stringtranslate.com

VÍA PRINCIPAL

MAINWAY es una base de datos mantenida por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) que contiene metadatos de cientos de miles de millones de llamadas telefónicas realizadas a través de los operadores telefónicos más grandes de los Estados Unidos, incluidos AT&T , Verizon y T-Mobile . [1] [2]

La existencia de esta base de datos y del programa de la NSA que la compiló eran desconocidos para el público en general hasta que USA Today publicó la historia el 10 de mayo de 2006. [1]

Se estima que la base de datos contiene más de 1,9 billones de registros de detalles de llamadas . [3] Los registros incluyen información detallada de las llamadas (llamante, receptor, fecha/hora de la llamada, duración de la llamada, etc.) para su uso en el análisis de tráfico [4] y el análisis de redes sociales [5] , pero no incluyen información de audio ni transcripciones del contenido de las llamadas telefónicas. [4]

Según el ex director de la NSA Michael Hayden , la NSA intentó implementar MAINWAY antes del 11 de septiembre en respuesta a la conspiración Millennium , pero no lo hizo porque no cumplía con la ley estadounidense. Hayden escribió: "La respuesta del [Departamento de Justicia] fue clara: '... no pueden hacer esto'". [6] A junio de 2013, la base de datos almacena metadatos durante al menos cinco años. [7] Según el periodista ganador del premio Pulitzer James Risen , MAINWAY era el más importante de los cuatro componentes que comprendían el programa ThinThread . [8]

La existencia de la base de datos ha suscitado fuertes objeciones. A menudo se la considera una búsqueda ilegal sin orden judicial y una violación de las disposiciones sobre registros de llamadas de la Ley de Vigilancia de Inteligencia Extranjera y (en algunos casos) de la Cuarta Enmienda de la Constitución de los Estados Unidos .

La administración de George W. Bush no confirmó ni negó la existencia de la base de datos de registros de llamadas domésticas. Esto contrasta con una controversia relacionada con la NSA sobre la vigilancia sin orden judicial de llamadas telefónicas seleccionadas ; en ese caso sí confirmaron la existencia del programa cuya legalidad se debate. El nombre en clave de ese programa era Stellar Wind . [9]

Existen o están previstos programas similares en otros países, entre ellos Suecia ( base de datos de tráfico Titan ) [10] y Gran Bretaña ( Programa de Modernización de Interceptación ).

El equivalente de MAINWAY para el tráfico de Internet es MARINA . [11]

Contenido

Según una fuente anónima, la base de datos es "la mayor base de datos jamás reunida en el mundo" [1] y contiene registros de detalles de llamadas (CDR) para todas las llamadas telefónicas, nacionales e internacionales. Un registro de detalles de llamadas consiste en los números de teléfono de los que llaman y los destinatarios junto con la hora, la posición y la duración de la llamada. Si bien la base de datos no contiene nombres o direcciones específicos, esa información está ampliamente disponible en fuentes no clasificadas [1] .

Según el grupo de investigación TeleGeography, AT&T (incluida la antigua SBC), Verizon y BellSouth conectaron casi 500 mil millones de llamadas telefónicas en 2005 y casi dos billones de llamadas desde finales de 2001. [12] Se informa que a las cuatro empresas se les pagó para proporcionar la información a la NSA. [13] [14]

Uso

Aunque una base de datos de registros telefónicos de este tipo no sería útil como herramienta en sí misma para la seguridad nacional , [ dudosodiscutir ] podría usarse como un elemento de esfuerzos analíticos de seguridad nacional más amplios y de minería de datos . Estos esfuerzos podrían implicar que los analistas usen los datos para conectar números de teléfono con nombres y vínculos a personas de interés. [15] [16] Tales esfuerzos han sido el foco de los recientes intentos de la NSA de adquirir tecnologías clave de empresas de alta tecnología en Silicon Valley y otros lugares. El software de análisis de enlaces , como Link Explorer o Analyst's Notebook , es utilizado por las fuerzas del orden para organizar y ver los vínculos que se demuestran a través de información como registros telefónicos y financieros, que se importan al programa desde otras fuentes. [17] El software de red neuronal se utiliza para detectar patrones, clasificar y agrupar datos, así como para pronosticar eventos futuros. [18]

Utilizando las matemáticas relacionales , es posible averiguar si alguien cambia su número de teléfono analizando y comparando patrones de llamadas. [ cita requerida ] [19]

ThinThread , un sistema diseñado en gran parte por William Binney , que precedió a esta base de datos, pero que fue descartado para el Proyecto Trailblazer , introdujo parte de la tecnología que se utiliza para analizar los datos. [20] Michael Hayden, ex director de la NSA, lo admitió en una entrevista, diciendo: "Pero juzgamos fundamentalmente que por muy bueno que fuera [ThinThread], y créanme, extrajimos un montón de elementos de él y lo usamos para nuestra solución final para estos problemas, por bueno que fuera, no podía escalar lo suficiente al volumen de las comunicaciones modernas". [21] Sin embargo, cuando ThinThread cifraba datos de privacidad, no se han informado medidas de este tipo con respecto al sistema actual.

