stringtranslate.com

Vigilancia global

La vigilancia masiva global puede definirse como la vigilancia masiva de poblaciones enteras a través de fronteras nacionales. [1]

Su existencia no fue ampliamente reconocida por los gobiernos y los principales medios de comunicación hasta que las revelaciones de vigilancia global de Edward Snowden desencadenaron un debate sobre el derecho a la privacidad en la era digital . [2] [3] Uno de esos debates es el equilibrio que los gobiernos deben reconocer entre la búsqueda de la seguridad nacional y la lucha contra el terrorismo por encima del derecho a la privacidad. Aunque, para citar a H. Akın Ünver, "Incluso cuando se realizan con fines de seguridad nacional y antiterrorismo, la escala y el detalle de los datos ciudadanos masivos recopilados conducen a observaciones legítimamente pesimistas sobre las libertades y la privacidad individuales". [4]

Sus raíces se remontan a mediados del siglo XX, cuando el Reino Unido y los Estados Unidos promulgaron conjuntamente el Acuerdo UKUSA , que luego se expandió a Canadá, Australia y Nueva Zelanda para crear la actual alianza Five Eyes . [5] La alianza desarrolló acuerdos de cooperación con varias naciones "terceras". Finalmente, esto resultó en el establecimiento de una red de vigilancia global, cuyo nombre en código " ECHELON " (1971). [6] [7]

Antecedentes históricos

Los orígenes de la vigilancia global se remontan a finales de la década de 1940, después de que el Reino Unido y los Estados Unidos promulgaran en colaboración el Acuerdo UKUSA , que finalmente culminó en la creación de la red de vigilancia global con el nombre en código " ECHELON " en 1971 . 6] [7]

A raíz del asunto Watergate de la década de 1970 y una posterior investigación del Congreso dirigida por el senador Frank Church , [8] se reveló que la NSA , en colaboración con el GCHQ británico, había interceptado de forma rutinaria las comunicaciones internacionales de destacados líderes anti- guerra de Vietnam , como como Jane Fonda y el Dr. Benjamin Spock . [9] Décadas más tarde, una investigación de varios años realizada por el Parlamento Europeo destacó el papel de la NSA en el espionaje económico en un informe titulado 'Desarrollo de tecnología de vigilancia y riesgo de abuso de información económica', en 1999. [10]

Sin embargo, para el público en general, fue una serie de revelaciones detalladas de documentos internos de la NSA en junio de 2013 lo que reveló por primera vez el alcance masivo del espionaje de la NSA, tanto nacional como extranjero. La mayoría de ellos fueron filtrados por un excontratista, Edward Snowden . Aun así, en la publicación de miles de documentos de 2013 se hizo referencia a varios de estos programas de vigilancia global más antiguos, como PRISM , XKeyscore y Tempora . [11] Muchos países alrededor del mundo, incluidos los aliados occidentales y los estados miembros de la OTAN , han sido blanco de la alianza estratégica " Cinco Ojos " de Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos (cinco países occidentales de habla inglesa). países que aspiran a lograr un conocimiento total de la información dominando Internet con herramientas analíticas como el Boundless Informant . [12] Como confirmó el director de la NSA, Keith B. Alexander, el 26 de septiembre de 2013, la NSA recopila y almacena todos los registros telefónicos de todos los ciudadanos estadounidenses. [13] Gran parte de los datos se guardan en grandes instalaciones de almacenamiento como el Centro de Datos de Utah , un megaproyecto de 1.500 millones de dólares al que The Wall Street Journal se refiere como un "símbolo de la destreza de vigilancia de la agencia de espionaje". [14]

Hoy en día, este sistema de vigilancia global continúa creciendo. Ahora recopila tantos desechos digitales (correos electrónicos, llamadas, mensajes de texto, datos de ubicación de teléfonos celulares y un catálogo de virus informáticos) que la NSA está construyendo una instalación de 1 millón de pies cuadrados en el desierto de Utah para almacenarlos y procesarlos. .

—  The New York Times [15] (agosto de 2012)

El 6 de junio de 2013, el periódico británico The Guardian comenzó a publicar una serie de revelaciones de un denunciante estadounidense aún desconocido, que varios días después se reveló como el exanalista de sistemas contratado por la CIA y la NSA, Edward Snowden. Snowden entregó un alijo de documentos a dos periodistas, Glenn Greenwald y Laura Poitras . Greenwald estimó más tarde que el caché contiene entre 15.000 y 20.000 documentos, algunos muy grandes y detallados y otros muy pequeños. [16] [17] En más de dos meses de publicaciones, quedó claro que la NSA había operado una compleja red de programas de espionaje que le permitieron interceptar conversaciones telefónicas y de Internet de más de mil millones de usuarios de docenas de países alrededor del mundo. Se hicieron revelaciones específicas sobre China, la Unión Europea, América Latina, Irán y Pakistán, y Australia y Nueva Zelanda; sin embargo, la documentación publicada revela que muchos de los programas recopilaron indiscriminadamente información masiva directamente de servidores centrales y redes troncales de Internet, que casi invariablemente transportar y desviar información desde países lejanos. [ cita necesaria ]

Debido a este servidor central y monitoreo de la red troncal, muchos de los programas se superponían y se interrelacionaban entre sí. Estos programas a menudo se llevaron a cabo con la asistencia de entidades estadounidenses como el Departamento de Justicia de los Estados Unidos y el FBI , [18] fueron sancionados por leyes estadounidenses como la Ley de Enmiendas FISA , y las órdenes judiciales necesarias para ellos fueron firmadas por el Tribunal secreto de Vigilancia de Inteligencia Extranjera . Algunos de los programas de la NSA recibieron ayuda directa de agencias de inteligencia nacionales y extranjeras, el GCHQ de Gran Bretaña y el ASD de Australia , así como de grandes corporaciones privadas de telecomunicaciones e Internet, como Verizon , Telstra , [19] Google y Facebook. [20]

Las revelaciones de Snowden sobre las actividades de vigilancia de la NSA son una continuación de las filtraciones de noticias que han estado en curso desde principios de la década de 2000. Un año después de los ataques del 11 de septiembre de 2001 , el ex funcionario de inteligencia estadounidense William Binney criticó públicamente a la NSA por espiar a ciudadanos estadounidenses. [21]

Siguieron más revelaciones. El 16 de diciembre de 2005, The New York Times publicó un informe bajo el título " Bush permite que EE.UU. espíe a quienes llaman sin tribunales". [22] En 2006, USA Today proporcionó más pruebas de la vigilancia interna de ciudadanos estadounidenses por parte de la NSA . El periódico publicó un informe el 11 de mayo de 2006 sobre la "masiva base de datos" de la NSA de registros telefónicos recopilados de "decenas de millones" de ciudadanos estadounidenses. Según USA Today , estos registros telefónicos fueron proporcionados por varias empresas de telecomunicaciones como AT&T , Verizon y BellSouth . [23] En 2008, el analista de seguridad Babak Pasdar reveló la existencia del llamado "circuito Quantico" que él y su equipo descubrieron en 2003 cuando se les pidió que actualizaran el sistema de seguridad del transportista. El circuito proporcionó al gobierno federal de EE. UU. una puerta trasera a la red de un proveedor de servicios inalámbricos anónimo, que más tarde fue identificado de forma independiente como Verizon . [24]

Las revelaciones de Snowden

Snowden hizo su primer contacto con el periodista Glenn Greenwald de The Guardian a finales de 2012. [25] La cronología de revelaciones de vigilancia masiva por parte de Snowden continuó durante todo el año 2013.

Por categoria

Los documentos filtrados por Snowden en 2013 incluyen órdenes judiciales, memorandos y documentos de políticas relacionados con una amplia gama de actividades de vigilancia.

Propósitos

Según el resumen de documentos filtrados por Snowden de abril de 2013, además de para combatir el terrorismo, estos programas de vigilancia se emplearon para evaluar la política exterior y la estabilidad económica de otros países, [26] y para recopilar "secretos comerciales". [27]

En una declaración dirigida al Congreso Nacional de Brasil a principios de agosto de 2013, el periodista Glenn Greenwald sostuvo que el gobierno estadounidense había utilizado el contraterrorismo como pretexto para la vigilancia clandestina con el fin de competir con otros países en los "campos empresarial, industrial y económico". ". [28] [29] En una carta de diciembre de 2013 al gobierno brasileño , Snowden escribió que "Estos programas nunca tuvieron que ver con el terrorismo: tienen que ver con el espionaje económico, el control social y la manipulación diplomática. Tienen que ver con el poder ". [30] Según un miembro del panel de la Casa Blanca, la NSA no detuvo ningún ataque terrorista. [31] Sin embargo, el jefe de la NSA declaró que los programas de vigilancia detuvieron 54 complots terroristas. [32]

En una entrevista con Der Spiegel publicada el 12 de agosto de 2013, el exdirector de la NSA, Michael Hayden, admitió que "Nosotros (la NSA) robamos secretos. Somos el número uno en esto". Hayden también añadió: "Robamos cosas para que estés seguro, no para hacerte rico". [26]

Según documentos vistos por la agencia de noticias Reuters , estos "secretos" fueron posteriormente canalizados a autoridades de todo el país para ayudarlas a iniciar investigaciones criminales contra estadounidenses. [33] Luego, los agentes federales reciben instrucciones de "recrear" la pista de investigación para "encubrir" dónde se originó la información. [33]

Según el testimonio ante el Congreso de Keith B. Alexander , director de la Agencia de Seguridad Nacional , uno de los propósitos de su recopilación de datos es almacenar todos los registros telefónicos dentro de un lugar que pueda ser buscado y evaluado en todo momento. Cuando el senador Mark Udall le preguntó si el objetivo de la NSA es recopilar los registros telefónicos de todos los estadounidenses, Alexander respondió: "Sí, creo que lo mejor para la nación es poner todos los registros telefónicos en una caja fuerte en la que podamos buscar". cuando la nación necesita hacerlo". [34]

Objetivos y métodos

Colección de metadatos y otros contenidos.

