stringtranslate.com

Programa de vigilancia terrorista

El Programa de Vigilancia Terrorista fue un programa de vigilancia electrónica implementado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos a raíz de los ataques del 11 de septiembre de 2001 . [1] Fue parte del Programa de Vigilancia del Presidente , que a su vez se llevó a cabo bajo el paraguas general de la Guerra contra el Terrorismo . [2] La NSA, una agencia de inteligencia de señales , implementó el programa para interceptar las comunicaciones de Al Qaeda en el extranjero donde al menos una de las partes no es una persona estadounidense . En 2005, The New York Times reveló que fallas técnicas resultaron en algunas de las interceptaciones, incluidas comunicaciones que eran de naturaleza "puramente doméstica", lo que encendió la controversia de vigilancia sin orden judicial de la NSA . [3] Trabajos posteriores, como The Shadow Factory de James Bamford , describieron cómo la naturaleza de la vigilancia doméstica estaba mucho, mucho más extendida de lo que se reveló inicialmente. En un artículo del New Yorker de 2011, el ex empleado de la NSA Bill Binney dijo que sus colegas le dijeron que la NSA había comenzado a almacenar registros telefónicos y de facturación de "todos en el país". [4]

El programa fue denominado Programa de Vigilancia Terrorista por la administración de George W. Bush [5] en respuesta a la controversia sobre la vigilancia sin orden judicial de la NSA tras la divulgación del programa. Se afirma que este programa operó sin la supervisión judicial exigida por la Ley de Vigilancia de Inteligencia Extranjera (FISA), y las impugnaciones legales contra el programa se encuentran actualmente bajo revisión judicial. Debido a que los detalles técnicos del programa no han sido revelados, no está claro si el programa está sujeto a FISA. Se desconoce si este es el nombre original del programa; el término fue utilizado públicamente por primera vez por el presidente Bush en un discurso el 23 de enero de 2006. [6]

El 17 de agosto de 2006, la jueza de distrito estadounidense Anna Diggs Taylor dictaminó que el programa era inconstitucional e ilegal. En apelación, la decisión fue revocada por motivos procesales y la demanda fue desestimada sin abordar el fondo de las reclamaciones, [7] aunque aún queda pendiente una impugnación más en los tribunales. El 17 de enero de 2007, el Fiscal General Alberto Gonzales informó a los líderes del Senado estadounidense por carta [8] que el programa no sería reautorizado por el presidente, sino que estaría sujeto a supervisión judicial. "Cualquier vigilancia electrónica que estuviera ocurriendo como parte del Programa de Vigilancia Terrorista se llevará a cabo ahora sujeta a la aprobación del Tribunal de Vigilancia de Inteligencia Extranjera", según su carta. [9]

El 6 de junio de 2013, se reveló que el Programa de Vigilancia Terrorista fue reemplazado por un nuevo programa de la NSA, al que se hace referencia por su palabra clave, PRISM . [10]

Descripción

Si bien no se ha ofrecido información específica, la Administración Bush ha indicado que el programa de escuchas telefónicas se centra en las comunicaciones en las que al menos una de las partes se encuentra fuera de los Estados Unidos y en las que se afirma que existen motivos razonables para creer que una o más partes involucradas en la comunicación Tiene vínculos con Al Qaeda . Sin embargo, fuentes anónimas han revelado un pequeño número de casos en los que se interceptaron llamadas puramente nacionales. Estas fuentes dijeron que la NSA interceptó accidentalmente estas llamadas, aparentemente causadas por fallas técnicas al determinar si una comunicación era realmente "internacional", probablemente debido al uso de teléfonos celulares internacionales. [3]

Se desconocen los detalles completos del programa, ya que la administración Bush sostuvo que las preocupaciones de seguridad no le permitieron revelar detalles y limitaron la autorización y revisión judicial. [ cita necesaria ] Implementado en algún momento después de los ataques del 11 de septiembre de 2001 , la existencia del programa no se hizo pública hasta un artículo del New York Times de 2005 . Detalles adicionales salieron a la luz en un artículo de USA Today de mayo de 2006 . [11]