Respuesta

Monitoreo de Internet

Cableadorevista

El 22 de mayo de 2006, el periodista de investigación Seymour Hersh y la revista Wired revelaron que el programa implicaba que la NSA instalara divisores en los núcleos de enrutamiento de muchas empresas de telecomunicaciones y en los principales centros de tráfico de Internet. Estos proporcionaban una conexión directa a través de una supuesta "sala negra" conocida como Room 641A . Esta sala permite redirigir la mayor parte de las comunicaciones de telecomunicaciones y el tráfico de Internet de los EE. UU. a la NSA.

Según un consultor de seguridad que trabajó en el programa, "lo que están haciendo las empresas es peor que entregar registros... están proporcionando acceso total a todos los datos", y un ex funcionario de inteligencia de alto rango dijo: "No se trata de conseguir una caja de cartón con facturas telefónicas mensuales en orden alfabético... la NSA está obteniendo inteligencia procesable en tiempo real". [35] [36]

Retracción parcial

El 30 de junio de 2006, USA Today publicó una retractación parcial de su polémico artículo del mes anterior, en el que decía: "... USA TODAY también volvió a hablar con las fuentes que habían proporcionado originalmente información sobre el alcance y el contenido de la base de datos de llamadas nacionales. Todas dijeron que el informe publicado reflejaba con precisión su conocimiento y comprensión del programa de la NSA, pero ninguna pudo documentar una relación contractual entre BellSouth o Verizon y la NSA, o que las empresas entregaron registros de llamadas en masa a la NSA. Basándose en su informe posterior al artículo del 11 de mayo, USA TODAY ha llegado a la conclusión de que, si bien la NSA ha creado una enorme base de datos de registros de llamadas nacionales que incluye los registros de llamadas nacionales de las empresas de telecomunicaciones, el periódico no puede confirmar que BellSouth o Verizon hayan contratado a la NSA para proporcionar registros de llamadas en masa a esa base de datos..." [37]

Negaciones

Cinco días después de que apareciera la noticia, los funcionarios de BellSouth dijeron que no habían podido encontrar pruebas de haber entregado dichos registros. "Basándonos en nuestra revisión hasta la fecha, hemos confirmado que no existe tal contrato y que no hemos proporcionado registros de llamadas masivas de clientes a la NSA", dijeron los funcionarios. USA Today respondió que los funcionarios de BellSouth no habían negado la acusación cuando se les contactó el día antes de que se publicara la noticia. [38] Verizon también ha afirmado que no ha entregado dichos registros. [39]

La ley de valores de los Estados Unidos (15 USC 78m(b)(3)(A)) permite a las empresas abstenerse de contabilizar adecuadamente el uso de sus activos en asuntos relacionados con la seguridad nacional, cuando lo autoriza adecuadamente un jefe de agencia o departamento que actúe con autorización del Presidente de los Estados Unidos . [40] El Presidente Bush emitió un memorando presidencial el 5 de mayo de 2006 delegando la autoridad para hacer tal designación al Director de Inteligencia Nacional John Negroponte , justo cuando el escándalo de la base de datos de llamadas de la NSA apareció en los medios. [41]

Demandas judiciales

El 31 de enero de 2006, la Electronic Frontier Foundation presentó una demanda relacionada contra AT&T, alegando que la empresa había dado a la NSA acceso a su base de datos, una acusación reiterada en el artículo de USA Today . [42] Verizon y BellSouth han afirmado que la NSA nunca se puso en contacto con ellos ni que proporcionaron ninguna información a la agencia, [38] [43] aunque los códigos de derecho de los EE. UU. [44] permiten a las empresas mentir sobre sus actividades cuando el Presidente cree que decir la verdad comprometería la seguridad nacional. [40]

El 6 de junio de 2013, a raíz de las filtraciones muy publicitadas de documentos de alto secreto por parte del ex contratista de la NSA Edward Snowden , el abogado conservador de interés público y fundador de Judicial Watch, Larry Klayman, presentó una demanda ( Klayman v. Obama ) cuestionando la constitucionalidad y la autorización legal de la recopilación al por mayor por parte del gobierno de metadatos de registros telefónicos. El 10 de junio, la Unión Estadounidense por las Libertades Civiles y la Clínica de Libertad de Información y Medios de Comunicación de la Facultad de Derecho de Yale presentaron una moción ante el Tribunal de Vigilancia de Inteligencia Extranjera (FISC) solicitando que las opiniones secretas del FISC sobre la Ley Patriota se hicieran públicas a la luz de la publicación por parte del Guardian de una orden judicial filtrada del FISC sobre la recopilación de metadatos de registros de llamadas de Verizon. [45] [46] [47] El 11 de junio, la ACLU presentó una demanda ( ACLU v. Clapper ) contra el Director de Inteligencia Nacional James Clapper cuestionando la legalidad del programa de recopilación de metadatos de telefonía de la NSA. Una vez que el juez en cada caso emitió fallos aparentemente en desacuerdo entre sí, Gary Schmitt (ex director de personal del Comité Selecto de Inteligencia del Senado ) escribió en The Weekly Standard : "Las dos decisiones han generado confusión pública sobre la constitucionalidad del programa de recopilación de datos de la NSA, una especie de enfrentamiento judicial de 'él dijo, ella dijo'". [48] La ACLU impugnó la decisión en el Tribunal de Apelaciones del Segundo Circuito . En 2015, el tribunal de apelaciones dictaminó que la Sección 215 de la Ley Patriota no autorizaba la recopilación masiva de metadatos, que el juez Gerard E. Lynch calificó como una cantidad "asombrosa" de información. [49]

