stringtranslate.com

Discusión:MAINWAY

¿Base de datos en línea?

Encontré el sitio web http://www.nsatt.org/ que afirma tener una base de datos con la información en cuestión que se puede buscar. Cuando haces clic en el nombre de alguien en un resultado de búsqueda, aparece su dirección, los primeros 5 dígitos de su número de seguro social y un registro de llamadas y correos electrónicos semidetallado. Me resulta muy difícil creer que este sea un sitio real, ya que la información whois es anónima y el bloque de red en el que se encuentra no parece ser propiedad del gobierno federal. ¿Alguien más tiene detalles u opiniones útiles sobre la inclusión de esta URL en el artículo? Whitesanjuro 08:13, 11 de septiembre de 2006 (UTC) [ responder ]

Teniendo en cuenta que una rápida comprobación de los nombres que aparecen no coincide con las direcciones en cuestión y los detalles de las llamadas parecen ser falsos, me atrevo a decir que alguien tiene demasiado tiempo libre. -- Bobblehead 20:15, 11 de septiembre de 2006 (UTC) [ responder ]

Cuarta enmienda

¿No debería haber algo aquí sobre la Cuarta Enmienda y cómo esto es una afrenta obvia a ella?

Sparsefarce 21:35 12 may 2006 (UTC) [ responder ]

No tengo conmigo mi libro de texto de Procedimiento Penal, pero creo que la Corte Suprema dictaminó una vez que está bien recopilar la lista de números a los que llama una persona. La lógica era que si uno da voluntariamente esa información a la compañía telefónica, no tiene ninguna expectativa de privacidad en cuanto a que el gobierno tenga los mismos datos. Lo buscaré en un momento, o tal vez alguien sepa de qué estoy hablando. -- Maxamegalon2000 21:50, 12 de mayo de 2006 (UTC) [ responder ]
Creo que el caso en el que estás pensando es Smith v. Maryland, 442 US 735 (1979). El Tribunal dijo que "dudamos de que la gente en general tenga alguna expectativa real de privacidad en los números que marca. Todos los usuarios de teléfonos saben que deben "transmitir" números de teléfono a la compañía telefónica, ya que es a través de los equipos de conmutación de la compañía telefónica que se completan sus llamadas". Sin embargo, el Congreso promulgó una ley que exige una orden judicial para emplear un registro telefónico. 18 USC § 3121. - Whitenoise101
Ésa es la respuesta. Parece un poco contraintuitivo. -- Maxamegalon2000 22:47, 12 de mayo de 2006 (UTC) [ responder ]

No es una afrenta obvia a la misma. Sería una conclusión legal que llevaría tiempo. Sin embargo, dado que las propias compañías telefónicas ya recopilan estos datos y los venden con fines comerciales, hasta donde yo sé, creo que es probable que no sea un problema de la cuarta enmienda, incluso si te parece espeluznante. La lista no te pertenece a ti, pertenece a las compañías telefónicas. Ellas la recopilaron y la entregaron voluntariamente. No se vieron obligadas a hacerlo. Por lo tanto, no se necesita una orden judicial.

¡Estos datos no se venden con fines comerciales! Las bases de datos de números de teléfono sí, pero no los registros de llamadas. Creo que esa pequeña confusión probablemente haya alimentado respuestas como la encuesta del Washington Post, donde la gente parecía pensar que esto era de alguna manera razonable. Para ser claros, estamos hablando de una base de datos que dice que el sábado 13 de mayo de 2005 a las 07:41 EST, (123)555-1212 llamó al (345)555-1234 y permaneció conectado durante 20 minutos. Si bien los nombres no son parte de los datos, esas mismas bases de datos de marketing de las que hablas (y que presumiblemente compra la NSA) pueden asignar fácilmente (123)555-1212 a "Joe Smith, 89 Main St, Somewhere, Virginia, USA". - Harmil 11:44, 13 de mayo de 2006 (UTC) [ responder ]
Bueno, creo que la frase que está ahí ahora hace un buen trabajo. Sparsefarce 22:01, 12 de mayo de 2006 (UTC) [ responder ]
Sería mejor que se citara alguna fuente a esas palabras ambiguas. ¿Qué activistas? ¿Hasta qué punto está extendida esta idea? -- LV (Dark Mark) 22:29, 12 de mayo de 2006 (UTC) [ responder ]

¿Esta base de datos está relacionada con ECHELON ? Y si es así, ¿ECHELON viola el 4.º? --Doom Child 22:33, 12 de mayo de 2006 (UTC) [ responder ]

En realidad, no. La inclusión de todas y cada una de las herramientas de la NSA en la gran cesta de "Echelon" es principalmente una estratagema de los medios de comunicación. DavidGC 22:50, 12 de mayo de 2006 (UTC) [ responder ]

Creo que sería veraz decir que la base de datos de llamadas ha provocado indignación debido a su carácter invasivo (no necesariamente ilegal) y a su supervisión al estilo del Gran Hermano. Tal vez deberíamos omitir la cuarta enmienda si el consenso es que la recopilación de datos de llamadas no es ilegal. Adambiswanger1 22:37, 12 de mayo de 2006 (UTC) [ responder ]

Supongo que también deberíamos tener en cuenta que las conversaciones telefónicas reales tendrían que ser incautadas mediante una orden judicial (supongo), y que esto es simplemente una investigación de las comunicaciones, no de la sustancia de esas comunicaciones. Adambiswanger1 22:40, 12 de mayo de 2006 (UTC) [ responder ]

Nunca debo suponer que las leyes están de nuestro lado. Podemos quitar lo de la cuarta enmienda, pero debería haber algo que diga lo grande y espeluznante que es todo esto. Una referencia al Gran Hermano me haría feliz. Sparsefarce 22:43, 12 de mayo de 2006 (UTC) [ responder ]

Preveo una nueva permutación de los chistes sobre " En la Rusia soviética ". -- Миборовский U|T| C | METRO | E |¡China Banzai! 22:56, 12 de mayo de 2006 (UTC) [ respuesta ]

¿Sabemos las fechas en las que este proyecto se puso en marcha? Eso debería incluirse en este artículo si disponemos de esos datos. —El comentario anterior sin firmar fue añadido por 24.99.77.69 (discusión • contribs ) {{{2}}}.

No estoy seguro de que esta información haya sido publicada, pero una lectura cuidadosa de los discursos presidenciales después del 11 de septiembre podría dar una buena indicación. No me sorprendería que se hicieran alusiones al programa de manera indirecta, de modo que quienes lo conocieran se dieran cuenta. DavidGC 05:18, 13 de mayo de 2006 (UTC) [ responder ]

¿No sería una buena idea poner en perspectiva lo que ocurre con el resto de la sociedad en este asunto? Observen toda la información que ya está almacenada por las corporaciones estadounidenses: cookies de Internet, tarjetas de ahorro en tiendas, tarjetas de crédito, etc. Observen los servicios de calificación crediticia: Equifax, Experion, Trans Union. Toda esta información se compra, se vende, se intercambia y se recopila. Estados Unidos ha hecho la vista gorda a esto durante más de 40 años. MadDogCrog 05:13, 14 de mayo de 2006 (UTC) [ responder ]

Incorrecto... nadie está haciendo la vista gorda. Aceptas esas "cosas" con tus acciones. Nadie te está obligando a usar Internet, usar un teléfono o usar una tarjeta de crédito, etc. —Comentario anterior sin firmar agregado por 67.184.184.128 ( discusióncontribuciones )
67.184.184.128 FIRME SUS PUBLICACIONES. Sí, 67.184.184.128, su lógica es sólida, nadie lo está obligando a sobrevivir en los EE. UU. Su solución es que quienes se oponen a esta ley se conviertan en ermitaños si no les gusta. Le recomiendo encarecidamente que lea este artículo sobre cómo la gente ya no tiene idea de lo que significa "libertad", o al menos la definición está cambiando de manera dramática y preocupante:
Estadounidenses: díganme qué quieren decir con libertad... las respuestas son sorprendentes y muy inquietantes. [1]
Creo que eres el ejemplo perfecto de este cambio preocupante. Y 67.184.184.128 FIRME SUS PUBLICACIONES o borraré sus comentarios. Travb 16:41, 14 de mayo de 2006 (UTC) [ responder ]

travb-- ¿Por qué sientes la necesidad de atacar a la gente con tu sarcasmo venenoso? Es de mal gusto y de muy mala educación, sobre todo cuando no hay ningún comentario constructivo que respalde tus ataques. Creo que eres demasiado emocional para tener un punto de vista no verbal sobre este tema en este momento.-- MadDogCrog 12:11, 18 de mayo de 2006 (UTC) [ responder ]

Número de registros de datos de llamadas

Agregué la frase: "La base de datos puede contener más de 2 billones de registros detallados de llamadas telefónicas realizadas después del 11 de septiembre de 2001 ".

Esto se basa en la información del artículo del Washington Post : Según los datos proporcionados por el grupo de investigación TeleGeography, las tres compañías conectaron casi 500 mil millones de llamadas telefónicas en 2005 y casi 2 billones de llamadas desde finales de 2001. [2] -- Petri Krohn 06:17, 13 de mayo de 2006 (UTC) [ responder ]

Usuario:DavidGC eliminó la referencia a los registros de detalles de llamadas  :-( y modificó el texto para que diga: aún no sabemos qué porcentaje de llamadas que estas empresas conectaron se informaron o qué porcentaje de ellas realmente ingresaron a la base de datos) . Restauré mi versión.
Sí, no sabemos cuántos registros de detalles de llamadas están involucrados. Sin embargo, está claro que la solicitud se refería a todos los registros. Mientras el gobierno no proporcione una explicación de qué registros (si los hay) están excluidos, podemos suponer que se pueden recopilar todos los registros. Esto proporciona un límite superior al número de registros posiblemente (= más probables) involucrados. Si más de tres empresas proporcionaron información, el número puede ser mayor.
Esta es la segunda frase de la introducción; si queremos discutir los números en detalle, deberíamos hacerlo en otra parte del artículo. -- Petri Krohn 05:22, 14 de mayo de 2006 (UTC) [ responder ]
Como acaba de indicar más arriba, esto es realmente una suposición. Si bien puede parecer lógico que lo fuera, se trata de una suposición y no hay declaraciones fundamentadas que indiquen que el 100% de todos los registros se ingresaron en la base de datos, si solo se ingresaron registros que cumplían ciertos criterios de la NSA, o si el proceso de ingreso de registros se detuvo en algún momento a la luz de las investigaciones actuales sobre este escándalo. Estamos haciendo un vínculo aquí basado en nuestras propias inferencias y no en datos concretos. Creo que la oración debería reformularse para reflejar lo que realmente sabemos, no lo que pensamos, incluso si nuestras suposiciones nos parecen perfectamente lógicas ahora.
Dado que se trata de la introducción del artículo, todo lo que incluyamos allí debe ser absolutamente preciso y no debe dar lugar a interpretaciones erróneas. Me sentiría más cómodo con la frase "La base de datos contiene registros detallados de llamadas proporcionados por empresas que han conectado más de 1,9 billones de llamadas telefónicas desde finales de 2001", ya que esto es lo que dice realmente el artículo de referencia.
Además, no modifiqué el texto para que dijera lo que indicaste. Ese era el texto que figuraba en mi resumen de edición. DavidGC 05:57, 14 de mayo de 2006 (UTC) [ responder ]
Varias fuentes han especulado que el tamaño de la base de datos es de al menos 1,9 billones de registros de detalles de llamadas: Ryan Singel dijo en Democracy Now!: "No se necesita un banco de datos de computadoras tan grande como el que se necesitaría para los registros telefónicos, ya sabe, cuando se trata de mantener 1,9 billones de registros telefónicos, se necesita un centro de datos que sea casi tan grande como el de Google". [3] Creo que es seguro decir que la base de datos puede contener tantos registros.
También es digno de mención que la eliminación de algunos registros haría que la base de datos fuera mucho menos útil para el propósito previsto de minería de datos .
Mi propia suposición es que la base de datos es, de hecho, más grande. Las compañías telefónicas conservan los registros de detalles de las llamadas normalmente durante al menos medio año. Los registros más antiguos podrían ser, por tanto, anteriores al 11 de septiembre. Se dice que la base de datos "Hawkeye" de AT&T contiene 1,88 billones de registros. -- Petri Krohn 06:30, 14 de mayo de 2006 (UTC) [ responder ]
Es un argumento justo. Ahora me siento cómodo con dejar la declaración en el artículo, con el pequeño cambio de agregar la palabra "especulación" y quitar la palabra "puede". Saludos DavidGC 07:12, 14 de mayo de 2006 (UTC) [ responder ]
De hecho, esto suena mejor :-) -- Petri Krohn 07:23, 14 de mayo de 2006 (UTC) [ responder ]

