PRISM es el nombre en código de un programa con el que la Agencia de Seguridad Nacional de los Estados Unidos (NSA) recopila comunicaciones de Internet de varias empresas de Internet estadounidenses. [1] [2] [3] El programa también se conoce con el nombre SIGAD US-984XN . [4] [5] PRISM recopila comunicaciones de Internet almacenadas en función de las demandas realizadas a empresas de Internet como Google LLC y Apple en virtud de la Sección 702 de la Ley de Enmiendas a la FISA de 2008 para que entreguen cualquier dato que coincida con los términos de búsqueda aprobados por el tribunal. [6] Entre otras cosas, la NSA puede utilizar estas solicitudes PRISM para apuntar a las comunicaciones que se cifraron cuando viajaron a través de la red troncal de Internet , para centrarse en los datos almacenados que los sistemas de filtrado de telecomunicaciones descartaron anteriormente, [7] [8] y para obtener datos que sean más fáciles de manejar. [9]
PRISM comenzó en 2007 a raíz de la aprobación de la Ley de Protección de Estados Unidos bajo la Administración Bush . [10] [11] El programa es operado bajo la supervisión del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos (Tribunal FISA, o FISC) de conformidad con la Ley de Vigilancia de Inteligencia Extranjera (FISA). [12] Su existencia fue filtrada seis años después por el contratista de la NSA Edward Snowden , quien advirtió que el alcance de la recopilación masiva de datos era mucho mayor de lo que el público sabía e incluía lo que él caracterizaba como actividades "peligrosas" y "criminales". [13] Las revelaciones fueron publicadas por The Guardian y The Washington Post el 6 de junio de 2013. Documentos posteriores han demostrado un acuerdo financiero entre la división de Operaciones de Fuentes Especiales (SSO) de la NSA y los socios de PRISM por millones de dólares. [14]
Los documentos indican que PRISM es "la fuente número uno de inteligencia en bruto utilizada para los informes analíticos de la NSA", y representa el 91% del tráfico de Internet de la NSA adquirido bajo la autoridad de la sección 702 de la FISA". [15] [16] La información filtrada se produjo después de la revelación de que el Tribunal FISA había ordenado a una subsidiaria de la empresa de telecomunicaciones Verizon Communications que entregara los registros de seguimiento de todas las llamadas telefónicas de sus clientes a la NSA. [17] [18]
Los funcionarios del gobierno de Estados Unidos han refutado las críticas a PRISM en los artículos del Guardian y el Washington Post y han defendido el programa, afirmando que no se puede utilizar en objetivos nacionales sin una orden judicial . Además, afirman que el programa ha ayudado a prevenir actos de terrorismo y que recibe supervisión independiente de las ramas ejecutiva , judicial y legislativa del gobierno federal. [19] [20] El 19 de junio de 2013, el presidente estadounidense Barack Obama , durante una visita a Alemania, declaró que las prácticas de recopilación de datos de la NSA constituyen "un sistema limitado y circunscrito dirigido a que podamos proteger a nuestra gente". [21]
Edward Snowden reveló públicamente la existencia de PRISM a través de una serie de documentos clasificados filtrados a periodistas de The Washington Post y The Guardian mientras Snowden, un contratista de la NSA en ese momento, estaba de visita en Hong Kong . [1] [2] Los documentos filtrados incluían 41 diapositivas de PowerPoint, cuatro de las cuales fueron publicadas en artículos de noticias. [1] [2]
Los documentos identificaron a varias empresas tecnológicas como participantes en el programa PRISM, entre ellas Microsoft en 2007, Yahoo! en 2008, Google en 2009, Facebook en 2009, Paltalk en 2009, YouTube en 2010, AOL en 2011, Skype en 2011 y Apple en 2012. [22] Las notas del orador en el documento informativo revisado por The Washington Post indicaron que "el 98 por ciento de la producción de PRISM se basa en Yahoo, Google y Microsoft". [1]
En la presentación de diapositivas se afirmaba que gran parte de las comunicaciones electrónicas del mundo pasan por Estados Unidos, porque los datos de las comunicaciones electrónicas tienden a seguir la ruta menos costosa en lugar de la ruta más directa físicamente, y la mayor parte de la infraestructura de Internet del mundo se encuentra en Estados Unidos. [15] La presentación señalaba que estos hechos brindan a los analistas de inteligencia de Estados Unidos oportunidades para interceptar las comunicaciones de objetivos extranjeros cuando sus datos electrónicos pasan hacia o a través de Estados Unidos. [2] [15]
Las revelaciones posteriores de Snowden incluyeron declaraciones de que agencias gubernamentales como el GCHQ del Reino Unido también llevaron a cabo interceptaciones masivas y seguimiento de datos de Internet y comunicaciones [23] -descrito por Alemania como "de pesadilla" si fuera cierto [24] - acusaciones de que la NSA participó en actividades "peligrosas" y "criminales" al "piratear" redes de infraestructura civil en otros países como "universidades, hospitales y empresas privadas", [13] y alegó que el cumplimiento ofrecía solo un efecto restrictivo muy limitado sobre las prácticas de recopilación masiva de datos (incluidos los de los estadounidenses) ya que las restricciones "se basan en políticas, no en técnicas, y pueden cambiar en cualquier momento", agregando que "Además, las auditorías son superficiales, incompletas y fácilmente engañadas por justificaciones falsas", [13] con numerosas excepciones autoconcedidas, y que las políticas de la NSA alientan al personal a asumir el beneficio de la duda en casos de incertidumbre. [25] [26] [27]
A continuación se muestran una serie de diapositivas publicadas por Edward Snowden que muestran el funcionamiento y los procesos detrás del programa PRISM. La "FAA" a la que se hace referencia es la Sección 702 de la Ley de Enmiendas a la FISA ("FAA"), y no la Administración Federal de Aviación, que es más conocida por las mismas siglas FAA. [28]
El periódico francés Le Monde publicó nuevas diapositivas de PRISM (ver páginas 4, 7 y 8) provenientes de la presentación "PRISM/US-984XN Overview" del 21 de octubre de 2013. [29] El periódico británico The Guardian publicó nuevas diapositivas de PRISM (ver páginas 3 y 6) en noviembre de 2013 que, por un lado, comparan PRISM con el programa Upstream y, por otro lado, tratan sobre la colaboración entre el Centro de Operaciones de Amenaza de la NSA y el FBI. [30]
PRISM es un programa de la división Special Source Operations (SSO) de la NSA, que en la tradición de las alianzas de inteligencia de la NSA, coopera con hasta 100 empresas estadounidenses de confianza desde la década de 1970. [1] Un programa anterior, el Programa de Vigilancia Terrorista , [31] [32] se implementó a raíz de los ataques del 11 de septiembre bajo la administración de George W. Bush , pero fue ampliamente criticado y cuestionado como ilegal, porque no incluía órdenes obtenidas del Tribunal de Vigilancia de Inteligencia Extranjera . [32] [33] [34] [35] [36] PRISM fue autorizado por el Tribunal de Vigilancia de Inteligencia Extranjera. [15]
PRISM fue habilitado bajo el Presidente Bush por la Ley de Protección de Estados Unidos de 2007 y por la Ley de Enmiendas a la FISA de 2008 , que inmuniza a las empresas privadas de acciones legales cuando cooperan con agencias del gobierno de Estados Unidos en la recopilación de inteligencia. En 2012, la ley fue renovada por el Congreso bajo el Presidente Obama por cinco años más, hasta diciembre de 2017. [2] [37] [38] Según The Register , la Ley de Enmiendas a la FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono, el correo electrónico y otras comunicaciones de los ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial" cuando una de las partes está fuera de los EE. UU. [37]
La descripción más detallada del programa PRISM se puede encontrar en un informe sobre los esfuerzos de recopilación de información de la NSA bajo la Sección 702 de la FAA, que fue publicado por la Junta de Supervisión de Privacidad y Libertades Civiles (PCLOB) el 2 de julio de 2014. [39]
Según este informe, PRISM sólo se utiliza para recopilar comunicaciones por Internet, no conversaciones telefónicas. Estas comunicaciones por Internet no se recopilan en masa, sino de forma selectiva: sólo se pueden recopilar comunicaciones dirigidas o procedentes de selectores específicos, como direcciones de correo electrónico. Con PRISM, no se realiza ninguna recopilación basada en palabras clave o nombres. [39]
El proceso de recopilación propiamente dicho lo lleva a cabo la Unidad de Tecnología de Interceptación de Datos (DITU) del FBI, que, en nombre de la NSA, envía los selectores a los proveedores de servicios de Internet de Estados Unidos, a los que se les había notificado previamente una Directiva de la Sección 702. En virtud de esta directiva, el proveedor está legalmente obligado a entregar (a la DITU) todas las comunicaciones dirigidas o recibidas de los selectores proporcionados por el gobierno. [39] La DITU envía luego estas comunicaciones a la NSA, donde se almacenan en varias bases de datos, según su tipo.
