stringtranslate.com

PRISMA

PRISM es el nombre en código de un programa con el que la Agencia de Seguridad Nacional de los Estados Unidos (NSA) recopila comunicaciones de Internet de varias empresas de Internet estadounidenses. [1] [2] [3] El programa también se conoce con el nombre SIGAD US-984XN . [4] [5] PRISM recopila comunicaciones de Internet almacenadas en función de las demandas realizadas a empresas de Internet como Google LLC y Apple en virtud de la Sección 702 de la Ley de Enmiendas a la FISA de 2008 para que entreguen cualquier dato que coincida con los términos de búsqueda aprobados por el tribunal. [6] Entre otras cosas, la NSA puede utilizar estas solicitudes PRISM para apuntar a las comunicaciones que se cifraron cuando viajaron a través de la red troncal de Internet , para centrarse en los datos almacenados que los sistemas de filtrado de telecomunicaciones descartaron anteriormente, [7] [8] y para obtener datos que sean más fáciles de manejar. [9]

PRISM comenzó en 2007 a raíz de la aprobación de la Ley de Protección de Estados Unidos bajo la Administración Bush . [10] [11] El programa es operado bajo la supervisión del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos (Tribunal FISA, o FISC) de conformidad con la Ley de Vigilancia de Inteligencia Extranjera (FISA). [12] Su existencia fue filtrada seis años después por el contratista de la NSA Edward Snowden , quien advirtió que el alcance de la recopilación masiva de datos era mucho mayor de lo que el público sabía e incluía lo que él caracterizaba como actividades "peligrosas" y "criminales". [13] Las revelaciones fueron publicadas por The Guardian y The Washington Post el 6 de junio de 2013. Documentos posteriores han demostrado un acuerdo financiero entre la división de Operaciones de Fuentes Especiales (SSO) de la NSA y los socios de PRISM por millones de dólares. [14]

Los documentos indican que PRISM es "la fuente número uno de inteligencia en bruto utilizada para los informes analíticos de la NSA", y representa el 91% del tráfico de Internet de la NSA adquirido bajo la autoridad de la sección 702 de la FISA". [15] [16] La información filtrada se produjo después de la revelación de que el Tribunal FISA había ordenado a una subsidiaria de la empresa de telecomunicaciones Verizon Communications que entregara los registros de seguimiento de todas las llamadas telefónicas de sus clientes a la NSA. [17] [18]

Los funcionarios del gobierno de Estados Unidos han refutado las críticas a PRISM en los artículos del Guardian y el Washington Post y han defendido el programa, afirmando que no se puede utilizar en objetivos nacionales sin una orden judicial . Además, afirman que el programa ha ayudado a prevenir actos de terrorismo y que recibe supervisión independiente de las ramas ejecutiva , judicial y legislativa del gobierno federal. [19] [20] El 19 de junio de 2013, el presidente estadounidense Barack Obama , durante una visita a Alemania, declaró que las prácticas de recopilación de datos de la NSA constituyen "un sistema limitado y circunscrito dirigido a que podamos proteger a nuestra gente". [21]

Divulgación de PRISM en los medios

Edward Snowden reveló públicamente la existencia de PRISM a través de una serie de documentos clasificados filtrados a periodistas de The Washington Post y The Guardian mientras Snowden, un contratista de la NSA en ese momento, estaba de visita en Hong Kong . [1] [2] Los documentos filtrados incluían 41 diapositivas de PowerPoint, cuatro de las cuales fueron publicadas en artículos de noticias. [1] [2]

Los documentos identificaron a varias empresas tecnológicas como participantes en el programa PRISM, entre ellas Microsoft en 2007, Yahoo! en 2008, Google en 2009, Facebook en 2009, Paltalk en 2009, YouTube en 2010, AOL en 2011, Skype en 2011 y Apple en 2012. [22] Las notas del orador en el documento informativo revisado por The Washington Post indicaron que "el 98 por ciento de la producción de PRISM se basa en Yahoo, Google y Microsoft". [1]

En la presentación de diapositivas se afirmaba que gran parte de las comunicaciones electrónicas del mundo pasan por Estados Unidos, porque los datos de las comunicaciones electrónicas tienden a seguir la ruta menos costosa en lugar de la ruta más directa físicamente, y la mayor parte de la infraestructura de Internet del mundo se encuentra en Estados Unidos. [15] La presentación señalaba que estos hechos brindan a los analistas de inteligencia de Estados Unidos oportunidades para interceptar las comunicaciones de objetivos extranjeros cuando sus datos electrónicos pasan hacia o a través de Estados Unidos. [2] [15]

Las revelaciones posteriores de Snowden incluyeron declaraciones de que agencias gubernamentales como el GCHQ del Reino Unido también llevaron a cabo interceptaciones masivas y seguimiento de datos de Internet y comunicaciones [23]  -descrito por Alemania como "de pesadilla" si fuera cierto [24]  - acusaciones de que la NSA participó en actividades "peligrosas" y "criminales" al "piratear" redes de infraestructura civil en otros países como "universidades, hospitales y empresas privadas", [13] y alegó que el cumplimiento ofrecía solo un efecto restrictivo muy limitado sobre las prácticas de recopilación masiva de datos (incluidos los de los estadounidenses) ya que las restricciones "se basan en políticas, no en técnicas, y pueden cambiar en cualquier momento", agregando que "Además, las auditorías son superficiales, incompletas y fácilmente engañadas por justificaciones falsas", [13] con numerosas excepciones autoconcedidas, y que las políticas de la NSA alientan al personal a asumir el beneficio de la duda en casos de incertidumbre. [25] [26] [27]

Las diapositivas

A continuación se muestran una serie de diapositivas publicadas por Edward Snowden que muestran el funcionamiento y los procesos detrás del programa PRISM. La "FAA" a la que se hace referencia es la Sección 702 de la Ley de Enmiendas a la FISA ("FAA"), y no la Administración Federal de Aviación, que es más conocida por las mismas siglas FAA. [28]

El periódico francés Le Monde publicó nuevas diapositivas de PRISM (ver páginas 4, 7 y 8) provenientes de la presentación "PRISM/US-984XN Overview" del 21 de octubre de 2013. [29] El periódico británico The Guardian publicó nuevas diapositivas de PRISM (ver páginas 3 y 6) en noviembre de 2013 que, por un lado, comparan PRISM con el programa Upstream y, por otro lado, tratan sobre la colaboración entre el Centro de Operaciones de Amenaza de la NSA y el FBI. [30]

El programa

Logotipo de PRISM

PRISM es un programa de la división Special Source Operations (SSO) de la NSA, que en la tradición de las alianzas de inteligencia de la NSA, coopera con hasta 100 empresas estadounidenses de confianza desde la década de 1970. [1] Un programa anterior, el Programa de Vigilancia Terrorista , [31] [32] se implementó a raíz de los ataques del 11 de septiembre bajo la administración de George W. Bush , pero fue ampliamente criticado y cuestionado como ilegal, porque no incluía órdenes obtenidas del Tribunal de Vigilancia de Inteligencia Extranjera . [32] [33] [34] [35] [36] PRISM fue autorizado por el Tribunal de Vigilancia de Inteligencia Extranjera. [15]

PRISM fue habilitado bajo el Presidente Bush por la Ley de Protección de Estados Unidos de 2007 y por la Ley de Enmiendas a la FISA de 2008 , que inmuniza a las empresas privadas de acciones legales cuando cooperan con agencias del gobierno de Estados Unidos en la recopilación de inteligencia. En 2012, la ley fue renovada por el Congreso bajo el Presidente Obama por cinco años más, hasta diciembre de 2017. [2] [37] [38] Según The Register , la Ley de Enmiendas a la FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono, el correo electrónico y otras comunicaciones de los ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial" cuando una de las partes está fuera de los EE. UU. [37]

La descripción más detallada del programa PRISM se puede encontrar en un informe sobre los esfuerzos de recopilación de información de la NSA bajo la Sección 702 de la FAA, que fue publicado por la Junta de Supervisión de Privacidad y Libertades Civiles (PCLOB) el 2 de julio de 2014. [39]

Según este informe, PRISM sólo se utiliza para recopilar comunicaciones por Internet, no conversaciones telefónicas. Estas comunicaciones por Internet no se recopilan en masa, sino de forma selectiva: sólo se pueden recopilar comunicaciones dirigidas o procedentes de selectores específicos, como direcciones de correo electrónico. Con PRISM, no se realiza ninguna recopilación basada en palabras clave o nombres. [39]

El proceso de recopilación propiamente dicho lo lleva a cabo la Unidad de Tecnología de Interceptación de Datos (DITU) del FBI, que, en nombre de la NSA, envía los selectores a los proveedores de servicios de Internet de Estados Unidos, a los que se les había notificado previamente una Directiva de la Sección 702. En virtud de esta directiva, el proveedor está legalmente obligado a entregar (a la DITU) todas las comunicaciones dirigidas o recibidas de los selectores proporcionados por el gobierno. [39] La DITU envía luego estas comunicaciones a la NSA, donde se almacenan en varias bases de datos, según su tipo.

Los datos, tanto de contenido como de metadatos, que ya se han recopilado en el marco del programa PRISM pueden buscarse en busca de identificadores de personas tanto estadounidenses como no estadounidenses. Este tipo de consultas se conocen como "búsquedas de puerta trasera" y las llevan a cabo la NSA, el FBI y la CIA. [40] Cada una de estas agencias tiene protocolos y salvaguardas ligeramente diferentes para proteger las búsquedas con un identificador de persona estadounidense. [39]

Alcance del programa

Las diapositivas de presentaciones internas de la NSA incluidas en las diversas revelaciones a los medios muestran que la NSA podría acceder unilateralmente a los datos y realizar "una vigilancia exhaustiva y extensa de las comunicaciones en vivo y la información almacenada", con ejemplos que incluyen correo electrónico, video chat y chat de voz, videos, fotos, chats de voz sobre IP (como Skype ), transferencias de archivos y detalles de redes sociales. [2] Snowden resumió que "en general, la realidad es esta: si un analista de la NSA, el FBI, la CIA, la DIA, etc. tiene acceso para consultar bases de datos SIGINT [inteligencia de señales] en bruto, puede ingresar y obtener resultados de lo que quiera". [13]

Según The Washington Post , los analistas de inteligencia buscan datos de PRISM utilizando términos destinados a identificar comunicaciones sospechosas de objetivos que los analistas sospechan con al menos un 51 por ciento de confianza de que no son ciudadanos estadounidenses, pero en el proceso, también se recopilan datos de comunicación de algunos ciudadanos estadounidenses de manera involuntaria. [1] Los materiales de capacitación para analistas les dicen que, si bien deben informar periódicamente sobre dicha recopilación accidental de datos estadounidenses no extranjeros, "no es nada de qué preocuparse". [1] [41]

Según The Guardian , la NSA tuvo acceso a los chats y correos electrónicos en Hotmail.com y Skype porque Microsoft había "desarrollado una capacidad de vigilancia para lidiar" con la interceptación de chats, y "para Prism la recopilación de información contra los servicios de correo electrónico de Microsoft no se verá afectada porque Prism recopila estos datos antes del cifrado". [42] [43]

Según Glenn Greenwald , del periódico The Guardian , incluso los analistas de bajo nivel de la NSA pueden buscar y escuchar las comunicaciones de los estadounidenses y otras personas sin la aprobación y supervisión de un tribunal. Greenwald dijo que los analistas de bajo nivel pueden, a través de sistemas como PRISM, "escuchar todos los correos electrónicos que quieran, todas las llamadas telefónicas, historiales de navegación, documentos de Microsoft Word . [31] Y todo esto se hace sin necesidad de acudir a un tribunal, sin necesidad siquiera de obtener la aprobación del supervisor por parte del analista". [44]

Agregó que el banco de datos de la NSA, con sus años de comunicaciones recopiladas, permite a los analistas buscar en esa base de datos y escuchar "las llamadas o leer los correos electrónicos de todo lo que la NSA tiene almacenado, o mirar los historiales de navegación o los términos de búsqueda de Google que haya ingresado, y también les alerta sobre cualquier actividad adicional que las personas conectadas a esa dirección de correo electrónico o esa dirección IP realicen en el futuro". [44] Greenwald se refería en el contexto de las citas anteriores al programa XKeyscore de la NSA . [45]

Descripción general de PRISM

Respuestas a las revelaciones

Gobierno de los Estados Unidos

La vida del poder ejecutivo

Poco después de la publicación de los informes de The Guardian y The Washington Post , el Director de Inteligencia Nacional de los Estados Unidos , James Clapper , el 7 de junio de 2013, publicó una declaración que confirmaba que durante casi seis años el gobierno de los Estados Unidos había estado utilizando grandes empresas de servicios de Internet como Facebook para recopilar información sobre extranjeros fuera de los Estados Unidos como defensa contra amenazas a la seguridad nacional. [17] La ​​declaración decía en parte: " Los artículos de The Guardian y The Washington Post se refieren a la recopilación de comunicaciones de conformidad con la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera . Contienen numerosas inexactitudes". [47] Continuó diciendo: "La Sección 702 es una disposición de la FISA que está diseñada para facilitar la adquisición de información de inteligencia extranjera sobre personas no estadounidenses ubicadas fuera de los Estados Unidos. No se puede utilizar para apuntar intencionalmente a ningún ciudadano estadounidense, ninguna otra persona estadounidense o cualquier persona ubicada dentro de los Estados Unidos". [47] Clapper concluyó su declaración diciendo: "La divulgación no autorizada de información sobre este programa importante y completamente legal es reprensible y pone en riesgo importantes protecciones para la seguridad de los estadounidenses". [47] El 12 de marzo de 2013, Clapper había dicho al Comité Selecto de Inteligencia del Senado de los Estados Unidos que la NSA "no recopila deliberadamente" ningún tipo de datos sobre millones o cientos de millones de estadounidenses. [48] Clapper admitió más tarde que la declaración que hizo el 12 de marzo de 2013 era una mentira, [49] o, en sus palabras, "respondí de la manera que pensé que era la más veraz o la menos falsa al decir que no". [50]

El 7 de junio de 2013, el presidente de Estados Unidos , Barack Obama , refiriéndose al programa PRISM [51] y al programa de registro de llamadas telefónicas de la NSA, dijo: "Lo que tenemos son dos programas que fueron originalmente autorizados por el Congreso, han sido autorizados repetidamente por el Congreso. Mayorías bipartidistas los han aprobado. El Congreso es informado continuamente sobre cómo se llevan a cabo. Hay toda una gama de salvaguardas involucradas. Y los jueces federales están supervisando todo el programa en todo momento". [52] También dijo: "No se puede tener un 100 por ciento de seguridad y luego también tener un 100 por ciento de privacidad y cero inconvenientes. Ya sabes, vamos a tener que tomar algunas decisiones como sociedad". [52] Obama también dijo que la recopilación de datos por parte del gobierno era necesaria para atrapar a los terroristas. [53] En declaraciones separadas, altos funcionarios de la administración Obama (no mencionados por nombre en la fuente) dijeron que el Congreso había sido informado 13 veces sobre los programas desde 2009. [54]