9770171738 Jitupacharngiya ( discusión ) 04:48 14 feb 2017 (UTC) [ responder ]

8435742921 Jitupacharngiya ( discusión ) 04:49 14 feb 2017 (UTC) [ responder ]

ESCALÓN

No es tan malo que esté en la sección Ver también , pero tengo la sensación de que lo han incluido allí por las razones equivocadas, especialmente cuando tiene como lema "misma tecnología, objetivo diferente". ¿Alguien tiene un argumento a favor o en contra de esto? -- Grocer 18:32, 13 de mayo de 2006 (UTC) [ responder ]

Sí, no sé nada al respecto, pero no sonó muy neutral. Puedes deshacerte de él si quieres. -- Maxamegalon2000 18:34, 13 de mayo de 2006 (UTC) [ responder ]
Puse la etiqueta ahí porque fue eliminada la primera vez, presumiblemente porque alguien pensó que no tenía ninguna relación. No tiene ninguna relación, pero entrar en detalles sobre cómo se relacionan dos programas SECRET relacionados es ridículo. Por un lado, la relación cambia drásticamente con el tiempo y, por otro, lo que se publique podría ser desinformación deliberada de alguien de todos modos. ECHELON debe estar en el artículo o en una plantilla o en la sección Ver también. El lugar exacto no importa mucho. En cuanto a la etiqueta, puede quedarse o irse o ser reemplazada, no me importa. WAS 4.250 19:39, 13 de mayo de 2006 (UTC) [ responder ]
Tampoco están completamente relacionados. Se trata de una base de datos telefónica clandestina. ECHELON es un acuerdo abierto para el espionaje directo de señales. Los dos programas pueden superponerse, y las disposiciones de ECHELON que prohíben el espionaje doméstico pueden ya no estar en vigor, pero no son programas similares en absoluto. La única similitud es su gran escala y la NSA. No voy a sacarlo a colación de nuevo, pero creo que merece ser discutido. -- Grocer 20:11, 13 de mayo de 2006 (UTC) [ responder ]
Las cosas no tienen que estar "completamente relacionadas" para ser puestas en una sección "ver también". "Ver también" es para "Oye, este artículo te resultó interesante, así que tal vez este artículo te resulte interesante" en una red de enlaces que utiliza plantillas, categorías, enlaces dentro del artículo y una sección "Ver también" que sirve para guardar todo hasta que lo añaden al artículo, y otras utilizan para recapitular los enlaces más relevantes de un artículo largo como evolution , y otras utilizan para enviar spam con sus artículos favoritos (este último no es un uso recomendado). Si yo estuviera haciendo esto último, que no es recomendable, habría añadido H5N1 . WAS 4.250 20:33, 13 de mayo de 2006 (UTC) [ responder ]
El uso de la etiqueta "misma tecnología, objetivo diferente" sería engañoso e inexacto en este caso. Una referencia a Echelon en "véase también" tiene sentido, ya que simplemente está dando otro ejemplo de los esfuerzos de la NSA. Sin embargo, las tecnologías que se discuten más comúnmente en fuentes abiertas en referencia a Echelon no son en absoluto similares a las tecnologías que se discuten aquí. DavidGC 05:21, 14 de mayo de 2006 (UTC) [ responder ]

Demandar a mi compañía telefónica: ¿quieres ganar $1000?

Para obtener más información, visite: Usuario:Travb/Demandan a compañías telefónicas por entregar registros telefónicos

¿Alguien sabe de algún artículo sobre demandar a las compañías telefónicas que haya publicado esta información? Por favor, compártalo. De hecho, encontré algo de información y voy a crear una página de usuario especial para aquellos que quieran presentar una demanda. Soy estudiante de derecho y voy a estudiar este tema e ir a hablar con algunos profesores de derecho con los que hablaré el lunes.[4]

"Peter Swire, profesor de derecho de la Universidad Estatal de Ohio y principal asesor de la administración Clinton en materia de privacidad, dijo que la Ley de Comunicaciones Almacenadas de 1986 prohíbe esa transferencia al gobierno sin una orden judicial. La ley otorga a los consumidores el derecho a demandar por violaciones de la ley y les permite recuperar un mínimo de 1.000 dólares por cada violación". Firmado: Travb 01:15, 14 de mayo de 2006 (UTC) [ responder ]

Por favor comente aquí: Usuario:Travb/Demandan a compañías telefónicas por entregar registros telefónicos

Si esto es cierto, creo que definitivamente merece una mención en el artículo. Sparsefarce 01:54, 14 de mayo de 2006 (UTC) [ responder ]
--He trasladado sus comentarios a Discusión de usuario:Travb/Demanda a compañías telefónicas por entregar registros telefónicos Firmado:Travb 01:41, 14 de mayo de 2006 (UTC) [ responder ]
... eliminar los comentarios de la gente de la página de discusión para ponerlos en tu página de usuario no está bien . No saques a otros de la conversación. Por favor, utiliza "copiar" en lugar de "cortar". -- geekyßroad . ¿Miau?05:25 5 julio 2006 (UTC) [ responder ]
Tendrás que revisar tu acuerdo de Términos de Servicio. Creo que muchos acuerdos firmados al obtener un servicio de telecomunicaciones en los EE. UU. pueden incluir una cláusula general que permite a la compañía entregar cualquier registro solicitado por cualquier agencia del gobierno de los EE. UU., y tú habrías aceptado esto al usar el servicio, esencialmente renunciando a tu derecho a demandar. Tal vez no, pero no me sorprendería si este fuera el caso. DavidGC 07:01, 14 de mayo de 2006 (UTC) (reenviado desde [[5]], espero que esté bien -- geekyßroad . ¿meow?05:37, 5 de julio de 2006 (UTC))[ responder ]
Lo que leí en otro lugar es que había una cláusula general, pero dice que estaban obligados a entregar información si había una citación . Esto todavía necesita ser verificado para cada compañía telefónica involucrada. -- geekyßroad . ¿Miau?07:16 14 may 2006 (UTC) (re-publicado desde [[6]]) [ responder ]

Sabes... creo que puedes tener un caso... ¿adivina qué descubrimiento impactante acabo de descubrir? Las compañías telefónicas también imprimen rutinariamente listas de números de teléfono de personas junto con su nombre/dirección y las compilan en forma de libro y las distribuyen gratis a todo el mundo... lo llaman la Guía Telefónica... ¡¡¡INDIGNANTE!!! —Comentario anterior sin firmar agregado por 67.184.184.128 ( discusióncontribuciones )

Es curioso, hasta que te das cuenta de la historia de lo que hace el gobierno de Estados Unidos con esta información. Si eres un estadounidense promedio, probablemente no hayas oído hablar de los Pinkerton . 16:36, 14 de mayo de 2006 (UTC)
¿Pinkertons? ¿Quiénes son ustedes? ¿Jesse James? Supongo que ustedes (como MUCHOS ESTADOUNIDENSES) tiran su factura telefónica todos los meses... y Jeb y Cecil, que trabajan en el basurero local de su ciudad, saben cada llamada telefónica que han hecho. Tal vez algunos necesiten una lección de historia y deberían familiarizarse con las acciones de la Administración Clinton con respecto a este tema. Cálmense, recuperen el aliento y amplíen sus conocimientos... —Comentario anterior sin firmar agregado por 67.184.184.128 ( discusióncontribuciones )
Permítanme repetirme: la culpabilidad de Clinton no hace que la culpabilidad de Bush sea mayor o menor. No estoy familiarizado con los problemas de Clinton, por favor, díganme más.
Firma tus publicaciones con ~~~~ o las borraré.
Ignoraste mi comentario sobre los Pinkerton, ¿sabes de qué estoy hablando? Lee el artículo de lectura adicional en la página de los Pinkerton . Me estoy aburriendo de hablar contigo, porque no me estás contando nada nuevo. Travb 04:31, 15 de mayo de 2006 (UTC) [ responder ]
Las discusiones políticas no son útiles aquí, pero quizá te interese saber que ECHELON fue diseñado por el entonces agente de la CIA George HW Bush. -- Grocer 12:03, 15 de mayo de 2006 (UTC) [ responder ]
Creo que puede resultar difícil demostrar que la compañía telefónica ha estado entregando específicamente su información. Si puede encontrar un registro de su información personal que la compañía telefónica haya comprometido, tiene un caso; de lo contrario, no se moleste. Lo más probable es que sea casi imposible verificar su afirmación por completo. Dave 16:12, 15 de mayo de 2006 (UTC) [ responder ]

COINTELPRO

No estoy seguro de que una sección sobre COINTELPRO sea útil aquí. Según el artículo de Wikipedia sobre COINTELPRO , se trataba de una operación encubierta. Como este artículo trata de un programa de vigilancia (observación y recopilación de información), en lugar de operaciones encubiertas (influencia o cambio de acontecimientos), parece fuera de lugar aquí. ¿Tal vez bastaría con un enlace en "Véase también"? DavidGC 11:25, 14 de mayo de 2006 (UTC) [ responder ]

