando cuenta de que, para rastrear el terrorismo , necesitaba correos electrónicos, y el contenido de esos correos electrónicos, de actores clave del terrorismo. La NSA iría a Microsoft y pediría un montón de información de sus servidores, relacionada con objetivos extranjeros. Requería mucho tiempo para todos los involucrados (los ingenieros tuvieron que analizar grandes cantidades de información), especialmente cuando los objetivos y la información se acumularon [fuente: Braun et al. ]. Finalmente, el gobierno se dio por vencido y probablemente dijo algo como "¡Debería haber una mejor manera!"
Y fue entonces cuando, en 2008, se agregó la Sección 702. La Sección 702 cambió el proceso FISA. En lugar de objetivos individuales específicos, se escribe una orden del Director de Inteligencia Nacional y el Fiscal General que describe ampliamente la vigilancia que quieren llevar a cabo, tal vez una lista de correos electrónicos o incluso personas que viven en un área determinada. Simplemente no puede apuntar a ningún ciudadano estadounidense ni a nadie en suelo estadounidense. Un grupo de jueces aprueba este plan amplio, para garantizar que se lleve a cabo una "revisión judicial especial". A partir de ahí, el gobierno puede dar instrucciones a estas empresas específicas, como Google y Yahoo, solicitando la información que necesitan [fuente: Braun et al.]. Ningún juez está revisando cada caso, en otras palabras, en estas directivas específicas y específicas. Pero las empresas también parecen no estar simplemente entregando una gran cantidad de contenido o información, ni informan que dan acceso a sus servidores [fuente: Braun et al. ].
Temporada 3: El denunciante
Entonces, la escena uno de la temporada 3 se desarrolla en Edward Snowden, un empleado contratado de la NSA de 29 años. Habiendo terminado de copiar varios documentos clasificados de la oficina de la NSA en Hawái, le dice a su jefe que necesita tiempo libre para el tratamiento de la epilepsia; le cuenta a su novia una vaga historia sobre tener que trabajar fuera de la oficina por un tiempo. (En el momento de la publicación, estaba en Rusia). Rápidamente vuela a Hong Kong y comienza a contactar a algunos reporteros con su historia.
Lo que filtró exactamente a los medios de comunicación no está del todo claro, aunque sabemos que hay al menos una presentación de PowerPoint de 41 diapositivas. (Demuestra que las reuniones secretas del gobierno son tan aburridas como los controles semanales de la oficina). Parece ser una presentación diseñada para capacitar a los agentes, pero tenga en cuenta que The Guardian y Washington Post solo publicaron algunas de estas diapositivas.
No hay mucha duda de que las diapositivas son un poco detalladas al describir el programa: la primera diapositiva dice en parte, "El SIGAD más utilizado en los informes de la NSA" (en negrita) [fuente: Washington Post ]. (Un SIGAD es un sitio de recolección de datos) [fuente: Ambinder ]. Como dijo Stewart Baker, ex asesor general de la NSA, en una entrevista después de revisar los documentos, parecen "inundados de una especie de exageración que hace que suene más como un argumento de marketing que como una sesión informativa" [fuente: McCullagh ].
Los primeros informes del Washington Post y otros medios afirmaron inicialmente que una de las principales diferencias de PRISM era que permitía al gobierno acceder directamente a los servidores de la empresa.
Es importante tener en cuenta que la prensa se retractó de esa afirmación y posteriormente reconoció que, en cambio, es probable que las empresas estén configurando servidores seguros o buzones para facilitar las transferencias cuando el gobierno les da una orden directa [fuente: Gellman y Poitras]. Eso es como acceder a un servidor directamente, pero solo semánticamente; es muy diferente a que el gobierno revise nuestros correos electrónicos cuando lo desee, en tiempo real.
Toma de datos de fibra óptica
Si bien hay mucho alboroto por PRISM, cabe señalar que el gobierno ha estado robando el tráfico de Internet extranjero durante años cuando entra y sale de los Estados Unidos. Al copiar los datos a medida que viajan a través de los cables de fibra óptica de Internet, la NSA los analiza y revisa de manera rutinaria. Algunos argumentan que, si bien PRISM es más invasivo personalmente, es esta captura de datos a gran escala lo que realmente compromete la privacidad [fuente: Braun et al. ].
