Notas do tradutor: links dentro de «» e realces desta cor são da minha responsabilidade
Tradução do artigo NSA slides explain the PRISM data-collection program
do The Washington Post em 6 de Junho de 2013
O programa super secreto Prism, permite que a comunidade dos serviços secretos dos EUA ganhe acesso a partir de nove empresas de Internet, a uma ampla gama de informações digitais, incluindo dados de e-mails e dados armazenados, de alvos estrangeiros que operam fora dos Estados Unidos.
O programa é aprovado pelo tribunal e não exige mandados individuais. Em vez disso, opera sob a autorização mais ampla de juízes federais que supervisionam o uso do Foreign Intelligence Surveillance Act (FISA). Alguns documentos que descrevem o programa foram lançados pela primeira vez pelo The Washington Post no dia 6 de Junho de 2013. Os documentos recém-divulgados abaixo, fornecem detalhes adicionais sobre o funcionamento do programa, incluindo os níveis de revisão, controlo e supervisão na NSA e FBI. Os documentos também mostram como o programa interage com as empresas de Internet. Esses slides, anotados pelo Post, representam uma selecção do documento em geral e algumas partes redigidas.
Programa Upstream
Aquisição de dados a partir de um novo alvo
O slide seguinte descreve o que acontece quando um analista da NSA gera uma nova tarefa no sistema PRISM para obter informações sobre um novo alvo. O pedido para o adicionar é passado automaticamente a um supervisor que analisa os “selectores”, ou os termos da busca. O supervisor tem de confirmar a “convicção razoável” do analista definida em 51 por cento de confiança, de que o destino especificado é um cidadão estrangeiro que está no exterior no momento da recolha.
Fornecedores (Google, Yahoo, etc) – O FBI usa equipamentos do governo na empresa privada para obter informações de uma empresa participante, como a Microsoft ou Yahoo e passa-as sem mais análises à NSA.
PINWALE, NUCLEON, etc – Para comunicações armazenadas, mas não para vigilância ao vivo, o FBI consulta os seus próprios bancos de dados para garantir que os seleccionadores não correspondem a americanos conhecidos. Este é o local onde os dados entram nos sistemas da NSA, descritos mais detalhadamente no próximo slide.
Análise de informações recolhidas das empresas privadas
Depois da aquisição das informações das comunicações, os dados são processados e analisados por sistemas especializados que lidam com voz, texto, vídeo e “informações da rede digital”, que incluem as localizações e as assinaturas exclusivas dos dispositivos dos destinos.
A cada alvo é assignado um código
De acordo com o The Post, o formato do código reflecte a disponibilidade da vigilância em tempo real, bem como o conteúdo armazenado.
A pesquisa ao banco de dados do PRISM
A 5 de Abril, de acordo com slide seguinte, existiam 117.675 alvos de vigilância activa no banco de dados do Prism contra o terrorismo. O slide não mostra quantos os utilizadores da Internet, e entre esses quantos norte-americanos, tiveram as suas comunicações recolhidas “acidentalmente” durante a fiscalização desses alvos.
Slide seguinte instrui os analistas da NSA acerca da eficácia do programa e apresenta os logótipos das empresas envolvidas.
Monitorização de um alvo
O diagrama seguinte mostra como a maioria das comunicações electrónicas do mundo se movem através de empresas sediadas nos Estados Unidos.
Fornecedores de serviços e dados
O programa PRISM recolhe uma ampla gama de dados a partir de nove empresas, embora os detalhes variem entre elas.
fornecedores participantes
A seguir mostra-se quando cada empresa aderiu ao programa, com a Microsoft a ser a primeira em 11 de Setembro de 2007, e a Apple a mais recente, em Outubro de 2012.
Pingback: prisioneiro da google | A Arte da Omissao
Pingback: Somos impelidos a usar a nuvem, mas a que custo? | A Arte da Omissao
Pingback: Atenção utilizadores da Yahoo | A Arte da Omissao