Los datos, tanto de contenido como de metadatos, que ya se han recopilado en el marco del programa PRISM pueden buscarse en busca de identificadores de personas tanto estadounidenses como no estadounidenses. Este tipo de consultas se conocen como "búsquedas de puerta trasera" y las llevan a cabo la NSA, el FBI y la CIA. [40] Cada una de estas agencias tiene protocolos y salvaguardas ligeramente diferentes para proteger las búsquedas con un identificador de persona estadounidense. [39]
Las diapositivas de presentaciones internas de la NSA incluidas en las diversas revelaciones a los medios muestran que la NSA podría acceder unilateralmente a los datos y realizar "una vigilancia exhaustiva y extensa de las comunicaciones en vivo y la información almacenada", con ejemplos que incluyen correo electrónico, video chat y chat de voz, videos, fotos, chats de voz sobre IP (como Skype ), transferencias de archivos y detalles de redes sociales. [2] Snowden resumió que "en general, la realidad es esta: si un analista de la NSA, el FBI, la CIA, la DIA, etc. tiene acceso para consultar bases de datos SIGINT [inteligencia de señales] en bruto, puede ingresar y obtener resultados de lo que quiera". [13]
Según The Washington Post , los analistas de inteligencia buscan datos de PRISM utilizando términos destinados a identificar comunicaciones sospechosas de objetivos que los analistas sospechan con al menos un 51 por ciento de confianza de que no son ciudadanos estadounidenses, pero en el proceso, también se recopilan datos de comunicación de algunos ciudadanos estadounidenses de manera involuntaria. [1] Los materiales de capacitación para analistas les dicen que, si bien deben informar periódicamente sobre dicha recopilación accidental de datos estadounidenses no extranjeros, "no es nada de qué preocuparse". [1] [41]
Según The Guardian , la NSA tuvo acceso a los chats y correos electrónicos en Hotmail.com y Skype porque Microsoft había "desarrollado una capacidad de vigilancia para lidiar" con la interceptación de chats, y "para Prism la recopilación de información contra los servicios de correo electrónico de Microsoft no se verá afectada porque Prism recopila estos datos antes del cifrado". [42] [43]
Según Glenn Greenwald , del periódico The Guardian , incluso los analistas de bajo nivel de la NSA pueden buscar y escuchar las comunicaciones de los estadounidenses y otras personas sin la aprobación y supervisión de un tribunal. Greenwald dijo que los analistas de bajo nivel pueden, a través de sistemas como PRISM, "escuchar todos los correos electrónicos que quieran, todas las llamadas telefónicas, historiales de navegación, documentos de Microsoft Word . [31] Y todo esto se hace sin necesidad de acudir a un tribunal, sin necesidad siquiera de obtener la aprobación del supervisor por parte del analista". [44]
Agregó que el banco de datos de la NSA, con sus años de comunicaciones recopiladas, permite a los analistas buscar en esa base de datos y escuchar "las llamadas o leer los correos electrónicos de todo lo que la NSA tiene almacenado, o mirar los historiales de navegación o los términos de búsqueda de Google que haya ingresado, y también les alerta sobre cualquier actividad adicional que las personas conectadas a esa dirección de correo electrónico o esa dirección IP realicen en el futuro". [44] Greenwald se refería en el contexto de las citas anteriores al programa XKeyscore de la NSA . [45]
Poco después de la publicación de los informes de The Guardian y The Washington Post , el Director de Inteligencia Nacional de los Estados Unidos , James Clapper , el 7 de junio de 2013, publicó una declaración que confirmaba que durante casi seis años el gobierno de los Estados Unidos había estado utilizando grandes empresas de servicios de Internet como Facebook para recopilar información sobre extranjeros fuera de los Estados Unidos como defensa contra amenazas a la seguridad nacional. [17] La declaración decía en parte: " Los artículos de The Guardian y The Washington Post se refieren a la recopilación de comunicaciones de conformidad con la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera . Contienen numerosas inexactitudes". [47] Continuó diciendo: "La Sección 702 es una disposición de la FISA que está diseñada para facilitar la adquisición de información de inteligencia extranjera sobre personas no estadounidenses ubicadas fuera de los Estados Unidos. No se puede utilizar para apuntar intencionalmente a ningún ciudadano estadounidense, ninguna otra persona estadounidense o cualquier persona ubicada dentro de los Estados Unidos". [47] Clapper concluyó su declaración diciendo: "La divulgación no autorizada de información sobre este programa importante y completamente legal es reprensible y pone en riesgo importantes protecciones para la seguridad de los estadounidenses". [47] El 12 de marzo de 2013, Clapper había dicho al Comité Selecto de Inteligencia del Senado de los Estados Unidos que la NSA "no recopila deliberadamente" ningún tipo de datos sobre millones o cientos de millones de estadounidenses. [48] Clapper admitió más tarde que la declaración que hizo el 12 de marzo de 2013 era una mentira, [49] o, en sus palabras, "respondí de la manera que pensé que era la más veraz o la menos falsa al decir que no". [50]
El 7 de junio de 2013, el presidente de Estados Unidos , Barack Obama , refiriéndose al programa PRISM [51] y al programa de registro de llamadas telefónicas de la NSA, dijo: "Lo que tenemos son dos programas que fueron originalmente autorizados por el Congreso, han sido autorizados repetidamente por el Congreso. Mayorías bipartidistas los han aprobado. El Congreso es informado continuamente sobre cómo se llevan a cabo. Hay toda una gama de salvaguardas involucradas. Y los jueces federales están supervisando todo el programa en todo momento". [52] También dijo: "No se puede tener un 100 por ciento de seguridad y luego también tener un 100 por ciento de privacidad y cero inconvenientes. Ya sabes, vamos a tener que tomar algunas decisiones como sociedad". [52] Obama también dijo que la recopilación de datos por parte del gobierno era necesaria para atrapar a los terroristas. [53] En declaraciones separadas, altos funcionarios de la administración Obama (no mencionados por nombre en la fuente) dijeron que el Congreso había sido informado 13 veces sobre los programas desde 2009. [54]
El 8 de junio de 2013, el Director de Inteligencia Nacional, Clapper, hizo una declaración pública adicional sobre PRISM y publicó una hoja informativa que proporcionaba más información sobre el programa, que describió como "un sistema informático interno del gobierno utilizado para facilitar la recopilación autorizada por ley por el gobierno de información de inteligencia extranjera de proveedores de servicios de comunicación electrónica bajo supervisión judicial, según lo autorizado por la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) (50 USC § 1881a)". [55] [56] La hoja informativa afirmaba que "las actividades de vigilancia publicadas en The Guardian y el Washington Post son legales y se llevan a cabo bajo autoridades ampliamente conocidas y discutidas, y completamente debatidas y autorizadas por el Congreso ". [55] La hoja informativa también afirmaba que "el Gobierno de los Estados Unidos no obtiene unilateralmente información de los servidores de los proveedores de servicios de comunicación electrónica de los Estados Unidos. Toda esa información se obtiene con la aprobación del Tribunal FISA y con el conocimiento del proveedor con base en una directiva escrita del Fiscal General y el Director de Inteligencia Nacional". En el documento se afirma que el fiscal general proporciona al Congreso los fallos del Tribunal FISA y los informes semestrales sobre las actividades de PRISM, "lo que proporciona un grado de rendición de cuentas y transparencia sin precedentes". [55] Los senadores demócratas Udall y Wyden , que forman parte del Comité Selecto de Inteligencia del Senado de Estados Unidos , criticaron posteriormente la hoja informativa por ser inexacta. [ Se necesita aclaración ] El director general de la NSA, Keith Alexander , reconoció los errores y afirmó que la hoja informativa "podría haber descrito con mayor precisión" los requisitos que rigen la recopilación de correos electrónicos y otros contenidos de Internet de empresas estadounidenses. La hoja informativa fue retirada del sitio web de la NSA alrededor del 26 de junio. [57]
