Mehrere geheime Folien zur Veranschaulichung der Prozesse bei PRISM zeigen, wie das Überwachungsprogramm des NSA vorgeht. Die Washington Post veröffentlichte diese nun, um zu zeigen, wie bestimmte Profile von Zielpersonen angelegt und nach und nach zur Informationsgewinnung genutzt werden.
Grafik 1 zeigt, dass ein Analyst zunächst über Schlüsselbegriffe und eine Zielperson eine gewünschte Überwachung erklären muss. Diese Anfrage wird an einen Vorgesetzten weitergereicht. Dieser muss mit einer 51-prozentigen Überzeugung dem Analyst Recht darin bestätigen, dass die Zielperson kein US-Bürger ist und sich auch zum Zeitpunkt der Anfrage nicht in den USA aufhält, so die Washington Post. Geht es um bereits zu dieser Person gespeicherte Informationen, greift das FBI auch auf eigenen Datenbanken zurück. So wird noch einmal sichergestellt, dass es sich bei der Zielperson nicht um US-Bürger handelt. Zusätzlich dazu nutzt das FBI aber auch die Möglichkeiten der Privatunternehmen, mit denen es zusammenarbeitet. Die Informationen aus beiden Suchwegen landen dann beim NSA.
Diese Informationen werden dann in ein spezielles System eingespeist, das Audio-, Video-, Text- und Internetdaten analysieren kann (Grafik 2). So werden unter anderem auch der Aufenthalt der Zielperson und die Signatur dieser gefiltert. Diese Informationen können auch in Echtzeit verarbeitet werden. Folgende Systeme sind dabei unter anderem zuständig: Mainway für Anruflisten, Pinwale für Videos, Nucleon für Sprachnachrichten und Marina für Internetverbindungen. Die Systeme Fallout und Conveyance sind, schätzt die Washington Post, dafür da, noch einmal final zu filtern. Dies soll die möglichen, so hereinkommenden Informationen über US-Bürger erneut reduzieren.
In der Grafik 3 ist zu sehen, dass Prism eine Mitteilung erhält, sobald sich eine Zielperson beispielsweise bei Yahoo einloggt. Dann kann die NSA automatisch die entsprechenden Echtzeit-Informationen mitschneiden. Eine entsprechende Nummer gibt dann Angaben über das Medium Auskunft, das die Zielperson gerade nutzt: Microsoft, Yahoo, Facebook, Skype etc.
Am 5. April wurden so beispielsweise 117.675 Zielpersonen in Echtzeit überwacht, wie Grafik 4 zeigt. Die rote Einrahmung am unteren Ende zeigt etwas unscharf diese Zahl der Überwachungen. Allerdings ist hier nicht ersichtlich, wie viele Informationen über andere Personen gesammelt wurden, die keine direkte Zielperson waren aber zum Zeitpunkt der Überwachung mit dieser in Kontakt waren.