El Presidente Bush afirmó que había revisado y reautorizado el programa aproximadamente cada 45 días desde su implementación. Los dirigentes de los comités de inteligencia de la Cámara de Representantes y del Senado fueron informados varias veces desde el inicio del programa. [12] Sin embargo, no se les permitió tomar notas ni consultar con otros para determinar las ramificaciones legales, ni siquiera mencionar la existencia del programa a todos los miembros de los comités de inteligencia. Además, la administración incluso se negó a identificar al público qué miembros de los comités fueron informados; Sin embargo, ha proporcionado una lista completa de estos miembros al Comité de Inteligencia del Senado . [13]

Grifo de registro de pluma

El destacado jurista y bloguero Orin Kerr ha argumentado que el programa probablemente no sea una base de datos de escuchas telefónicas o de llamadas, sino más bien un registro de lápiz (o toque y rastreo). [14] A diferencia de las escuchas telefónicas, donde se monitorea o escucha el contenido real de la llamada, un registro de lápiz es una forma limitada de escuchas telefónicas donde solo se obtienen datos básicos de la llamada ( metadatos ), como los números de teléfono de origen y recepción, la hora de la llamada y la duración. están registrados. Debido a la naturaleza limitada de los datos, frecuentemente caracterizados como "fuera del sobre", las escuchas con lápiz registrador tienen estándares legales mucho más bajos que las escuchas telefónicas convencionales y no están sujetas a la protección de la Cuarta Enmienda .

La única evidencia física del programa de la NSA son documentos filtrados accidentalmente a los abogados de un grupo fachada de Al Qaeda, la Fundación Al-Haramain . Estos documentos contienen sólo registros de llamadas telefónicas realizadas, pero no transcripciones reales, lo que sugiere que el programa de escuchas telefónicas es simplemente un registro de lápiz. [15]

base de datos de llamadas

El 10 de mayo de 2006, USA Today informó que la NSA ha tenido un programa separado, previamente no revelado, desde el 11 de septiembre para crear una base de datos de información sobre llamadas realizadas dentro de los Estados Unidos, incluidos números de teléfono y la fecha y duración de las llamadas. las llamadas. [11] Según el artículo, las compañías telefónicas AT&T , Verizon y Bell South revelaron los registros a la NSA, mientras que Qwest no lo hizo. El artículo cita una fuente anónima que dice que "es la base de datos más grande jamás reunida en el mundo". La mayoría de los informes indican que este programa es diferente del Programa de Vigilancia Terrorista. La administración no ha confirmado la existencia de este aspecto del programa. [dieciséis]

Intervención de cables submarinos

Tanto el gobierno de Estados Unidos como también las organizaciones de espionaje en el Reino Unido han intervenido "la columna vertebral de Internet", un cable Ethernet transatlántico, utilizando submarinos para acceder a él y equipando equipos para apoderarse de toda la información que deseen y aplicar búsquedas especiales para reducir posibles actividades terroristas. Con las leyes vigentes en los EE. UU. (a partir de 2013), no es necesaria una orden judicial si "se cree razonablemente" que la vigilancia del gobierno se realiza en el extranjero. [17] "Un nuevo conjunto de documentos supuestamente extraídos de la Agencia de Seguridad Nacional de EE.UU. sugiere que espías estadounidenses se han adentrado profundamente en la red financiera de Medio Oriente, comprometiendo aparentemente la oficina de Dubai de la firma de servicios financieros y contra el lavado de dinero EastNets." [18]

Reportaje de noticias

16 de diciembre de 2005

El 16 de diciembre de 2005, The New York Times publicó un artículo que afirmaba que después del 11 de septiembre, "el presidente Bush autorizó secretamente a la Agencia de Seguridad Nacional a espiar a los estadounidenses y a otras personas dentro de los Estados Unidos para buscar pruebas de actividad terrorista sin la autorización judicial". órdenes de arresto que normalmente se requieren para el espionaje interno" como parte de la Guerra contra el Terrorismo. [19]

Según una orden presidencial firmada en 2002, la agencia de inteligencia monitoreó las llamadas telefónicas internacionales y los mensajes de correo electrónico internacionales de cientos, tal vez miles, de personas dentro de Estados Unidos sin orden judicial durante los últimos tres años en un esfuerzo por rastrear posibles "números sucios". " vinculado a Al Qaeda, dijeron los funcionarios. La agencia, dijeron, todavía busca órdenes judiciales para monitorear comunicaciones enteramente nacionales.

