NSAのスキャンダル:どのデータが監視されていると、それがどのように動作しますか?
あなたが米国の国家安全保障局(NSA)によるインターネット企業からのデータ収集について知る必要があるすべて
•NSAは、Google、Facebookやアップルに直接アクセスできます
NSA scandal: what data is being monitored and how does it work?
Everything you need to know about data gathering from internet companies by the US National Security Agency
• NSA has direct access to Google, Facebook and Apple
Charles Arthur
The Guardian, Friday 7 June 2013 16.21 BST
Friday 7 June 2013 16.21 BST
Escándalo NSA: qué datos se supervisa y cómo funciona?
Todo lo que necesita saber acerca de la recopilación de datos de las compañías de Internet de la Agencia de Seguridad Nacional de EE.UU.
• NSA tiene acceso directo a Google, Facebook y Apple
Charles Arthur
The Guardian, viernes 07 de junio 2013 16.21 BST
La Agencia de Seguridad (NSA), la sede de Nacional en Fort Meade, Maryland. Fotografía: SAUL LOEB / AFP / Getty Images
¿Cuál es el escándalo?
La Agencia de Estados Unidos de Seguridad Nacional (NSA), la agencia de espionaje, ha estado monitoreando las comunicaciones entre los EE.UU. y los extranjeros a través de Internet para un número de años, en un proyecto llamado Prism. Algunas de las mayores empresas de Internet, de Apple a Google a Yahoo, están involucrados. El gobierno de EE.UU. confirmó la existencia del programa y su aplicación en la noche del jueves.
¿Qué empresas se encuentran en el esquema?
Microsoft fue el primero en ser incluido, en septiembre de 2007. Yahoo siguió en marzo de 2008, Google en enero de 2009, Facebook en junio de 2009, Paltalk, una y Windows-programa de chat móvil basado en diciembre de 2009, YouTube en septiembre de 2010, Skype, en febrero de 2011 (antes de su adquisición por parte de Microsoft), AOL en marzo de 2011, finalmente Apple en octubre de 2012.
¿Cuánto tiempo ha estado sucediendo esto?
La NSA supuestamente ha tenido medios para supervisar las comunicaciones de Internet se remontan a la Microsoft Windows 95, la primera versión de Windows con una función de conexión a Internet, en 1995. Este proyecto concreto parece haber comenzado con el monitoreo en septiembre de 2007 de los datos de usuario que van desde y hacia Microsoft.
¿Qué datos se está vigilando?
Potencialmente, todo. La diapositiva de PowerPoint sobre Prism dice que puede recoger "email, chat (video, voz), videos, fotos, datos almacenados, VoIP [llamadas telefónicas por internet], transferencias de archivos, video conferencia, notificaciones de actividad de destino - Entradas etc, las redes sociales en línea detalles "y otra categoría llamada" peticiones especiales ".
¿Cuánto es el costo de monitorear tanto tráfico?
El presupuesto que figura en la presentación es relativamente pequeño - sólo 20 millones de dólares por año. Esto ha desconcertado a los expertos porque es muy baja.
¿Qué tan efectivo ha sido?
Nadie lo sabe. El gobierno de EE.UU. ha dicho que los sistemas de vigilancia que se ejecuta son necesarios para defenderse contra las amenazas terroristas. Pero no ha citado a cualquier amenaza que se vieron frustrados - sorprendente, dado que el régimen ha hecho más que llegar a ser público.
¿No es ilegal?
La NSA - por lo que el gobierno de los EE.UU. - se ha cuidado de evitar cualquier sugerencia de que la vigilancia se lleva a cabo de forma indiscriminada a los ciudadanos de Estados Unidos, porque eso sería potencialmente violar la Cuarta Enmienda de la Constitución en contra de "búsqueda irrazonable".
Pero la gente en el extranjero reciben ningún tipo de protecciones. La pregunta entonces es si los gobiernos del Reino Unido y de la UE sabían del régimen y eran compatible con - y si pueden evitarlo, incluso si quisieran.
¿Qué pasa con las reglas "puerto seguro" para los datos de la UE?
Empresas estadounidenses que quieren procesar los datos privados de los ciudadanos de la UE tienen que prometer un "puerto seguro" - pero fundamentalmente los documentos no mencionan tocando por aplicación de la ley EE.UU.. Y si surgen diferencias, las reglas dicen: "las reclamaciones presentadas por los ciudadanos de la UE contra las organizaciones de Estados Unidos va a ser oído, con limitadas excepciones, en los EE.UU.". Eso probablemente significa que la licencia de la NSA para espiar podría superar a las quejas de la UE.
¿Cómo funciona?
La NSA no está diciendo. Fuentes en el punto de negocio de procesamiento de datos en un par de métodos. En primer lugar, gran cantidad de datos con destino a las empresas pasa por encima de lo que se denominan "redes de entrega de contenido (CDN"), que son de hecho la columna vertebral de Internet. Compañías como Cisco ofrecen "routers" que dirigen ese tráfico. Y los que se pueden aprovechar directamente, explica Paolo Vecchi de Omnis Systems, con sede en Falmer, cerca de Brighton.
"La asistencia de Comunicaciones de Cumplimiento de la Ley (Calea) aprobó en 1994 las fuerzas de todos los fabricantes de EE.UU. para producir un dispositivo que cumpla con la ley", dice Vecchi. "Y adivinen qué: Cisco es una de las empresas que desarrollan y sostiene que la arquitectura." Propios documentos de Cisco explican su cumplimiento Calea.
En segundo lugar, sería posible aprovechar los routers en las fronteras nacionales de los EE.UU. (para capturar el tráfico internacional de entrada) y sólo la búsqueda de tráfico deseado allí.
"El presupuesto Prism - 20 millones de dólares - es demasiado pequeño para la vigilancia total", una fuente de la industria dijo a los datos de The Guardian. Twitter, que no se menciona en las diapositivas Prisma, genera 5 terabytes de datos por día, y es mucho más pequeño que cualquiera de los otros servicios, excepto Apple. Eso significaría costos exorbitantes si se almacenan todos los datos. "Topsy, que los índices de la totalidad de Twitter, ha quemado alrededor de 20 millones de dólares en tres años, o alrededor de $ 6 mA año", señaló la fuente. "Con Facebook mucho más grande que Twitter, y la necesidad de ejecutar los analistas, etc, probablemente no podría hacer todo el lote de 20 millones de dólares."
En cambio, la fuente dice, "puede ser que tengan interfaces de búsqueda (a un nivel de administrador) en cosas como Facebook, y luego, cuando encuentran algo de interés puede generar un volcado de datos. Estos vertederos de datos localizados son mucho más pequeños."
Así que la NSA sólo tendría que aprovechar los routers?
No del todo. La mayor parte del tráfico que va a las empresas objetivo habría cifrado, por lo que incluso cuando fue capturado se vería como una corriente de galimatías digital. Descifrado se requeriría las "llaves maestras" en poder de las empresas.
¿Se conocen las empresas?
Ellos no dicen. Aquellos que han sido contactados han negado todo conocimiento de la misma: Google, por ejemplo, dijo: "Google no tiene una" puerta trasera "para que el gobierno acceda a los datos privados de los usuarios." Un portavoz de Apple dijo: "Nunca hemos oído hablar de Prism No proporcionamos ninguna agencia gubernamental, con acceso directo a nuestros servidores y cualquier agencia que solicita los datos del cliente debe obtener una orden judicial.".
The Washington Post se retractó de parte de su historia acerca de Prism en la que dijo que las empresas "a sabiendas" participaron. En su lugar, se cita un informe que dice que los "administradores de colecciones [podrían] enviar contenido instrucciones multitarea directamente a los equipos instalados en la empresa controlada lugares".
Es ambiguo si la "empresa" se refiere a la NSA o las empresas de Internet. Pero la implicación parece ser que la NSA ha estado funcionando un sistema que puede aprovechar el internet cuando quiere.
¿Cómo pueden las empresas no saben si hubieran proporcionado las claves de descifrado maestros?
Ellos podrían ser necesarias para proporcionarles bajo la ley de EE.UU., pero no se les permitiría dar a conocer el hecho. Eso daría a la NSA todo lo que necesita para controlar las comunicaciones.
¿Hay algo que pueda hacer para detenerlo?
Un montón de tráfico de Internet desde el oeste pasa a través de los EE.UU. debido a que los servidores de destino están ahí, o se conectan allí. Cifrado de correo electrónico con PGP es una posibilidad, aunque no es fácil de configurar. Sistemas como Tor, junto con una conexión de red privada virtual (VPN), puede ocultar su ubicación, aunque su identidad todavía podrían deducirse de los sitios que se conecta.
0 件のコメント:
コメントを投稿