El 8 de junio de 2013, el Director de Inteligencia Nacional, Clapper, hizo una declaración pública adicional sobre PRISM y publicó una hoja informativa que proporcionaba más información sobre el programa, que describió como "un sistema informático interno del gobierno utilizado para facilitar la recopilación autorizada por ley por el gobierno de información de inteligencia extranjera de proveedores de servicios de comunicación electrónica bajo supervisión judicial, según lo autorizado por la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) (50 USC § 1881a)". [55] [56] La hoja informativa afirmaba que "las actividades de vigilancia publicadas en The Guardian y el Washington Post son legales y se llevan a cabo bajo autoridades ampliamente conocidas y discutidas, y completamente debatidas y autorizadas por el Congreso ". [55] La hoja informativa también afirmaba que "el Gobierno de los Estados Unidos no obtiene unilateralmente información de los servidores de los proveedores de servicios de comunicación electrónica de los Estados Unidos. Toda esa información se obtiene con la aprobación del Tribunal FISA y con el conocimiento del proveedor con base en una directiva escrita del Fiscal General y el Director de Inteligencia Nacional". En el documento se afirma que el fiscal general proporciona al Congreso los fallos del Tribunal FISA y los informes semestrales sobre las actividades de PRISM, "lo que proporciona un grado de rendición de cuentas y transparencia sin precedentes". [55] Los senadores demócratas Udall y Wyden , que forman parte del Comité Selecto de Inteligencia del Senado de Estados Unidos , criticaron posteriormente la hoja informativa por ser inexacta. [ Se necesita aclaración ] El director general de la NSA, Keith Alexander , reconoció los errores y afirmó que la hoja informativa "podría haber descrito con mayor precisión" los requisitos que rigen la recopilación de correos electrónicos y otros contenidos de Internet de empresas estadounidenses. La hoja informativa fue retirada del sitio web de la NSA alrededor del 26 de junio. [57]

En una audiencia a puertas cerradas en el Senado el 11 de junio, el director del FBI, Robert Mueller, dijo que las filtraciones de Snowden habían causado "un daño significativo a nuestra nación y a nuestra seguridad". [58] En la misma audiencia en el Senado, el director de la NSA, Alexander, defendió el programa. [ Se necesita más explicación ] La defensa de Alexander fue inmediatamente criticada por los senadores Udall y Wyden, quienes dijeron que no veían ninguna prueba de que los programas de la NSA hubieran producido "inteligencia excepcionalmente valiosa". En una declaración conjunta, escribieron: "El testimonio del general Alexander de ayer sugería que el programa de recopilación masiva de registros telefónicos de la NSA ayudó a frustrar 'docenas' de ataques terroristas, pero todos los complots que mencionó parecen haber sido identificados utilizando otros métodos de recopilación". [58] [59]

El 18 de junio, el director de la NSA, Alexander, dijo en una audiencia pública ante el Comité de Inteligencia de la Cámara de Representantes del Congreso que la vigilancia de las comunicaciones había ayudado a prevenir más de 50 posibles ataques terroristas en todo el mundo (al menos 10 de ellos involucrando a sospechosos o blancos de terrorismo en los Estados Unidos) entre 2001 y 2013, y que el programa de vigilancia del tráfico web PRISM contribuyó en más del 90 por ciento de esos casos. [60] [61] [62] Según los registros judiciales, un ejemplo que dio Alexander sobre un ataque frustrado por Al Qaeda en la Bolsa de Valores de Nueva York de hecho no fue frustrado por la vigilancia. [63] Varios senadores escribieron al Director de Inteligencia Nacional Clapper pidiéndole que proporcionara otros ejemplos. [64]

Funcionarios de inteligencia de Estados Unidos, hablando bajo condición de anonimato, dijeron a varios medios de comunicación que el 24 de junio ya estaban viendo lo que dijeron era evidencia de que presuntos terroristas habían comenzado a cambiar sus prácticas de comunicación para evadir la detección por las herramientas de vigilancia reveladas por Snowden. [65] [66]

Poder legislativo

En contraste con sus reacciones rápidas y contundentes del día anterior a las acusaciones de que el gobierno había estado realizando vigilancia de los registros telefónicos de los ciudadanos de los Estados Unidos, los líderes del Congreso inicialmente tuvieron poco que decir sobre el programa PRISM el día después de que se publicara información filtrada sobre el programa. Varios legisladores se negaron a hablar sobre PRISM, citando su clasificación de alto secreto, [67] y otros dijeron que no habían estado al tanto del programa. [68] Después de que el presidente y el director de Inteligencia Nacional publicaran declaraciones, algunos legisladores comenzaron a comentar:

El senador John McCain (republicano de Arizona)

La senadora Dianne Feinstein (demócrata de California), presidenta del Comité de Inteligencia del Senado

Senador Rand Paul (Republicano-Kentucky)

La senadora Susan Collins (republicana de Maine), miembro del Comité de Inteligencia del Senado y exmiembro del Comité de Seguridad Nacional

El representante Jim Sensenbrenner (republicano de Wisconsin), principal patrocinador de la Ley Patriota

El representante Mike Rogers (R-MI), presidente del Comité Selecto Permanente de Inteligencia .

Senador Mark Udall (D-CO)

Representante Todd Rokita (R-IN)

Representante Luis Gutiérrez (D-IL)

El senador Ron Wyden (demócrata de Oregón)

Tras estas declaraciones, algunos legisladores de ambos partidos advirtieron a los funcionarios de seguridad nacional durante una audiencia ante el Comité Judicial de la Cámara de Representantes que deben cambiar su uso de los amplios programas de vigilancia de la Agencia de Seguridad Nacional o se enfrentarán a la pérdida de las disposiciones de la Ley de Vigilancia de Inteligencia Extranjera que han permitido la recopilación masiva de metadatos telefónicos por parte de la agencia. [78] "La Sección 215 expira a fines de 2015, y a menos que se den cuenta de que tienen un problema, eso no se renovará", amenazó durante la audiencia el representante Jim Sensenbrenner, republicano por Wisconsin, autor de la Ley Patriota de EE. UU. [78] "Hay que cambiarla, y hay que cambiar la forma en que se opera la Sección 215. De lo contrario, en dos años y medio, ya no la van a tener más". [78]

Poder judicial

Las filtraciones de documentos clasificados apuntaron al papel de un tribunal especial en la habilitación de los programas de vigilancia secreta del gobierno, pero los miembros del tribunal sostuvieron que no estaban colaborando con el poder ejecutivo. [79] El New York Times , sin embargo, informó en julio de 2013 que en "más de una docena de fallos clasificados, el tribunal de vigilancia de la nación ha creado un cuerpo secreto de leyes que da a la Agencia de Seguridad Nacional el poder de acumular vastas colecciones de datos sobre los estadounidenses mientras persigue no solo a sospechosos de terrorismo, sino también a personas posiblemente involucradas en la proliferación nuclear, el espionaje y los ciberataques". [80] Después de que los miembros del Congreso de los EE. UU. presionaron al Tribunal de Vigilancia de Inteligencia Extranjera para que publicara versiones desclasificadas de su fallo secreto, el tribunal desestimó esas solicitudes argumentando que las decisiones no pueden ser desclasificadas porque contienen información clasificada. [81] Reggie Walton , el actual juez presidente de la FISA, dijo en una declaración: "La percepción de que el tribunal es un sello de goma es absolutamente falsa. Hay un proceso riguroso de revisión de las solicitudes presentadas por el poder ejecutivo, encabezado inicialmente por cinco abogados del poder judicial que son expertos en seguridad nacional, y luego por los jueces, para asegurar que las autorizaciones del tribunal se ajusten a lo que autorizan los estatutos aplicables". [82] La acusación de ser un "sello de goma" fue rechazada además por Walton, quien escribió en una carta al senador Patrick J. Leahy: "Las estadísticas anuales proporcionadas al Congreso por el Fiscal General... —citadas frecuentemente en los informes de prensa como una sugerencia de que la tasa de aprobación de solicitudes del Tribunal es superior al 99%— reflejan sólo el número de solicitudes finales presentadas y resueltas por el Tribunal. Estas estadísticas no reflejan el hecho de que muchas solicitudes se modifican con respecto a la presentación anterior o final o incluso se retienen por completo de la presentación final, a menudo después de una indicación de que un juez no las aprobaría". [83]

El ejército de Estados Unidos

El ejército estadounidense ha reconocido haber bloqueado el acceso a partes del sitio web de The Guardian a miles de miembros del personal de defensa en todo el país, [84] y haber bloqueado todo el sitio web de The Guardian para el personal destinado en Afganistán, Oriente Medio y el sur de Asia. [85] Un portavoz dijo que el ejército estaba filtrando informes y contenidos relacionados con los programas de vigilancia del gobierno para preservar la "higiene de la red" y evitar que apareciera material clasificado en partes no clasificadas de sus sistemas informáticos. [84] El acceso al Washington Post , que también publicó información sobre los programas de vigilancia clasificados de la NSA revelados por Edward Snowden, no había sido bloqueado en el momento en que se informó del bloqueo del acceso a The Guardian . [85]

Respuestas y participación de otros países

Austria

El ex director de la Oficina Federal de Austria para la Protección de la Constitución y la Lucha contra el Terrorismo , Gert-René Polli , declaró que conocía el programa PRISM con un nombre diferente y afirmó que también se habían producido actividades de vigilancia en Austria. Polli había declarado públicamente en 2009 que había recibido solicitudes de las agencias de inteligencia estadounidenses para hacer cosas que violarían la ley austriaca, lo que Polli se negó a permitir. [86] [87]

Australia

El gobierno australiano ha dicho que investigará el impacto del programa PRISM y el uso de la instalación de vigilancia Pine Gap en la privacidad de los ciudadanos australianos. [88] El ex ministro de Asuntos Exteriores de Australia, Bob Carr, dijo que los australianos no deberían preocuparse por PRISM, pero que la ciberseguridad ocupa un lugar destacado en la lista de preocupaciones del gobierno. [89] La ministra de Asuntos Exteriores de Australia, Julie Bishop, declaró que los actos de Edward Snowden fueron una traición y ofreció una firme defensa de la cooperación de inteligencia de su nación con los Estados Unidos. [90]

Brasil

La presidenta de Brasil en ese momento, Dilma Rousseff , respondió a los informes de Snowden de que la NSA espió sus llamadas telefónicas y correos electrónicos cancelando una visita de estado planeada para octubre de 2013 a los Estados Unidos, exigiendo una disculpa oficial, que para el 20 de octubre de 2013, no había llegado. [91] Además, Rousseff calificó el espionaje como inaceptable entre palabras más duras en un discurso ante la Asamblea General de la ONU el 24 de septiembre de 2013. [92] Como resultado, Boeing perdió un contrato de US$4.500 millones para aviones de combate con el Grupo Saab de Suecia . [93]

Canadá

Sede del CSE en Ottawa

La agencia criptológica nacional de Canadá , el Communications Security Establishment (CSE), dijo que comentar sobre PRISM "socavaría la capacidad del CSE para llevar a cabo su mandato". La Comisionada de Privacidad Jennifer Stoddart lamentó los estándares de Canadá en lo que respecta a la protección de la privacidad personal en línea, afirmando "Nos hemos quedado demasiado atrás" en su informe. "Mientras que las autoridades de protección de datos de otras naciones tienen el poder legal de emitir órdenes vinculantes, imponer multas elevadas y tomar medidas significativas en caso de violaciones graves de datos, nosotros estamos limitados a un enfoque 'suave': persuasión, estímulo y, como máximo, la posibilidad de publicar los nombres de los transgresores en interés público". Y, "cuando llega el momento decisivo", escribió Stoddart, "a menos que se produzca una batalla judicial costosa y que requiera mucho tiempo, no tenemos poder para hacer cumplir nuestras recomendaciones". [94] [95]

unión Europea

El 20 de octubre de 2013, un comité del Parlamento Europeo respaldó una medida que, de aprobarse, obligaría a las empresas estadounidenses a solicitar la autorización de los funcionarios europeos antes de cumplir con las órdenes judiciales de Estados Unidos para obtener datos privados. La legislación ha estado bajo consideración durante dos años. La votación forma parte de los esfuerzos en Europa para proteger a los ciudadanos de la vigilancia en línea a raíz de las revelaciones sobre un programa de espionaje de gran alcance por parte de la Agencia de Seguridad Nacional de Estados Unidos . [96] Alemania y Francia también han mantenido conversaciones mutuas sobre cómo pueden evitar que el tráfico de correo electrónico europeo pase por servidores estadounidenses. [97]

Francia

El 21 de octubre de 2013, el ministro de Asuntos Exteriores francés, Laurent Fabius , convocó al embajador de Estados Unidos, Charles Rivkin , al Quai d'Orsay de París para protestar contra el espionaje a gran escala de los ciudadanos franceses por parte de la Agencia de Seguridad Nacional (NSA) estadounidense. Los fiscales de París habían abierto investigaciones preliminares sobre el programa de la NSA en julio, pero Fabius dijo que "... obviamente tenemos que ir más allá" y "debemos asegurarnos rápidamente de que estas prácticas no se repitan". [98]

Alemania

Según un informe de Reuters, Alemania no recibió ningún dato bruto de PRISM. [99] La canciller alemana, Angela Merkel, dijo que "Internet es nuevo para todos nosotros" para explicar la naturaleza del programa; Matthew Schofield, de McClatchy Washington Bureau, dijo: "Fue objeto de burlas generalizadas por esa declaración". [100] Gert-René Polli, un ex funcionario antiterrorista austriaco, dijo en 2013 que es "absurdo y antinatural" que las autoridades alemanas pretendan no saber nada. [86] [87] El ejército alemán estaba utilizando PRISM para apoyar sus operaciones en Afganistán desde 2011. [101]

En octubre de 2013, se informó que la NSA había monitoreado el teléfono celular de Merkel. [102] Estados Unidos negó el informe, pero después de las acusaciones, Merkel llamó al presidente Obama y le dijo que espiar a amigos "nunca era aceptable, sin importar en qué situación". [103]

Israel

El periódico israelí Calcalist analizó [104] el artículo de Business Insider [105] sobre la posible participación de tecnologías de dos empresas israelíes secretas en el programa PRISM: Verint Systems y Narus .