Según el Times :

La Casa Blanca pidió al New York Times que no publicara este artículo, argumentando que podría poner en peligro la continuación de las investigaciones y alertar a los terroristas de que podrían estar bajo escrutinio. Después de reunirse con altos funcionarios de la administración para escuchar sus preocupaciones, el periódico retrasó la publicación durante un año para realizar informes adicionales. Se ha omitido cierta información que, según funcionarios de la administración, podría ser útil para los terroristas.

El secretario de prensa de la Casa Blanca, Scott McClellan, se negó a comentar sobre la historia el 16 de diciembre, exclamando: "hay una razón por la que no discutimos las actividades de inteligencia en curso, porque podría comprometer nuestros esfuerzos para evitar que ocurran ataques". [20] A la mañana siguiente, el presidente pronunció un discurso televisivo en vivo de ocho minutos en lugar de su discurso de radio semanal habitual, durante el cual abordó directamente la historia de las escuchas telefónicas: [21]

Autoricé a la Agencia de Seguridad Nacional, de conformidad con la ley y la Constitución de Estados Unidos, a interceptar las comunicaciones internacionales de personas con vínculos conocidos con Al Qaeda y organizaciones terroristas relacionadas. Antes de interceptar estas comunicaciones, el gobierno debe tener información que establezca un vínculo claro con estas redes terroristas.

En el discurso, el Presidente Bush dio a entender que había aprobado el rastreo de llamadas nacionales que se originan o terminan en el extranjero, afirmando que el programa "haría más probable que asesinos como estos secuestradores del 11 de septiembre sean identificados y localizados a tiempo".

Defendió enérgicamente sus acciones como "cruciales para nuestra seguridad nacional" y afirmó que el pueblo estadounidense esperaba que él "hiciera todo lo que estuviera en mi poder, según nuestras leyes y Constitución, para protegerlos a ellos y a sus libertades civiles" siempre que hubiera un " amenaza continua" de Al Qaeda. El presidente también tuvo duras palabras para quienes divulgaron la historia, diciendo que actuaron ilegalmente. "La divulgación no autorizada de este esfuerzo daña nuestra seguridad nacional y pone en riesgo a nuestros ciudadanos", afirmó. [22]

El FBI inició una investigación sobre las filtraciones en torno a este programa en 2005, con 25 agentes y 5 fiscales en el caso. [23]

1 de enero de 2006

El 1 de enero de 2006, The New York Times publicó un artículo que revelaba que algunos aspectos del programa fueron suspendidos durante semanas en 2004. El artículo del Times decía que la oficina del Fiscal General de Estados Unidos , entonces encabezada por John Ashcroft , se resistió en 2004 cuando se le pidió que diera su aprobación. del programa, y ​​que el entonces Fiscal General Adjunto James B. Comey "desempeñó un papel en la supervisión de las reformas que se implementaron en 2004". Sin embargo, según el Times , la supervisión por parte del supervisor de turno de la NSA siguió sin estar limitada por ningún requisito de aprobación previa. El artículo también señalaba que incluso algunos empleados de la NSA pensaban que el programa de vigilancia sin orden judicial era ilegal. [24]

El New York Times había retenido la publicación del artículo durante más de un año. Tanto el editor en jefe Bill Keller como el editor Arthur Sulzberger Jr. fueron convocados por el presidente y funcionarios de la Casa Blanca para persuadir al periódico de que no publicara la historia. El Times publicó la historia poco antes de que fuera descubierta mediante la publicación de su propio libro periodístico. El defensor del pueblo del Times especula que la razón por la que no se revela la historia de fondo es para proteger las fuentes. [25] Russ Tice afirma que fue la fuente de la historia. [26]

3 de enero de 2006

El 3 de enero, el programa de noticias Democracy Now! publicó una historia que, según el denunciante de la NSA Russell Tice , el número de estadounidenses afectados por la variedad de programas de vigilancia de la NSA podría ser de millones si se considera el alcance total de los programas secretos de la NSA. La historia fue recogida por ABC News el 10 de enero: [27]

Tice dice que existe la tecnología para rastrear y clasificar cada llamada telefónica nacional e internacional a medida que pasan por centros, como uno en Nueva York, y para buscar palabras o frases clave que un terrorista podría usar.