En Estados Unidos , la NSA recopila los registros telefónicos de más de 300 millones de estadounidenses. [35] La herramienta de vigilancia internacional XKeyscore permite a los analistas gubernamentales buscar en vastas bases de datos que contienen correos electrónicos, chats en línea e historiales de navegación de millones de personas. [36] [37] [38] El programa de vigilancia global británico Tempora intercepta los cables de fibra óptica que forman la columna vertebral de Internet. [39] Según el programa de vigilancia PRISM de la NSA , los datos que ya han llegado a su destino final se recopilarían directamente de los servidores de los siguientes proveedores de servicios estadounidenses: Microsoft , Yahoo! , Google , Facebook , Paltalk , AOL , Skype , YouTube y Apple Inc. [40]

Encadenamiento de contactos

El New York Times , citando documentos filtrados por Snowden, informó en septiembre de 2013 sobre el "empuje de la NSA para explotar los datos telefónicos y de correo electrónico de los estadounidenses después de que levantó las restricciones en 2010", lo que permite "análisis de gráficos a gran escala en conjuntos muy grandes". de metadatos de comunicaciones". [41] Esta diapositiva de una presentación de la NSA muestra uno de los métodos en los que la agencia utiliza datos de correo electrónico y teléfono para analizar la red de relaciones de un objetivo. Según The Times , la NSA puede "aumentar los datos de comunicaciones con material de fuentes públicas, comerciales y de otro tipo, incluidos códigos bancarios ,información de seguros , perfiles de Facebook , manifiestos de pasajeros , listas de registro de votantes e información de ubicación GPS , así como registros de propiedad y datos fiscales no especificados". [42] Este tipo de datos se recopilaron de ciudadanos estadounidenses y extranjeros. [42]

El encadenamiento de contactos es un método que implica la utilización de datos relacionados con vínculos sociales entre personas, incluidos registros de llamadas que conectan números de teléfono entre sí, para identificar personas asociadas con grupos criminales. Sin embargo, la falta de pautas de privacidad puede hacer que este proceso acumule una gran parte de los datos del usuario. [43]

La NSA utiliza el análisis de los registros de llamadas telefónicas y correos electrónicos de ciudadanos estadounidenses para crear gráficos sofisticados de sus conexiones sociales que pueden identificar a sus asociados, sus ubicaciones en determinados momentos, sus compañeros de viaje y otra información personal. [42]

Según documentos ultrasecretos de la NSA filtrados por Snowden, durante un solo día de 2012, la NSA recopiló libretas de direcciones de correo electrónico de:

Cada día, la NSA recopila contactos de unas 500.000 listas de amigos en servicios de chat en vivo, así como de las pantallas de la bandeja de entrada de las cuentas de correo electrónico basadas en la Web. [44] En conjunto, los datos permiten a la NSA dibujar mapas detallados de la vida de una persona basándose en sus conexiones personales, profesionales, religiosas y políticas. [44]

Transferencia de datos

Agencias federales de Estados Unidos: los datos recopilados por estos programas de vigilancia se comparten habitualmente con la Oficina Federal de Investigaciones (FBI) y la Agencia Central de Inteligencia (CIA) de Estados Unidos. [45] Además, la NSA proporciona interceptaciones nacionales a la Administración de Control de Drogas (DEA), al Servicio de Impuestos Internos (IRS) y otras agencias encargadas de hacer cumplir la ley. [33]

Países extranjeros: como resultado de los tratados secretos de la NSA con países extranjeros, los datos recopilados por sus programas de vigilancia se comparten rutinariamente con países signatarios del Acuerdo UKUSA . Estos países extranjeros también ayudan a operar varios programas de la NSA como XKEYSCORE . (Ver Cooperación internacional.)

Seguimiento de pagos financieros

Una rama especial de la NSA llamada " Follow the Money " (FTM) supervisa los pagos internacionales, las transacciones bancarias y con tarjetas de crédito y luego almacena los datos recopilados en el banco de datos financieros de la NSA, " Tracfin ". [46]

Seguimiento de la ubicación del teléfono móvil

El seguimiento de teléfonos móviles se refiere al acto de obtener la posición y las coordenadas de un teléfono móvil. Según The Washington Post , la NSA ha estado rastreando la ubicación de teléfonos móviles de todo el mundo interviniendo los cables que conectan las redes móviles a nivel mundial y que dan servicio a teléfonos móviles estadounidenses y extranjeros. En el proceso de hacerlo, la NSA recopila diariamente más de 5 mil millones de registros de ubicaciones telefónicas. Esto permite a los analistas de la NSA mapear las relaciones de los propietarios de teléfonos móviles correlacionando sus patrones de movimiento a lo largo del tiempo con miles o millones de otros usuarios de teléfonos que se cruzan en su camino. [47] [48] [49] [50] [51] [52] [53]

Para decodificar conversaciones privadas, la NSA ha descifrado la tecnología de cifrado más utilizada en teléfonos móviles, A5/1 . Según un documento clasificado filtrado por Snowden, la agencia puede "procesar A5/1 cifrado" incluso cuando no ha adquirido una clave de cifrado. [54] Además, la NSA utiliza varios tipos de infraestructura de telefonía móvil, como los enlaces entre redes de operadores, para determinar la ubicación de un usuario de teléfono móvil rastreado por los Registros de Ubicación de Visitantes . [55]

Infiltración de teléfonos inteligentes

A medida que las ventas mundiales de teléfonos inteligentes crecieron rápidamente, la NSA decidió aprovechar el auge de los teléfonos inteligentes. Esto es particularmente ventajoso porque el teléfono inteligente contiene una variedad de conjuntos de datos que serían de interés para una agencia de inteligencia, como contactos sociales, comportamiento del usuario, intereses, ubicación, fotografías y números y contraseñas de tarjetas de crédito . [56]

Según los documentos filtrados por Snowden, la NSA ha creado grupos de trabajo asignados a varios fabricantes de teléfonos inteligentes y sistemas operativos , incluidos el sistema operativo iPhone e iOS de Apple Inc. , así como el sistema operativo móvil Android de Google . [56] De manera similar, el GCHQ de Gran Bretaña asignó un equipo para estudiar y descifrar el BlackBerry . [56] Además, existen programas de la NSA más pequeños, conocidos como "scripts", que pueden realizar vigilancia en 38 características diferentes de los sistemas operativos iOS 3 y iOS 4 . Estos incluyen la función de mapas , correo de voz y fotos, así como Google Earth , Facebook y Yahoo! Mensajero . [56]

Infiltración de centros de datos comerciales.

A diferencia del programa de vigilancia PRISM , que es un método de acceso de puerta de entrada nominalmente aprobado por el tribunal FISA , el programa de vigilancia MUSCULAR se considera "inusualmente agresivo" en el uso de métodos de piratería poco ortodoxos para infiltrarse en Yahoo! y centros de datos de Google en todo el mundo. Como el programa se opera en el extranjero ( Reino Unido ), la NSA supone que cualquiera que utilice un enlace de datos extranjero es un extranjero y, por lo tanto, puede recopilar contenido y metadatos en una escala previamente desconocida de ciudadanos y residentes estadounidenses. [57] Según los documentos filtrados por Snowden, el programa de vigilancia MUSCULAR es operado conjuntamente por la NSA y la agencia británica GCHQ . [58] (Ver Cooperación internacional.)

Infiltración de redes anónimas

Los Cinco Ojos han realizado repetidos intentos de espiar a los internautas que se comunican en secreto a través de la red anónima Tor . Varias de sus operaciones clandestinas implican la implantación de códigos maliciosos en las computadoras de usuarios anónimos de Tor que visitan sitios web infectados. En algunos casos, la NSA y el GCHQ lograron bloquear el acceso a la red anónima, desviando a los usuarios de Tor a canales inseguros. En otros casos, la NSA y el GCHQ pudieron descubrir la identidad de estos usuarios anónimos. [59] [60] [61] [62] [63] [64] [65] [66] [67]

Seguimiento de los sistemas de reservas hoteleras.

Bajo el programa de vigilancia Royal Concierge , la agencia británica GCHQ utiliza un sistema de monitoreo automatizado para infiltrarse en los sistemas de reserva de al menos 350 hoteles de lujo en muchas partes diferentes del mundo. [68] Otros programas de vigilancia relacionados implican escuchas telefónicas de los teléfonos de las habitaciones y máquinas de fax utilizadas en los hoteles seleccionados, así como la supervisión de computadoras conectadas a la red del hotel. [68]

Vigilancia de realidad virtual

La Agencia de Seguridad Nacional de EE.UU. (NSA), la Agencia Central de Inteligencia de EE.UU. (CIA) y el Cuartel General de Comunicaciones del Gobierno de Gran Bretaña (GCHQ) han estado vigilando las redes de muchos juegos en línea, incluidos los juegos de rol multijugador masivo en línea (MMORPG), como como World of Warcraft , así como mundos virtuales como Second Life y la consola de juegos Xbox . [69]

Espionaje político

Según el resumen de revelaciones de abril de 2013, la NSA definió sus "prioridades de inteligencia" en una escala del "1" (interés más alto) al "5" (interés más bajo). [26] Clasificó a unos 30 países como "terceros", con los que coopera pero también espía:

Otros objetivos destacados eran miembros y seguidores del grupo de Internet conocido como " Anonymous ", [26] así como posibles denunciantes. [71] Según Snowden, la NSA apuntó a los periodistas que escribieron críticamente sobre el gobierno después del 11 de septiembre. [72]

Como parte de una operación conjunta con la Agencia Central de Inteligencia (CIA), la NSA desplegó puestos secretos de escucha en ochenta embajadas y consulados estadounidenses en todo el mundo. [73] La sede de la OTAN también fue utilizada por expertos de la NSA para espiar a la Unión Europea. [74]

En 2013, documentos proporcionados por Edward Snowden revelaron que las siguientes organizaciones intergubernamentales , misiones diplomáticas y ministerios gubernamentales han sido sometidos a vigilancia por parte de los " Cinco Ojos ":

Cooperación internacional

Los " Cinco Ojos " de Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos

Durante la Segunda Guerra Mundial , el Acuerdo BRUSA fue firmado por los gobiernos de Estados Unidos y Reino Unido con el fin de compartir inteligencia. [83] Esto se formalizó más tarde en el Acuerdo UKUSA de 1946 como un tratado secreto . El texto completo del acuerdo se hizo público el 25 de junio de 2010. [84]

Aunque el tratado fue revisado posteriormente para incluir a otros países como Dinamarca, Alemania, Irlanda, Noruega, Turquía y Filipinas, [84] la mayor parte del intercambio de información ha sido realizado por los llamados " Cinco Ojos ", [85] término que se refiere a las siguientes democracias occidentales de habla inglesa y sus respectivas agencias de inteligencia:

Documentos ultrasecretos filtrados por Snowden revelaron que los "Cinco Ojos" han obtenido acceso a la mayoría de las comunicaciones telefónicas y de Internet que fluyen por Europa, Estados Unidos y otras partes del mundo.