México

Tras conocerse el programa PRISM, el gobierno mexicano ha comenzado a construir su propio programa de espionaje para espiar a sus propios ciudadanos. Según Jenaro Villamil, escritor de Proceso , el CISEN ha comenzado a trabajar con IBM y Hewlett Packard para desarrollar su propio software de recopilación de datos. "Facebook, Twitter, correos electrónicos y otros sitios de redes sociales van a ser una prioridad". [106]

Nueva Zelanda

En Nueva Zelanda, el profesor asociado de ciencias de la información de la Universidad de Otago, Hank Wolfe, dijo que "en el marco de lo que se conocía extraoficialmente como la Alianza de los Cinco Ojos , Nueva Zelanda y otros gobiernos, incluidos los Estados Unidos, Australia, Canadá y Gran Bretaña, abordaron el espionaje interno diciendo que no lo habían hecho, pero todos sus socios lo hicieron por ellos y luego compartieron toda la información". [107]

Edward Snowden , en un Google Hangout transmitido en vivo con Kim Dotcom y Julian Assange , afirmó que había recibido información de Nueva Zelanda y que la NSA tiene puestos de escucha en Nueva Zelanda. [108]

España

En una reunión de líderes de la Unión Europea celebrada la semana del 21 de octubre de 2013, Mariano Rajoy , primer ministro de España, dijo que "las actividades de espionaje no son adecuadas entre países socios y aliados". El 28 de octubre de 2013, el gobierno español convocó al embajador estadounidense, James Costos , para abordar las acusaciones de que Estados Unidos había recopilado datos sobre 60 millones de llamadas telefónicas en España. Por otra parte, Íñigo Méndez de Vigo , secretario de Estado español, se refirió a la necesidad de mantener "un equilibrio necesario" entre las preocupaciones de seguridad y privacidad, pero dijo que las recientes acusaciones de espionaje, "si se demuestra que son ciertas, son inapropiadas e inaceptables entre socios y países amigos". [109]

Reino Unido

En el Reino Unido, el Cuartel General de Comunicaciones del Gobierno (GCHQ), que también tiene su propio programa de vigilancia, Tempora , tuvo acceso al programa PRISM en junio de 2010 o antes y redactó 197 informes con él tan sólo en 2012. El Comité de Inteligencia y Seguridad del Parlamento del Reino Unido revisó los informes que el GCHQ elaboró ​​sobre la base de la información de inteligencia solicitada a los Estados Unidos y determinó que en cada caso existía una orden de interceptación de conformidad con las salvaguardas legales contenidas en la legislación del Reino Unido. [110]

En agosto de 2013, las oficinas del periódico The Guardian recibieron la visita de técnicos del GCHQ, quienes ordenaron y supervisaron la destrucción de los discos duros que contenían información adquirida de Snowden. [111]

Empresas

Los artículos originales del Washington Post y el Guardian que informaban sobre PRISM señalaron que uno de los documentos informativos filtrados decía que PRISM implica la recopilación de datos "directamente de los servidores" de varios de los principales proveedores de servicios de Internet. [1] [2]

Declaraciones públicas iniciales

Los ejecutivos corporativos de varias empresas identificadas en los documentos filtrados dijeron a The Guardian que no tenían conocimiento del programa PRISM en particular y también negaron haber puesto información a disposición del gobierno en la escala alegada por los informes de prensa. [2] [112] TechCrunch y The Washington Post informaron de las declaraciones de varias de las empresas nombradas en los documentos filtrados de la siguiente manera: [113] [114]

En respuesta a la confirmación por parte de las empresas tecnológicas de que la NSA podía acceder directamente a los servidores de las empresas, The New York Times informó que algunas fuentes habían afirmado que la NSA estaba reuniendo los datos de vigilancia de las empresas utilizando otros medios técnicos en respuesta a órdenes judiciales para conjuntos específicos de datos. [17] El Washington Post sugirió: "Es posible que el conflicto entre las diapositivas de PRISM y los portavoces de la empresa sea el resultado de la imprecisión por parte del autor de la NSA. En otro informe clasificado obtenido por The Post, se describe el acuerdo como que permite a los 'administradores de la recopilación [enviar] instrucciones de asignación de contenido directamente a equipos instalados en ubicaciones controladas por la empresa', en lugar de directamente a los servidores de la empresa". [1] "[E]n contexto, es más probable que 'directamente' signifique que la NSA está recibiendo datos que le envían deliberadamente las empresas tecnológicas, en lugar de interceptar comunicaciones a medida que se transmiten a algún otro destino. [114]

"Si estas empresas recibieron una orden en virtud de la ley de enmiendas de la FISA, la ley les prohíbe revelar que recibieron la orden y cualquier información sobre la misma", dijo a ABC News Mark Rumold, abogado de la Electronic Frontier Foundation . [117]

El 28 de mayo de 2013, la jueza del Tribunal de Distrito de los Estados Unidos Susan Illston ordenó a Google que cumpliera con una Carta de Seguridad Nacional emitida por el FBI para proporcionar datos de usuarios sin una orden judicial. [118] Kurt Opsahl, un abogado de alto rango de la Electronic Frontier Foundation, en una entrevista con VentureBeat dijo: "Ciertamente aprecio que Google haya publicado un informe de transparencia , pero parece que la transparencia no incluyó esto. No me sorprendería si estuvieran sujetos a una orden de silencio ". [119]

El 7 de junio de 2013, el New York Times informó que "Twitter se negó a facilitarle las cosas al gobierno, pero otras empresas se mostraron más complacientes, según personas informadas sobre las negociaciones". [120] Las otras empresas mantuvieron conversaciones con personal de seguridad nacional sobre cómo hacer que los datos estuvieran disponibles de manera más eficiente y segura. [120] En algunos casos, estas empresas realizaron modificaciones a sus sistemas en apoyo del esfuerzo de recolección de inteligencia. [120] Los diálogos han continuado en los últimos meses, ya que el general Martin Dempsey , presidente del Estado Mayor Conjunto , se ha reunido con ejecutivos, incluidos los de Facebook, Microsoft, Google e Intel . [120] Estos detalles sobre las discusiones brindan una idea de la disparidad entre las descripciones iniciales del programa gubernamental, incluida una diapositiva de capacitación que dice: "Recopilación directamente de los servidores" [121] y las negaciones de las empresas. [120]

Si bien proporcionar datos en respuesta a una solicitud legítima de la FISA aprobada por el Tribunal de la FISA es un requisito legal, modificar los sistemas para facilitar al gobierno la recopilación de datos no lo es. Por eso Twitter podría negarse legalmente a proporcionar un mecanismo mejorado para la transmisión de datos. [120] Además de Twitter, a las empresas se les pidió efectivamente que construyeran un buzón de correo cerrado y proporcionaran la clave al gobierno, dijeron personas informadas sobre las negociaciones. [120] Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. [120] Google no proporciona un sistema de buzón cerrado, sino que transmite los datos requeridos mediante entrega en mano o ssh . [122]

Informes de transparencia post-PRISM

En respuesta a la publicidad en torno a los informes de los medios de comunicación sobre el intercambio de datos, varias empresas solicitaron permiso para revelar más información pública sobre la naturaleza y el alcance de la información proporcionada en respuesta a las solicitudes de Seguridad Nacional.

El 14 de junio de 2013, Facebook informó que el gobierno de Estados Unidos había autorizado la comunicación de "aproximadamente estas cifras en conjunto y como un rango". En un comunicado de prensa publicado en su sitio web, la empresa informó: "Durante los seis meses que finalizaron el 31 de diciembre de 2012, el número total de solicitudes de datos de usuarios que Facebook recibió de todas y cada una de las entidades gubernamentales en los EE. UU. (incluidas las locales, estatales y federales, e incluidas las solicitudes relacionadas con la seguridad nacional y penales) fue de entre 9.000 y 10.000". La empresa informó además que las solicitudes afectaron a "entre 18.000 y 19.000" cuentas de usuario, una "pequeña fracción del uno por ciento" de más de 1.100 millones de cuentas de usuario activas. [123]

Ese mismo día, Microsoft informó que durante el mismo período recibió "entre 6.000 y 7.000 órdenes de arresto, citaciones y órdenes penales y de seguridad nacional que afectaban a entre 31.000 y 32.000 cuentas de consumidores de entidades gubernamentales estadounidenses (incluidas las locales, estatales y federales)", lo que impactó "una pequeña fracción de la base de clientes global de Microsoft". [124]

Google emitió una declaración criticando el requisito de que los datos se comuniquen en forma agregada, afirmando que agrupar las solicitudes de seguridad nacional con los datos de solicitudes penales sería "un paso atrás" con respecto a sus prácticas anteriores, más detalladas, en el informe de transparencia de su sitio web. La empresa dijo que seguiría buscando el permiso del gobierno para publicar el número y el alcance de las solicitudes FISA. [125]

Cisco Systems experimentó una enorme caída en las ventas de exportación debido al temor de que la Agencia de Seguridad Nacional pudiera estar utilizando puertas traseras en sus productos. [126]

El 12 de septiembre de 2014, Yahoo! informó que el gobierno de Estados Unidos amenazó con imponer multas de 250.000 dólares por día si Yahoo no entregaba datos de usuarios como parte del programa PRISM de la NSA. [127] No se sabe si otras empresas fueron amenazadas o multadas por no proporcionar datos en respuesta a solicitudes legítimas de la FISA.

Respuesta del público y de los medios de comunicación

Doméstico

Un elaborado grafiti en Columbus , Ohio , Estados Unidos, que satiriza la vigilancia integral de las telecomunicaciones.

El consejo editorial del New York Times denunció que la administración Obama "ha perdido ahora toda credibilidad en este asunto", [128] y lamentó que "durante años, los miembros del Congreso ignoraron la evidencia de que la recopilación de inteligencia doméstica había crecido más allá de su control, e incluso ahora, pocos parecen perturbarse al enterarse de que cada detalle sobre los hábitos de llamadas y mensajes de texto del público ahora reside en una base de datos de la NSA". [129] Escribió con respecto al Tribunal FISA en el contexto de PRISM que es "una perversión del sistema de justicia estadounidense" cuando "el secreto judicial se combina con una presentación unilateral de los problemas". [130] Según el New York Times, "el resultado es un tribunal cuyo alcance se está expandiendo mucho más allá de su mandato original y sin ningún control sustancial". [130]

James Robertson , ex juez federal de distrito con sede en Washington que sirvió en el tribunal secreto de la Ley de Vigilancia de Inteligencia Extranjera durante tres años entre 2002 y 2005 y que falló en contra de la administración Bush en el caso emblemático Hamdan v. Rumsfeld , dijo que el tribunal FISA es independiente pero defectuoso porque sólo el lado del gobierno está representado de manera efectiva en sus deliberaciones. "Cualquiera que haya sido juez le dirá que un juez necesita escuchar ambas partes de un caso", dijo James Robertson. [131] Sin esto, los jueces no se benefician del debate adversarial. Sugirió crear un defensor con autorización de seguridad que argumentaría en contra de las presentaciones del gobierno. [132] Robertson cuestionó si el tribunal secreto FISA debería proporcionar la aprobación legal general para los programas de vigilancia, diciendo que el tribunal "se ha convertido en algo así como una agencia administrativa". En virtud de los cambios introducidos por la Ley de Vigilancia de Inteligencia Extranjera de 1978 y la Ley de Enmiendas de 2008 , que amplió la autoridad del gobierno de Estados Unidos al obligar al tribunal a aprobar sistemas de vigilancia completos y no sólo órdenes de vigilancia como lo hacía anteriormente, "el tribunal ahora está aprobando la vigilancia programática. No creo que esa sea una función judicial". [131] Robertson también dijo que estaba "francamente aturdido" por el informe del New York Times [80] de que las sentencias del tribunal FISA habían creado un nuevo cuerpo de leyes que ampliaba la capacidad de la NSA para utilizar sus programas de vigilancia para apuntar no sólo a terroristas sino también a sospechosos en casos que involucraran espionaje, ciberataques y armas de destrucción masiva. [131]

La ex analista de la CIA Valerie Plame Wilson y el ex diplomático estadounidense Joseph Wilson , escribiendo en un artículo de opinión publicado en The Guardian , dijeron que "Prism y otros programas de extracción de datos de la NSA podrían de hecho ser muy eficaces en la caza y captura de terroristas reales, pero no tenemos suficiente información como sociedad para tomar esa decisión". [133]

La Electronic Frontier Foundation (EFF), un grupo internacional sin fines de lucro que defiende los derechos digitales y tiene su sede en Estados Unidos, está organizando una herramienta mediante la cual un residente estadounidense puede escribir a los representantes de su gobierno para manifestar su oposición al espionaje masivo. [134]

El argumento de la administración Obama de que los programas de vigilancia de la NSA como PRISM y Boundless Informant habían sido necesarios para prevenir actos de terrorismo fue cuestionado por varias partes. Ed Pilkington y Nicholas Watt de The Guardian dijeron sobre el caso de Najibullah Zazi , que había planeado bombardear el metro de Nueva York , que las entrevistas con las partes involucradas y los documentos judiciales estadounidenses y británicos indicaban que la investigación del caso en realidad se había iniciado en respuesta a métodos de vigilancia "convencionales", como "chivatazos a la antigua usanza" de los servicios de inteligencia británicos, en lugar de pistas producidas por la vigilancia de la NSA. [135] Michael Daly de The Daily Beast afirmó que aunque Tamerlan Tsarnaev , que llevó a cabo el atentado de la maratón de Boston con su hermano Dzhokhar Tsarnaev , había visitado el sitio web de la revista Inspire , afiliada a Al Qaeda , y aunque los funcionarios de inteligencia rusos habían planteado preocupaciones a los funcionarios de inteligencia estadounidenses sobre Tamerlan Tsarnaev, PRISM no le impidió llevar a cabo los ataques de Boston. Daly observó que "el problema no es sólo lo que la Agencia de Seguridad Nacional recopila con riesgo de nuestra privacidad, sino lo que aparentemente no puede monitorear con riesgo de nuestra seguridad". [136]

Ron Paul , un ex miembro republicano del Congreso y prominente libertario , agradeció a Snowden y Greenwald y denunció la vigilancia masiva como inútil y dañina, instando en cambio a una mayor transparencia en las acciones del gobierno de Estados Unidos. [137] Llamó al Congreso "negligente al darle tanto poder al gobierno", y dijo que si hubiera sido elegido presidente, habría ordenado registros solo cuando hubiera una causa probable de que se hubiera cometido un delito, lo que, según él, no era la forma en que se operaba el programa PRISM. [138]

El columnista del New York Times Thomas L. Friedman defendió los programas limitados de vigilancia gubernamental destinados a proteger al pueblo estadounidense de actos terroristas:

Sí, me preocupa el posible abuso de la privacidad por parte del gobierno, con un programa diseñado para evitar otro 11-S, abuso que, hasta ahora, no parece haber ocurrido. Pero me preocupa aún más otro 11-S. ... Si hubiera otro 11-S, temo que el 99 por ciento de los estadounidenses dirían a sus miembros del Congreso: "Hagan lo que tengan que hacer, al diablo con la privacidad, sólo asegúrense de que esto no vuelva a suceder". Eso es lo que más temo. Por eso, a regañadientes, muy a regañadientes, aceptaré que el gobierno utilice la minería de datos para buscar patrones sospechosos en los números de teléfono y las direcciones de correo electrónico a los que se ha llamado (y luego tener que acudir a un juez para obtener una orden judicial para examinar realmente el contenido según las directrices establecidas por el Congreso) para evitar un día en que, por miedo, le demos al gobierno una licencia para examinar a cualquiera, cualquier correo electrónico, cualquier llamada telefónica, en cualquier lugar, en cualquier momento. [139]

El comentarista político David Brooks advirtió de manera similar que los programas de vigilancia de datos del gobierno son un mal necesario: "si no hay barridos masivos de datos, entonces estas agencias querrán volver a las escuchas clandestinas de la vieja escuela, que son mucho más intrusivas". [140]

El comentarista conservador Charles Krauthammer se preocupaba menos por la legalidad de PRISM y otras herramientas de vigilancia de la NSA que por la posibilidad de que se las abuse sin una supervisión más estricta. "El problema aquí no es la constitucionalidad... Necesitamos un endurecimiento tanto de la supervisión del Congreso como de la revisión judicial, tal vez incluso algún escrutinio externo independiente. Además de una revisión legislativa periódica -por ejemplo, una reautorización cada dos años- a la luz de la eficacia de las salvaguardas y la naturaleza de la amenaza externa. El objetivo no es abolir estos programas vitales, sino arreglarlos". [141]

En una entrada de blog, David Simon , el creador de The Wire , comparó los programas de la NSA, incluido PRISM, con un esfuerzo de la ciudad de Baltimore en los años 1980 para añadir grabadoras de números marcados a todos los teléfonos públicos para saber a qué personas llamaban las personas que llamaban; [142] la ciudad creía que los narcotraficantes estaban usando teléfonos públicos y buscapersonas, y un juez municipal permitió a la ciudad colocar las grabadoras. La colocación de los marcadores formó la base de la primera temporada del programa. Simon argumentó que la atención de los medios con respecto a los programas de la NSA es un "falso escándalo". [142] [143] Simon había declarado que muchas clases de personas en la sociedad estadounidense ya se habían enfrentado a la vigilancia constante del gobierno.