"Si eliges la palabra 'jihad' de una conversación", dijo Tice, "existe la tecnología que te permite concentrarte en esa conversación y sacarla del sistema para procesarla".

Según Tice, los analistas de inteligencia utilizan la información para desarrollar gráficos que se asemejan a telarañas que vinculan el número de teléfono de un sospechoso con cientos o incluso miles más.

"Eso significaría que para la mayoría de los estadounidenses, si realizan o colocan una comunicación en el extranjero, lo más probable es que sean absorbidos por ese vacío", dijo Tice.

17 de enero de 2006

El 17 de enero, el New York Times informó que "más de una docena de funcionarios actuales y anteriores de las fuerzas del orden y antiterroristas", algunos de los cuales conocían el programa de espionaje interno, "dijeron que el torrente de pistas [de las escuchas telefónicas de la NSA] los llevó a pocos terroristas potenciales dentro del país que no conocían de otras fuentes y desviaron a agentes del trabajo antiterrorista que consideraban más productivo". [28]

5 de febrero de 2006

El 5 de febrero, The Washington Post señaló que "menos de 10 ciudadanos o residentes estadounidenses al año, según un relato autorizado, han despertado suficientes sospechas durante las escuchas sin autorización judicial para justificar también la interceptación de sus llamadas (puramente) nacionales. Ese paso todavía requiere una orden de un juez federal, para lo cual el gobierno debe proporcionar evidencia de causa probable". También en el artículo: "La definición legal mínima de causa probable", dijo un funcionario del gobierno que ha estudiado de cerca el programa, es que las pruebas utilizadas para respaldar las escuchas ilegales deberían resultar "adecuadas para uno de cada dos tipos al menos". ' Quienes idearon el plan de vigilancia, dijo el funcionario, "sabían que nunca podrían cumplir con ese estándar; por eso no pasaron por el Tribunal de Vigilancia de Inteligencia Extranjera " . [29]

También el 5 de febrero, USA Today publicó un artículo informando que, según siete ejecutivos de telecomunicaciones, la NSA había conseguido la cooperación de las principales empresas de telecomunicaciones encargadas de las llamadas telefónicas internacionales, incluidas AT&T , MCI y Sprint , en sus esfuerzos por espiar sin warrants en llamadas internacionales. [30]

22 de mayo de 2006

En su número del 22 de mayo de 2006, Newsweek puso la controversia en la portada de su revista y publicó varias historias en su interior resumiendo lo que se sabe y las especulaciones al respecto. [31]

El 22 de mayo de 2006, la revista Wired publicó el texto de los documentos de AT&T, actualmente sellados judicialmente en el caso EFF, que supuestamente describen los acuerdos de escuchas telefónicas de la NSA. [32]

Legalidad del programa

Las operaciones de vigilancia electrónica de la NSA se rigen principalmente por cuatro fuentes legales: la Cuarta Enmienda a la Constitución de los Estados Unidos ; la Ley de Vigilancia de Inteligencia Extranjera de 1978 (FISA); Orden Ejecutiva 12333 ; y la Directiva sobre inteligencia de señales de los Estados Unidos 18 . [33] El principal desafío legal al programa actualmente en los tribunales estadounidenses es la demanda presentada por la Fundación Al-Haramain . [34] Todos los demás desafíos al programa han sido desestimados por los tribunales estadounidenses.

Los críticos de la administración Bush han comparado periódicamente el actual programa de vigilancia de la NSA con los de Richard Nixon durante la guerra de Vietnam (es decir, Proyecto Shamrock , Proyecto Minarete , Comité de la Iglesia ). [35] Sin embargo, estos programas ocurrieron antes de la Ley de Vigilancia de Inteligencia Extranjera (FISA) de 1978, que se convirtió en ley en respuesta a la preocupación generalizada por estos abusos de las actividades de vigilancia interna. Según los opositores a este programa, eso es exactamente lo que está haciendo el programa actual y por qué se promulgó FISA.