En noviembre de 2014, un tribunal de apelaciones de Washington escuchó los argumentos en el caso Klayman v. Obama . Durante las audiencias, el abogado del Departamento de Justicia H. Thomas Byron defendió la recopilación de registros telefónicos por parte de la NSA y afirmó que "el gobierno no adquiere ni ha adquirido nunca todos o casi todos los registros de datos de llamadas telefónicas". [50]

Reclamos

Nueva Jersey

El 12 de mayo de 2006, los abogados Carl Mayer y Bruce Afran, con sede en Princeton (Nueva Jersey), motivados por la divulgación pública de la base de datos de llamadas de la NSA, presentaron una demanda contra Verizon en el Tribunal Federal de Distrito de Manhattan. La demanda reclama 1.000 dólares por cada infracción de la Ley de Telecomunicaciones de 1996 y ascendería a unos 5.000 millones de dólares si el tribunal certifica la demanda como demanda colectiva. [51]

Oregón

El 12 de mayo de 2006, un hombre de Oregón presentó una demanda contra Verizon Northwest por 1.000 millones de dólares. [52]

Maine

El 13 de mayo de 2006, un grupo de 21 residentes de Maine presentaron una denuncia en la que solicitaban a la Comisión de Servicios Públicos (PUC) que exigiera respuestas a Verizon sobre si había proporcionado registros e información telefónica al gobierno federal sin el conocimiento o consentimiento de los clientes. La ley de Maine exige que la PUC investigue las denuncias contra una empresa de servicios públicos si una petición involucra al menos a 10 de los clientes de la empresa. [53]

California (EFF)

Poco después de que saliera a la luz la historia de la base de datos de llamadas de la NSA, la Electronic Frontier Foundation presentó una demanda en San Francisco, Hepting v. AT&T . [54] [55]

Respuesta del Departamento de Justicia

El 14 de mayo de 2006, el diario Los Angeles Times informó que el Departamento de Justicia de Estados Unidos pidió el fin de una demanda por espionaje contra AT&T Corp., citando posibles daños del litigio a la seguridad nacional. [54] [56]

En una Declaración de Interés del 28 de abril sobre el caso AT&T, el gobierno de Estados Unidos indicó que tiene la intención de invocar el Privilegio de Secretos de Estado en un intento de desestimar la acción. [57]

Estatus legal

La base de datos de llamadas de la NSA no fue aprobada por el Tribunal de Vigilancia de Inteligencia Extranjera (FISC, por sus siglas en inglés), tal como lo exige la Ley de Vigilancia de Inteligencia Extranjera (FISA, por sus siglas en inglés). El FISC se creó en 1978 para autorizar en secreto el acceso a información de identificación de llamadas y la interceptación de comunicaciones de agentes extranjeros sospechosos en territorio estadounidense. [54] Chip Pitts, de la Facultad de Derecho de Stanford, ofreció una descripción general de las cuestiones jurídicas pertinentes en The Washington Spectator. [58]

Aparte de la cuestión de si la base de datos es ilegal en virtud de la FISA, cabe preguntarse si los registros de detalles de las llamadas están cubiertos por la protección de la privacidad de la Cuarta Enmienda de la Constitución de los Estados Unidos. Esto no está claro. Como los Estados Unidos no tienen una garantía constitucional explícita sobre el secreto de la correspondencia , cualquier protección de las comunicaciones es una extensión de los litigios de la privacidad proporcionada a "casas y papeles". [59] Esto depende nuevamente del requisito flexible de una expectativa razonable de privacidad .

El caso más relevante de la Corte Suprema de Estados Unidos es Smith v. Maryland . [60] En ese caso, la Corte abordó los registros telefónicos , que son dispositivos mecánicos que registran los números marcados en un teléfono; un registro telefónico no registra el contenido de las llamadas. La Corte dictaminó que los registros telefónicos no están cubiertos por la Cuarta Enmienda : "La instalación y el uso de un registro telefónico, ... no fue un 'registro', y no se requirió una orden judicial". En términos más generales, "Esta Corte ha sostenido consistentemente que una persona no tiene una expectativa legítima de privacidad en la información que ... entrega voluntariamente a terceros". [61]

Sin embargo, la actividad de recopilación de datos puede ser ilegal según otras leyes de privacidad de las telecomunicaciones .