Las leyes que supuestamente está violando la administración Bush se basan en los hallazgos de COINTELPRO , revelados por el Comité Church . Puedo agregar esta información a la sección, si lo desea, agregando más de un enlace a COINTELPRO y la base de datos de llamadas de la NSA . La mayoría de los estadounidenses no tienen idea de que el gobierno de EE. UU. tiene una rica historia de espiar sus asuntos. Siento que esta contribución proporciona un contexto histórico a la base de datos de llamadas de la NSA, que falta en casi todos los informes de noticias de los que tengo conocimiento.
Desde mi punto de vista, lamentablemente ambos puntos no son correctos:
Según el artículo de Wikipedia de COINTELPRO , fue una operación encubierta.
Bush no anunció la base de datos de llamadas de la NSA , también fue una "operación encubierta"
Como este artículo trata de un programa de vigilancia (observación y recopilación de información), en lugar de operaciones encubiertas (influir o cambiar acontecimientos), parece fuera de lugar aquí.
Según se informa, la información de la base de datos de llamadas de la NSA se está utilizando para capturar a agentes de Al Qaeda , de forma "encubierta", que se utilizan para "influir o cambiar los acontecimientos".
Gracias por publicar tus inquietudes aquí, en lugar de eliminar la sección. Aprecio tu wikietiqueta y deseo que más wikiusuarios fueran como tú. Travb 12:15, 14 de mayo de 2006 (UTC) [ responder ]
Gracias por tu explicación. Un elemento fundamental del estudio de los métodos de inteligencia y de la historia es que existe una gran diferencia entre las operaciones/acciones encubiertas y la recolección de información. Ambas actividades son secretas por necesidad, por lo que el hecho de que una acción se mantenga en secreto no significa que sea naturalmente una operación encubierta (de lo contrario, casi todas las actividades de inteligencia se clasificarían como operaciones encubiertas).
En el lenguaje de los servicios de inteligencia, el término "operaciones encubiertas" o "acciones encubiertas" no se refiere simplemente a operaciones o acciones encubiertas, sino que es más bien un nombre específico para las actividades diseñadas para producir cambios de manera encubierta. El espionaje es, por tanto, una actividad separada de las operaciones encubiertas, aunque algunas agencias de inteligencia (no todas) realizan ambas funciones. Las primeras están diseñadas para reunir información sin ser detectado y marcharse con esa información sin haber cambiado nada más (aunque esa agencia u otra persona puedan tomar esa información y actuar en consecuencia más tarde de manera abierta o incluso encubierta). Por el contrario, las operaciones encubiertas tienen que ver con cambiar el curso de los acontecimientos a través de la operación o acción en sí.
Por poner un par de ejemplos extravagantes, incluso el robo de la lista NOC de la CIA por parte de Ethan Hunt en la primera película de Misión: Imposible se consideraría una operación de recopilación de inteligencia, en lugar de una operación o acción encubierta. Por el contrario, el intento de Tom Bishop en la película Spy Game de asesinar a un líder terrorista utilizando al médico para administrar una dosis letal se consideraría una operación o acción encubierta.
Un buen recurso para estudiar la historia de la inteligencia y la diferencia entre las operaciones y acciones encubiertas y el espionaje es Intelligence: From Secrets to Policy de Mark M. Lowenthal y también Dirty Tricks or Trump Cards: US Covert Action and Counterintelligence de Roy Godson, que es particularmente relevante aquí. Según las descripciones de los medios, el programa descrito es en realidad una operación de recopilación de inteligencia (recolección secreta de datos) más que una acción encubierta. DavidGC 12:43, 14 de mayo de 2006 (UTC) [ responder ]
No me refería al significado técnico, que usted explicó maravillosamente, sino al significado más amplio de la palabra "encubierta", es decir, las acciones de Bush fueron encubiertas. Como expliqué anteriormente, creo que COINTELPRO proporciona un contexto histórico a la base de datos de llamadas de la NSA, algo que falta en la mayoría de los informes de noticias y que es muy relevante para esta página. Se supone que Wikipedia es una enciclopedia, y una enciclopedia podría contener el contexto histórico de la base de datos de llamadas de la NSA . Travb 07:27, 15 de mayo de 2006 (UTC) [ responder ]
Gracias por tu explicación. Sin embargo, probablemente haya otros ejemplos de espionaje interno en lugar de operaciones encubiertas o acciones encubiertas que podrías utilizar para proporcionar un mejor contexto histórico. Como punto intermedio, creo que cambiar el enfoque de la sección de Contexto histórico de COINTELPRO al Comité Church u otras audiencias posteriores a Watergate encajaría perfectamente y serviría para demostrar lo mismo que intentas demostrar: que el espionaje interno ha ocurrido antes y que el Congreso se hartó y decidió acabar con él durante la década de 1970 mediante una legislación. Tal como está, la inclusión de un programa de acción encubierta como medio para proporcionar antecedentes históricos para un programa de recopilación de inteligencia hace que el artículo parezca algo confuso desde la perspectiva de quienes estudian cuestiones de inteligencia y probablemente no sea la mejor manera de presentar el punto.
Si se desplazara el foco de la sección de Contexto histórico del COINTELPRO al Comité Church, su caso sería mucho más sólido, ya que el Comité Church revisó una amplia gama de programas de inteligencia. Por lo tanto, al desplazar el foco, el énfasis de la sección se centraría en un caso sólido de un examen exhaustivo por parte del gobierno de los programas de inteligencia, en lugar de en un caso algo más débil de un único programa que no se centrara exclusivamente en la recopilación de información de la misma manera. -- DavidGC 08:00, 15 de mayo de 2006 (UTC) [ responder ]
No creo que esto tenga precedentes, ni siquiera en regímenes totalitarios . Es el primer ejemplo de vigilancia masiva . No creo que ni siquiera la Stasi tuviera la tecnología para hacerlo a esta escala. Los únicos precedentes están en la ficción, véase Gran Hermano (1984) , etc. -- Petri Krohn 14:28, 14 de mayo de 2006 (UTC) [ responder ]
"José" en Atención al Cliente y "María", que trabaja en Recursos Humanos en AT&T, junto con MILES de empleados de otras compañías telefónicas, tienen acceso a sus registros de llamadas (y a su nombre y dirección) y, sin embargo... cuando una agencia de inteligencia recibe VOLUNTARIAMENTE estos registros (solo los números) para buscar patrones de inteligencia terrorista, ustedes se vuelven locos. ¡¡¡GENIAL!!! Por cierto, hay precedentes... investiguen un poco sobre la Administración Clinton. —Comentario anterior sin firmar agregado por 67.184.184.128 ( discusióncontribuciones )
La culpabilidad de Clinton no hace que la culpabilidad de Bush sea mayor o menor.
Anónimo, me encanta la racionalización de los conservadores, que nunca serán víctimas de los excesos del gobierno de los EE. UU., diciéndonos al resto de nosotros, los "otros", que la violación de nuestros derechos constitucionales no es realmente un gran problema. Y claro, algunas personas son destruidas por las acciones del gobierno, pero bueno, estos son "errores", y necesarios para proteger nuestras queridas libertades, que irónicamente, estamos tan dispuestos a renunciar. Los conservadores pueden tener una actitud tan despreocupada porque al nunca cuestionar al gobierno, el gobierno nunca infringirá esos derechos conservadores. Travb 16:52, 14 de mayo de 2006 (UTC) [ responder ]
Su argumento no es con la Administración Bush... es con Verizon y las otras compañías telefónicas. —Comentario anterior sin firmar añadido por 67.184.184.128 ( discusióncontribs )
En realidad, les pagaron para que entregaran la información. ¿Es legal el soborno para obtener información privada? De todos modos, es legal en ambos grupos. El gobierno, legalmente, no debería tener esta información y las empresas nunca deberían haberla revelado. 12.220.94.199 00:39, 15 de mayo de 2006 (UTC) [ responder ]
El gobierno tiene que pagar los costos en que incurran las compañías telefónicas al recopilar esta información... como lo exige la ley. Eso NO es soborno. Por cierto... ¿te parece interesante que los abogados de las compañías telefónicas, así como los abogados de carrera del Departamento de Justicia, hayan estado de acuerdo en que esto era perfectamente legal? Es sorprendente... "José" en Atención al Cliente de AT&T sabe tu nombre, dirección y a quién llamas todos los días, pero cuando un funcionario de inteligencia de carrera de la NSA obtiene SÓLO los detalles de tu número de llamada... la gente se enoja. Clinton aprobó un programa similar durante su administración... y no hay problema... Bush hace lo mismo... y se desata el infierno. —Comentario anterior sin firmar añadido por 67.184.184.128 ( discusióncontribuciones )

El argumento de que el mundo corporativo debería poder reunir, vender, comerciar e intercambiar esta información y el gobierno no me parece extraño. Temo al mundo corporativo tanto como temo a mi gobierno y al tuyo. Y sigamos con el tema, por favor, porque etiquetar a las personas después de un comentario demuestra falta de respeto, tolerancia y comprensión hacia las personas que tal vez no encajen en esas estrechas casillas. -- MadDogCrog 06:29, 15 de mayo de 2006 (UTC) [ responder ]

Reacción política adicional

Esta área parece inclinarse hacia una dirección política y no refleja el punto de vista neutral de Wikipedia. Debería eliminarse o actualizarse con una base más amplia de comentarios. Lo etiquetaría si supiera cómo hacerlo. -- MadDogCrog 07:07, 15 de mayo de 2006 (UTC) [ responder ]

Tienes que explicar de qué área estás hablando.Travb 07:28, 15 de mayo de 2006 (UTC) [ responder ]
La mejor manera de resolver este problema sería encontrar otras reacciones políticas que consideres que equilibran la perspectiva y luego agregarlas al artículo. Personalmente, he tenido algunas dificultades para encontrar citas de políticos que defienden enérgicamente a la Casa Blanca en este tema, pero parte de la razón de su ausencia puede ser que la controversia ocupa los titulares mientras que el acuerdo generalmente ocupa la página A23. -- DavidGC 08:08, 15 de mayo de 2006 (UTC) [ responder ]
Qué fastidio ser parte de una minoría y estar marginado, ¿no? Bienvenido a mi mundo. Travb 08:15, 15 de mayo de 2006 (UTC) [ responder ]
En realidad, no tengo ningún interés emocional en ninguno de los dos lados de esta cuestión. Si, después de una revisión más exhaustiva, se descubre que hay una falta general de declaraciones políticas en uno de los lados del argumento, eso reflejaría la realidad de la respuesta general. Sin embargo, me preocupa cada vez más, ya que acabo de volver a leer el artículo y parece estar pasando gradualmente de ser un artículo NPOV a un artículo POV, en función de la unilateralidad de los elementos que se están añadiendo gradualmente. A este ritmo, el artículo será POV muy pronto, si no lo es ya, y tendremos que etiquetarlo como tal. El artículo está empezando a perder el equilibrio. -- DavidGC 08:23, 15 de mayo de 2006 (UTC) [ responder ]
Una reacción política podría ser la nueva "sabiduría" de que los registros de llamadas no contienen ninguna información sensible y que no hay nada que viole la privacidad al pasarlos libremente al gobierno. No sé si esta opinión ha sido expresada por alguien más serio que, por ejemplo, los presentadores de programas de radio . -- Petri Krohn 09:09, 15 de mayo de 2006 (UTC) [ responder ]
¿Es una descripción exacta que no haya ningún miembro del Congreso, senador u otra persona política republicana que esté defendiendo a la Casa Blanca en este asunto? Si la sección de Reacciones políticas es una descripción exacta, este parece ser el caso. Sin embargo, si algunos políticos han defendido a la Casa Blanca, sus comentarios deberían agregarse a esta sección para equilibrar la situación y evitar una etiqueta de punto de vista. No estoy seguro de cómo ha sido la cobertura de noticias sobre este tema. -- DavidGC 02:33, 16 de mayo de 2006 (UTC) [ responder ]
El asesor de seguridad nacional de la Casa Blanca , Stephen Hadley, defendió las acciones de la NSA: "Se trata de registros comerciales que los tribunales han considerado que no están protegidos por el derecho a la privacidad. Y existen diversas formas en las que esos registros pueden ser proporcionados legalmente al gobierno". El jefe de seguridad afirma que el espionaje telefónico es legal -- Petri Krohn 08:33, 16 de mayo de 2006 (UTC) [ responder ]

El artículo parece haber sido escrito por escritores a quienes no les gusta el programa. Varias veces se lo llama "intervención telefónica". Después de una ocasión en la que alguien mencionó una ley que podría ser aplicable, agregué una oración que menciona que la base de datos de llamadas de la NSA técnicamente no es una intervención telefónica, y por lo tanto la ley en particular mencionada podría no ser aplicable. Tengan cuidado con su lógica, amigos. Sólo una redefinición de "intervención telefónica" se aplicaría a los registros de llamadas. BlueNight 16:24, 17 de mayo de 2006 (UTC) [ responder ]

Carta modelo para demandar a su compañía telefónica local

Carta modelo para demandar a su compañía telefónica local

El estatuto aplicable[7] establece:

"El tribunal podrá evaluar como daños y perjuicios en una acción civil en virtud de esta sección la suma de los daños reales sufridos por el demandante y cualquier beneficio obtenido por el infractor como resultado de la infracción, pero en ningún caso una persona con derecho a indemnización recibirá menos de la suma de $1,000. Si la infracción es deliberada o intencional, el tribunal podrá evaluar daños punitivos. En el caso de una acción exitosa para hacer cumplir la responsabilidad en virtud de esta sección, el tribunal podrá evaluar los costos de la acción, junto con los honorarios razonables de los abogados determinados por el tribunal". (18 USC § 2707(c) daños y perjuicios)

En otras palabras, usted puede demandar en un tribunal civil, no en un tribunal federal.

Con suerte, SBC resolverá el caso fuera de los tribunales, enviaré un mensaje (que publicaré en Internet para que lo repitan miles de personas) y ganaré 1000 dólares. Todos ganan, excepto las compañías telefónicas que entregaron esta información ilegalmente a la NSA.

Firmado:Travb 07:56, 15 de mayo de 2006 (UTC) [ responder ]

-Buena carta. A estas empresas las pillaron acostándose con la NSA y ahora tienen que pagar.