La Unión Estadounidense por las Libertades Civiles presentó una demanda que finalmente fracasó contra el programa en 2006 en nombre de periodistas, académicos y abogados. En el juicio inicial, el 17 de agosto de 2006, la jueza de distrito estadounidense Anna Diggs Taylor dictaminó que el programa era inconstitucional e impuso una orden judicial en su contra. [36] El Departamento de Justicia presentó una apelación pocas horas después del fallo y solicitó una suspensión de la orden judicial en espera de apelación. Si bien se opuso a la suspensión, la ACLU acordó retrasar la implementación de la orden judicial hasta el 7 de septiembre para dar tiempo al juez a escuchar la apelación. [37] En la apelación, el Tribunal de Apelaciones del Sexto Circuito de Estados Unidos desestimó el caso sin abordar el fondo de las reclamaciones, sosteniendo 2 a 1 que los demandantes carecían de legitimación activa para presentar la demanda. [7]

Controversia

Cuando en algún momento de 2005 se filtraron detalles clasificados a la prensa, los críticos comenzaron a cuestionar la legalidad del programa . El meollo del debate sobre la legalidad es doble: las cuestiones principales son

  1. ¿Los parámetros de este programa están sujetos a FISA y
  2. De ser así, ¿tenía el presidente autoridad, inherente o no, para eludir la FISA?

FISA cubre explícitamente la "vigilancia electrónica de información de inteligencia extranjera" realizada dentro de los Estados Unidos, y no hay ninguna decisión judicial que respalde la teoría de que la autoridad constitucional del presidente le permite anular la ley estatutaria. Así lo subrayaron catorce estudiosos del derecho constitucional, entre ellos el decano de la Facultad de Derecho de Yale y los ex decanos de la Facultad de Derecho de Stanford y de la Facultad de Derecho de la Universidad de Chicago :

El argumento de que la conducta emprendida por el comandante en jefe que tiene cierta relevancia para "enfrentarse al enemigo" es inmune a la regulación del Congreso no encuentra apoyo ni en la jurisprudencia ni en los precedentes históricos, y se contradice directamente con ellos. Cada vez que la Corte Suprema se ha enfrentado a un estatuto que limita la autoridad del comandante en jefe, lo ha confirmado. Ningún precedente sostiene que el presidente, cuando actúa como comandante en jefe, es libre de ignorar una ley del Congreso, y mucho menos un estatuto penal promulgado por el Congreso, que fue diseñado específicamente para restringir al presidente como tal. (Énfasis en el original) . 38]

La Asociación de Abogados de Estados Unidos , el Servicio de Investigación del Congreso , la exrepresentante del Congreso de Nueva York Elizabeth Holtzman , el exconsejero de la Casa Blanca John Dean y la abogada y autora Jennifer van Bergen también han criticado la justificación de la administración para realizar vigilancia electrónica dentro de los EE.UU. sin obtener primero órdenes judiciales. por ser contrario a la actual legislación estadounidense. [35] [39] [40] [41] [42] El ex fiscal general adjunto para cuestiones de seguridad nacional del presidente Bush, David Kris , y cinco ex jueces del FISC , uno de los cuales renunció en protesta, también han expresado sus dudas sobre la legalidad de un programa que pasa por alto FISA [43] Chip Pitts de Stanford ha distinguido útilmente entre el programa central de escuchas ilegales de la NSA, el programa de extracción de datos y el uso de Cartas de Seguridad Nacional para aclarar que cada uno de ellos continúa presentando serios problemas legales a pesar de que el gobierno supuestamente dentro de las leyes pertinentes. [44]