Temporada 4: El final sorpresa
Ahí lo tenemos. Nos enteramos de que el gobierno parece estar usando un poco de engaño legal para crear órdenes amplias (revisadas por un tribunal) que permiten a la NSA solicitar información específica y específica de las empresas. Según casi todas las cuentas, los agentes gubernamentales no obtienen acceso directo a los servidores como se informó inicialmente. Están haciendo que sea realmente fácil obtener mucha información sin que un juez de lectura lenta revise cada solicitud individual, o un ingeniero que escudriñe toneladas de datos para encontrarla. No hay problema, podría decir, si es el tipo de persona a la que no le importa que el Agente Z de la oficina de campo de Maryland sepa que planea comer helado para la cena y ver "The Bachelorette" después del trabajo.
Y seamos claros: después de la filtración inicial y la indignación posterior, el programa PRISM comenzó a verse un poco menos intrusivo en una revisión posterior. Prácticamente todas las empresas negaron enérgicamente dar acceso a datos no específicos, en general [fuente: McCullagh ]. La gente incluso comenzó a cuestionar el propio conocimiento de Edward Snowden sobre cómo funciona la NSA y su falta de discreción al decidir qué filtrar realmente [fuente: Toobin , Drum ].
Pero supongamos, por un momento, que todos estamos en el lado de "cifrar todo, incluidos los cojines" para proteger la privacidad. ¿No sería lo mismo que estas empresas tuvieran que mentir sobre su participación para proteger un programa de alto secreto? ¿No mentiría el gobierno también sobre su existencia, o al menos manipularía algunos detalles para hacerlo más apetecible (o legal) para los medios de comunicación y el público en general? ¿Por qué, en otras palabras, deberíamos confiar en los conglomerados tecnológicos y en el gobierno cuando se les presentan algunos datos que dicen que están mintiendo? (¡Esto suena como un trabajo para el equipo de Cosas que no quieren que sepas !)
Y así, nuestra serie continúa desarrollándose. No sabremos las respuestas durante mucho tiempo, y es dudoso que alguna resolución llegue al final. Pero mientras tanto, probablemente sea mejor asumir que si los analistas de seguridad del gobierno quieren leer su correo electrónico, escuchar sus llamadas telefónicas o consultar su calendario, pueden hacerlo.
Hechos del gobierno
El general Keith B. Alexander, director de la Agencia de Seguridad Nacional, dijo que PRISM y programas similares han evitado más de 50 eventos de terrorismo en todo el mundo, y PRISM contribuyó en el 90 por ciento de los casos [fuente: Chang ].
Mucha más información
Nota del autor: Cómo funciona el sistema de vigilancia PRISM
Como muchos de nosotros, mi reacción inicial a PRISM fue algo así como "adelante, gobierno, diviértanse leyendo mis correos electrónicos donde me quejo de cuánto tiempo tengo que esperar hasta el almuerzo y cuestiono el valor de jugos". Pero después de conocer PRISM, hubo un cambio de pensamiento. No es tanto el programa real como el que se está llevando a cabo ahora, sino el hecho de que nuestro gobierno no es estático. Si bien ciertamente no temo haber dicho algo que pueda meterme en problemas... las políticas cambian. Cambio de administraciones. Los regímenes, de hecho, cambian. Es el hecho de que el gobierno no necesariamente esté analizando mi información, pero pueda acceder a ella, ahora o en el futuro, lo que debería hacer que uno se detenga.
Artículos relacionados
- ¿Su lugar de trabajo está rastreando las actividades de su computadora?
