Agencia de Seguridad Nacional: ¿Cuáles son algunas formas no tan obvias de que Prism puede usar datos de ciertos servicios en línea como 23andme, Dropbox y administradores de contraseñas, Google Chrome?

Si bien los medios de comunicación y el público reaccionan acerca de que el gobierno examina sus mensajes personales y escucha las palabras clave en sus llamadas telefónicas, el verdadero poder detrás del programa de la NSA no es la capacidad de espiar, sino los algoritmos utilizados para encontrar terroristas, delincuentes y otras actividades. Aquí hay un ejemplo de un algoritmo básico para detectar todas las llamadas de botín nocturno en Estados Unidos:

Filtre todas las llamadas de 8 p.m. a 4 a.m.
Filtra todas las fotos de SMS de #s arriba
Excluya los mismos números de teléfono mayores de 5 años para limitar la familia y amigos.
Agregue un puntaje ponderado y podrá tomar rápidamente cualquier registro telefónico y averiguar si la persona tiene a alguien especial por la noche.

Ahora tome todos los datos que ha recopilado la NSA, revise las investigaciones anteriores en busca de patrones comunes y aplique a la gran cantidad de metadatos recopilados. Pronto podría reducir algunas actividades sospechosas.

prácticamente todo.
sus transacciones, sus preferencias, su ubicación actual e histórica, sus registros médicos, sus preguntas y respuestas en Quora o en cualquier otra red social … casi todo.