Izquierda : SEA-ME-WE 3 , que atraviesa el supercontinente afroeurasiático desde Japón hasta el norte de Alemania , es uno de los cables submarinos más importantes a los que acceden los "Cinco Ojos". Singapur, una antigua colonia británica en la región de Asia y el Pacífico (punto azul), desempeña un papel vital en la interceptación del tráfico de Internet y telecomunicaciones que se dirige desde Australia/Japón a Europa, y viceversa. Un acuerdo de intercambio de inteligencia entre Singapur y Australia permite que el resto de los "Cinco Ojos" obtengan acceso a SEA-ME-WE 3 . [86] Derecha : TAT-14 , un cable de telecomunicaciones que une Europa con los Estados Unidos, fue identificado como uno de los pocos activos de "Infraestructura Crítica y Recursos Clave" de los EE.UU. en territorio extranjero. En 2013, se reveló que funcionarios británicos "presionaron a un puñado de empresas de telecomunicaciones e Internet" para permitir que el gobierno británico obtuviera acceso a TAT-14 . [87]

La NSA enumera los "países SIGINT aprobados" que se dividen en dos grupos según su nivel de cooperación con la NSA.
  Segundas partes
  Terceros

Según los documentos filtrados, además de los Cinco Ojos, la mayoría de los demás países occidentales también han participado en el sistema de vigilancia de la NSA y comparten información entre sí. [88] En los documentos, la NSA enumera "socios aprobados de SIGINT", que son países socios además de los Cinco Ojos. Glenn Greenwald dijo que "la NSA a menudo mantiene estas asociaciones pagando a su socio para que desarrolle ciertas tecnologías y participe en vigilancia, y así puede dirigir cómo se lleva a cabo el espionaje". Estos países socios se dividen en dos grupos, "Segundos partidos" y "Terceros". Los Segundos Partidos están cooperando integralmente con la NSA y los Terceros están cooperando de manera focalizada. [89] [90] Sin embargo, ser socio de la NSA no exime automáticamente a un país de ser objetivo de la propia NSA. Según un documento interno de la NSA filtrado por Snowden, "Nosotros (la NSA) podemos, y a menudo lo hacemos, apuntar a las señales de la mayoría de socios extranjeros externos". [91]

Australia

Pine Gap , cerca de la localidad australiana de Alice Springs , está gestionado por la CIA y forma parte del programa de vigilancia global ECHELON . [92] [93]

La Dirección de Señales de Australia ( ASD ), anteriormente conocida como Dirección de Señales de Defensa ( DSD ), comparte información sobre los ciudadanos australianos con los demás miembros del Acuerdo UKUSA . Según un documento de Five Eyes de 2008 filtrado por Snowden, los datos de ciudadanos australianos compartidos con países extranjeros incluyen "metadatos masivos, no seleccionados y no minimizados", así como "información médica, legal o religiosa". [94]

En estrecha cooperación con otros miembros de la comunidad Five Eyes , el ASD gestiona instalaciones de vigilancia secretas en muchas partes del sudeste asiático sin el conocimiento de los diplomáticos australianos. [95] Además, la ASD coopera con la División de Seguridad e Inteligencia (SID) de la República de Singapur en una operación internacional para interceptar cables submarinos de telecomunicaciones a lo largo del hemisferio oriental y el océano Pacífico . [96]

En marzo de 2017 se informó que, siguiendo el consejo de la alianza de inteligencia Five Eyes , a más de 500 refugiados iraquíes y sirios se les había negado la entrada a Australia en el último año. [97]

Canadá

El Communications Security Establishment Canada ( CSEC ) ofrece a la NSA recursos para la recopilación, el procesamiento y el análisis avanzados. Ha creado sitios encubiertos a petición de la NSA. [98] La relación SIGNT entre Estados Unidos y Canadá se remonta a una alianza secreta formada durante la Segunda Guerra Mundial y se formalizó en 1949 bajo el Acuerdo CANUSA. [98]

En nombre de la NSA, la CSEC abrió instalaciones secretas de vigilancia en 20 países de todo el mundo. [99]

Además, se ha revelado que el Communications Security Establishment Canada , tras las revelaciones de vigilancia global , está participando en la vigilancia de los puntos de acceso Wifi de los principales aeropuertos canadienses, recopilando metadatos para utilizarlos en la vigilancia de los viajeros, incluso días después de su salida de dicho establecimiento. aeropuertos. [100]

Dinamarca

El Politiets Efterretningstjeneste ( PET ) de Dinamarca, una agencia de inteligencia nacional, intercambia datos con la NSA de forma regular, como parte de un acuerdo secreto con Estados Unidos. [101] Al ser uno de los " 9 ojos " del Acuerdo UKUSA , la relación de Dinamarca con la NSA es más estrecha que la relación de la NSA con Alemania, Suecia, España, Bélgica o Italia. [102]

Francia

La Dirección General de Seguridad Exterior ( DGSE ) de Francia mantiene una estrecha relación tanto con la NSA como con el GCHQ después de que en noviembre de 2006 comenzaran las conversaciones para una mayor cooperación. [103] A principios de la década de 2010, el alcance de la cooperación en la interceptación conjunta de Se observó que los datos digitales de la DGSE y la NSA habían aumentado dramáticamente. [103] [104]

En 2011, la DGSE y la NSA firmaron un memorando formal para el intercambio de datos, que facilitó la transferencia de millones de registros de metadatos de la DGSE a la NSA. [105] Desde diciembre de 2012 hasta el 8 de enero de 2013, las agencias de inteligencia francesas entregaron más de 70 millones de registros de metadatos a la NSA. [105]

Alemania

El Bundesnachrichtendienst ( BND ) de Alemania transfiere sistemáticamente metadatos de fuentes de inteligencia alemanas a la NSA. Sólo en diciembre de 2012, el BND proporcionó a la NSA 500 millones de registros de metadatos. [106] La NSA concedió al Bundesnachrichtendienst acceso a X-Keyscore , [107] a cambio de los programas de vigilancia alemanes Mira4 y Veras . [106]

A principios de 2013, Hans-Georg Maaßen , presidente de la agencia de seguridad interior alemana Bundesamt für Verfassungsschutz ( BfV ), realizó varias visitas a la sede de la NSA. Según documentos clasificados del gobierno alemán, Maaßen acordó transferir todos los registros de datos de las personas monitoreadas en Alemania por la BfV a través de XKeyscore a la NSA. [108] Además, la BfV trabaja en estrecha colaboración con otras ocho agencias gubernamentales estadounidenses, incluida la CIA . [109] En el marco del Proyecto 6 , operado conjuntamente por la CIA, BfV y BND, se desarrolló una base de datos masiva que contiene información personal como fotografías , números de matrícula , historiales de búsqueda en Internet y metadatos telefónicos para lograr una mejor comprensión de las redes sociales. Relaciones de presuntos yihadistas . [110]

En 2012, la BfV entregó 864 conjuntos de datos de información personal a la CIA, la NSA y otras siete agencias de inteligencia estadounidenses . A cambio, el BND recibió datos de los servicios de inteligencia estadounidenses en 1.830 ocasiones. Los datos recién adquiridos se entregaron a BfV y se almacenaron en un sistema accesible a nivel nacional llamado NADIS WN . [111]

Israel

El 11 de septiembre de 2013, The Guardian publicó un documento secreto de la NSA filtrado por Snowden, que revela cómo la Unidad 8200 de Israel ( ISNU ) recibió datos sin procesar y sin filtrar de ciudadanos estadounidenses, como parte de un acuerdo secreto con la Agencia de Seguridad Nacional de Estados Unidos . [114]

La Unidad Nacional Israelí SIGINT ( ISNU ) recibe habitualmente datos sin procesar y sin filtrar de ciudadanos estadounidenses de la NSA. Sin embargo, un documento secreto de la NSA filtrado por Snowden reveló que los funcionarios del gobierno estadounidense están explícitamente exentos de tales formas de compartir datos con el ISNU. [114] Como se indica en un memorando que detalla las reglas de intercambio de datos sobre ciudadanos estadounidenses, el ISNU está obligado a:

Al reconocer, destruya cualquier comunicación contenida en SIGINT sin procesar proporcionada por la NSA que sea dirigida a o proveniente de un funcionario del gobierno de EE. UU. Los "funcionarios del gobierno de Estados Unidos" incluyen funcionarios del Poder Ejecutivo (incluida la Casa Blanca , los Departamentos del Gabinete y agencias independientes); la Cámara de Representantes y el Senado de Estados Unidos (miembros y personal); y el sistema de Tribunales Federales de EE. UU. (incluido, entre otros, el Tribunal Supremo ).

Según el memorando sin fecha, las reglas básicas para el intercambio de inteligencia entre la NSA y el ISNU se establecieron en marzo de 2009. [114] Según el acuerdo de intercambio de datos, el ISNU puede conservar las identidades de los ciudadanos estadounidenses (excluidos los funcionarios del gobierno estadounidense). ) por hasta un año. [114]

Japón

En 2011, la NSA pidió al gobierno japonés que interceptara cables submarinos de fibra óptica que transportaban datos telefónicos e Internet en la región de Asia y el Pacífico . Sin embargo, el gobierno japonés se negó a cumplir. [115]

Libia

Bajo el reinado de Muammar Gaddafi , el régimen libio forjó una asociación con el servicio secreto británico MI6 y la Agencia Central de Inteligencia (CIA) estadounidense para obtener información sobre los disidentes libios que viven en Estados Unidos y Canadá. A cambio, Gadafi permitió que las democracias occidentales utilizaran Libia como base para entregas extraordinarias . [116] [117] [118] [119] [120]

Países Bajos

El Algemene Inlichtingen en Veiligheidsdienst ( AIVD ) de los Países Bajos ha estado recibiendo y almacenando datos de usuarios de Internet recopilados por fuentes de inteligencia estadounidenses como el programa de vigilancia PRISM de la NSA. [121] Durante una reunión celebrada en febrero de 2013, la AIVD y la MIVD informaron a la NSA sobre sus intentos de piratear foros de Internet y recopilar datos de todos los usuarios utilizando una tecnología conocida como explotación de redes informáticas (CNE). [122]

Noruega

El Servicio Noruego de Inteligencia ( NIS ) confirmó que los datos recopilados por la agencia son "compartidos con los estadounidenses". [123] Kjell Grandhagen , jefe de la inteligencia militar noruega, dijo a los periodistas en una conferencia de prensa que "compartimos esta información con socios, y los socios comparten con nosotros... Estamos hablando de enormes cantidades de datos de tráfico". [124]