Ver también

Denunciantes

Referencias

  1. ^ "Mismo estado de vigilancia, guerra diferente". El Atlántico . Adrienne Lafrance. 8 de abril de 2015 . Consultado el 18 de abril de 2015 .
  2. ^ Yo, John. "El Programa de Vigilancia del Terrorismo y la Constitución". Geo. Masón L.
  3. ^ ab James Risen y Eric Lichtblau (21 de diciembre de 2005). "El programa de espionaje atrapó llamadas estadounidenses". New York Times . Consultado el 28 de mayo de 2006 .
  4. ^ The Secret Sharer, Jane Mayer , The New Yorker, 23 de mayo de 2011, consultado el 16 de mayo de 2011
  5. ^ Washington Post : La red de vigilancia genera pocos sospechosos. 5 de febrero de 2006.
  6. ^ Casa Blanca: "El presidente analiza la guerra global contra el terrorismo en la Universidad Estatal de Kansas". La casa Blanca . Archivado desde el original el 13 de marzo de 2007 . Consultado el 10 de diciembre de 2009 .{{cite web}}: CS1 maint: bot: original URL status unknown (link). 23 de enero de 2006.
  7. ^ ab "El tribunal desestima la demanda por espionaje". Reuters. 6 de julio de 2007.
  8. ^ "Carta de Alberto González, Fiscal General, a los senadores Patrick Leahy y Arlen Specter" (PDF) . Los New York Times .
  9. ^ Enlace incorrecto el 19 de agosto de 2007 [ enlace muerto ]
  10. ^ Gellman, Barton; Poitras, Laura (7 de junio de 2013). "La inteligencia estadounidense extrae datos de nueve empresas de Internet estadounidenses en un amplio programa secreto". El Washington Post . Consultado el 6 de junio de 2013 .
  11. ^ ab Cauley, Leslie (10 de mayo de 2006). "La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses". EE.UU. Hoy en día . Consultado el 20 de mayo de 2010 .
  12. ^ Declaración del Excmo. Alberto R. Gonzales, fiscal general, 6 de febrero de 2006 Archivado el 14 de febrero de 2006 en Wayback Machine.
  13. ^ "David maíz". David Maíz . Consultado el 6 de junio de 2013 .
  14. ^ "La conspiración de Volokh". Volokh.com . Consultado el 6 de junio de 2013 .
  15. ^ "Alto secreto: te estamos escuchando". Cableado . 5 de marzo de 2007. Archivado desde el original el 26 de febrero de 2015.
  16. ^ Froomkin, Dan (19 de mayo de 2006). "Un cambio de tema". El Correo de Washington . Consultado el 20 de mayo de 2010 .
  17. ^ June, Daniel, "Cómo el gobierno utiliza cables submarinos de Internet para espiarnos"
  18. ^ "Una nueva filtración sugiere que la NSA penetró en las redes bancarias de Oriente Medio". Noticias CBS . 14 de abril de 2017 . Consultado el 18 de abril de 2017 .
  19. ^ James Risen, Eric Lichtblau (16 de diciembre de 2005). "Bush permite que Estados Unidos espíe a las personas que llaman sin tribunales". Los New York Times .
  20. ^ "Conferencia de prensa de Scott McClellan". whitehouse.gov (Presione soltar). 16 de diciembre de 2005. Archivado desde el original el 28 de julio de 2011, vía Archivos Nacionales .
  21. ^ "Discurso de radio del presidente". whitehouse.gov (Presione soltar). 17 de diciembre de 2005 - vía Archivos Nacionales .
  22. ^ "El programa de escuchas ilegales de Estados Unidos 'salva vidas': Bush". Heraldo de la mañana de Sydney . Associated Press. 18 de diciembre de 2005.
  23. ^ Scott Shane (11 de junio de 2010). "Obama adopta una línea dura contra las filtraciones a la prensa". Los New York Times .
  24. ^ James Risen, Eric Lichtblau (1 de enero de 2006). "El diputado de justicia se resistió a partes del programa de espionaje". New York Times .
  25. ^ Calame, Byron (1 de enero de 2006). "Detrás de la historia de las escuchas clandestinas, un fuerte silencio". Los New York Times .
