Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Area Militar General
Conflictos Contemporáneos
El espionaje interno en los EE.UU.
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="Sebastian" data-source="post: 1386903" data-attributes="member: 8629"><p style="text-align: center"><span style="font-size: 22px"><strong>PRISM: Cómo funciona el rastreo de información en tiempo real</strong></span></p><p></p><p>Por<em> Nico Varonas . Neoteo </em></p><p>Luego de todo el conflicto que desató la develación de PRISM, el programa de vigilancia de la NSA de EEUU, el debate eterno de los medios que no justifican el fin reflotó para ponerse en primer plano.</p><p></p><p>A lo ya documentado, se suma ahora nueva información revelada que explica <strong>cómo funciona el rastreo de información en tiempo real</strong> en cuatro de esas horribles diapositivas de Powerpoint que usa la NSA para entrenar agentes. Días fatídicos para la privacidad y seguridad del ciudadano común, cuyas vidas se encaminan a estar cada vez más vigiladas por el poder.</p><p></p><p>El gobierno de los EEUU quedó expuesto a principios de Junio, cuando los periódicos Washington Post y The Guardian publicaron una investigación basada en los documentos presentados por Edward Snowden.</p><p></p><p>En ella se explicaba cómo es que EEUU había establecido un programa estructural de escuchas y grabaciones telefónicas locales e internacionales, además de una vigilancia exhaustiva de correos electrónicos y análisis de perfiles y actividades sociales de los usuarios de los grandes sitios y servicios, contando con su colaboración.</p><p>Según Google, Yahoo!, Microsoft, Facebook y otros sitios, ésta fue colaboración fue forzada a través de lineamientos legales contra los que no pudieron hacer nada. Gran parte de los documentos revelados estaban en formato de diapositivas de Powerpoint, y ahora se han revelado otros slides mostrando cómo es que EEUU no sólo grababa, sino que realizaba un <strong>rastreo de información en tiempo real</strong></p><p></p><p></p><p><strong><p style="text-align: center"><img src="http://www.neoteo.com/images/Cache/1222Cx500y500.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p><p></strong><p style="text-align: center">Cientos de miles de monitoreos en tiempo real-</p><p></p><p></p><p>Según lo que se puede ver en los cuatro nuevas diapositivas reveladas por el Washington Post, se identifica en general el mecanismo estructural que de PRISM, que permite a la NSA y el FBI llevar a cabo la vigilancia en tiempo real de correo electrónico y mensajería instantánea, aunque todavía no está claro cuáles son los proveedores específicos de servicios de Internet permiten que este tipo de vigilancia.</p><p></p><p>El funcionamiento es tan concreto y la vigilancia tan específica, que la NSA recibe notificaciones cuando el objetivo (una persona vigilada) inicia sesión a un determinado servicio, envía un correo, envía un mensaje de texto, voz o realiza una sesión de chat de voz o texto.</p><p></p><p>Una de las diapositivas muestra una interfaz de uno de los programas que utiliza PRISM en donde se ve la cantidad de lo que serían objetivos monitoreados en tiempo real y el número asciende a más de 110.000.</p><p></p><p style="text-align: center"><img src="http://www.neoteo.com/images/Cache/1222Dx500y500.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p> <p style="text-align: center">La NSA recibe notificaciones cuando un objetivo inicia sesión.</p><p></p><p>El proceso de adquisición de información de un objetivo se muestra en una siguiente diapositiva, donde se ve que la solicitud para añadir un nuevo objetivo se pasa automáticamente a un supervisor que revisa los filtros o términos de búsqueda.</p><p></p><p>El supervisor debe aprobar bajo "creencia razonable" (con un 51% de confianza), que el objetivo especificado es un extranjero que está en el extranjero en el momento de la recolección de datos. Para las comunicaciones almacenadas, pero no para la vigilancia en vivo, el FBI consulta sus propias bases de datos para asegurarse de que los términos de búsqueda no coinciden con objetivos estadounidenses conocidos.</p><p></p><p style="text-align: center"><img src="http://www.neoteo.com/images/Cache/1222Ex500y500.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p> <p style="text-align: center">El complejo proceso de captación de información y filtrado según tipo de datos.