En una audiencia a puertas cerradas en el Senado el 11 de junio, el director del FBI, Robert Mueller, dijo que las filtraciones de Snowden habían causado "un daño significativo a nuestra nación y a nuestra seguridad". [58] En la misma audiencia en el Senado, el director de la NSA, Alexander, defendió el programa. [ Se necesita más explicación ] La defensa de Alexander fue inmediatamente criticada por los senadores Udall y Wyden, quienes dijeron que no veían ninguna prueba de que los programas de la NSA hubieran producido "inteligencia excepcionalmente valiosa". En una declaración conjunta, escribieron: "El testimonio del general Alexander de ayer sugería que el programa de recopilación masiva de registros telefónicos de la NSA ayudó a frustrar 'docenas' de ataques terroristas, pero todos los complots que mencionó parecen haber sido identificados utilizando otros métodos de recopilación". [58] [59]
El 18 de junio, el director de la NSA, Alexander, dijo en una audiencia pública ante el Comité de Inteligencia de la Cámara de Representantes del Congreso que la vigilancia de las comunicaciones había ayudado a prevenir más de 50 posibles ataques terroristas en todo el mundo (al menos 10 de ellos involucrando a sospechosos o blancos de terrorismo en los Estados Unidos) entre 2001 y 2013, y que el programa de vigilancia del tráfico web PRISM contribuyó en más del 90 por ciento de esos casos. [60] [61] [62] Según los registros judiciales, un ejemplo que dio Alexander sobre un ataque frustrado por Al Qaeda en la Bolsa de Valores de Nueva York de hecho no fue frustrado por la vigilancia. [63] Varios senadores escribieron al Director de Inteligencia Nacional Clapper pidiéndole que proporcionara otros ejemplos. [64]
Funcionarios de inteligencia de Estados Unidos, hablando bajo condición de anonimato, dijeron a varios medios de comunicación que el 24 de junio ya estaban viendo lo que dijeron era evidencia de que presuntos terroristas habían comenzado a cambiar sus prácticas de comunicación para evadir la detección por las herramientas de vigilancia reveladas por Snowden. [65] [66]
En contraste con sus reacciones rápidas y contundentes del día anterior a las acusaciones de que el gobierno había estado realizando vigilancia de los registros telefónicos de los ciudadanos de los Estados Unidos, los líderes del Congreso inicialmente tuvieron poco que decir sobre el programa PRISM el día después de que se publicara información filtrada sobre el programa. Varios legisladores se negaron a hablar sobre PRISM, citando su clasificación de alto secreto, [67] y otros dijeron que no habían estado al tanto del programa. [68] Después de que el presidente y el director de Inteligencia Nacional publicaran declaraciones, algunos legisladores comenzaron a comentar:
El senador John McCain (republicano de Arizona)
La senadora Dianne Feinstein (demócrata de California), presidenta del Comité de Inteligencia del Senado
Senador Rand Paul (Republicano-Kentucky)
La senadora Susan Collins (republicana de Maine), miembro del Comité de Inteligencia del Senado y exmiembro del Comité de Seguridad Nacional
El representante Jim Sensenbrenner (republicano de Wisconsin), principal patrocinador de la Ley Patriota
El representante Mike Rogers (R-MI), presidente del Comité Selecto Permanente de Inteligencia .
Senador Mark Udall (D-CO)
Representante Todd Rokita (R-IN)
Representante Luis Gutiérrez (D-IL)
El senador Ron Wyden (demócrata de Oregón)
Tras estas declaraciones, algunos legisladores de ambos partidos advirtieron a los funcionarios de seguridad nacional durante una audiencia ante el Comité Judicial de la Cámara de Representantes que deben cambiar su uso de los amplios programas de vigilancia de la Agencia de Seguridad Nacional o se enfrentarán a la pérdida de las disposiciones de la Ley de Vigilancia de Inteligencia Extranjera que han permitido la recopilación masiva de metadatos telefónicos por parte de la agencia. [78] "La Sección 215 expira a fines de 2015, y a menos que se den cuenta de que tienen un problema, eso no se renovará", amenazó durante la audiencia el representante Jim Sensenbrenner, republicano por Wisconsin, autor de la Ley Patriota de EE. UU. [78] "Hay que cambiarla, y hay que cambiar la forma en que se opera la Sección 215. De lo contrario, en dos años y medio, ya no la van a tener más". [78]
Las filtraciones de documentos clasificados apuntaron al papel de un tribunal especial en la habilitación de los programas de vigilancia secreta del gobierno, pero los miembros del tribunal sostuvieron que no estaban colaborando con el poder ejecutivo. [79] El New York Times , sin embargo, informó en julio de 2013 que en "más de una docena de fallos clasificados, el tribunal de vigilancia de la nación ha creado un cuerpo secreto de leyes que da a la Agencia de Seguridad Nacional el poder de acumular vastas colecciones de datos sobre los estadounidenses mientras persigue no solo a sospechosos de terrorismo, sino también a personas posiblemente involucradas en la proliferación nuclear, el espionaje y los ciberataques". [80] Después de que los miembros del Congreso de los EE. UU. presionaron al Tribunal de Vigilancia de Inteligencia Extranjera para que publicara versiones desclasificadas de su fallo secreto, el tribunal desestimó esas solicitudes argumentando que las decisiones no pueden ser desclasificadas porque contienen información clasificada. [81] Reggie Walton , el actual juez presidente de la FISA, dijo en una declaración: "La percepción de que el tribunal es un sello de goma es absolutamente falsa. Hay un proceso riguroso de revisión de las solicitudes presentadas por el poder ejecutivo, encabezado inicialmente por cinco abogados del poder judicial que son expertos en seguridad nacional, y luego por los jueces, para asegurar que las autorizaciones del tribunal se ajusten a lo que autorizan los estatutos aplicables". [82] La acusación de ser un "sello de goma" fue rechazada además por Walton, quien escribió en una carta al senador Patrick J. Leahy: "Las estadísticas anuales proporcionadas al Congreso por el Fiscal General... —citadas frecuentemente en los informes de prensa como una sugerencia de que la tasa de aprobación de solicitudes del Tribunal es superior al 99%— reflejan sólo el número de solicitudes finales presentadas y resueltas por el Tribunal. Estas estadísticas no reflejan el hecho de que muchas solicitudes se modifican con respecto a la presentación anterior o final o incluso se retienen por completo de la presentación final, a menudo después de una indicación de que un juez no las aprobaría". [83]
El ejército estadounidense ha reconocido haber bloqueado el acceso a partes del sitio web de The Guardian a miles de miembros del personal de defensa en todo el país, [84] y haber bloqueado todo el sitio web de The Guardian para el personal destinado en Afganistán, Oriente Medio y el sur de Asia. [85] Un portavoz dijo que el ejército estaba filtrando informes y contenidos relacionados con los programas de vigilancia del gobierno para preservar la "higiene de la red" y evitar que apareciera material clasificado en partes no clasificadas de sus sistemas informáticos. [84] El acceso al Washington Post , que también publicó información sobre los programas de vigilancia clasificados de la NSA revelados por Edward Snowden, no había sido bloqueado en el momento en que se informó del bloqueo del acceso a The Guardian . [85]
El ex director de la Oficina Federal de Austria para la Protección de la Constitución y la Lucha contra el Terrorismo , Gert-René Polli , declaró que conocía el programa PRISM con un nombre diferente y afirmó que también se habían producido actividades de vigilancia en Austria. Polli había declarado públicamente en 2009 que había recibido solicitudes de las agencias de inteligencia estadounidenses para hacer cosas que violarían la ley austriaca, lo que Polli se negó a permitir. [86] [87]
El gobierno australiano ha dicho que investigará el impacto del programa PRISM y el uso de la instalación de vigilancia Pine Gap en la privacidad de los ciudadanos australianos. [88] El ex ministro de Asuntos Exteriores de Australia, Bob Carr, dijo que los australianos no deberían preocuparse por PRISM, pero que la ciberseguridad ocupa un lugar destacado en la lista de preocupaciones del gobierno. [89] La ministra de Asuntos Exteriores de Australia, Julie Bishop, declaró que los actos de Edward Snowden fueron una traición y ofreció una firme defensa de la cooperación de inteligencia de su nación con los Estados Unidos. [90]