Noam Chomsky , activista político y frecuente crítico de las políticas del gobierno estadounidense, afirmó: “Los gobiernos no deberían tener esta capacidad, pero utilizarán cualquier tecnología que esté a su disposición para combatir a su enemigo principal, que es su propia población”. [144]

Una encuesta de CNN / Opinion Research Corporation realizada entre el 11 y el 13 de junio y publicada en 2013 encontró que el 66% de los estadounidenses en general apoyaban el programa. [145] [146] [Notas 1] Sin embargo, una encuesta de la Universidad de Quinnipiac realizada entre el 28 de junio y el 8 de julio y publicada en 2013 encontró que el 45% de los votantes registrados piensa que los programas de vigilancia han ido demasiado lejos, y el 40% dice que no van lo suficientemente lejos, en comparación con el 25% que dice que han ido demasiado lejos y el 63% que dice que no lo suficiente en 2010. [147] Otras encuestas han mostrado cambios similares en la opinión pública a medida que se filtraban revelaciones sobre los programas. [148] [149]

En términos de impacto económico, un estudio publicado en agosto por la Fundación de Tecnología de la Información e Innovación [150] encontró que la divulgación de PRISM podría costar a la economía estadounidense entre 21.500 y 35.000 millones de dólares en pérdidas de negocios de computación en la nube en tres años. [151] [152] [153] [154]

Internacional

En todo el mundo se generó un sentimiento de descontento generalizado al conocerse el alcance de la minería de datos de las comunicaciones mundiales. Algunos líderes nacionales se manifestaron en contra de la NSA y otros en contra de su propia vigilancia nacional. Un ministro nacional hizo comentarios mordaces sobre el programa de minería de datos de la Agencia de Seguridad Nacional, citando a Benjamin Franklin: "Cuanto más vigila, controla y observa una sociedad a sus ciudadanos, menos libre es". [155] Algunos se preguntan si los costos de cazar terroristas eclipsan ahora la pérdida de privacidad de los ciudadanos. [156] [157]

Nick Xenophon , senador independiente australiano, preguntó a Bob Carr , ministro australiano de Asuntos Exteriores , si las direcciones de correo electrónico de los parlamentarios australianos estaban exentas de PRISM, Mainway, Marina y/o Nucleon. Después de que Carr respondiera que existía un marco legal para proteger a los australianos pero que el gobierno no haría comentarios sobre asuntos de inteligencia, Xenophon argumentó que esa no era una respuesta específica a su pregunta. [158]

El portavoz talibán, Zabiullah Mujahid, dijo: "Sabíamos de sus intentos anteriores de rastrear nuestro sistema. Hemos utilizado nuestros recursos técnicos para frustrar sus esfuerzos y hemos podido evitar que tengan éxito hasta ahora". [159] [160] Sin embargo, CNN ha informado de que los grupos terroristas han cambiado sus "comportamientos de comunicación" en respuesta a las filtraciones. [65]

En 2013, la Cloud Security Alliance encuestó a los interesados ​​en la computación en la nube sobre sus reacciones al escándalo de espionaje PRISM en Estados Unidos. Alrededor del 10% de los residentes no estadounidenses indicaron que habían cancelado un proyecto con un proveedor de computación en la nube con sede en Estados Unidos a raíz del escándalo PRISM; el 56% dijo que sería menos probable que utilizaran un servicio de computación en la nube con sede en Estados Unidos. La Alianza predijo que los proveedores de computación en la nube estadounidenses podrían perder hasta 26.000 millones de euros y el 20% de su cuota de servicios en la nube en los mercados extranjeros debido al escándalo de espionaje PRISM. [161]

Porcelana
Manifestación en Hong Kong en apoyo a Snowden, 15 de junio de 2013

Las reacciones de los usuarios de Internet en China fueron variadas: vieron una pérdida de libertad en todo el mundo y vieron que la vigilancia estatal salía del secreto. La historia se conoció justo antes de que el presidente estadounidense Barack Obama y el presidente chino Xi Jinping se reunieran en California. [162] [163] Cuando se le preguntó sobre el hackeo de la NSA en China, la portavoz del Ministerio de Asuntos Exteriores de la República Popular China dijo: "China defiende firmemente la ciberseguridad". [164] El periódico propiedad del partido Liberation Daily describió esta vigilancia como al estilo de 1984. [165] Los legisladores de Hong Kong Gary Fan y Claudia Mo escribieron una carta a Obama en la que afirmaban que "las revelaciones de la vigilancia generalizada de las comunicaciones globales por parte de la principal democracia del mundo han dañado la imagen de los EE. UU. entre los pueblos amantes de la libertad de todo el mundo". [166] Ai Weiwei , un disidente chino, dijo: "Aunque sabemos que los gobiernos hacen todo tipo de cosas, me sorprendió la información sobre la operación de vigilancia estadounidense, Prism. Para mí, se trata de un uso abusivo de los poderes del gobierno para interferir en la privacidad de las personas. Este es un momento importante para que la sociedad internacional reconsidere y proteja los derechos individuales". [167]

Europa

Sophie in 't Veld , miembro holandesa del Parlamento Europeo , calificó a PRISM de "violación de las leyes de la UE". [168]

El grupo de derechos digitales Digitale Gesellschaft protesta en el Checkpoint Charlie en Berlín , Alemania (18 de junio de 2013)
Manifestantes contra PRISM en Berlín , Alemania, con máscaras de Chelsea Manning y Edward Snowden (19 de junio de 2013)

El Comisionado Federal Alemán para la Protección de Datos y la Libertad de Información , Peter Schaar, condenó el programa como "monstruoso". [169] Añadió además que las afirmaciones de la Casa Blanca "no me tranquilizan en absoluto" y que "dada la gran cantidad de usuarios alemanes de los servicios de Google, Facebook, Apple o Microsoft, espero que el gobierno alemán... esté comprometido con la clarificación y limitación de la vigilancia". Steffen Seibert , secretario de prensa de la oficina del Canciller, anunció que Angela Merkel pondrá estos temas en la agenda de las conversaciones con Barack Obama durante su visita pendiente a Berlín. [170] Wolfgang Schmidt, un ex teniente coronel de la Stasi , dijo que la Stasi habría visto un programa así como un "sueño hecho realidad" ya que la Stasi carecía de la tecnología que hizo posible PRISM. [171] Schmidt expresó su oposición, diciendo: "Es el colmo de la ingenuidad pensar que una vez recopilada esta información no será utilizada. Esta es la naturaleza de las organizaciones gubernamentales secretas. La única manera de proteger la privacidad de las personas es no permitir que el gobierno recopile su información en primer lugar". [100] Muchos alemanes organizaron protestas, incluida una en Checkpoint Charlie , cuando Obama fue a Berlín a hablar. Matthew Schofield, del McClatchy Washington Bureau , dijo: "Los alemanes están consternados por el papel de Obama al permitir la recopilación de tanta información". [100]

El presidente italiano del Garante para la protección de los datos personales, Antonello Soro, afirmó que la redada de vigilancia "no sería legal en Italia" y sería "contraria a los principios de nuestra legislación y representaría una violación muy grave". [172]

La CNIL (Comisión Nacional de Informática y Libertades) ha ordenado a Google que cambie sus políticas de privacidad en un plazo de tres meses o se exponga a una multa de hasta 150.000 euros. La Agencia Española de Protección de Datos (AEPD) ha previsto multar a Google con entre 40.000 y 300.000 euros si no borra los datos almacenados sobre los usuarios españoles. [173]

William Hague , el secretario de Asuntos Exteriores del Reino Unido, desestimó las acusaciones de que las agencias de seguridad británicas habían estado eludiendo la ley británica al utilizar información recogida sobre ciudadanos británicos por PRISM [174] diciendo: "Cualquier dato obtenido por nosotros de los Estados Unidos que involucre a ciudadanos del Reino Unido está sujeto a los controles y salvaguardas legales adecuados del Reino Unido". [174] David Cameron dijo que las agencias de espionaje británicas que recibieron datos recopilados de PRISM actuaron dentro de la ley: "Estoy satisfecho de que tenemos agencias de inteligencia que hacen un trabajo fantásticamente importante para este país para mantenernos seguros, y operan dentro de la ley". [174] [175] Malcolm Rifkind , el presidente del Comité de Inteligencia y Seguridad del Parlamento , dijo que si las agencias de inteligencia británicas buscaban conocer el contenido de los correos electrónicos sobre personas que viven en el Reino Unido, entonces en realidad tienen que obtener autoridad legal. [175] La Oficina del Comisionado de Información del Reino Unido fue más cautelosa y dijo que investigaría a PRISM junto con otras agencias de datos europeas: "Hay problemas reales sobre el grado en que las agencias legales de los EE. UU. pueden acceder a los datos personales de los ciudadanos del Reino Unido y de otros países europeos. Los aspectos de la ley estadounidense en virtud de los cuales las empresas pueden verse obligadas a proporcionar información a las agencias estadounidenses potencialmente entran en conflicto con la ley de protección de datos europea , incluida la propia Ley de Protección de Datos del Reino Unido . La ICO ha planteado esto a sus homólogos europeos, y la cuestión está siendo considerada por la Comisión Europea , que está en conversaciones con el Gobierno de los EE. UU." [168]

Tim Berners-Lee , el inventor de la World Wide Web , acusó a los gobiernos occidentales de practicar la hipocresía, ya que llevaban a cabo espionaje en Internet mientras criticaban a otros países por espiar en Internet. Afirmó que el espionaje en Internet puede hacer que las personas se sientan reacias a acceder a información íntima y privada que es importante para ellos. [176] En una declaración dada al Financial Times después de las revelaciones de Snowden, Berners-Lee afirmó que "la vigilancia gubernamental injustificada es una intrusión en los derechos humanos básicos que amenaza los cimientos mismos de una sociedad democrática". [177]

India

El Ministro de Asuntos Exteriores, Salman Khurshid, defendió el programa PRISM diciendo: "Esto no es un escrutinio ni acceso a los mensajes reales. Es sólo un análisis informático de los patrones de llamadas y correos electrónicos que se envían. En realidad no se trata de espiar específicamente el contenido de los mensajes o conversaciones de nadie. Parte de la información que obtuvieron de su escrutinio, pudieron utilizarla para prevenir graves ataques terroristas en varios países". [178] Sus comentarios contradecían la caracterización de su Ministerio de Asuntos Exteriores de las violaciones de la privacidad como "inaceptables". [179] [180] Cuando se le preguntó al entonces Ministro de Comunicaciones y Tecnología de la Información, Kapil Sibal , sobre los comentarios de Khurshid, se negó a comentarlos directamente, pero dijo: "No conocemos la naturaleza de los datos o la información que se busca [como parte de PRISM]. Ni siquiera el Ministerio de Asuntos Exteriores tiene idea". [181] Los medios de comunicación consideraron que la defensa de Khurshid de PRISM se debía a que el gobierno de la India estaba implementando el Sistema de Monitoreo Central (CMS), que es similar al programa PRISM. [182] [183] ​​[184]

Los comentarios de Khurshid fueron criticados por los medios de comunicación indios [185] [186], así como por el partido de oposición CPI(M), que declaró: "El gobierno de la UPA debería haber protestado enérgicamente contra esa vigilancia y escuchas telefónicas. En cambio, resulta chocante que Khurshid haya intentado justificarlas. Este vergonzoso comentario se ha producido en un momento en el que incluso los aliados más cercanos de los EE.UU., como Alemania y Francia, han protestado contra el espionaje a sus países". [187]

El diputado de la Rajya Sabha, P. Rajeev, declaró al Times of India que "la acción de los EE.UU. es una clara violación de la Convención de Viena sobre relaciones diplomáticas , pero Khurshid está tratando de justificarla, y la rapidez con la que el gobierno de la India rechazó la solicitud de asilo de Edward Snowden es vergonzosa". [188]

Aspectos legales

Ley y práctica aplicables

El 8 de junio de 2013, el Director de Inteligencia Nacional emitió una hoja informativa en la que se afirmaba que PRISM "no es un programa de recopilación o extracción de datos no revelado", sino más bien "un sistema informático interno del gobierno" utilizado para facilitar la recopilación de información de inteligencia extranjera "bajo supervisión judicial, tal como lo autoriza la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) (50 USC § 1881a)." [55] La Sección 702 establece que "el Fiscal General y el Director de Inteligencia Nacional pueden autorizar conjuntamente, por un período de hasta 1 año a partir de la fecha de vigencia de la autorización, la selección de personas que se crea razonablemente que se encuentran fuera de los Estados Unidos para adquirir información de inteligencia extranjera". [189] Para autorizar la selección, el Procurador General y el Director de Inteligencia Nacional deben obtener una orden del Tribunal de Vigilancia de Inteligencia Extranjera (Tribunal FISA) de conformidad con la Sección 702 o certificar que "la inteligencia importante para la seguridad nacional de los Estados Unidos puede perderse o no adquirirse a tiempo y el tiempo no permite la emisión de una orden". [189] Al solicitar una orden, el Procurador General y el Director de Inteligencia Nacional deben certificar al Tribunal FISA que "un propósito significativo de la adquisición es obtener información de inteligencia extranjera". [189] No necesitan especificar qué instalaciones o propiedades serán objeto de la selección. [189]

Después de recibir una orden del Tribunal FISA o determinar que existen circunstancias de emergencia, el fiscal general y el director de Inteligencia Nacional pueden ordenar a un proveedor de servicios de comunicación electrónica que les dé acceso a la información o a las instalaciones para llevar a cabo la selección de objetivos y mantenerla en secreto. [189] El proveedor tiene entonces la opción de: (1) cumplir con la directiva; (2) rechazarla; o (3) impugnarla ante el Tribunal FISA. Si el proveedor cumple con la directiva, queda exento de responsabilidad ante sus usuarios por proporcionar la información y se le reembolsa el costo de proporcionarla, [189] mientras que si el proveedor rechaza la directiva, el fiscal general puede solicitar una orden del Tribunal FISA para hacerla cumplir. [189] Un proveedor que no cumpla con la orden del Tribunal FISA puede ser castigado con desacato al tribunal . [189]

Por último, un proveedor puede solicitar al Tribunal FISA que rechace la directiva. [189] En caso de que el Tribunal FISA deniegue la petición y ordene al proveedor cumplir con la directiva, el proveedor corre el riesgo de ser acusado de desacato al tribunal si se niega a cumplir con la orden del Tribunal FISA. [189] El proveedor puede apelar la denegación del Tribunal FISA ante el Tribunal de Revisión de Vigilancia de Inteligencia Extranjera y luego apelar la decisión del Tribunal de Revisión ante la Corte Suprema mediante un recurso de certiorari para revisión bajo secreto . [189]

El Comité Selecto de Inteligencia del Senado y los Tribunales FISA se habían creado para supervisar las operaciones de inteligencia en el período posterior a la muerte de J. Edgar Hoover . Beverly Gage de Slate dijo: "Cuando se crearon, se suponía que estos nuevos mecanismos iban a detener el tipo de abusos que hombres como Hoover habían planeado. En cambio, ahora parece que han llegado a funcionar como sellos de goma para las ambiciones expansivas de la comunidad de inteligencia. J. Edgar Hoover ya no gobierna Washington, pero resulta que no lo necesitábamos de todos modos". [190]

Litigio

Análisis de cuestiones jurídicas

Laura Donohue, profesora de Derecho en el Centro de Derecho de la Universidad de Georgetown y su Centro de Seguridad Nacional y Derecho, ha calificado de inconstitucionales a PRISM y otros programas de vigilancia masiva de la NSA. [194]

Woodrow Hartzog, un afiliado del Centro para Internet y Sociedad de la Facultad de Derecho de Stanford, comentó que "[La ACLU] probablemente tendrá que demostrar daños legítimos de la Primera Enmienda (como efectos amedrentadores ) o daños de la Cuarta Enmienda (tal vez una violación de una expectativa razonable de privacidad) ... ¿Es un daño simplemente saber con certeza que estás siendo monitoreado por el gobierno? Ciertamente hay un argumento de que lo es. Las personas bajo vigilancia actúan de manera diferente, experimentan una pérdida de autonomía, son menos propensas a participar en la autoexploración y la reflexión, y están menos dispuestas a participar en actividades políticas expresivas centrales como el discurso disidente y la crítica al gobierno. Esos intereses son lo que la Primera y la Cuarta Enmienda buscan proteger". [195]

Legalidad de la Ley de Enmiendas a la FISA

La sección 702 de la Ley de Enmiendas a la FISA (FAA) se menciona en los documentos PRISM que detallan la interceptación, captura y análisis electrónicos de metadatos . Muchos informes y cartas de preocupación escritos por miembros del Congreso sugieren que esta sección de la FAA en particular es problemática desde el punto de vista legal y constitucional, por ejemplo, al apuntar a ciudadanos estadounidenses, en la medida en que "las recolecciones ocurren en Estados Unidos", como indican los documentos publicados. [196] [197] [198] [199]

La ACLU ha afirmado lo siguiente con respecto a la FAA: "Independientemente de los abusos, el problema con la FAA es más fundamental: el estatuto en sí es inconstitucional". [200]

El senador Rand Paul está presentando una nueva legislación llamada Ley de Restauración de la Cuarta Enmienda de 2013 para impedir que la NSA y otras agencias del gobierno de los Estados Unidos violen la Cuarta Enmienda de la Constitución de los Estados Unidos utilizando tecnología y sistemas de información de big data como PRISM y Boundless Informant. [201] [202]

Programas que comparten el nombre PRISM

Además del programa de recopilación de información iniciado en 2007, existen otros dos programas que comparten el nombre PRISM: [203]

Programas relacionados con la NSA

La idea detrás del programa MUSCULAR , que dio acceso directo a las nubes privadas de Google y Yahoo, sin necesidad de órdenes judiciales

Los programas paralelos, conocidos colectivamente como SIGAD, recopilan datos y metadatos de otras fuentes. Cada SIGAD tiene un conjunto definido de fuentes, objetivos, tipos de datos recopilados, autoridades legales y software asociado. Algunos SIGAD tienen el mismo nombre que el paraguas bajo el que se encuentran. El resumen de BLARNEY (el SIGAD), que aparece en las diapositivas junto a una insignia de dibujos animados de un trébol y un sombrero de duende, lo describe como "un programa de recopilación en curso que aprovecha la IC [comunidad de inteligencia] y las asociaciones comerciales para obtener acceso y explotar la inteligencia extranjera obtenida de redes globales".

