MAINWAY es una base de datos mantenida por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) que contiene metadatos de cientos de miles de millones de llamadas telefónicas realizadas a través de los operadores telefónicos más grandes de los Estados Unidos, incluidos AT&T , Verizon y T-Mobile . [1] [2]
La existencia de esta base de datos y del programa de la NSA que la compiló eran desconocidos para el público en general hasta que USA Today publicó la historia el 10 de mayo de 2006. [1]
Se estima que la base de datos contiene más de 1,9 billones de registros de detalles de llamadas . [3] Los registros incluyen información detallada de las llamadas (llamante, receptor, fecha/hora de la llamada, duración de la llamada, etc.) para su uso en el análisis de tráfico [4] y el análisis de redes sociales [5] , pero no incluyen información de audio ni transcripciones del contenido de las llamadas telefónicas. [4]
Según el ex director de la NSA Michael Hayden , la NSA intentó implementar MAINWAY antes del 11 de septiembre en respuesta a la conspiración Millennium , pero no lo hizo porque no cumplía con la ley estadounidense. Hayden escribió: "La respuesta del [Departamento de Justicia] fue clara: '... no pueden hacer esto'". [6] A junio de 2013, la base de datos almacena metadatos durante al menos cinco años. [7] Según el periodista ganador del premio Pulitzer James Risen , MAINWAY era el más importante de los cuatro componentes que comprendían el programa ThinThread . [8]
La existencia de la base de datos ha suscitado fuertes objeciones. A menudo se la considera una búsqueda ilegal sin orden judicial y una violación de las disposiciones sobre registros de llamadas de la Ley de Vigilancia de Inteligencia Extranjera y (en algunos casos) de la Cuarta Enmienda de la Constitución de los Estados Unidos .
La administración de George W. Bush no confirmó ni negó la existencia de la base de datos de registros de llamadas domésticas. Esto contrasta con una controversia relacionada con la NSA sobre la vigilancia sin orden judicial de llamadas telefónicas seleccionadas ; en ese caso sí confirmaron la existencia del programa cuya legalidad se debate. El nombre en clave de ese programa era Stellar Wind . [9]
Existen o están previstos programas similares en otros países, entre ellos Suecia ( base de datos de tráfico Titan ) [10] y Gran Bretaña ( Programa de Modernización de Interceptación ).
El equivalente de MAINWAY para el tráfico de Internet es MARINA . [11]
Según una fuente anónima, la base de datos es "la mayor base de datos jamás reunida en el mundo" [1] y contiene registros de detalles de llamadas (CDR) para todas las llamadas telefónicas, nacionales e internacionales. Un registro de detalles de llamadas consiste en los números de teléfono de los que llaman y los destinatarios junto con la hora, la posición y la duración de la llamada. Si bien la base de datos no contiene nombres o direcciones específicos, esa información está ampliamente disponible en fuentes no clasificadas [1] .
Según el grupo de investigación TeleGeography, AT&T (incluida la antigua SBC), Verizon y BellSouth conectaron casi 500 mil millones de llamadas telefónicas en 2005 y casi dos billones de llamadas desde finales de 2001. [12] Se informa que a las cuatro empresas se les pagó para proporcionar la información a la NSA. [13] [14]
Aunque una base de datos de registros telefónicos de este tipo no sería útil como herramienta en sí misma para la seguridad nacional , [ dudoso – discutir ] podría usarse como un elemento de esfuerzos analíticos de seguridad nacional más amplios y de minería de datos . Estos esfuerzos podrían implicar que los analistas usen los datos para conectar números de teléfono con nombres y vínculos a personas de interés. [15] [16] Tales esfuerzos han sido el foco de los recientes intentos de la NSA de adquirir tecnologías clave de empresas de alta tecnología en Silicon Valley y otros lugares. El software de análisis de enlaces , como Link Explorer o Analyst's Notebook , es utilizado por las fuerzas del orden para organizar y ver los vínculos que se demuestran a través de información como registros telefónicos y financieros, que se importan al programa desde otras fuentes. [17] El software de red neuronal se utiliza para detectar patrones, clasificar y agrupar datos, así como para pronosticar eventos futuros. [18]
Utilizando las matemáticas relacionales , es posible averiguar si alguien cambia su número de teléfono analizando y comparando patrones de llamadas. [ cita requerida ] [19]
ThinThread , un sistema diseñado en gran parte por William Binney , que precedió a esta base de datos, pero que fue descartado para el Proyecto Trailblazer , introdujo parte de la tecnología que se utiliza para analizar los datos. [20] Michael Hayden, ex director de la NSA, lo admitió en una entrevista, diciendo: "Pero juzgamos fundamentalmente que por muy bueno que fuera [ThinThread], y créanme, extrajimos un montón de elementos de él y lo usamos para nuestra solución final para estos problemas, por bueno que fuera, no podía escalar lo suficiente al volumen de las comunicaciones modernas". [21] Sin embargo, cuando ThinThread cifraba datos de privacidad, no se han informado medidas de este tipo con respecto al sistema actual.