Ley de comunicaciones almacenadas

La Ley de Comunicaciones Almacenadas de 1986 (18 USC § 2701) prohíbe la entrega de información al gobierno sin una orden judicial o judicial, y otorga a los consumidores el derecho a demandar por violaciones de la ley. [62] [63]

Una entidad gubernamental puede exigir que un proveedor de servicios de comunicación electrónica divulgue el contenido de una comunicación por cable o electrónica... únicamente de conformidad con una orden judicial emitida utilizando los procedimientos descritos en las Reglas Federales de Procedimiento Penal [64]

Sin embargo, la Ley de Comunicaciones Almacenadas también autoriza a los proveedores de telefonía a realizar vigilancia electrónica si el Fiscal General de los Estados Unidos certifica que no se requiere una orden judicial o una orden judicial y que la vigilancia es necesaria:

[Los proveedores de telefonía] están autorizados a... interceptar... comunicaciones o realizar vigilancia electrónica... si a dicho proveedor... se le ha proporcionado una certificación por escrito del... Fiscal General de los Estados Unidos de que no se requiere ninguna orden judicial o de otro tipo por ley, que se han cumplido todos los requisitos legales y que se requiere la asistencia especificada. [65]

La Ley prevé sanciones especiales para los infractores cuando "el delito se comete... en violación de la Constitución o las leyes de los Estados Unidos o de cualquier Estado". [64]

Por último, la ley permite a cualquier cliente cuya compañía telefónica haya proporcionado esta información demandar a esa compañía en un tribunal civil por (a) daños reales al consumidor, (b) cualquier ganancia de la compañía telefónica, (c) daños punitivos y (d) honorarios de abogados. La cantidad mínima que un cliente exitoso recuperará según (a) y (b) es $1,000:

El tribunal podrá evaluar como daños y perjuicios en una acción civil en virtud de esta sección la suma de los daños reales sufridos por el demandante y las ganancias obtenidas por el infractor como resultado de la infracción, pero en ningún caso una persona con derecho a indemnización recibirá menos de la suma de $1,000. Si la infracción es intencional o deliberada, el tribunal podrá evaluar daños punitivos. En el caso de una acción exitosa para hacer cumplir la responsabilidad en virtud de esta sección, el tribunal podrá evaluar los costos de la acción, junto con los honorarios razonables de los abogados determinados por el tribunal.

—  18 USC § 2707(c) daños [64]

Ley de asistencia en materia de comunicaciones para el cumplimiento de la ley

El presidente Clinton promulgó la Ley de Asistencia a las Comunicaciones para la Aplicación de la Ley de 1994, después de que fuera aprobada tanto en la Cámara de Representantes como en el Senado por votación oral. Esa ley es una ley "para dejar en claro el deber de un operador de telecomunicaciones de cooperar en la interceptación de comunicaciones con fines de aplicación de la ley y para otros fines". La ley establece que una orden judicial no es la única forma legal de obtener información de llamadas, diciendo: "Un operador de telecomunicaciones deberá garantizar que cualquier interceptación de comunicaciones o acceso a información de identificación de llamadas efectuada dentro de sus instalaciones de conmutación pueda activarse únicamente de conformidad con una orden judicial u otra autorización legal". [66]

Antecedentes históricos

El FISC se inspiró en las recomendaciones del Comité Church , [67] que investigó una amplia gama de incidentes y programas de inteligencia y contrainteligencia, incluidos algunos programas del Ejército de Estados Unidos y el programa COINTELPRO del FBI .

En 1971, los medios de comunicación estadounidenses informaron que el COINTELPRO persiguió a miles de estadounidenses durante la década de 1960, después de que varios expedientes robados del FBI fueran entregados a agencias de noticias. [68] El informe final del Comité Church del Senado, que investigó el COINTELPRO, declaró que:

Demasiadas personas han sido espiadas por demasiadas agencias gubernamentales y se ha recopilado demasiada información. El gobierno ha emprendido a menudo la vigilancia secreta de ciudadanos sobre la base de sus creencias políticas, incluso cuando esas creencias no planteaban ninguna amenaza de violencia o actos ilegales por parte de una potencia extranjera hostil. El gobierno, que opera principalmente a través de informantes secretos, pero también utilizando otras técnicas intrusivas como escuchas telefónicas, micrófonos ocultos, apertura subrepticia de correspondencia y allanamientos, ha recopilado enormes cantidades de información sobre la vida personal, las opiniones y las asociaciones de ciudadanos estadounidenses. Las investigaciones de grupos considerados potencialmente peligrosos -e incluso de grupos sospechosos de asociarse con organizaciones potencialmente peligrosas- han continuado durante décadas, a pesar del hecho de que esos grupos no participaban en actividades ilegales. [69] [70]

Legalidad

La legalidad de las escuchas telefónicas indiscriminadas nunca ha sido defendida en los tribunales, pero el 10 de julio de 2008 el Congreso de Estados Unidos capituló ante la administración y le concedió inmunidad total a la administración y a la industria de las telecomunicaciones para la vigilancia doméstica potencialmente ilegal. [71] El proyecto de ley se aprobó durante el crisol de la campaña presidencial de 2008 y fue apoyado por el entonces senador Barack Obama, demócrata por Illinois, que estaba haciendo campaña contra el senador John McCain, republicano por Arizona, para la presidencia. [71]