Algunos SIGAD, como PRISM, recopilan datos a nivel del ISP , pero otros los toman de la infraestructura de nivel superior. Este tipo de recopilación se conoce como "upstream". La recopilación upstream incluye programas conocidos con los términos generales BLARNEY , FAIRVIEW, OAKSTAR y STORMBREW , bajo cada uno de estos hay SIGAD individuales . Los datos que se integran en un SIGAD se pueden recopilar de otras formas además de upstream, y de los proveedores de servicios, por ejemplo, se pueden recopilar de sensores pasivos alrededor de embajadas, o incluso robar de una red informática individual en un ataque de piratería. [205] [206] [207] [208] [209] No todos los SIGAD implican una recopilación upstream, por ejemplo, los datos podrían tomarse directamente de un proveedor de servicios, ya sea por acuerdo (como es el caso de PRISM), por medio de piratería u otras formas. [210] [211] [212] Según el Washington Post , el programa MUSCULAR , mucho menos conocido , que intercepta directamente los datos no cifrados dentro de las nubes privadas de Google y Yahoo , recopila más del doble de puntos de datos en comparación con PRISM. [213] Debido a que las nubes de Google y Yahoo se extienden por todo el mundo, y debido a que la interceptación se realizó fuera de los Estados Unidos, a diferencia de PRISM, el programa MUSCULAR no requiere órdenes judiciales (FISA u otro tipo de órdenes) . [ 214]

Véase también

Notas

  1. ^ La pregunta precisa era: Durante los últimos años, el gobierno de Obama ha estado reuniendo y analizando información de las principales empresas de Internet sobre chats de audio y vídeo, fotografías, correos electrónicos y documentos que involucran a personas de otros países en un intento de localizar a sospechosos de terrorismo. Según se informa, el gobierno no tiene en cuenta el uso de Internet por parte de los ciudadanos estadounidenses y, si se recogen esos datos, se mantienen bajo estrictos controles. ¿Cree usted que el gobierno de Obama hizo bien o se equivocó al reunir y analizar esos datos de Internet?