"USA Today publicó la noticia"

¿Es realmente correcto decir "USA Today publicó la noticia en su portada el 10 de mayo de 2006"? El New York Times publicó esta noticia el pasado mes de diciembre. http://www.nytimes.com/2005/12/24/politics/24spy.html—Linnwood 09:06, 15 de mayo de 2006 (UTC) [ responder ]

Aunque el NYT escribió sobre el monitoreo de las llamadas telefónicas realizadas hacia y desde Estados Unidos por parte de la NSA, en general no se considera que esto sea tan importante como lo que indica el informe de USA Today. Se podría haber asumido razonablemente que el programa descrito por el NYT estaba dirigido únicamente a ciudadanos no estadounidenses. Sin embargo, el informe de USA Today afirma que el programa (posiblemente uno diferente) implicaba obtener información sobre llamadas nacionales (así como internacionales), incluidas las llamadas realizadas entre ciudadanos estadounidenses. Por lo tanto, sería un ejemplo de la infraestructura de inteligencia extranjera de un país dirigida contra sus propios ciudadanos, cuando esta función antes solo la desempeñaban las organizaciones de seguridad interna y de aplicación de la ley. -- DavidGC 09:15, 15 de mayo de 2006 (UTC) [ responder ]
Linnwood está citando un argumento conservador. Lo he oído en programas de debate conservadores. Gracias por aclarar esto, DavidGC , y por mostrar lo engañosa que es esta afirmación. Travb 10:11, 15 de mayo de 2006 (UTC) [ responder ]
Le sugiero que se guarde para sí sus ataques partidistas. No se trata de un "tema de debate", sino de un hecho. El New York Times informó sobre ello en diciembre pasado. —Linnwood 16:59, 15 de mayo de 2006 (UTC) [ responder ]
En mi opinión, su pregunta era válida. Por favor, examine cuidadosamente los artículos del NYT y del USA Today y verá que el artículo del NYT no menciona llamadas entre ciudadanos estadounidenses que están siendo monitoreadas bajo el programa que se analiza en ese artículo. El artículo del USA Today que habla de un programa posiblemente diferente se centra en este aspecto de monitoreo interno, que es donde existe la nueva historia. Son piezas de información separadas y, posiblemente, programas separados, dado que uno se centra en las comunicaciones entre los EE. UU. y el extranjero (posiblemente involucrando sólo a personas no estadounidenses), mientras que el otro incluye llamadas de un país a otro. Basándonos en ambos artículos y otras fuentes, podemos suponer que la primera categoría ha sido monitoreada durante mucho tiempo. La segunda categoría, sin embargo, es un papel que tradicionalmente ha estado reservado para el FBI con orden judicial en la mano. -- DavidGC 02:09, 16 de mayo de 2006 (UTC) [ responder ]
Para acceder al artículo del New York Times es necesario registrarse y pagar 3,95 dólares. Sin embargo, encontré una versión disponible gratuitamente en Truthout.org : [8]

En resumen, lo que parece estar sucediendo es lo siguiente: el gobierno está observando los registros telefónicos de llamadas nacionales e internacionales, registros telefónicos que están a disposición de las fuerzas del orden; el gobierno también está escuchando determinadas llamadas nacionales e internacionales sin orden judicial. Todo esto con el propósito declarado de evitar que Estados Unidos sufra ataques y de atrapar a terroristas nacionales, células durmientes, etc. Esto es una caja de Pandora, pero no es la caja de Pandora, en mi opinión, siempre que la rama correcta del gobierno utilice los datos y sólo para los fines declarados. BlueNight 16:33, 17 de mayo de 2006 (UTC) [ responder ]

Se eliminaron especulaciones sin fuentes ni confirmación.

Edición original:

Algunos han especulado que las fuentes eran de las compañías telefónicas y no del gobierno, basándose en el hecho de que el periodista a quien se atribuye la historia es un periodista de negocios y no político. [9]

Esta es una frase terrible. Comienza con la palabra "some" (algunos). ¿QUIÉN? No escribas en Wikipedia si vas a usar la palabra "some" (algunos). Es de muy mala educación.

Intenté confirmar esta historia, cosa que el editor de Wikimedia no hizo, y la historia empeoró. Esto es lo que encontré:

MARK SHIELDS: Una especulación que recogí hoy -y no está confirmada, pero es fascinante- fue revelada por un periodista de negocios de USA Today, y la historia en sí, la pregunta era si fue filtrada por las compañías telefónicas que habían cumplido y estaban preocupadas por una posible responsabilidad.[10]

Las especulaciones no confirmadas no deben aparecer en el primer párrafo de un artículo de Wikipedia.

firmado:Travb 10:27, 15 de mayo de 2006 (UTC) [ responder ]

Información borrada por otro usuario

Borrado por el usuario:Philwelch aquí:

Razón dada por el usuario:Philwelch : "eliminar pseudodatos inútiles".

Firmado:Travb 11:17, 15 de mayo de 2006 (UTC) [ responder ]

No necesitamos mantener todo lo eliminado del artículo en la página de discusión a menos que algunas personas cuestionen si debería haber sido eliminado. ¿Estás cuestionando esto? Phil Welch ( t ) ( c ) 11:28, 15 de mayo de 2006 (UTC) [ responder ]
No, sólo lo menciono en la conversación. No me importa ni lo uno ni lo otro. Travb 12:32, 15 de mayo de 2006 (UTC) [ responder ]

Representación de datos de encuestas

Travb, te sugiero que elabores tu nuevo sistema basado en tablas para representar los datos de las encuestas en tu espacio de usuario antes de añadirlo al artículo. Hace horas que tienes una plantilla en uso y está interrumpiendo todas las demás ediciones del artículo. Como la gente está usando este artículo como un recurso, sería mejor no mostrar el trabajo en proceso en la versión actual. Sigo pensando que tu tabla es innecesaria y una peor manera de representar los datos (especialmente porque muestra la encuesta refutada del Washington Post como co-igual a las otras encuestas), pero si puedes elaborar una versión completa para que podamos hacer una comparación justa, podría cambiar de opinión. Gracias por tu comprensión. — Phil Welch ( t ) ( c ) 12:30, 15 de mayo de 2006 (UTC) [ responder ]

Discusión:Base de datos de llamadas de la NSA/Datos de encuestas <-- Vale, he copiado aquí tu última versión para que puedas desarrollarla sin interrumpir el artículo principal. ¿Tregua? :)— Phil Welch ( t ) ( c ) 12:36 15 may 2006 (UTC) [ responder ]

Ignoraste la etiqueta {{inuse}}, me culpaste por tu falta de civismo al editar una sección que claramente tenía una etiqueta {{inuse}}, revertiste mis ediciones cuatro veces, después de que te pedí que pararas después de la primera, y claramente tergiversaste los hechos al afirmar en tu primera reversión que no había habido ediciones en una hora, cuando la última edición fue un minuto antes.[11] Travb 12:47, 15 de mayo de 2006 (UTC) [ responder ]
Estaba intentando dejar de lado los ataques personales y hacer algo constructivo. Por favor, avísame cuando estés listo para seguirme. — Phil Welch ( t ) ( c ) 12:49, 15 de mayo de 2006 (UTC)[ responder ]

Vale, nos hemos disculpado mutuamente. Ahora vayamos al meollo del asunto. Talk:NSA call database/Poll data tiene la versión de Travb de la sección de "reacción pública". Creo que es más fácil para todos los implicados si utilizamos esa subpágina para desarrollar su versión de esa sección antes de hablar de integrarla en el artículo principal. Por lo que he visto hasta ahora, la versión de Travb no era muy clara en algunos aspectos. Reconozco que esto se debe a que es un trabajo en proceso, pero completémoslo antes de integrarlo en la página. Deberíamos dar a nuestros lectores un artículo pulido en lugar de un trabajo en proceso de todos modos; utilizar entornos de pruebas como Talk:NSA call database/Poll data para desarrollar grandes cambios es un poco menos disruptivo que utilizar etiquetas inuse, creo. Travb, ¿estás de acuerdo con esto? — Phil Welch ( t ) ( c ) 13:29, 15 de mayo de 2006 (UTC) [ responder ]

Respecto a la edición

Edición antigua:

Según el grupo de investigación TeleGeography, las tres empresas conectaron casi 500 mil millones de llamadas telefónicas en 2005 y casi 2 billones de llamadas desde finales de 2001.

Nueva edición:

Según el grupo de investigación TeleGeography, las tres empresas habrían proporcionado datos sobre casi 500 mil millones de llamadas telefónicas en 2005 y casi 2 billones de llamadas desde finales de 2001.

La nueva edición no funciona gramaticalmente. No sé qué está intentando decir este usuario.

¿Estás intentando suavizar la cifra de 500 mil millones?

Palabras ambiguas : Una palabra ambigua es una palabra que pretende, o tiene el efecto de, suavizar la fuerza de una declaración potencialmente cargada o de otro modo controvertida, o evita formar una posición clara sobre un tema en particular.

Por favor, reescribe esta oración para que funcione gramaticalmente. Tal como está ahora, le falta el "are":

Según el grupo de investigación TeleGeography, las tres empresas habrían facilitado datos relativos a casi 500.000 millones de llamadas telefónicas en 2005 y a casi 2 billones de llamadas desde finales de 2001.

Pero entonces tienes la confusión de datos conectados en la oración. Lee la oración completa en voz alta y ve si notas el problema, y ​​reescríbala o, mejor aún, elimina la edición, por favor.

Firmado:Travb 12:57, 15 de mayo de 2006 (UTC) [ responder ]

No son palabras equívocas. "Las tres empresas" es ambiguo, "las tres empresas que se cree que han proporcionado datos" lo aclara. Sin embargo, sería mucho menos ambiguo si dijéramos "AT&T, Verizon y BellSouth" en lugar de cualquiera de esas dos. — Phil Welch ( t ) ( c ) 12:58, 15 de mayo de 2006 (UTC) [ responder ]
TeleGeography proporciona datos sobre el número de llamadas telefónicas, pero no proporciona datos (ni siquiera especula) sobre si estos datos han sido transmitidos a la NSA . Esta información se basa únicamente en USA Today. -- ~~
PD Echa un vistazo a mi nuevo artículo sobre el secreto de la correspondencia -- Petri Krohn 13:12, 15 de mayo de 2006 (UTC) [ responder ]
Usuario:Philwelch Por favor edite la oración para que sea gramaticalmente correcta.Travb 13:13, 15 de mayo de 2006 (UTC) [ responder ]
La frase ya es gramaticalmente correcta. Sin embargo, creo que es terriblemente confusa y debería reformularse. ¿Qué tal: "Según el grupo de investigación TeleGeography, AT&T (incluida la antigua SBC), Verizon y BellSouth conectaron casi 500 mil millones de llamadas telefónicas en 2005 y casi 2 billones de llamadas desde fines de 2001"? — Phil Welch ( t ) ( c ) 13:19, 15 de mayo de 2006 (UTC) [ responder ]
Claro, eso es casi palabra por palabra de la edición original, pero suena bien, lo agregaré al artículo. Travb 13:21, 15 de mayo de 2006 (UTC) [ responder ]
Está bien. Me alegro de que podamos trabajar juntos de manera constructiva :)— Phil Welch ( t ) ( c ) 13:21, 15 de mayo de 2006 (UTC) [ responder ]

Verificación del punto de vista

El usuario Skooiman agregó una plantilla ((POV-check)) a la página. No se han planteado problemas específicos. -- Petri Krohn 22:35, 15 de mayo de 2006 (UTC) [ responder ]

Flujo del artículo

Hola. He visto este artículo desde la página principal y sé que es un tema de actualidad y, por lo tanto, está sujeto a cambios y actualizaciones rápidos, pero quería comentar que el flujo del artículo parece muy entrecortado en este momento. Podría estar mejor organizado y resumido, en particular para las personas que no tienen conocimientos previos sobre el tema. Es extraño cómo pasa del resumen (muy breve) directamente a la sección de Qwest. Creo que la introducción/resumen debería ser mucho más larga y abarcar más información. Sé que podría *ser atrevida* y editarlo yo misma, pero no sé nada sobre este tema, o incluso si la razón por la que está entrecortado es porque lo ha canibalizado un editor entusiasta, así que, si está bien, se lo dejaré a editores con más experiencia en el tema; solo doy mi opinión desde el punto de vista de alguien sin conocimientos previos sobre el tema. -- Anchoress 23:20, 15 de mayo de 2006 (UTC) [ responder ]

Estoy de acuerdo. El artículo está muy fragmentado y parece improvisado. Una vez que la edición se asiente y se agreguen menos secciones nuevas, intentaré reconciliar el artículo y crear un flujo general, si nadie más se me adelanta. -- DavidGC 02:13, 16 de mayo de 2006 (UTC) [ responder ]

¿Se utilizan registros de llamadas para rastrear fugas?