Obama dio un apoyo limitado al proyecto de ley. Prometió "vigilar cuidadosamente" el programa para detectar posibles abusos, pero dijo que "dadas las amenazas legítimas que enfrentamos, proporcionar herramientas de recopilación de inteligencia eficaces con las salvaguardias adecuadas es demasiado importante como para retrasarlo. Por eso apoyo el compromiso". [71] Es difícil argumentar que se han establecido las salvaguardias adecuadas cuando se proporcionan a la NSA los informes de todas las principales empresas de telecomunicaciones.

El Tribunal de Vigilancia de Inteligencia Extranjera ha publicado una opinión, fechada el 29 de agosto de 2013, escrita por la jueza de distrito estadounidense Claire Eagan del Distrito Norte de Oklahoma, en la que dijo que "los metadatos que incluyen números de teléfono, hora y duración de las llamadas no están protegidos por la Cuarta Enmienda, ya que no se accede al contenido de las llamadas". [72] En la opción, la jueza Eagan dijo que "la recopilación de datos está autorizada bajo la Sección 215 de la Ley Patriota que permite al FBI emitir órdenes para producir cosas tangibles si hay motivos razonables para creer que los registros son relevantes para una investigación de terrorismo". [72] La opción autorizó al FBI a "recopilar la información para las investigaciones de terroristas 'desconocidos' así como conocidos". [72] Según el New York Times , "otros jueces habían reautorizado rutinariamente el programa de recopilación de datos cada 90 días". [72]

Acción política

El Comité de Servicios Armados del Senado tenía previsto celebrar audiencias con el denunciante de la NSA, Russell Tice, la semana siguiente a la revelación de la base de datos de llamadas de la NSA. Tice indicó que su testimonio revelaría información sobre actividades ilegales adicionales relacionadas con la base de datos de llamadas de la NSA que aún no se han hecho públicas, y que incluso varios empleados de la NSA creen que lo que están haciendo es ilegal. Tice también dijo al National Journal que "no confirmará ni negará" si su testimonio incluirá información sobre satélites espía que se utilizan para espiar a ciudadanos estadounidenses desde el espacio . [73] Sin embargo, estas audiencias no se llevaron a cabo y se desconoce el motivo.

Centro

Comunicaciones Qwest

El informe de USA Today indicó que el entonces director ejecutivo de Qwest , Joseph Nacchio , dudaba de la afirmación de la NSA de que las órdenes judiciales eran innecesarias. En las negociaciones, la NSA presionó a la empresa para que entregara los registros. Los abogados de Qwest pidieron a la NSA que obtuviera la aprobación del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos . Cuando la NSA indicó que no buscaría esta aprobación, el nuevo director ejecutivo de Qwest, Richard Notebaert, rechazó la solicitud de acceso de la NSA. Más tarde, T-Mobile declaró explícitamente que no participa en la vigilancia sin orden judicial. [77]

Véase también

Referencias

  1. ^ abcde Cauley, Leslie (11 de mayo de 2006). «NSA has massive database of Americans' phone calls» (La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses). USA Today . Archivado desde el original el 23 de febrero de 2011. Consultado el 19 de octubre de 2024 .
  2. ^ Cheng, Roger (6 de julio de 2015). "Se le pidió a T-Mobile que entregara más información de los clientes que sus rivales más grandes". CNET . Consultado el 22 de agosto de 2022 .
  3. ^ "Tres grandes empresas de telecomunicaciones ayudan al gobierno de Estados Unidos a espiar a millones de estadounidenses". Democracy Now! . Archivado desde el original el 16 de mayo de 2006 . Consultado el 15 de mayo de 2006 .
  4. ^ ab Schneier, Bruce (18 de junio de 2013). «Evidencia de que la NSA almacena contenido de voz, no solo metadatos». Schneier on Security . Archivado desde el original el 23 de junio de 2013. Consultado el 18 de julio de 2013 ."Y, por cierto, odio el término 'metadatos'. ¿Qué tiene de malo 'análisis de tráfico', que es como siempre hemos llamado a ese tipo de cosas?"
  5. ^ Cauley, Leslie (11 de mayo de 2006). «NSA has massive database of Americans' phone calls» (La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses). USA Today . Archivado desde el original el 2 de julio de 2013. Consultado el 18 de julio de 2013 ."Los datos se utilizan para 'análisis de redes sociales', dijo el funcionario, es decir, para estudiar cómo las redes terroristas se contactan entre sí y cómo se vinculan entre sí".
  6. ^ Hayden, Michael V. (21 de febrero de 2017). Jugando al límite: la inteligencia estadounidense en la era del terror. Penguin. ISBN 9780143109983.
  7. ^ "Cómo utiliza la NSA sus registros telefónicos". The Week . 6 de junio de 2013. Archivado desde el original el 6 de junio de 2013 . Consultado el 6 de junio de 2013 .
  8. ^ Risen, James (2014). Pagar cualquier precio: codicia, poder y guerra sin fin. Houghton Mifflin Harcourt. ISBN 9780544341418.
  9. ^ "Ahora sabemos de qué se trató la batalla". Newsweek . 13 de diciembre de 2008. Archivado desde el original el 17 de julio de 2009 . Consultado el 11 de agosto de 2009 .
  10. ^ "Cámaras de red y sistemas de cámaras de red inalámbricas | VideoSurveillance.com". www.videosurveillance.com . Consultado el 13 de noviembre de 2020 .
  11. ^ "El Washington Post ofrece una nueva historia de los programas de vigilancia de la NSA". Mother Jones. Archivado desde el original el 26 de febrero de 2014. Consultado el 15 de marzo de 2016 .
  12. ^ Gellman, Barton; Mohammed, Arshad (12 de mayo de 2006). "Datos sobre llamadas telefónicas monitoreadas. El alcance de la vigilancia interna de la Administración es denunciado por ambos partidos". The Washington Post .
  13. ^ "Hold the Phone" (Espera el teléfono). Newsweek . Archivado desde el original el 14 de junio de 2007. Consultado el 22 de mayo de 2006 .
  14. ^ Desde la solicitud de la NSA, SBC se fusionó con AT&T, por lo que el número de empresas involucradas ahora es tres, no cuatro.
  15. ^ Ronczkowski, Michael R. (2003) Terrorismo y delitos de odio organizados: recopilación de inteligencia, análisis e investigaciones , CRC Press LLC, ISBN 0-8493-2012-7 , págs. 101–106. 
  16. ^ Robert M. Clark (2003), Análisis de inteligencia: un enfoque centrado en el objetivo , CQ Press, ISBN 1-56802-830-X
  17. ^ Markoff, John (25 de febrero de 2006). "Llevando el espionaje a un nivel superior, las agencias buscan más formas de extraer datos". The New York Times . Archivado desde el original el 15 de enero de 2016. Consultado el 22 de febrero de 2017 .
  18. ^ "Missile Defense Agency" (PDF) . mda.mil . Archivado desde el original (PDF) el 24 de mayo de 2006.
  19. ^ Fawcett, Tom y Foster Provost. "Detección adaptativa de fraude". Minería de datos y descubrimiento de conocimiento .{{cite journal}}: CS1 maint: multiple names: authors list (link)
  20. ^ Shorrock, Tim. "La ofensiva de Obama contra los denunciantes". The Nation .
  21. ^ "El ex director general de la CIA y la NSA Michael Hayden (retirado de la UAF) habla de su nuevo libro "Playing To The Edge" « The Hugh Hewitt Show". The Hugh Hewitt Show . 23 de febrero de 2016 . Consultado el 9 de octubre de 2017 .
  22. ^ "Bush defiende la vigilancia". WIS 10 TV . Archivado desde el original el 3 de marzo de 2016. Consultado el 11 de mayo de 2006 .
  23. ^ "Spectre exige que las compañías telefónicas testifiquen en la base de datos (Actualización 1)". Bloomberg . 11 de mayo de 2006. Archivado desde el original el 29 de septiembre de 2005.
  24. ^ "Gingrich sobre el programa de registros telefónicos de la NSA: la conducta de la administración no puede ser defendida por personas razonables". Think Progress . Archivado desde el original el 14 de junio de 2006. Consultado el 13 de mayo de 2006 .
  25. ^ "Inmigración, escuchas telefónicas de la NSA e Irak". Entrevista de Meet the Press, en www.newt.org . Archivado desde el original el 17 de septiembre de 2006. Consultado el 16 de mayo de 2006 .