Referencias

  1. ^ abcdefghi Gellman, Barton ; Poitras, Laura (6 de junio de 2013). "Los servicios de inteligencia estadounidenses extraen datos de nueve empresas de Internet estadounidenses en un programa ampliamente secreto". The Washington Post . Archivado desde el original el 6 de junio de 2013 . Consultado el 15 de junio de 2013 .
  2. ^ abcdefgh Greenwald, Glenn ; MacAskill, Ewen (6 de junio de 2013). «NSA aprovecha los sistemas de gigantes de Internet para extraer datos de usuarios, revelan archivos secretos – El programa ultrasecreto Prism afirma tener acceso directo a servidores de empresas como Google, Apple y Facebook – Las empresas niegan tener conocimiento de que el programa esté en funcionamiento desde 2007 – Obama ordena a Estados Unidos elaborar una lista de objetivos en el extranjero para ciberataques». The Guardian . Archivado desde el original el 7 de febrero de 2019 . Consultado el 15 de junio de 2013 .
  3. ^ Braun, Stephen; Flaherty, Anne; Gillum, Jack; Apuzzo, Matt (15 de junio de 2013). "El secreto del programa PRISM: incautaciones de datos aún mayores". Associated Press. Archivado desde el original el 10 de septiembre de 2013. Consultado el 18 de junio de 2013 .
  4. ^ Chappell, Bill (6 de junio de 2013). "NSA supuestamente extrae datos de servidores de empresas de Internet estadounidenses". NPR . The Two-Way (blog de NPR ). Archivado desde el original el 13 de junio de 2013 . Consultado el 15 de junio de 2013 .
  5. ^ Comunidad ZDNet; Whittaker, Zack (8 de junio de 2013). "PRISM: Así es como la NSA intervino en Internet". ZDNet . CBS Interactive . Archivado desde el original el 14 de junio de 2013 . Consultado el 15 de junio de 2013 .
  6. ^ Barton Gellman y Ashkan Soltani (30 de octubre de 2013). «NSA infiltra links to Yahoo, Google data centers worldwide, Snowden documents say» (La NSA infiltra enlaces a centros de datos de Yahoo y Google en todo el mundo, según documentos de Snowden). The Washington Post . Archivado desde el original el 6 de abril de 2014. Consultado el 31 de octubre de 2013 .
  7. ^ Siobhan Gorman y Jennifer Valentiono-Devries (20 de agosto de 2013). "Nuevos detalles muestran un alcance más amplio de vigilancia de la NSA: los programas cubren el 75% del tráfico del país y pueden interceptar correos electrónicos". The Wall Street Journal . Consultado el 21 de agosto de 2013 .
  8. ^ "Gráfico: Cómo la NSA rastrea el tráfico de Internet en Estados Unidos" The Wall Street Journal . 20 de agosto de 2013. Consultado el 21 de agosto de 2013 .
  9. ^ Jennifer Valentiono-Devries y Siobhan Gorman (20 de agosto de 2013). "Lo que necesita saber sobre los nuevos detalles del espionaje de la NSA". The Wall Street Journal . Consultado el 21 de agosto de 2013 .
  10. ^ Lee, Timothy B. (6 de junio de 2013). "Cómo el Congreso legalizó sin saberlo PRISM en 2007". Wonkblog (blog de The Washington Post ). Consultado el 4 de julio de 2013.
  11. ^ Johnson, Luke (1 de julio de 2013). "George W. Bush defiende a PRISM: 'Puse ese programa en marcha para proteger al país'", Archivado el 2 de julio de 2013 en Wayback Machine . The Huffington Post . Consultado el 4 de julio de 2013.
  12. ^ Oficina del Director de Inteligencia Nacional (8 de junio de 2013). "Hechos sobre la recopilación de inteligencia de conformidad con la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera" (PDF) . dni.gov. Archivado (PDF) del original el 2 de octubre de 2013 . Consultado el 25 de julio de 2013 .
  13. ^ abcd Mezzofiore, Gianluca (17 de junio de 2013). "NSA Whistleblower Edward Snowden: Washington Snoopers Are Criminals" Archivado el 17 de septiembre de 2013 en Wayback Machine . International Business Times . Consultado el 30 de junio de 2013.
  14. ^ MacAskill, Ewan (23 de agosto de 2013). «NSA pagó millones para cubrir los costos de cumplimiento de Prism para las empresas tecnológicas». Archivado desde el original el 3 de noviembre de 2015. Consultado el 27 de agosto de 2013 .
  15. ^ Personal de abcd (6 de junio de 2013). «Las diapositivas de la NSA explican el programa de recopilación de datos PRISM». The Washington Post . Archivado desde el original el 15 de marzo de 2014. Consultado el 15 de junio de 2013 .
  16. ^ John D Bates (3 de octubre de 2011). «[redactado]» (PDF) . pág. 71. Archivado (PDF) desde el original el 24 de agosto de 2013. Consultado el 21 de agosto de 2013 .
  17. ^ abc Savage, Charlie ; Wyatt, Edward; Baker, Peter (6 de junio de 2013). «Estados Unidos afirma que recopila datos en línea en el extranjero». The New York Times . Archivado desde el original el 16 de febrero de 2017 . Consultado el 6 de junio de 2013 .
  18. ^ Greenwald, Glenn (5 de junio de 2013). «NSA recopila registros telefónicos de millones de clientes de Verizon diariamente. Una orden judicial secreta que exige a Verizon entregar todos los datos de llamadas muestra la escala de la vigilancia doméstica bajo Obama». The Guardian . Archivado desde el original el 16 de agosto de 2013. Consultado el 15 de junio de 2013 .
  19. ^ Staff (6 de junio de 2013). «El jefe de inteligencia critica las filtraciones de la NSA y desclasifica algunos detalles sobre los límites del programa telefónico». Associated Press (a través de The Washington Post ). Archivado desde el original el 22 de diciembre de 2015. Consultado el 15 de junio de 2013 .
  20. ^ Ovide, Shira (8 de junio de 2013). «Funcionario estadounidense publica detalles del programa Prism». The Wall Street Journal . Archivado desde el original el 9 de octubre de 2013. Consultado el 15 de junio de 2013 .
  21. ^ Madison, Lucy (19 de junio de 2013). «Obama defiende programas de vigilancia «estrechos». CBS News . Archivado desde el original el 27 de junio de 2013. Consultado el 30 de junio de 2013 .
  22. ^ Johnson, Kevin; Martin, Scott; O'Donnell, Jayne; Winter, Michael (15 de junio de 2013). "NSA taps data from 9 major Net firms". USA Today . Archivado desde el original el 7 de junio de 2013. Consultado el 6 de junio de 2013 .
  23. ^ MacAskill, Ewen; Borger, Julian; Hopkins, Nick; Davies, Nick ; Ball, James (21 de junio de 2013). "El GCHQ intercepta cables de fibra óptica para obtener acceso secreto a las comunicaciones del mundo" Archivado el 17 de octubre de 2017 en Wayback Machine . The Guardian . Consultado el 30 de junio de 2013.
  24. ^ (22 de junio de 2013). "Las denuncias de interceptación de datos por parte del GCHQ son una pesadilla, afirma el ministro de Justicia alemán" Archivado el 19 de enero de 2019 en Wayback Machine . BBC News . Consultado el 30 de junio de 2013.
  25. ^ Clayton, Mark (22 de junio de 2013). «Cuando hay dudas, la NSA busca información sobre los estadounidenses». The Christian Science Monitor . Archivado desde el original el 26 de junio de 2013. Consultado el 30 de junio de 2013 a través de Yahoo! News .
  26. ^ "Procedimientos utilizados por la NSA para atacar a personas no estadounidenses: Anexo A – documento completo". The Guardian . 20 de junio de 2013. Archivado desde el original el 3 de enero de 2017 . Consultado el 29 de junio de 2013 .
  27. ^ Bump, Philip (20 de junio de 2013). "Las directrices de la NSA para espiarte son más laxas de lo que te han dicho". The Atlantic Wire . Archivado desde el original el 23 de junio de 2013. Consultado el 29 de junio de 2013 .
  28. ^ Teodori, Michael. "El uso de datos personales en la lucha contra el terrorismo posterior al 11 de septiembre: comparación de los enfoques europeos y estadounidenses". Academia .
  29. ^ "Espionaje de la NSA: todos los documentos publicados por 'Le Monde'". El Mundo . 21 de octubre de 2013. Archivado desde el original el 22 de octubre de 2013 . Consultado el 22 de octubre de 2013 .
  30. ^ "NSA Prism program slides". The Guardian . 1 de noviembre de 2013. Archivado desde el original el 20 de marzo de 2014 . Consultado el 19 de marzo de 2014 .
  31. ^ ab Gates, David Edgerley (26 de junio de 2013). "A través de un cristal, oscuramente". Espionaje . Santa Fe: SleuthSayers. Archivado desde el original el 25 de enero de 2014. Consultado el 4 de enero de 2014 .
  32. ^ ab Lundin, Leigh (7 de julio de 2013). "Pam, Prism y Poindexter". Espionaje . Washington: SleuthSayers. Archivado desde el original el 4 de enero de 2014. Consultado el 4 de enero de 2014 .
  33. ^ Dean, John W. (30 de diciembre de 2005). "George W. Bush como el nuevo Richard M. Nixon: Ambos fueron interceptados ilegalmente y pueden ser sometidos a juicio político; ambos afirmaron que un presidente puede violar las leyes del Congreso para proteger la seguridad nacional". FindLaw . Archivado desde el original el 4 de marzo de 2016 . Consultado el 12 de junio de 2013 .
  34. ^ Holtzman, Elizabeth (11 de enero de 2006). «El impeachment de George W. Bush». The Nation . Archivado desde el original el 2 de julio de 2013. Consultado el 12 de junio de 2013 .
  35. ^ "Aprobado por la Cámara de Delegados" (PDF) . Asociación Estadounidense de Abogados . 13 de febrero de 2006. Archivado desde el original (PDF) el 4 de marzo de 2016. Consultado el 26 de agosto de 2013 .
  36. ^ Staff (14 de febrero de 2006). "Grupo de abogados critica programa de vigilancia" Archivado el 3 de diciembre de 2017 en Wayback Machine . The Washington Post . Consultado el 15 de junio de 2013.
  37. ^ ab McAllister, Neil (29 de diciembre de 2012). "El Senado vota para continuar con el espionaje doméstico de la FISA hasta 2017 – Se rechazan todas las enmiendas propuestas a la privacidad". The Register . Archivado desde el original el 7 de junio de 2013. Consultado el 15 de junio de 2013 .
  38. ^ "HR 5949 (112.º Congreso): Ley de reautorización de la Ley de enmiendas a la FISA de 2012". Archivado desde el original el 20 de mayo de 2013. Consultado el 19 de junio de 2013 .
  39. ^ abcd Junta de Supervisión de Privacidad y Libertades Civiles, "Informe sobre el programa de vigilancia aplicado de conformidad con la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera" (PDF) . pclob.gov . 2 de julio de 2014. Archivado (PDF) del original el 18 de febrero de 2015 . Consultado el 19 de febrero de 2015 .
  40. ^ "El FBI y la CIA utilizan búsquedas clandestinas para espiar sin tapujos las comunicaciones de los estadounidenses". TechDirt . 30 de junio de 2014. Archivado desde el original el 19 de febrero de 2015 . Consultado el 19 de febrero de 2015 .
  41. ^ "Las diapositivas de la NSA explican el programa de recopilación de datos PRISM". 10 de julio de 2013. Archivado desde el original el 15 de marzo de 2014. Consultado el 7 de septiembre de 2017 .Presentación comentada del programa PRISM de la NSA publicada por el Washington Post el 6 de junio de 2013 y actualizada el 10 de julio de 2013
  42. ^ Glenn Greenwald ; Ewen MacAskill; Laura Poitras; Spencer Ackerman; Dominic Rushe (11 de julio de 2013). «Revelado: cómo Microsoft entregó a la NSA acceso a mensajes cifrados». The Guardian . Archivado desde el original el 19 de noviembre de 2015. Consultado el 11 de julio de 2013 .
  43. ^ "Los archivos de la NSA". The Guardian . 8 de junio de 2013. Archivado desde el original el 3 de octubre de 2014 . Consultado el 12 de diciembre de 2016 .
  44. ^ ab Rea, Kari (28 de julio de 2013). "Glenn Greenwald: Los analistas de bajo nivel de la NSA tienen una herramienta de búsqueda 'poderosa e invasiva'". ABC News . Archivado desde el original el 30 de julio de 2013. Consultado el 30 de julio de 2013 .
  45. ^ Glenn Greenwald (31 de julio de 2013). «Revelado: programa de la NSA recopila «casi todo lo que un usuario hace en Internet»». Theguardian.com . Archivado desde el original el 31 de diciembre de 2013. Consultado el 27 de enero de 2014 .
  46. ^ Archivo:Prism-week-in-life-straight.png
  47. ^ abc "Declaración del DNI sobre actividades autorizadas en virtud de la Sección 702 de la FISA". Director de Inteligencia Nacional . 6 de junio de 2013. Archivado desde el original el 7 de junio de 2013.
  48. ^ Greenberg, Andy (6 de junio de 2013). «Los principales funcionarios de inteligencia de Estados Unidos niegan repetidamente que la NSA espíe a los estadounidenses». Forbes . Archivado desde el original el 10 de junio de 2013. Consultado el 7 de junio de 2013 .
  49. ^ Shane, Scott ; Sanger, David E. (30 de junio de 2013). «El puesto de trabajo es clave para el acceso interno en manos de Snowden». The New York Times . Archivado desde el original el 4 de julio de 2013 . Consultado el 30 de junio de 2013 .
  50. ^ "TRANSCRIPCIÓN DE LA ENTREVISTA DE ANDREA MITCHELL CON EL DIRECTOR DE INTELIGENCIA NACIONAL JAMES CLAPPER". NBC News . 9 de junio de 2013. Archivado desde el original el 8 de septiembre de 2015.
  51. ^ "Obama defiende los programas de vigilancia de Estados Unidos | Voice of America - Inglés" www.voanews.com . Consultado el 1 de noviembre de 2020 .
  52. ^ ab Savage, Charlie ; Wyatt, Edward; Baker, Peter ; Shear, Michael D. (7 de junio de 2013). «Obama dice que los programas de vigilancia son legales y limitados». The New York Times . Archivado desde el original el 7 de junio de 2013 . Consultado el 7 de junio de 2013 .
  53. ^ "Obama defiende sus amplios esfuerzos de vigilancia". The Washington Post . 7 de junio de 2013 . Consultado el 13 de agosto de 2024 .
  54. ^ Weisman, Jonathan; Sanger, David (8 de junio de 2013). «White House Plays Down Data Program». The New York Times . Archivado desde el original el 25 de enero de 2014. Consultado el 8 de junio de 2013 .
  55. ^ abcd "Hechos sobre la recopilación de inteligencia de conformidad con la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera". Director de Inteligencia Nacional . 8 de junio de 2013. Archivado desde el original el 11 de junio de 2013. Consultado el 8 de junio de 2013 .
  56. ^ "Declaración del DNI sobre la recopilación de información de inteligencia de conformidad con la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera". Director de Inteligencia Nacional . 8 de junio de 2013. Archivado desde el original el 11 de junio de 2013. Consultado el 8 de junio de 2013 .
  57. ^ Miller, Greg; Nakashima, Ellen (25 de junio de 2013). "NSA Fact Sheet on Surveillance Program Pulled from Web After Senators' Criticism" Archivado el 10 de abril de 2017 en Wayback Machine . The Washington Post . Consultado el 2 de julio de 2013.
  58. ^ Personal de ab (13 de junio de 2013). «Las filtraciones de Snowden causaron un «daño significativo» a Estados Unidos, según Mueller», Archivado el 18 de febrero de 2019 en Wayback Machine . BBC News . Consultado el 1 de julio de 2013.
  59. ^ Nota de prensa (13 de junio de 2013). "Udall y Wyden piden al director de la Agencia de Seguridad Nacional que aclare sus comentarios sobre la eficacia del programa de recopilación de datos telefónicos" Archivado el 4 de febrero de 2016 en Wayback Machine . Oficina de Ron Wyden . Consultado el 1 de julio de 2013.
  60. ^ Gerstein, Josh (18 de junio de 2013). "NSA: PRISM detuvo el ataque a la Bolsa de Nueva York" Archivado el 21 de junio de 2013 en Wayback Machine . Politico . Consultado el 1 de julio de 2013.
  61. ^ Nakashima, Ellen (18 de junio de 2013). «Funcionarios: los programas de vigilancia frustraron más de 50 ataques terroristas». Washington Post . Archivado desde el original el 30 de septiembre de 2017. Consultado el 7 de septiembre de 2017 .
  62. ^ Chang, Ailsa (19 de junio de 2013). "Se cree que la vigilancia secreta previene actos terroristas". NPR . Archivado desde el original el 2 de julio de 2013. Consultado el 1 de julio de 2013 .
  63. ^ "Documentos judiciales contradicen la afirmación de la NSA de que se frustró un complot en la Bolsa de Nueva York". ABC News . 19 de junio de 2013. Archivado desde el original el 14 de julio de 2013 . Consultado el 13 de julio de 2013 .
  64. ^ "Udall y un grupo bipartidista de senadores buscan respuestas de DNI Clapper sobre el programa de recopilación masiva de datos". 28 de junio de 2013. Archivado desde el original el 8 de julio de 2013 . Consultado el 13 de julio de 2013 .
  65. ^ ab Starr, Barbara (25 de junio de 2013). "Terroristas intentan cambios después de las filtraciones de Snowden, dice un funcionario" Archivado el 26 de junio de 2013 en Wayback Machine . Security Clearance (blog de CNN ). Consultado el 29 de junio de 2013.
  66. ^ Nakashima, Ellen; Miller, Greg (24 de junio de 2013). «Estados Unidos está preocupado por la seguridad de los archivos que se cree que tiene Snowden». The Washington Post . Archivado desde el original el 27 de junio de 2013. Consultado el 29 de junio de 2013 .
  67. ^ Blake, Aaron (7 de junio de 2013). «El Congreso guarda silencio sobre la vigilancia de los registros de Internet». Post Politics (blog de The Washington Post ). Archivado desde el original el 11 de junio de 2013. Consultado el 16 de junio de 2013 .
  68. ^ Everett, Burgess; Sherman, Jake (7 de junio de 2013). "Legisladores republicanos: noticias de vigilancia de la NSA para mí". Politico . Archivado desde el original el 12 de junio de 2013. Consultado el 16 de junio de 2013 .
  69. ^ ab Klinck, Patrick (9 de junio de 2013). "Higgins sobre la vigilancia: el equilibrio es la clave". WGRZ . Archivado desde el original el 15 de junio de 2013. Consultado el 16 de junio de 2013 .
  70. ^ abc Bohan, Caren (9 de junio de 2013). "Legisladores piden que se revise el espionaje doméstico y la Ley Patriota". Chicago Tribune . Reuters. Archivado desde el original el 16 de junio de 2013 . Consultado el 16 de junio de 2013 .
  71. ^ Knowlton, Brian (9 de junio de 2013). «Feinstein 'abierta' a las audiencias sobre los programas de vigilancia». The Caucus (blog de The New York Times ). Archivado desde el original el 15 de junio de 2013. Consultado el 16 de junio de 2013 .
  72. ^ Van Susteren, Greta (11 de junio de 2013). «La senadora Feinstein dice que desclasificar información sobre el programa de la NSA mostraría los beneficios del programa». Gretawire (blog de Fox News Channel ). Archivado desde el original el 16 de junio de 2013. Consultado el 16 de junio de 2013 .