Leí un artículo en Slashdot en el que se afirma que la CIA está utilizando la base de datos de registros de llamadas para intentar localizar a personas (del FBI, la CIA, el Gobierno) que filtran información a la prensa. Se trata de un tema que suscita cierta preocupación, ya que a menudo la gente que filtra información lo hace porque el Estado se comporta de forma poco ética. ¿Alguien más se ha encontrado con esta noticia? Si hay algo de sustancia en ella, creo que sería pertinente mencionarla en el artículo principal. Toby Douglass 23:54, 15 de mayo de 2006 (UTC) [ responder ]

Esto me recuerda el caso en el que Sonera , antiguamente Finnish Telecom, utilizó su base de datos de registros de llamadas para perseguir a personas con información privilegiada que expresaban opiniones negativas sobre la empresa a miembros de la prensa, incluidos los editores de Helsingin Sanomat . Afortunadamente, esta historia terminó bien; el director ejecutivo Kaj-Erik Relander y los funcionarios de la unidad de seguridad de la empresa fueron condenados a penas de prisión y los que estaban bajo vigilancia recibieron una compensación. [12] [13] (Para entonces, la empresa estatal había perdido 50.000 millones de dólares de su valor). -- Petri Krohn 02:24, 16 de mayo de 2006 (UTC) [ responder ]
Actualmente se encuentra en la sección "Usos de la base de datos". --65.25.217.79 02:26, ​​16 de mayo de 2006 (UTC) [ responder ]
No he visto el artículo de Slashdot que has mencionado. Sin embargo, la comunidad de inteligencia presumiblemente estaría en su derecho de usar cualquier base de datos para monitorear a sus propios empleados con autorizaciones de seguridad (el acto de adquirir los datos para la base de datos es un asunto aparte). Los empleados del gobierno con autorizaciones de seguridad están sujetos a un estándar diferente de monitoreo, debido a la naturaleza de su autorización de seguridad. Esto es algo que aceptan al momento de ser contratados y como parte del proceso para obtener su autorización, si recuerdo correctamente. Varios libros sobre el tema de contrainteligencia abordan este tema, y ​​casi cualquier libro que trate sobre la detención de Aldrich Ames debería proporcionar una buena demostración de cómo se utiliza este mecanismo. Irónicamente, los empleados de la comunidad de inteligencia de los EE. UU. parecen estar entre las personas más monitoreadas del planeta, ya que no solo son monitoreados por sus propios departamentos de contrainteligencia, sino también por cualquier otro gobierno que descubra su empleo y determine que son de interés. -- DavidGC 02:28, 16 de mayo de 2006 (UTC) [ responder ]
Más especulaciones sobre el uso: parece probable que los datos se utilicen para elaborar la lista de vigilancia de terroristas . No he visto que se mencione esto, pero sospecho que alguien lo mencionará pronto. -- Petri Krohn 02:31, 16 de mayo de 2006 (UTC) [ responder ]

Historia de la represión gubernamental

Toby Douglass, excelentes observaciones, no sabía nada al respecto, aunque realmente no me sorprende. Existe una larga historia de uso por parte del gobierno de los EE. UU. de lo que se denomina una pendiente resbaladiza ; en otras palabras, dicen que la información solo se va a utilizar de una manera, pero al poco tiempo se utiliza de otra manera, ampliando los poderes del gobierno para reprimir. Es por eso que la sección Cointelpro es tan importante en este artículo, para brindar un contexto histórico muy necesario.

Podría incluir otros ejemplos de mal uso de la información que recibe por parte del gobierno, desde el principio: los Pinkerton. Hay un excelente artículo sobre esta historia aquí:

Extractos (y parafraseo):

Una de las mejores maneras de comprender un fenómeno actual es observarlo a través de la lente que ofrecen contextos históricos similares. Resulta totalmente apropiado explorar la evolución de los poderes gubernamentales actuales examinando lo siguiente:

  1. La "Era COINTELPRO" de la represión política del FBI durante el período 1956-1971. 3
  2. Es conveniente pelar más la cebolla, examinando los antecedentes del COINTELPRO, demostrando su fundación en el período posterior a la Segunda Guerra Mundial, 4 por ejemplo, y,
  3. Aún antes, el pánico rojo posterior a la Primera Guerra Mundial, que dio origen a las incursiones de Palmer, 5
  4. Los juicios de la IWW, 6 y
  5. La campaña de la recién formada Oficina Federal de Investigaciones para destruir a Marcus Garvey y su United Negro Improvement Association (UNIA; todavía la organización afroamericana más grande en la historia de los EE. UU.). 7
  6. El propósito de este ensayo es llevar la línea de tiempo aún más atrás, hasta el principio, esbozando el modelo sobre el cual se construyó el Bureau, no en la quinta o incluso segunda década del siglo XX, sino más bien a mediados del XIX, [con los Pinkerton ]. 9

3 Véase también David Cole, "El curso de menor resistencia: repitiendo la historia en la guerra contra el terrorismo", en Brown, Lost Liberties, 13-32.

4 Probablemente la mejor reseña sea la de David Caute, The Great Fear: The Anti-Communist Purge Under Truman and Eisenhower (Nueva York: Simon and Schuster, 1978). Véase también Athan Theoharis, Seeds of Repression: Harry S. Truman and the Origins of McCarthyism (Chicago: Quadrangle Books, 1971).

5 Robert W. Dunn, ed., The Palmer Raids (Nueva York: International, 1948) ofrece un excelente análisis del tema. Para más información, véase Robert K. Murray, Red Scare: A Study in National Hysteria, 1919-1920 (Nueva York: McGraw-Hill, 1964).

6 El eje central de esta ofensiva jurídica fue el juicio masivo —el más grande de la historia de los Estados Unidos (fue necesario instalar gradas en la sala para sentar a los acusados)— de 113 dirigentes del IWW por un promedio de 100 cargos cada uno, todos relacionados con la noción de "sedición" y "conspiración sediciosa". El juicio, que comenzó el 1 de abril de 1918, duró hasta el 31 de agosto, cuando, después de haberlos condenado en masa, el juez Kennesaw Mountain Landis condenó a 15 de los acusados ​​a veinte años de prisión, a 33 a diez años y a 35 a cinco años. Más o menos simultáneamente, también se llevaron a cabo juicios masivos de organizadores del IWW en Wichita, Kansas, y Sacramento, California. En Wichita, 34 personas fueron juzgadas y 27 condenadas y sentenciadas a cumplir de uno a nueve años de prisión; En Sacramento, donde había 46 acusados, todos fueron condenados y recibieron sentencias de hasta diez años. Para uno de los mejores análisis de estos procedimientos, véase Philip A. Taft, "The Federal Trials of the IWW", LaborHistory 3 (invierno de 1962).

7 Sobre Garvey y la UNIA, véase Robert A. Hill Jr., "The Foremost Radical of His Race: Marcus Garvey and the Black Scare, 1918-1920", Prólogo 16 (invierno de 1984). En términos más generales, véase Theodore Kornweibel Jr., Seeing Red: Federal Campaigns Against Black Militancy, 1919-1925 (Bloomington: Indiana University Press, 1998).

8 Véase, por ejemplo, mi artículo "'To Disrupt, Discredit and Destroy': The FBI's Secret War Against the Black Panther Party", en Kathleen Cleaver y George Katsiaficas (eds.), Liberation, Imagination, and the Black Panther Party: A New Look at the Panthers and Their Legacy (Nueva York: Routledge, 2001), 78-79; "The FBI's Secret War Against the Black Panther Party: A Case Study in Repression", en Curtis Stokes, Theresa Meléndez y Genice Rhodes-Reed (eds.), Race in the Twenty-first Century (East Lansing: Michigan State University Press, 2001), 268.

9 En términos de legislación, por supuesto, hay ejemplos mucho más antiguos, en particular las Leyes de Extranjería y Sedición de 1798-1800. No obstante, sitúo el punto de partida en el momento en que se establece formalmente el aparato de aplicación de esas leyes ideológicamente represivas, si no como un componente integral del propio gobierno central, sí mediante el empleo regularizado de entidades sustitutas contratadas para este propósito específico. Sobre la legislación temprana, véase John C. Miller, Crisis in Freedom: The Alien and Sedition Acts (Boston: Atlantic-Little, Brown, 1951).

Usos de la base de datos

Tengo una objeción a la parte de esta sección que dice lo siguiente:

"Brian Ross, corresponsal jefe de investigación de ABC News, informó el 15 de mayo que varias fuentes le advirtieron que se habían examinado los registros telefónicos de empleados de ABC News, The New York Times y The Washington Post en un intento de determinar la identidad de denunciantes del gobierno".

El artículo citado indica claramente que no saben si esto tiene alguna relación con la base de datos de la NSA. Según el procedimiento estándar para las investigaciones de contrainteligencia (que es lo que sería la investigación de la filtración de la CIA), el FBI se encargaría de esta investigación y simplemente obtendría una orden judicial para los registros telefónicos del empleado de la CIA bajo investigación mediante lo que ahora es un proceso rápido y sencillo, al que el FBI está muy acostumbrado. (Varios artículos del Washington Post han explicado este proceso al hablar de varias investigaciones de filtraciones en los últimos dos años). No hay necesidad de traer la base de datos de la NSA en este caso, incluso si los del FBI que investigan esto estuvieran autorizados para ello (lo que es poco probable, dadas las recientes revelaciones del Departamento de Justicia sobre la evasiva de la NSA a la hora de darles acceso a estos datos). He eliminado el párrafo, que tal vez debería trasladarse a otro artículo (quizás uno sobre investigaciones de filtraciones) donde sería más apropiado. -- DavidGC 03:49, 16 de mayo de 2006 (UTC) [ responder ]

Estoy de acuerdo con DavidGC , hay poca conexión.Travb 11:29, 16 de mayo de 2006 (UTC) [ responder ]

Sobre esta parte:

Utilizando las matemáticas relacionales es posible averiguar si alguien cambia su número de teléfono analizando y comparando patrones de llamadas. [ cita requerida ]

¿Por qué necesitamos una cita para algo que se puede explicar de forma sencilla? Buffer0 00:53, 19 de febrero de 2007 (UTC) [ responder ]

Comentarios generales

  1. Wikipedia es una porquería. No hay ningún artículo principal sobre leyes de privacidad en las telecomunicaciones. Sin embargo, agregué una categoría sobre privacidad de las telecomunicaciones y escribí un artículo sobre el secreto de la correspondencia .
  2. ¡ La Constitución de los Estados Unidos es una porquería! A diferencia de la mayoría de las constituciones europeas, la Carta de Derechos de los Estados Unidos no establece explícitamente el secreto de la correspondencia . La privacidad de la correspondencia y de las telecomunicaciones en general se deriva de la Cuarta Enmienda de la Constitución de los Estados Unidos . Esta protección depende de la expectativa razonable de privacidad . En Europa, el principio constitucional del secreto de la correspondencia se extiende a todas las formas de comunicación y datos relacionados, incluidos los registros de detalles de llamadas . En los Estados Unidos, la privacidad de los registros de detalles de llamadas, y de todas las telecomunicaciones en general, depende de la opinión y las percepciones públicas; si el gobierno dice que está espiando a todo el mundo, no hay una expectativa razonable de privacidad . Derivado de la Cuarta Enmienda, ya no existe un derecho a la privacidad . -- Petri Krohn 08:52, 16 de mayo de 2006 (UTC) [ responder ]
Solo una nota sobre tu punto n.° 2: la expectativa de privacidad sin duda aún existe. El hecho de que el gobierno la viole no la elimina. Staxringold 11:50, 16 de mayo de 2006 (UTC) [ responder ]
Al igual que Amber Dempsey, creo que la Carta de Derechos es algo bueno y que prevé protecciones constitucionales que no se encuentran en muchas naciones del mundo, incluida Europa. La prueba de la expectativa razonable de privacidad, a pesar de todos sus defectos, no está vinculada a la conducta de los gobiernos. De lo contrario, la determinación de lo que no constituye una búsqueda siempre estará definida por las acciones del gobierno, lo cual es contra-intuitivo. Aunque puede que no exista protección constitucional para la divulgación de registros de llamadas, ahí es donde entran en juego las protecciones legales, tanto a nivel estatal como federal. -- Whitenoise101 09:19, 17 de mayo de 2006 (UTC) [ responder ]

La Constitución de los Estados Unidos fue escrita en 1783, antes de la invención del teléfono. La mayoría de las constituciones europeas fueron escritas después de la Segunda Guerra Mundial. Además, una sentencia del Tribunal Supremo de los Estados Unidos de 1877 sí prevé el "secreto de las cartas" (los Estados Unidos utilizan un sistema de derecho consuetudinario en el que las sentencias judiciales tienen más importancia que en los sistemas europeos). — Phil Welch ( t ) ( c ) 21:07, 16 de mayo de 2006 (UTC) [ responder ]

Frase eliminada

Oración eliminada:

Gingrich no criticó el programa en sí, sino más bien la forma en que el gobierno ha intentado defenderlo ante el público.

