Come funziona il sistema di sorveglianza PRISM

Jul 09 2013
Se hai bisogno di un'analogia per PRISM, un confronto appropriato sarebbe con lo spettacolo della HBO "The Wire". Basta scambiare "governo degli Stati Uniti" con la polizia di Baltimora, "dati Internet" con intercettazioni telefoniche e nominare l'obiettivo come "veramente chiunque" invece che come trafficanti di droga. Fatto?
Un manifestante ad Hannover, in Germania, ha fatto conoscere i suoi sentimenti su PRISM, il famigerato sistema di sorveglianza degli Stati Uniti il ​​29 giugno 2013.

Se hai bisogno di un'analogia da profano per capire il sistema di sorveglianza PRISM, uno dei confronti più adatti sarebbe con lo spettacolo della HBO "The Wire". Basta sostituire "governo degli Stati Uniti" con la polizia di Baltimora, "dati e contenuti Internet" per le intercettazioni telefoniche e nominare l'obiettivo come "praticamente chiunque" invece di trafficanti di droga . (Purtroppo, dovrai eliminare l'abbondante birra che beve e il granchio che mangia del tutto.)

Ecco due cose che potresti aver imparato da "The Wire" che si applicano anche a PRISM (aka Strumento di pianificazione per l'integrazione, la sincronizzazione e la gestione delle risorse ): Primo, è illegale prendere di mira qualsiasi cittadino americano Jane Doe casuale senza una causa probabile e un mandato . In secondo luogo, ci vogliono molti racconti per creare la storia tentacolare di un programma di raccolta di informazioni , e quando si tratta di PRISM, stiamo a malapena spingendo la novella, poiché le informazioni sono trapelate solo lentamente (ah!). Non del tutto sorprendente, considerando che il governo degli Stati Uniti (e le società che collaborano) hanno la tendenza a essere un po' ristretti riguardo ai programmi di intelligence top-secret.

Ma quel silenzio percepito potrebbe anche essere dovuto a una ragione ancora più banale: il programma super sotto copertura e perfidamente nascosto chiamato PRISM potrebbe essere effettivamente uno strumento abbastanza trasparente per raccogliere informazioni, non un mandato per curiosare nella tua e-mail?

Bene, sì, fonti nella comunità dell'intelligence affermano che è un sistema o uno strumento di raccolta [fonte: Ambinder ]. Se sia trasparente o meno è ancora in discussione. Altrettanto importante: un cittadino statunitense, o chiunque si trovi negli Stati Uniti, non può essere preso di mira dal programma PRISM. È strettamente per l'intelligence straniera. Per non farti sentire troppo a tuo agio, discuteremo di quale tipo di "ragionevole" sospetto i funzionari governativi debbano presumere di avere a che fare con un obiettivo straniero. (Suggerimento: non molto.)

Quindi prendi degli snack, apri una finestra di navigazione "privata" sul tuo computer e preparati per la prima stagione di "The PRISM System" (sottotitolo: "So Far As We Know.").

Contenuti
  1. Stagione 1: Il dettaglio
  2. Stagione 2: I giocatori
  3. Stagione 3: L'informatore
  4. Stagione 4: Il finale a sorpresa

Stagione 1: Il dettaglio

Il 18 giugno 2013, il 18 giugno 2013, il direttore della National Security Agency (NSA) dell'esercito degli Stati Uniti, il generale Keith Alexander, prende posto per testimoniare al Campidoglio degli Stati Uniti davanti a un'audizione del comitato ristretto permanente della Camera degli Stati Uniti sull'intelligence sui programmi di sorveglianza della NSA.

La prima stagione del nostro show inizia con un flashback. Correva l'anno 1978 e il Foreign Intelligence Surveillance Act ( FISA ) fu firmato nella legge statunitense. All'epoca, la FISA era stata emanata per garantire che il governo ottenesse ordini da un tribunale segreto della FISA prima di condurre la sorveglianza su sospetti terroristi negli Stati Uniti. Dopo la FISA, hanno dovuto rivolgersi a una corte speciale di giudici federali per dimostrare la probabile causa della compromissione della sicurezza nazionale in ogni caso [fonte: Totenberg ]. Questo rispecchia le forze dell'ordine nazionali: a meno che non ci sia un mandato emesso per una causa probabile, non puoi mettere un filo per intercettare telefonate o telecomunicazioni.