En cooperación con la NSA, el NIS ha obtenido acceso a objetivos rusos en la península de Kola y otros objetivos civiles. En general, el NIS proporciona información a la NSA sobre "Políticos", "Energía" y "Armamento". [125] Un memorando ultrasecreto de la NSA enumera los años siguientes como hitos del acuerdo SIGNT entre Noruega y los Estados Unidos de América , o Acuerdo NORUS:

La NSA considera al NEI como uno de sus socios más fiables. Ambas agencias también cooperan para descifrar los sistemas de cifrado de objetivos mutuos. Según la NSA, Noruega no ha puesto objeciones a sus solicitudes. [126]

Singapur

El Ministerio de Defensa de Singapur y su División de Seguridad e Inteligencia (SID) han estado interceptando en secreto gran parte del tráfico de cables de fibra óptica que pasa por el continente asiático. En estrecha colaboración con la Dirección de Señales de Australia (ASD/DSD), el SID de Singapur ha podido interceptar cables de telecomunicaciones SEA-ME-WE 3 (Sudeste Asiático-Oriente Medio-Europa Occidental 3) así como SEA-ME-WE 4 . [96] El operador estatal de Singapur, SingTel , facilita el acceso a estos canales de telecomunicaciones internacionales . [96] Temasek Holdings , un fondo soberano multimillonario con una participación mayoritaria en SingTel, ha mantenido estrechas relaciones con las agencias de inteligencia del país. [96]

La información recopilada por el Gobierno de Singapur se transfiere al Gobierno de Australia como parte de un acuerdo de intercambio de inteligencia. Esto permite a los " Cinco Ojos " mantener un "dominio absoluto sobre las comunicaciones en todo el hemisferio oriental ". [86]

España

En estrecha colaboración con el Centro Nacional de Inteligencia (CNI), la NSA interceptó 60,5 millones de llamadas telefónicas en España en un solo mes. [127] [128]

Suecia

El radioanstalt Försvarets (FRA) de Suecia (con nombre en código Sardinas ) [129] ha permitido a los " Cinco Ojos " acceder a cables submarinos en el Mar Báltico . [129] El 5 de diciembre de 2013, Sveriges Television ( Televisión Sueca ) reveló que la FRA ha estado llevando a cabo una operación de vigilancia clandestina dirigida a la política interna de Rusia. La operación se llevó a cabo en nombre de la NSA, que recibe los datos que le proporciona la FRA. [130] [131]

Según documentos filtrados por Snowden, a la FRA de Suecia se le ha concedido acceso al programa de vigilancia internacional XKeyscore de la NSA . [132]

Suiza

El Servicio Federal de Inteligencia (NDB) de Suiza intercambia información con la NSA periódicamente, sobre la base de un acuerdo secreto para eludir las restricciones de vigilancia internas. [133] [134] Además, a la NSA se le ha concedido acceso a las instalaciones de vigilancia suizas en Leuk ( cantón de Valais ) y Herrenschwanden (cantón de Berna ), que forman parte del programa de vigilancia suizo Onyx . [133]

Según el NDB, la agencia mantiene relaciones de trabajo con unas 100 organizaciones internacionales. Sin embargo, el NDB ha negado cualquier forma de cooperación con la NSA. [135] Aunque la NSA no tiene acceso directo al programa de vigilancia Onyx de Suiza , el Director del NDB reconoció que es posible que otras agencias de inteligencia estadounidenses obtengan acceso al sistema de vigilancia de Suiza. [135]

Reino Unido

El gobierno británico permitió a la NSA almacenar datos personales de ciudadanos británicos. [136]

En el marco del Proyecto MINARET , los disidentes contrarios a la guerra de Vietnam en Estados Unidos fueron atacados conjuntamente por el GCHQ y la NSA. [137] [138]

Estados Unidos

Agencia Central de Inteligencia (CIA)

La CIA paga a AT&T más de 10 millones de dólares al año para obtener acceso a registros telefónicos internacionales, incluidos los de ciudadanos estadounidenses. [140]

Agencia de Seguridad Nacional (NSA)

La Dirección de Asuntos Exteriores de la NSA interactúa con servicios de inteligencia extranjeros y miembros de los Cinco Ojos para implementar una vigilancia global. [141]

Oficina Federal de Investigaciones (FBI)

El FBI actúa como enlace entre las agencias de inteligencia estadounidenses y los gigantes de Silicon Valley como Microsoft . [45]

Departamento de Seguridad Nacional (DHS)

A principios de la década de 2010, el DHS llevó a cabo una operación de vigilancia conjunta con el FBI para reprimir a los disidentes del movimiento de protesta Occupy Wall Street . [142] [143] [144]

Otras agencias de aplicación de la ley

La NSA proporciona interceptaciones nacionales a la Administración para el Control de Drogas (DEA), el Servicio de Impuestos Internos (IRS) y otras agencias encargadas de hacer cumplir la ley, que utilizan los datos interceptados para iniciar investigaciones criminales contra ciudadanos estadounidenses. Los agentes federales reciben instrucciones de "recrear" la pista de investigación para "encubrir" el origen de la información. [33]

casa Blanca
El presidente estadounidense Barack Obama enfatiza la importancia de la vigilancia global para prevenir ataques terroristas

Semanas después de los ataques del 11 de septiembre , el presidente estadounidense George W. Bush firmó la Ley Patriota para garantizar que no se interrumpa la capacidad del gobierno para llevar a cabo una vigilancia global:

Esta nueva ley que firmo hoy permitirá la vigilancia de todas las comunicaciones utilizadas por los terroristas , incluidos los correos electrónicos , Internet y los teléfonos móviles .

—  El presidente estadounidense George W. Bush sobre la implementación de la Ley Patriota después de los ataques del 11 de septiembre [145]

La Ley Patriota fue ampliada por el presidente estadounidense Barack Obama en mayo de 2011 para ampliar aún más la autoridad legal del gobierno federal para llevar a cabo formas adicionales de vigilancia, como escuchas telefónicas itinerantes . [146]

Cooperación comercial

Más del 70 por ciento del presupuesto de la Comunidad de Inteligencia de Estados Unidos está destinado a pagos a empresas privadas. [147] Según la revista Forbes , la empresa de tecnología de defensa Lockheed Martin es actualmente el mayor contratista de defensa de Estados Unidos y está destinada a ser el socio comercial más poderoso de la NSA y el mayor contratista en términos de ingresos en dólares. [148]

En una operación conjunta con la NSA, la corporación estadounidense de telecomunicaciones AT&T explota la habitación 641A del edificio SBC Communications en San Francisco para espiar el tráfico de Internet. [149] La CIA paga a AT&T más de 10 millones de dólares al año para obtener acceso a registros telefónicos internacionales, incluidos los de ciudadanos estadounidenses. [140]

Booz Allen Hamilton

Los proyectos desarrollados por Booz Allen Hamilton incluyen el Grupo de Innovación Estratégica para identificar terroristas a través de las redes sociales, en nombre de agencias gubernamentales. [150] Durante el año fiscal de 2013, Booz Allen Hamilton obtuvo el 99% de sus ingresos del gobierno, y la mayor parte de sus ingresos provino del ejército de los EE. UU . [150] En 2013, Booz Allen Hamilton fue aclamado por Bloomberg Businessweek como "la organización de espías más rentable del mundo". [151]

Telecomunicaciones británicas

British Telecommunications (cuyo nombre clave es Remedy [152] ), un importante proveedor de telecomunicaciones, concedió a la agencia de inteligencia británica GCHQ "acceso ilimitado" a su red de cables submarinos, según documentos filtrados por Snowden. [152]

microsoft

La multinacional estadounidense Microsoft ayudó a la NSA a eludir las salvaguardias de cifrado de software. También permitió al gobierno federal monitorear los chats web en el portal Outlook.com . [45] En 2013, Microsoft trabajó con el FBI para permitir que la NSA obtuviera acceso al servicio de almacenamiento en la nube de la compañía, SkyDrive . [45]

Naranja SA

La corporación francesa de telecomunicaciones Orange SA comparte datos de llamadas de clientes con agencias de inteligencia. [153]

La empresa francesa de telecomunicaciones Orange SA comparte los datos de las llamadas de los clientes con la agencia de inteligencia francesa DGSE y los datos interceptados se entregan al GCHQ. [153]

Seguridad RSA

La NSA pagó a RSA Security 10 millones de dólares para introducir una puerta trasera criptográfica en sus productos de cifrado. [154]

estratfor

Strategic Forecasting, Inc., más conocida como Stratfor , es una empresa de inteligencia global que ofrece información a gobiernos y clientes privados, incluidos Dow Chemical Company , Lockheed Martin , Northrop Grumman , Raytheon , el Departamento de Seguridad Nacional de EE. UU. , la Agencia de Inteligencia de Defensa de EE. UU . y el Cuerpo de Marines de EE.UU. [155]

Vodafone

La empresa de telecomunicaciones británica Vodafone (cuyo nombre clave es Gerontic [152] ) concedió a la agencia de inteligencia británica GCHQ "acceso ilimitado" a su red de cables submarinos, según documentos filtrados por Snowden. [152]

En-Q-Tel

In-Q-Tel , que recibe más de 56 millones de dólares al año en apoyo del gobierno, [156] es una empresa de capital de riesgo que permite a la CIA invertir en Silicon Valley . [156]

Tecnologías Palantir

Palantir Technologies es una corporación de minería de datos con estrechos vínculos con el FBI, la NSA y la CIA. [157] [158]

Con sede en Palo Alto, California , la empresa desarrolló un programa analítico y de recopilación de datos conocido como Prism . [159] [160]

En 2011, se reveló que la empresa vigilaba a Glenn Greenwald . [161] [162]

Evasión de vigilancia

Varios países han evadido la vigilancia global mediante la construcción de búnkeres secretos muy por debajo de la superficie de la Tierra. [163]

Corea del Norte

A pesar de que Corea del Norte era un objetivo prioritario, los documentos internos de la NSA reconocían que no sabía mucho sobre Kim Jong-un y las intenciones de su régimen. [70]

Irán

En octubre de 2012, el jefe de policía de Irán, Esmail Ahmadi Moghaddam, alegó que Google no es un motor de búsqueda sino "una herramienta de espionaje" para las agencias de inteligencia occidentales. [164] Seis meses después, en abril de 2013, el país anunció planes para introducir un " Google Earth islámico " para evadir la vigilancia global. [165]

Libia

Libia evadió la vigilancia construyendo búnkeres "reforzados y enterrados" al menos a 40 pies bajo el nivel del suelo. [163]

Impacto

Manifestación " Deja de mirarnos " en Berlín, Alemania, agosto de 2014.