Agregué una etiqueta {{fact}} a esta oración y luego otro usuario la eliminó.[14]

Al autor de esta frase: Creo que la mejor manera de garantizar que mi propio punto de vista favorito (que todos tenemos, pero no todos admiten tener) resista el escrutinio de Wikipedia es hacer referencias exhaustivas a todo. Si desea que la declaración de Gingrich resista el escrutinio de quienes comparten un punto de vista opuesto al suyo, la mejor manera de hacerlo es hacer referencia a sus contribuciones. Busque un periódico o revista que tenga su mismo punto de vista sobre un tema en particular y cite esa fuente diciendo, por ejemplo: "Newsweek sostiene que..."

En cuanto a la cita de Gingrich, me parece muy poco probable y desde el punto de vista del público, por eso la he etiquetado con {{fact}}. Gingrich claramente está criticando el programa, y ​​sin embargo usted intenta moderar lo que dice. Creo que en este caso, cuando su declaración sin fuentes contradice claramente lo que dijo Gingrich, tendrá que citar al propio Gingrich diciendo "No critiqué el programa en sí, sino que estaba criticando la forma en que el gobierno ha intentado defenderlo ante el público". Esta es la única manera de que la frase resista el escrutinio brutal de Wikipedia.

Espero que esto ayude. Travb 13:32, 16 de mayo de 2006 (UTC) [ responder ]

Agregué esto al texto, basado en la transcripción de Meet the Press:

  • Más tarde, en Meet the Press , Gingrich declaró que "todo lo que se ha hecho es totalmente legal", y dijo que el programa de la NSA estaba defendiendo lo indefendible, "porque se niegan a salir y hablar de ello".<ref name = "newt"> {{cite web | title =Inmigración, escuchas telefónicas de la NSA e Irak | work =Entrevista de Meet the Press, en www.newt.org | url =http://www.newt.org/backpage.asp?art=3051 | accessdate=2006-05-16 }} </ref>

Firmado:Travb 13:49, 16 de mayo de 2006 (UTC) [ responder ]

Citas de Newt sobre la NSA

Desde la página oficial de Newt:

SR. GINGRICH: Bueno, en primer lugar, lo sorprendente es que todo lo que se ha hecho es totalmente legal. Basta con observar los detalles de lo que están haciendo para darse cuenta de que es totalmente legal. El verdadero problema es que la administración Bush se niega a dar una explicación clara y directa. Si uno se dirige al pueblo estadounidense y le dice: "Estamos en una larga guerra con el ala irreconciliable del Islam, hay gente que quiere matar a millones de nosotros, su gobierno tiene que tener la capacidad de rastrear a esa gente; en la era electrónica, tiene que ser en tiempo real. ¿Debe el Congreso garantizar que el gobierno de los Estados Unidos es capaz de detener a los terroristas, detectarlos y, si es necesario, volver a investigar y averiguar con quién trabajaron los terroristas, una vez que se sabe quiénes son los terroristas? Apuesto a que el 90 por ciento de este país está a favor de eso, siempre y cuando existan protecciones contra que usted, como persona inocente, haga que un fiscal de los Estados Unidos utilice esa información para cualquier propósito que no sea la seguridad nacional.

SR. RUSSERT: El jueves por la noche usted dijo a “Hannity & Colmes” que estaba defendiendo lo indefendible.

SR. GINGRICH: Porque se niegan a salir a hablar de ello. Mientras todo esto se filtre y ellos estén a la defensiva, entonces aparecerán portadas absurdas en las revistas y el senador Specter dirá que va a amenazar a las empresas estadounidenses. Piense en lo que le sucede a cualquier empresa de los Estados Unidos que quiera cooperar con el gobierno de los Estados Unidos cuando le dicen: "Y, por cierto, el Senado de los Estados Unidos podría citarla y, por cierto, podría presentar una demanda", mientras que, al parecer, dos abogados han anunciado que van a presentar demandas. ¿Quiere que este país... y yo soy un conservador constitucional. El Congreso tiene que tener supervisión. Las cosas tienen que hacerse de manera legal...

SR. RUSSERT: ¿Pero no le preocupa que el gobierno recopile datos sobre llamadas telefónicas realizadas en este país por ciudadanos estadounidenses?

SR. GINGRICH: Mire, si una mañana descubre que ahora tenemos cinco terroristas en los EE. UU. que forman parte de una red activa que quiere destruir la ciudad de Nueva York, Buffalo o Atlanta, y el gobierno dice: “Sabe, podríamos haber rastreado cada llamada que hicieron durante los últimos 10 años, pero eso hubiera sido un error, Tim. Así que no sabemos con quién han estado trabajando. No sabemos cuál es su red y no podemos detenerla”, entonces tendrá una serie totalmente nueva de audiencias en el Congreso por parte de las mismas personas que luego cambiarán su postura, totalmente. Creo que sus libertades civiles deberían ser... (ininteligible). Nadie que no esté involucrado en el terrorismo debería estar en riesgo. Nadie que esté haciendo llamadas telefónicas normales debería estar en riesgo. Pero la idea de que le digamos al gobierno de los Estados Unidos, por razones libertarias, “Preferimos perder una ciudad a que recopilen datos”, creo que está totalmente fuera de contacto con el peligro del mundo moderno.

Demandas judiciales

Había una sección llamada "Respuesta del Departamento de Justicia" que describía alguna actividad de una demanda similar, pero no relacionada[15]. Así que se acabó. También he añadido la plantilla de encabezado de discusión en esta página de discusión, con lo que espero que centre la discusión en el artículo en lugar de utilizar el foro para expresar la propia línea política particular. mdf 19:16, 17 de mayo de 2006 (UTC) [ responder ]

En realidad, se trata de la misma base de datos (y de la misma demanda). Parece estar basada en la información que apareció en el artículo del New York Times del pasado mes de diciembre. El NYT ya tenía a disposición la mayoría de los datos, excepto quizás el alcance del programa, el año pasado. La administración Bush logró encubrir el asunto, haciendo creer al público que el programa sólo trataba de llamadas telefónicas al extranjero. Fue sólo el USA Today el que dio a conocer la historia (nacional) al público en general.
Estoy restaurando la sección. -- Petri Krohn 23:43, 17 de mayo de 2006 (UTC) [ responder ]
Si de hecho se trata de la "misma base de datos", entonces está en desacuerdo con la frase del primer párrafo de este artículo:
La existencia de esta base de datos y el programa de la NSA que la compiló eran desconocidos para el público en general hasta que USA Today publicó la historia el 10 de mayo de 2006.
El "público en general" (que incluye a la EFF) no puede presentar demandas sobre cosas que no conoce, pero la demanda mencionada en la "Respuesta del Departamento de Justicia" fue presentada el 31 de enero de 2006 por la EFF. mdf 12:05, 18 de mayo de 2006 (UTC) [ responder ]
También se puede señalar que es exagerado decir que una moción presentada en una demanda que tiene casi cinco meses de antigüedad puede ser caracterizada como una "respuesta" del "Departamento de Justicia" a las supuestas revelaciones de USA Today . mdf 12:18, 18 de mayo de 2006 (UTC) [ responder ]
Parece que la EFF no forma parte del público "en general", sino una parte ilustrada del público. En cualquier caso, la redacción de la introducción podría mejorarse. -- Petri Krohn 12:58, 18 de mayo de 2006 (UTC) [ responder ]

Hilo fino

Agregué una breve nota sobre ThinThread , ya que la afirmación de Sun era que su tecnología es la base de las herramientas de análisis actuales. - Harmil 15:11, 18 de mayo de 2006 (UTC) [ responder ]

Estatus legal

Esta sección puede ser útil, pero las subsecciones 'Ley de Comunicaciones Almacenadas' deberían tener su propia página y luego vincularse a la sección 'Ver también'. La subsección ' Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley ' debería eliminarse y vincularse también a la sección 'Ver también'.

"Antecedentes históricos" debería eliminarse porque no hace referencia a la base de datos de llamadas de la NSA. Y las referencias a la FISC ( Tribunal de Vigilancia de Inteligencia Extranjera ), al Comité Church y al COINTELPRO también deberían añadirse a la sección "Ver también". Lo haré si no hay objeciones. MadDogCrog 06:38, 19 de mayo de 2006 (UTC) [ responder ]

Estoy de acuerdo contigo en que es necesario un artículo sobre la Ley de Comunicaciones Almacenadas . Gran parte del material que aparece aquí podría trasladarse allí. Me opongo firmemente a tus otras sugerencias de eliminar la discusión sobre la legalidad de este artículo. De hecho, creo que se le debería dar más importancia. -- Petri Krohn 11:12, 19 de mayo de 2006 (UTC) [ responder ]

Derecho de valores

Inserté el siguiente párrafo en el artículo, que considero factual, NPOV y debidamente citado y referenciado.

La ley de valores de los Estados Unidos (15 USC 78m(b)(3)(A)) permite a las empresas mentir sobre sus actividades cuando decir la verdad comprometería la seguridad de los Estados Unidos, según la interpretación del Presidente.[3] El Presidente Bush emitió un memorando presidencial el 5 de mayo de 2006 delegando la autoridad para hacer tal designación al Director de Inteligencia Nacional John Negroponte, justo cuando el escándalo de la base de datos de llamadas de la NSA apareció en los medios.[9]

Alguien lo revirtió. No estoy seguro de si esto se debe a que la persona está tratando deliberadamente de encubrir el artículo o simplemente a que la persona es tonta. Si esta sección no es NPOV, no es factual o no está citada correctamente, por favor discuta el asunto aquí; de lo contrario, por favor no lo elimine. Kwertii 03:17, 8 de junio de 2006 (UTC) [ responder ]

Kwertii, por favor, intenta no hacer comentarios despectivos sobre otros editores, como llamarlos "tontos" o cuestionar sus motivos. Reconozco que se trata de un tema muy cargado políticamente que tiende a provocar fuertes emociones en ambos lados, pero tenemos que tratar de mantenernos alejados de los insultos y la falta de civismo. -- DavidGC 19:02, 10 de junio de 2006 (UTC) [ responder ]

No existe ningún permiso legal para "mentir". La interpretación de esa ley tal como está escrita en este artículo no es una declaración correcta de los hechos. Por eso se elimina. Si alguien quiere escribir una interpretación correcta de la ley, eso sería objeto de un debate legítimo sobre si es relevante para el artículo. En concreto:

El estatuto en cuestión dice así:

(3)(A) Con respecto a asuntos relacionados con la seguridad nacional de los Estados Unidos, no se impondrá ningún deber ni responsabilidad en virtud del párrafo (2) de esta subsección a ninguna persona que actúe en cooperación con el jefe de cualquier departamento o agencia federal responsable de tales asuntos si dicho acto en cooperación con dicho jefe de departamento o agencia se realizó en base a la directiva escrita específica del jefe de dicho departamento o agencia de conformidad con la autoridad presidencial para emitir tales directivas. Cada directiva emitida en virtud de este párrafo deberá establecer los hechos y circunstancias específicos con respecto a los cuales se invocarán las disposiciones de este párrafo. Cada una de esas directivas, a menos que se renueve por escrito, expirará un año después de la fecha de emisión.