</p><p></p><p>Después se adquiere la información de las comunicaciones desde los servicios proveedores (Google, Yahoo!, Facebook, etc.), los datos son procesados y analizados por los sistemas especializados que se encargan de armar la "red de información digital" de un vigilado, que incluye locaciones y las firmas de dispositivos únicos objetivos de voz, texto, vídeo y datos.</p><p></p><p>Dentro de ese mecanismo, hay varios procesos. Por ejemplo, luego de la captación primaria de información, ésta se deriva a un sistema donde entra en juego PRINTAURA, que automatiza el flujo de tráfico.</p><p></p><p>Más tarde entra en juego SCISSORS y Protocol Exploitation, que ordenan los tipos de datos para el análisis que se realizará en NUCLEON para el audio, PINWALE para el video, MAINWAY para las grabaciones de llamadas y MARINA para las grabaciones de internet. Todo esto genera una metadata que es derivada a FALLOUT and CONVEYANCE, que parecen ser un filtrado final para reducir la cantidad de información no necesaria de los investigados</p><p></p><p style="text-align: center"><img src="http://www.neoteo.com/images/Cache/1222Fx500y500.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /></p> <p style="text-align: center"><em>El esquema de asignación de tareas de PRISM</em></p><p></p><p>Mostrando cómo es que el programa PRISM interactúa con los proveedores de servicios en los cuales millones de personas “confiamos”, la connivencia entre estos y el estado norteamericano han recopilado muchísima reprobación por parte de todo el mundo, en donde diferentes estados históricamente aliados a la Casa Blanca, como Francia e Inglaterra, han pedido formalmente que se deje de espiar.</p><p>Mientras que las partes filtradas muestran más información sobre <strong>cómo funciona PRISM</strong>, todavía hay una gran cantidad de incertidumbre sobre el programa y la profundidad actual de sus investigaciones.</p><p></p><p>Tampoco hay mención de las tácticas que los terroristas actuales pueden utilizar para ocultar sus identidades con cosas como VPN y cifrado de datos.</p><p>Lo que sí ha generado es un revuelo diplomático (como cuando Wikileaks reveló sus cables privados) y un mayor debate todavía por desarrollar, pues en los Estados Unidos se ha realizado una encuesta de donde surgió que más de la mitad de la población prefería resignar su privacidad en pos de su seguridad, presuntamente dada por la lucha contra el terrorismo.</p><p><a href="http://desarrolloydefensa.blogspot.com/">http://desarrolloydefensa.blogspot.com/</a></p></blockquote><p></p>
[QUOTE="Sebastian, post: 1386903, member: 8629"] [CENTER][SIZE=6][B]PRISM: Cómo funciona el rastreo de información en tiempo real[/B][/SIZE][/CENTER] Por[I] Nico Varonas . Neoteo [/I] Luego de todo el conflicto que desató la develación de PRISM, el programa de vigilancia de la NSA de EEUU, el debate eterno de los medios que no justifican el fin reflotó para ponerse en primer plano. A lo ya documentado, se suma ahora nueva información revelada que explica [B]cómo funciona el rastreo de información en tiempo real[/B] en cuatro de esas horribles diapositivas de Powerpoint que usa la NSA para entrenar agentes. Días fatídicos para la privacidad y seguridad del ciudadano común, cuyas vidas se encaminan a estar cada vez más vigiladas por el poder. El gobierno de los EEUU quedó expuesto a principios de Junio, cuando los periódicos Washington Post y The Guardian publicaron una investigación basada en los documentos presentados por Edward Snowden. En ella se explicaba cómo es que EEUU había establecido un programa estructural de escuchas y grabaciones telefónicas locales e internacionales, además de una vigilancia exhaustiva de correos electrónicos y análisis de perfiles y actividades sociales de los usuarios de los grandes sitios y servicios, contando con su colaboración. Según Google, Yahoo!, Microsoft, Facebook y otros sitios, ésta fue colaboración fue forzada a través de lineamientos legales contra los que no pudieron hacer nada. Gran parte de los documentos revelados estaban en formato de diapositivas de Powerpoint, y ahora se han revelado otros slides mostrando cómo es que EEUU no sólo grababa, sino que realizaba un [B]rastreo de información en tiempo real[/B] [B][CENTER][IMG]http://www.neoteo.com/images/Cache/1222Cx500y500.jpg[/IMG][/CENTER][/B] [CENTER]Cientos de miles de monitoreos en tiempo real-[/CENTER] Según lo que