La revelación de la vigilancia global ha causado tensión en las relaciones bilaterales de Estados Unidos con varios de sus aliados y socios económicos, así como en su relación con la Unión Europea . El 12 de agosto de 2013, el presidente Obama anunció la creación de un panel "independiente" de "expertos externos" para revisar los programas de vigilancia de la NSA. El panel será establecido por el Director de Inteligencia Nacional, James R. Clapper , quien los consultará y les brindará asistencia. [166]

Según una encuesta realizada por el grupo de derechos humanos PEN International , estas revelaciones han tenido un efecto paralizador en los escritores estadounidenses. Temiendo el riesgo de ser objeto de vigilancia gubernamental, el 28% de los miembros estadounidenses de PEN han restringido su uso de las redes sociales y el 16% se han autocensurado evitando temas controvertidos en sus escritos. [167]

Galería

Ver también

Referencias

  1. ^ Webb, Maureen (2007). Ilusiones de seguridad: vigilancia global y democracia en el mundo posterior al 11 de septiembre (1ª ed.). San Francisco: Libros de luces de la ciudad . ISBN 978-0872864764.
  2. ^ Zevenbergen, Bendert (3 de diciembre de 2013). "Aventuras en vigilancia digital". Visión europea . 12 (2): 223–233. doi : 10.1007/s12290-013-0287-x . Snowden utilizó la prensa para informar al mundo que es posible que se esté construyendo un estado de vigilancia global. Esto llevó al inicio de un debate político global sobre la vigilancia de las comunicaciones digitales.
  3. ^ Guardabosques, Steve (24 de marzo de 2015). "La guerra encubierta contra sus secretos de Internet: cómo la vigilancia en línea rompió nuestra confianza en la Web". República Tecnológica . Archivado desde el original el 12 de junio de 2016 . Consultado el 12 de junio de 2016 .
  4. ^ Ünver, H. Akın (2018). Política de Vigilancia Digital, Seguridad Nacional y Privacidad (Reporte). Centro de Estudios de Economía y Política Exterior.
  5. ^ Pfluke, Corey (4 de julio de 2019). "Una historia de la Alianza Cinco Ojos: Posibilidad de reformas y ampliaciones" . Estrategia Comparada . 38 (4): 302–315. doi :10.1080/01495933.2019.1633186. ISSN  0149-5933. S2CID  202317080.
  6. ^ ab "Preguntas y respuestas: lo que necesita saber sobre Echelon". BBC . 29 de mayo de 2001.
  7. ^ ab Nabbali, Talitha; Perry, Mark (marzo de 2004). "A por la garganta". Revisión de seguridad y derecho informático . 20 (2): 84–97. doi :10.1016/S0267-3649(04)00018-4. No fue hasta 1971 que los aliados de UKUSA comenzaron ECHELON
  8. ^ "Pre-Emption - La Nsa y las telecomunicaciones - Espionaje en el frente interno - FRONTLINE - PBS". pbs.org . Consultado el 8 de marzo de 2015 .
  9. ^ Cohen, Martín (2006). Sin vacaciones . Nueva York: Disinformation Company Ltd. ISBN 978-1-932857-29-0.
  10. ^ Peggy Becker (octubre de 1999). DESARROLLO DE TECNOLOGÍA DE VIGILANCIA Y RIESGO DE ABUSO DE INFORMACIÓN ECONÓMICA (Reporte). STOA, Parlamento Europeo . Consultado el 31 de enero de 2014 .
  11. ^ "Snowden tiene 'miles' de documentos dañinos de la NSA, dice Greenwald". MSNBC . 15 de julio de 2013 . Consultado el 8 de marzo de 2015 .
  12. ^ Glenn Greenwald; Ewen MacAskill (8 de junio de 2013). "Boundless Informant: la herramienta secreta de la NSA para rastrear datos de vigilancia global". El guardián . Londres . Consultado el 12 de junio de 2013 .
  13. ^ "Senadores: limiten el espionaje de la NSA en los registros telefónicos de EE. UU.". Associated Press. Archivado desde el original el 29 de octubre de 2013 . Consultado el 15 de octubre de 2013 ."¿Es el objetivo de la NSA recopilar los registros telefónicos de todos los estadounidenses?" preguntó Udall en la audiencia del jueves. "Sí, creo que lo mejor para la nación es poner todos los registros telefónicos en una caja fuerte que podamos buscar cuando la nación necesite hacerlo. Sí", respondió Alexander.
  14. ^ Siobhan Gorman. "Las fusiones obstaculizan el centro de datos de la NSA". El periodico de Wall Street . Consultado el 19 de octubre de 2013 . La instalación de Utah, uno de los mayores proyectos de construcción del Pentágono en Estados Unidos, se ha convertido en un símbolo de la destreza de vigilancia de la agencia de espionaje, que atrajo amplia atención a raíz de las filtraciones del contratista de la NSA, Edward Snowden.
  15. ^ Shane Harris (22 de agosto de 2012). "¿Quién vigila a los vigilantes de la NSA?". Los New York Times . Consultado el 25 de diciembre de 2013 .
  16. ^ Durán-Sánchez, Mabel (10 de agosto de 2013). "Greenwald testifica ante el Senado brasileño sobre el espionaje de la NSA dirigido a Brasil y América Latina" . Consultado el 13 de agosto de 2013 .
  17. ^ "Glenn Greenwald afirma que los documentos son relacionados con los intereses comerciales del gobierno americano". 6 de agosto de 2013 . Consultado el 13 de agosto de 2013 .
  18. ^ Cómo Microsoft entregó a la NSA acceso a mensajes cifrados, The Guardian , 12 de julio de 2013. Consultado el 13 de julio de 2013.
  19. ^ Bridie Jabour en Sydney (12 de julio de 2013). "Telstra firmó un acuerdo que habría permitido el espionaje estadounidense". El guardián . Londres.
  20. ^ Los primeros tres días de revelaciones fueron: la orden judicial de la FISC de que Verizon proporcione metadatos masivos a sus clientes a la NSA; diapositivas de presentación que explican la cooperación de nueve gigantes de Internet estadounidenses a través del programa PRISM; y la recopilación masiva de mensajes de texto de usuarios chinos, que coincidió con la visita de Xi Jinping a California para reunirse con Barack Obama .
  21. ^ Shorrock, Tim (15 de abril de 2013). "La historia no contada: la represión de Obama contra los denunciantes: los cuatro de la NSA revelan cómo una mezcla tóxica de amiguismo y fraude cegó a la agencia antes del 11 de septiembre". La Nación .
  22. ^ JAMES RESUCITÓ; ERIC LICHTBLAU (16 de diciembre de 2005). "Bush permite que Estados Unidos espíe a las personas que llaman sin tribunales". Los New York Times .
  23. ^ Leslie Cauley (11 de mayo de 2006). "La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses". EE.UU. Hoy en día .
  24. ^ Poulsen, Kevin (6 de marzo de 2008). "Denunciante: Los federales tienen una puerta trasera al operador inalámbrico: el Congreso reacciona". Cableado . Consultado el 14 de agosto de 2013 .
  25. ^ Maass, Peter (18 de agosto de 2013). "Cómo Laura Poitras ayudó a Snowden a revelar sus secretos". Los New York Times .
  26. ^ abcdefLaura Poitras; Marcel Rosenbach; Holger Stark (12 de agosto de 2013). "Aliado y objetivo: la inteligencia estadounidense vigila de cerca a Alemania". El Spiegel . Consultado el 13 de agosto de 2013 .
  27. ^ DeYoung, Karen (12 de agosto de 2013). "Colombia le pide a Kerry que explique el espionaje de la NSA". El Washington Post . Consultado el 13 de agosto de 2013 .
  28. ^ "Greenwald diz que espionagem dá vantagens comerciais e industrialis aos Estados Unidos" (en portugues). Senado Federal de Brasil . Consultado el 13 de agosto de 2013 .
  29. ^ "Greenwald diz que EUA espionam para obter vantagens comerciais" (en portugues). Deutsche Welle . Consultado el 13 de agosto de 2013 .
  30. ^ "Snowden: el espionaje indiscriminado de la NSA 'colapsa' - The Washington Post". Archivado desde el original el 17 de diciembre de 2013.
  31. ^ "El programa de la NSA no detuvo ningún ataque terrorista, dice un miembro del panel de la Casa Blanca".
  32. ^ Finn, Peter (28 de junio de 2013). "Seguridad nacional". El Washington Post .
  33. ^ abcd "Exclusivo: Estados Unidos ordena a sus agentes que encubran el programa utilizado para investigar a los estadounidenses". Reuters . 5 de agosto de 2013 . Consultado el 14 de agosto de 2013 .
  34. ^ "Senadores: limiten el espionaje de la NSA en los registros telefónicos de EE. UU.". Associated Press. Archivado desde el original el 29 de octubre de 2013 . Consultado el 15 de octubre de 2013 .
  35. ^ John Miller. "La NSA habla sobre el espionaje de Snowden". Noticias CBS . Consultado el 17 de diciembre de 2013 . Lo que están haciendo es recopilar los registros telefónicos de más de 300 millones de estadounidenses.
  36. ^ Greenwald, Glenn (31 de julio de 2013). "XKeyscore: la herramienta de la NSA recopila 'casi todo lo que hace un usuario en Internet' - XKeyscore ofrece una recopilación de datos en línea de 'más amplio alcance' - Los analistas de la NSA no requieren autorización previa para las búsquedas - Barridos Correos electrónicos, actividad en redes sociales e historial de navegación". El guardián . Consultado el 1 de agosto de 2013.
  37. ^ Nakashima, Ellen (31 de julio de 2013). "Se publicaron documentos recientemente desclasificados sobre el programa de registros telefónicos". El Washington Post . Consultado el 4 de agosto de 2013 .
  38. ^ Charlie salvaje; David E. Sanger (31 de julio de 2013). "El Panel del Senado presiona a la NSA sobre los registros telefónicos". Los New York Times . Consultado el 4 de agosto de 2013 .
  39. ^ Ball, James (25 de octubre de 2013). "Los memorandos filtrados revelan los esfuerzos del GCHQ para mantener en secreto la vigilancia masiva". El guardián . Consultado el 25 de octubre de 2013 .
  40. ^ Gellman, Barton ; Poitras, Laura (6 de junio de 2013). "La inteligencia estadounidense extrae datos de nueve empresas de Internet estadounidenses en un amplio programa secreto". El Washington Post . Consultado el 15 de junio de 2013 .
  41. ^ "Documentos sobre los esfuerzos de la NSA para diagramar las redes sociales de ciudadanos estadounidenses". Los New York Times . 28 de septiembre de 2013 . Consultado el 17 de diciembre de 2013 .
  42. ^ a b C James resucitado; Laura Poitras (28 de septiembre de 2013). "La NSA recopila datos sobre las conexiones sociales de los ciudadanos estadounidenses". Los New York Times . Consultado el 30 de septiembre de 2013 .
  43. ^ Segal, Aarón; Feigenbaum, Joan; Ford, Bryan (24 de octubre de 2016). "Encadenamiento de contactos legales para preservar la privacidad: [Informe preliminar]". Actas de la ACM de 2016 sobre el taller sobre privacidad en la sociedad electrónica . WPE '16. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación. págs. 185–188. doi : 10.1145/2994620.2994628 . ISBN 978-1-4503-4569-9.
  44. ^ abcdef Barton Gellman; Ashkan Soltani (1 de noviembre de 2013). "La NSA recopila millones de libretas de direcciones de correo electrónico en todo el mundo". El Washington Post . Consultado el 20 de diciembre de 2013 .
  45. ^ abcd Glenn Greenwald; Ewen MacAskill; Laura Poitras; Spencer Ackerman; Dominic Rushe. "Microsoft otorgó a la NSA acceso a mensajes cifrados". El guardián . Consultado el 22 de diciembre de 2013 .
  46. ^ "'Siga el dinero: la NSA espía los pagos internacionales ". El Spiegel . Consultado el 23 de octubre de 2013 .
  47. ^ Barton Gellman; Ashkan Soltani (4 de diciembre de 2013). "La NSA rastrea la ubicación de teléfonos móviles en todo el mundo, según muestran los documentos de Snowden". El Washington Post . Consultado el 5 de diciembre de 2013 .
  48. ^ "Cómo la NSA está rastreando a las personas en este momento". El Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  49. ^ Ashkan Soltani; Matt DeLong (4 de diciembre de 2013). "FASCIA: el enorme tesoro de registros de ubicación de la NSA". El Washington Post . Consultado el 6 de diciembre de 2013 .
  50. ^ "Cómo utiliza la NSA el seguimiento de teléfonos móviles para encontrar y 'desarrollar' objetivos". El Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  51. ^ "El reportero explica la recopilación de datos de teléfonos móviles por parte de la NSA". El Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  52. ^ Peterson, Andrea (4 de diciembre de 2013). "La NSA dice que 'obviamente' puede rastrear ubicaciones sin una orden judicial. Eso no es tan obvio". "The Switch" del Washington Post . Consultado el 6 de diciembre de 2013 .
  53. ^ Lee, Timothy (4 de diciembre de 2013). "La NSA podría descubrir a cuántos estadounidenses está espiando. Simplemente no quiere". "The Switch" del Washington Post . Consultado el 6 de diciembre de 2013 .
  54. ^ Craig Timberg; Ashkan Soltani. "Al descifrar el código de un teléfono móvil, la NSA tiene capacidad para decodificar conversaciones privadas". El Washington Post . Consultado el 14 de diciembre de 2013 .
  55. ^ "Cómo identifica la NSA un dispositivo móvil". El Washington Post . Consultado el 14 de diciembre de 2013 .
  56. ^ abcd Laura Poitras; Marcel Rosenbach; Holger Stark. "iSpy: cómo accede la NSA a los datos de los teléfonos inteligentes". El Spiegel . Consultado el 9 de septiembre de 2013 .
  57. ^ Gellman, Barton; Soltani, Ashkan (30 de octubre de 2013). "La NSA se infiltra en enlaces a Yahoo y en los centros de datos de Google en todo el mundo, dicen los documentos de Snowden". El Washington Post . Consultado el 31 de octubre de 2013 .
  58. ^ Gellman, Barton; Soltani, Ashkan; Peterson, Andrea (4 de noviembre de 2013). "Cómo sabemos que la NSA tuvo acceso a los datos internos de la nube de Google y Yahoo". El Washington Post . Consultado el 5 de noviembre de 2013 .
  59. ^ Barton Gellman; Craig Timberg; Steven Rich (4 de octubre de 2013). "Documentos secretos de la NSA muestran una campaña contra la red cifrada Tor". El Washington Post . Consultado el 19 de noviembre de 2013 .
  60. ^ Steven rico; Matt DeLong (4 de octubre de 2013). "Presentación de diapositivas de la NSA sobre 'El problema TOR'". El Washington Post . Consultado el 19 de noviembre de 2013 .
  61. ^ Lee, Timothy B. (4 de octubre de 2013). "Todo lo que necesita saber sobre la NSA y Tor en una pregunta frecuente". El Washington Post . Consultado el 19 de noviembre de 2013 .
  62. ^ "Informe de la NSA sobre la red cifrada Tor". El Washington Post . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  63. ^ "Informe del GCHQ sobre el programa 'MULLENIZE' para 'manchar' el tráfico electrónico anónimo". El Washington Post . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  64. ^ James Ball; Bruce Schneier; Glenn Greenwald (4 de octubre de 2013). "La NSA y el GCHQ apuntan a la red Tor que protege el anonimato de los usuarios de la web". El guardián . Consultado el 19 de noviembre de 2013 .
  65. ^ Schneier, Bruce (4 de octubre de 2013). "Atacar a Tor: cómo la NSA ataca el anonimato en línea de los usuarios". El guardián . Consultado el 19 de noviembre de 2013 .
  66. ^ "'Presentación de Tor Stinks - lea el documento completo ". El guardián . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  67. ^ "Tor: 'El rey del anonimato de alta seguridad y baja latencia'". El guardián . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  68. ^ ab Laura Poitras; Marcel Rosenbach; Holger Stark (17 de noviembre de 2013). "'Royal Concierge ': GCHQ supervisa las reservas de hoteles para realizar un seguimiento de los diplomáticos ". El Spiegel . Consultado el 17 de noviembre de 2013 .
  69. ^ MARCA MAZZETTI; JUSTIN ELLIOTT (9 de diciembre de 2013). "Los espías se infiltran en un reino de fantasía de juegos en línea". Los New York Times . Consultado el 12 de diciembre de 2013 .
  70. ^ ab Barton Gellman; Greg Miller (29 de agosto de 2013). "Los éxitos, fracasos y objetivos de la red de espionaje estadounidense se detallan en el resumen del 'presupuesto negro'". El Washington Post . Consultado el 29 de agosto de 2013 .
  71. ^ Maass, Peter (13 de agosto de 2013). "Cómo Laura Poitras ayudó a Snowden a revelar sus secretos". Los New York Times . Consultado el 13 de agosto de 2013 .
  72. ^ Easley, Jonathan. "Snowden: la NSA atacó a periodistas críticos con el gobierno después del 11 de septiembre". La colina . Consultado el 14 de agosto de 2013 .
  73. ^ ab Laura Poitras; Marcel Rosenbach; Holger Stark (26 de agosto de 2013). "Nombre en clave 'Apalachee': cómo Estados Unidos espía a Europa y la ONU". El Spiegel . pag. 2 . Consultado el 26 de agosto de 2013 .
  74. ^ Laura Poitras; Marcel Rosenbach; Fidelio Schmid; Holger Stark (29 de junio de 2013). "Ataques desde Estados Unidos: la NSA espió las oficinas de la Unión Europea". El Spiegel . Consultado el 26 de agosto de 2013 .
  75. ^ "Informe: espías de Canadá apuntaron al Ministerio de Minas de Brasil". Associated Press. Archivado desde el original el 10 de octubre de 2013 . Consultado el 7 de octubre de 2013 .
  76. ^ "'Historia de éxito: la NSA apuntó al Ministerio de Asuntos Exteriores francés ". El Spiegel . Consultado el 24 de septiembre de 2013 .
  77. ^ abcd James Ball; Nick Hopkins. "El GCHQ y la NSA apuntaron a organizaciones benéficas, alemanes, el primer ministro israelí y el jefe de la UE". El guardián . Consultado el 20 de diciembre de 2013 .
  78. ^ ab Glenn Greenwald; Stefania Maurizi (5 de diciembre de 2013). "Revelado: cómo la Nsa apunta a Italia". El espresso . Consultado el 13 de diciembre de 2013 .
  79. ^ ab Shobhan Saxena (25 de septiembre de 2013). "La NSA plantó errores en misiones indias en DC, ONU" The Hindu . Chennai, India . Consultado el 24 de septiembre de 2013 .
  80. ^ Jens Glüsing; Laura Poitras; Marcel Rosenbach; Holger Stark. "Nueva filtración sobre el espionaje estadounidense: la NSA accedió al correo electrónico del presidente mexicano". El Spiegel . Consultado el 20 de octubre de 2013 .
  81. ^ Laura Poitras, Marcel Rosenbach, Fidelius Schmid und Holger Stark (29 de junio de 2013). "Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus". Der Spiegel (en alemán) . Consultado el 29 de junio de 2013 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  82. ^ abcd "US-Geheimdienst hörte Zentrale der Vereinten Nationen ab". Der Spiegel (en alemán). 25 de agosto de 2013 . Consultado el 25 de agosto de 2013 .
  83. ^ Agencia de Seguridad Nacional de Estados Unidos. Primeros artículos sobre el acuerdo entre Estados Unidos y el Reino Unido: 1940-1944 Archivado el 18 de septiembre de 2013 en Wayback Machine . Acuerdo entre la Escuela de Código y Cifrado del Gobierno Británico y el Departamento de Guerra de EE. UU. de fecha 17 de mayo de 1943. Consultado el 5 de octubre de 2013.
  84. ^ ab Norton-Taylor, Richard (25 de junio de 2010). "No es tan secreto: acuerdo en el corazón de la inteligencia entre el Reino Unido y Estados Unidos". El guardián . Londres . Consultado el 25 de junio de 2010 .
  85. ^ abcdef "La alianza de espías de cinco naciones es demasiado vital para que las filtraciones perjudiquen". Associated Press. Archivado desde el original el 25 de mayo de 2015 . Consultado el 29 de agosto de 2013 .
  86. ^ ab Dorling, Philip. "Espías australianos en un acuerdo global para explotar cables submarinos". El Sydney Morning Herald . Consultado el 29 de agosto de 2013 .