De modo que este párrafo nombra una disposición legal en particular a la que afecta: "el párrafo (2) de esta subsección", es decir, el párrafo inmediatamente anterior. No tiene efecto legal más allá de su atenuación del párrafo anterior. Ese párrafo dice:

(2) Todo emisor que tenga una clase de valores registrada de conformidad con la sección 78l de este título y todo emisor que esté obligado a presentar informes de conformidad con la sección 78o(d) de este título deberá:
(A) llevar y mantener libros, registros y cuentas que, con razonable detalle, reflejen con exactitud y justicia las transacciones y disposiciones de los activos del emisor;
(B) diseñar y mantener un sistema de controles contables internos suficiente para proporcionar garantías razonables de que:
(i) las transacciones se ejecutan de conformidad con la autorización general o específica de la administración;
(ii) las transacciones se registran según sea necesario (I) para permitir la preparación de estados financieros de conformidad con los principios de contabilidad generalmente aceptados o cualquier otro criterio aplicable a dichos estados, y (II) para mantener la contabilidad de los activos;
(iii) el acceso a los activos sólo se permite de conformidad con la autorización general o específica de la administración; y
(iv) la contabilidad registrada de los activos se compara con los activos existentes a intervalos razonables y se toman las medidas apropiadas con respecto a cualquier diferencia; y
(C) no obstante cualquier otra disposición de la ley, pagar la parte asignable de dicho emisor de una tarifa o tarifas de apoyo contable anual razonable, determinadas de conformidad con la sección 7219 de este título.

En esencia, el párrafo (3)(A) establece ciertas condiciones en las que el gobierno puede eximir a una empresa de su obligación de llevar registros, políticas y asignaciones precisas en la contabilidad de sus activos. Abstenerse de llevar una contabilidad precisa de los activos es muy diferente de, y contrasta marcadamente, una autorización explícita para mentir sobre las actividades de una empresa (proliferar activamente declaraciones falsas, en lugar de simplemente abstenerse de proporcionar una contabilidad precisa) no sólo sobre sus activos, sino también sobre sus actividades en un contexto mucho más general.

La interpretación que se ha dado anteriormente en el artículo es simplemente incorrecta. Si la administración o las empresas están realmente caracterizando la ley en la forma en que se da en el artículo, eso podría ser relevante, pero no correspondería como una mera declaración de hechos, sino más bien en comparación con la realidad de la ley. Tal como se ha incluido, la descripción anterior de esta ley es simplemente errónea y no corresponde al artículo. - Reaverdrop ( discusión /nl/ w:s ) 15:58, 11 de junio de 2006 (UTC) [ responder ]

Lo he reescrito para hacer referencia a las disposiciones reales del estatuto. - Reaverdrop ( discusión /nl/ w:s ) 16:13 11 jun 2006 (UTC) [ responder ]

Esta es una interpretación débil y apologética . "Abstenerse de dar una contabilidad precisa" es sólo un eufemismo legalista verboso para "mentir". Kwertii 14:17, 12 de junio de 2006 (UTC) [ responder ]

He añadido un comentario al respecto en el artículo. Por favor, debatan los cambios aquí. Kwertii 21:00, 13 de junio de 2006 (UTC) [ responder ]

Soy la última persona del mundo que querría dar una interpretación apologética de esto. Por el contrario, hay una diferencia sustancial entre una autorización legal para abstenerse de llevar una contabilidad precisa y una que permita mentiras descaradas, y es importante que la gente entienda que si las empresas mienten para intentar borrar sus huellas, no pueden esconderse detrás de la ley. Dicho esto, el comentario añadido en el artículo sobre el estatuto como jerga legal para permitir mentir es inexacto y no es un punto de vista no válido. - Reaverdrop ( discusión /nl/ w:s ) 09:08, 17 de junio de 2006 (UTC) [ responder ]

¡Buen trabajo, Reaverdrop! Tu investigación es sustancial y precisa. También encontré el punto de vista de las declaraciones. Te pediría que reescribieras esa sección para que sea más precisa y refleje un punto de vista menos claro, y que elimines la interpretación “mentira”. Espero que los wikihounds del punto de vista te permitan hacer este cambio tan necesario y obvio, ¡pero algunos son tan territoriales! -- MadDogCrog 08:12, 22 de junio de 2006 (UTC) [ responder ]

Del diccionario Webster de 1913 (accesible en línea en dict.org, entre otros lugares):

Mentira \Mentira\ (l[imac]), n. [COMO. lejía; similar a D. leugen, OHG. lugi,G. l["u]ge, lug, Icel. lygi, Dan. y S. l["o]gn, Goth. liugn.Véase {Mentir} decir una falsedad.]1. Una falsedad dicha o actuada con el propósito de engañar;una violación intencional de la verdad; una falsedad dicha con la intención de engañar.

Según esta definición clara y neutral, una autorización para “abstenerse de llevar una contabilidad exacta” es una autorización para “mentir”. Si uno “no lleva una contabilidad exacta”, está actuando con falsedad con el propósito de engañar; o, como se dice más comúnmente, está “mintiendo”. Según esta definición clara y directa de “mentira”, si uno está autorizado a violar intencionalmente la veracidad de los registros contables, está ipso facto autorizado a “mentir”.

Su investigación y sus comentarios son interesantes y parecen precisos, pero no entiende el punto. Desde una perspectiva de relaciones públicas, queda muy mal escribir algo como "usted puede mentir sobre sus cuentas cuando lo autorice el Presidente" en una ley, por lo que se disfraza con capas de confusión como "usted puede abstenerse de llevar una contabilidad adecuada...", en el espíritu de la negación sin negación que emplean con frecuencia las empresas de relaciones públicas y los políticos.

Afortunadamente, es fácil eliminar toda la desinformación y la confusión lógica deliberada si se examinan las definiciones simples de términos comunes y se comprueba hasta qué punto encajan en la lógica de la jerga legal. Aquí tenemos un ejemplo clásico de cómo un concepto que se ajusta exactamente a la definición de diccionario de "mentir" puede extenderse a una serie de términos legales mucho más verbosos, abstrusos y con connotaciones menos desagradables.

Wikipedia no es (o no se debería permitir que se convierta) en una máquina de relaciones públicas de la administración Bush, y no tenemos por qué propagar el obtuso discurso contenido en el texto de la ley. Tenemos que adherirnos a un punto de vista no vinculante, y por lo tanto debemos utilizar las definiciones generalmente aceptadas de palabras y usos en el idioma inglés. Una lectura neutral de "abstenerse de dar una contabilidad precisa" es totalmente coherente con la definición de "mentir" presentada en esta obra de referencia bien conocida y generalmente aceptada, y "mentir" es, con diferencia, la forma más común de caracterizar ese significado.

El lenguaje utilizado en la ley es un eufemismo de POV. Es un lenguaje que rara vez aparece en inglés escrito o hablado, y cuando lo hace, se utiliza invariablemente como eufemismo de "mentir", según nuestra conocida definición de ese término. Tenemos la opción entre el término comúnmente utilizado "mentir" y la frase extremadamente raramente utilizada "abstenerse de dar una contabilidad precisa", que han demostrado ser lógicamente equivalentes. Como este último es un eufemismo diseñado para presentar la situación bajo una luz favorable, sería POV decir solamente que están autorizados a "abstenerse de dar una contabilidad precisa" en este artículo cuando hay una forma mucho menos inusual y eufemística de expresar la misma idea.

Por lo tanto, no encuentro que el comentario añadido NPOV sea inexacto: aquí tenemos una definición de diccionario de "mentira" de una fuente bien considerada, y aquí tenemos una ley que permite específicamente a las empresas falsificar deliberadamente sus registros contables cuando el Presidente decide que sería malo para la seguridad nacional que dichos registros fueran exactos. En pocas palabras, pueden llenar sus registros contables con falsedades cuando el Presidente decide que la publicación de registros contables veraces no es en interés de la seguridad nacional ("una falsedad dicha con la intención de engañar"). Están autorizadas a "mentir" sobre sus registros contables, en el sentido más usual y común de ese término. Kwertii 19:31, 25 de junio de 2006 (UTC) [ responder ]

Nombres de bases de datos

Dejaré que alguien más averigüe dónde colocarlo, pero debería señalarse en alguna parte del artículo que, según la EFF, la base de datos de detalles de llamadas de AT&T se llama Daytona y también hay una base de datos de registros de enrutadores/cortafuegos de AT&T llamada Hawkeye que está siendo rastreada. Las referencias a las que apuntar deberían ser fáciles de encontrar. --Scalefree 21:29, 30 de junio de 2006 (UTC) [ responder ]

Artículo de Bloomberg añadido: Inicio de la base de datos de llamadas antes del 11 de septiembre

Vi este artículo, pensé que era relevante y supuse que pertenecía aquí, en la sección de respuesta pública y gubernamental ...

Dredeyedick 19:51 2 julio 2006 (UTC) [ responder ]

Fecha fijada el 30 de junio de 2006, informe de Bloomberg, erróneamente listado como 30 de mayo (¡d'oh!)

-- Dredeyedick 21:33, 5 de julio de 2006 (UTC) [ responder ]

Dado que se menciona como un traje relacionado en el párrafo 2,

Dredeyedick 20:10 2 julio 2006 (UTC) [ responder ]

¿Una lista de operadores que *no* filtran sus datos?

Estoy a punto de comprar mi primer teléfono móvil y me resultaría de gran ayuda si este artículo incluyera una lista de operadores que no entregan datos de llamadas a la NSA. LogicalDash 04:48, 10 de julio de 2006 (UTC) [ responder ]

Unir

He propuesto que se traslade el artículo " La controversia de los registros telefónicos de la NSA ". La razón es que se trata de un artículo de cuatro frases que trata el mismo tema que este. Probablemente se podría eliminar rápidamente el artículo "La controversia de los registros telefónicos de la NSA". -- Assawyer 17:54, 17 de agosto de 2006 (UTC) [ responder ]

Estoy de acuerdo. Aunque sería mejor redirigir a este artículo. -- Dredeyedick 04:41, 18 de agosto de 2006 (UTC) [ responder ]
No estoy de acuerdo . El objeto en sí es diferente a la controversia sobre el objeto, voy a eliminar la etiqueta de sugerencia de fusión. —El comentario anterior sin firmar fue agregado por Mofomojo ( discusióncontribuciones ) 22:09, 30 de septiembre de 2006 (UTC{{{3}}})
Estoy de acuerdo . El otro artículo es muy breve y se puede cubrir fácilmente en una sección dentro de este artículo. He restablecido la etiqueta de combinación. AuburnPilot Discusión 02:19, 2 de octubre de 2006 (UTC) [ responder ]
Estoy de acuerdo . La controversia sobre el programa de vigilancia electrónica de la NSA también se aborda en el artículo sobre el programa. -- Bobblehead 16:48, 2 de octubre de 2006 (UTC) [ responder ]
No parece haber ninguna información en el artículo sobre la controversia de los registros telefónicos de la NSA que no esté ya en este artículo. Voy a colocar la redirección en la otra página. (Si he pasado algo por alto, la información seguirá estando en el historial del otro artículo) AuburnPilot Talk 17:52, 2 de octubre de 2006 (UTC) [ responder ]