se puede ver en los cuatro nuevas diapositivas reveladas por el Washington Post, se identifica en general el mecanismo estructural que de PRISM, que permite a la NSA y el FBI llevar a cabo la vigilancia en tiempo real de correo electrónico y mensajería instantánea, aunque todavía no está claro cuáles son los proveedores específicos de servicios de Internet permiten que este tipo de vigilancia. El funcionamiento es tan concreto y la vigilancia tan específica, que la NSA recibe notificaciones cuando el objetivo (una persona vigilada) inicia sesión a un determinado servicio, envía un correo, envía un mensaje de texto, voz o realiza una sesión de chat de voz o texto. Una de las diapositivas muestra una interfaz de uno de los programas que utiliza PRISM en donde se ve la cantidad de lo que serían objetivos monitoreados en tiempo real y el número asciende a más de 110.000. [CENTER][IMG]http://www.neoteo.com/images/Cache/1222Dx500y500.jpg[/IMG][/CENTER] [CENTER]La NSA recibe notificaciones cuando un objetivo inicia sesión.[/CENTER] El proceso de adquisición de información de un objetivo se muestra en una siguiente diapositiva, donde se ve que la solicitud para añadir un nuevo objetivo se pasa automáticamente a un supervisor que revisa los filtros o términos de búsqueda. El supervisor debe aprobar bajo "creencia razonable" (con un 51% de confianza), que el objetivo especificado es un extranjero que está en el extranjero en el momento de la recolección de datos. Para las comunicaciones almacenadas, pero no para la vigilancia en vivo, el FBI consulta sus propias bases de datos para asegurarse de que los términos de búsqueda no coinciden con objetivos estadounidenses conocidos. [CENTER][IMG]http://www.neoteo.com/images/Cache/1222Ex500y500.jpg[/IMG][/CENTER] [CENTER]El complejo proceso de captación de información y filtrado según tipo de datos.[/CENTER] Después se adquiere la información de las comunicaciones desde los servicios proveedores (Google, Yahoo!, Facebook, etc.), los datos son procesados y analizados por los sistemas especializados que se encargan de armar la "red de información digital" de un vigilado, que incluye locaciones y las firmas de dispositivos únicos objetivos de voz, texto, vídeo y datos. Dentro de ese mecanismo, hay varios procesos. Por ejemplo, luego de la captación primaria de información, ésta se deriva a un sistema donde entra en juego PRINTAURA, que automatiza el flujo de tráfico. Más tarde entra en juego SCISSORS y Protocol Exploitation, que ordenan los tipos de datos para el análisis que se realizará en NUCLEON para el audio, PINWALE para el video, MAINWAY para las grabaciones de llamadas y MARINA para las grabaciones de internet. Todo esto genera una metadata que es derivada a FALLOUT and CONVEYANCE, que parecen ser un filtrado final para reducir la cantidad de información no necesaria de los investigados [CENTER][IMG]http://www.neoteo.com/images/Cache/1222Fx500y500.jpg[/IMG][/CENTER] [CENTER][I]El esquema de asignación de tareas de PRISM[/I][/CENTER] Mostrando cómo es que el programa PRISM interactúa con los proveedores de servicios en los cuales millones de personas “confiamos”, la connivencia entre estos y el estado norteamericano han recopilado muchísima reprobación por parte de todo el mundo, en donde diferentes estados históricamente aliados a la Casa Blanca, como Francia e Inglaterra, han pedido formalmente que se deje de espiar. Mientras que las partes filtradas muestran más información sobre [B]cómo funciona PRISM[/B], todavía hay una gran cantidad de incertidumbre sobre el programa y la profundidad actual de sus investigaciones. Tampoco hay mención de las tácticas que los terroristas actuales pueden utilizar para ocultar sus identidades con cosas como VPN y cifrado de datos. Lo que sí ha generado es un revuelo diplomático (como cuando Wikileaks reveló sus cables privados) y un mayor debate todavía por desarrollar, pues en los Estados Unidos se ha realizado una encuesta de donde surgió que más de la mitad de la población prefería resignar su privacidad en pos de su seguridad, presuntamente dada por la lucha contra el terrorismo. [url]http://desarrolloydefensa.blogspot.com/[/url] [/QUOTE]
Insertar citas…
Verificación
¿Cuanto es 2 mas 6? (en letras)
Responder
Inicio
Foros
Area Militar General
Conflictos Contemporáneos
El espionaje interno en los EE.UU.
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba