stringtranslate.com

Vigilancia masiva en Estados Unidos

La práctica de la vigilancia masiva en los Estados Unidos se remonta al monitoreo y censura en tiempos de guerra de las comunicaciones internacionales desde, hacia o que pasaban por los Estados Unidos. Después de la Primera y Segunda Guerra Mundial , la vigilancia masiva continuó durante todo el período de la Guerra Fría , a través de programas como la Cámara Negra y el Proyecto SHAMROCK . La formación y el crecimiento de las agencias federales de inteligencia y aplicación de la ley como el FBI , la CIA y la NSA institucionalizaron la vigilancia utilizada también para silenciar la disidencia política, como lo demuestran los proyectos COINTELPRO que apuntaron a varias organizaciones e individuos. Durante la era del Movimiento por los Derechos Civiles , muchas personas puestas bajo órdenes de vigilancia fueron etiquetadas primero como integracionistas, luego consideradas subversivas y, a veces, sospechosas de apoyar el modelo comunista del rival de los Estados Unidos en ese momento, la Unión Soviética . Otras personas y grupos objetivo incluyeron activistas nativos americanos, activistas del movimiento de liberación afroamericano y chicano y manifestantes contra la guerra.

La formación del acuerdo internacional de vigilancia UKUSA de 1946 evolucionó hacia la colaboración ECHELON en 1955 [1] de cinco naciones de habla inglesa, también conocida como los Cinco Ojos , y se centró en la interceptación de comunicaciones electrónicas, con aumentos sustanciales en las capacidades de vigilancia doméstica. [2]

Tras los ataques del 11 de septiembre de 2001, la capacidad de vigilancia masiva nacional e internacional creció enormemente. La vigilancia masiva contemporánea se basa en órdenes ejecutivas presidenciales anuales que declaran un estado de emergencia nacional permanente, firmadas por primera vez por George W. Bush el 14 de septiembre de 2001 y luego continuadas anualmente por el presidente Barack Obama. [3] La vigilancia masiva también se basa en varias leyes de seguridad nacional posteriores, incluida la Ley Patriota de los EE. UU . y el programa de vigilancia PRISM de la Ley de Enmienda de la FISA . Los críticos y disidentes políticos describen actualmente los efectos de estas leyes, órdenes y la red de bases de datos resultante de centros de fusión como la formación de un verdadero estado policial estadounidense que simplemente institucionalizó las tácticas ilegales de COINTELPRO utilizadas para asesinar a disidentes y líderes desde la década de 1950 en adelante. [4] [5] [6]

Agencias de vigilancia adicionales, como el DHS y el puesto de Director de Inteligencia Nacional, han incrementado enormemente la vigilancia masiva desde 2001. Una serie de informes de los medios en 2013 revelaron programas y técnicas más recientes empleados por la comunidad de inteligencia de los EE. UU . [7] [8] Los avances en la tecnología informática y de la información permiten la creación de enormes bases de datos nacionales que facilitan la vigilancia masiva en los Estados Unidos [7] por los centros de fusión administrados por el DHS , el programa del Centro de Integración de Amenazas Terroristas (TTIC) de la CIA y la Base de Datos de Detección de Terroristas (TSDB) del FBI .

Las bases de datos de vigilancia masiva también se citan como responsables de la elaboración de perfiles de los latinoamericanos y de contribuir a las técnicas de " autodeportación " o deportaciones físicas a través de la base de datos nacional ICEGang del DHS. [9]

Después de la Primera Guerra Mundial , el Ejército de los EE. UU. y el Departamento de Estado establecieron la Cámara Negra , también conocida como la Oficina de Cifrado, que comenzó a funcionar en 1919. [10] La Cámara Negra estaba dirigida por Herbert O. Yardley , quien había sido un líder en el programa de Inteligencia Militar del Ejército. Considerada como precursora de la Agencia de Seguridad Nacional, llevó a cabo el descifrado de material en tiempos de paz, incluidas las comunicaciones diplomáticas, hasta 1929. [11] [12]

Al estallar la Segunda Guerra Mundial , se creó la Oficina de Censura , que supervisaba las "comunicaciones por correo, cable, radio u otros medios de transmisión que pasaban entre Estados Unidos y cualquier país extranjero". [13] Esto incluía los 350.000 cables y telegramas que se enviaban al extranjero y las 25.000 llamadas telefónicas internacionales que se hacían cada semana. [14] : 144  "Todas las cartas que cruzaban fronteras internacionales o territoriales estadounidenses desde diciembre de 1941 hasta agosto de 1945 estaban sujetas a ser abiertas y examinadas para obtener detalles". [13]

Con el fin de la Segunda Guerra Mundial , en 1945 se creó el Proyecto SHAMROCK, una organización creada para acumular datos telegráficos que entraban y salían de los Estados Unidos. [11] [15] Las principales empresas de comunicaciones, como Western Union , RCA Global e ITT World Communications, ayudaron activamente al proyecto, lo que permitió a los funcionarios de inteligencia estadounidenses acceder al tráfico internacional de mensajes. [16] En el marco del proyecto y de muchos programas posteriores, no se había establecido ningún precedente de autorización judicial y no se emitieron órdenes judiciales para actividades de vigilancia. El proyecto finalizó en 1975. [11]

El presidente Harry S. Truman creó la Agencia de Seguridad Nacional ( NSA ) en 1952 con el propósito de recopilar, procesar y monitorear datos de inteligencia. [17] La ​​existencia de la NSA no era conocida por la gente ya que el memorando del presidente Truman era clasificado. [18]

Cuando la Comisión Ciudadana para la Investigación del FBI publicó documentos robados del FBI que revelaban el abuso de los programas de inteligencia en 1971, el senador Frank Church inició una investigación sobre los programas que se conocería como el Comité Church . El comité trató de investigar los abusos de inteligencia a lo largo de la década de 1970. A raíz de un informe proporcionado por el comité que describía abusos atroces, en 1976 el Congreso estableció el Comité Selecto del Senado sobre Inteligencia . Más tarde se le uniría el Tribunal de Vigilancia de Inteligencia Extranjera en 1978. [11] Las instituciones trabajaron para limitar el poder de las agencias, asegurando que las actividades de vigilancia se mantuvieran dentro del estado de derecho. [19]

Tras los ataques del 11 de septiembre de 2001 , el Congreso aprobó la Ley Patriota para fortalecer los esfuerzos de seguridad e inteligencia. La ley otorgó al Presidente amplios poderes en la guerra contra el terrorismo , incluido el poder de pasar por alto al Tribunal FISA para las órdenes de vigilancia en casos de seguridad nacional. Además, se llevaron a cabo actividades de vigilancia masiva junto con varios otros programas de vigilancia bajo el encabezado del Programa de Vigilancia del Presidente . [20] Bajo presión del público, el programa de escuchas telefónicas sin orden judicial supuestamente se terminó en enero de 2007. [21]

Muchos detalles sobre las actividades de vigilancia llevadas a cabo en los Estados Unidos fueron revelados en la divulgación de Edward Snowden en junio de 2013. [22] [23] Considerada como una de las mayores filtraciones de medios de comunicación en los Estados Unidos, presentó amplios detalles sobre los programas de vigilancia de la NSA, que involucraron la interceptación de datos de Internet y llamadas telefónicas de más de mil millones de usuarios, en varios países. [24] [23]

Agencia de Seguridad Nacional (NSA)

A petición del Ejército de Estados Unidos , aquellos que protestaron contra la guerra de Vietnam fueron incluidos en la "lista de vigilancia" de la NSA. [16]

1947 : El presidente Truman firmó la Ley de Seguridad Nacional, estableciendo un Consejo de Seguridad Nacional. [25] [26]

1949 : Se creó la Agencia de Seguridad de las Fuerzas Armadas para coordinar las operaciones de señalización entre las ramas militares. [27]

1952 : El presidente Truman estableció oficialmente la Agencia de Seguridad Nacional (NSA) mediante la Directiva de Inteligencia del Consejo de Seguridad Nacional 9, fechada el 24 de octubre, mientras que la NSA entró en existencia oficialmente días después, el 4 de noviembre. [11] Según The New York Times , la NSA fue creada en "absoluto secreto" por el presidente Truman, [28] cuya administración con mentalidad de vigilancia ordenó, solo seis semanas después de que el presidente Truman asumiera el cargo, escuchas telefónicas en los teléfonos de Thomas Gardiner Corcoran , un asesor cercano de Franklin D. Roosevelt . [29] Las conversaciones grabadas se conservan actualmente en la Biblioteca y Museo Presidencial Harry S. Truman , junto con otros documentos considerados confidenciales (≈233.600 páginas).

Oficina Federal de Investigaciones (FBI)

La vigilancia institucional doméstica se fundó en 1896 con la Oficina Nacional de Identificación Criminal, que en 1908 se convirtió en la Oficina de Investigación, que operaba bajo la autoridad del Departamento de Justicia. En 1935, el FBI se había convertido en una agencia independiente bajo la dirección de J. Edgar Hoover, cuyo personal, mediante el uso de escuchas telefónicas, escuchas por cable, manipulación de correo, filtrado de basura e infiltrados, preparó listas de índices secretas del FBI sobre más de 10 millones de personas en 1939. [30]

El FBI, que supuestamente perseguía a "comunistas" y otros presuntos subversivos, utilizó la presión pública y privada para destruir las vidas de aquellos a quienes perseguía durante el macartismo , incluidas las vidas de los 10 de Hollywood incluidos en la lista negra de Hollywood . Las funciones de vigilancia e investigación del FBI se expandieron en la década de 1950 mientras utilizaba la información recopilada para facilitar asesinatos políticos, incluidos los asesinatos de Fred Hampton y Mark Clark en 1969. El FBI también está directamente relacionado con los atentados, asesinatos y muertes de otras personas, entre ellas Malcolm X en 1963, Viola Liuzzo en 1965, el Dr. Martin Luther King Jr. en 1968, Anna Mae Pictou Aquash en 1976 y Judi Bari en 1990. [31]

A medida que el alcance de la vigilancia doméstica del FBI siguió creciendo, muchas celebridades también fueron investigadas en secreto por la agencia, entre ellas:

Algunas de las figuras históricas más importantes del siglo XX, incluidos varios ciudadanos estadounidenses, fueron puestas bajo vigilancia sin orden judicial con el propósito de asesinar su carácter , un proceso que apunta a destruir la credibilidad y reputación de una persona, institución o nación.

Izquierda : Albert Einstein , que apoyó el movimiento contra la guerra y se opuso a la proliferación nuclear , fue miembro de numerosos grupos de derechos civiles, incluida la Asociación Nacional para el Progreso de las Personas de Color (ver las opiniones políticas de Albert Einstein ). Como resultado de sus opiniones políticas, Einstein fue sometido a escuchas telefónicas y su correo fue revisado por la Oficina Federal de Investigaciones (FBI) de los EE. UU. como parte de una campaña secreta del gobierno que tenía como objetivo vincularlo con una red de espionaje soviética para primero desacreditarlo y luego deportarlo (sin éxito) de los Estados Unidos. [40] [41] [42]

Centro : Martin Luther King Jr. , un líder del Movimiento por los Derechos Civiles , fue el objetivo de una intensa campaña del FBI para "neutralizarlo" como un activista eficaz de los derechos civiles. [43] Un memorando del FBI reconoció a King como el "líder negro más peligroso y eficaz del país", [44] y la agencia quería desacreditarlo recopilando pruebas para demostrar (sin éxito) que había sido influenciado por el comunismo . [44]

Derecha : Daniel Ellsberg , quien filtró los Papeles del Pentágono a los medios en 1971, vivió uno de los episodios más espectaculares de vigilancia gubernamental y difamación . La Casa Blanca intentó robar su historial médico y otra información posiblemente perjudicial enviando una unidad especial para entrar en la oficina del psiquiatra de Ellsberg . [45] [46] Estas actividades fueron descubiertas más tarde durante el curso de la investigación a medida que el escándalo de Watergate se desarrollaba lentamente, lo que finalmente llevó a la renuncia del presidente Richard Nixon . [47]

Véase también : El FBI conservaba un expediente sobre Albert Einstein (≈1.500 páginas) y Martin Luther King Jr. (≈17.000 páginas). Sin embargo, debido a una orden judicial, se ha eliminado cierta información y muchas otras páginas no se publicarán hasta el año 2027. [48]