Dopo l'11 settembre 2001 , le cose sono cambiate. Il presidente George W. Bush ha autorizzato le intercettazioni senza mandato, saltando la parte in cui il tribunale speciale ha esaminato ogni caso. Quando ci sono state proteste dopo che il programma è diventato pubblico, l'amministrazione Bush ha proposto modifiche alla FISA che sono state adottate nel 2008 attraverso il FISA Amendments Act . Il risultato è stato che ora le agenzie di intelligence federali come la National Security Agency non avevano ancora bisogno di un mandato, ma dovevano fare in modo che la corte segreta della FISA esaminasse l'obiettivo e le tecniche.

Ora arriviamo alla Sezione 702 della FISA. Sentiamolo dal Direttore della National Intelligence: "In breve, la Sezione 702 facilita l'acquisizione mirata di informazioni di intelligence straniere riguardanti obiettivi stranieri situati al di fuori degli Stati Uniti sotto il controllo del tribunale" [fonte: Wittes ]. Quando si tratta di Internet, non è difficile trovare "stranieri": c'è un sacco di traffico Internet estero che passa attraverso i server statunitensi o viene salvato su di essi. Inviare un'e-mail all'Arabia Saudita dall'Afghanistan? Probabilmente ancora passando attraverso un server statunitense per arrivarci. Il rejigger della FISA ha sostanzialmente consentito al governo di chiedere alle aziende di lasciare che guardassero quelle informazioni, inclusi i contenuti, se potevano essere "ragionevolmente sicuri" che non si trattasse di un cittadino statunitense o di chiunque altro all'interno degli Stati Uniti

Secondo i rapporti iniziali, PRISM era un programma che consentiva al governo di accedere direttamente ai server di alcuni grandi attori, come Facebook e Google. Come riportato per la prima volta dal Guardian, "Le aziende sono legalmente obbligate a soddisfare le richieste di comunicazioni degli utenti ai sensi della legge statunitense, ma il programma Prism consente ai servizi di intelligence di accedere direttamente ai server delle aziende" [fonte: Greenwald e MacAskill ]. (Discuteremo - e smentiremo - questa affermazione più avanti.)

In altre parole, se si voleva credere ai documenti trapelati, il governo era sostanzialmente in grado di cercare nei server delle aziende private tutto ciò che voleva, senza dover fare richieste individuali e mirate. Una volta che avevano quei dati, dovevano solo assicurarsi - con "confidenza del 51%" - dell'"estraneità" dell'obiettivo [fonte: Gellman e Poitras ]. Quindi, se stai pensando senza problemi, sei fuori dagli Stati Uniti o non hai contatti con l'estero, non così velocemente. La realtà è che con una ricerca così ampia, c'è un enorme tesoro di dati "accidentali" raccolti. Sebbene gli analisti stiano esaminando solo dati stranieri, ciò non significa che non stiano raccogliendo informazioni sui cittadini statunitensi o su quelli sul suolo statunitense nel processo [fonti: Gellman e Poitras ,

Season 2: The Players

Of course, you know that face by now, that of Edward Snowden, the former NSA contractor.

As we enter season 2 of our saga, we begin to focus in on some of the specifics -- and specific players -- that are part of the PRISM program. And there are some doozies: Microsoft, Yahoo, Google, Facebook , PalTalk (what, you don't know PalTalk?), YouTube, Skype, AOL and Apple all agreed to cooperate, according to the leaked documents between 2007 and 2012.

And what are they supposedly taking from those servers? Well, e-mail, chats (video or voice), videos, photos, stored data, Skype conversations, file transfers, logins, social networking. Everything.