  26. ^ Adair, Bill (12 de mayo de 2006). "NSA call tracking starts furor" (El rastreo de llamadas de la NSA provoca furor). Tampa Bay Times . Consultado el 8 de julio de 2013 .
  27. ^ ab "Citas sobre la recopilación de datos por parte de la NSA". Associated Press . Consultado el 11 de mayo de 2006 .[ enlace muerto ] 11 de mayo de 2006
  28. ^ "Se revela el programa de escuchas telefónicas de la NSA". NewsHour con Jim Lehrer . PBS. 11 de mayo de 2006. Archivado desde el original el 9 de julio de 2013. Consultado el 8 de julio de 2013 .
  29. ^ "El Comisionado Copps pide a la FCC que abra una investigación sobre la legalidad de la divulgación de los registros telefónicos de los Estados Unidos" (PDF) . FCC. 15 de mayo de 2006. Consultado el 8 de julio de 2013 .
  30. ^ "Robertson habla con los adolescentes". manassasjm.com . Consultado el 15 de mayo de 2006 .
  31. ^ "BellSouth niega haber entregado registros a la NSA". CNN. Archivado desde el original el 26 de mayo de 2006. Consultado el 15 de mayo de 2006 .
  32. ^ [1] Archivado el 14 de junio de 2006 en Wayback Machine .
  33. ^ [2] Archivado el 15 de junio de 2006 en Wayback Machine .
  34. ^ "Agencia de espionaje buscó registros de llamadas de EE.UU. antes del 11 de septiembre, dicen abogados". Bloomberg . 30 de junio de 2006. Archivado desde el original el 19 de julio de 2006 . Consultado el 8 de marzo de 2017 .
  35. ^ Hersh, Seymour (22 de mayo de 2006). «Listening In». The New Yorker . Archivado desde el original el 13 de junio de 2013. Consultado el 17 de julio de 2013 .
  36. ^ "La evidencia del denunciante, sin cortes". Wired . 22 de mayo de 2006. Archivado desde el original el 9 de febrero de 2013.
  37. ^ "Una nota para nuestros lectores". USA Today . 30 de junio de 2006. Archivado desde el original el 5 de julio de 2006.
  38. ^ ab "BellSouth: No hay datos de llamadas a la NSA". Wired . 16 de mayo de 2006. Archivado desde el original el 10 de febrero de 2013.
  39. ^ Drinkard, Jim (16 de mayo de 2006). "Verizon dice que no está entregando registros de llamadas a la NSA". USA Today . Consultado el 22 de mayo de 2006 .
  40. ^ ab "15 USC § 78m – Informes periódicos y otros | Título 15 – Comercio y Comercio | Código de los EE. UU." LII / Instituto de Información Legal . Consultado el 8 de julio de 2013 .
  41. ^ George W. Bush (12 de mayo de 2006). «Memorando del 5 de mayo de 2006: Asignación de funciones relacionadas con la concesión de autoridad para la emisión de determinadas directivas». Registro Federal . 71 (92): 27941–27943. Archivado desde el original el 29 de agosto de 2006.
  42. ^ "NSA Multi-District Litigation". Electronic Frontier Foundation. Julio de 2011. Archivado desde el original el 21 de abril de 2006. Consultado el 8 de julio de 2013 .
  43. ^ Drinkard, Jim. " "Verizon dice que no está entregando registros de llamadas a la NSA". USA Today . 16 de mayo de 2006. Archivado desde el original el 19 de junio de 2012 . Consultado el 8 de junio de 2013 .
  44. ^ TÍTULO 15, CAPÍTULO 2B, § 78m (b)(3)(A)
  45. ^ Roberts, Dan; Ball, James; MacAskill, Ewen (6 de octubre de 2013). "Obama presionado por el espionaje de la NSA mientras un senador estadounidense denuncia un 'acto de traición'". The Guardian . Londres. Archivado desde el original el 22 de agosto de 2013 . Consultado el 6 de octubre de 2013 .
  46. ^ "ACLU busca opiniones judiciales secretas que autoricen la adquisición masiva de registros telefónicos de estadounidenses por parte de la NSA". 6 de octubre de 2013. Consultado el 6 de octubre de 2013 .
  47. ^ La NSA recopila diariamente registros telefónicos de millones de clientes de Verizon Archivado el 12 de octubre de 2019 en Wayback Machine . Glenn Greenwald , The Guardian , 6 de junio de 2013. Consultado en julio de 2013.
  48. ^ Schmitt, Gary (13 de enero de 2014). "A Tale of Two Judges". The Weekly Standard . Archivado desde el original el 6 de enero de 2014. Consultado el 9 de marzo de 2014 .
  49. ^ "El programa de espionaje telefónico doméstico de la NSA de EE. UU. es ilegal: tribunal de apelaciones". Reuters. 7 de mayo de 2015. Archivado desde el original el 17 de noviembre de 2015. Consultado el 1 de julio de 2017 .
  50. ^ Yostt, Pete (7 de noviembre de 2014). "Seguridad nacional y privacidad: el tribunal de apelaciones interviene en el debate sobre el programa de vigilancia de la NSA". US News . Consultado el 7 de noviembre de 2014 .
  51. ^ "Abogados de Nueva Jersey demandan a Verizon por recopilación de datos de la NSA". Associated Press . 25 de marzo de 2015 . Consultado el 26 de octubre de 2020 .
  52. ^ "Un hombre de Beaverton demanda a Verizon Northwest por 1.000 millones de dólares". The Oregonian . Consultado el 15 de mayo de 2006 .
  53. ^ "Queja sobre registros telefónicos presentada ante la PUC". Boston Globe . Consultado el 15 de mayo de 2006 .[ enlace muerto ]