1967–73 : Se creó el Proyecto MINARET, hoy en día extinto, para espiar a los ciudadanos estadounidenses. A petición del ejército estadounidense , quienes protestaron contra la guerra de Vietnam fueron incluidos en la "lista de vigilancia" de la NSA. [16]

El Comité Church del Senado de los Estados Unidos publicó el informe final sobre " Actividades de inteligencia y derechos de los estadounidenses " en 1976 (PDF, 26,54 MB)
Desde 1940 hasta su muerte en 1966, el magnate empresarial estadounidense Walt Disney sirvió como "SAC Contacto" ( informante de confianza ) del gobierno de Estados Unidos para eliminar a comunistas y disidentes de la industria del entretenimiento , según documentos obtenidos por The New York Times . [49]
Véase también : Lista negra de Hollywood

Revisión del comité de la iglesia

1975 : Se creó el Comité Church del Senado de los Estados Unidos para investigar los abusos generalizados de inteligencia por parte de la NSA, la CIA y el FBI . [11] La vigilancia interna, autorizada por la rama ejecutiva más alta del gobierno federal, abarcó desde la administración de FDR hasta la presidencia de Richard Nixon . El Comité Church informó los siguientes ejemplos:

El Informe Final (Libro II) del Comité de la Iglesia reveló las siguientes estadísticas:

En respuesta a las conclusiones del comité, el Congreso de los Estados Unidos aprobó la Ley de Vigilancia de Inteligencia Extranjera en 1978, que condujo al establecimiento del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos , que estaba autorizado a emitir órdenes de vigilancia . [51]

Varias décadas después, en 2013, el juez presidente del Tribunal FISA, Reggie Walton , dijo a The Washington Post que el tribunal sólo tiene una capacidad limitada para supervisar la vigilancia del gobierno y, por lo tanto, está "obligado" a confiar en la exactitud de la información proporcionada por los agentes federales. [52]

El 17 de agosto de 1975 el senador Frank Church declaró en el programa "Meet the Press" de la NBC, sin mencionar el nombre de la NSA, sobre esta agencia:

En la necesidad de desarrollar una capacidad para saber lo que hacen los enemigos potenciales, el gobierno de los Estados Unidos ha perfeccionado una capacidad tecnológica que nos permite monitorear los mensajes que pasan por el aire. Ahora bien, eso es necesario e importante para los Estados Unidos cuando observamos en el exterior a los enemigos o a los enemigos potenciales. Debemos saber, al mismo tiempo, que esa capacidad podría volverse en cualquier momento en contra del pueblo estadounidense, y ningún estadounidense tendría privacidad alguna, tal es la capacidad de monitorear todo: conversaciones telefónicas, telegramas, no importa. No habría lugar donde esconderse.

Si este gobierno se convirtiera en un tirano, si un dictador llegara a tomar el poder en este país, la capacidad tecnológica que la comunidad de inteligencia le ha dado al gobierno podría permitirle imponer una tiranía total, y no habría forma de contraatacar porque el esfuerzo más cuidadoso para combinarse en la resistencia al gobierno, sin importar cuán en privado se haga, está al alcance del gobierno. Tal es la capacidad de esta tecnología.

No quiero que este país cruce jamás ese puente. Sé que en Estados Unidos hay capacidad para convertir la tiranía en algo absoluto, y debemos asegurarnos de que esta agencia y todas las agencias que poseen esta tecnología operen dentro de la ley y bajo la debida supervisión para que nunca crucemos ese abismo. Ese es el abismo del que no hay vuelta atrás. [53] [54] [55]

ESCALÓN

En 1988, un artículo titulado "Somebody's listening" (Alguien está escuchando) de Duncan Campbell en el New Statesman describía las actividades de recopilación de señales de inteligencia de un programa cuyo nombre en código era " ECHELON ". [56] El programa fue utilizado por los países aliados de habla inglesa de la Segunda Guerra Mundial : Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos (conocidos colectivamente como AUSCANNZUKUS ). Fue creado por los cinco países para monitorear las comunicaciones militares y diplomáticas de la Unión Soviética y de sus aliados del Bloque del Este durante la Guerra Fría a principios de la década de 1960. [57]

En la década de 1990, el sistema ECHELON podía interceptar transmisiones satelitales, comunicaciones de la red telefónica pública conmutada (RTPC) (incluida la mayor parte del tráfico de Internet) y transmisiones por microondas. El periodista neozelandés Nicky Hager proporcionó una descripción detallada de ECHELON en su libro de 1996 Secret Power . [58] Si bien algunos gobiernos miembros negaron la existencia de ECHELON, un informe de un comité del Parlamento Europeo en 2001 confirmó el uso del programa y advirtió a los europeos sobre su alcance y efectos. [59] El Parlamento Europeo afirmó en su informe que el término "ECHELON" aparecía en varios contextos, pero que la evidencia presentada indicaba que era un sistema de recopilación de inteligencia de señales capaz de interceptar e inspeccionar el contenido de llamadas telefónicas, fax, correo electrónico y otro tráfico de datos a nivel mundial. [57]

James Bamford describió con más detalle las capacidades de ECHELON en Body of Secrets (2002) sobre la Agencia de Seguridad Nacional . [60] El monitoreo de inteligencia de los ciudadanos y sus comunicaciones en el área cubierta por el acuerdo de seguridad AUSCANNZUKUS ha causado, a lo largo de los años, una considerable preocupación pública. [61] [62]

La escalada tras los atentados del 11 de septiembre de 2001

Nos uniremos para fortalecer nuestras capacidades de inteligencia para conocer los planes de los terroristas antes de que actúen y encontrarlos antes de que ataquen.

—  El presidente Bush hablando en el Congreso el 20 de septiembre de 2001 [63]
Los ataques del 11 de septiembre al World Trade Center y al Pentágono condujeron a importantes reformas en las agencias de inteligencia estadounidenses y allanaron el camino para el establecimiento del puesto de Director de Inteligencia Nacional .
El 1 de enero de 2006, días después de que The New York Times escribiera que « Bush permite a EE.UU. espiar a quienes llaman sin recurrir a los tribunales », [64] el Presidente enfatizó que « se trata de un programa limitado, diseñado para prevenir ataques a los Estados Unidos de América. Y repito, limitado » . [65]

Tras los ataques de septiembre de 2001 al World Trade Center y al Pentágono, el espionaje interno masivo en los Estados Unidos aumentó drásticamente. El deseo de prevenir futuros ataques de esta escala llevó a la aprobación de la Ley Patriota . Leyes posteriores incluyen la Ley de Protección de los Estados Unidos (que elimina el requisito de orden judicial para la vigilancia gubernamental de objetivos extranjeros) [66] y la Ley de Enmiendas a la FISA (que flexibilizó algunos de los requisitos originales de los tribunales de la FISA).

En 2002, el gobierno de Estados Unidos creó el programa “ Total Information Awareness ” con el fin de “revolucionar la capacidad de Estados Unidos para detectar, clasificar e identificar a terroristas extranjeros”. [67]

En 2005, The New York Times publicó un informe sobre el programa de vigilancia del presidente Bush . Según los periodistas James Risen y Eric Lichtblau , la publicación de su informe se retrasó un año porque "la Casa Blanca pidió a The New York Times que no publicara este artículo". [64]

También en 2005, la existencia de STELLARWIND fue revelada por Thomas Tamm . [68] En 2006, Mark Klein reveló la existencia de la Habitación 641A que había cableado en 2003. [69] En 2008, Babak Pasdar, un experto en seguridad informática y director ejecutivo de Bat Blue reveló públicamente la existencia del "circuito Quantico", que él y su equipo encontraron en 2003. Lo describió como una puerta trasera al gobierno federal en los sistemas de un proveedor inalámbrico anónimo; la empresa fue identificada más tarde de forma independiente como Verizon . [70]

La base de datos de llamadas telefónicas de estadounidenses de la NSA se hizo pública en 2006 por el periodista de USA Today Leslie Cauley en un artículo titulado "La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses". [71] El artículo cita fuentes anónimas que describen el alcance del programa sobre los ciudadanos estadounidenses:

... significa que el gobierno tiene registros detallados de las llamadas que hicieron —en la ciudad o en el otro extremo del país— a familiares, compañeros de trabajo, contactos comerciales y otros. Las tres compañías de telecomunicaciones están trabajando bajo contrato con la NSA, que lanzó el programa en 2001, poco después de los ataques terroristas del 11 de septiembre. [71]

En 2009, The New York Times citó a varios funcionarios de inteligencia anónimos que afirmaron que "la NSA convirtió a los estadounidenses en objetivos de operaciones de espionaje basándose en pruebas insuficientes que los vincularan con el terrorismo" y "la NSA intentó pinchar las comunicaciones de un miembro del Congreso sin una orden judicial". [72]

Aceleración de las filtraciones a los medios (2010-actualidad)

El 15 de marzo de 2012, la revista estadounidense Wired publicó un artículo titulado «La NSA está construyendo el mayor centro de espionaje del país (cuidado con lo que dices)», [73] que más tarde mencionó el diputado estadounidense Hank Johnson durante una audiencia en el Congreso. En respuesta a la pregunta de Johnson, el director de la NSA, Keith B. Alexander, testificó que esas acusaciones hechas por la revista Wired eran falsas:

Extracto del artículo de la revista Wired publicado originalmente el 15 de marzo de 2012 [73]

El Centro de Datos de Utah , cuyo nombre es insulso, está siendo construido por contratistas con autorizaciones de alto secreto para la Agencia de Seguridad Nacional. Se trata de un proyecto de inmenso secreto, la última pieza de un complejo rompecabezas armado durante la última década. Su propósito: interceptar, descifrar, analizar y almacenar vastas franjas de comunicaciones del mundo a medida que llegan desde los satélites y recorren los cables subterráneos y submarinos de las redes internacionales, extranjeras y nacionales. El centro, fuertemente fortificado y con un costo de 2.000 millones de dólares, debería estar en funcionamiento en septiembre de 2013. A través de sus servidores y enrutadores y almacenados en bases de datos casi inagotables, fluirán todas las formas de comunicación, incluidos los contenidos completos de correos electrónicos privados, llamadas de teléfonos celulares y búsquedas en Google , así como todo tipo de rastros de datos personales: recibos de estacionamiento, itinerarios de viaje, compras en librerías y otra "basura de bolsillo" digital. En cierta medida, se trata de la materialización del programa de " conocimiento total de la información " creado durante el primer mandato de la administración Bush , un esfuerzo que el Congreso desestimó en 2003 después de que provocara una protesta por su potencial para invadir la privacidad de los estadounidenses. Pero "esto es más que un simple centro de datos", dice un alto funcionario de inteligencia que hasta hace poco estuvo involucrado en el programa. El gigantesco centro de Bluffdale tendrá otra función importante y mucho más secreta que hasta ahora no ha sido revelada. También es fundamental, dice, para descifrar códigos. Y descifrar códigos es crucial, porque gran parte de los datos que manejará el centro (información financiera, transacciones bursátiles, acuerdos comerciales, secretos militares y diplomáticos extranjeros, documentos legales, comunicaciones personales confidenciales) estarán fuertemente codificados... [73]

El representante Johnson : "El autor del artículo de la revista Wired , su nombre es James Bashford, [ sic ] escribe que la NSA tiene un software que "busca en fuentes estadounidenses direcciones, lugares, países y números de teléfono de objetivos, así como nombres, palabras clave y frases en listas de vigilancia de correo electrónico. Cualquier comunicación que despierte sospechas, especialmente aquellas dirigidas o procedentes del millón de personas que figuran en las listas de vigilancia de la agencia, se copian o graban automáticamente y luego se transmiten a la NSA". ¿Es esto cierto?"