To understand why these companies might agree to a PRISM arrangement, let's go back to those few years after 9/11. The government was getting the idea that to track terror , it needed e-mails -- and the content of those e-mails -- from key terrorism players. The NSA would go to Microsoft and ask for boatloads of information from its servers, related to foreign targets. It was time-consuming for all involved (engineers had to comb through masses of information), especially as the targets and the information piled up [source: Braun et al.]. Finally, the government threw up its hands and probably said something like, "There oughta be a better way!"

And that's when, in 2008, Section 702 was added. Section 702 changed the FISA process. Instead of specific individual targets, an order from the Director of National Intelligence and Attorney General is written that broadly describes the surveillance that they want to take place -- maybe a list of e-mails, or even people living in a certain area. It just can't target any U.S. citizen or anyone on U.S. soil. A group of judges approves this broad plan, to ensure that "special court review" takes place. From there, the government can give directives to these specific companies, like Google and Yahoo, asking for the information they need [source: Braun et al.]. No judge is reviewing each case, in other words, on these targeted, specific directives. But the companies also appear to not be just handing over wide troves of content or information, nor do they report giving access to their servers [source: Braun et al.].

Season 3: The Whistleblower

So scene one of season 3 unfolds on one Edward Snowden, 29-year-old contract employee with the NSA. Having just finished copying various classified documents from the NSA Hawaii office, he tells his boss he needs time off for epilepsy treatment; he gives his girlfriend a vague story about having to work out of office for a while. (At the time of posting, he was in Russia.) He promptly flies to Hong Kong, and begins contacting a few reporters with his story.

What exactly he leaked to the media outlets is not entirely clear, although we know there's at least a PowerPoint presentation of 41 slides. (Proving that secret government meetings are just as boring as your weekly office check-ins.) It appears to be a presentation designed to train operatives, but keep in mind the Guardian and Washington Post only released a few of these slides.

There's not much doubt that the slides are a bit verbose when describing the program: the first slide reads in part, "The SIGAD Used Most in NSA Reporting" (bold theirs) [source: Washington Post]. (A SIGAD is a data collection site) [source: Ambinder]. As Stewart Baker, former NSA general counsel, said in an interview after reviewing the documents, they seem "suffused with a kind of hype that makes it sound more like a marketing pitch than a briefing" [source: McCullagh].

First reports from the Washington Post and other outlets initially claimed that one of the major differences of PRISM was that it allowed the government direct access to company servers.

It's important to note the press backed off that claim and subsequently acknowledged that instead companies are likely setting up secure servers or dropboxes to facilitate easier transfers when given a direct order by the government [source: Gellman and Poitras]. So that's kind of like a accessing a server directly, but only semantically -- it's much different than the government scrolling through our e-mails whenever they want, in real time.

Taking Data From Fiber Optics

While there's lots of uproar over PRISM, it should be noted that the government has been snatching foreign Internet traffic for years when it enters and leaves the United States. Copying the data as it travels through the fiber-optic cables of the Internet, the NSA routinely analyzes and reviews it. Some argue that while PRISM is more personally invasive, it's this large-scale capture of data that really compromises privacy [source: Braun et al.].

Season 4: The Surprise Ending

There we have it. The government, we learned, seems to be using a little bit of legal chicanery to create broad orders (reviewed by a court) that let the NSA request specific, targeted information from companies. By pretty much every account, government agents are not getting direct access to servers as initially reported. They are making it really easy to obtain lots of information without some slow-reading judge reviewing every single request, or an engineer sifting through tons of data to find it. No problem, you might say, if you're the kind of person who doesn't mind Agent Z from the Maryland field office knowing you plan on eating ice cream for dinner and watching "The Bachelorette" after work.

And let's be straight: After the initial leak and subsequent outrage, the PRISM program began to look a little less intrusive on further review. Pretty much every company rather forcefully denied giving access to nontargeted data, in general [source: McCullagh]. People even began to question Edward Snowden's own knowledge of how the NSA works and his lack of discretion when deciding what to actually leak [source: Toobin, Drum].

Ma facciamo finta, per un momento, di essere tutti dalla parte della "crittografia di tutto, compresi i cuscini", della protezione della privacy. Non ne conseguirebbe l'idea che queste società dovrebbero mentire sul loro coinvolgimento per proteggere un programma top secret? Il governo non mentirebbe anche sulla sua esistenza, o almeno falsificherebbe alcuni dettagli per renderlo più appetitoso (o legale) per i media e il pubblico in generale? Perché, in altre parole, dovremmo fidarci dei conglomerati tecnologici e del governo quando vengono presentati alcuni dati che dicono che stanno mentendo? (Sembra un lavoro per il team di cose che non vogliono che tu sappia !)

E così -- la nostra serie continua a svolgersi. Non conosceremo le risposte per molto tempo, ed è dubbio che una soluzione arriverà nel finale. Ma nel frattempo, è probabilmente meglio presumere che se gli analisti della sicurezza del governo vogliono leggere la tua e-mail, ascoltare le tue telefonate o controllare il tuo calendario, possono farlo.

Fatti del governo

Il generale Keith B. Alexander, direttore della National Security Agency, ha affermato che PRISM e programmi simili hanno impedito più di 50 eventi terroristici in tutto il mondo e PRISM ha contribuito nel 90% dei casi [fonte: Chang ].

Molte più informazioni

Nota dell'autore: come funziona il sistema di sorveglianza PRISM

Come molti di noi, la mia reazione iniziale a PRISM è stata qualcosa del tipo: "vai avanti, governo -- divertiti a leggere le mie e-mail in cui mi lamento di quanto tempo devo aspettare fino a pranzo e metto in dubbio il valore di spremitura." Ma dopo aver appreso di PRISM, c'è stato un cambiamento nel modo di pensare. Non è tanto il programma vero e proprio quanto si sta svolgendo ora, ma il fatto che il nostro governo non è statico. Anche se di certo non temo di aver detto qualcosa che potrebbe mettermi nei guai... le politiche cambiano. Cambiano le amministrazioni. I regimi, infatti, cambiano. È il fatto che il governo potrebbe non analizzare le mie informazioni, ma essere in grado di accedervi, ora o in futuro, che dovrebbe dare una pausa.

articoli Correlati

  • Il tuo posto di lavoro tiene traccia delle tue attività informatiche?
  • Come funzionano le spie
  • Come funzionano le intercettazioni