La presidenta de Brasil en ese momento, Dilma Rousseff , respondió a los informes de Snowden de que la NSA espió sus llamadas telefónicas y correos electrónicos cancelando una visita de estado planeada para octubre de 2013 a los Estados Unidos, exigiendo una disculpa oficial, que para el 20 de octubre de 2013, no había llegado. [91] Además, Rousseff calificó el espionaje como inaceptable entre palabras más duras en un discurso ante la Asamblea General de la ONU el 24 de septiembre de 2013. [92] Como resultado, Boeing perdió un contrato de US$4.500 millones para aviones de combate con el Grupo Saab de Suecia . [93]
La agencia criptológica nacional de Canadá , el Communications Security Establishment (CSE), dijo que comentar sobre PRISM "socavaría la capacidad del CSE para llevar a cabo su mandato". La Comisionada de Privacidad Jennifer Stoddart lamentó los estándares de Canadá en lo que respecta a la protección de la privacidad personal en línea, afirmando "Nos hemos quedado demasiado atrás" en su informe. "Mientras que las autoridades de protección de datos de otras naciones tienen el poder legal de emitir órdenes vinculantes, imponer multas elevadas y tomar medidas significativas en caso de violaciones graves de datos, nosotros estamos limitados a un enfoque 'suave': persuasión, estímulo y, como máximo, la posibilidad de publicar los nombres de los transgresores en interés público". Y, "cuando llega el momento decisivo", escribió Stoddart, "a menos que se produzca una batalla judicial costosa y que requiera mucho tiempo, no tenemos poder para hacer cumplir nuestras recomendaciones". [94] [95]
El 20 de octubre de 2013, un comité del Parlamento Europeo respaldó una medida que, de aprobarse, obligaría a las empresas estadounidenses a solicitar la autorización de los funcionarios europeos antes de cumplir con las órdenes judiciales de Estados Unidos para obtener datos privados. La legislación ha estado bajo consideración durante dos años. La votación forma parte de los esfuerzos en Europa para proteger a los ciudadanos de la vigilancia en línea a raíz de las revelaciones sobre un programa de espionaje de gran alcance por parte de la Agencia de Seguridad Nacional de Estados Unidos . [96] Alemania y Francia también han mantenido conversaciones mutuas sobre cómo pueden evitar que el tráfico de correo electrónico europeo pase por servidores estadounidenses. [97]
El 21 de octubre de 2013, el ministro de Asuntos Exteriores francés, Laurent Fabius , convocó al embajador de Estados Unidos, Charles Rivkin , al Quai d'Orsay de París para protestar contra el espionaje a gran escala de los ciudadanos franceses por parte de la Agencia de Seguridad Nacional (NSA) estadounidense. Los fiscales de París habían abierto investigaciones preliminares sobre el programa de la NSA en julio, pero Fabius dijo que "... obviamente tenemos que ir más allá" y "debemos asegurarnos rápidamente de que estas prácticas no se repitan". [98]
Según un informe de Reuters, Alemania no recibió ningún dato bruto de PRISM. [99] La canciller alemana, Angela Merkel, dijo que "Internet es nuevo para todos nosotros" para explicar la naturaleza del programa; Matthew Schofield, de McClatchy Washington Bureau, dijo: "Fue objeto de burlas generalizadas por esa declaración". [100] Gert-René Polli, un ex funcionario antiterrorista austriaco, dijo en 2013 que es "absurdo y antinatural" que las autoridades alemanas pretendan no saber nada. [86] [87] El ejército alemán estaba utilizando PRISM para apoyar sus operaciones en Afganistán desde 2011. [101]
En octubre de 2013, se informó que la NSA había monitoreado el teléfono celular de Merkel. [102] Estados Unidos negó el informe, pero después de las acusaciones, Merkel llamó al presidente Obama y le dijo que espiar a amigos "nunca era aceptable, sin importar en qué situación". [103]
El periódico israelí Calcalist analizó [104] el artículo de Business Insider [105] sobre la posible participación de tecnologías de dos empresas israelíes secretas en el programa PRISM: Verint Systems y Narus .
Tras conocerse el programa PRISM, el gobierno mexicano ha comenzado a construir su propio programa de espionaje para espiar a sus propios ciudadanos. Según Jenaro Villamil, escritor de Proceso , el CISEN ha comenzado a trabajar con IBM y Hewlett Packard para desarrollar su propio software de recopilación de datos. "Facebook, Twitter, correos electrónicos y otros sitios de redes sociales van a ser una prioridad". [106]
En Nueva Zelanda, el profesor asociado de ciencias de la información de la Universidad de Otago, Hank Wolfe, dijo que "en el marco de lo que se conocía extraoficialmente como la Alianza de los Cinco Ojos , Nueva Zelanda y otros gobiernos, incluidos los Estados Unidos, Australia, Canadá y Gran Bretaña, abordaron el espionaje interno diciendo que no lo habían hecho, pero todos sus socios lo hicieron por ellos y luego compartieron toda la información". [107]
Edward Snowden , en un Google Hangout transmitido en vivo con Kim Dotcom y Julian Assange , afirmó que había recibido información de Nueva Zelanda y que la NSA tiene puestos de escucha en Nueva Zelanda. [108]
En una reunión de líderes de la Unión Europea celebrada la semana del 21 de octubre de 2013, Mariano Rajoy , primer ministro de España, dijo que "las actividades de espionaje no son adecuadas entre países socios y aliados". El 28 de octubre de 2013, el gobierno español convocó al embajador estadounidense, James Costos , para abordar las acusaciones de que Estados Unidos había recopilado datos sobre 60 millones de llamadas telefónicas en España. Por otra parte, Íñigo Méndez de Vigo , secretario de Estado español, se refirió a la necesidad de mantener "un equilibrio necesario" entre las preocupaciones de seguridad y privacidad, pero dijo que las recientes acusaciones de espionaje, "si se demuestra que son ciertas, son inapropiadas e inaceptables entre socios y países amigos". [109]
En el Reino Unido, el Cuartel General de Comunicaciones del Gobierno (GCHQ), que también tiene su propio programa de vigilancia, Tempora , tuvo acceso al programa PRISM en junio de 2010 o antes y redactó 197 informes con él tan sólo en 2012. El Comité de Inteligencia y Seguridad del Parlamento del Reino Unido revisó los informes que el GCHQ elaboró sobre la base de la información de inteligencia solicitada a los Estados Unidos y determinó que en cada caso existía una orden de interceptación de conformidad con las salvaguardas legales contenidas en la legislación del Reino Unido. [110]
En agosto de 2013, las oficinas del periódico The Guardian recibieron la visita de técnicos del GCHQ, quienes ordenaron y supervisaron la destrucción de los discos duros que contenían información adquirida de Snowden. [111]
Los artículos originales del Washington Post y el Guardian que informaban sobre PRISM señalaron que uno de los documentos informativos filtrados decía que PRISM implica la recopilación de datos "directamente de los servidores" de varios de los principales proveedores de servicios de Internet. [1] [2]
Los ejecutivos corporativos de varias empresas identificadas en los documentos filtrados dijeron a The Guardian que no tenían conocimiento del programa PRISM en particular y también negaron haber puesto información a disposición del gobierno en la escala alegada por los informes de prensa. [2] [112] TechCrunch y The Washington Post informaron de las declaraciones de varias de las empresas nombradas en los documentos filtrados de la siguiente manera: [113] [114]
En respuesta a la confirmación por parte de las empresas tecnológicas de que la NSA podía acceder directamente a los servidores de las empresas, The New York Times informó que algunas fuentes habían afirmado que la NSA estaba reuniendo los datos de vigilancia de las empresas utilizando otros medios técnicos en respuesta a órdenes judiciales para conjuntos específicos de datos. [17] El Washington Post sugirió: "Es posible que el conflicto entre las diapositivas de PRISM y los portavoces de la empresa sea el resultado de la imprecisión por parte del autor de la NSA. En otro informe clasificado obtenido por The Post, se describe el acuerdo como que permite a los 'administradores de la recopilación [enviar] instrucciones de asignación de contenido directamente a equipos instalados en ubicaciones controladas por la empresa', en lugar de directamente a los servidores de la empresa". [1] "[E]n contexto, es más probable que 'directamente' signifique que la NSA está recibiendo datos que le envían deliberadamente las empresas tecnológicas, en lugar de interceptar comunicaciones a medida que se transmiten a algún otro destino. [114]