General Alexander : "No, no lo es. ¿Y eso es de James Bashford? [ sic ]"
Rep. Johnson: "Sí. ¿Intercepta la NSA rutinariamente los correos electrónicos de los ciudadanos estadounidenses?"
General Alexander: " No "
. Rep. Johnson: "¿Intercepta la NSA las conversaciones de los estadounidenses por teléfono celular?"
General Alexander: "No"
. Rep. Johnson: "¿Búsquedas en Google?"
General Alexander: "No"
. Rep. Johnson: "¿Mensajes de texto?"
General Alexander: "No"
. Rep. Johnson: "¿Pedidos de Amazon.com?"
General Alexander: "No".
Rep. Johnson: "¿Registros bancarios?"
General Alexander: "No" . [74]

Revelaciones de vigilancia masiva de 2013

El 6 de junio de 2013, el periódico británico The Guardian comenzó a publicar una serie de revelaciones de un denunciante estadounidense anónimo, que varios días después se reveló que era el ex analista de sistemas contratado por la CIA y la NSA Edward Snowden . Snowden entregó un conjunto de documentos internos en apoyo de sus afirmaciones a dos periodistas: Glenn Greenwald y Laura Poitras ; Greenwald estimó más tarde que el conjunto contiene entre 15 000 y 20 000 documentos, algunos muy grandes y muy detallados, y otros muy pequeños. [75] [76] Esta fue una de las mayores filtraciones de noticias en la historia moderna de los Estados Unidos . [24] En más de dos meses de publicaciones, quedó claro que la NSA opera una compleja red de programas de espionaje que le permiten interceptar conversaciones telefónicas y de Internet de más de mil millones de usuarios de docenas de países de todo el mundo. Se han hecho revelaciones específicas sobre China, la Unión Europea, América Latina, Irán y Pakistán, y Australia y Nueva Zelanda, sin embargo la documentación publicada revela que muchos de los programas recogen indiscriminadamente información masiva directamente de servidores centrales y redes troncales de Internet, que casi invariablemente llevan y redirigen información desde países distantes.

Debido a este servidor central y a la supervisión de la red troncal, muchos de los programas se superponen y se interrelacionan entre sí. Estos programas se realizan a menudo con la asistencia de entidades estadounidenses como el Departamento de Justicia de los Estados Unidos y el FBI , [77] están sancionados por leyes estadounidenses como la Ley de Enmiendas a la FISA , y las órdenes judiciales necesarias para ellos están firmadas por el Tribunal secreto de Vigilancia de Inteligencia Extranjera . Además de esto, muchos de los programas de la NSA reciben la ayuda directa de los servicios de inteligencia nacionales y extranjeros, el GCHQ de Gran Bretaña y el DSD de Australia , así como de grandes corporaciones privadas de telecomunicaciones e Internet, como Verizon , Telstra , [78] Google y Facebook. [79]

El 9 de junio de 2013, Edward Snowden le dijo a The Guardian :

Ellos (la NSA) pueden usar el sistema para retroceder en el tiempo y examinar cada decisión que alguna vez hayas tomado, cada amigo con el que alguna vez hayas discutido algo, y atacarte sobre esa base para de alguna manera derivar sospechas de una vida inocente y pintar a cualquiera en el contexto de un malhechor.

—Edward  Snowden [80]

El gobierno de los Estados Unidos ha intentado desestimar y desafiar agresivamente los casos de la Cuarta Enmienda planteados: Hepting v. AT&T , Jewel v. NSA , Clapper v. Amnistía Internacional , Fundación Islámica Al-Haramain v. Obama y Centro de Derechos Constitucionales v. Bush . El gobierno también ha otorgado inmunidad retroactiva a los ISP y a las empresas de telecomunicaciones que participan en la vigilancia doméstica. [81] [82]

El juez del tribunal de distrito de Estados Unidos para el Distrito de Columbia, Richard Leon, declaró [83] [84] [85] [86] [87] [88] el 16 de diciembre de 2013 que la recopilación masiva de metadatos de los registros telefónicos de los estadounidenses por parte de la Agencia de Seguridad Nacional probablemente viola la prohibición de la Cuarta Enmienda de realizar registros e incautaciones irrazonables. [89]

Teniendo en cuenta el limitado historial que tengo ante mí en este punto del litigio –en particular, la absoluta falta de evidencia de que se haya evitado alguna vez un ataque terrorista porque la búsqueda en la base de datos de la NSA fuera más rápida que otras tácticas de investigación– tengo serias dudas sobre la eficacia del programa de recolección de metadatos como medio para realizar investigaciones urgentes en casos que involucran amenazas inminentes de terrorismo. [90]

"Los demandantes tienen una probabilidad sustancial de demostrar que sus intereses en materia de privacidad superan el interés del gobierno en recolectar y analizar metadatos de telefonía en masa y, por lo tanto, el programa de recolección en masa de la NSA es de hecho una búsqueda irrazonable según la cuarta enmienda", escribió. [90]

"La Cuarta Enmienda normalmente exige que 'una autoridad neutral y distante se interponga entre la policía y el público', y se ve ofendida por las 'órdenes generales' y las leyes que permiten que se realicen registros 'indiscriminadamente y sin tener en cuenta sus conexiones con un delito bajo investigación'", escribió. [91] Añadió:

No puedo imaginar una invasión más "indiscriminada" y "arbitraria" que esta recopilación y retención sistemática y de alta tecnología de datos personales de prácticamente todos los ciudadanos con el fin de consultarlos y analizarlos sin aprobación judicial previa. Sin duda, un programa de este tipo viola "ese grado de privacidad" que los fundadores consagraron en la Cuarta Enmienda. De hecho, no tengo ninguna duda de que el autor de nuestra Constitución, James Madison , que nos advirtió que tuviéramos cuidado con "la limitación de la libertad de las personas mediante intrusiones graduales y silenciosas por parte de quienes están en el poder", estaría horrorizado. [91]

Leon concedió la petición de una medida cautelar que bloquea la recopilación de datos telefónicos de dos demandantes privados (Larry Klayman, un abogado conservador, y Charles Strange, padre de un criptólogo que murió en Afganistán cuando su helicóptero fue derribado en 2011) [90] y ordenó al gobierno que destruyera todos los registros que se hubieran recopilado de ellos. Pero el juez suspendió la acción sobre su fallo a la espera de una apelación del gobierno, reconociendo en su opinión de 68 páginas los "significativos intereses de seguridad nacional en juego en este caso y la novedad de las cuestiones constitucionales". [89]

HR4681 – Ley de Autorización de Inteligencia para el Año Fiscal 2015

El 20 de mayo de 2014, el representante estadounidense por el octavo distrito del Congreso de Michigan, el congresista republicano Mike Rogers, presentó la Ley de Autorización de Inteligencia para el Año Fiscal 2015 con el objetivo de autorizar asignaciones para los años fiscales 2014 y 2015 para actividades de inteligencia y relacionadas con la inteligencia del Gobierno de los Estados Unidos, la Cuenta de Gestión Comunitaria y el Sistema de Jubilación y Discapacidad de la Agencia Central de Inteligencia (CIA), y para otros fines. [92]

Algunas de sus medidas cubren la limitación de la retención. Una comunicación cubierta (es decir, cualquier comunicación telefónica o electrónica no pública adquirida sin el consentimiento de una persona que sea parte de la comunicación, incluidas las comunicaciones en almacenamiento electrónico) no se conservará por más de 5 años, a menos que: (i) se haya determinado afirmativamente, en todo o en parte, que la comunicación constituye inteligencia o contrainteligencia extranjera o sea necesaria para comprender o evaluar la inteligencia o contrainteligencia extranjera; (ii) se crea razonablemente que la comunicación constituye evidencia de un delito y es retenida por una agencia de aplicación de la ley; (iii) la comunicación está cifrada o se cree razonablemente que tiene un significado secreto; (iv) se crea razonablemente que todas las partes de la comunicación son personas no estadounidenses; (v) la retención es necesaria para proteger contra una amenaza inminente a la vida humana, en cuyo caso tanto la naturaleza de la amenaza como la información que se conservará se informarán a los comités de inteligencia del Congreso a más tardar 30 días después de la fecha en que se prorrogue dicha retención en virtud de esta cláusula; (vi) la retención es necesaria para fines de garantía técnica o cumplimiento, incluida una orden judicial o una obligación de descubrimiento, en cuyo caso el acceso a la información retenida para fines de garantía técnica o cumplimiento se informará a los comités de inteligencia del Congreso anualmente; (vii) la retención por un período superior a 5 años es aprobada por el jefe del elemento de la comunidad de inteligencia responsable de dicha retención, con base en una determinación de que la retención es necesaria para proteger la seguridad nacional de los Estados Unidos, en cuyo caso el jefe de dicho elemento proporcionará a los comités de inteligencia del Congreso una certificación escrita que describa (I) las razones por las que la retención prolongada es necesaria para proteger la seguridad nacional de los Estados Unidos; (II) la duración por la cual el jefe del elemento autoriza la retención; (III) la información particular que se conservará; y (IV) las medidas que el elemento de la comunidad de inteligencia está tomando para proteger los intereses de privacidad de personas de los Estados Unidos o de personas ubicadas dentro de los Estados Unidos. [93]

El 10 de diciembre de 2014, el representante republicano de los Estados Unidos por el tercer distrito del Congreso de Michigan, Justin Amash, criticó la ley en su Facebook por ser "una de las secciones más atroces de la ley que he encontrado durante mi tiempo como representante" y "otorga al poder ejecutivo acceso prácticamente ilimitado a las comunicaciones de todos los estadounidenses". [94]

Ley de Libertad de los Estados Unidos

El 2 de junio de 2015, un día después de que expiraran ciertas disposiciones de la Ley Patriota, se promulgó la Ley de Libertad de los Estados Unidos . Establecía el fin de la recopilación masiva de metadatos de llamadas telefónicas por parte de la NSA en un plazo de 180 días, pero permitía que las compañías telefónicas pudieran seguir reteniendo metadatos de forma obligatoria a las que tuviera acceso el gobierno, con la aprobación caso por caso del Tribunal de Vigilancia de Inteligencia Extranjera . [95]

Modalidades, conceptos y métodos

Sello oficial de la Information Awareness Office , una agencia estadounidense que desarrolló tecnologías para la vigilancia masiva

Registro de correo postal

En el marco del programa de Control y Seguimiento del Aislamiento del Correo, el Servicio Postal de Estados Unidos fotografía el exterior de cada pieza de correo en papel que se procesa en Estados Unidos (alrededor de 160 mil millones de piezas en 2012). El director general de Correos de Estados Unidos afirmó que el sistema se utiliza principalmente para clasificar el correo, pero que las imágenes están disponibles para su posible uso por parte de las fuerzas del orden. [96] Creado en 2001 tras los ataques con ántrax que mataron a cinco personas, es una expansión radical de un programa de 100 años de antigüedad llamado " mail cover " que se dirige a personas sospechosas de delitos. Juntos, los dos programas muestran que el correo postal está sujeto al mismo tipo de escrutinio que la Agencia de Seguridad Nacional aplica a las llamadas telefónicas, el correo electrónico y otras formas de comunicación electrónica. [97]

Las solicitudes de vigilancia de sobres de correo se conceden por unos 30 días y pueden extenderse hasta 120 días. Las imágenes capturadas bajo el programa de Control y Seguimiento de Aislamiento de Correo se conservan durante una semana a 30 días y luego se destruyen. [96] Hay dos tipos de sobres de correo: los relacionados con actividades delictivas y los solicitados para proteger la seguridad nacional. Las solicitudes de actividades delictivas promedian entre 15.000 y 20.000 por año, mientras que el número de solicitudes de sobres de correo de seguridad nacional no se ha hecho público. Ni el programa de Control y Seguimiento de Aislamiento de Correo ni el programa de sobres de correo requieren la aprobación previa de un juez. Para ambos programas, la información recopilada son metadatos del exterior del sobre o paquete para los cuales los tribunales han dicho que no hay expectativas de privacidad . Abrir el correo para ver su contenido requeriría una orden aprobada por un juez. [97]

Intervención a la línea telefónica

Cada año, agencias como la Oficina de Concienciación sobre la Información , la Agencia de Seguridad Nacional y el Buró Federal de Investigaciones gastan miles de millones de dólares para desarrollar, comprar, implementar y operar sistemas como Carnivore , ECHELON y NarusInsight para interceptar y analizar la inmensa cantidad de datos que atraviesan Internet y el sistema telefónico todos los días. [98]

El programa Total Information Awareness , de la Information Awareness Office , fue creado en 2002 por el Pentágono y dirigido por el ex contralmirante John Poindexter. [99] El programa diseñó numerosas tecnologías para ser utilizadas en la vigilancia masiva. Los ejemplos incluyen programas avanzados de voz a texto (para que las conversaciones telefónicas puedan ser monitoreadas en masa por una computadora, en lugar de requerir operadores humanos que las escuchen), software de análisis de redes sociales para monitorear grupos de personas y sus interacciones entre sí, y software de "identificación humana a distancia" que permite a las computadoras identificar a las personas en las cámaras de vigilancia por sus rasgos faciales y su forma de andar (la forma en que caminan). El programa luego fue renombrado " Terrorism Information Awareness ", después de una reacción pública negativa.

La Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley (CALEA), aprobada en 1994, exige que todas las compañías de telecomunicaciones de los Estados Unidos modifiquen sus equipos para permitir la fácil intervención del tráfico telefónico, VoIP e Internet de banda ancha. [100] [101] [102]

En 1999 se propusieron dos modelos de retención obligatoria de datos para los EE.UU. El primero registraría la dirección IP asignada a un cliente en un momento específico. En el segundo modelo, "que se acerca más al adoptado en Europa", los números de teléfono marcados, el contenido de las páginas web visitadas y los destinatarios de los mensajes de correo electrónico deben ser retenidos por el ISP durante un período de tiempo no especificado. [103] [104] En 2006, la Asociación Internacional de Jefes de Policía adoptó una resolución que pedía un "mandato uniforme de retención de datos" para "la información de los suscriptores de los clientes y la información de origen y destino". [105] El Departamento de Justicia de los EE.UU. anunció en 2011 que las investigaciones criminales "se están viendo frustradas" porque actualmente no existe ninguna ley que obligue a los proveedores de Internet a realizar un seguimiento de lo que hacen sus clientes. [106]

La Electronic Frontier Foundation tiene en marcha una demanda ( Hepting v. AT&T ) contra el gigante de las telecomunicaciones AT&T Inc. por su ayuda al gobierno de Estados Unidos en la vigilancia de las comunicaciones de millones de ciudadanos estadounidenses. Hasta ahora ha conseguido mantener el proceso abierto. Recientemente se hicieron públicos los documentos, que fueron expuestos por un denunciante que había trabajado anteriormente para AT&T y que mostraban esquemas del masivo sistema de extracción de datos. [107] [108]

Comunicaciones por Internet

El FBI desarrolló los programas informáticos " Magic Lantern " y CIPAV , que pueden instalarse de forma remota en un sistema informático, para monitorear la actividad informática de una persona. [109]

La NSA ha estado recopilando información sobre registros financieros, hábitos de navegación en Internet y monitoreando correos electrónicos. También ha realizado una amplia vigilancia en redes sociales como Facebook. [110] Recientemente, Facebook ha revelado que, en los últimos seis meses de 2012, entregó los datos privados de entre 18.000 y 19.000 usuarios a las fuerzas del orden de todo tipo, incluida la policía local y las agencias federales, como el FBI, los alguaciles federales y la NSA. [111] Una forma de escuchas telefónicas utilizada por la NSA es RADON, un sistema de escucha bidireccional que puede inyectar paquetes Ethernet en el mismo objetivo. Permite la explotación bidireccional de redes denegadas utilizando herramientas estándar en la red. La única limitación de RADON es que es un dispositivo USB que requiere una conexión física a un portátil o PC para funcionar. RADON fue creado por una empresa de Massachusetts llamada Netragard. Su fundador, Adriel Desautels, dijo sobre RADON: "Es nuestro malware 'seguro'. RADON está diseñado para permitirnos infectar los sistemas de los clientes de una manera segura y controlable. Seguro significa que cada hebra está construida con una fecha de vencimiento que, cuando se alcanza, hace que RADON realice una eliminación automática y limpia". [112]

También se sabe que la NSA tiene sitios divisores en los Estados Unidos. Los sitios divisores son lugares donde una copia de cada paquete se envía a una sala secreta donde es analizada por el Narus STA 6400, un dispositivo de inspección profunda de paquetes. [113] Aunque la única ubicación conocida está en 611 Folsom Street, San Francisco, California, el análisis experto del tráfico de Internet sugiere que es probable que haya varias ubicaciones en todo Estados Unidos.

Datos publicitarios

En septiembre de 2022, la EFF y la AP revelaron su investigación sobre el uso de identificadores publicitarios para desarrollar la base de datos Fog Reveal . [114] [115] Fog Reveal agrega datos de ubicación de aplicaciones móviles, que luego se suministran como un servicio a las agencias policiales de los Estados Unidos.

Aparato de inteligencia para vigilar a los estadounidenses

Desde los ataques del 11 de septiembre , se ha creado un vasto aparato de inteligencia nacional para recopilar información utilizando al FBI, la policía local, las oficinas de seguridad nacional estatales y los investigadores criminales militares. El aparato de inteligencia recopila, analiza y almacena información sobre millones de ciudadanos estadounidenses (si no todos), la mayoría de los cuales no han sido acusados ​​de ningún delito. Todos los organismos de aplicación de la ley estatales y locales deben proporcionar información a las autoridades federales para apoyar el trabajo del FBI. [116]

El sistema de operaciones de fuentes especiales PRISM fue habilitado por la Ley de Protección de Estados Unidos de 2007 bajo el Presidente Bush y la Ley de Enmiendas a la FISA de 2008 , que inmunizó legalmente a las empresas privadas que cooperaron voluntariamente con la recopilación de inteligencia estadounidense y fue renovada por el Congreso bajo el Presidente Obama en 2012 por cinco años hasta diciembre de 2017. Según The Register , la Ley de Enmiendas a la FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono, el correo electrónico y otras comunicaciones de los ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial" [ cita requerida ] cuando una de las partes está fuera de los EE. UU.

PRISM se reveló públicamente por primera vez el 6 de junio de 2013, después de que Edward Snowden filtrara documentos clasificados sobre el programa a The Washington Post y The Guardian .

Teléfonos

A principios de 2006, USA Today informó que varias compañías telefónicas importantes estaban cooperando ilegalmente con la Agencia de Seguridad Nacional para monitorear los registros telefónicos de ciudadanos estadounidenses y almacenarlos en una gran base de datos conocida como la base de datos de llamadas de la NSA . Este informe se publicó poco después de las acusaciones de que el gobierno de los EE. UU. había estado realizando vigilancia electrónica de llamadas telefónicas nacionales sin orden judicial. [117]

Los servicios de inteligencia y de seguridad de Estados Unidos poseen tecnología para activar remotamente los micrófonos de los teléfonos celulares con el fin de escuchar conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [118] [119] [120]

Los agentes federales de Estados Unidos utilizan regularmente teléfonos móviles para recopilar datos de localización. La ubicación geográfica de un teléfono móvil (y, por tanto, de la persona que lo lleva) se puede determinar fácilmente (ya sea que se esté utilizando o no), utilizando una técnica conocida como multilateración para calcular las diferencias de tiempo que tarda una señal en viajar desde el teléfono móvil hasta cada una de varias torres de telefonía móvil cercanas al propietario del teléfono. [121] [122]

En 2013, se hizo pública la existencia del Proyecto Hemisferio , a través del cual AT&T proporciona registros detallados de llamadas a agencias gubernamentales.

Infiltración de teléfonos inteligentes

A medida que las ventas mundiales de teléfonos inteligentes comenzaron a superar las de los teléfonos con funciones básicas , la NSA decidió aprovechar el auge de los teléfonos inteligentes. Esto es particularmente ventajoso porque el teléfono inteligente combina una gran cantidad de datos que interesarían a una agencia de inteligencia, como contactos sociales, comportamiento del usuario, intereses, ubicación, fotos y números de tarjetas de crédito y contraseñas. [123]

Un informe interno de la NSA de 2010 afirmaba que la difusión de los teléfonos inteligentes se ha producido "de forma extremadamente rápida", lo que "ciertamente complica el análisis tradicional de los objetivos". [123] Según el documento, la NSA ha creado grupos de trabajo asignados a varios fabricantes de teléfonos inteligentes y sistemas operativos , incluidos el sistema operativo iPhone y iOS de Apple Inc. , así como el sistema operativo móvil Android de Google . [123] De manera similar, el GCHQ de Gran Bretaña asignó un equipo para estudiar y descifrar el BlackBerry . [123]

Bajo el título "capacidad del iPhone", el documento señala que existen programas más pequeños de la NSA, conocidos como "scripts", que pueden realizar vigilancia sobre 38 funciones diferentes de los sistemas operativos del iPhone 3 y el iPhone 4. Entre ellas se incluyen la función de mapas , el buzón de voz y las fotos, así como Google Earth , Facebook y Yahoo! Messenger . [123]

Extracción de datos de registros citados

El FBI recopiló casi todos los registros de hoteles, aerolíneas, coches de alquiler, tiendas de regalos y casinos de Las Vegas durante las dos últimas semanas de 2003. El FBI solicitó todos los datos electrónicos de cientos de miles de personas basándose en una pista muy general sobre la celebración del Año Nuevo en Las Vegas. El vicepresidente sénior de The Mirage habló en el programa Frontline de PBS sobre la primera vez que se les pidió ayuda en la recopilación masiva de información personal. [125]

Cámaras de vigilancia

La vigilancia persistente de área amplia (también llamada imágenes de movimiento de área amplia) es una forma de sistema de vigilancia aérea que recopila datos de patrones de vida mediante la grabación de imágenes en movimiento de un área más grande que una ciudad, con una resolución inferior a un metro. Este video permite rastrear a cualquier persona dentro del campo de visión, tanto en vivo como de manera retroactiva, para realizar un análisis forense. El uso de sofisticados algoritmos de seguimiento aplicados al conjunto de datos WAMI también permite el seguimiento masivo automatizado de la geolocalización de cada vehículo y peatón. [126] Los sensores WAMI suelen estar montados en aviones tripulados, drones, dirigibles y aerostatos. WAMI se utiliza actualmente en la frontera sur de los EE. UU. y se ha desplegado en Baltimore, [127] Dayton, Ohio, así como en Los Ángeles, específicamente en Compton. Los sistemas de vigilancia persistente de área amplia, como ARGUS WAMI, son capaces de visualizar y grabar en vivo un área de 68 millas cuadradas con suficiente detalle para ver peatones y vehículos y generar cronógrafos. [ cita requerida ] Estas cámaras WAMI, como Gorgon Stare, Angelfire, Hiper Stare, Hawkeye y ARGUS, [128] crean videos aéreos tan detallados que se puede seguir a los peatones por toda la ciudad mediante análisis forense. Esto permite a los investigadores rebobinar y reproducir los movimientos de cualquier persona dentro de esta área de 68 millas cuadradas durante horas, días o incluso meses a la vez, dependiendo de la estructura del avión en la que estén montados los sensores WAMI. JLENS, un aerostato de vigilancia programado para su despliegue sobre la costa este de los EE. UU., es una forma de WAMI que utiliza imágenes de radar sofisticadas junto con sensores WAMI electroópticos para permitir el seguimiento masivo de la geolocalización de vehículos terrestres.

Si bien ha surgido una resistencia al despliegue doméstico de WAMI en áreas donde el público ha tenido conocimiento del uso de las tecnologías, los despliegues han sido ocultados intencionalmente al público, como en Compton, California, donde el alcalde se enteró de la vigilancia [129] de grupos como la Unión Estadounidense por las Libertades Civiles [130] , Teame Zazzu [126] y el Centro de Periodismo de Investigación.