Fonti

  • Ambinder, Marc. "Risolvere il mistero di PRISM." La settimana. 7 giugno 2013. (20 giugno 2013) http://theweek.com/article/index/245360/solving-the-mystery-of-prism
  • Braun, Stephen, et al. "Segreto per il programma PRISM: sequestro di dati ancora più grande." L'Associated Press. 15 giugno 2013. (20 giugno 2013) http://bigstory.ap.org/article/secret-prism-success-even-bigger-data-seizure
  • Buchanan, Matt. "Il prisma della NSA rimane opaco". Il newyorkese. 13 giugno 2013. (20 giugno 2013) http://www.newyorker.com/online/blogs/elements/2013/06/nsa-prism-snowden-what-we-know.html
  • Cambia, Alisa. "La sorveglianza segreta ha il merito di prevenire atti terroristici". Radio pubblica nazionale. 19 giugno 2013. (20 giugno 2013) http://www.npr.org/2013/06/19/193347739/secret-surveillance-credited-with-preventing-terror-acts
  • Dreyfuss, Ben e Dreyfuss, Emily. "Cos'è il programma PRISM della NSA?" CNET. 7 giugno 2013. (20 giugno 2013) http://news.cnet.com/8301-1009_3-57588253-83/what-is-the-nsas-prism-program-faq/
  • Tamburo, Kevin. "Alcune domande per e su Edward Snowden." Madre Jones. 13 giugno 2013. (20 giugno 2013) http://www.motherjones.com/kevin-drum/2013/06/some-questions-and-about-edward-snowden
  • Eichenwald, Kurt. "PRISM non è data mining e altre falsità nello 'scandalo' della NSA". Fiera della vanità. 14 giugno 2013. (20 giugno 2013) http://www.vanityfair.com/online/eichenwald/2013/06/prism-isnt-data-mining-NSA-scandal
  • Pietra del fuoco, David. "La discutibile nuova svolta di Snowden." Il New York Times. 17 giugno 2013. (20 giugno 2013) http://takingnote.blogs.nytimes.com/2013/06/17/snowdens-questionable-new-turn/?hp
  • Aria fresca. "'Gli Osservatori' ci tengono d'occhio da anni." Radio pubblica nazionale. 19 giugno 2013. (20 giugno 2013) http://www.npr.org/2013/06/19/192770397/the-watchers-have-had-their-eyes-on-us-for-years
  • Gellman, Barton e Poitras, Laura. "L'intelligence britannica e americana estrae dati da nove società Internet statunitensi in un ampio programma segreto". Il Washington Post. 7 giugno 2013. (20 giugno 2013) http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
  • Greenwald, Glenn e Ewan MacCaskill. "Il programma NSA Prism attinge ai dati degli utenti di Apple, Google e altri." Il guardiano. 6 giugno 2013. (20 giugno 2013) http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
  • Greenwald, Glenn et al. "Edward Snowden." Il guardiano. 9 giugno 2013. (20 giugno 2013) http://www.guardian.co.uk/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance
  • Harris, Shane. "Richiamo totale." Politica estera. 19 giugno 2013. (20 giugno 2013) http://www.foreignpolicy.com/articles/2013/06/19/total_information_awareness_prism_nsa_bush_poindexter
  • Kerr, Dara. "Obama: lo spionaggio dell'NSA non significa 'abbandonare la libertà'". CNET. 17 giugno 2013. (20 giugno 2013) http://news.cnet.com/8301-1009_3-57589741-83/obama-nsa-spying-doesnt-mean-abbandoning-freedom/
  • Lee, Timothy B. "Ecco tutto quello che sappiamo su PRISM fino ad oggi." Il Washington Post. 12 giugno 2013. (20 giugno 2013) http://www.npr.org/2013/06/19/192770397/the-watchers-have-had-their-eyes-on-us-for-years
  • Logiurato, Brett. "Ecco la legge che l'amministrazione Obama sta usando come giustificazione legale per un'ampia sorveglianza". Business Insider. 7 giugno 2013. (20 giugno 2013) http://www.businessinsider.com/fisa-amendments-act-how-prism-nsa-phone-collection-is-it-legal-2013-6
  • McCullagh, Declan. "Nessuna prova dell'"accesso diretto" della NSA alle società tecnologiche". CNET. 7 giugno 2013. (20 giugno 2013) http://news.cnet.com/8301-13578_3-57588337-38/no-evidence-of-nsas-direct-access-to-tech-companies/
  • Miller, Claire Cain. "Le aziende tecnologiche hanno concesso il programma di sorveglianza." Il New York Times. 7 giugno 2013. (20 giugno 2013) http://www.nytimes.com/2013/06/08/technology/tech-companies-bristling-concede-to-government-surveillance-efforts.html
  • Il Washington Post. "Le diapositive della NSA spiegano il programma di raccolta dati PRISM." 6 giugno 2013. (20 giugno 2013) http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/
  • Totenberg, Nina. "Perché la corte FISA non è più quella di una volta." Radio pubblica nazionale. 18 giugno 2013. (20 giugno 2013) http://www.npr.org/2013/06/18/191715681/why-the-fisa-court-is-not-what-it-used-to-be
  • Weiner, Eric. "La legge sull'intelligence del servizio estero". Radio pubblica nazionale. 18 ottobre 2007. (20 giugno 2013) http://www.npr.org/templates/story/story.php?storyId=15419879
  • Witte, Benjamin. "Dichiarazione del DNI sui 'Fatti sulla raccolta di intelligence ai sensi della sezione 702 del Foreign Intelligence Surveillance Act". Lawfareblog.com. 10 giugno 2013. (20 giugno 2013) http://www.lawfareblog.com/2013/06/dni-statement-on-facts-on-the-collection-of-intelligence-pursuant-to-section-702 -dell'intelligence-straniera-atto-di-sorveglianza/