El 22 de mayo de 2006, el periodista de investigación Seymour Hersh y la revista Wired revelaron que el programa implicaba que la NSA instalara divisores en los núcleos de enrutamiento de muchas empresas de telecomunicaciones y en los principales centros de tráfico de Internet. Estos proporcionaban una conexión directa a través de una supuesta "sala negra" conocida como Room 641A . Esta sala permite redirigir la mayor parte de las comunicaciones de telecomunicaciones y el tráfico de Internet de los EE. UU. a la NSA.
Según un consultor de seguridad que trabajó en el programa, "lo que están haciendo las empresas es peor que entregar registros... están proporcionando acceso total a todos los datos", y un ex funcionario de inteligencia de alto rango dijo: "No se trata de conseguir una caja de cartón con facturas telefónicas mensuales en orden alfabético... la NSA está obteniendo inteligencia procesable en tiempo real". [35] [36]
El 30 de junio de 2006, USA Today publicó una retractación parcial de su polémico artículo del mes anterior, en el que decía: "... USA TODAY también volvió a hablar con las fuentes que habían proporcionado originalmente información sobre el alcance y el contenido de la base de datos de llamadas nacionales. Todas dijeron que el informe publicado reflejaba con precisión su conocimiento y comprensión del programa de la NSA, pero ninguna pudo documentar una relación contractual entre BellSouth o Verizon y la NSA, o que las empresas entregaron registros de llamadas en masa a la NSA. Basándose en su informe posterior al artículo del 11 de mayo, USA TODAY ha llegado a la conclusión de que, si bien la NSA ha creado una enorme base de datos de registros de llamadas nacionales que incluye los registros de llamadas nacionales de las empresas de telecomunicaciones, el periódico no puede confirmar que BellSouth o Verizon hayan contratado a la NSA para proporcionar registros de llamadas en masa a esa base de datos..." [37]
Cinco días después de que apareciera la noticia, los funcionarios de BellSouth dijeron que no habían podido encontrar pruebas de haber entregado dichos registros. "Basándonos en nuestra revisión hasta la fecha, hemos confirmado que no existe tal contrato y que no hemos proporcionado registros de llamadas masivas de clientes a la NSA", dijeron los funcionarios. USA Today respondió que los funcionarios de BellSouth no habían negado la acusación cuando se les contactó el día antes de que se publicara la noticia. [38] Verizon también ha afirmado que no ha entregado dichos registros. [39]
La ley de valores de los Estados Unidos (15 USC 78m(b)(3)(A)) permite a las empresas abstenerse de contabilizar adecuadamente el uso de sus activos en asuntos relacionados con la seguridad nacional, cuando lo autoriza adecuadamente un jefe de agencia o departamento que actúe con autorización del Presidente de los Estados Unidos . [40] El Presidente Bush emitió un memorando presidencial el 5 de mayo de 2006 delegando la autoridad para hacer tal designación al Director de Inteligencia Nacional John Negroponte , justo cuando el escándalo de la base de datos de llamadas de la NSA apareció en los medios. [41]
El 31 de enero de 2006, la Electronic Frontier Foundation presentó una demanda relacionada contra AT&T, alegando que la empresa había dado a la NSA acceso a su base de datos, una acusación reiterada en el artículo de USA Today . [42] Verizon y BellSouth han afirmado que la NSA nunca se puso en contacto con ellos ni que proporcionaron ninguna información a la agencia, [38] [43] aunque los códigos de derecho de los EE. UU. [44] permiten a las empresas mentir sobre sus actividades cuando el Presidente cree que decir la verdad comprometería la seguridad nacional. [40]
El 6 de junio de 2013, a raíz de las filtraciones muy publicitadas de documentos de alto secreto por parte del ex contratista de la NSA Edward Snowden , el abogado conservador de interés público y fundador de Judicial Watch, Larry Klayman, presentó una demanda ( Klayman v. Obama ) cuestionando la constitucionalidad y la autorización legal de la recopilación al por mayor por parte del gobierno de metadatos de registros telefónicos. El 10 de junio, la Unión Estadounidense por las Libertades Civiles y la Clínica de Libertad de Información y Medios de Comunicación de la Facultad de Derecho de Yale presentaron una moción ante el Tribunal de Vigilancia de Inteligencia Extranjera (FISC) solicitando que las opiniones secretas del FISC sobre la Ley Patriota se hicieran públicas a la luz de la publicación por parte del Guardian de una orden judicial filtrada del FISC sobre la recopilación de metadatos de registros de llamadas de Verizon. [45] [46] [47] El 11 de junio, la ACLU presentó una demanda ( ACLU v. Clapper ) contra el Director de Inteligencia Nacional James Clapper cuestionando la legalidad del programa de recopilación de metadatos de telefonía de la NSA. Una vez que el juez en cada caso emitió fallos aparentemente en desacuerdo entre sí, Gary Schmitt (ex director de personal del Comité Selecto de Inteligencia del Senado ) escribió en The Weekly Standard : "Las dos decisiones han generado confusión pública sobre la constitucionalidad del programa de recopilación de datos de la NSA, una especie de enfrentamiento judicial de 'él dijo, ella dijo'". [48] La ACLU impugnó la decisión en el Tribunal de Apelaciones del Segundo Circuito . En 2015, el tribunal de apelaciones dictaminó que la Sección 215 de la Ley Patriota no autorizaba la recopilación masiva de metadatos, que el juez Gerard E. Lynch calificó como una cantidad "asombrosa" de información. [49]
En noviembre de 2014, un tribunal de apelaciones de Washington escuchó los argumentos en el caso Klayman v. Obama . Durante las audiencias, el abogado del Departamento de Justicia H. Thomas Byron defendió la recopilación de registros telefónicos por parte de la NSA y afirmó que "el gobierno no adquiere ni ha adquirido nunca todos o casi todos los registros de datos de llamadas telefónicas". [50]
El 12 de mayo de 2006, los abogados Carl Mayer y Bruce Afran, con sede en Princeton (Nueva Jersey), motivados por la divulgación pública de la base de datos de llamadas de la NSA, presentaron una demanda contra Verizon en el Tribunal Federal de Distrito de Manhattan. La demanda reclama 1.000 dólares por cada infracción de la Ley de Telecomunicaciones de 1996 y ascendería a unos 5.000 millones de dólares si el tribunal certifica la demanda como demanda colectiva. [51]
El 12 de mayo de 2006, un hombre de Oregón presentó una demanda contra Verizon Northwest por 1.000 millones de dólares. [52]
El 13 de mayo de 2006, un grupo de 21 residentes de Maine presentaron una denuncia en la que solicitaban a la Comisión de Servicios Públicos (PUC) que exigiera respuestas a Verizon sobre si había proporcionado registros e información telefónica al gobierno federal sin el conocimiento o consentimiento de los clientes. La ley de Maine exige que la PUC investigue las denuncias contra una empresa de servicios públicos si una petición involucra al menos a 10 de los clientes de la empresa. [53]
Poco después de que saliera a la luz la historia de la base de datos de llamadas de la NSA, la Electronic Frontier Foundation presentó una demanda en San Francisco, Hepting v. AT&T . [54] [55]
El 14 de mayo de 2006, el diario Los Angeles Times informó que el Departamento de Justicia de Estados Unidos pidió el fin de una demanda por espionaje contra AT&T Corp., citando posibles daños del litigio a la seguridad nacional. [54] [56]
En una Declaración de Interés del 28 de abril sobre el caso AT&T, el gobierno de Estados Unidos indicó que tiene la intención de invocar el Privilegio de Secretos de Estado en un intento de desestimar la acción. [57]
La base de datos de llamadas de la NSA no fue aprobada por el Tribunal de Vigilancia de Inteligencia Extranjera (FISC, por sus siglas en inglés), tal como lo exige la Ley de Vigilancia de Inteligencia Extranjera (FISA, por sus siglas en inglés). El FISC se creó en 1978 para autorizar en secreto el acceso a información de identificación de llamadas y la interceptación de comunicaciones de agentes extranjeros sospechosos en territorio estadounidense. [54] Chip Pitts, de la Facultad de Derecho de Stanford, ofreció una descripción general de las cuestiones jurídicas pertinentes en The Washington Spectator. [58]
Aparte de la cuestión de si la base de datos es ilegal en virtud de la FISA, cabe preguntarse si los registros de detalles de las llamadas están cubiertos por la protección de la privacidad de la Cuarta Enmienda de la Constitución de los Estados Unidos. Esto no está claro. Como los Estados Unidos no tienen una garantía constitucional explícita sobre el secreto de la correspondencia , cualquier protección de las comunicaciones es una extensión de los litigios de la privacidad proporcionada a "casas y papeles". [59] Esto depende nuevamente del requisito flexible de una expectativa razonable de privacidad .
El caso más relevante de la Corte Suprema de Estados Unidos es Smith v. Maryland . [60] En ese caso, la Corte abordó los registros telefónicos , que son dispositivos mecánicos que registran los números marcados en un teléfono; un registro telefónico no registra el contenido de las llamadas. La Corte dictaminó que los registros telefónicos no están cubiertos por la Cuarta Enmienda : "La instalación y el uso de un registro telefónico, ... no fue un 'registro', y no se requirió una orden judicial". En términos más generales, "Esta Corte ha sostenido consistentemente que una persona no tiene una expectativa legítima de privacidad en la información que ... entrega voluntariamente a terceros". [61]
Sin embargo, la actividad de recopilación de datos puede ser ilegal según otras leyes de privacidad de las telecomunicaciones .
La Ley de Comunicaciones Almacenadas de 1986 (18 USC § 2701) prohíbe la entrega de información al gobierno sin una orden judicial o judicial, y otorga a los consumidores el derecho a demandar por violaciones de la ley. [62] [63]
Una entidad gubernamental puede exigir que un proveedor de servicios de comunicación electrónica divulgue el contenido de una comunicación por cable o electrónica... únicamente de conformidad con una orden judicial emitida utilizando los procedimientos descritos en las Reglas Federales de Procedimiento Penal [64]
Sin embargo, la Ley de Comunicaciones Almacenadas también autoriza a los proveedores de telefonía a realizar vigilancia electrónica si el Fiscal General de los Estados Unidos certifica que no se requiere una orden judicial o una orden judicial y que la vigilancia es necesaria:
[Los proveedores de telefonía] están autorizados a... interceptar... comunicaciones o realizar vigilancia electrónica... si a dicho proveedor... se le ha proporcionado una certificación por escrito del... Fiscal General de los Estados Unidos de que no se requiere ninguna orden judicial o de otro tipo por ley, que se han cumplido todos los requisitos legales y que se requiere la asistencia especificada. [65]
La Ley prevé sanciones especiales para los infractores cuando "el delito se comete... en violación de la Constitución o las leyes de los Estados Unidos o de cualquier Estado". [64]
Por último, la ley permite a cualquier cliente cuya compañía telefónica haya proporcionado esta información demandar a esa compañía en un tribunal civil por (a) daños reales al consumidor, (b) cualquier ganancia de la compañía telefónica, (c) daños punitivos y (d) honorarios de abogados. La cantidad mínima que un cliente exitoso recuperará según (a) y (b) es $1,000:
El tribunal podrá evaluar como daños y perjuicios en una acción civil en virtud de esta sección la suma de los daños reales sufridos por el demandante y las ganancias obtenidas por el infractor como resultado de la infracción, pero en ningún caso una persona con derecho a indemnización recibirá menos de la suma de $1,000. Si la infracción es intencional o deliberada, el tribunal podrá evaluar daños punitivos. En el caso de una acción exitosa para hacer cumplir la responsabilidad en virtud de esta sección, el tribunal podrá evaluar los costos de la acción, junto con los honorarios razonables de los abogados determinados por el tribunal.
— 18 USC § 2707(c) daños [64]
El presidente Clinton promulgó la Ley de Asistencia a las Comunicaciones para la Aplicación de la Ley de 1994, después de que fuera aprobada tanto en la Cámara de Representantes como en el Senado por votación oral. Esa ley es una ley "para dejar en claro el deber de un operador de telecomunicaciones de cooperar en la interceptación de comunicaciones con fines de aplicación de la ley y para otros fines". La ley establece que una orden judicial no es la única forma legal de obtener información de llamadas, diciendo: "Un operador de telecomunicaciones deberá garantizar que cualquier interceptación de comunicaciones o acceso a información de identificación de llamadas efectuada dentro de sus instalaciones de conmutación pueda activarse únicamente de conformidad con una orden judicial u otra autorización legal". [66]
El FISC se inspiró en las recomendaciones del Comité Church , [67] que investigó una amplia gama de incidentes y programas de inteligencia y contrainteligencia, incluidos algunos programas del Ejército de Estados Unidos y el programa COINTELPRO del FBI .