El software PeSEAS [131] y PerMIATE [132] automatizan y registran el movimiento observado en el video WAMI . [133] Esta tecnología utiliza software para rastrear y registrar los movimientos de peatones y vehículos utilizando un software de reconocimiento automático de objetos en todo el marco, generando "tracklets" o cronógrafos de cada movimiento de automóvil y peatón. El DHS ha sugerido el despliegue de esta tecnología las 24 horas del día, los 7 días de la semana en dirigibles espía como el recientemente destruido Blue Devil Airship. [134]

Las cámaras de tráfico , que se suponía que ayudarían a hacer cumplir las leyes de tránsito en las intersecciones, también han provocado cierta controversia, debido a su uso por parte de las agencias de aplicación de la ley para fines no relacionados con las infracciones de tránsito. [135] Estas cámaras también funcionan como puntos de estrangulamiento de tránsito que permiten identificar positivamente a las personas dentro del vehículo y recopilar datos de la matrícula y marcar la hora para realizar una referencia cruzada con WAMI aerotransportado como ARGUS y HAWKEYE utilizados por la policía y las fuerzas del orden. [136]

El Departamento de Seguridad Nacional está financiando redes de cámaras de vigilancia en ciudades y pueblos como parte de sus esfuerzos para combatir el terrorismo. [137] En febrero de 2009, Cambridge, MA rechazó las cámaras debido a preocupaciones sobre la privacidad. [138]

En julio de 2020, la Electronic Frontier Foundation (EFF) informó que el Departamento de Policía de San Francisco (SFPD) utilizó una red de cámaras en el Distrito de Mejora Comercial de la ciudad en medio de protestas contra la violencia policial. [139] El informe afirma que el uso de la red de cámaras por parte del SFPD fue más allá de investigar las imágenes, comparando el acceso del departamento a las transmisiones de video en tiempo real con una "vigilancia indiscriminada de los manifestantes". [139]

Drones de vigilancia

El 19 de junio de 2013, el director del FBI, Robert Mueller, informó al Comité Judicial del Senado de los Estados Unidos que el gobierno federal había estado empleando drones de vigilancia en suelo estadounidense en "incidentes particulares". [140] Según Mueller, el FBI se encuentra actualmente en la etapa inicial de desarrollo de políticas sobre drones. [140]

A principios de 2012, el Congreso aprobó un proyecto de ley de 63.000 millones de dólares que otorgará cuatro años de financiación adicional a la Administración Federal de Aviación (FAA). Según el proyecto de ley, la FAA está obligada a proporcionar a los drones militares y comerciales un acceso ampliado al espacio aéreo estadounidense para octubre de 2015. [141]

En febrero de 2013, un portavoz del Departamento de Policía de Los Ángeles explicó que estos drones se desplegarían inicialmente en grandes reuniones públicas, incluidas las principales protestas. Con el tiempo, se utilizarían drones diminutos para volar dentro de los edificios para rastrear sospechosos y ayudar en las investigaciones. [142] Según The Los Angeles Times , la principal ventaja de utilizar drones es que ofrecen "cobertura sin pestañear " . Pueden modificarse para llevar cámaras de vídeo de alta resolución, sensores infrarrojos , lectores de matrículas , dispositivos de escucha y disfrazarse de gaviotas u otras aves para enmascararse. [142]

El FBI y la Oficina de Aduanas y Protección Fronteriza han utilizado drones para vigilar las protestas del movimiento Black Lives Matter . [143]

Infiltración de grupos activistas

En 2003, con la ayuda del Departamento de Justicia , se levantaron los decretos de consentimiento contra la vigilancia en todo el país . [144]

El Departamento de Policía de la Ciudad de Nueva York se infiltró y recopiló expedientes sobre grupos de protesta antes de la Convención Nacional Republicana de 2004 , lo que condujo a más de 1.800 arrestos y posteriores tomas de huellas dactilares. [145]

En 2008, la Policía Estatal de Maryland se infiltró en grupos pacifistas locales. [146]

En 2013, un policía encubierto de Washington, DC se infiltró en grupos pacifistas. [147]

The Intercept afirmó que en 2020, el FBI pagó a un informante para que se hiciera pasar por organizador en Denver, Colorado, durante las protestas por George Floyd . Este informante se infiltró y socavó particularmente los movimientos de protesta al acusar a otros activistas genuinos de ser informantes del FBI. [148]

Cooperación internacional

Los "cinco ojos" de Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos

Durante la Segunda Guerra Mundial , los gobiernos de los Estados Unidos y el Reino Unido firmaron el Acuerdo BRUSA con el fin de compartir información de inteligencia. Este acuerdo se formalizó posteriormente en el Acuerdo UKUSA de 1946 como un tratado secreto . El texto completo del acuerdo se hizo público el 25 de junio de 2010. [149]

Aunque el tratado fue revisado posteriormente para incluir a otros países como Dinamarca, Alemania, Irlanda, Noruega, Turquía y Filipinas, [149] la mayor parte del intercambio de información lo realizan los llamados "Cinco Ojos", [150] un término que se refiere a las siguientes democracias occidentales de habla inglesa y sus respectivas agencias de inteligencia:

En 2013, los medios de comunicación revelaron cómo otras agencias gubernamentales habían cooperado ampliamente con los " Cinco Ojos ":

Documentos ultrasecretos filtrados por Edward Snowden revelaron que los "Cinco Ojos" han obtenido acceso a la mayoría de las comunicaciones telefónicas y de Internet que fluyen por Europa, Estados Unidos y otras partes del mundo.
Izquierda : SEA-ME-WE 3 , que atraviesa el supercontinente afroeuroasiático desde Japón hasta el norte de Alemania , es uno de los cables submarinos más importantes a los que tienen acceso los "Cinco Ojos". Singapur, una antigua colonia británica en la región de Asia y el Pacífico (punto azul), desempeña un papel vital en la interceptación del tráfico de Internet y telecomunicaciones que se dirige desde Australia/Japón a Europa, y viceversa. Un acuerdo de intercambio de inteligencia entre Singapur y Australia permite al resto de los "Cinco Ojos" obtener acceso a SEA-ME-WE 3. [ 158] Derecha : TAT-14 , un cable de telecomunicaciones que une Europa con Estados Unidos, fue identificado como uno de los pocos activos de "Infraestructura crítica y recursos clave" de los EE. UU. en territorio extranjero. En 2013, se reveló que funcionarios británicos "presionaron a un puñado de empresas de telecomunicaciones e Internet" para permitir que el gobierno británico obtuviera acceso a TAT-14 . [161]

Aparte de los “Cinco Ojos”, la mayoría de los demás países occidentales también participan en el sistema de vigilancia de la NSA y comparten información entre sí. [162] Sin embargo, ser socio de la NSA no exime automáticamente a un país de ser objeto de vigilancia por parte de la NSA. Según un documento interno de la NSA filtrado por Snowden, “Nosotros (la NSA) podemos, y a menudo lo hacemos, poner en la mira las señales de la mayoría de los socios extranjeros externos”. [163]

Ejemplos de miembros de los " Cinco Ojos " espiándose entre sí:

Usos de los datos interceptados

La mayor parte de los datos recopilados por la NSA que fueron vistos por ojos humanos (es decir, utilizados por agentes de la NSA) se utilizaron de acuerdo con el objetivo declarado de combatir el terrorismo. [166] [167] [168]

Además de combatir el terrorismo, estos programas de vigilancia se han utilizado para evaluar la política exterior y la estabilidad económica de otros países. [169]

Según informes del periódico brasileño O Globo, los datos recopilados también se utilizaron para investigar "secretos comerciales". [170] En una declaración dirigida al Congreso Nacional de Brasil , el periodista Glenn Greenwald testificó que el gobierno de Estados Unidos utiliza la lucha contra el terrorismo como "pretexto" para la vigilancia clandestina con el fin de competir con otros países en los "campos comerciales, industriales y económicos". [171] [172]

En una entrevista con Der Spiegel publicada el 12 de agosto de 2013, el ex director de la NSA Michael Hayden admitió que "nosotros [la NSA] robamos secretos. Somos los primeros en eso". Hayden también agregó que "robamos cosas para que estés seguro, no para hacerte rico". [169]

Según documentos vistos por la agencia de noticias Reuters , la información obtenida de esta manera se canaliza posteriormente a las autoridades de todo el país para ayudarlas a iniciar investigaciones criminales de estadounidenses. [173] Luego, los agentes federales reciben instrucciones de "recrear" el rastro de la investigación para "encubrir" dónde se originó la información, [173] conocida como construcción paralela . (Si se conocieran los verdaderos orígenes, la evidencia y el caso resultante podrían invalidarse como " fruto del árbol venenoso ", una doctrina legal diseñada para disuadir el abuso de poder que impide que la evidencia o los eventos posteriores se utilicen en un caso si resultaron de una búsqueda u otro proceso que no se ajusta a los requisitos legales).

Según John DeLong, director de cumplimiento de la NSA, la mayoría de las violaciones de las normas de la NSA fueron denunciadas por los propios usuarios y, en la mayoría de los casos, implicaban espionaje de intereses amorosos personales utilizando tecnología de vigilancia de la agencia. [174]

La mayor parte de la vigilancia agrícola no es encubierta y la llevan a cabo agencias gubernamentales como APHIS (Servicio de Inspección de Sanidad Animal y Vegetal del USDA). [175] El DHS ha lamentado la limitada cobertura de vigilancia que brindan estas inspecciones y trabaja para aumentar esta protección con sus propios recursos. [175]

