Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
13 de Julio, 2013    General

Los detalles de la colaboración de Microsoft con la NSA

El periodico The Guardian sigue filtrando los detalles de los documentos filtrados por Edward Snowden con cuentagotas para que cada nueva filtración pueda ser analizada con detalle. Ahora le ha tocado el turno a la supuesta colaboración de Microsoft con la NSA, donde el nivel de acceso que se está concediendo a los datos es mucho más de lo imaginado. Según la información publicada:
- Microsoft ayudó a la NSA a interceptar los Webchats en el portal Outlook.com.
- La NSA tiene acceso a todos los correos electrónicos de Outlook.com, Hotmail y por ende Office 365.
- Microsoft integró SkyDrive en la infraestructura de PRISM.
- Se colaboró con la Unidad de Interceptación de Datos del FBI para entender las implicaciones de la creación de alias de correo electrónico en Outlook.com.
- Nueve meses después de que Microsoft comprara Skype, un documento interno de la NSA informa de que el número de llamadas de Skype interceptadas se había triplicado gracias a una nueva capacidad de PRISM.
- Todo lo que se ha compartido entre la Microsoft y la NSA ha sido compartido con el FBI, con los que se describen como un equipo deportivo.
Esta colaboración es descrita con documentos internos de la NSA Special Source Operations Division, que según Edward Snowden es la joya de la corona de la NSA a la hora de proporcionar acceso a la información, donde se explica cómo se han ido consiguiendo todos los datos anteriores.

Como ya se había dicho en el primer momento del caso PRISM, la NSA puede acceder a todos los datos si tienen un 51% de creencia de que el objetivo no es un ciudadano de los USA y no se encuentra en los USA. Para los ciudadanos americanos sí que se necesita una orden judicial, pero para el resto de los ciudadanos del mundo esto no es necesario gracias a FISA (Foreign Intelligence Survilliance Act).

Figura 1: FISA del Patriot Act

Microsoft ha contestado que examina todas las peticiones de datos y requerimientos legales para estar seguros de que se ajusta a la legalidad, pero claro, es a la legalidad de los USA, con lo que si el Patriot Act y FISA dice que tienen que dar acceso a los datos de los ciudadanos no norte-americanos - como todos las empresas que forman parte del programa PRISM, entregarán todos esos datos.

Visto lo publicado sobre el espionaje en las embajadas de la Unión Europea y países aliados, o los escándalos de espionaje a políticos en las reuniones del G8 y G20, pensar que la NSA no está accediendo a los correos electrónicos o cuentas de políticos de todo el mundo para saber qué están diciéndose - si estos correos son de empresas tecnológicas suscritas a PRISM -, parece del todo improbable.

Hay que tomar en consideración que estar sujeto a Patriot Act y FISA hace que no se pueda hablar de lo que se hace internamente, por lo que las empresas deben pedir permiso para dar cualquier información de las colaboraciones con la NSA. Esto hace que toda la documentación publicada, incluso las notas de prensa publicadas por las empresas tecnológicas, deben ser puestas en cuarentena al estar tamizadas por la inspección de la NSA.

Figura 2: La lista de empresas tecnológicas sujetas a PRISM

Microsoft, Apple, Google, Facebook, Skype, Verizon, ... son compañías que vertebran gran cantidad de los servicios de Internet, y todas ellas aparecen en el programa PRISM. ¿Habrá un antes y un después de estas filtraciones para todo el mundo? De momento se ha pedido que no vengan los Federales a DEF CON

http://www.elladodelmal.com
De Chema Alonso
Palabras claves ,
publicado por alonsoclaudio a las 10:51 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad