PRISM (siglas en inglés de Planning Tool for Resource Integration, Synchronization, and Management)

PRISM (siglas en inglés de Planning Tool for Resource Integration, Synchronization, and Management) es el nombre clave de un programa de vigilancia de la Agencia de Seguridad Nacional (NSA) de Estados Unidos, revelado públicamente en 2013 por Edward Snowden.

📌 Significado operativo de PRISM:

En la práctica, PRISM no se refiere a una herramienta de planificación, sino a un sistema secreto que:

  • Permite a la NSA recolectar datos directamente desde los servidores de empresas tecnológicas estadounidenses.

  • Se ejecuta bajo la Sección 702 de la Ley FISA (Foreign Intelligence Surveillance Act).

  • Está diseñado para obtener inteligencia extranjera (no se supone que vigile a ciudadanos estadounidenses, aunque hay excepciones polémicas).

Programa PRISM, operado por la Agencia de Seguridad Nacional de los EE.UU. (NSA), que detalla aspectos clave del programa de vigilancia electrónica bajo la autoridad de la sección 702 de la Ley FISA.

Aquí te resumo los puntos más importantes:


🔍 ¿Qué es PRISM?

PRISM es un programa que permite la recolección directa de datos desde los servidores de proveedores de servicios tecnológicos estadounidenses, como:

  • Microsoft

  • Google

  • Yahoo!

  • Facebook

  • PalTalk

  • YouTube

  • Skype

  • AOL

  • Apple


📥 Tipos de datos recolectados:

  • Correos electrónicos

  • Chats (texto, voz, video)

  • Archivos multimedia (fotos, videos)

  • Transferencias de archivos

  • Videoconferencias

  • Actividades en redes sociales

  • Datos de acceso e inicio de sesión

  • Información almacenada (Stored Comms)

  • Datos de llamadas VoIP


🌐 Por qué funciona PRISM:

  • Gran parte del tráfico mundial de Internet pasa por EE.UU., incluso cuando el emisor y receptor están en otros países.

  • El tráfico sigue la ruta más económica, no necesariamente la más directa físicamente.


🛠️ Tipos de recolección:

  1. PRISM: Recolección directa desde los servidores de los proveedores.

  2. Upstream: Recolección de datos en tránsito, desde infraestructura como cables de fibra óptica (programas FAIRVIEW, BLARNEY, etc.).


🧾 Proceso de Tarea (Tasking Process):

  • Un analista selecciona el objetivo en una herramienta llamada Unified Targeting Tool (UTT).

  • El sistema dirige la tarea al proveedor correspondiente.

  • La información es almacenada y accesible desde bases como PINWALE, NUCLEON, etc.


💵 Costo del programa:

  • Aproximadamente $20 millones por año.


📅 Fechas clave:

El programa comenzó con Microsoft en 2007 y se fueron sumando otros proveedores en los años siguientes, como:

  • Yahoo (2008)

  • Google, Facebook, PalTalk (2009)

  • YouTube (2010)

  • Skype, AOL (2011)

  • Apple (2012)





Comentarios

Entradas populares de este blog

Implementación del Modelo AAA

Simulaciones para dos tipos de vulneribilidades A03:Cross-Site Scripting (XSS) y A04: Insecure Direct Object References (IDOR) del OWASP Top Ten.

Representación de la Cadena de Custodia y DFD según ISO/IEC 27037