Véase también

Referencias

  1. ^ Farrell, Paul (2 de diciembre de 2013). «Historia de 5-Eyes: explicación». The Guardian . Consultado el 14 de octubre de 2017 .
  2. ^ "Desenmascarando las prácticas de vigilancia global de los Cinco Ojos - GISWatch". giswatch.org . Consultado el 14 de octubre de 2017 .
  3. ^ "Obama extiende silenciosamente el estado de emergencia nacional posterior al 11 de septiembre". Msnbc.com . 11 de septiembre de 2013 . Consultado el 14 de octubre de 2017 .
  4. ^ "Los nuevos presos políticos: filtradores, piratas informáticos y activistas". Rolling Stone . Marzo de 2013 . Consultado el 14 de octubre de 2017 .
  5. ^ "Exclusiva: Dentro de la red de espionaje del ejército y el intento de tender trampas a activistas por la paz, veteranos de Irak y anarquistas". Democracynow.org . Consultado el 14 de octubre de 2017 .
  6. ^ "El FBI contra Occupy: Documentos secretos revelan monitoreo 'antiterrorista' de OWS desde sus primeros días". Democracynow.org . Consultado el 14 de octubre de 2017 .
  7. ^ por Glenn Greenwald (31 de julio de 2013). «XKeyscore: una herramienta de la NSA recopila «casi todo lo que un usuario hace en Internet»». The Guardian . Consultado el 2 de agosto de 2013 .
  8. ^ Mui, Ylan (29 de julio de 2013). "El creciente uso de los controles del FBI genera inquietudes sobre la precisión y el sesgo racial". The Washington Post . Consultado el 2 de agosto de 2013 .
  9. ^ Winston, Ali (11 de agosto de 2016). "Marcados de por vida: el gobierno de Estados Unidos utiliza bases de datos sobre pandillas para deportar inmigrantes indocumentados". The Intercept . Consultado el 14 de octubre de 2017 .
  10. ^ "Cronología histórica anterior a 1952". NSA . Consultado el 6 de noviembre de 2017 .
  11. ^ abcdef «Factbox: History of mass surveillance in the United States» (Cuadro informativo: Historia de la vigilancia masiva en Estados Unidos). Reuters. 7 de junio de 2013. Consultado el 14 de agosto de 2013 .
  12. ^ "Ingresado al Salón de Honor 1999: Herbert O. Yardley". NSA.
  13. ^ ab "Devolver al remitente: censura estadounidense del correo extranjero enemigo en la Segunda Guerra Mundial", Louis Fiset, Prologue Magazine , vol. 33, n.º 1 (primavera de 2001). Consultado el 5 de octubre de 2013.
  14. ^ Kennett, Lee (1985). Durante la duración... : Estados Unidos va a la guerra, Pearl Harbor-1942 . Nueva York: Scribner. ISBN 0-684-18239-4.
  15. ^ Centro de Historia Criptológica. "Los orígenes de la NSA (NSA.gov)". Archivado desde el original el 18 de marzo de 2004.
  16. ^ abc Epsley-Jones, Katelyn; Frenzel, Christina. "Las audiencias del Comité Church y el Tribunal FISA". PBS . Consultado el 14 de agosto de 2013 .
  17. ^ Truman, Harry S. (24 de octubre de 1952). "Memorando" (PDF) . Agencia de Seguridad Nacional .
  18. ^ Gearan, Anne (6 de junio de 2013). «'No Such Agency' espía las comunicaciones del mundo». Washington Post . ISSN  0190-8286 . Consultado el 6 de noviembre de 2017 .
  19. ^ "TAP: Vol 12, Iss. 19. De regreso a la Iglesia. Chris Mooney". 5 de diciembre de 2006. Archivado desde el original el 5 de diciembre de 2006. Consultado el 6 de noviembre de 2017 .
  20. ^ "Informe del inspector general de la NSA sobre la recopilación de datos de Internet y correo electrónico en el marco de Stellar Wind: documento completo". The Guardian . 2013-06-27 . Consultado el 2017-11-06 .
  21. ^ "El New York Times" (PDF) .
  22. ^ Poitras, Laura; Greenwald, Glenn (9 de junio de 2013). «El denunciante de la NSA Edward Snowden: 'No quiero vivir en una sociedad que haga este tipo de cosas' – vídeo». The Guardian . ISSN  0261-3077 . Consultado el 20 de noviembre de 2017 .
  23. ^ ab Gellman, Barton; Poitras, Laura (7 de junio de 2013). «Los servicios de inteligencia estadounidenses y británicos extraen datos de nueve empresas de Internet estadounidenses en un amplio programa secreto». The Washington Post . ISSN  0190-8286 . Consultado el 6 de noviembre de 2017 .
  24. ^ ab "Ex-CIA employee source of leak on PRISM program". France 24 . 9 de junio de 2013 . Consultado el 17 de septiembre de 2013 . La decisión de Snowden de revelar su identidad y paradero destapa una de las mayores filtraciones de seguridad en la historia de Estados Unidos y agrava una historia que ha puesto de relieve el amplio uso de la vigilancia secreta por parte de Obama.
  25. ^ "La NSA y el NSC, ¿alguna conexión? - Democratic Underground". Archivado desde el original el 17 de agosto de 2016. Consultado el 9 de agosto de 2016 .
  26. ^ "Consejo de Seguridad Nacional". La Casa Blanca . Consultado el 25 de septiembre de 2023 .
  27. ^ "Se crea la Agencia de Seguridad Nacional el 4 de noviembre de 1952". Politico.com . 4 de noviembre de 2010 . Consultado el 14 de octubre de 2017 .
  28. ^ Bamford, James (25 de diciembre de 2005). "La agencia que podría ser el Gran Hermano". The New York Times . Consultado el 14 de agosto de 2013 .
  29. ^ DAVID BURNHAM (1 de febrero de 1986). "SE CITA INTERCEPTACIONES DE TRUMAN SOBRE EX ASISTENTE DEL NEW DEAL". The New York Times . Consultado el 18 de septiembre de 2013 .
  30. ^ ab Gentry, C. (2001). J. Edgar Hoover: El hombre y los secretos . WW Norton. ISBN 978-0-393-34350-2.
  31. ^ Wolf, Paul (9 de marzo de 2016). COINTELPRO: La historia estadounidense no contada (PDF) .
  32. ^ "Pregunta: ¿Por qué el expediente del FBI de Eleanor Roosevelt es tan grande?". Universidad George Washington . Consultado el 18 de septiembre de 2013 .
  33. ^ "Eleanor Roosevelt". Historia (canal de televisión estadounidense) . Consultado el 18 de septiembre de 2013. J. Edgar Hoover (1895-1972), durante mucho tiempo director del FBI, consideró peligrosas las opiniones liberales de Eleanor Roosevelt y creyó que podría estar involucrada en actividades comunistas. Ordenó a sus agentes que vigilaran a Roosevelt y mantuvieran un extenso archivo sobre ella.
  34. ^ RONALD J. OSTROW & LISA GETTER (9 de diciembre de 1998). "Archivos del FBI sobre Sinatra detallan vínculos con JFK y figuras de la mafia". Los Angeles Times . Consultado el 18 de septiembre de 2013 .
  35. ^ MOLOTSKY, IRVIN (9 de diciembre de 1998). "El FBI publica su expediente Sinatra, con datos antiguos y nuevos". The New York Times . Consultado el 18 de septiembre de 2013 .
  36. ^ ab "El FBI elimina muchas redacciones en el archivo de Marilyn Monroe". Associated Press . Archivado desde el original el 27 de septiembre de 2013 . Consultado el 18 de septiembre de 2013 .
  37. ^ ab Cohen, Adam (21 de septiembre de 2006). «Mientras Nixon hacía campaña, el FBI vigilaba a John Lennon». The New York Times . Consultado el 18 de septiembre de 2013 .
  38. ^ Gumbel, Andrew. «Los archivos de Lennon: el FBI y los Beatles». The Independent . Londres. Archivado desde el original el 4 de octubre de 2015. Consultado el 18 de septiembre de 2013 .
  39. ^ Laurent Belsie. «Estados Unidos esperaba deportar a John Lennon». The Christian Science Monitor . Consultado el 18 de septiembre de 2013 .
  40. ^ Overbye, Dennis (7 de mayo de 2002). "Nuevos detalles emergen de los archivos de Einstein; cómo el FBI rastreó sus llamadas telefónicas y su basura". The New York Times . Consultado el 17 de septiembre de 2013 .
  41. ^ "Se revela campaña del FBI contra Einstein". BBC . 8 de junio de 2002 . Consultado el 17 de septiembre de 2013 .
  42. ^ "Albert Einstein: ¿realidad o ficción?". History (canal de televisión estadounidense) . Consultado el 17 de septiembre de 2013. Debido a sus controvertidas creencias políticas (su apoyo al socialismo, los derechos civiles y el desarme nuclear, por ejemplo), muchos cruzados anticomunistas creían que Einstein era un subversivo peligroso. Algunos, como el director del FBI J. Edgar Hoover, incluso pensaban que era un espía. Durante 22 años, los agentes de Hoover pincharon los teléfonos de Einstein, abrieron su correo, rebuscaron en su basura e incluso instalaron micrófonos ocultos en la casa del sobrino de su secretaria, todo para demostrar que era más radical (como se señalaba en su expediente del FBI de 1.500 páginas) que "incluso el propio Stalin".
  43. ^ Church, Frank (23 de abril de 1976). Church Committee Book III. Dr. Martin Luther King, Jr., Estudio de caso (Informe). Church Committee .
  44. ^ ab "El FBI siguió cada movimiento de King". CNN . 29 de diciembre de 2008 . Consultado el 17 de septiembre de 2013 .
  45. ^ "'Lecciones de vida' de un fontanero de la Casa Blanca". NPR.org . NPR . Cuando Daniel Ellsberg filtró los Papeles del Pentágono al New York Times en 1971, la Casa Blanca de Nixon intentó desacreditarlo. Entre otras cosas, los leales a Nixon asaltaron la oficina del psiquiatra de Ellsberg.
  46. ^ "La historia de Watergate". The Washington Post . Consultado el 17 de septiembre de 2013. La unidad de "plomeros" de la Casa Blanca, llamada así por sus órdenes de tapar las fugas en la administración, asalta la oficina de un psiquiatra para encontrar archivos sobre Daniel Ellsberg, el ex analista de defensa que filtró los Papeles del Pentágono.
  47. ^ "Watergate y la Constitución". Administración Nacional de Archivos y Registros . Consultado el 17 de septiembre de 2013 .
  48. ^ "Archivo del FBI sobre Martin Luther King, Jr." Biblioteca Pickler Memorial ( Universidad Estatal de Truman ). Archivado desde el original el 5 de mayo de 2021. Consultado el 17 de septiembre de 2013 .
  49. ^ MITGANG, HERBERT (6 de mayo de 1993). "Disney Link To the FBI And Hoover Is Disclosed". The New York Times . Consultado el 19 de septiembre de 2013 .
  50. ^ abcdefghijklmn Comité Selecto para el Estudio de las Operaciones Gubernamentales con Respecto a las Actividades de Inteligencia ("Comité Church"). Libro II, Actividades de Inteligencia y los Derechos de los Estadounidenses (PDF) (Informe Final, S. Rep. No. 94-755 (1976) ed.). Comité Selecto de Inteligencia del Senado de los Estados Unidos . Archivado desde el original (PDF) el 2013-05-21.
  51. ^ "El Tribunal FISA ha aprobado la mayoría de las órdenes de vigilancia". Npr.org . 10 de junio de 2013 . Consultado el 14 de agosto de 2013 .
  52. ^ Leonnig, Carol D. (16 de agosto de 2013). «Tribunal: la capacidad de controlar el programa de espionaje estadounidense es limitada». The Washington Post . Consultado el 16 de agosto de 2013 .
  53. ^ Popkey, Dan (5 de agosto de 2013). "Frank Church de Idaho tiene un debate televisivo póstumo con Rick Santorum". Idaho Statesman . Consultado el 21 de septiembre de 2013 .
  54. ^ "El senador Frank Church advierte sobre la facilidad con la que el gobierno puede abusar de las crecientes capacidades de vigilancia". Grabien – The Multimedia Marketplace . 17 de agosto de 1975 . Consultado el 21 de septiembre de 2013 .
  55. ^ Bamford, James (13 de septiembre de 2011). «Tras el 11 de septiembre, los 'enemigos' de la NSA nos incluyen». Politico . Consultado el 21 de septiembre de 2013 .
  56. ^ Campbell, Duncan (12 de agosto de 1988). "Somebody's Listening". New Statesman . Archivado desde el original el 2007-01-03 . Consultado el 16 de septiembre de 2013 .
  57. ^ ab Schmid, Gerhard (11 de julio de 2001). "Sobre la existencia de un sistema mundial de interceptación de comunicaciones privadas y comerciales (sistema de interceptación ECHELON), (2001/2098(INI))" (pdf) . Parlamento Europeo: Comisión Temporal sobre el Sistema de Interceptación ECHELON. p. 194. Consultado el 16 de septiembre de 2013 .
  58. ^ Nicky Hager , Poder secreto: el papel de Nueva Zelanda en la red internacional de espionaje (1996).
  59. ^ Fiddler, Stephen (1 de julio de 2013). Ecos de Echelon en las acusaciones de espionaje de la NSA en Europa. The Washington Post .
  60. ^ Bamford, James; Cuerpo de secretos, Anchor, ISBN 0-385-49908-6 ; 2002 
  61. ^ Libertades Civiles Estadounidenses (1 de mayo de 2000). Los defensores de la privacidad están preocupados por Echelon.