  87. ^ Juan Goetz; Hans Leyendecker; Frederik Obermaier (28 de agosto de 2013). "Los funcionarios británicos tienen un amplio acceso a Internet y a las comunicaciones telefónicas" . Consultado el 28 de agosto de 2013 .
  88. ^ "Entrevista a Edward Snowden: la NSA y sus voluntariosos ayudantes". El Spiegel . 8 de julio de 2013 . Consultado el 29 de agosto de 2013 . Snowden: Sí, por supuesto. Nosotros (la NSA) estamos en la cama junto con los alemanes, al igual que con la mayoría de los demás países occidentales.
  89. ^ Glenn Greenwald (13 de mayo de 2014). No hay lugar donde esconderse: Edward Snowden, la NSA y el Estado de Vigilancia de EE. UU. Henry Holt y compañía. págs. 104-105. ISBN 978-1-62779-074-1.
  90. ^ Ryan, Gallagher (19 de junio de 2014). "Cómo los socios secretos amplían la red de vigilancia de la NSA". La Intercepción . En la tabla de "Países SIGINT aprobados". Archivado desde el original el 2 de mayo de 2018.
  91. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (12 de agosto de 2013). "Aliado y objetivo: la inteligencia estadounidense vigila de cerca a Alemania". El Spiegel . Consultado el 29 de agosto de 2013 . La NSA clasifica como "terceros" a unos 30 países más, con los que coopera, aunque con reservas. Alemania es uno de ellos. "Podemos, y a menudo lo hacemos, apuntar a las señales de la mayoría de socios extranjeros", dice el documento secreto de la NSA.
  92. ^ Loxley, Adán (2011). El Anillo de Teleios . Leicester: matador. pag. 296.ISBN 978-1848769205.
  93. ^ Robert Dover; Michael S. Goodman; Claudia Hillebrand, eds. (2013). Compañero de Routledge para estudios de inteligencia . Rutledge. pag. 164.ISBN 9781134480296.
  94. ^ Ewen MacAskill; James Ball; Katharine Murphy (2 de diciembre de 2013). "Revelado: la agencia de espionaje australiana se ofreció a compartir datos sobre ciudadanos comunes". El guardián . Consultado el 3 de diciembre de 2013 .
  95. ^ Philip Dorling (31 de octubre de 2013). "Expuesto: la red de espionaje asiática de Australia". El Sydney Morning Herald . Consultado el 22 de diciembre de 2013 .
  96. ^ abcd Philip Dorling. "Singapur y Corea del Sur se revelan como socios de espionaje de Five Eyes". El Sydney Morning Herald . Consultado el 18 de diciembre de 2013 .
  97. ^ Benson, Simon (23 de marzo de 2017). "Bandera roja de seguridad para 500 refugiados". El australiano . Consultado el 23 de marzo de 2017 .
  98. ^ ab "Relación de inteligencia de la NSA con el Establecimiento de seguridad de las comunicaciones de Canadá (CSEC)" (PDF) . Corporación Canadiense de Radiodifusión . Consultado el 22 de diciembre de 2013 .
  99. ^ Greg Weston; Glenn Greenwald; Ryan Gallagher. "El documento de Snowden muestra que Canadá creó puestos de espionaje para la NSA". Corporación Canadiense de Radiodifusión . Consultado el 22 de diciembre de 2013 .
  100. ^ "CSEC utilizó Wi-Fi del aeropuerto para rastrear a los viajeros canadienses: documentos de Edward Snowden". cbc.ca. ​31 de enero de 2014 . Consultado el 8 de marzo de 2015 .
  101. ^ Justin Cremer. "La filtración de Snowden confirma el acuerdo de espionaje de Dinamarca con Estados Unidos". El Correo de Copenhague . Consultado el 18 de diciembre de 2013 .
  102. ^ Justin Cremer. "Dinamarca es uno de los '9 ojos' de la NSA". El Correo de Copenhague . Consultado el 18 de diciembre de 2013 .
  103. ^ ab Jacques Followrou. "La France, précieux partenaire de l'espionaje de la NSA". Le Monde (en francés) . Consultado el 30 de noviembre de 2013 .
  104. ^ "Espionaje: les services secrets français précieux partenaires de la NSA américaine" (en francés). Radio Francia Internacional . 30 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
  105. ^ ab Jacques Followrou (30 de octubre de 2013). "Vigilancia: la DGSE a transmis des données à la NSA américaine". Le Monde (en francés) . Consultado el 30 de diciembre de 2013 .
  106. ^ ab "Überwachung: BND leitet massenhaft Metadaten an die NSA weiter". Der Spiegel (en alemán). 3 de agosto de 2013 . Consultado el 3 de agosto de 2013 .
  107. ^ 'Socio prolífico': la inteligencia alemana utilizó el programa de espionaje de la NSA, Der Spiegel . Consultado el 21 de julio de 2013.
  108. ^ "Verfassungsschutz believeert NSA". Süddeutsche Zeitung (en alemán) . Consultado el 14 de septiembre de 2013 . En julio de 2013 se realizaron pruebas de verificación del software de análisis y análisis XKeyscore. Sollte der Geheimdienst das Programm im Regelbetrieb nutzen, hat sich das BfV verpflichtet, alle Erkenntnisse mit der NSA zu teilen. Das hatte der Präsident des Bundesamtes, Hans-Georg Maaßen, dem US-Dienst zugesichert. Im Januar und Mai war Maaßen zu Besuchen bei der NSA.
  109. ^ "Verfassungsschutz believeert NSA". Süddeutsche Zeitung (en alemán) . Consultado el 14 de septiembre de 2013 .
  110. ^ Matías Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelio Schmid. "La CIA trabajó con BND y BfV en Neuss en un proyecto secreto". El Spiegel . Consultado el 20 de diciembre de 2013 .
  111. ^ Matías Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelio Schmid. "La CIA trabajó con BND y BfV en Neuss en un proyecto secreto". El Spiegel . Consultado el 20 de diciembre de 2013 .
  112. ^ Christian Fuchs, John Goetz, Frederik Obermaier, Bastian Obermayer y Tanjev Schultz. "Frankfurt: una metrópoli estadounidense de inteligencia militar". Süddeutsche Zeitung . Consultado el 21 de diciembre de 2013 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  113. ^ Shafir, Reinhard Wobst; traducido por Angelika (2007). Criptología desbloqueada . Chichester: John Wiley e hijos. pag. 5.ISBN 978-0470516195.{{cite book}}: CS1 maint: multiple names: authors list (link)
  114. ^ abcd Glenn Greenwald; Laura Poitras; Ewen MacAskill (11 de septiembre de 2013). "La NSA comparte inteligencia en bruto, incluidos datos de los estadounidenses, con Israel". El guardián . Consultado el 14 de septiembre de 2013 .
  115. ^ "La NSA pidió a Japón que aprovechara los cables de fibra óptica de toda la región en 2011". Los tiempos de Japón . Consultado el 28 de octubre de 2013 .
  116. ^ Wedeman, Ben (3 de septiembre de 2011). "Los documentos arrojan luz sobre los vínculos de espionaje entre la CIA y Gadafi". CNN . Consultado el 3 de septiembre de 2011 .
  117. ^ "Libia: se revelan los vínculos de espionaje entre Estados Unidos y el Reino Unido del régimen de Gadafi". BBC . 4 de septiembre de 2011 . Consultado el 20 de diciembre de 2013 .
  118. ^ Abigail Hauslohner (2 de septiembre de 2011). "Cómo Libia parece haber ayudado a la CIA con la entrega de sospechosos de terrorismo". Tiempo . Consultado el 20 de diciembre de 2013 .
  119. ^ "Los archivos muestran vínculos del MI6 y la CIA con Libia: informes". El Sydney Morning Herald . 4 de septiembre de 2011 . Consultado el 4 de septiembre de 2011 .
  120. ^ Spencer, Richard (3 de septiembre de 2011). "Libia: expediente secreto revela vínculos de espionaje de Gadafi en el Reino Unido". El Telégrafo diario . Londres . Consultado el 3 de septiembre de 2011 .
  121. ^ Olmer, Bart. "Ook internauta observado por AIVD". De Telegraaf (en holandés) . Consultado el 10 de septiembre de 2013 . No todos los internautas estadounidenses son monitores inlichtingendiensten de Internet. Ook Nederlandse geheime diensten krijgen informatie uit uit the omstreden vigilancia programama 'Prism'.
  122. ^ Steven Derix; Glenn Greenwald ; Huib Modderkolk (30 de noviembre de 2013). "La agencia de inteligencia holandesa AIVD piratea foros de Internet". NRC Handelsblad . Consultado el 23 de diciembre de 2013 .
  123. ^ "Noruega niega el espionaje estadounidense y dijo que compartió inteligencia con Estados Unidos" Reuters . 19 de noviembre de 2013 . Consultado el 19 de noviembre de 2013 .
  124. ^ Kjetil Malkenes Hovland. "Noruega supervisó el tráfico telefónico y compartió datos con la NSA". El periodico de Wall Street . Consultado el 19 de noviembre de 2013 .
  125. ^ Arne Halvorsen; Ana Marte Blindheim; Harald S. Klungtveit; Kjetil Magne Sørenes; Tore Bergsaker; Gunnar Hultgreen. "La vigilancia secreta de Noruega de la política rusa para la NSA". Dagbladet . Consultado el 18 de diciembre de 2013 .
  126. ^ abcdef "Snowden-dokumentene: Norge er NSAs drømmepartner". Dagbladet (en noruego) . Consultado el 18 de diciembre de 2013 .
  127. ^ Pablo Hamilos. "España se confabuló con el espionaje de la NSA a sus ciudadanos, informa un periódico español". El guardián . Consultado el 22 de diciembre de 2013 .
  128. ^ Glenn Greenwald; Germán Aranda. "El CNI facilitó el espionaje masivo de EEUU a España". El Mundo (en español) . Consultado el 22 de diciembre de 2013 .
  129. ^ ab "Sverige deltog i NSA-övervakning". Svenska Dagbladet (en sueco) . Consultado el 10 de septiembre de 2013 .
  130. ^ Glenn Greenwald , Ryan Gallagher, Filip Struwe y Anna H Svensson (5 de diciembre de 2013). "SVT avslöjar: FRA spionerar på Ryssland åt USA" (en sueco). Televisión de Suecia . Archivado desde el original el 6 de diciembre de 2013 . Consultado el 5 de diciembre de 2013 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  131. ^ Filip Struwe, Glenn Greenwald , Ryan Gallagher, Sven Bergman, Joachim Dyfvermark y Fredrik Laurin. "Los archivos Snowden revelan la vigilancia sueco-estadounidense de Rusia" (en sueco). Televisión de Suecia . Consultado el 5 de diciembre de 2013 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  132. ^ "Lea los documentos Snowden de la NSA". Televisión de Suecia . Consultado el 12 de diciembre de 2013 .