/* Enlaces externos */ agrega enlaces a la colección de cobertura de USA Today

Se agregaron enlaces a la colección de artículos reflejados de USA Today sobre uso justo. -- Dredeyedick 04:47, 18 de agosto de 2006 (UTC) [ responder ]

Punto de vista no verbal

Por lo que yo sé, no se ha aportado ninguna prueba irrefutable de su existencia, su contenido, su alcance o de las empresas implicadas. La mera petición de que se proteja el asunto en el tribunal por razones de seguridad nacional puede sugerir que existe, o podría ser otra cosa que están protegiendo. Este artículo debería reflejar la naturaleza provisional de la información. Wistless 19:46, 2 de octubre de 2006 (UTC) [ responder ]

Añadí una frase a la introducción en la que decía que la administración Bush no confirma ni niega la existencia de la base de datos (esto ya se mencionó en el cuerpo del artículo). Nótese que, por ejemplo, USA Today sigue informando de la existencia de la base de datos como un hecho (a pesar de las correcciones en algunos aspectos de su información), como creo que hacen todos o la mayoría de los medios de comunicación. Además, varios congresistas de ambos partidos han discutido el programa (ver la sección de Respuestas) sin cuestionar su existencia. Podría decirse que eso no llega a ser una "prueba irrefutable", pero no creo que "provisional" sea una descripción precisa de nuestro estado de conocimiento tampoco. Espero que eso aborde sus preocupaciones. En cualquier caso, es mejor tratar de editar el artículo y llegar a un consenso primero, no ir directamente a una etiqueta NPOV. Crust 16:19, 5 de diciembre de 2006 (UTC) [ responder ]

Movimiento propuesto: “MARINA (programa de vigilancia)”

Dado que el tema de este artículo tiene un nombre en código conocido (MARINA), según esta fuente a la que se hace referencia en el prólogo, ¿no debería trasladarse el artículo a "MARINA (base de datos de vigilancia)" o algo similar a PRISM (programa de vigilancia) ? -- Nstrauss ( discusión ) 23:49 10 jun 2013 (UTC) [ responder ]

Nueva historia

-- Dr. Fleischman ( discusión ) 05:15 29 jul 2013 (UTC) [ responder ]

Enlaces externos modificados

Hola compañeros wikipedistas,

Acabo de agregar enlaces de archivo a 2 enlaces externos en MAINWAY . Tómese un momento para revisar mi edición. Si es necesario, agregue después del enlace para evitar que lo modifique. Alternativamente, puede agregar para mantenerme fuera de la página por completo. Hice los siguientes cambios:{{cbignore}}{{nobots|deny=InternetArchiveBot}}

Cuando haya terminado de revisar mis cambios, configure el parámetro marcado a continuación como verdadero para informar a los demás.

Este mensaje fue publicado antes de febrero de 2018. Después de febrero de 2018 , las secciones de la página de discusión "Enlaces externos modificados" ya no son generadas ni monitoreadas por InternetArchiveBot . No se requiere ninguna acción especial con respecto a estos avisos de la página de discusión, aparte de la verificación regular utilizando las instrucciones de la herramienta de archivo que se encuentran a continuación. Los editores tienen permiso para eliminar estas secciones de la página de discusión "Enlaces externos modificados" si desean despejar las páginas de discusión, pero consulte la RfC antes de realizar eliminaciones sistemáticas masivas. Este mensaje se actualiza dinámicamente a través de la plantilla (última actualización: 5 de junio de 2024) .{{source check}}

Saludos.— cyberbot II Habla con mi dueño :En línea 23:05, 15 de enero de 2016 (UTC) [ responder ]

Enlaces externos modificados

Hola compañeros wikipedistas,

Acabo de agregar enlaces de archivo a 3 enlaces externos en MAINWAY . Tómese un momento para revisar mi edición. Si es necesario, agregue después del enlace para evitar que lo modifique. Alternativamente, puede agregar para mantenerme fuera de la página por completo. Hice los siguientes cambios:{{cbignore}}{{nobots|deny=InternetArchiveBot}}

Cuando haya terminado de revisar mis cambios, configure el parámetro marcado a continuación como verdadero para informar a los demás.

Este mensaje fue publicado antes de febrero de 2018. Después de febrero de 2018 , las secciones de la página de discusión "Enlaces externos modificados" ya no son generadas ni monitoreadas por InternetArchiveBot . No se requiere ninguna acción especial con respecto a estos avisos de la página de discusión, aparte de la verificación regular utilizando las instrucciones de la herramienta de archivo que se encuentran a continuación. Los editores tienen permiso para eliminar estas secciones de la página de discusión "Enlaces externos modificados" si desean despejar las páginas de discusión, pero consulte la RfC antes de realizar eliminaciones sistemáticas masivas. Este mensaje se actualiza dinámicamente a través de la plantilla (última actualización: 5 de junio de 2024) .{{source check}}

Saludos.— cyberbot II Habla con mi dueño :En línea 07:25, 18 de febrero de 2016 (UTC) [ responder ]

Enlaces externos modificados

Hola compañeros wikipedistas,

Acabo de agregar enlaces de archivo a 2 enlaces externos en MAINWAY . Tómese un momento para revisar mi edición. Si es necesario, agregue después del enlace para evitar que lo modifique. Alternativamente, puede agregar para mantenerme fuera de la página por completo. Hice los siguientes cambios:{{cbignore}}{{nobots|deny=InternetArchiveBot}}

Cuando haya terminado de revisar mis cambios, configure el parámetro marcado a continuación como verdadero o no para informar a los demás (documentación en ).{{Sourcecheck}}

Este mensaje fue publicado antes de febrero de 2018. Después de febrero de 2018 , las secciones de la página de discusión "Enlaces externos modificados" ya no son generadas ni monitoreadas por InternetArchiveBot . No se requiere ninguna acción especial con respecto a estos avisos de la página de discusión, aparte de la verificación regular utilizando las instrucciones de la herramienta de archivo que se encuentran a continuación. Los editores tienen permiso para eliminar estas secciones de la página de discusión "Enlaces externos modificados" si desean despejar las páginas de discusión, pero consulte la RfC antes de realizar eliminaciones sistemáticas masivas. Este mensaje se actualiza dinámicamente a través de la plantilla (última actualización: 5 de junio de 2024) .{{source check}}

Saludos.— cyberbot II Habla con mi dueño :En línea 01:24, 1 de marzo de 2016 (UTC) [ responder ]

Enlaces externos modificados

Hola compañeros wikipedistas,

Acabo de agregar enlaces de archivo a 3 enlaces externos en MAINWAY . Tómese un momento para revisar mi edición. Si es necesario, agregue después del enlace para evitar que lo modifique. Alternativamente, puede agregar para mantenerme fuera de la página por completo. Hice los siguientes cambios:{{cbignore}}{{nobots|deny=InternetArchiveBot}}

Cuando haya terminado de revisar mis cambios, configure el parámetro marcado a continuación como verdadero o no para informar a los demás (documentación en ).{{Sourcecheck}}

Este mensaje fue publicado antes de febrero de 2018. Después de febrero de 2018 , las secciones de la página de discusión "Enlaces externos modificados" ya no son generadas ni monitoreadas por InternetArchiveBot . No se requiere ninguna acción especial con respecto a estos avisos de la página de discusión, aparte de la verificación regular utilizando las instrucciones de la herramienta de archivo que se encuentran a continuación. Los editores tienen permiso para eliminar estas secciones de la página de discusión "Enlaces externos modificados" si desean despejar las páginas de discusión, pero consulte la RfC antes de realizar eliminaciones sistemáticas masivas. Este mensaje se actualiza dinámicamente a través de la plantilla (última actualización: 5 de junio de 2024) .{{source check}}

Saludos.— cyberbot II Habla con mi dueño :En línea 10:33, 21 de marzo de 2016 (UTC) [ responder ]

Enlaces externos modificados

Hola compañeros wikipedistas,

Acabo de agregar enlaces de archivo a un enlace externo en MAINWAY . Tómese un momento para revisar mi edición. Si es necesario, agregue después del enlace para evitar que lo modifique. Alternativamente, puede agregar para mantenerme fuera de la página por completo. Hice los siguientes cambios:{{cbignore}}{{nobots|deny=InternetArchiveBot}}

Cuando haya terminado de revisar mis cambios, configure el parámetro marcado a continuación como verdadero o no para informar a los demás (documentación en ).{{Sourcecheck}}

Este mensaje fue publicado antes de febrero de 2018. Después de febrero de 2018 , las secciones de la página de discusión "Enlaces externos modificados" ya no son generadas ni monitoreadas por InternetArchiveBot . No se requiere ninguna acción especial con respecto a estos avisos de la página de discusión, aparte de la verificación regular utilizando las instrucciones de la herramienta de archivo que se encuentran a continuación. Los editores tienen permiso para eliminar estas secciones de la página de discusión "Enlaces externos modificados" si desean despejar las páginas de discusión, pero consulte la RfC antes de realizar eliminaciones sistemáticas masivas. Este mensaje se actualiza dinámicamente a través de la plantilla (última actualización: 5 de junio de 2024) .{{source check}}

Saludos.— cyberbot II Habla con mi dueño :En línea 23:52, 24 de marzo de 2016 (UTC) [ responder ]

Enlaces externos modificados

Hola compañeros wikipedistas,

Acabo de modificar 7 enlaces externos en MAINWAY . Tómese un momento para revisar mi edición. Si tiene alguna pregunta o necesita que el robot ignore los enlaces o la página en su totalidad, visite esta sencilla sección de preguntas frecuentes para obtener información adicional. Hice los siguientes cambios:

Cuando haya terminado de revisar mis cambios, puede seguir las instrucciones de la plantilla a continuación para solucionar cualquier problema con las URL.

Este mensaje fue publicado antes de febrero de 2018. Después de febrero de 2018 , las secciones de la página de discusión "Enlaces externos modificados" ya no son generadas ni monitoreadas por InternetArchiveBot . No se requiere ninguna acción especial con respecto a estos avisos de la página de discusión, aparte de la verificación regular utilizando las instrucciones de la herramienta de archivo que se encuentran a continuación. Los editores tienen permiso para eliminar estas secciones de la página de discusión "Enlaces externos modificados" si desean despejar las páginas de discusión, pero consulte la RfC antes de realizar eliminaciones sistemáticas masivas. Este mensaje se actualiza dinámicamente a través de la plantilla (última actualización: 5 de junio de 2024) .{{source check}}

Saludos.— InternetArchiveBot ( Reportar error ) 19:06, 28 de mayo de 2017 (UTC) [ responder ]

Enlaces externos modificados

Hola compañeros wikipedistas,

Acabo de modificar un enlace externo en MAINWAY . Tómese un momento para revisar mi edición. Si tiene alguna pregunta o necesita que el robot ignore los enlaces o la página en su totalidad, visite esta sencilla sección de preguntas frecuentes para obtener información adicional. Hice los siguientes cambios:

Cuando haya terminado de revisar mis cambios, puede seguir las instrucciones de la plantilla a continuación para solucionar cualquier problema con las URL.

Este mensaje fue publicado antes de febrero de 2018. Después de febrero de 2018 , las secciones de la página de discusión "Enlaces externos modificados" ya no son generadas ni monitoreadas por InternetArchiveBot . No se requiere ninguna acción especial con respecto a estos avisos de la página de discusión, aparte de la verificación regular utilizando las instrucciones de la herramienta de archivo que se encuentran a continuación. Los editores tienen permiso para eliminar estas secciones de la página de discusión "Enlaces externos modificados" si desean despejar las páginas de discusión, pero consulte la RfC antes de realizar eliminaciones sistemáticas masivas. Este mensaje se actualiza dinámicamente a través de la plantilla (última actualización: 5 de junio de 2024) .{{source check}}

Saludos.— InternetArchiveBot ( Reportar error ) 00:03, 19 de septiembre de 2017 (UTC) [ responder ]

¿Tiene cabida en?Categoría:Bases de datos de las fuerzas del orden en Estados Unidos?

Parece más una base de datos de seguridad nacional que de aplicación de la ley. MW131tester ( discusión ) 22:21 8 feb 2019 (UTC) [ responder ]