  26. ^ "Por qué el denunciante de la NSA Russ Tice puede tener razón". Pizarra . 17 de enero de 2006 . Consultado el 17 de enero de 2006 .
  27. ^ "Un denunciante de la NSA alega espionaje ilegal". ABC Noticias. 10 de enero de 2006.
  28. ^ LOWELL BERGMAN, ERIC LICHTBLAU, SCOTT SHANE y DON VAN NATTA Jr. (17 de enero de 2006). "Los datos de las agencias de espionaje después del 11 de septiembre llevaron al FBI a callejones sin salida". Los New York Times .{{cite news}}: CS1 maint: multiple names: authors list (link)
  29. ^ Barton Gellman, Dafna Linzer y Carol D. Leonnig (5 de febrero de 2006). "La red de vigilancia produce pocos sospechosos: la caza de terroristas de la NSA examina a miles de estadounidenses, pero la mayoría son absueltos más tarde". El Washington Post . págs. A01.
  30. ^ Cauley, Leslie; Diamond, John (2 de febrero de 2006). "Las telecomunicaciones permiten que la NSA espíe las llamadas". EE.UU. Hoy en día . Consultado el 20 de mayo de 2010 .
  31. ^ "Espionaje de la NSA: sostenga el teléfono". Semana de noticias. 22 de mayo de 2006. Archivado desde el original el 3 de marzo de 2016.
  32. ^ "Por qué publicamos los documentos de AT&T". Noticias por cable. 22 de mayo de 2006 . Consultado el 27 de mayo de 2006 .
  33. ^ David Alan Jordán. Descifrando la Cuarta Enmienda: Vigilancia sin orden judicial de la NSA y la mayor expectativa de privacidad proporcionada por la voz cifrada sobre el protocolo de Internet Archivado el 30 de octubre de 2007 en Wayback Machine . Revisión de leyes de Boston College. Mayo de 2006. Fecha de último acceso 23 de enero de 2007.
  34. ^ Leonnig, Carol D. (2 de marzo de 2006). "Grupo saudí alega escuchas telefónicas por parte de Estados Unidos: detalles de la demanda de una organización benéfica extinta escuchas clandestinas". El Correo de Washington . Consultado el 20 de mayo de 2010 .
  35. ^ ab John W. Dean, "George W. Bush como el nuevo Richard M. Nixon: ambos intervenidos ilegalmente y procesables; ambos afirmaron que un presidente puede violar las leyes del Congreso para proteger la seguridad nacional", FindLaw, 30 de diciembre de 2005
  36. ^ Sara Karush. Juez declara inconstitucional el programa de la NSA. Associated Press. 18 de agosto de 2006. Fecha de último acceso 18 de agosto de 2006
  37. ^ Sara Karush. Los federales apelan el fallo sobre vigilancia. Associated Press. 18 de agosto de 2006. Fecha de último acceso 18 de agosto de 2006.
  38. ^ "Carta al Congreso sobre FISA y NSA, catorce académicos de derecho constitucional, 2 de febrero de 2006; p. 5" (PDF) . Consultado el 6 de junio de 2013 .
  39. ^ El juicio político a George W. Bush Archivado el 18 de marzo de 2006 en la Wayback Machine por Elizabeth Holtzman , The Nation , 11 de enero de 2006
  40. ^
    • Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recopilar información de inteligencia extranjera 5 de enero de 2006
    • Procedimientos legales según los cuales se debe informar al Congreso sobre las actividades de inteligencia de los Estados Unidos, incluidas las acciones encubiertas 18 de enero de 2006
  41. ^ ASOCIACIÓN DE ABOGADOS AMERICANO ADOPTADA POR LA CÁMARA DE DELEGADOS Archivado el 26 de marzo de 2009 en Wayback Machine , 13 de febrero de 2006
  42. ^ "Grupo de abogados critica el programa de vigilancia", Washington Post , 14 de febrero de 2006
  43. ^ Eric Lichtblau, "Los jueces del panel secreto hablan sobre el programa de espionaje", New York Times , 29 de marzo de 2006
  44. ^ Chip Pitts (15 de marzo de 2007). "¿El fin del espionaje doméstico ilegal? No cuente con ello". Lavado. Especificaciones. Archivado desde el original el 26 de febrero de 2015.

enlaces externos