Durante la década de 2010, los medios de comunicación internacionales revelaron nuevos detalles operativos sobre la vigilancia global de las agencias criptográficas anglófonas [1] de ciudadanos tanto extranjeros como nacionales. Los informes se relacionan principalmente con documentos de alto secreto filtrados por el ex contratista de la NSA Edward Snowden . Los documentos consisten en archivos de inteligencia relacionados con los EE. UU. y otros países del grupo Five Eyes [2] . En junio de 2013, se publicaron los primeros documentos de Snowden, y a lo largo del año se publicaron otros documentos seleccionados en varios medios de comunicación.
Estos informes de los medios de comunicación revelaron varios tratados secretos firmados por miembros de la comunidad UKUSA en sus esfuerzos por implementar la vigilancia global . Por ejemplo, Der Spiegel reveló cómo el Servicio Federal de Inteligencia alemán ( Bundesnachrichtendienst ; BND) transfiere "cantidades masivas de datos interceptados a la NSA", [3] mientras que la Televisión Sueca reveló que el National Defence Radio Establishment (FRA ) proporcionó a la NSA datos de su colección de cables , bajo un acuerdo secreto firmado en 1954 para la cooperación bilateral en vigilancia. [4] Otras agencias de seguridad e inteligencia involucradas en la práctica de la vigilancia global incluyen las de Australia ( ASD ), Gran Bretaña ( GCHQ ), Canadá ( CSE ), Dinamarca ( PET ), Francia ( DGSE ), Alemania ( BND ), Italia ( AISE ), los Países Bajos ( AIVD ), Noruega ( NIS ), España ( CNI ), Suiza ( NDB ), Singapur ( SID ) así como Israel ( ISNU ), que recibe datos crudos y sin filtrar de ciudadanos estadounidenses de la NSA. [5] [6] [7] [8] [9] [10] [11] [12]
El 14 de junio de 2013, los fiscales de Estados Unidos acusaron a Edward Snowden de espionaje y robo de propiedad gubernamental . A fines de julio de 2013, el gobierno ruso le concedió asilo temporal por un año, [13] lo que contribuyó a deteriorar las relaciones entre Rusia y Estados Unidos . [14] [15] Hacia fines de octubre de 2013, el primer ministro británico David Cameron advirtió a The Guardian que no publicara más filtraciones o recibiría una DA-Notice . [16] En noviembre de 2013, el Servicio de Policía Metropolitana de Gran Bretaña emprendió una investigación criminal sobre la divulgación . [17] En diciembre de 2013, el editor de The Guardian, Alan Rusbridger , dijo: "Hemos publicado creo que hasta ahora 26 documentos de los 58.000 que hemos visto". [18]
Se discute hasta qué punto los medios de comunicación informaron responsablemente al público. En enero de 2014, Obama dijo que "la forma sensacionalista en que se han hecho públicas estas revelaciones ha arrojado a menudo más calor que luz" [19] y críticos como Sean Wilentz han señalado que muchos de los documentos de Snowden no se refieren a la vigilancia interna. [20] El establishment de Defensa de Estados Unidos y Gran Bretaña pondera más el daño estratégico en el período posterior a las revelaciones que su beneficio público cívico. En su primera evaluación de estas revelaciones, el Pentágono concluyó que Snowden cometió el mayor "robo" de secretos estadounidenses en la historia de Estados Unidos . [21] Sir David Omand , ex director del GCHQ , describió la revelación de Snowden como la "pérdida más catastrófica para la inteligencia británica de la historia". [22]
Snowden obtuvo los documentos mientras trabajaba para Booz Allen Hamilton , uno de los mayores contratistas de defensa e inteligencia de los Estados Unidos. [2] La publicación simultánea inicial en junio de 2013 por parte de The Washington Post y The Guardian [23] continuó durante todo 2013. Una pequeña parte del estimado total de documentos fue publicada posteriormente por otros medios de comunicación de todo el mundo, en particular The New York Times (Estados Unidos), la Canadian Broadcasting Corporation , la Australian Broadcasting Corporation , Der Spiegel (Alemania), O Globo (Brasil), Le Monde (Francia), L'espresso (Italia), NRC Handelsblad (Países Bajos), Dagbladet (Noruega), El País (España) y Sveriges Television (Suecia). [24]
Barton Gellman , periodista ganador del premio Pulitzer que dirigió la cobertura de las revelaciones de Snowden por parte del Washington Post, resumió las filtraciones de la siguiente manera :
En conjunto, las revelaciones han sacado a la luz un sistema de vigilancia global que se deshizo de muchas de sus restricciones históricas después de los ataques del 11 de septiembre de 2001. Autoridades legales secretas autorizaron a la NSA a rastrear los registros telefónicos, de Internet y de ubicación de poblaciones enteras.
— El Washington Post [25]
La revelación reveló detalles específicos de la estrecha cooperación de la NSA con agencias federales estadounidenses como el Buró Federal de Investigaciones (FBI) [26] [27] y la Agencia Central de Inteligencia (CIA), [28] [29] además de los pagos financieros previamente no revelados de la agencia a numerosos socios comerciales y compañías de telecomunicaciones, [30] [31] [32] así como sus relaciones previamente no reveladas con socios internacionales como Gran Bretaña, [33] [34] Francia, [10] [35] Alemania, [3] [36] y sus tratados secretos con gobiernos extranjeros que se establecieron recientemente para compartir datos interceptados de los ciudadanos de cada uno. [5] [37] [38] [39] Las revelaciones se hicieron públicas en el transcurso de varios meses desde junio de 2013, por la prensa en varias naciones a partir del tesoro filtrado por el ex contratista de la NSA Edward J. Snowden, [40] quien obtuvo el tesoro mientras trabajaba para Booz Allen Hamilton . [2]
George Brandis , el fiscal general de Australia , afirmó que la revelación de Snowden es "el revés más grave para la inteligencia occidental desde la Segunda Guerra Mundial ". [41]
A diciembre de 2013 [update], los programas de vigilancia mundial incluyen:
La NSA también estaba obteniendo datos directamente de las compañías de telecomunicaciones con nombres en código Artifice (Verizon), Lithium (AT&T), Serenade, SteelKnight y X. Las identidades reales de las compañías detrás de estos nombres en código no fueron incluidas en el volcado de documentos de Snowden porque estaban protegidas como Información Excepcionalmente Controlada que impide su amplia circulación incluso a aquellos (como Snowden) que de otra manera tienen la autorización de seguridad necesaria. [64] [65]
Aunque el tamaño exacto de la revelación de Snowden sigue siendo desconocido, varios funcionarios gubernamentales han hecho las siguientes estimaciones:
Como contratista de la NSA, a Snowden se le concedió acceso a documentos del gobierno de Estados Unidos junto con documentos de alto secreto de varios gobiernos aliados , a través de la red exclusiva Five Eyes . [68] Snowden afirma que actualmente no posee físicamente ninguno de estos documentos, habiendo entregado todas las copias a los periodistas que conoció en Hong Kong . [69]
Según su abogado, Snowden se ha comprometido a no publicar ningún documento mientras esté en Rusia, dejando la responsabilidad de futuras revelaciones únicamente a los periodistas. [70] Hasta 2014, los siguientes medios de comunicación han accedido a algunos de los documentos proporcionados por Snowden: Australian Broadcasting Corporation , Canadian Broadcasting Corporation , Channel 4 , Der Spiegel , El País , El Mundo , L'espresso , Le Monde , NBC , NRC Handelsblad , Dagbladet , O Globo , South China Morning Post , Süddeutsche Zeitung , Sveriges Television , The Guardian , The New York Times y The Washington Post .
En la década de 1970, el analista de la NSA Perry Fellwock (bajo el seudónimo de "Winslow Peck") reveló la existencia del Acuerdo UKUSA , que forma la base de la red ECHELON , cuya existencia fue revelada en 1988 por la empleada de Lockheed Margaret Newsham. [71] [72] Meses antes de los ataques del 11 de septiembre y durante sus secuelas, más detalles del aparato de vigilancia global fueron proporcionados por varias personas como el ex funcionario del MI5 David Shayler y el periodista James Bamford , [73] [74] a quienes siguieron:
Tras las revelaciones de Snowden, el Pentágono concluyó que Snowden cometió el mayor robo de secretos estadounidenses en la historia de Estados Unidos . [21] En Australia, el gobierno de coalición describió las filtraciones como el golpe más dañino asestado a la inteligencia australiana en la historia. [41] Sir David Omand , ex director del GCHQ, describió la revelación de Snowden como la "pérdida más catastrófica para la inteligencia británica de la historia". [22]
En abril de 2012, el contratista de la NSA Edward Snowden comenzó a descargar documentos. [86] Ese año, Snowden había hecho su primer contacto con el periodista Glenn Greenwald , entonces empleado por The Guardian , y se puso en contacto con la documentalista Laura Poitras en enero de 2013. [87] [88]
En mayo de 2013, Snowden se ausentó temporalmente de su puesto en la NSA, con el pretexto de recibir tratamiento para su epilepsia . A finales de mayo, viajó a Hong Kong. [89] [90] Greenwald, Poitras y el corresponsal de defensa e inteligencia de The Guardian, Ewen MacAskill, volaron a Hong Kong para reunirse con Snowden.
Después de que la editora estadounidense de The Guardian , Janine Gibson , mantuviera varias reuniones en la ciudad de Nueva York, decidió que Greenwald, Poitras y el corresponsal de defensa e inteligencia de The Guardian , Ewen MacAskill, volarían a Hong Kong para reunirse con Snowden. El 5 de junio, en el primer informe de los medios basado en el material filtrado, [91] The Guardian expuso una orden judicial de alto secreto que mostraba que la NSA había recopilado registros telefónicos de más de 120 millones de suscriptores de Verizon . [92] Según la orden, los números de ambas partes en una llamada, así como los datos de ubicación, identificadores únicos, hora de la llamada y duración de la llamada fueron entregados al FBI, que entregó los registros a la NSA. [92] Según The Wall Street Journal , la orden de Verizon es parte de un controvertido programa de datos, que busca almacenar registros de todas las llamadas realizadas en los EE. UU., pero no recopila información directamente de T-Mobile US y Verizon Wireless , en parte debido a sus vínculos de propiedad extranjera. [93]
El 6 de junio de 2013, la segunda revelación mediática, la revelación del programa de vigilancia PRISM (que recoge el correo electrónico, los chats de voz, texto y vídeo de extranjeros y de un número desconocido de estadounidenses de Microsoft, Google, Facebook, Yahoo, Apple y otros gigantes tecnológicos), [94] [95] [96] [97] fue publicada simultáneamente por The Guardian y The Washington Post . [85] [98]
Der Spiegel reveló el espionaje de la NSA a múltiples misiones diplomáticas de la Unión Europea y la sede de las Naciones Unidas en Nueva York. [99] [100] Durante episodios específicos dentro de un período de cuatro años, la NSA hackeó varias compañías chinas de telefonía móvil, [101] la Universidad China de Hong Kong y la Universidad Tsinghua en Beijing, [102] y el operador de red de fibra óptica asiático Pacnet . [103] Solo Australia, Canadá, Nueva Zelanda y el Reino Unido están explícitamente exentos de los ataques de la NSA, cuyo principal objetivo en la Unión Europea es Alemania. [104] Un método para pinchar máquinas de fax encriptadas utilizadas en una embajada de la UE tiene el nombre en código Dropmire . [105]
Durante la cumbre del G-20 de Londres de 2009 , la agencia de inteligencia británica Government Communications Headquarters (GCHQ) interceptó las comunicaciones de diplomáticos extranjeros. [106] Además, GCHQ ha estado interceptando y almacenando cantidades masivas de tráfico de fibra óptica a través de Tempora . [107] Dos componentes principales de Tempora se denominan " Mastering the Internet " (MTI) y " Global Telecoms Exploitation ". [108] Los datos se conservan durante tres días, mientras que los metadatos se mantienen durante treinta días. [109] Los datos recopilados por GCHQ bajo Tempora se comparten con la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. [108]
Entre 2001 y 2011, la NSA recopiló grandes cantidades de registros de metadatos que detallaban el uso de Internet y correo electrónico de los estadounidenses a través de Stellar Wind [110] , que luego fue cancelado debido a limitaciones operativas y de recursos. Posteriormente fue reemplazado por programas de vigilancia más nuevos como ShellTrumpet, que " procesó su billonésimo registro de metadatos " a fines de diciembre de 2012. [111]
La NSA sigue procedimientos específicos para identificar a personas no estadounidenses [112] y minimizar la recopilación de datos de personas estadounidenses. [113] Estas políticas aprobadas por los tribunales permiten a la NSA: [114] [115]
Según Boundless Informant , se recopilaron más de 97 mil millones de piezas de inteligencia durante un período de 30 días que finalizó en marzo de 2013. De los 97 mil millones de conjuntos de información, alrededor de 3 mil millones de conjuntos de datos se originaron en redes informáticas estadounidenses [116] y alrededor de 500 millones de registros de metadatos se recopilaron de redes alemanas. [117]
En agosto de 2013, se reveló que el Bundesnachrichtendienst (BND) de Alemania transfiere cantidades masivas de registros de metadatos a la NSA. [118]
Según Der Spiegel , de los 27 Estados miembros de la Unión Europea, Alemania es el país más atacado por la NSA, que vigila y almacena sistemáticamente los datos de conexión telefónica y de Internet de ese país. Según la revista, la NSA almacena cada mes datos de unos 500 millones de conexiones de comunicaciones en Alemania, entre los que se incluyen llamadas telefónicas, correos electrónicos, mensajes de texto de teléfonos móviles y transcripciones de chats. [119]
La NSA obtuvo cantidades masivas de información obtenida del tráfico de datos monitoreado en Europa. Por ejemplo, en diciembre de 2012, la NSA recopiló en un día promedio metadatos de unos 15 millones de conexiones telefónicas y 10 millones de conjuntos de datos de Internet. La NSA también vigiló a la Comisión Europea en Bruselas y las instalaciones diplomáticas de la UE en Washington y en las Naciones Unidas colocando micrófonos ocultos en las oficinas e infiltrándose en las redes informáticas. [120]
El gobierno de Estados Unidos, como parte de su programa de recolección de datos UPSTREAM, hizo acuerdos con empresas para asegurarse de tener acceso y, por lo tanto, la capacidad de vigilar los cables submarinos de fibra óptica que envían correos electrónicos, páginas web, otras comunicaciones electrónicas y llamadas telefónicas de un continente a otro a la velocidad de la luz. [121] [122]
Según el periódico brasileño O Globo , la NSA espió millones de correos electrónicos y llamadas de ciudadanos brasileños, [123] [124] mientras que Australia y Nueva Zelanda han estado involucradas en la operación conjunta del sistema analítico global de la NSA XKeyscore . [125] [126] Entre las numerosas instalaciones aliadas que contribuyen a XKeyscore hay cuatro instalaciones en Australia y una en Nueva Zelanda:
O Globo publicó un documento de la NSA titulado " Operaciones primarias de recopilación de FORNSAT ", que reveló las ubicaciones específicas y los nombres en código de lasestaciones de interceptación de FORNSAT en 2002. [127]
Según Edward Snowden, la NSA ha establecido alianzas secretas de inteligencia con muchos gobiernos occidentales . [126] La Dirección de Asuntos Exteriores (FAD) de la NSA es responsable de estas alianzas, que, según Snowden, están organizadas de tal manera que los gobiernos extranjeros puedan "aislar a sus líderes políticos" de la indignación pública en caso de que se filtren estas alianzas de vigilancia global . [128]
En una entrevista publicada por Der Spiegel , Snowden acusó a la NSA de estar "en la cama con los alemanes". [129] La NSA concedió a las agencias de inteligencia alemanas BND (inteligencia exterior) y BfV (inteligencia nacional) acceso a su controvertido sistema XKeyscore . [130] A cambio, la BND entregó copias de dos sistemas llamados Mira4 y Veras, que se informó que superan las capacidades SIGINT de la NSA en ciertas áreas. [3] Cada día, la BND recopila cantidades masivas de registros de metadatos y los transfiere a la NSA a través de la estación de Bad Aibling cerca de Múnich , Alemania. [3] Solo en diciembre de 2012, la BND entregó más de 500 millones de registros de metadatos a la NSA. [131] [132]
En un documento de enero de 2013, la NSA reconoció los esfuerzos del BND para socavar las leyes de privacidad :
La BND ha estado trabajando para influir en el gobierno alemán para que relaje la interpretación de las leyes de privacidad y así ofrecer mayores oportunidades de compartir inteligencia. [132]
Según un documento de la NSA de abril de 2013, Alemania se ha convertido en el "socio más prolífico" de la NSA. [132] En una sección de un documento separado filtrado por Snowden titulado "Historias de éxito", la NSA reconoció los esfuerzos del gobierno alemán por ampliar el intercambio internacional de datos de la BND con sus socios:
El gobierno alemán modifica su interpretación de la ley de privacidad del G-10 ... para otorgarle al BND más flexibilidad para compartir información protegida con socios extranjeros. [49]
Además, el gobierno alemán conocía perfectamente el programa de vigilancia PRISM mucho antes de que Edward Snowden hiciera públicos los detalles. Según el portavoz de Angela Merkel, Steffen Seibert , existen dos programas PRISM independientes: uno es utilizado por la NSA y el otro por las fuerzas de la OTAN en Afganistán . [133] Los dos programas "no son idénticos". [133]
The Guardian reveló más detalles de la herramienta XKeyscore de la NSA , que permite a los analistas del gobierno buscar en vastas bases de datos que contienen correos electrónicos, chats en línea e historiales de navegación de millones de personas sin autorización previa. [134] [135] [136] Microsoft "desarrolló una capacidad de vigilancia para lidiar" con la interceptación de chats cifrados en Outlook.com , dentro de los cinco meses posteriores a que el servicio comenzara a probarse. La NSA tuvo acceso a los correos electrónicos de Outlook.com porque "Prism recopila estos datos antes del cifrado". [45]
Además, Microsoft colaboró con el FBI para permitir a la NSA acceder a su servicio de almacenamiento en la nube SkyDrive . Un documento interno de la NSA del 3 de agosto de 2012 describía el programa de vigilancia PRISM como un " deporte de equipo ". [45]
El Centro Nacional Antiterrorista de la CIA tiene permitido examinar archivos del gobierno federal en busca de posible conducta criminal, incluso si no hay motivos para sospechar que ciudadanos estadounidenses hayan cometido algún delito. Anteriormente, el CNT tenía prohibido hacerlo, a menos que una persona fuera sospechosa de terrorismo o estuviera relacionada con una investigación. [137]
Snowden también confirmó que Stuxnet fue desarrollado en cooperación entre Estados Unidos e Israel. [138] En un informe no relacionado con Edward Snowden, el periódico francés Le Monde reveló que la DGSE de Francia también estaba llevando a cabo una vigilancia masiva, que describió como "ilegal y fuera de cualquier control serio". [139] [140]
Los documentos filtrados por Edward Snowden a los que tuvo acceso Süddeutsche Zeitung (SZ) y Norddeutscher Rundfunk revelaron que varios operadores de telecomunicaciones han desempeñado un papel clave para ayudar a la agencia de inteligencia británica Government Communications Headquarters (GCHQ) a interceptar las comunicaciones de fibra óptica en todo el mundo . Los operadores de telecomunicaciones son:
A cada uno de ellos se le asignó un área particular de la red internacional de fibra óptica de la que eran individualmente responsables. Las siguientes redes han sido infiltradas por el GCHQ: TAT-14 (UE-Reino Unido-EE. UU.), Atlantic Crossing 1 (UE-Reino Unido-EE. UU.), Circe South (Francia-Reino Unido) , Circe North (Países Bajos-Reino Unido), Flag Atlantic-1 , Flag Europa-Asia , SEA-ME-WE 3 (Sudeste Asiático-Oriente Medio-Europa Occidental), SEA-ME-WE 4 (Sudeste Asiático-Oriente Medio-Europa Occidental), Solas (Irlanda-Reino Unido), Reino Unido-Francia 3, Reino Unido-Países Bajos 14, ULYSSES (UE-Reino Unido), Yellow (Reino Unido-EE. UU.) y Pan European Crossing (UE-Reino Unido). [142]
Las compañías de telecomunicaciones que participaron fueron "obligadas" a hacerlo y "no tuvieron otra opción" en el asunto. [142] Algunas de las compañías recibieron posteriormente pagos del GCHQ por su participación en la infiltración de los cables. [142] Según el SZ, el GCHQ tiene acceso a la mayoría de las comunicaciones telefónicas y por Internet que fluyen por toda Europa, puede escuchar llamadas telefónicas, leer correos electrónicos y mensajes de texto, ver qué sitios web visitan los usuarios de Internet de todo el mundo. También puede retener y analizar casi todo el tráfico de Internet europeo. [142]
El GCHQ está recopilando todos los datos transmitidos hacia y desde el Reino Unido y el norte de Europa a través del cable submarino de telecomunicaciones de fibra óptica SEA-ME-WE-3 . La División de Seguridad e Inteligencia (SID) de Singapur coopera con Australia para acceder y compartir las comunicaciones transmitidas por el cable SEA-ME-WE-3. La Dirección de Señales de Australia (ASD) también colabora con agencias de inteligencia británicas, estadounidenses y singapurenses para interceptar los cables submarinos de telecomunicaciones de fibra óptica que unen Asia, Oriente Medio y Europa y transportan gran parte del tráfico telefónico e Internet internacional de Australia. [143]
Estados Unidos tiene un programa de vigilancia de alto secreto conocido como el Servicio de Recopilación Especial (SCS), que tiene su base en más de 80 consulados y embajadas estadounidenses en todo el mundo. [144] [145] La NSA hackeó el sistema de videoconferencia de las Naciones Unidas en el verano de 2012, violando un acuerdo de la ONU. [144] [145]
La NSA no sólo intercepta las comunicaciones de los estadounidenses que están en contacto directo con extranjeros que son objeto de vigilancia en el extranjero, sino que también busca el contenido de grandes cantidades de mensajes de correo electrónico y de mensajes de texto que entran y salen del país enviados por estadounidenses que mencionan información sobre extranjeros bajo vigilancia. [146] También espió a Al Jazeera y obtuvo acceso a sus sistemas de comunicaciones internas. [147]
La NSA ha construido una red de vigilancia que tiene la capacidad de alcanzar aproximadamente el 75% de todo el tráfico de Internet de los EE. UU. [148] [149] [150] Las agencias de aplicación de la ley de los EE. UU. utilizan herramientas utilizadas por piratas informáticos para recopilar información sobre sospechosos. [151] [152] Una auditoría interna de la NSA de mayo de 2012 identificó 2776 incidentes, es decir, violaciones de las reglas u órdenes judiciales para la vigilancia de estadounidenses y objetivos extranjeros en los EE. UU. en el período de abril de 2011 a marzo de 2012, mientras que los funcionarios estadounidenses enfatizaron que cualquier error no es intencional. [153] [154] [155] [156]