"Si estas empresas recibieron una orden en virtud de la ley de enmiendas de la FISA, la ley les prohíbe revelar que recibieron la orden y cualquier información sobre la misma", dijo a ABC News Mark Rumold, abogado de la Electronic Frontier Foundation . [117]
El 28 de mayo de 2013, la jueza del Tribunal de Distrito de los Estados Unidos Susan Illston ordenó a Google que cumpliera con una Carta de Seguridad Nacional emitida por el FBI para proporcionar datos de usuarios sin una orden judicial. [118] Kurt Opsahl, un abogado de alto rango de la Electronic Frontier Foundation, en una entrevista con VentureBeat dijo: "Ciertamente aprecio que Google haya publicado un informe de transparencia , pero parece que la transparencia no incluyó esto. No me sorprendería si estuvieran sujetos a una orden de silencio ". [119]
El 7 de junio de 2013, el New York Times informó que "Twitter se negó a facilitarle las cosas al gobierno, pero otras empresas se mostraron más complacientes, según personas informadas sobre las negociaciones". [120] Las otras empresas mantuvieron conversaciones con personal de seguridad nacional sobre cómo hacer que los datos estuvieran disponibles de manera más eficiente y segura. [120] En algunos casos, estas empresas realizaron modificaciones a sus sistemas en apoyo del esfuerzo de recolección de inteligencia. [120] Los diálogos han continuado en los últimos meses, ya que el general Martin Dempsey , presidente del Estado Mayor Conjunto , se ha reunido con ejecutivos, incluidos los de Facebook, Microsoft, Google e Intel . [120] Estos detalles sobre las discusiones brindan una idea de la disparidad entre las descripciones iniciales del programa gubernamental, incluida una diapositiva de capacitación que dice: "Recopilación directamente de los servidores" [121] y las negaciones de las empresas. [120]
Si bien proporcionar datos en respuesta a una solicitud legítima de la FISA aprobada por el Tribunal de la FISA es un requisito legal, modificar los sistemas para facilitar al gobierno la recopilación de datos no lo es. Por eso Twitter podría negarse legalmente a proporcionar un mecanismo mejorado para la transmisión de datos. [120] Además de Twitter, a las empresas se les pidió efectivamente que construyeran un buzón de correo cerrado y proporcionaran la clave al gobierno, dijeron personas informadas sobre las negociaciones. [120] Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. [120] Google no proporciona un sistema de buzón cerrado, sino que transmite los datos requeridos mediante entrega en mano o ssh . [122]
En respuesta a la publicidad en torno a los informes de los medios de comunicación sobre el intercambio de datos, varias empresas solicitaron permiso para revelar más información pública sobre la naturaleza y el alcance de la información proporcionada en respuesta a las solicitudes de Seguridad Nacional.
El 14 de junio de 2013, Facebook informó que el gobierno de Estados Unidos había autorizado la comunicación de "aproximadamente estas cifras en conjunto y como un rango". En un comunicado de prensa publicado en su sitio web, la empresa informó: "Durante los seis meses que finalizaron el 31 de diciembre de 2012, el número total de solicitudes de datos de usuarios que Facebook recibió de todas y cada una de las entidades gubernamentales en los EE. UU. (incluidas las locales, estatales y federales, e incluidas las solicitudes relacionadas con la seguridad nacional y penales) fue de entre 9.000 y 10.000". La empresa informó además que las solicitudes afectaron a "entre 18.000 y 19.000" cuentas de usuario, una "pequeña fracción del uno por ciento" de más de 1.100 millones de cuentas de usuario activas. [123]
Ese mismo día, Microsoft informó que durante el mismo período recibió "entre 6.000 y 7.000 órdenes de arresto, citaciones y órdenes penales y de seguridad nacional que afectaban a entre 31.000 y 32.000 cuentas de consumidores de entidades gubernamentales estadounidenses (incluidas las locales, estatales y federales)", lo que impactó "una pequeña fracción de la base de clientes global de Microsoft". [124]
Google emitió una declaración criticando el requisito de que los datos se comuniquen en forma agregada, afirmando que agrupar las solicitudes de seguridad nacional con los datos de solicitudes penales sería "un paso atrás" con respecto a sus prácticas anteriores, más detalladas, en el informe de transparencia de su sitio web. La empresa dijo que seguiría buscando el permiso del gobierno para publicar el número y el alcance de las solicitudes FISA. [125]
Cisco Systems experimentó una enorme caída en las ventas de exportación debido al temor de que la Agencia de Seguridad Nacional pudiera estar utilizando puertas traseras en sus productos. [126]
El 12 de septiembre de 2014, Yahoo! informó que el gobierno de Estados Unidos amenazó con imponer multas de 250.000 dólares por día si Yahoo no entregaba datos de usuarios como parte del programa PRISM de la NSA. [127] No se sabe si otras empresas fueron amenazadas o multadas por no proporcionar datos en respuesta a solicitudes legítimas de la FISA.
El consejo editorial del New York Times denunció que la administración Obama "ha perdido ahora toda credibilidad en este asunto", [128] y lamentó que "durante años, los miembros del Congreso ignoraron la evidencia de que la recopilación de inteligencia doméstica había crecido más allá de su control, e incluso ahora, pocos parecen perturbarse al enterarse de que cada detalle sobre los hábitos de llamadas y mensajes de texto del público ahora reside en una base de datos de la NSA". [129] Escribió con respecto al Tribunal FISA en el contexto de PRISM que es "una perversión del sistema de justicia estadounidense" cuando "el secreto judicial se combina con una presentación unilateral de los problemas". [130] Según el New York Times, "el resultado es un tribunal cuyo alcance se está expandiendo mucho más allá de su mandato original y sin ningún control sustancial". [130]
James Robertson , ex juez federal de distrito con sede en Washington que sirvió en el tribunal secreto de la Ley de Vigilancia de Inteligencia Extranjera durante tres años entre 2002 y 2005 y que falló en contra de la administración Bush en el caso emblemático Hamdan v. Rumsfeld , dijo que el tribunal FISA es independiente pero defectuoso porque sólo el lado del gobierno está representado de manera efectiva en sus deliberaciones. "Cualquiera que haya sido juez le dirá que un juez necesita escuchar ambas partes de un caso", dijo James Robertson. [131] Sin esto, los jueces no se benefician del debate adversarial. Sugirió crear un defensor con autorización de seguridad que argumentaría en contra de las presentaciones del gobierno. [132] Robertson cuestionó si el tribunal secreto FISA debería proporcionar la aprobación legal general para los programas de vigilancia, diciendo que el tribunal "se ha convertido en algo así como una agencia administrativa". En virtud de los cambios introducidos por la Ley de Vigilancia de Inteligencia Extranjera de 1978 y la Ley de Enmiendas de 2008 , que amplió la autoridad del gobierno de Estados Unidos al obligar al tribunal a aprobar sistemas de vigilancia completos y no sólo órdenes de vigilancia como lo hacía anteriormente, "el tribunal ahora está aprobando la vigilancia programática. No creo que esa sea una función judicial". [131] Robertson también dijo que estaba "francamente aturdido" por el informe del New York Times [80] de que las sentencias del tribunal FISA habían creado un nuevo cuerpo de leyes que ampliaba la capacidad de la NSA para utilizar sus programas de vigilancia para apuntar no sólo a terroristas sino también a sospechosos en casos que involucraran espionaje, ciberataques y armas de destrucción masiva. [131]
La ex analista de la CIA Valerie Plame Wilson y el ex diplomático estadounidense Joseph Wilson , escribiendo en un artículo de opinión publicado en The Guardian , dijeron que "Prism y otros programas de extracción de datos de la NSA podrían de hecho ser muy eficaces en la caza y captura de terroristas reales, pero no tenemos suficiente información como sociedad para tomar esa decisión". [133]
La Electronic Frontier Foundation (EFF), un grupo internacional sin fines de lucro que defiende los derechos digitales y tiene su sede en Estados Unidos, está organizando una herramienta mediante la cual un residente estadounidense puede escribir a los representantes de su gobierno para manifestar su oposición al espionaje masivo. [134]
El argumento de la administración Obama de que los programas de vigilancia de la NSA como PRISM y Boundless Informant habían sido necesarios para prevenir actos de terrorismo fue cuestionado por varias partes. Ed Pilkington y Nicholas Watt de The Guardian dijeron sobre el caso de Najibullah Zazi , que había planeado bombardear el metro de Nueva York , que las entrevistas con las partes involucradas y los documentos judiciales estadounidenses y británicos indicaban que la investigación del caso en realidad se había iniciado en respuesta a métodos de vigilancia "convencionales", como "chivatazos a la antigua usanza" de los servicios de inteligencia británicos, en lugar de pistas producidas por la vigilancia de la NSA. [135] Michael Daly de The Daily Beast afirmó que aunque Tamerlan Tsarnaev , que llevó a cabo el atentado de la maratón de Boston con su hermano Dzhokhar Tsarnaev , había visitado el sitio web de la revista Inspire , afiliada a Al Qaeda , y aunque los funcionarios de inteligencia rusos habían planteado preocupaciones a los funcionarios de inteligencia estadounidenses sobre Tamerlan Tsarnaev, PRISM no le impidió llevar a cabo los ataques de Boston. Daly observó que "el problema no es sólo lo que la Agencia de Seguridad Nacional recopila con riesgo de nuestra privacidad, sino lo que aparentemente no puede monitorear con riesgo de nuestra seguridad". [136]
Ron Paul , un ex miembro republicano del Congreso y prominente libertario , agradeció a Snowden y Greenwald y denunció la vigilancia masiva como inútil y dañina, instando en cambio a una mayor transparencia en las acciones del gobierno de Estados Unidos. [137] Llamó al Congreso "negligente al darle tanto poder al gobierno", y dijo que si hubiera sido elegido presidente, habría ordenado registros solo cuando hubiera una causa probable de que se hubiera cometido un delito, lo que, según él, no era la forma en que se operaba el programa PRISM. [138]
El columnista del New York Times Thomas L. Friedman defendió los programas limitados de vigilancia gubernamental destinados a proteger al pueblo estadounidense de actos terroristas:
Sí, me preocupa el posible abuso de la privacidad por parte del gobierno, con un programa diseñado para evitar otro 11-S, abuso que, hasta ahora, no parece haber ocurrido. Pero me preocupa aún más otro 11-S. ... Si hubiera otro 11-S, temo que el 99 por ciento de los estadounidenses dirían a sus miembros del Congreso: "Hagan lo que tengan que hacer, al diablo con la privacidad, sólo asegúrense de que esto no vuelva a suceder". Eso es lo que más temo. Por eso, a regañadientes, muy a regañadientes, aceptaré que el gobierno utilice la minería de datos para buscar patrones sospechosos en los números de teléfono y las direcciones de correo electrónico a los que se ha llamado (y luego tener que acudir a un juez para obtener una orden judicial para examinar realmente el contenido según las directrices establecidas por el Congreso) para evitar un día en que, por miedo, le demos al gobierno una licencia para examinar a cualquiera, cualquier correo electrónico, cualquier llamada telefónica, en cualquier lugar, en cualquier momento. [139]
El comentarista político David Brooks advirtió de manera similar que los programas de vigilancia de datos del gobierno son un mal necesario: "si no hay barridos masivos de datos, entonces estas agencias querrán volver a las escuchas clandestinas de la vieja escuela, que son mucho más intrusivas". [140]
El comentarista conservador Charles Krauthammer se preocupaba menos por la legalidad de PRISM y otras herramientas de vigilancia de la NSA que por la posibilidad de que se las abuse sin una supervisión más estricta. "El problema aquí no es la constitucionalidad... Necesitamos un endurecimiento tanto de la supervisión del Congreso como de la revisión judicial, tal vez incluso algún escrutinio externo independiente. Además de una revisión legislativa periódica -por ejemplo, una reautorización cada dos años- a la luz de la eficacia de las salvaguardas y la naturaleza de la amenaza externa. El objetivo no es abolir estos programas vitales, sino arreglarlos". [141]
En una entrada de blog, David Simon , el creador de The Wire , comparó los programas de la NSA, incluido PRISM, con un esfuerzo de la ciudad de Baltimore en los años 1980 para añadir grabadoras de números marcados a todos los teléfonos públicos para saber a qué personas llamaban las personas que llamaban; [142] la ciudad creía que los narcotraficantes estaban usando teléfonos públicos y buscapersonas, y un juez municipal permitió a la ciudad colocar las grabadoras. La colocación de los marcadores formó la base de la primera temporada del programa. Simon argumentó que la atención de los medios con respecto a los programas de la NSA es un "falso escándalo". [142] [143] Simon había declarado que muchas clases de personas en la sociedad estadounidense ya se habían enfrentado a la vigilancia constante del gobierno.
Noam Chomsky , activista político y frecuente crítico de las políticas del gobierno estadounidense, afirmó: “Los gobiernos no deberían tener esta capacidad, pero utilizarán cualquier tecnología que esté a su disposición para combatir a su enemigo principal, que es su propia población”. [144]
Una encuesta de CNN / Opinion Research Corporation realizada entre el 11 y el 13 de junio y publicada en 2013 encontró que el 66% de los estadounidenses en general apoyaban el programa. [145] [146] [Notas 1] Sin embargo, una encuesta de la Universidad de Quinnipiac realizada entre el 28 de junio y el 8 de julio y publicada en 2013 encontró que el 45% de los votantes registrados piensa que los programas de vigilancia han ido demasiado lejos, y el 40% dice que no van lo suficientemente lejos, en comparación con el 25% que dice que han ido demasiado lejos y el 63% que dice que no lo suficiente en 2010. [147] Otras encuestas han mostrado cambios similares en la opinión pública a medida que se filtraban revelaciones sobre los programas. [148] [149]
En términos de impacto económico, un estudio publicado en agosto por la Fundación de Tecnología de la Información e Innovación [150] encontró que la divulgación de PRISM podría costar a la economía estadounidense entre 21.500 y 35.000 millones de dólares en pérdidas de negocios de computación en la nube en tres años. [151] [152] [153] [154]
En todo el mundo se generó un sentimiento de descontento generalizado al conocerse el alcance de la minería de datos de las comunicaciones mundiales. Algunos líderes nacionales se manifestaron en contra de la NSA y otros en contra de su propia vigilancia nacional. Un ministro nacional hizo comentarios mordaces sobre el programa de minería de datos de la Agencia de Seguridad Nacional, citando a Benjamin Franklin: "Cuanto más vigila, controla y observa una sociedad a sus ciudadanos, menos libre es". [155] Algunos se preguntan si los costos de cazar terroristas eclipsan ahora la pérdida de privacidad de los ciudadanos. [156] [157]
Nick Xenophon , senador independiente australiano, preguntó a Bob Carr , ministro australiano de Asuntos Exteriores , si las direcciones de correo electrónico de los parlamentarios australianos estaban exentas de PRISM, Mainway, Marina y/o Nucleon. Después de que Carr respondiera que existía un marco legal para proteger a los australianos pero que el gobierno no haría comentarios sobre asuntos de inteligencia, Xenophon argumentó que esa no era una respuesta específica a su pregunta. [158]
El portavoz talibán, Zabiullah Mujahid, dijo: "Sabíamos de sus intentos anteriores de rastrear nuestro sistema. Hemos utilizado nuestros recursos técnicos para frustrar sus esfuerzos y hemos podido evitar que tengan éxito hasta ahora". [159] [160] Sin embargo, CNN ha informado de que los grupos terroristas han cambiado sus "comportamientos de comunicación" en respuesta a las filtraciones. [65]