  133. ^ ab "NDB und NSA kooperieren enger als bisher bekannt" (en alemán). Handelszeitung . Consultado el 18 de septiembre de 2013 .
  134. ^ Christof Moser; Alan Cassidy. "Geheimdienst-Aufsicht will Kooperation des NDB mit der NSA prüfen" (en alemán). Suiza del Sonntag . Consultado el 18 de septiembre de 2013 . Die NSA hat sowohl mit der Schweiz wie Dänemark eine geheime Vereinbarung abgeschlossen, die den Austausch von Geheimdienstinformationen regelt. Die Vereinbarung berechtigt die NSA, eigene Schlüsselbegriffe in die Abhörsysteme beider Staaten einspeisen zu lassen. Im Tausch für damit gewonnene Erkenntnisse der schweizerischen und dänischen Auslandaufklärung erhalten der NDB und der dänische Geheimdienst PET von der NSA Informationen, die sie im eigenen Land aufgrund gesetzlicher Schranken nicht selber sammeln dürfen. Das geheime Abkommen macht auch die Schweiz zu einem NSA-Horchposten.
  135. ^ ab Andy Müller (31 de octubre de 2013). "Onyx: ¿Gelangen Schweizer Abhördaten durch die Hintertür zur NSA?" (en alemán). Radio Suiza y Fernsehen . Consultado el 18 de diciembre de 2013 .
  136. ^ Paul Mason (20 de noviembre de 2013). "Los documentos muestran que el gobierno de Blair permitió que Estados Unidos espiara a los británicos". Canal 4 . Consultado el 20 de diciembre de 2013 .
  137. ^ Christopher Hanson (13 de agosto de 1982). "Los británicos ayudaron a Estados Unidos a espiar a activistas'". El sol de Vancouver . Consultado el 30 de noviembre de 2013 .
  138. ^ "Control de espías asistido por el Reino Unido". Horarios de la tarde . 13 de agosto de 1982 . Consultado el 30 de noviembre de 2013 .
  139. ^ Chris Blackhurst; John Gilbert (22 de septiembre de 1996). "La base de espías de EE. UU. 'utiliza teléfonos del Reino Unido para el MI5'". El independiente . Londres . Consultado el 21 de diciembre de 2013 .
  140. ^ ab CHARLIE SAVAGE (7 de noviembre de 2013). "Se dice que la CIA paga a AT&T por los datos de las llamadas". Los New York Times . Consultado el 21 de diciembre de 2013 .
  141. ^ Marc Ambinder. "Una suposición fundamentada sobre cómo está estructurada la NSA". El Atlántico . Consultado el 21 de diciembre de 2013 .
  142. ^ Michael Hastings (28 de febrero de 2012). "Exclusivo: Seguridad Nacional controló Occupy Wall Street". Piedra rodante . Archivado desde el original el 29 de febrero de 2012 . Consultado el 5 de enero de 2014 .
  143. ^ Naomi Wolf (29 de diciembre de 2012). "Revelado: cómo el FBI coordinó la represión contra Occupy". El guardián . Consultado el 5 de enero de 2014 .
  144. ^ MICHAEL S. SCHMIDT; COLIN MOYNIHAN (24 de diciembre de 2012). "Agentes antiterroristas del FBI monitorearon el movimiento Occupy, según muestran los registros". Los New York Times . Consultado el 5 de enero de 2014 .
  145. ^ "Texto: Bush firma legislación antiterrorista". El Washington Post . 26 de octubre de 2001 . Consultado el 21 de diciembre de 2013 .
  146. ^ Lisa Mascaró. "Las disposiciones de la Ley Patriota se ampliaron justo a tiempo". Los Ángeles Times . Consultado el 22 de diciembre de 2013 .
  147. ^ Robert O'Harrow Jr., Dana Priest y Marjorie Censer (11 de junio de 2013). "Las filtraciones de la NSA ponen de relieve la dependencia del aparato de inteligencia de contratistas externos". El Washington Post . Archivado desde el original el 28 de septiembre de 2013 . Consultado el 22 de septiembre de 2013 .
  148. ^ Loren Thompson (12 de noviembre de 2013). "Lockheed Martin emerge como jugador dominante en el mercado federal de ciberseguridad". Forbes . Consultado el 22 de diciembre de 2013 .
  149. ^ "Evidencia del denunciante de AT&T". Cableado . 17 de mayo de 2006 . Consultado el 27 de febrero de 2009 .
  150. ^ ab Neil Irwin. "Siete hechos sobre Booz Allen Hamilton". El Washington Post . Consultado el 23 de septiembre de 2013 .
  151. ^ "Booz Allen, la organización de espías más rentable del mundo". Semana empresarial de Bloomberg . Archivado desde el original el 20 de junio de 2013 . Consultado el 23 de septiembre de 2013 .
  152. ^ abcd James Ball; Lucas Harding; Juliette Garside. "BT y Vodafone entre las empresas de telecomunicaciones que pasan detalles al GCHQ". El guardián . Consultado el 22 de diciembre de 2013 .
  153. ^ ab Followrou, Jacques (20 de marzo de 2014). "Espionaje: comentario Orange et les services secrets coopèrent". Le Monde (en francés) . Consultado el 22 de marzo de 2014 .
  154. ^ Menn, Joseph (20 de diciembre de 2013). "Exclusivo: contrato secreto vinculado a la NSA y al pionero de la industria de la seguridad". Reuters . San Francisco . Consultado el 20 de diciembre de 2013 .
  155. ^ Pratap Chatterjee. "El vertedero Stratfor de WikiLeaks levanta la tapa del complejo industrial de inteligencia". El guardián . Consultado el 22 de septiembre de 2013 .
  156. ^ ab Steve Henn (16 de julio de 2012). "In-Q-Tel: el actor de la CIA financiado con impuestos en Silicon Valley". NPR . Consultado el 5 de enero de 2014 .
  157. ^ "Palantir Technologies, respaldada por la CIA, recauda 107,5 millones de dólares". Reuters . 11 de diciembre de 2013 . Consultado el 5 de enero de 2014 .
  158. ^ Andy Greenberg (14 de agosto de 2013). "Cómo un filósofo 'desviado' construyó Palantir, un gigante de la minería de datos financiado por la CIA". Forbes . Consultado el 5 de enero de 2014 .
  159. ^ "Palantir Technologies, respaldada por la CIA, recauda 107,5 millones de dólares". Reuters . 11 de diciembre de 2013 . Consultado el 5 de enero de 2014 . La startup con sede en Palo Alto, California, ha llamado la atención por su producto de software Prism.
  160. ^ Ryan W. Neal (7 de junio de 2013). "Escándalo de la NSA: ¿El prisma de Palantir está impulsando a PRISM?". Tiempos de negocios internacionales . Consultado el 5 de enero de 2014 .
  161. ^ Mike Masnick (10 de febrero de 2011). "Los documentos filtrados de HBGary muestran un plan para difundir propaganda de Wikileaks para BofA ... y 'atacar' a Glenn Greenwald". Techdirt . Consultado el 5 de enero de 2014 .
  162. ^ Mic Wright (21 de septiembre de 2013). "¿Es 'Shadow' la startup más espeluznante de todos los tiempos? No, Palantir, la inversión de la CIA, todavía posee esa corona". El Telégrafo diario . Londres. Archivado desde el original el 24 de septiembre de 2013 . Consultado el 5 de enero de 2014 .
  163. ^ ab Narayan Lakshman (24 de septiembre de 2013). "Búnkeres secretos, un desafío para la inteligencia estadounidense". El hindú . Chennai, India . Consultado el 24 de septiembre de 2013 .
  164. ^ Elizabeth Flock (10 de enero de 2012). "Google es 'una herramienta de espionaje', dice el jefe de policía de Irán". El Washington Post . Consultado el 25 de diciembre de 2013 .
  165. ^ Saeed Kamali Dehghan (10 de abril de 2013). "Irán planea el 'Google Earth islámico'". El guardián . Consultado el 25 de diciembre de 2013 .
  166. ^ Johnson, Luke (13 de agosto de 2013). "James Clapper, director de inteligencia nacional que engañó al Congreso, para establecer un grupo de revisión de la vigilancia". Correo Huffington . Consultado el 13 de agosto de 2013 .
  167. ^ Matt Sledge (13 de noviembre de 2013). "Efecto 'escalofriante' de la NSA temido por los escritores". El Correo Huffington . Consultado el 14 de noviembre de 2013 .
  168. ^ MacAskill, Ewen; Davies, Nick; Hopkins, Nick; Borger, Julián; Ball, James (17 de junio de 2013). "El GCHQ interceptó las comunicaciones de políticos extranjeros en las cumbres del G20". El guardián . Londres.
  169. ^ "Edward Snowden: el gobierno de Estados Unidos ha estado pirateando Hong Kong y China durante años". Poste matutino del sur de China . Consultado el 9 de septiembre de 2013 .
  170. ^ Laura Poitras; Marcel Rosenbach; Fidelio Schmid; Holger Stark. "Ataques desde Estados Unidos: la NSA espió las oficinas de la Unión Europea". El Spiegel . Consultado el 9 de septiembre de 2013 .
  171. ^ Personal (31 de agosto de 2013). "Documento Snowden: la NSA espió las comunicaciones de Al Jazeera" . Consultado el 31 de agosto de 2013 .
  172. ^ ROMERO, SIMÓN (9 de septiembre de 2013). "La NSA espió a una empresa petrolera brasileña, según un informe". Los New York Times . Consultado el 9 de septiembre de 2013 .
  173. ^ "Estados Unidos intervino el teléfono de Merkel desde 2002 hasta 2013, según un informe". BBC. 27 de octubre de 2013 . Consultado el 27 de octubre de 2013 .
  174. ^ Oferta Aderet. "Los documentos de Snowden revelan que la inteligencia británica y estadounidense espiaron al ex primer ministro Olmert y al ministro de Defensa Barak". Haaretz . Consultado el 20 de diciembre de 2013 .
  175. ^ Michael Brissenden (18 de noviembre de 2013). "Australia espió al presidente de Indonesia, Susilo Bambang Yudhoyono, según revelan documentos filtrados de Edward Snowden". Corporación Australiana de Radiodifusión . Consultado el 13 de diciembre de 2013 .
  176. ^ Ewen MacAskill y Lenore Taylor. "NSA: Australia y Estados Unidos utilizaron la conferencia sobre el cambio climático para espiar a Indonesia". El guardián . Consultado el 21 de diciembre de 2013 .
  177. ^ James Ball. "Xbox Live entre los servicios de juegos atacados por las agencias de espionaje de EE. UU. y el Reino Unido". El guardián . Consultado el 25 de diciembre de 2013 .

Otras lecturas