El Tribunal FISA, que se supone que debe supervisar de forma crítica los vastos programas de espionaje del gobierno estadounidense, tiene una capacidad limitada para hacerlo y debe confiar en que el gobierno informe cuando espía indebidamente a los estadounidenses. [157] Una opinión legal desclasificada el 21 de agosto de 2013 reveló que la NSA interceptó durante tres años hasta 56.000 comunicaciones electrónicas al año de estadounidenses que no eran sospechosos de tener vínculos con el terrorismo, antes de que el tribunal FISA que supervisa la vigilancia declarara inconstitucional la operación en 2011. [158] [159] [160] [161] En el marco del proyecto Corporate Partner Access, los principales proveedores de telecomunicaciones de Estados Unidos reciben cientos de millones de dólares cada año de la NSA. [162] La cooperación voluntaria entre la NSA y los proveedores de comunicaciones globales despegó durante la década de 1970 bajo el nombre encubierto de BLARNEY . [162]
Una carta redactada por la administración Obama específicamente para informar al Congreso sobre la recopilación masiva de datos de comunicaciones telefónicas de los estadounidenses por parte del gobierno fue ocultada a los legisladores por los líderes del Comité de Inteligencia de la Cámara de Representantes en los meses previos a una votación clave que afectaba el futuro del programa. [163] [164]
La NSA pagó al GCHQ más de 100 millones de libras entre 2009 y 2012, a cambio de estos fondos el GCHQ "debe hacer su parte y demostrar que lo hace". Los documentos a los que se hace referencia en el artículo explican que las leyes británicas más laxas en materia de espionaje son "un argumento de venta" para la NSA. El GCHQ también está desarrollando la tecnología para "explotar cualquier teléfono móvil en cualquier momento". [165] La NSA tiene bajo autoridad legal una puerta trasera secreta en sus bases de datos recopiladas de grandes empresas de Internet que le permite buscar correos electrónicos y llamadas telefónicas de ciudadanos estadounidenses sin una orden judicial. [166] [167]
La Junta de Supervisión de la Privacidad y las Libertades Civiles instó a los jefes de inteligencia de Estados Unidos a elaborar directrices de vigilancia más estrictas sobre el espionaje interno después de descubrir que varias de esas directrices no se habían actualizado en los últimos 30 años. [168] [169] Los analistas de inteligencia de Estados Unidos han infringido deliberadamente las normas diseñadas para impedirles espiar a los estadounidenses al optar por ignorar los llamados "procedimientos de minimización" destinados a proteger la privacidad [170] [171] y han utilizado el enorme poder de espionaje de la agencia de la NSA para espiar a los intereses amorosos. [172]
Después de que el Tribunal de Inteligencia Secreta Exterior de Estados Unidos dictaminara en octubre de 2011 que algunas de las actividades de la NSA eran inconstitucionales, la agencia pagó millones de dólares a importantes empresas de Internet para cubrir los costos adicionales en que incurrieron por su participación en el programa de vigilancia PRISM. [173]
" Mastering the Internet " (MTI) es parte del Programa de Modernización de Interceptación (IMP) del gobierno británico que implica la inserción de miles de "cajas negras" DPI ( inspección profunda de paquetes ) en varios proveedores de servicios de Internet , según revelaron los medios británicos en 2009. [174]
En 2013, se reveló además que la NSA había hecho una contribución financiera de 17,2 millones de libras al proyecto, que es capaz de absorber señales de hasta 200 cables de fibra óptica en todos los puntos físicos de entrada a Gran Bretaña. [175]
The Guardian y The New York Times informaron sobre documentos secretos filtrados por Snowden que muestran que la NSA ha estado en "colaboración con empresas de tecnología" como parte de "un esfuerzo agresivo y multifacético" para debilitar el cifrado utilizado en el software comercial, y GCHQ tiene un equipo dedicado a descifrar el tráfico de "Hotmail, Google, Yahoo y Facebook". [182]