En 1971, los medios de comunicación estadounidenses informaron que el COINTELPRO persiguió a miles de estadounidenses durante la década de 1960, después de que varios expedientes robados del FBI fueran entregados a agencias de noticias. [68] El informe final del Comité Church del Senado, que investigó el COINTELPRO, declaró que:
Demasiadas personas han sido espiadas por demasiadas agencias gubernamentales y se ha recopilado demasiada información. El gobierno ha emprendido a menudo la vigilancia secreta de ciudadanos sobre la base de sus creencias políticas, incluso cuando esas creencias no planteaban ninguna amenaza de violencia o actos ilegales por parte de una potencia extranjera hostil. El gobierno, que opera principalmente a través de informantes secretos, pero también utilizando otras técnicas intrusivas como escuchas telefónicas, micrófonos ocultos, apertura subrepticia de correspondencia y allanamientos, ha recopilado enormes cantidades de información sobre la vida personal, las opiniones y las asociaciones de ciudadanos estadounidenses. Las investigaciones de grupos considerados potencialmente peligrosos -e incluso de grupos sospechosos de asociarse con organizaciones potencialmente peligrosas- han continuado durante décadas, a pesar del hecho de que esos grupos no participaban en actividades ilegales. [69] [70]
La legalidad de las escuchas telefónicas indiscriminadas nunca ha sido defendida en los tribunales, pero el 10 de julio de 2008 el Congreso de Estados Unidos capituló ante la administración y le concedió inmunidad total a la administración y a la industria de las telecomunicaciones para la vigilancia doméstica potencialmente ilegal. [71] El proyecto de ley se aprobó durante el crisol de la campaña presidencial de 2008 y fue apoyado por el entonces senador Barack Obama, demócrata por Illinois, que estaba haciendo campaña contra el senador John McCain, republicano por Arizona, para la presidencia. [71]
Obama dio un apoyo limitado al proyecto de ley. Prometió "vigilar cuidadosamente" el programa para detectar posibles abusos, pero dijo que "dadas las amenazas legítimas que enfrentamos, proporcionar herramientas de recopilación de inteligencia eficaces con las salvaguardias adecuadas es demasiado importante como para retrasarlo. Por eso apoyo el compromiso". [71] Es difícil argumentar que se han establecido las salvaguardias adecuadas cuando se proporcionan a la NSA los informes de todas las principales empresas de telecomunicaciones.
El Tribunal de Vigilancia de Inteligencia Extranjera ha publicado una opinión, fechada el 29 de agosto de 2013, escrita por la jueza de distrito estadounidense Claire Eagan del Distrito Norte de Oklahoma, en la que dijo que "los metadatos que incluyen números de teléfono, hora y duración de las llamadas no están protegidos por la Cuarta Enmienda, ya que no se accede al contenido de las llamadas". [72] En la opción, la jueza Eagan dijo que "la recopilación de datos está autorizada bajo la Sección 215 de la Ley Patriota que permite al FBI emitir órdenes para producir cosas tangibles si hay motivos razonables para creer que los registros son relevantes para una investigación de terrorismo". [72] La opción autorizó al FBI a "recopilar la información para las investigaciones de terroristas 'desconocidos' así como conocidos". [72] Según el New York Times , "otros jueces habían reautorizado rutinariamente el programa de recopilación de datos cada 90 días". [72]
El Comité de Servicios Armados del Senado tenía previsto celebrar audiencias con el denunciante de la NSA, Russell Tice, la semana siguiente a la revelación de la base de datos de llamadas de la NSA. Tice indicó que su testimonio revelaría información sobre actividades ilegales adicionales relacionadas con la base de datos de llamadas de la NSA que aún no se han hecho públicas, y que incluso varios empleados de la NSA creen que lo que están haciendo es ilegal. Tice también dijo al National Journal que "no confirmará ni negará" si su testimonio incluirá información sobre satélites espía que se utilizan para espiar a ciudadanos estadounidenses desde el espacio . [73] Sin embargo, estas audiencias no se llevaron a cabo y se desconoce el motivo.
El informe de USA Today indicó que el entonces director ejecutivo de Qwest , Joseph Nacchio , dudaba de la afirmación de la NSA de que las órdenes judiciales eran innecesarias. En las negociaciones, la NSA presionó a la empresa para que entregara los registros. Los abogados de Qwest pidieron a la NSA que obtuviera la aprobación del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos . Cuando la NSA indicó que no buscaría esta aprobación, el nuevo director ejecutivo de Qwest, Richard Notebaert, rechazó la solicitud de acceso de la NSA. Más tarde, T-Mobile declaró explícitamente que no participa en la vigilancia sin orden judicial. [77]
{{cite journal}}
: CS1 maint: multiple names: authors list (link){{cite web}}
: CS1 maint: archived copy as title (link)