  62. ^ "Edward Snowden y Los Cinco Ojos - Un blog de chicos". Suhailpatel.co.uk . 26 de junio de 2013. Archivado desde el original el 22 de febrero de 2020 . Consultado el 14 de octubre de 2017 .
  63. ^ "Texto: El presidente Bush se dirige a la nación". The Washington Post . 20 de septiembre de 2001.
  64. ^ ab Risen, James; Lichtblau, Eric (16 de diciembre de 2005). "Bush permite a Estados Unidos espiar a quienes llaman sin recurrir a los tribunales". The New York Times . Consultado el 14 de agosto de 2013. La Casa Blanca pidió a The New York Times que no publicara este artículo .
  65. ^ "Presidente visita tropas en el Brooke Army Medical Center". whitehouse.gov . 1 de enero de 2006 . Consultado el 15 de agosto de 2013 – vía Archivos Nacionales .
  66. ^ "La vigilancia sin orden judicial y la Ley de Vigilancia de Inteligencia Extranjera: El papel de los controles y contrapesos en la protección de los derechos de privacidad de los estadounidenses (Parte II): Audiencia ante la Comisión Superior de la Judicatura, 110.º Congreso, 13-30 (declaración de J.M. McConnell, Director de Inteligencia Nacional)" (PDF) . 18 de septiembre de 2007.
  67. ^ Rosen, Jeffrey (15 de diciembre de 2002). «Total Information Awareness». The New York Times . Consultado el 14 de agosto de 2013 .
  68. ^ Brenner, Joel (2017). "Una reseña de "El futuro de la inteligencia extranjera: privacidad y vigilancia en la era digital" de Laura K. Donohue". Revista de Derecho y Política de Seguridad Nacional . 9 : 1–22. ProQuest  2095680872 – vía ProQuest.
  69. ^ "AT&T Whistle-Blower's Evidence" (Evidencia del denunciante de AT&T). Wired . 17 de mayo de 2006 . Consultado el 14 de agosto de 2013 .
  70. ^ Poulsen, Kevin (6 de marzo de 2008). "Denunciante: los federales tienen una puerta trasera en el operador inalámbrico: el Congreso reacciona". Wired . Consultado el 14 de agosto de 2013 .
  71. ^ ab Cauley, Leslie (11 de mayo de 2006). "La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses". USA Today. Archivado desde el original el 13 de julio de 2013.
  72. ^ Lichtblau, Eric; Risen, James (16 de abril de 2009). "Los funcionarios dicen que las escuchas telefónicas en Estados Unidos excedieron la ley". The New York Times . Consultado el 16 de agosto de 2013 .
  73. ^ abc Bamford, James (15 de marzo de 2012). "La NSA está construyendo el mayor centro de espionaje del país (cuidado con lo que dices)". Wired . Consultado el 14 de agosto de 2013 .
  74. ^ ab Greenberg, Andy. "El jefe de la NSA niega la historia de espionaje doméstico de Wired (catorce veces) en una audiencia en el Congreso". Forbes . Consultado el 14 de agosto de 2013 .
  75. ^ Duran-Sanchez, Mabel (10 de agosto de 2013). «Greenwald testifica ante el Senado brasileño sobre el espionaje de la NSA dirigido a Brasil y América Latina». Archivado desde el original el 20 de abril de 2015. Consultado el 13 de agosto de 2013 .
  76. ^ "Glenn Greenwald afirma que los documentos son relacionados con los intereses comerciales del gobierno americano". 6 de agosto de 2013 . Consultado el 13 de agosto de 2013 .
  77. ^ Cómo Microsoft entregó a la NSA acceso a mensajes cifrados, The Guardian , 12 de julio de 2013. Consultado el 13 de julio de 2013.
  78. ^ Bridie Jabour en Sydney (12 de julio de 2013). "Telstra firmó un acuerdo que habría permitido el espionaje estadounidense". The Guardian . Londres.
  79. ^ Los primeros tres días de revelaciones fueron: la orden judicial FISC de que Verizon proporcione metadatos masivos sobre sus clientes a la NSA; diapositivas de presentación que explican la cooperación de nueve gigantes de Internet de Estados Unidos a través del programa PRISM; y la recopilación masiva de mensajes de texto de usuarios chinos, que coincidió con la visita de Xi Jinping a California para reunirse con Barack Obama .
  80. ^ "El denunciante de la NSA Edward Snowden: 'No quiero vivir en una sociedad que haga este tipo de cosas' - vídeo". The Guardian . Consultado el 17 de septiembre de 2013 .
  81. ^ "El Senado cede y vota para dar inmunidad retroactiva a las telecomunicaciones". Ars Technica . 13 de febrero de 2008 . Consultado el 16 de septiembre de 2013 .
  82. ^ "Olvídense de la inmunidad retroactiva, el proyecto de ley FISA también trata de inmunidad prospectiva". The Progressive . 10 de julio de 2008. Archivado desde el original el 18 de septiembre de 2013 . Consultado el 16 de septiembre de 2013 .
  83. ^ Leon, Richard (16 de diciembre de 2013). "Juez federal dictamina que el programa de la NSA es probablemente inconstitucional, también conocido como Klayman et al. v. Obama et al. Memorándum y opinión del 16 de diciembre de 2013 en la Acción Civil 13-0851 en el Tribunal de Distrito de United Case para el Distrito de Columbia". The Washington Post . Archivado desde el original el 30 de agosto de 2017. Consultado el 17 de diciembre de 2013 .
  84. ^ Savage, Charlie (16 de diciembre de 2013). "Un juez cuestiona la legalidad de los registros telefónicos de la NSA". The New York Times . Consultado el 18 de diciembre de 2013 .
  85. ^ Mears, Bill; Perez, Evan (17 de diciembre de 2013). "Juez: la extracción de datos telefónicos nacionales por parte de la NSA es inconstitucional". CNN . Consultado el 18 de diciembre de 2013 .
  86. ^ Kravets, David (16 de diciembre de 2013). "El tribunal dice que el espionaje telefónico masivo de la NSA es inconstitucional". Wired . Consultado el 18 de diciembre de 2013 .
  87. ^ Kevin Johnson y Richard Wolf (16 de diciembre de 2013). «Juez federal falla contra el espionaje de la NSA». USA Today . Consultado el 18 de diciembre de 2013 .
  88. ^ Gerstein, Josh (16 de diciembre de 2013). "Juez: el programa telefónico de la NSA probablemente sea inconstitucional". Politico . Consultado el 18 de diciembre de 2013 .
  89. ^ de Ellen Nakashima y Ann E. Marimow (16 de diciembre de 2013). "Juez: la recopilación de registros telefónicos por parte de la NSA es probablemente inconstitucional". The Washington Post . Consultado el 17 de diciembre de 2013 .
  90. ^ abc Spencer Ackerman y Dan Roberts (16 de diciembre de 2013). "El programa de vigilancia telefónica de la NSA probablemente sea inconstitucional, dictamina un juez federal". The Guardian . Consultado el 18 de diciembre de 2013 .
  91. ^ ab Jake Gibson (17 de diciembre de 2013). "Juez asesta un golpe al programa de datos telefónicos de la NSA". Fox News . Consultado el 18 de diciembre de 2013 .
  92. ^ Feinstein, Dianne (7 de julio de 2014). "S.1681 - 113.º Congreso (2013-2014): Ley de Autorización de Inteligencia para el Año Fiscal 2014". www.congress.gov . Consultado el 7 de noviembre de 2020 .
  93. ^ "HR4681 - Ley de Autorización de Inteligencia para el Año Fiscal 2015". Congress.gov . 19 de diciembre de 2014 . Consultado el 14 de octubre de 2017 .
  94. ^ "Inicia sesión o regístrate para ver". Facebook.com . Consultado el 14 de octubre de 2017 .
  95. ^ Peralta, Eyder (29 de noviembre de 2015). "NSA Ends Sept. 11-Era Surveillance Program". Npr.org . Consultado el 14 de octubre de 2017 .
  96. ^ ab "Entrevista AP: USPS toma fotos de todo el correo" Archivado el 24 de agosto de 2013 en Wayback Machine ., Associated Press (AP), 2 de agosto de 2013.
  97. ^ ab "US Postal Service Logging All Mail for Law Enforcement", Ron Nixon, New York Times , 3 de julio de 2013. Consultado el 25 de septiembre de 2013.
  98. ^ McCullagh, Declan (30 de enero de 2007). "El FBI recurre a un nuevo método de escuchas telefónicas". ZDNet News . Consultado el 13 de marzo de 2009 .
  99. ^ Bamford, James (25 de diciembre de 2005). "La agencia que podría ser el Gran Hermano". The New York Times .
  100. ^ "Archivo CALEA". Electronic Frontier Foundation. Archivado desde el original el 3 de mayo de 2009. Consultado el 14 de marzo de 2009 .
  101. ^ "CALEA: Los peligros de las escuchas telefónicas en Internet". Electronic Frontier Foundation . Consultado el 14 de marzo de 2009 .
  102. ^ "Preguntas frecuentes sobre la ampliación de CALEA por parte de la FCC". Electronic Frontier Foundation. 20 de septiembre de 2007. Consultado el 14 de marzo de 2009 .
  103. ^ Declan McCullagh (14 de abril de 2006). "El espionaje de los ISP gana apoyo". CNET . CBS Interactive . Consultado el 17 de marzo de 2009 .
  104. ^ Declan McCullagh (23 de abril de 2008). "El FBI y los políticos renuevan su presión para que se aprueben leyes de retención de datos de los ISP". CNET . CBS Interactive . Consultado el 17 de marzo de 2009 . Según las declaraciones de la audiencia del miércoles y los pedidos previos de nuevas leyes en esta área, el alcance de una ley de retención de datos obligatoria sigue siendo impreciso. Podría significar obligar a las empresas a almacenar datos durante dos años sobre qué direcciones de Internet se asignan a qué clientes (Comcast dijo en 2006 que retendría esos registros durante seis meses).
  105. ^ Declan McCullagh (24 de enero de 2011). "El Partido Republicano presiona a los ISP para que registren los datos de los usuarios". CNET . CBS Interactive . Consultado el 27 de enero de 2011 .
  106. ^ Declan McCullagh (24 de enero de 2011). "El Departamento de Justicia busca la retención obligatoria de datos". CNET . CBS Interactive . Consultado el 27 de enero de 2011 .
  107. ^ "Hepting v. AT&T: pruebas de Klein reveladas", Electronic Frontier Foundation. Consultado el 19 de septiembre de 2013.
  108. ^ "Se revelan pruebas secretas de vigilancia en el caso de espionaje de AT&T", Electronic Frontier Foundation, 12 de junio de 2007. Consultado el 19 de septiembre de 2013.
  109. ^ Kevin Poulsen (18 de julio de 2007). "El software espía secreto del FBI rastrea a un adolescente que hizo amenazas de bomba". Revista Wired . Condé Nast . Consultado el 19 de septiembre de 2013 .
  110. ^ "Preguntas frecuentes: lo que necesita saber sobre los programas de vigilancia de la NSA — ProPublica". ProPublica . 5 de agosto de 2013.
  111. ^ "Preguntas frecuentes: lo que necesita saber sobre los programas de vigilancia de la NSA". 5 de agosto de 2013. Consultado el 7 de octubre de 2015 .
  112. ^ "Las tres formas en las que te vencimos en 2012". Netragard . 2013-02-12 . Consultado el 2022-03-12 .
  113. ^ Clement, Andrew; Obar, Jonathon (2015). "Tráfico "boomerang" de Internet canadiense y vigilancia masiva de la NSA". Tráfico "boomerang" de Internet canadiense y vigilancia masiva de la NSA: respuesta a los desafíos de privacidad y soberanía de la red . Prensa de la Universidad de Ottawa. págs. 17–20. doi :10.2307/j.ctt15nmj3c.5. JSTOR  j.ctt15nmj3c.5.
  114. ^ Greenberg, Will (31 de agosto de 2022). "Niebla revelada: una visita guiada sobre cómo los policías pueden examinar sus datos de ubicación". Electronic Frontier Foundation .
  115. ^ Burke, Garance; Dearen, Jason (1 de septiembre de 2022). "Una herramienta tecnológica ofrece a la policía 'vigilancia masiva con un presupuesto limitado'". AP News .
  116. ^ Data Priest y William M. Arkin (20 de diciembre de 2010). "Monitoring America". Top Secret America, A Washington Post Investigation . Consultado el 27 de enero de 2011 .
  117. ^ Cauley, Leslie (11 de mayo de 2006). «La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses». USA Today . Consultado el 12 de mayo de 2010 .
  118. ^ "El FBI utiliza micrófonos de teléfonos móviles para espiar", Eric Bangeman, Ars Technica , 4 de diciembre de 2006. Consultado el 17 de septiembre de 2013.
  119. ^ McCullagh, Declan; Anne Broache (1 de diciembre de 2006). "El FBI utiliza el micrófono de un teléfono móvil como herramienta de espionaje". CNet News . CBS Interactive. Archivado desde el original el 10 de noviembre de 2013 . Consultado el 14 de marzo de 2009 .
  120. ^ "Investigadores encuentran pistas en malware", Nicole Perlroth, New York Times , 30 de mayo de 2012. Consultado el 20 de septiembre de 2013.
  121. ^ "Rastreo de un sospechoso por teléfono móvil". BBC News . 3 de agosto de 2005. Consultado el 14 de marzo de 2009 .