En 2013, la Cloud Security Alliance encuestó a los interesados en la computación en la nube sobre sus reacciones al escándalo de espionaje PRISM en Estados Unidos. Alrededor del 10% de los residentes no estadounidenses indicaron que habían cancelado un proyecto con un proveedor de computación en la nube con sede en Estados Unidos a raíz del escándalo PRISM; el 56% dijo que sería menos probable que utilizaran un servicio de computación en la nube con sede en Estados Unidos. La Alianza predijo que los proveedores de computación en la nube estadounidenses podrían perder hasta 26.000 millones de euros y el 20% de su cuota de servicios en la nube en los mercados extranjeros debido al escándalo de espionaje PRISM. [161]
Las reacciones de los usuarios de Internet en China fueron variadas: vieron una pérdida de libertad en todo el mundo y vieron que la vigilancia estatal salía del secreto. La historia se conoció justo antes de que el presidente estadounidense Barack Obama y el presidente chino Xi Jinping se reunieran en California. [162] [163] Cuando se le preguntó sobre el hackeo de la NSA en China, la portavoz del Ministerio de Asuntos Exteriores de la República Popular China dijo: "China defiende firmemente la ciberseguridad". [164] El periódico propiedad del partido Liberation Daily describió esta vigilancia como al estilo de 1984. [165] Los legisladores de Hong Kong Gary Fan y Claudia Mo escribieron una carta a Obama en la que afirmaban que "las revelaciones de la vigilancia generalizada de las comunicaciones globales por parte de la principal democracia del mundo han dañado la imagen de los EE. UU. entre los pueblos amantes de la libertad de todo el mundo". [166] Ai Weiwei , un disidente chino, dijo: "Aunque sabemos que los gobiernos hacen todo tipo de cosas, me sorprendió la información sobre la operación de vigilancia estadounidense, Prism. Para mí, se trata de un uso abusivo de los poderes del gobierno para interferir en la privacidad de las personas. Este es un momento importante para que la sociedad internacional reconsidere y proteja los derechos individuales". [167]
Sophie in 't Veld , miembro holandesa del Parlamento Europeo , calificó a PRISM de "violación de las leyes de la UE". [168]
El Comisionado Federal Alemán para la Protección de Datos y la Libertad de Información , Peter Schaar, condenó el programa como "monstruoso". [169] Añadió además que las afirmaciones de la Casa Blanca "no me tranquilizan en absoluto" y que "dada la gran cantidad de usuarios alemanes de los servicios de Google, Facebook, Apple o Microsoft, espero que el gobierno alemán... esté comprometido con la clarificación y limitación de la vigilancia". Steffen Seibert , secretario de prensa de la oficina del Canciller, anunció que Angela Merkel pondrá estos temas en la agenda de las conversaciones con Barack Obama durante su visita pendiente a Berlín. [170] Wolfgang Schmidt, un ex teniente coronel de la Stasi , dijo que la Stasi habría visto un programa así como un "sueño hecho realidad" ya que la Stasi carecía de la tecnología que hizo posible PRISM. [171] Schmidt expresó su oposición, diciendo: "Es el colmo de la ingenuidad pensar que una vez recopilada esta información no será utilizada. Esta es la naturaleza de las organizaciones gubernamentales secretas. La única manera de proteger la privacidad de las personas es no permitir que el gobierno recopile su información en primer lugar". [100] Muchos alemanes organizaron protestas, incluida una en Checkpoint Charlie , cuando Obama fue a Berlín a hablar. Matthew Schofield, del McClatchy Washington Bureau , dijo: "Los alemanes están consternados por el papel de Obama al permitir la recopilación de tanta información". [100]
El presidente italiano del Garante para la protección de los datos personales, Antonello Soro, afirmó que la redada de vigilancia "no sería legal en Italia" y sería "contraria a los principios de nuestra legislación y representaría una violación muy grave". [172]
La CNIL (Comisión Nacional de Informática y Libertades) ha ordenado a Google que cambie sus políticas de privacidad en un plazo de tres meses o se exponga a una multa de hasta 150.000 euros. La Agencia Española de Protección de Datos (AEPD) ha previsto multar a Google con entre 40.000 y 300.000 euros si no borra los datos almacenados sobre los usuarios españoles. [173]
William Hague , el secretario de Asuntos Exteriores del Reino Unido, desestimó las acusaciones de que las agencias de seguridad británicas habían estado eludiendo la ley británica al utilizar información recogida sobre ciudadanos británicos por PRISM [174] diciendo: "Cualquier dato obtenido por nosotros de los Estados Unidos que involucre a ciudadanos del Reino Unido está sujeto a los controles y salvaguardas legales adecuados del Reino Unido". [174] David Cameron dijo que las agencias de espionaje británicas que recibieron datos recopilados de PRISM actuaron dentro de la ley: "Estoy satisfecho de que tenemos agencias de inteligencia que hacen un trabajo fantásticamente importante para este país para mantenernos seguros, y operan dentro de la ley". [174] [175] Malcolm Rifkind , el presidente del Comité de Inteligencia y Seguridad del Parlamento , dijo que si las agencias de inteligencia británicas buscaban conocer el contenido de los correos electrónicos sobre personas que viven en el Reino Unido, entonces en realidad tienen que obtener autoridad legal. [175] La Oficina del Comisionado de Información del Reino Unido fue más cautelosa y dijo que investigaría a PRISM junto con otras agencias de datos europeas: "Hay problemas reales sobre el grado en que las agencias legales de los EE. UU. pueden acceder a los datos personales de los ciudadanos del Reino Unido y de otros países europeos. Los aspectos de la ley estadounidense en virtud de los cuales las empresas pueden verse obligadas a proporcionar información a las agencias estadounidenses potencialmente entran en conflicto con la ley de protección de datos europea , incluida la propia Ley de Protección de Datos del Reino Unido . La ICO ha planteado esto a sus homólogos europeos, y la cuestión está siendo considerada por la Comisión Europea , que está en conversaciones con el Gobierno de los EE. UU." [168]
Tim Berners-Lee , el inventor de la World Wide Web , acusó a los gobiernos occidentales de practicar la hipocresía, ya que llevaban a cabo espionaje en Internet mientras criticaban a otros países por espiar en Internet. Afirmó que el espionaje en Internet puede hacer que las personas se sientan reacias a acceder a información íntima y privada que es importante para ellos. [176] En una declaración dada al Financial Times después de las revelaciones de Snowden, Berners-Lee afirmó que "la vigilancia gubernamental injustificada es una intrusión en los derechos humanos básicos que amenaza los cimientos mismos de una sociedad democrática". [177]
El Ministro de Asuntos Exteriores, Salman Khurshid, defendió el programa PRISM diciendo: "Esto no es un escrutinio ni acceso a los mensajes reales. Es sólo un análisis informático de los patrones de llamadas y correos electrónicos que se envían. En realidad no se trata de espiar específicamente el contenido de los mensajes o conversaciones de nadie. Parte de la información que obtuvieron de su escrutinio, pudieron utilizarla para prevenir graves ataques terroristas en varios países". [178] Sus comentarios contradecían la caracterización de su Ministerio de Asuntos Exteriores de las violaciones de la privacidad como "inaceptables". [179] [180] Cuando se le preguntó al entonces Ministro de Comunicaciones y Tecnología de la Información, Kapil Sibal , sobre los comentarios de Khurshid, se negó a comentarlos directamente, pero dijo: "No conocemos la naturaleza de los datos o la información que se busca [como parte de PRISM]. Ni siquiera el Ministerio de Asuntos Exteriores tiene idea". [181] Los medios de comunicación consideraron que la defensa de Khurshid de PRISM se debía a que el gobierno de la India estaba implementando el Sistema de Monitoreo Central (CMS), que es similar al programa PRISM. [182] [183] [184]
Los comentarios de Khurshid fueron criticados por los medios de comunicación indios [185] [186], así como por el partido de oposición CPI(M), que declaró: "El gobierno de la UPA debería haber protestado enérgicamente contra esa vigilancia y escuchas telefónicas. En cambio, resulta chocante que Khurshid haya intentado justificarlas. Este vergonzoso comentario se ha producido en un momento en el que incluso los aliados más cercanos de los EE.UU., como Alemania y Francia, han protestado contra el espionaje a sus países". [187]
El diputado de la Rajya Sabha, P. Rajeev, declaró al Times of India que "la acción de los EE.UU. es una clara violación de la Convención de Viena sobre relaciones diplomáticas , pero Khurshid está tratando de justificarla, y la rapidez con la que el gobierno de la India rechazó la solicitud de asilo de Edward Snowden es vergonzosa". [188]
El 8 de junio de 2013, el Director de Inteligencia Nacional emitió una hoja informativa en la que se afirmaba que PRISM "no es un programa de recopilación o extracción de datos no revelado", sino más bien "un sistema informático interno del gobierno" utilizado para facilitar la recopilación de información de inteligencia extranjera "bajo supervisión judicial, tal como lo autoriza la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) (50 USC § 1881a)." [55] La Sección 702 establece que "el Fiscal General y el Director de Inteligencia Nacional pueden autorizar conjuntamente, por un período de hasta 1 año a partir de la fecha de vigencia de la autorización, la selección de personas que se crea razonablemente que se encuentran fuera de los Estados Unidos para adquirir información de inteligencia extranjera". [189] Para autorizar la selección, el Procurador General y el Director de Inteligencia Nacional deben obtener una orden del Tribunal de Vigilancia de Inteligencia Extranjera (Tribunal FISA) de conformidad con la Sección 702 o certificar que "la inteligencia importante para la seguridad nacional de los Estados Unidos puede perderse o no adquirirse a tiempo y el tiempo no permite la emisión de una orden". [189] Al solicitar una orden, el Procurador General y el Director de Inteligencia Nacional deben certificar al Tribunal FISA que "un propósito significativo de la adquisición es obtener información de inteligencia extranjera". [189] No necesitan especificar qué instalaciones o propiedades serán objeto de la selección. [189]
Después de recibir una orden del Tribunal FISA o determinar que existen circunstancias de emergencia, el fiscal general y el director de Inteligencia Nacional pueden ordenar a un proveedor de servicios de comunicación electrónica que les dé acceso a la información o a las instalaciones para llevar a cabo la selección de objetivos y mantenerla en secreto. [189] El proveedor tiene entonces la opción de: (1) cumplir con la directiva; (2) rechazarla; o (3) impugnarla ante el Tribunal FISA. Si el proveedor cumple con la directiva, queda exento de responsabilidad ante sus usuarios por proporcionar la información y se le reembolsa el costo de proporcionarla, [189] mientras que si el proveedor rechaza la directiva, el fiscal general puede solicitar una orden del Tribunal FISA para hacerla cumplir. [189] Un proveedor que no cumpla con la orden del Tribunal FISA puede ser castigado con desacato al tribunal . [189]
Por último, un proveedor puede solicitar al Tribunal FISA que rechace la directiva. [189] En caso de que el Tribunal FISA deniegue la petición y ordene al proveedor cumplir con la directiva, el proveedor corre el riesgo de ser acusado de desacato al tribunal si se niega a cumplir con la orden del Tribunal FISA. [189] El proveedor puede apelar la denegación del Tribunal FISA ante el Tribunal de Revisión de Vigilancia de Inteligencia Extranjera y luego apelar la decisión del Tribunal de Revisión ante la Corte Suprema mediante un recurso de certiorari para revisión bajo secreto . [189]
El Comité Selecto de Inteligencia del Senado y los Tribunales de la FISA se habían creado para supervisar las operaciones de inteligencia en el período posterior a la muerte de J. Edgar Hoover . Beverly Gage de Slate dijo: "Cuando se crearon, se suponía que estos nuevos mecanismos iban a detener el tipo de abusos que hombres como Hoover habían planeado. En cambio, ahora parece que han llegado a funcionar como sellos de goma para las ambiciones expansivas de la comunidad de inteligencia. J. Edgar Hoover ya no gobierna Washington, pero resulta que no lo necesitábamos de todos modos". [190]
Laura Donohue, profesora de Derecho en el Centro de Derecho de la Universidad de Georgetown y su Centro de Seguridad Nacional y Derecho, ha calificado de inconstitucionales a PRISM y otros programas de vigilancia masiva de la NSA. [194]
Woodrow Hartzog, un afiliado del Centro para Internet y Sociedad de la Facultad de Derecho de Stanford, comentó que "[La ACLU] probablemente tendrá que demostrar daños legítimos de la Primera Enmienda (como efectos amedrentadores ) o daños de la Cuarta Enmienda (tal vez una violación de una expectativa razonable de privacidad) ... ¿Es un daño simplemente saber con certeza que estás siendo monitoreado por el gobierno? Ciertamente hay un argumento de que lo es. Las personas bajo vigilancia actúan de manera diferente, experimentan una pérdida de autonomía, son menos propensas a participar en la autoexploración y la reflexión, y están menos dispuestas a participar en actividades políticas expresivas centrales como el discurso disidente y la crítica al gobierno. Esos intereses son lo que la Primera y la Cuarta Enmienda buscan proteger". [195]
La sección 702 de la Ley de Enmiendas a la FISA (FAA) se menciona en los documentos PRISM que detallan la interceptación, captura y análisis electrónicos de metadatos . Muchos informes y cartas de preocupación escritos por miembros del Congreso sugieren que esta sección de la FAA en particular es problemática desde el punto de vista legal y constitucional, por ejemplo, al apuntar a ciudadanos estadounidenses, en la medida en que "las recolecciones ocurren en Estados Unidos", como indican los documentos publicados. [196] [197] [198] [199]
La ACLU ha afirmado lo siguiente con respecto a la FAA: "Independientemente de los abusos, el problema con la FAA es más fundamental: el estatuto en sí es inconstitucional". [200]
El senador Rand Paul está presentando una nueva legislación llamada Ley de Restauración de la Cuarta Enmienda de 2013 para impedir que la NSA y otras agencias del gobierno de los Estados Unidos violen la Cuarta Enmienda de la Constitución de los Estados Unidos utilizando tecnología y sistemas de información de big data como PRISM y Boundless Informant. [201] [202]
Además del programa de recopilación de información iniciado en 2007, existen otros dos programas que comparten el nombre PRISM: [203]
Los programas paralelos, conocidos colectivamente como SIGAD, recopilan datos y metadatos de otras fuentes. Cada SIGAD tiene un conjunto definido de fuentes, objetivos, tipos de datos recopilados, autoridades legales y software asociado. Algunos SIGAD tienen el mismo nombre que el paraguas bajo el que se encuentran. El resumen de BLARNEY (el SIGAD), que aparece en las diapositivas junto a una insignia de dibujos animados de un trébol y un sombrero de duende, lo describe como "un programa de recopilación en curso que aprovecha la IC [comunidad de inteligencia] y las asociaciones comerciales para obtener acceso y explotar la inteligencia extranjera obtenida de redes globales".
Algunos SIGAD, como PRISM, recopilan datos a nivel del ISP , pero otros los toman de la infraestructura de nivel superior. Este tipo de recopilación se conoce como "upstream". La recopilación upstream incluye programas conocidos con los términos generales BLARNEY , FAIRVIEW, OAKSTAR y STORMBREW , bajo cada uno de estos hay SIGAD individuales . Los datos que se integran en un SIGAD se pueden recopilar de otras formas además de upstream, y de los proveedores de servicios, por ejemplo, se pueden recopilar de sensores pasivos alrededor de embajadas, o incluso robar de una red informática individual en un ataque de piratería. [205] [206] [207] [208] [209] No todos los SIGAD implican una recopilación upstream, por ejemplo, los datos podrían tomarse directamente de un proveedor de servicios, ya sea por acuerdo (como es el caso de PRISM), por medio de piratería u otras formas. [210] [211] [212] Según el Washington Post , el programa MUSCULAR , mucho menos conocido , que intercepta directamente los datos no cifrados dentro de las nubes privadas de Google y Yahoo , recopila más del doble de puntos de datos en comparación con PRISM. [213] Debido a que las nubes de Google y Yahoo se extienden por todo el mundo, y debido a que la interceptación se realizó fuera de los Estados Unidos, a diferencia de PRISM, el programa MUSCULAR no requiere órdenes judiciales (FISA u otro tipo de órdenes) . [ 214]
La administración Obama dice que los datos de la NSA ayudaron a realizar arrestos en dos casos importantes, pero los críticos dicen que eso simplemente no es cierto