  54. ^ abc "El Departamento de Justicia de Estados Unidos insta a poner fin a la demanda contra AT&T". xinhuanet.com, citando a Los Angeles Times . Archivado desde el original el 11 de febrero de 2012. Consultado el 15 de mayo de 2006 .
  55. ^ Lazarus, David (12 de mayo de 2006). «AT&T y Verizon rompen fácilmente sus propias reglas». San Francisco Chronicle . Archivado desde el original el 31 de diciembre de 2006. Consultado el 11 de mayo de 2006 .
  56. ^ En 1970, cuando los documentos robados de COINTELPRO fueron entregados a miembros del Congreso, periodistas y organizaciones que figuraban en los archivos, la respuesta de la administración a las revelaciones fue advertir que cualquier otra revelación "podría poner en peligro las vidas o causar otros daños graves a las personas que participaban en actividades de investigación en nombre de los Estados Unidos". Stone, Geoffrey R., Perilous Times: Free Speech in Wartime from the Sedition Act of 1798 to the War on Terrorism, pág. 495
  57. ^ "Copia archivada" (PDF) . www.eff.org . Archivado desde el original (PDF) el 14 de junio de 2006 . Consultado el 15 de enero de 2022 .{{cite web}}: CS1 maint: archived copy as title (link)
  58. ^ Chip Pitts (15 de marzo de 2007). "¿El fin del espionaje doméstico ilegal? No cuenten con ello". Washington Spec. Archivado desde el original el 27 de septiembre de 2007.
  59. ^ "EX PARTE JACKSON, 96 US 727 (1877)". Tribunal Supremo de Estados Unidos . Archivado desde el original el 25 de abril de 2006. Consultado el 17 de mayo de 2006 .
  60. ^ "SMITH v. MARYLAND, 442 US 735 (1979)". Tribunal Supremo de Estados Unidos . Archivado desde el original el 19 de junio de 2006. Consultado el 26 de mayo de 2006 .
  61. ^ "Introducción a las investigaciones gubernamentales". cyber.harvard.edu . 8 de agosto de 2019 . Consultado el 23 de octubre de 2020 .
  62. ^ "Abogado afirma que Qwest rechazó la solicitud de datos". The Olympian . Archivado desde el original el 5 de septiembre de 2006. Consultado el 11 de mayo de 2006 .
  63. ^ "Las empresas de telecomunicaciones se enfrentan a demandas por escuchas telefónicas valoradas en miles de millones de dólares: informe". marketwatch.com. Archivado desde el original el 28 de enero de 2013. Consultado el 11 de mayo de 2006 .
  64. ^ abc "Código de los Estados Unidos, Título 18 anotado. Delitos y procedimiento penal, Parte I: Delitos, Capítulo 121: Comunicaciones electrónicas y por cable almacenadas y acceso a registros transaccionales". cybercrime.gov. Archivado desde el original el 2 de mayo de 2006. Consultado el 11 de mayo de 2006 .
  65. ^ "18 USC § 2511(2)(a)(ii)". www4.law.cornell.edu . Consultado el 16 de mayo de 2006 .
  66. ^ "47 USC 1004 CALEA 105". Código de los Estados Unidos . Consultado el 17 de mayo de 2006 .
  67. ^ Cohen, David; John Wells (17 de abril de 2004). Seguridad nacional estadounidense y libertades civiles en una era de terrorismo . Palgrave. ISBN 978-1-4039-6199-0.pág. 34
  68. ^ "COINTELPRO vuelve a funcionar". zmag.org. Archivado desde el original el 18 de septiembre de 2002. Consultado el 11 de mayo de 2006 .
  69. ^ "Actividades de inteligencia y los derechos de los estadounidenses, libro II". Senado de los Estados Unidos . Archivado desde el original el 19 de octubre de 2006. Consultado el 11 de mayo de 2006 .
  70. ^ "Tapped Out: ¿Por qué el Congreso no se comunica con la NSA?". Slate.com. 2 de febrero de 2006. Archivado desde el original el 9 de febrero de 2006. Consultado el 11 de mayo de 2006 .
  71. ^ abc "NSA data-gathering, déjà vu for privacy hawks" (La recopilación de datos de la NSA, un déjà vu para los defensores de la privacidad). CBS News . 6 de agosto de 2013. Archivado desde el original el 15 de junio de 2013. Consultado el 6 de agosto de 2013 .
  72. ^ abcd Weiss, Debra Cassens (18 de septiembre de 2013). «Un tribunal de vigilancia emite una nueva opinión que confirma la recopilación de datos telefónicos por parte de la NSA». ABA Journal . Archivado desde el original el 16 de febrero de 2019. Consultado el 25 de septiembre de 2013 .
  73. ^ "Denunciante de la NSA expondrá más actividades ilegales: 'La gente... se va a sorprender'". Think Progress . Archivado desde el original el 12 de junio de 2006. Consultado el 12 de mayo de 2006 .
  74. ^ "Newsweek". Archivado desde el original el 13 de junio de 2006.
  75. ^ "Encuesta de Washington Post-ABC News". The Washington Post . Archivado desde el original el 11 de octubre de 2008. Consultado el 12 de mayo de 2006 .12 de mayo de 2006
  76. ^ "ACTUALIZACIÓN: Se desmiente una encuesta preliminar del Washington Post sobre el espionaje telefónico de la NSA". Editor & Publisher . Archivado desde el original el 25 de mayo de 2006.
  77. ^ "Los que llaman no pueden esconderse". Forbes . Archivado desde el original el 2 de septiembre de 2006. Consultado el 15 de mayo de 2006 .

Enlaces externos