  122. ^ Miller, Joshua (18 de marzo de 2009). «El rastreo de teléfonos móviles puede localizar a terroristas, pero sólo donde es legal». FOX News . Archivado desde el original el 18 de marzo de 2009. Consultado el 14 de marzo de 2009 .
  123. ^ abcde Laura Poitras, Marcel Rosenbach y Holger Stark. "iSpy: cómo la NSA accede a los datos de los teléfonos inteligentes". Der Spiegel . Consultado el 9 de septiembre de 2013 .
  124. ^ Laura Poitras; Marcel Rosenbach y Holger Stark. "Galería de fotos: Espionaje en teléfonos inteligentes". Der Spiegel . Consultado el 9 de septiembre de 2013 .
  125. ^ "Espionaje en el frente interno", transcripción, FRONTLINE (WGBH Boston), 15 de mayo de 2007. Consultado el 19 de septiembre de 2013.
  126. ^ por Teame Zazzu (31 de diciembre de 2013). "¡Alto a la vigilancia persistente y extensa de los EE.UU.! Únase al Teame Zazzu". YouTube .
  127. ^ Internet Society North America Bureau (16 de junio de 2014). "CFP 2014: Vigilancia aérea persistente". YouTube .
  128. ^ "Sistema autónomo de vigilancia terrestre ubicua en tiempo real por imágenes (ARGUS-IS)". Archivado desde el original el 31 de enero de 2010. Consultado el 21 de septiembre de 2013 .{{cite web}}: CS1 maint: bot: original URL status unknown (link), Oficina de Técnicas de Procesamiento de Información, Agencia de Proyectos de Investigación Avanzada de Defensa de Estados Unidos (DARPA). Consultado el 19 de septiembre de 2013.
  129. ^ "LA Times". Touch.latimes.com . Archivado desde el original el 6 de octubre de 2012. Consultado el 30 de septiembre de 2014 .
  130. ^ "Vigilancia aérea persistente: ¿Queremos llegar hasta allí, Estados Unidos?". Unión Estadounidense por las Libertades Civiles . 7 de febrero de 2014.
  131. ^ "DARPA-BAA-09-55: Sistema de análisis y explotación de miradas persistentes (PerSEAS)", Agencia de Proyectos de Investigación Avanzada de Defensa de Estados Unidos (DARPA), 18 de septiembre de 2009. Consultado el 18 de septiembre de 2013.
  132. ^ "Kitware para desarrollar una estación de trabajo de análisis de vídeo avanzada como parte del programa de vigilancia persistente de DARPA", John Keller (ed), Military and Aerospace Electronics, 5 de julio de 2010. Consultado el 19 de septiembre de 2013.
  133. ^ "Wide Area Airborn [sic] Surveillance: Opportunities and Challenges" en YouTube , Gerard Medioni, Universidad del Sur de California, video de YouTube, 15 de agosto de 2011. Consultado el 9 de septiembre de 2013.
  134. ^ "Este es el plan para volar dirigibles cargados de misiles sobre tu casa", David Axe, Wired , 3 de mayo de 2012. Consultado el 9 de septiembre de 2013.
  135. ^ Erin Mahoney y Joanne Helperin (3 de julio de 2009). "¡Atrapados! Gran Hermano puede estar observándote con cámaras de tráfico". Edmunds . Consultado el 19 de septiembre de 2013 .
  136. ^ "Operaciones de aplicación de la ley" Archivado el 4 de mayo de 2014 en Wayback Machine , Persistent Surveillance Systems. Consultado el 9 de septiembre de 2013.
  137. ^ Savage, Charlie (12 de agosto de 2007). «Estados Unidos destina millones a cámaras de calle». The Boston Globe . Consultado el 19 de septiembre de 2013 .
  138. ^ "Cambridge rechaza las cámaras de vigilancia". The Boston Globe . 3 de febrero de 2009. Archivado desde el original el 21 de septiembre de 2013 . Consultado el 19 de septiembre de 2013 .
  139. ^ ab Guariglia, Dave Maass y Matthew (27 de julio de 2020). "La policía de San Francisco accedió a la red de cámaras del distrito comercial para espiar a los manifestantes". Electronic Frontier Foundation . Consultado el 20 de octubre de 2020 .
  140. ^ ab "Mueller: el FBI utiliza drones para vigilancia en suelo estadounidense". BBC. 19 de junio de 2013. Consultado el 24 de septiembre de 2013 .
  141. ^ Kashmir Hill (7 de febrero de 2012). "El Congreso da la bienvenida a los drones". Forbes . Consultado el 24 de septiembre de 2013 .
  142. ^ ab rian Bennett y Joel Rubin (15 de febrero de 2013). "Los drones están tomando el cielo en Estados Unidos" Los Angeles Times . Consultado el 24 de septiembre de 2013 .
  143. ^ Aduanas y Protección Fronteriza está volando un dron Predator sobre Minneapolis - Jason Koebler, Joseph Cox y Jordan Pearson, Motherboard / Vice, 29 de mayo de 2020
  144. ^ Cosgrove-Mather, Bootie (6 de abril de 2003). "Se cuestiona la vigilancia policial de EE. UU." CBS News . Consultado el 31 de enero de 2014 .
  145. ^ McFadden, Robert D. (7 de agosto de 2007). "La ciudad es rechazada por la publicación de los discos de 2004 - New York Times". New York Times . Consultado el 5 de abril de 2010 .
  146. ^ "Se expone la vigilancia de grupos de apoyo por parte de la policía estatal de Maryland". Centro para un Gobierno Eficaz.
  147. ^ Peter Hermann (7 de agosto de 2013). "Los manifestantes sacan a la policía encubierta y la acusan de infiltrarse en el grupo". The Washington Post .
  148. ^ Aaronson, Trevor (7 de febrero de 2023). "El FBI pagó a un delincuente violento para que se infiltrara en el movimiento de justicia racial de Denver". The Intercept . Consultado el 6 de julio de 2023 .
  149. ^ ab Norton-Taylor, Richard (25 de junio de 2010). "Not so secret: deal at the heart of UK-US intelligence". The Guardian . Londres . Consultado el 25 de junio de 2010 .
  150. ^ abcdef "La alianza de espionaje de cinco naciones es demasiado vital para que las filtraciones la perjudiquen". Associated Press. Archivado desde el original el 25 de mayo de 2015. Consultado el 29 de agosto de 2013 .
  151. ^ abc "NDB und NSA kooperieren enger als bisher bekannt" (en alemán). Handelszeitung. Archivado desde el original el 4 de marzo de 2017 . Consultado el 18 de septiembre de 2013 .
  152. ^ ab no listado (3 de agosto de 2013). "Überwachung: BND leitet massenhaft Metadaten an die NSA weiter". Der Spiegel (en alemán) . Consultado el 3 de agosto de 2013 .
  153. ^ 'Socio prolífico': la inteligencia alemana utilizó el programa de espionaje de la NSA, Der Spiegel . Consultado el 21 de julio de 2013.
  154. ^ "Verfassungsschutz believeert NSA". Süddeutsche Zeitung (en alemán) . Consultado el 14 de septiembre de 2013 . En julio de 2013 se realizaron pruebas de verificación del software de análisis y análisis XKeyscore. Sollte der Geheimdienst das Programm im Regelbetrieb nutzen, hat sich das BfV verpflichtet, alle Erkenntnisse mit der NSA zu teilen. Das hatte der Präsident des Bundesamtes, Hans-Georg Maaßen, dem US-Dienst zugesichert. Im Januar und Mai war Maaßen zu Besuchen bei der NSA.
  155. ^ "Verfassungsschutz believeert NSA". Süddeutsche Zeitung (en alemán) . Consultado el 14 de septiembre de 2013 .
  156. ^ Glenn Greenwald, Laura Poitras y Ewen MacAskill (11 de septiembre de 2013). "La NSA comparte información en bruto, incluidos datos de los estadounidenses, con Israel". The Guardian . Consultado el 14 de septiembre de 2013 .
  157. ^ Olmer, Bart. "Ook internauta observado por AIVD". De Telegraaf (en holandés) . Consultado el 10 de septiembre de 2013 . No todos los internautas estadounidenses son monitores inlichtingendiensten de Internet. Ook Nederlandse geheime diensten krijgen información uit the omstreden vigilancia programama 'Prism'.
  158. ^ ab Dorling, Philip. "Espías australianos en un acuerdo global para interceptar cables submarinos". The Sydney Morning Herald . Consultado el 29 de agosto de 2013 .
  159. ^ ab "Sverige deltog i NSA-övervakning". Svenska Dagbladet (en sueco) . Consultado el 10 de septiembre de 2013 .
  160. ^ Christof Moser y Alan Cassidy. "Geheimdienst-Aufsicht will Kooperation des NDB mit der NSA prüfen" (en alemán). Suiza del Sonntag . Consultado el 18 de septiembre de 2013 . Die NSA hat sowohl mit der Schweiz wie Dänemark eine geheime Vereinbarung abgeschlossen, die den Austausch von Geheimdienstinformationen regelt. Die Vereinbarung berechtigt die NSA, eigene Schlüsselbegriffe in die Abhörsysteme beider Staaten einspeisen zu lassen. Im Tausch für damit gewonnene Erkenntnisse der schweizerischen und dänischen Auslandaufklärung erhalten der NDB und der dänische Geheimdienst PET von der NSA Informationen, die sie im eigenen Land aufgrund gesetzlicher Schranken nicht selber sammeln dürfen. Das geheime Abkommen macht auch die Schweiz zu einem NSA-Horchposten.
  161. ^ John Goetz, Hans Leyendecker y Frederik Obermaier (28 de agosto de 2013). "Los funcionarios británicos tienen un amplio acceso a las comunicaciones telefónicas e Internet" . Consultado el 28 de agosto de 2013 .
  162. ^ "Entrevista a Edward Snowden: La NSA y sus voluntarios colaboradores". Der Spiegel . 8 de julio de 2013 . Consultado el 29 de agosto de 2013 . Snowden: Sí, por supuesto. Estamos (la NSA) en la cama con los alemanes, al igual que con la mayoría de los demás países occidentales.
  163. ^ Laura Poitras, Marcel Rosenbach y Holger Stark (12 de agosto de 2013). "Aliado y objetivo: la inteligencia estadounidense vigila de cerca a Alemania". Der Spiegel . Consultado el 29 de agosto de 2013. La NSA clasifica a unos 30 países más como "terceros" con los que coopera, aunque con reservas. Alemania es uno de ellos. "Podemos, y a menudo lo hacemos, apuntar a las señales de la mayoría de los socios extranjeros de terceros", se lee en el documento secreto de la NSA.
  164. ^ "Thatcher 'espiaba a los ministros'". BBC . 25 de febrero de 2000.
  165. ^ Vernon Loeb (12 de diciembre de 1998). "La NSA admite haber espiado a la princesa Diana". The Washington Post .
  166. ^ "Funcionarios: el plan de la NSA frustró complots terroristas en más de 20 países". BusinessInsider. 5 de agosto de 2013. Consultado el 21 de julio de 2015 .
  167. ^ "Libertad y seguridad en un mundo cambiante" (PDF) . whitehouse.gov . Archivado (PDF) del original el 24 de enero de 2017 . Consultado el 21 de julio de 2015 – vía Archivos Nacionales . desde la promulgación de la sección 702, el Comité "no ha identificado un solo caso en el que un funcionario del gobierno haya participado en un esfuerzo deliberado por eludir o violar la ley.
  168. ^ "Informe sobre el programa de registros telefónicos realizado en virtud de la Sección 215 de la Ley Patriota de los Estados Unidos y sobre las operaciones del Tribunal de Vigilancia de Inteligencia Extranjera" (PDF) . Junta de Supervisión de la Privacidad y las Libertades Civiles. Archivado desde el original (PDF) el 23 de junio de 2015 . Consultado el 21 de julio de 2015 . Al hablar con docenas de empleados de carrera en todas las agencias de inteligencia, encontramos una dedicación generalizada a la Constitución y un afán por cumplir con cualquier regla establecida por el Congreso y el poder judicial.
  169. ^ de Laura Poitras, Marcel Rosenbach y Holger Stark (12 de agosto de 2013). «Aliado y objetivo: la inteligencia estadounidense vigila de cerca a Alemania». Der Spiegel . Consultado el 13 de agosto de 2013 .
  170. ^ DeYoung, Karen (12 de agosto de 2013). «Colombia pide a Kerry que explique el espionaje de la NSA». The Washington Post . Consultado el 13 de agosto de 2013 .
  171. ^ "Greenwald diz que espionagem dá vantagens comerciais e industrialis aos Estados Unidos" (en portugues). Senado Federal de Brasil . Consultado el 13 de agosto de 2013 .
  172. ^ "Greenwald diz que EUA espionam para obter vantagens comerciais" (en portugues). Deutsche Welle . Consultado el 13 de agosto de 2013 .
  173. ^ ab "Exclusiva: Estados Unidos ordena a sus agentes encubrir un programa utilizado para investigar a estadounidenses". Reuters . 5 de agosto de 2013 . Consultado el 14 de agosto de 2013 .
  174. ^ Kelley, Michael (27 de agosto de 2013). "La mayoría de los abusos de la NSA son denunciados por los propios usuarios". Business Insider .
  175. ^ ab Senado de los Estados Unidos (19 de noviembre de 2003). "S. Hrg. 108-491 - AGROTERRORISMO: LA AMENAZA AL GRANERO DE ESTADOS UNIDOS". Imprenta del Gobierno de los Estados Unidos . Consultado el 22 de septiembre de 2022 .

Enlaces externos