  73. ^ Chang, Ailsa (11 de junio de 2013). "What Did Congress Really Know About NSA Tracking" (Qué sabía realmente el Congreso sobre el seguimiento de la NSA). NPR . Archivado desde el original el 16 de junio de 2013. Consultado el 16 de junio de 2013 .
  74. ^ ab Sensenbrenner, Jim (9 de junio de 2013). «Este abuso de la Ley Patriota debe terminar: el presidente Obama afirma falsamente que el Congreso autorizó toda la vigilancia de la NSA; de hecho, nuestra ley fue diseñada para proteger las libertades». The Guardian . Archivado desde el original el 22 de agosto de 2013. Consultado el 15 de junio de 2013 .
  75. ^ ab McClanahan, Mike (9 de junio de 2013). "Los líderes estadounidenses reaccionan a una filtración que detalla el programa de vigilancia de la NSA". WIAT . Archivado desde el original el 25 de enero de 2014 . Consultado el 15 de junio de 2013 .
  76. ^ Howell, Jr., Tom (10 de junio de 2013). "Rep. Todd Rokita: No hay espionaje gubernamental sin causa probable". The Washington Times . Consultado el 12 de junio de 2013.
  77. ^ Risen, James (11 de junio de 2013). «Informe indica una cooperación más amplia de Microsoft en materia de vigilancia». New York Times . Archivado desde el original el 12 de julio de 2013. Consultado el 12 de junio de 2013 .
  78. ^ abc Watkins, Aiy (17 de julio de 2013). «El Congreso escéptico enfoca su cámara espía en la vigilancia de la NSA». McClatchy News Service. Archivado desde el original el 18 de julio de 2013. Consultado el 18 de julio de 2013 .
  79. ^ Leonnig, Carol D .; Ellen Nakashima, Ellen; Gellman, Barton (29 de junio de 2013). "Jueces de tribunales secretos molestos por la descripción de la 'colaboración' con el gobierno". The Washington Post . Archivado desde el original el 30 de junio de 2013. Consultado el 1 de julio de 2013 .
  80. ^ ab Lichtblau, Eric (6 de julio de 2013). "En secreto, el tribunal amplía enormemente los poderes de la NSA" The New York Times . Archivado desde el original el 25 de enero de 2014. Consultado el 8 de julio de 2013 .
  81. ^ Rosenthal, Andrew (9 de julio de 2013). «Un tribunal sin adversarios». The New York Times . Archivado desde el original el 25 de enero de 2014. Consultado el 10 de julio de 2013 .
  82. ^ John Shiffman y Kristina Cooke (21 de junio de 2013). "Los jueces que presiden el tribunal secreto de Estados Unidos". Reuters . Archivado desde el original el 23 de junio de 2013. Consultado el 13 de julio de 2013 .
  83. ^ Walton, Reggie B. (29 de julio de 2013). "2013-07-29 Carta del presidente del Tribunal FISA Reggie B. Walton al presidente del Comité Judicial del Senado de los Estados Unidos Patrick J. Leahy sobre ciertas operaciones del Tribunal FISA". www.leahy.senate.gov . Archivado desde el original el 18 de agosto de 2013 . Consultado el 25 de agosto de 2013 .
  84. ^ ab Ackerman, Spencer ; Roberts, Dan (28 de junio de 2013). "El ejército estadounidense bloquea el acceso al sitio web de The Guardian para preservar la 'higiene de la red': el ejército admite filtrar informes y contenido relacionados con los programas de vigilancia del gobierno para miles de personas" Archivado el 3 de enero de 2017 en Wayback Machine . The Guardian . Consultado el 30 de junio de 2013.
  85. ^ ab Ackerman, Spencer (1 de julio de 2013). «El ejército estadounidense bloquea todo el sitio web del Guardian para las tropas estacionadas en el extranjero». The Guardian . Archivado desde el original el 2 de febrero de 2017. Consultado el 12 de diciembre de 2016 .
  86. ^ ab Ex-Verfassungsschützer: US-Überwachung auch in Österreich Archivado el 9 de julio de 2013 en Wayback Machine , el 6 de julio de 2013. (en alemán)
  87. ^ ab Gert Polli rechnet mit der CIA ab: NEWS-Talk mit dem Ex-Verfassungsschutz-Boss Archivado el 15 de julio de 2013 en Wayback Machine , 11 de noviembre de 2009. (en alemán)
  88. ^ Talor, Josh (11 de junio de 2013). "El gobierno australiano evaluará el impacto del prisma" . ZDNet . Consultado el 11 de junio de 2013.
  89. ^ Taylor, Josh. "El gobierno australiano evaluará el impacto de PRISM". ZDnet . Archivado desde el original el 25 de enero de 2014. Consultado el 13 de enero de 2014 .
  90. ^ Morning Post, South China (23 de enero de 2014). «Ministro australiano denuncia la 'traición' del denunciante de la NSA Snowden». Archivado desde el original el 9 de febrero de 2014. Consultado el 20 de marzo de 2014 .
  91. ^ "Dilma Rousseff cancela preparativos para viaje a Estados Unidos por disputa sobre espionaje" Archivado el 31 de diciembre de 2017 en Wayback Machine . , Donna Bowater, The Telegraph , 5 de septiembre de 2013. Consultado el 20 de octubre de 2013.
  92. ^ "En la Asamblea General de la ONU, la presidenta brasileña Dilma Rousseff critica las operaciones de espionaje de Estados Unidos" Archivado el 18 de octubre de 2013 en Wayback Machine ., Dilma Rousseff, video y transcripción, Democracy Now!, 24 de septiembre de 2013. Consultado el 20 de octubre de 2013.
  93. ^ Soto, Alonso (18 de diciembre de 2013). "ACTUALIZACIÓN 3: Saab gana contrato de compra de aviones en Brasil después de que el espionaje de la NSA arruinara la oferta de Boeing". Reuters . Archivado desde el original el 25 de enero de 2014. Consultado el 27 de enero de 2014 .
  94. ^ Horgan, Colin (10 de junio de 2013). "¿Deberían los canadienses preocuparse por el programa PRISM de la NSA? Tal vez". ipolitics.ca . Archivado desde el original el 10 de noviembre de 2013. Consultado el 16 de junio de 2013 .
  95. ^ Parsons, Christopher (27 de marzo de 2014). "Mapping the Canadian Government's Telecommunications Surveillance" (Mapeo de la vigilancia de las telecomunicaciones del gobierno canadiense). citizenlab.org . Archivado desde el original el 9 de julio de 2014. Consultado el 28 de marzo de 2014 .
  96. ^ "Avanzan en Europa las normas que protegen los datos en línea de la NSA y otras miradas indiscretas", Archivado el 6 de noviembre de 2016 en Wayback Machine , James Kanter y Mike Scott, New York Times , 21 de octubre de 2013. Consultado el 22 de octubre de 2013.
  97. ^ Loek Essers (17 de febrero de 2014). «Merkel y Hollande hablarán sobre evitar los servidores estadounidenses». ITworld . Archivado desde el original el 21 de febrero de 2014. Consultado el 18 de febrero de 2014 .
  98. ^ "Francia llama al embajador de Estados Unidos por informe de espionaje" [ enlace muerto permanente ] , Adrian Croft, Arshad Mohammed, Alexandria Sage y Mark John, New York Times (Reuters), 21 de octubre de 2013. Consultado el 21 de octubre de 2013.
  99. ^ Prodhan, Georgina; Davenport, Claire (7 de junio de 2013). "Las revelaciones sobre la vigilancia estadounidense profundizan los temores europeos a los gigantes de la Web" Archivado el 24 de septiembre de 2015 en Wayback Machine . Reuters . Consultado el 16 de junio de 2013.
  100. ^ abc Schofield, Matthew. (26 de junio de 2013). "Memorias de la visión de los alemanes de color de la Stasi sobre los programas de vigilancia de Estados Unidos" Archivado el 28 de junio de 2013 en Wayback Machine . McClatchy Washington Bureau . Consultado el 30 de junio de 2013.
  101. ^ "El ejército alemán utilizó el PRISM para apoyar sus operaciones en Afganistán ya en 2011". Der Spiegel (en alemán). 17 de julio de 2013. Archivado desde el original el 18 de julio de 2013. Consultado el 18 de julio de 2013 .
  102. ^ Jackson, David (23 de octubre de 2013). «Obama dice que la NSA no espía el teléfono móvil de Merkel». USA Today . Archivado desde el original el 23 de octubre de 2013. Consultado el 24 de octubre de 2013 .
  103. ^ Smith-Spark, Laura (24 de octubre de 2013). «Merkel llama a Obama: espiar a los amigos 'nunca es aceptable'». CNN. Archivado desde el original el 25 de octubre de 2013. Consultado el 24 de octubre de 2013 .
  104. ^ Sadan, Nitzan (8 de junio de 2013). "Informe: el 'Gran Hermano' del gobierno de Estados Unidos se apoya en la tecnología israelí" (traducción al inglés de Google del artículo hebreo) Archivado el 7 de enero de 2017 en Wayback Machine . Calcalist . Consultado el 10 de junio de 2013.
  105. ^ Kelley, Michael (7 de junio de 2013). "¿Sabías que?: Dos empresas israelíes secretas habrían colocado micrófonos ocultos en la red de telecomunicaciones de Estados Unidos para la NSA" Archivado el 9 de junio de 2013 en Wayback Machine . Business Insider . Consultado el 10 de junio de 2013.
  106. ^ Villamil, Jenaro (18 de junio de 2013). "Gran Hermano y CISEN millonario negocio en puerta". Archivado el 23 de junio de 2013 en Wayback Machine proceso.com.mx. Consultado el 19 de febrero de 2014.
  107. ^ McCorkindale, Wilma (11 de junio de 2013). "Expert Says Kiwis under Constant Surveillance" Archivado el 6 de octubre de 2013 en Wayback Machine . Stuff.co.nz . Consultado el 12 de junio de 2013.
  108. ^ "Dotcom duda que la gran revelación perjudique a Key". The New Zealand Herald . 9 de septiembre de 2014. Archivado desde el original el 5 de octubre de 2014. Consultado el 5 de octubre de 2014 .
  109. ^ "España convoca al embajador americano por nuevos informes de espionaje de la NSA" Archivado el 28 de marzo de 2017 en Wayback Machine ., Raphael Minder, New York Times , 28 de octubre de 2013. Consultado el 29 de octubre de 2013.
  110. ^ "Declaración sobre la presunta interceptación de comunicaciones por parte del GCHQ en el marco del programa PRISM de Estados Unidos" (PDF) . Comité de Inteligencia y Seguridad del Parlamento. 17 de julio de 2013. Consultado el 17 de diciembre de 2013 .
  111. ^ "Archivos de la NSA: por qué el periódico The Guardian de Londres destruyó los discos duros con los archivos filtrados" Archivado el 4 de febrero de 2017 en Wayback Machine The Guardian , 20 de agosto de 2013
  112. ^ Farivar, Cyrus (6 de junio de 2013). «Nueva filtración muestra que los federales pueden acceder a las cuentas de usuarios de Google, Facebook y más: diapositivas secretas revelan espionaje masivo del gobierno, las empresas tecnológicas cuestionan los informes». Ars Technica . Archivado desde el original el 10 de junio de 2013 . Consultado el 12 de junio de 2013 .
  113. ^ abcdef Lardinois, Frederic (6 de junio de 2013). «Google, Facebook, Dropbox, Yahoo, Microsoft y Apple niegan su participación en el programa de vigilancia PRISM de la NSA». TechCrunch . Archivado desde el original el 13 de junio de 2013. Consultado el 12 de junio de 2013 .
  114. ^ abcd Lee, Timothy B. (12 de junio de 2013). «Esto es todo lo que sabemos sobre PRISM hasta la fecha». Wonkblog (blog de The Washington Post ). Archivado desde el original el 14 de junio de 2013. Consultado el 13 de junio de 2013 .
  115. ^ Bekker, Scott (20 de junio de 2013). «PRISM y Microsoft: lo que sabemos hasta ahora». Socio de canal de Redmond. Archivado desde el original el 26 de julio de 2013. Consultado el 12 de julio de 2013 .
  116. ^ ab LeFebvre, Rob (7 de junio de 2013). «Todo lo que necesitas saber sobre Apple y PRISM [Actualizado]». Cult of Mac . Archivado desde el original el 9 de junio de 2013. Consultado el 26 de febrero de 2019 .
  117. ^ Stern, Joanna (7 de junio de 2013). "Disección de la negación de la participación de las grandes tecnológicas en el programa de espionaje PRISM de la NSA". ABC News . Archivado desde el original el 12 de junio de 2013. Consultado el 13 de junio de 2013 .
  118. ^ Elias, Paul (31 de mayo de 2013). "Un juez ordena a Google que entregue datos al FBI". Associated Press (vía Yahoo! News ). Archivado desde el original el 8 de junio de 2013. Consultado el 15 de junio de 2013 .
  119. ^ Grant, Rebecca (6 de junio de 2013). "Google intentó resistirse a las solicitudes de datos del FBI, pero el FBI los tomó de todos modos". VentureBeat . Consultado el 15 de junio de 2013 .
  120. ^ abcdefgh «Las empresas tecnológicas ceden ante el programa de vigilancia». The New York Times . 7 de junio de 2013. Archivado desde el original el 15 de junio de 2013 . Consultado el 8 de junio de 2013 .
  121. ^ Ball, James (8 de junio de 2013). "El programa de vigilancia Prism de la NSA: cómo funciona y qué puede hacer – Diapositiva de una presentación secreta de PowerPoint que describe cómo el programa recopila datos 'directamente de los servidores' de las empresas tecnológicas – Obama desvía las críticas sobre la vigilancia de la NSA". The Guardian . Archivado desde el original el 31 de julio de 2013. Consultado el 15 de junio de 2013 .
  122. ^ Zetter, Kim (11 de junio de 2013). «¿El verdadero programa de espionaje secreto de Google? FTP seguro». Wired . Archivado desde el original el 14 de junio de 2013. Consultado el 13 de junio de 2013 .
  123. ^ Ullyot, Ted (14 de junio de 2013). «Facebook publica datos, incluidas todas las solicitudes de seguridad nacional». Facebook . Archivado desde el original el 4 de julio de 2013 . Consultado el 4 de julio de 2013 .
  124. ^ Frank, Jon (14 de junio de 2013). "Solicitudes de Microsoft para la aplicación de la ley y la seguridad nacional en Estados Unidos correspondientes al último semestre de 2012". Microsoft . Archivado desde el original el 3 de julio de 2013 . Consultado el 4 de julio de 2013 .
  125. ^ Miller, Claire Cain (15 de junio de 2013). «Google considera que la divulgación de datos por parte de Estados Unidos es un paso atrás para los usuarios». Bits (blog de The New York Times ). Archivado desde el original el 19 de junio de 2013. Consultado el 4 de julio de 2013 .
  126. ^ Mims, Christopher (14 de noviembre de 2013). «El desastroso trimestre de Cisco muestra cómo el espionaje de la NSA podría dejar a las empresas estadounidenses sin una oportunidad de un billón de dólares». Quartz . Archivado desde el original el 25 de enero de 2014. Consultado el 27 de enero de 2014 .
  127. ^ Ron Bell; Asesor general (12 de septiembre de 2014). "Arrojando luz sobre el Tribunal de Vigilancia de Inteligencia Extranjera (FISC): Hallazgos judiciales de nuestro caso 2007-2008". Yahoo! . Archivado desde el original el 14 de noviembre de 2014 . Consultado el 12 de septiembre de 2014 .
  128. ^ Editorial (6 de junio de 2013). «La redada del presidente Obama». The New York Times . Archivado desde el original el 7 de junio de 2013. Consultado el 6 de junio de 2013 .
  129. ^ Editorial (10 de junio de 2013). «Un verdadero debate sobre la vigilancia». The New York Times . Archivado desde el original el 11 de junio de 2013. Consultado el 10 de junio de 2013 .
  130. ^ ab The New York Times Editorial Board (8 de julio de 2013). «Las leyes que no se ven». The New York Times . Archivado desde el original el 9 de julio de 2013. Consultado el 9 de julio de 2013 .
  131. ^ abc Braun, Stephan (9 de julio de 2013). «Ex juez admite fallas en tribunal secreto». Associated Press. Archivado desde el original el 11 de julio de 2013. Consultado el 10 de julio de 2013 .
  132. ^ Savage, Charlie (9 de julio de 2013). "La nación ganará si discute la vigilancia, dice un experto a la Junta de Privacidad". The New York Times . Archivado desde el original el 10 de julio de 2013. Consultado el 10 de julio de 2013 .
  133. ^ Wilson, Valerie Plame y Joe [Joseph C.] Wilson (23 de junio de 2013). "El complejo industrial de inteligencia metastatizado de la NSA está maduro para el abuso: donde la supervisión y la rendición de cuentas han fallado, las filtraciones de Snowden han abierto un debate público vital sobre nuestros derechos y privacidad". Archivado el 25 de febrero de 2017 en Wayback Machine . The Guardian . Consultado el 1 de julio de 2013.
  134. ^ Staff (sin fecha). "Massive Spying Program Exposed – Demand Answers Now" Archivado el 13 de junio de 2013 en Wayback Machine . Electronic Frontier Foundation . Consultado el 13 de junio de 2013.
  135. ^ Ed Pilkington; Nicholas Watt (12 de junio de 2013). "La vigilancia de la NSA jugó un papel pequeño en frustrar complots terroristas, dicen los expertos". The Guardian . Archivado desde el original el 1 de agosto de 2013 . Consultado el 14 de junio de 2013 . La administración Obama dice que los datos de la NSA ayudaron a realizar arrestos en dos casos importantes, pero los críticos dicen que eso simplemente no es cierto
  136. ^ Daly, Michael (12 de junio de 2013). "El programa de vigilancia de la NSA no logró invadir la privacidad de Tamerlan Tsarnaev". Archivado el 14 de junio de 2013 en Wayback Machine . The Daily Beast . Consultado el 14 de junio de 2013.
  137. ^ Weiner, Rachel (10 de junio de 2013). «Ron Paul elogia a Edward Snowden». Post Politics (blog de The Washington Post ) . Consultado el 16 de junio de 2013 ."Deberíamos estar agradecidos a personas como Edward Snowden y Glenn Greenwald , que ven las injusticias cometidas por su propio gobierno y denuncian la situación a pesar del riesgo... Le han hecho un gran servicio al pueblo estadounidense al revelar la verdad sobre lo que nuestro gobierno está haciendo en secreto". "El gobierno no necesita saber más sobre lo que estamos haciendo... Nosotros necesitamos saber más sobre lo que está haciendo el gobierno".
  138. ^ Malyun, Ali (2020). No puedo ser silenciado . Página de publicación.
  139. ^ Friedman, Thomas L. (11 de junio de 2013). «Blowing a whistle». New York Times . Archivado desde el original el 19 de marzo de 2017. Consultado el 28 de febrero de 2017 .
  140. ^ "Shields y Brooks sobre Siria, Snowden y la vigilancia". PBS NewsHour . 14 de junio de 2013. Archivado desde el original el 30 de enero de 2014 . Consultado el 7 de septiembre de 2017 .
  141. ^ Krauthammer, Charles (13 de junio de 2013). "Pushing the envelope, NSA-style". Washington Post . Archivado desde el original el 14 de julio de 2017. Consultado el 7 de septiembre de 2017 .
  142. ^ ab Duncan, Ian (8 de junio de 2013). "David Simon opina sobre la vigilancia de la NSA: el creador de 'The Wire' describe la recopilación de datos de la policía de Baltimore en los años 80 en una publicación de blog" Archivado el 15 de junio de 2013 en Wayback Machine . The Baltimore Sun. Consultado el 16 de junio de 2013.
