Program PRISM ma na celu uzyskanie bezpośredniego dostępu do komunikacji użytkownika. Informacje obejmują komunikację e-mailową, połączenia głosowe, SMS-y, komunikację w mediach społecznościowych, metadane, rozmowy wideo, preferencje wyszukiwania itp. Konstytucja reguluje nieograniczony dostęp NSA do informacji za pośrednictwem tego programu.

Artykuł 702 ustawy FISA (ustawy o nadzorze wywiadu zagranicznego), która weszła w życie w 2008 r., umożliwia bezpośredni dostęp do serwerów firm technologicznych. Od tego czasu rząd Stanów Zjednoczonych drastycznie zwiększył zdolność inteligentnych organów do uzyskiwania informacji lokalnych i zagranicznych.
Inteligentne organy mogą badać odzyskane informacje, których celem są terroryści, przestępcy, a nawet osoby o nic podejrzane. Wcześniej NSA nie mogła uzyskać informacji od osób spoza USA.
Jednak to się zmieniło wraz z powstaniem tego programu. Nie ma znaczenia, co robisz, gdzie mieszkasz i czy popełniasz przestępstwo; NSA może uzyskać dostęp do Twoich danych osobowych.
Dlaczego powstał PRISM?

Ustawa PRISM z 2007 rWedług NSA to elektroniczne gromadzenie danych, które ma na celu ochronę USA. Był to ściśle tajny i zaawansowany program inwigilacji NSA.
Program PRISMmiał kryptonimUS-984XN. Z prezentacji wycieku wynika, że NSAtwierdziłże uruchomiła program mający na celu przezwyciężenie pułapek nakazu FISA, któryodpowiada za śledzenie i ściganie zagranicznych terrorystów.
Aby uzyskać dostęp do informacji o podejrzanych przestępcach i zbadać je, potrzebne były mandaty sądowe. NSA chciała stawić czoła temu wyzwaniu i mieć swobodę śledzenia dowolnej osoby, kiedy tylko tego potrzebuje. Ponadto NSA zauważyła, że Stany Zjednoczone mają przewagę w tropieniu terrorystów, ponieważ większość czołowych firm technologicznych ma siedzibę w USA.
Oprócz największych firm technologicznych, Stany Zjednoczone posiadają infrastrukturę internetową. Dlatego NSA wykorzystała amerykańską potęgę technologiczną do stworzenia programu PRISM. Jest skierowany zarówno do nadawcy, jak i odbiorcy, niezależnie od tego, czy ma siedzibę w USA, czy nie.
NSA rozwiązała FISA, ponieważ chroniła niektóre osoby niezwiązane prawem. FISA wymaga nakazu sądowego przed uzyskaniem dostępu do wiadomości cudzoziemców. Dlatego program ten powstał jako znaczące uaktualnienie FISA. NSA nie potrzebuje nakazu sądowego, aby uzyskać dostęp do informacji.
Ustawa PRISM daje ponadto prokuratorowi generalnemu i dyrektorowi wywiadu narodowego uprawnienia do ścigania firm telekomunikacyjnych, które nie przestrzegają PRISM. Zwalnia również organizacje technologiczne i internetowe z wszelkich konsekwencji udzielenia NSA dostępu do informacji użytkowników.

Z dokumentu, który wyciekł, wynika, że FBI jest głównym pośrednikiem między firmami technologicznymi a różnymi agencjami wywiadowczymi. W dokumentach, które wyciekły, Agencja Bezpieczeństwa Narodowego uznała ustawę PRISM za jeden z najbardziej produktywnych, unikalnych i cennych aktywów NSA.
Chwali się, w jaki sposób FBI zbierało informacje od firm technologicznych. Chwali się także, jak astronomicznie wzrosła liczba uzyskanych komunikatów ze Skype'a248%już w 2012 r. Liczba informacji zebranych z Facebooka wzrosła131%, podczas gdy Google rozwijał się63%.
Kiedy NSA zbiera informacje za pośrednictwem FBI, dokonuje przeglądu komunikacji i jeśli będzie to uzasadniać dalsze dochodzenie, NSA wyda „raport”. Według dokumentu, który wyciekł, NSA w oparciu o ten program generuje miesięcznie ponad 2000 raportów.
Jak NSA PRISM zbiera dane
Działalność programu PRISM owiana jest tajemnicą, czemu nie pomaga także ciągłe zaprzeczanie firmom technologicznym. Jednak z tego, co wiemy i z dokumentów, które wyciekły, program opiera się na dwóch aspektach gromadzenia danych.
Numer jeden to sekcja 702 ustawy o nadzorze wywiadu zagranicznego (FISA), natomiast drugi to sekcja 215 amerykańskiej ustawy Patriot Act. Prawo programu PRISM upoważnia agencje bezpieczeństwa do pobierania komunikacji i metadanych od AT&T, Verizon, Google, Yahoo, Facebook i każdej innej firmy telekomunikacyjnej i internetowej.
Tajne prawo pozwala ponadto agencjom bezpieczeństwa na gromadzenie i analizowanie informacji przez okres do pięciu lat. Program wykorzystuje wiele wyrafinowanych narzędzi do gromadzenia informacji. Jednym z nich jest NUCLEON, który gromadzi informacje o rozmowach telefonicznych i SMS-ach.
Jest jeszcze jedenMARINA, który przechowuje metadane z Internetu. I wreszcie, PRISM ma inne narzędzie, oznaczenie aktywności wywiadu sygnałowego (SIGAD), które gromadzi informacje z każdego innego systemu. PRISM dodatkowo atakuje kontakt mobilny wybranej osoby, co może spowodować nieuzasadnione dochodzenie w stosunku do niewinnych osób.
Co o PRISM mówią firmy telekomunikacyjne i internetowe?
Wszystkie firmy biorące udział w programie PRISM stanowczo zaprzeczają oskarżeniom. Jednak nikt tak naprawdę nie oczekuje, że ujawnią się publicznie i zgodzą się, że tak czy inaczej udostępniają informacje o użytkownikach FBI, CIA i innym inteligentnym organom. W przeszłości Larry Page publicznie oświadczył, że jakiekolwiek twierdzenie, że Google narusza prywatność swoich użytkowników, jest całkowicie bezpodstawne.
Główny architekt Google, Yonatan Zunger, stwierdził również, że Google może przekazywać użytkownikom informacje organom bezpieczeństwa tylko wtedy, gdy organizacja otrzyma konkretne i zgodne z prawem polecenia dotyczące agencji.
Powiedział, że Google nie może ujawniać programowi informacji o użytkownikach na taką skalę. Następnie stwierdził, że gdyby coś takiego kiedykolwiek miało miejsce, zrezygnowałby ze stanowiska głównego architekta Google.
A co z Yahoo?Ron Bell z Yahoonapisał, że twierdzenie, że Yahoo narusza prywatność swoich użytkowników i przekazuje informacje agencjom bezpieczeństwa, jest fałszywe. Powiedział, że Yahoo nie udostępnia informacji o użytkownikach ani nie przekazuje informacji agencjom federalnym. Nie zapewnia żadnej platformy dla agencji federalnych umożliwiającej dostęp do niefiltrowanej komunikacji.
Co powiedział założyciel Facebooka Mark Zuckerberg?

Onpowiedziałraport programu PRISM jest oburzający i stwierdza, że Facebook nie brał i nie będzie brał udziału w żadnym programie zapewniającym agencjom federalnym bezpośredni dostęp do jego serwerów.
Według niego Facebook realizuje wyłącznie zgodne z prawem nakazy dotyczące żądań dotyczących określonych identyfikatorów lub zamówień.
Stanowisko Microsoftu?
Microsoft stanowczo zaprzecza jakoby brał udział w programie PRISM.
Organizacja stwierdziła, że nigdy nie naruszała i nie zamierza narażać informacji użytkowników, niezależnie od tego, czy organ tego żąda.
Nie zastosują się do tego, jeśli jakakolwiek agencja amerykańska będzie miała szeroki program pobierania informacji z jej serwerów. Steve Dowling stwierdził ponadto, że Microsoft nigdy nie słyszał o tym programie i nie miał bezpośredniego dostępu do swoich serwerów z rządem. Według niego dane klientów będą udostępniane wyłącznie na podstawie nakazów sądowych.
Czy firmy telekomunikacyjne/internetowe mówią prawdę?

Internet i firmy telekomunikacyjne kłamią. Po pierwsze, żadna organizacja nie ujawniłaby się publicznie i nie zgodziła się na udostępnianie informacji o użytkownikach jakiejkolwiek agencji wywiadowczej.
Zaakceptowanie udostępniania przez nich informacji o użytkownikach doprowadziłoby do bojkotu i zniszczenia ich organizacji. Początkowo wiele osób wierzyło, że te firmy zajmujące się komunikacją internetową są szczere. Jednak wyciek sprawił, że wszyscy zrozumieli, jak potężny jest program.
Tu i ówdzie pojawiło się wiele kontrowersji, co dodatkowo potwierdza, że firmy technologiczne nie są szczere. W oświadczeniu obecnego dyrektora generalnego Google, Sundara Pichai, stwierdził on, że Google reaguje tylko na zamówienia od niektórych osób. To stwierdzenie w pewnym stopniu świadczy o tym, że Google uczestniczy w programie PRISM.
Yahoo's Bell stwierdziło również, że wysyła tylko niewielki procent informacji o klientach do agencji bezpieczeństwa. To stwierdzenie brzmi jak mechanizm kontroli szkód i dowodzi, że Yahoo również uczestniczy w programie.
Jak duży był wyciek?

Nigdy w historii NSA nie było tak masowych wycieków jak w przypadku programu PRISM. Thewyciekły dokumentypierwszy wystarczył w kwietniu 2013 roku, a taki wyciek jest rzadkością w historii NSA.
NSA jest największą na świecie organizacją nadzoru i szczyci się utrzymywaniem najwyższej tajemnicy. Dlatego wyciek był dla wszystkich ogromnym szokiem. Program ten pozwolił im uzyskać informacje od firm technologicznych bez nakazów sądowych.
Czy powinniśmy się martwić, że NSA uzyska niefiltrowany dostęp do informacji użytkownika?
Wiele korporacji internetowych i telekomunikacyjnych posiada systemy umożliwiające dostęp do agencji wywiadowczych. Informacje te mogą być również przesyłane elektronicznie do innych instytucji rządowych za pośrednictwem serwerów firmy.
Spółki mają obowiązek udzielania informacji ze względu na konstytucyjne wsparcie PRISM. Program wprawił wielu Amerykanów w zakłopotanie, zaniepokojenie i poczucie znacznego braku kontroli nad swoją prywatnością.
Większość ludzi uważa, że ich dane nie są już bezpieczne. Gromadzenie danych za pośrednictwem PRISM ma jednak swoje zalety, szczególnie w przypadku dochodzeń w sprawie przestępstw.
Jednak wady przeważają nad zaletami, a wiele osób uważa również, że bez śledzenia nie da się żyć codziennie. Co najmniej sześciu na dziesięciu obywateli amerykańskich podziela ten pogląd. Amerykanie nie mają już pewności, w jaki sposób firmy technologiczne przetwarzają i przekazują ich dane osobowe.
A co z polityką prywatności?

Większość osób nie czyta prywatności przed założeniem konta online. Większość dorosłych zaakceptowałaby politykę prywatności podczas tworzenia kont. Jednakże przeczytanie polityki prywatności nie gwarantuje, że Twoje dane pozostaną poufne.
Polityka prywatności w żaden sposób nie gwarantuje, że władze rządowe nie uzyskają dostępu do Twoich danych osobowych za pośrednictwem programu PRISM. Przepisy dotyczące prywatności danych mają wiele luk, które firmy technologiczne mogą wykorzystać. Co więcej, wielu dorosłych nie rozumie przepisów i regulacji dotyczących polityki prywatności danych.
NSA PRISM ma niefiltrowany dostęp do serwerów telekomunikacyjnych i należy zadać wiele pytań. Czy informacja podlega odpowiedniej procedurze sądowej? Nie robią tego, ponieważ gromadzenie informacji przez PRISM nie stanowi nakazu przeszukania w rozumieniu Czwartej Poprawki do Konstytucji.
Nowelizacja nie wymaga także od agencji wywiadowczych wykazania, czy cel jest przestępcą. Oznacza to, że system gromadzenia danych PRISM może być ukierunkowany na każdego, niezależnie od tego, kim jesteś. Jest to poważny problem dla społeczeństwa, ponieważ skorumpowani urzędnicy mogą wykorzystać to do celów politycznych i biznesowych.
Jakie firmy są zaangażowane?
Najbardziej znane firmy PRISM to Google, Yahoo, AOL, Apple, Skype, Vodacom, AT&T, YouTube, PalTalk iDropbox (popularna usługa hostingu plików w USA). Jednak wszystkie firmy telekomunikacyjne i informatyczne w USA muszą współpracować z PRISM. Jednak z dokumentów, które wyciekły, wynika, że 98% informacji zebranych za pośrednictwem PRISM pochodzi od Google, Microsoft i Yahoo.
Wszystkie główne firmy zaangażowane w PRISM publicznie zaprzeczyły zarzutom, twierdząc, że żadna agencja zewnętrzna ani rządowa nie ma dostępu do ich serwerów. Jednak z wycieku jasno wynika, że NSA uzyskuje bezpośredni dostęp do serwerów firm technologicznych, aby w każdej chwili wyciągnąć informacje.
Co mówią obrońcy PRISM?
Oskarżeni PRISM oświadczyli, że program jest skierowany do użytkowników zagranicznych, a PRISM nie uzyska dostępu, dopóki nie złoży wniosku. „The New York Times” stwierdził, że w dwóch ostatnich przypadkach żądania danych PRISM; organizacje utworzyły bezpieczny magazyn Dropbox, w którym elektronicznie przechowują określone informacje dla agencji wywiadowczych.
W przeszłości Google napisał także list do Departamentu Sprawiedliwości, prosząc o pozwolenie na ujawnienie sposobu działania PRISM. Facebook chciał również uzyskać pozwolenie na zapewnienie przejrzystości działania programu PRISM, aby umożliwić ludziom zobaczenie dokładnego obrazu sytuacji.
Uzyskali zgodę, z którą Google rozmawiałoMagazyn Wiredw jaki sposób przekazuje informacje prawne rządowi. Google upierał się, że nigdy nie zapewniał organowi wywiadowczemu bezpośredniego dostępu do swoich serwerów w celu gromadzenia informacji.
Dlaczego nie wspomniano o Twitterze?

Nikt nie był w stanie odpowiedzieć, czy Twitter współpracuje z programem PRISM, ponieważ w przecieku w żaden sposób nie wspomniano o Twitterze.
Niektórym wydaje się, że Twitter odmówił współpracy z programem NSA PRISM.
Program jest jednak wspierany przez konstytucję, która zobowiązuje Twittera i inne firmy technologiczne do działania korporacyjnego.
Wszystkie amerykańskie firmy powinny przestrzegać przepisów federalnych, a Twitter musi spełnić żądanie rządu dotyczące danych. Jednakże Twitter nie ma prawnego obowiązku ułatwiania procesu gromadzenia informacji jakiejkolwiek organizacji rządowej.
Wszystko wskazuje na to, że Twitter skomplikował proces gromadzenia informacji ze swoich serwerów dla NSA. Podczas gdy inne firmy zmieniły swoje systemy, aby skutecznie przesyłać dane do agencji rządowych i omawiały techniczne metody gromadzenia informacji, Twitter nie ustępował i utrudniał ten proces. Twitter odmówił przyłączenia się do modowego działania na rzecz przyspieszenia procesu gromadzenia informacji.
Jakiego rodzaju dane monitoruje PRISM?
Według slajdów zawierających wycieki i innych dokumentów potwierdzających opublikowanych przez „Washington Post”, „The Guardian” oraz wszystkie inne dotychczas zaufane źródła, monitorowane dane obejmują następujące dane:
- E-maile
- Zdjęcia
- Czaty
- Filmy
- VoIP
- Szczegóły sieci społecznościowej
- Czaty w mediach społecznościowych
- SMS-em
- Wideo
- Powiadomienia
- Wideokonferencje
- Wszelkie inne środki komunikacji
Ponadto dane udostępniane przez Google i Microsoft obejmują pliki na Dysku, monitoring na żywo, całą bibliotekę zdjęć, czaty wideo, czaty głosowe, metadane, informacje o tym, kto z kim rozmawia, wyszukiwane hasła itp.
A co z informacjami na serwerach prywatnych i w chmurze?

Nie ma znaczenia, czy Twoje informacje znajdują się na serwerach współdzielonych, dedykowanych czy prywatnych; nie jest bezpieczne, jeśli jest online. Prosty.
Oprócz tego, że Google, Bing i inne wyszukiwarki przeszukują wiadomości e-mail użytkowników i inne dane w celu kierowania reklam, program PRISM może uzyskać dostęp do Twojej poczty e-mail w celu wykorzystania przez NSA.
Oznacza to, że osoby trzecie mogły przeczytać Twoje e-maile. NSA i inne organy wywiadowcze mogły przeczytać wiadomości e-mail z Twojego konta iCloud i systemów innych firm.
Jaka jest różnica między programem PRISM a danymi, które Verizon przekazuje NSA?
Zgodnie z konstytucją każda firma telekomunikacyjna i internetowa ma obowiązek udostępniania informacji agencjom federalnym. Jednakże,Dane Verizon dla NSA są różnez programu PRISM.
Verizon udostępnia rządowym agencjom bezpieczeństwa wyłącznie metadane, co oznacza, że mogą one zobaczyć, do kogo dzwonisz i jak długo trwa rozmowa, ale nie podsłuchują Twojej komunikacji. Nie słuchają też twoich wiadomości głosowych. Jest to jednak odrębny program NSA, a program PRISM jest solidniejszy.
Czy program PRISM wpłynął na ranking wolności USA?
Freedom umieściło Stany Zjednoczone na drugim miejscu pod względem liczby krajów wolnych od Internetu przed wyciekiem programu PRISM. Jednak po wycieku stanowisko USA drastycznie się zmieniło.
Ranking Wolności zapoczątkowany w 2015 roku przezWolności Obywatelskie. Jest to niezależny organ prowadzony przez niemiecki Instytut Liberales, amerykański Instytut Cato i kanadyjski Instytut Fraser. Indeks mierzy wolność słowa, wolność wyznania, wolność zrzeszania się, swobodę przemieszczania się itp.
Jego ocena mierzy się w skali od 10 do 0. W ostatniej ocenie w 2019 rStany Zjednoczone spadły na 15. miejsce na liście. Ludzie uważali, że program PRISM znacząco przyczynił się do upadku Stanów Zjednoczonych.
Czy istnieje sposób na uniknięcie programu PRISM?

Niezależnie od tego, czy jesteś obywatelem amerykańskim, czy nie, nie możesz uniknąć programu PRISM. To jest trudna prawda.
Dzieje się tak dlatego, że amerykańskie firmy są właścicielami największych firm technologicznych. Organizacje takie jak Google, Facebook, Yahoo, Microsoft i inni główni giganci technologiczni mają serwery w USA, mimo że mają serwery w innych lokalizacjach.
Oznacza to, że organy wywiadowcze mogą atakować Twoje dane niezależnie od tego, czy jesteś obywatelem USA, czy nie. Prawie każdy ma konto w jednej lub kilku z wyżej wymienionych firm technologicznych. Technicznie rzecz biorąc, nikt nie może uniknąć programu PRISM.
Jak na ironię, Microsoft uruchomił program reklamowy pod hasłem „Twoja prywatność jest naszym priorytetem”. Wciąż byli pierwszą organizacją, która przyznała NSA bezpośredni dostęp do swoich serwerów za pośrednictwem programu PRISM. Microsoft zaczął zapewniać bezpośredni dostęp do swoich serwerów już w 2007 roku.
Następne w kolejności było Yahoo, które w 2008 r. umożliwiło NSA bezpośredni dostęp. Następne były PalTalk, Facebook i Google w 2009 r. YouTube zapewnił dostęp w 2010 r., AOL i Skype w 2011 r. Wreszcie Apple zobowiązało się do tego w 2012 r.Program PRISM z każdym dniem się rozwijaoraz wiele innych średnich i międzynarodowych firm technologicznych dołączyło do tego moda.
Nie można więc całkowicie odejść od programu PRISM. Ale możesz zminimalizować prawdopodobieństwoPięć oczu, NSA i inne organizacje śledzące Twój ruch głosowy i aktywność internetową.
Najlepsze, co możesz zrobić, to uciec przed PRISMzamaskuj swój adres IPz wirtualną siecią prywatną (VPN). Niesławne bezpłatne narzędzie do anonimizacjiSłuppozwala również to osiągnąć, ale VPN jest najbezpieczniejszym i najbardziej niezawodnym sposobem.
Klient VPN zaszyfruje Twój ruch internetowy i wyśle go do innej lokalizacji w celu odszyfrowania. Kiedy maszwysokiej jakości usługa VPN, NSA może wykryć pewien ruch w tunelu, ale nie będzie w stanie oddzielić Twojego ruchu internetowego od pozostałych.
Pomogłoby, gdybyś wziął pod uwagę także porzucenie gigantów technologicznych, aby uniknąć programu PRISM. Dla wielu może to być trudniejsze, ponieważ większość codziennie korzysta z Apple, Google, Microsoft i Facebooka.
Możesz w tym miejscu spróbować skorzystać z bezpiecznych alternatyw dla usług oferowanych przez tych gigantów technologicznych. Na przykład powinieneś użyć abezpieczny dostawca poczty e-mailzamiast Gmaila.
Wyszukując online, możesz żyć bez Google. Tak, to prawda. Niewiele osób rozumie to wyjątkowobezpieczne alternatywne wyszukiwarkiistnieć. Jeśli nas zapytasz, na górze naszej listy znajduje się inteligentnie dubbingowanyKaczkaKaczkaGo.
Szyfrowanie danych to kolejny przydatny sposób minimalizacji narażenia danych na program PRISM.Alternatywy TrueCryptdostępne na rynku wykonają to zadanie za Ciebie.
Kogo obwiniasz za program PRISM?
Ludzie nieufnie patrzą na naruszenia bezpieczeństwa danych, ponieważ ich prywatne informacje trafiają w ręce osób trzecich. Widzą, co czytasz, co mówisz, Twoje filmy, wyszukiwania, e-maile i wiele innych informacji o Tobie.
Jednakże,Rząd twierdzi, że celem programu PRISM są przestępcy, ale negatywy znacznie przeważają nad pozytywami. Ludzie nie mają już wolności w Internecie ze względu na obawę przed naruszeniem danych.
Kogo zatem należy winić za program PRISM? Po pierwsze, należy zrzucić winę na Kongres za nadanie takich uprawnień agencjom wywiadowczym.
Po drugie, zrzuć winę naSąd FISA, który uchwalił ustawę PRISMi wreszcie zrzucić winę na rząd za odrzucenie rzeczywistych wartości społeczeństwa amerykańskiego.
Co rząd zrobił w sprawie wycieku?
Po wycieku doszło do awantur dyplomatycznych, które doprowadziły do postawienia przed sądem osób odpowiedzialnych za wyciek. Rząd nie może jednak odzyskać informacji zawartych na slajdzie. Edward Snowden był jednym z głównych źródeł wycieków, ale uciekł do Hongkongu.
W wywiadzie dla „The Guardian” stwierdził, że uciekł do Hongkongu ze względu na postrzeganą tam wolność. Hongkong zajmuje pierwsze miejsce na liścieIndeks Wolnościmiejscu z imponującą notą 8,91. Indeks Wolności mierzy skalę od 10 najbardziej wolnych do 0 najmniej wolnych krajów na świecie. Powiedział, że w Hongkongu ludzie cieszą się wolnością słowa i zamierzają z tego prawa korzystać.
Chociaż Stany Zjednoczone mają dwustronną umowę z Hongkongiem w sprawie ekstradycji. Jednakże ekstradycja kogoś ze względów politycznych powinna raczej zostać zawetowana przez Pekin lub Hongkong.
