Hoe gaat PRISM technisch in z’n werk?

Foto: Sargasso achtergrond wereldbol

Ondanks alle ophef over het Amerikaanse spionageprogramma PRISM (overigens slechts één van vier dergelijke programma’s), waarmee de NSA alle dataverkeer van de Amerikaanse burgers vastlegt, is er veel onduidelijkheid over hoe PRISM nu precies in z’n werk gaat.

Blogger en digitale techneut Ashkan Soltani viste links en rechts de inmiddels publiek gemaakte informatie over PRISM van de interwebs en goot een en ander in een overzichtelijke infograph.

Open artikel

Reacties (12)

#1 MrOoijer (Jan van Rongen)

Het is bijna vanzelfsprekend dat het zo werkt – want anders doe je het niet voor 20 mio dollar, maar er is een belangrijk extra scenario vergeten. “Companies” hebben regelmatig contact met de eindgebruiker en zouden – op verzoek van de NSA, data van diens tablet of PC af kunnen halen. Android, Chrome, IOS, etc., allemaal maken ze regelmatig contact met ’thuis’, dus wat let ze om even je adresbestand over te sturen?

#2 AltJohan

@1: Of ze houden de systemen van hun klanten opzettelijk lek om de NSA erbij de laten.

http://tweakers.net/nieuws/89695/geheime-diensten-gebruikten-bug-info-microsoft-voor-spionage.html

#3 gronk

En dan heb je nog de mogelijkheid dat {google,microsoft,cisco}-medewerkers ook op de loonlijst van de NSA staan en van binnenuit allerhande ‘klusjes’ doen, op verzoek.

#5 zaz

Of je laten intimideren met een vonnis van een geheime-rechtbank FISA
http://www.wired.com/threatlevel/2013/06/yahoo-failed-fisa-fight/

#6 Ernest

Dit is dan ook wel argwaanwekkend. Bijna een poging tot uitlokking: als we er geen kabel kunnen leggen, laten we dan met ballonnen kijken wat we voor subversiefs kunnen binnenharken.

#7 Ernest

In de nrc van vandaag (voor abonnees, in kiosk of achter betaalpoort), pagina 22: “[…]terwijl Amerikanen daaruit pas details mogen gebruiken nadat tegen een individu een verdenking rijst, bleken de Nederlanders in Big Data te „searchen” om zo „potentiële targets” te identificeren. Precies dus wat het Congres niet toestaat. […]de Nederlandse diensten gebruiken dus gewoon die omstreden Amerikaanse gegevens; en belangrijker: anders dan de NSA is de MIVD in het recente verleden wél betrapt op de onrechtmatig aanwending van Big Data.”

#8 justHarry

Die updates van microsoft vertrouw ik ook niet meer … het is hét ideale mechanisme om een achterdeurtje te plaatsen. Mijn enige hoop is, dat de hacker community die deze updates onder de loep legt.

Mezelf down-playing: Zouden bedrijven zoals Microsoft eigenlijk wel het risico durven te nemen om hun goede naam te verliezen?

#9 Andy Cap

@8: Microsoft heeft een goede naam te verliezen??!!!

Probeer deze minimeversie eens:
http://www.pclinuxos.com/?page_id=1867

in combinatie met:
https://www.torproject.org/download/download-easy.html.en

#10 Ernest

Update NRC: Ook G20 politici afgeluisterd. Originele webtekst in The Guardian.
“”For the first time, analysts had a live picture of who was talking to who that updated constantly and automatically.”

#11 Willem

@10: Bondgenoten, burgers, het loopt de spuitgaten uit inmiddels.

De huidige wetgeving is te gedateerd om de snelheid van technologische ontwikkelingen bij te houden en dient hirop aangepast te worden om de democratie te beschermen en grenzen te stellen aan deze schandalige praktijken.

#12 justHarry

@10: Nog een voor de verzameling:

http://www.ad.nl/ad/nl/1401/ad/integration/nmc/frameset/varia/kobala_article.dhtml?artid=1508327

@9 Bedankt, ik zal er eens induiken …

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

| Registreren

*
*
*