  143. ^ "Estamos conmocionados, conmocionados..." (Archivo) Blog de David Simon. 7 de junio de 2013. Consultado el 12 de junio de 2013.
  144. ^ Harvey, Fiona (19 de junio de 2013). "La vigilancia de la NSA es un ataque a los ciudadanos estadounidenses, dice Noam Chomsky. Los gobiernos utilizarán cualquier tecnología disponible para combatir a su principal enemigo: su propia población, dice un crítico". Archivado el 12 de enero de 2017 en Wayback Machine . The Guardian . Consultado el 20 de junio de 2013.
  145. ^ LoGiurato, Brett (17 de junio de 2013). "El programa PRISM de la NSA es sorprendentemente poco controvertido para el público estadounidense". Archivado el 22 de junio de 2013 en Wayback Machine . Business Insider . Consultado el 1 de julio de 2013.
  146. ^ "Encuesta CNN/ORC para publicación el 17 de junio de 2013" (PDF) . Archivado (PDF) del original el 26 de junio de 2013. Consultado el 6 de julio de 2013 .
  147. ^ "Los votantes estadounidenses dicen que Snowden es un denunciante, no un traidor, según una encuesta nacional de la Universidad de Quinnipiac; gran cambio entre las libertades civiles y la lucha contra el terrorismo". Universidad de Quinnipiac. 10 de julio de 2013. Archivado desde el original el 14 de julio de 2013 . Consultado el 13 de julio de 2012 .
  148. ^ "Terrorismo". PollingReport.com. Archivado desde el original el 28 de julio de 2013. Consultado el 13 de julio de 2013 .
  149. ^ Cohen, Jon; Balz, Dan (24 de julio de 2013). «Encuesta: aumentan las preocupaciones sobre la privacidad tras las filtraciones de la NSA». Washington Post . Archivado desde el original el 27 de enero de 2014. Consultado el 25 de julio de 2013 .
  150. ^ Castro, Daniel (agosto de 2013). "¿Cuánto costará PRISM a la industria de computación en la nube de Estados Unidos?" (PDF) . The Information Technology and Innovation Foundation. Archivado (PDF) del original el 10 de agosto de 2013. Consultado el 11 de agosto de 2013 .
  151. ^ Peterson, Andrea (7 de agosto de 2013). «El espionaje de la NSA podría costar a las empresas tecnológicas estadounidenses 35.000 millones de dólares en tres años». The Washington Post . Consultado el 8 de agosto de 2013 .
  152. ^ Rosenbush, Steve (6 de agosto de 2013). «La industria de la nube podría perder miles de millones por las revelaciones de la NSA». The Wall Street Journal . Archivado desde el original el 9 de agosto de 2013. Consultado el 8 de agosto de 2013 .
  153. ^ Yaron, Oded (8 de agosto de 2013). «Estudio: las filtraciones de la NSA podrían costar entre 22 y 35 mil millones de dólares». Haaretz . Archivado desde el original el 9 de agosto de 2013. Consultado el 8 de agosto de 2013 .
  154. ^ Palmer, Danny (6 de agosto de 2013). «PRISM podría costar a las empresas de la nube estadounidenses 35.000 millones de dólares, pero beneficiaría a los proveedores europeos». computing.co.uk. Archivado desde el original el 13 de agosto de 2013. Consultado el 11 de agosto de 2013 .
  155. ^ Berman, Matt (12 de junio de 2013). "Respuesta internacional a la NSA: ¿Qué demonios hace Estados Unidos?". National Journal (vía Yahoo! News ). Archivado desde el original el 15 de junio de 2013. Consultado el 1 de julio de 2013 .
  156. ^ Staff (25 de junio de 2013). «World from Berlin: '¿Los costos de cazar terroristas superan los beneficios?'». Der Spiegel . Archivado desde el original el 9 de julio de 2013. Consultado el 1 de julio de 2013 .
  157. ^ Fitsanakis, Joseph (20 de junio de 2013). «Análisis: las revelaciones de PRISM perjudican los intereses políticos y financieros de Estados Unidos». IntelNews. Archivado desde el original el 1 de julio de 2013. Consultado el 1 de julio de 2013 .
  158. ^ Murphy, Katherine (20 de junio de 2013). "Las revelaciones de la NSA provocan preguntas sobre las agencias de inteligencia australianas: el senador Nick Xenophon busca garantías de que los parlamentarios australianos no están siendo vigilados tras las revelaciones de Prism". Archivado el 15 de marzo de 2016 en Wayback Machine . The Guardian . Consultado el 1 de julio de 2013.
  159. ^ Sieff, Kevin (16 de junio de 2013). "NSA Spying Leaks? Los talibanes dicen: Ho-Hum" Archivado el 27 de enero de 2014 en Wayback Machine . The Washington Post (a través de Pittsburgh Post-Gazette ). Consultado el 16 de junio de 2013.
  160. ^ Staff (16 de junio de 2013). "Los programas de espionaje no son ningún secreto para los talibanes". Archivado el 16 de junio de 2013 en Wayback Machine . The Washington Post (a través de South China Morning Post ). Consultado el 16 de junio de 2013.
  161. ^ Jeremy Fleming (29 de octubre de 2013). «Bruselas establecerá redes de seguridad y empresariales para impulsar la nube europea». EurActiv. Archivado desde el original el 25 de enero de 2014. Consultado el 27 de enero de 2014 .
  162. ^ FlorCruz, Michelle (7 de junio de 2013). "Los internautas chinos responden al escándalo de extracción de datos PRISM de la NSA". International Business Times . Archivado desde el original el 9 de diciembre de 2013. Consultado el 13 de junio de 2013 .
  163. ^ Staff (8 de junio de 2013). "Obama presiona al líder chino sobre ciberseguridad". Associated Press (a través de Fox News Channel ). Archivado desde el original el 13 de junio de 2013. Consultado el 13 de junio de 2013 .
  164. ^ Guangjin, Cheng; Chan, Kahon (14 de junio de 2013). "US Should 'Explain Hacking Activity'" Archivado el 9 de diciembre de 2013 en Wayback Machine . China Daily . Consultado el 16 de junio de 2013.
  165. ^ Staff (11 de junio de 2013). "China Media: US Whistleblower" Archivado el 1 de marzo de 2019 en Wayback Machine . BBC News . Consultado el 16 de junio de 2013.
  166. ^ Staff (13 de junio de 2013). "Legisladores de Hong Kong piden clemencia a Obama contra denunciantes" Archivado el 16 de junio de 2013 en Wayback Machine . Kyodo News (vía GlobalPost ). Consultado el 16 de junio de 2013.
  167. ^ Ai, Weiwei (11 de junio de 2013). "NSA Surveillance: The US Is Behaving Like China – Both Governments Think They Are Doing What Is Best for the State and People – But, As I Know, Such Abuse of Power Can Ruin Lives" (Vigilancia de la NSA: Estados Unidos se está comportando como China; ambos gobiernos creen que están haciendo lo mejor para el Estado y el pueblo, pero, como yo sé, ese abuso de poder puede arruinar vidas). Archivado el 1 de febrero de 2017 en Wayback Machine (archivo). The Guardian . Consultado el 13 de junio de 2013.
  168. ^ ab Collier, Kevin (7 de junio de 2013). "¿El programa de espionaje PRISM de la NSA viola la legislación de la UE?". The Daily Dot . Archivado desde el original el 19 de junio de 2013. Consultado el 13 de junio de 2013 .
  169. ^ Meyer, David (7 de junio de 2013). "Los europeos piden respuestas sobre las acusaciones de espionaje web de Estados Unidos". GigaOM . Archivado desde el original el 12 de junio de 2013. Consultado el 13 de junio de 2013 .
  170. ^ Personal (10 de junio de 2013). "Späh-Programm der NSA: Merkel will Prism-Skandal bei Obama-Besuch ansprechen" [Programa de espionaje de la NSA: Merkel abordará el escándalo PRISM en la visita de Obama]. Spiegel en línea (en alemán). Archivado desde el original el 25 de septiembre de 2013 . Consultado el 11 de junio de 2013 .
  171. ^ Schofield, Matthew (26 de junio de 2013). "Memorias de la visión de los alemanes de color de la Stasi sobre los programas de vigilancia de Estados Unidos" Archivado el 28 de junio de 2013 en Wayback Machine . McClatchy Washington Bureau . Consultado el 1 de julio de 2013.
  172. ^ Roberts, Dan; MacAskill, Ewen; Ball, James (10 de junio de 2013). "Obama presionado por el espionaje de la NSA mientras un senador estadounidense denuncia un 'acto de traición' - Los jefes de información de todo el mundo dan la voz de alarma mientras la senadora estadounidense Dianne Feinstein ordena a la NSA que revise el programa de monitoreo". The Guardian . Archivado desde el original el 22 de agosto de 2013. Consultado el 10 de junio de 2013 .
  173. ^ "Facebook y WhatsApp multados por España por no obtener el consentimiento". news.bloomberglaw.com . Consultado el 12 de diciembre de 2020 .
  174. ^ abc Osborn, Andrew; Young, Sarah (10 de junio de 2013). "El gobierno del Reino Unido rechaza las acusaciones de que el uso del sistema de espionaje estadounidense fue ilegal". Reuters UK . Archivado desde el original el 13 de junio de 2013. Consultado el 13 de junio de 2013 .
  175. ^ ab Young, Sarah (10 de junio de 2013). "Cameron de Reino Unido defiende a las agencias de espionaje por el espionaje cibernético de PRISM". Reuters (vía Yahoo! News ). Archivado desde el original el 15 de junio de 2013. Consultado el 2 de julio de 2013 .
  176. ^ wcoats (11 de junio de 2013). «Vigilancia gubernamental y derecho a la privacidad». El espacio de Warren . Consultado el 12 de diciembre de 2020 .
  177. ^ Bradshaw, Tim (2013). "Tim Berners-Lee está "profundamente preocupado" por PRISM". Financial Times . Consultado el 15 de junio de 2020 .
  178. ^ "Salman Khurshid defiende el programa de vigilancia estadounidense y dice que 'no es espionaje'". Ibnlive.in.com. 2 de julio de 2013. Archivado desde el original el 27 de octubre de 2013. Consultado el 14 de julio de 2013 .
  179. ^ "India no ve 'ninguna razón para decir sí' al asilo para Snowden". Hindustan Times . 2 de julio de 2013. Archivado desde el original el 23 de julio de 2013 . Consultado el 14 de julio de 2013 .
  180. ^ "En realidad no se trata de espionaje: Khurshid sobre la vigilancia estadounidense". The Hindu . PTI. 2 de julio de 2013. Archivado desde el original el 6 de julio de 2013 . Consultado el 14 de julio de 2013 .
  181. ^ "Khurshid y Sibal en desacuerdo sobre el espionaje estadounidense". The Times of India . 3 de julio de 2013. Archivado desde el original el 11 de julio de 2013. Consultado el 14 de julio de 2013 .
  182. ^ Muzaffar, Maroosha (4 de julio de 2013). "Why India is taking the US's Side in the Snowden Scandal" (Por qué India se pone del lado de Estados Unidos en el escándalo de Snowden). New Republic . Archivado desde el original el 29 de octubre de 2013. Consultado el 14 de julio de 2013 .
  183. ^ Brindaalakshmi K (8 de julio de 2013). "MP Starts Public Petition For Disclosure Of Indian Data Accessed By PRISM" (Un diputado inicia una petición pública para la divulgación de datos indios a los que tuvo acceso PRISM). MediaNama. Archivado desde el original el 9 de julio de 2013. Consultado el 14 de julio de 2013 .
  184. ^ Champion, Marc (8 de julio de 2013). "Los indios ven un regalo en las filtraciones de la NSA". Bloomberg. Archivado desde el original el 13 de julio de 2013. Consultado el 14 de julio de 2013 .
  185. ^ "¡Por qué India necesita alzar la voz!". Rediff.com . 5 de julio de 2013. Archivado desde el original el 10 de julio de 2013. Consultado el 14 de julio de 2013 .
  186. ^ Shiv Visvanathan (4 de julio de 2013). "Why India needs to speak up!" [¡Por qué la India necesita alzar la voz!]. Firstpost . Archivado desde el original el 6 de julio de 2013. Consultado el 15 de julio de 2013 .
  187. ^ "India rechaza la solicitud de asilo de Snowden, Khurshid respalda la vigilancia". Indian Express . 3 de julio de 2013. Archivado desde el original el 19 de julio de 2013 . Consultado el 14 de julio de 2013 .
  188. ^ "El diputado de Rajya Sabha, P. Rajeev, critica a Khurshid por el problema de la vigilancia estadounidense". The Times of India . 3 de julio de 2013. Archivado desde el original el 12 de julio de 2013. Consultado el 14 de julio de 2013 .
  189. ^ abcdefghijk "Título 50, sección 1881a. Procedimientos para atacar a determinadas personas fuera de los Estados Unidos que no sean personas de los Estados Unidos". Código de los Estados Unidos . Cornell. Archivado desde el original el 16 de julio de 2013 . Consultado el 29 de julio de 2013 .
  190. ^ Gage, Beverly (7 de junio de 2013). "Somewhere, J. Edgar Hoover Is Smiling Archivado el 10 de junio de 2013 en Wayback Machine .  Al director del FBI y al famoso fisgón les hubiera encantado PRISM". Slate . Consultado el 18 de junio de 2013.
  191. ^ Kaufman, Brett Max (11 de junio de 2013). "ACLU Files Lawsuit Challenging NSA's Patriot Act Phone Surveillance" Archivado el 25 de marzo de 2015 en Wayback Machine . Free Future (blog de la Unión Estadounidense por las Libertades Civiles ). Consultado el 13 de junio de 2013.
  192. ^ Nota de prensa (11 de junio de 2013). Media Freedom and Information Access Clinic, ACLU Ask Spy Court to Release Secret Opinions on Patriot Act Surveillance Powers". Facultad de Derecho de Yale . Consultado el 2 de julio de 2013.
  193. ^ "Segunda demanda colectiva por presunto abuso de privacidad por parte de Obama y la NSA: Klayman demanda a Obama, Holder, la NSA y otras 12 empresas cómplices de 'PRISM'". freedomwatchusa.org (Comunicado de prensa). 12 de junio de 2013. Archivado desde el original el 18 de junio de 2013 . Consultado el 2 de julio de 2013 .(enlace directo a la demanda archivada el 7 de agosto de 2013 en Wayback Machine ; formato PDF )
  194. ^ Donohue, Laura K. (21 de junio de 2013). «La vigilancia de la NSA puede ser legal, pero es inconstitucional». The Washington Post . Consultado el 29 de junio de 2013 .
  195. ^ Dwoskin, Elizabeth (13 de junio de 2013). "Rand Paul recluta para una demanda colectiva contra la NSA" Archivado el 17 de junio de 2013 en Wayback Machine . Bloomberg Businessweek . Consultado el 29 de junio de 2013.
  196. ^ Oficina de Comunicaciones (10 de diciembre de 2012). «Actualización de la correspondencia de la FISA | Senador estadounidense Ron Wyden». Wyden.senate.gov. Archivado desde el original el 27 de febrero de 2013. Consultado el 9 de junio de 2013 .
  197. ^ "Descargar | Senador estadounidense Ron Wyden". Wyden.senate.gov. Archivado desde el original el 6 de marzo de 2013. Consultado el 9 de junio de 2013 .
  198. ^ I. Charles McCullough a Ron Wyden y Mark Udall (15 de junio de 2012), vía Wired.com: https://www.wired.com/images_blogs/dangerroom/2012/06/IC-IG-Letter.pdf (Archivo).
  199. ^ Informe sobre la Ley de Enmiendas a la Ley de Vigilancia de Inteligencia Extranjera (FISA) de 2008 (FAA): Sección 702 (23 de septiembre de 2010), a través de ACLU.org: https://www.aclu.org/files/pdfs/natsec/faafoia20101129/FAAFBI0065.pdf (Archivo).
  200. ^ "Documentos de la FAA FOIA | Unión Estadounidense por las Libertades Civiles". Aclu.org. 2 de diciembre de 2010. Archivado desde el original el 13 de julio de 2013. Consultado el 9 de junio de 2013 .
  201. ^ "El senador Paul presentará la Ley de Restauración de la Cuarta Enmienda de 2013 Rand Paul | Senador de los Estados Unidos". Paul.senate.gov. Archivado desde el original el 9 de junio de 2013. Consultado el 5 de octubre de 2013 .
  202. ^ "113.º Congreso: 1.ª sesión: Proyecto de ley para impedir que la Agencia de Seguridad Nacional espíe a los ciudadanos de los Estados Unidos y con otros fines" (PDF) . Paul.senate.gov. Archivado desde el original (PDF) el 12 de octubre de 2013 . Consultado el 5 de octubre de 2013 .
  203. ^ abcd "La NSA dice que hay tres PRISM diferentes". Top Level Telecommunications. 26 de julio de 2013. Archivado desde el original el 10 de agosto de 2013 . Consultado el 27 de agosto de 2013 .
  204. ^ Drum, Kevin (10 de junio de 2013). "¿Qué hace PRISM? ¿Cómo funciona? Toma 2". Kevin Drum (blog de Mother Jones ). Archivado desde el original el 19 de junio de 2013. Consultado el 18 de junio de 2013 .
  205. ^ Ball, James (8 de junio de 2013). «El programa de vigilancia Prism de la NSA: cómo funciona y qué puede hacer». The Guardian . Archivado desde el original el 31 de julio de 2013. Consultado el 11 de julio de 2013 .
  206. ^ Timberg, Craig (10 de julio de 2013). «La diapositiva de la NSA que no has visto». The Washington Post . Archivado desde el original el 10 de julio de 2013. Consultado el 11 de julio de 2013 .
  207. ^ Craig Timberg y Ellen Nakashima (6 de julio de 2013). «Acuerdos con empresas privadas protegen el acceso de Estados Unidos a los datos de los cables para fines de vigilancia». The Washington Post . Consultado el 10 de abril de 2014 .
  208. ^ Lindemann, Todd (6 de julio de 2013). «Un mundo conectado». The Washington Post . Archivado desde el original el 14 de diciembre de 2018. Consultado el 12 de febrero de 2014 .
  209. ^ Bamford, James (12 de julio de 2013). "Saben mucho más de lo que crees". The New York Review of Books . Archivado desde el original el 27 de julio de 2013. Consultado el 29 de julio de 2013 .
  210. ^ Gellman, Barton ; Poitras, Laura (6 de junio de 2013). «Nombre en clave PRISM: programa secreto del gobierno extrae datos de 9 empresas de Internet de Estados Unidos, incluidas fotografías, correos electrónicos y más». The Washington Post (vía The Republican ). Archivado desde el original el 10 de junio de 2013 . Consultado el 13 de junio de 2013 .
  211. ^ Gallagher, Ryan (9 de septiembre de 2013). «Nuevos documentos de Snowden muestran que la NSA consideró a Google Networks un «objetivo»». Archivado desde el original el 26 de octubre de 2013. Consultado el 10 de septiembre de 2013 .
  212. ^ "Documentos de la NSA muestran que Estados Unidos espió al gigante petrolero brasileño". 8 de septiembre de 2013. Archivado desde el original el 11 de marzo de 2014. Consultado el 9 de septiembre de 2013 .
  213. ^ Gellman, Barton; Soltani, Ashkan (30 de octubre de 2013). «NSA infiltra links to Yahoo, Google data centers worldwide, Snowden documents say» (La NSA infiltra enlaces a centros de datos de Yahoo y Google en todo el mundo, según documentos de Snowden). The Washington Post . Archivado desde el original el 6 de abril de 2014. Consultado el 31 de octubre de 2013 .
  214. ^ Gallagher, Sean (31 de octubre de 2013). «Cómo el programa MUSCULAR de la NSA intervino en las redes privadas de Google y Yahoo». Ars Technica . Archivado desde el original el 12 de marzo de 2017. Consultado el 1 de noviembre de 2013 .

Enlaces externos