- Cómo funcionan los espías
- Cómo funcionan las escuchas telefónicas
Fuentes
- Ambinder, Marc. "Resolviendo el misterio de PRISM". La semana. 7 de junio de 2013. (20 de junio de 2013) http://theweek.com/article/index/245360/solution-the-mystery-of-prism
- Braun, Stephen, et al. "Secreto del programa PRISM: incautación de datos aún mayor". La Prensa Asociada. 15 de junio de 2013. (20 de junio de 2013) http://bigstory.ap.org/article/secret-prism-success-even-bigger-data-seizure
- Buchanan, Matt. "El prisma de la NSA permanece opaco". El neoyorquino. 13 de junio de 2013. (20 de junio de 2013) http://www.newyorker.com/online/blogs/elements/2013/06/nsa-prism-snowden-what-we-know.html
- Cambia, Alicia. "Vigilancia secreta acreditada con la prevención de actos terroristas". Radio Pública Nacional. 19 de junio de 2013. (20 de junio de 2013) http://www.npr.org/2013/06/19/193347739/secret-surveillance-credited-with-preventing-terror-acts
- Dreyfuss, Ben y Dreyfuss, Emily. "¿Qué es el programa PRISM de la NSA?" CNET. 7 de junio de 2013. (20 de junio de 2013) http://news.cnet.com/8301-1009_3-57588253-83/what-is-the-nsas-prism-program-faq/
- Tambor, Kevin. "Algunas preguntas para y sobre Edward Snowden". Madre Jones. 13 de junio de 2013. (20 de junio de 2013) http://www.motherjones.com/kevin-drum/2013/06/some-questions-and-about-edward-snowden
- Eichenwald, Kurt. "PRISM no es minería de datos y otras falsedades en el 'escándalo' de la NSA". Feria de las vanidades. 14 de junio de 2013. (20 de junio de 2013) http://www.vanityfair.com/online/eichenwald/2013/06/prism-isnt-data-mining-NSA-scandal
- Firestone, David. "El cuestionable nuevo giro de Snowden". Los New York Times. 17 de junio de 2013. (20 de junio de 2013) http://takingnote.blogs.nytimes.com/2013/06/17/snowdens-questionable-new-turn/?hp
- Aire fresco. "'Los Vigilantes' han tenido sus ojos en nosotros durante años". Radio Pública Nacional. 19 de junio de 2013. (20 de junio de 2013) http://www.npr.org/2013/06/19/192770397/the-watchers-have-had-their-eyes-on-us-for-years
- Gellman, Barton y Poitras, Laura. "La inteligencia estadounidense y británica extrae datos de nueve empresas de Internet estadounidenses en un amplio programa secreto". El Correo de Washington. 7 de junio de 2013. (20 de junio de 2013) http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
- Greenwald, Glenn y Ewan MacCaskill. "El programa NSA Prism aprovecha los datos de los usuarios de Apple, Google y otros". El guardián. 6 de junio de 2013. (20 de junio de 2013) http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
- Greenwald, Glenn et al. "Edward Snowden". El guardián. 9 de junio de 2013. (20 de junio de 2013) http://www.guardian.co.uk/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance
- Harris, Shane. "Recuerdo total". La política exterior. 19 de junio de 2013. (20 de junio de 2013) http://www.foreignpolicy.com/articles/2013/06/19/total_information_awareness_prism_nsa_bush_poindexter
- Kerr, Dara. "Obama: el espionaje de la NSA no significa 'abandonar la libertad'". CNET. 17 de junio de 2013. (20 de junio de 2013) http://news.cnet.com/8301-1009_3-57589741-83/obama-nsa-spying-doesnt-mean-abandoning-freedom/
- Lee, Timothy B. "Aquí está todo lo que sabemos sobre PRISM hasta la fecha". El Correo de Washington. 12 de junio de 2013. (20 de junio de 2013) http://www.npr.org/2013/06/19/192770397/the-watchers-have-had-their-eyes-on-us-for-years
- Logiurato, Brett. "Aquí está la ley que la administración Obama está utilizando como justificación legal para una amplia vigilancia". Business Insider. 7 de junio de 2013. (20 de junio de 2013) http://www.businessinsider.com/fisa-amendments-act-how-prism-nsa-phone-collection-is-it-legal-2013-6
- McCullagh, Declan. "No hay evidencia del 'acceso directo' de la NSA a las empresas tecnológicas". CNET. 7 de junio de 2013. (20 de junio de 2013) http://news.cnet.com/8301-13578_3-57588337-38/no-evidence-of-nsas-direct-access-to-tech-companies/
- Miller, Claire Caín. "Empresas tecnológicas concedidas al programa de vigilancia". Los New York Times. 7 de junio de 2013. (20 de junio de 2013) http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-concede-to-government-surveillance-efforts.html
- El Correo de Washington. "Las diapositivas de la NSA explican el programa de recopilación de datos PRISM". 6 de junio de 2013. (20 de junio de 2013) http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
- Totenberg, Nina. "¿Por qué la corte FISA no es lo que solía ser?" Radio Pública Nacional. 18 de junio de 2013. (20 de junio de 2013) http://www.npr.org/2013/06/18/191715681/why-the-fisa-court-is-not-what-it-used-to-be
- Weiner, Eric. "La Ley de Inteligencia del Servicio Exterior". Radio Pública Nacional. 18 de octubre de 2007. (20 de junio de 2013) http://www.npr.org/templates/story/story.php?storyId=15419879
- Wittes, Benjamín. "Declaración de DNI sobre 'Hechos sobre la recopilación de inteligencia de conformidad con la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera". Lawfareblog.com. 10 de junio de 2013. (20 de junio de 2013) http://www.lawfareblog.com/2013/06/dni-statement-on-facts-on-the-collection-of-intelligence-pursuant-to-section-702 -del-acto-de-vigilancia-de-la-inteligencia-extranjera/