La agencia de seguridad interior alemana, Bundesverfassungsschutz (BfV), transfiere sistemáticamente los datos personales de los residentes alemanes a la NSA, la CIA y otros siete miembros de la Comunidad de Inteligencia de los Estados Unidos , a cambio de información y software de espionaje. [183] [184] [185] Israel, Suecia e Italia también están cooperando con las agencias de inteligencia estadounidenses y británicas. En virtud de un tratado secreto con el nombre en código " Lustre ", las agencias de inteligencia francesas transfirieron millones de registros de metadatos a la NSA. [62] [63] [186] [187]
En 2011, la administración Obama obtuvo en secreto permiso del Tribunal de Vigilancia de Inteligencia Extranjera para revocar las restricciones al uso por parte de la Agencia de Seguridad Nacional de llamadas telefónicas y correos electrónicos interceptados, lo que le permite buscar deliberadamente comunicaciones de estadounidenses en sus enormes bases de datos. Las búsquedas se llevan a cabo en el marco de un programa de vigilancia que el Congreso autorizó en 2008 en virtud de la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera. Según esa ley, el objetivo debe ser un extranjero del que se "cree razonablemente" que está fuera de Estados Unidos, y el tribunal debe aprobar los procedimientos de selección en una orden válida por un año. Pero, por lo tanto, ya no se requeriría una orden judicial para cada objetivo. Esto significa que las comunicaciones con estadounidenses podrían ser interceptadas sin que un tribunal determine primero que existe una causa probable de que las personas con las que estaban hablando eran terroristas, espías o "potencias extranjeras". El FISC amplió el período durante el cual la NSA puede retener comunicaciones estadounidenses interceptadas de cinco a seis años, con una posible extensión para fines de inteligencia o contrainteligencia extranjera. Ambas medidas se llevaron a cabo sin debate público ni ninguna autorización específica del Congreso. [188]
Una rama especial de la NSA llamada "Follow the Money" (FTM) monitorea los pagos internacionales, las transacciones bancarias y de tarjetas de crédito y luego almacena los datos recopilados en el banco de datos financieros de la propia NSA, "Tracfin". [189] La NSA monitoreó las comunicaciones de la presidenta de Brasil, Dilma Rousseff, y sus principales asesores. [190] La agencia también espió a la petrolera brasileña Petrobras , así como a diplomáticos franceses, y obtuvo acceso a la red privada del Ministerio de Asuntos Exteriores de Francia y a la red SWIFT . [191]
En Estados Unidos, la NSA utiliza el análisis de los registros de llamadas telefónicas y correos electrónicos de los ciudadanos estadounidenses para crear sofisticados gráficos de sus conexiones sociales que pueden identificar a sus asociados, sus ubicaciones en determinados momentos, sus compañeros de viaje y otra información personal. [192] La NSA comparte rutinariamente datos de inteligencia sin procesar con Israel sin filtrarlos primero para eliminar la información sobre los ciudadanos estadounidenses. [5] [193]
En un esfuerzo denominado GENIE, los especialistas en informática pueden controlar redes informáticas extranjeras utilizando "implantes encubiertos", una forma de malware transmitido de forma remota en decenas de miles de dispositivos al año. [194] [195] [196] [197] A medida que las ventas mundiales de teléfonos inteligentes comenzaron a superar las de los teléfonos con funciones básicas , la NSA decidió aprovechar el auge de los teléfonos inteligentes. Esto es particularmente ventajoso porque el teléfono inteligente combina una gran cantidad de datos que interesarían a una agencia de inteligencia, como contactos sociales, comportamiento del usuario, intereses, ubicación, fotos y números de tarjetas de crédito y contraseñas. [198]
Un informe interno de la NSA de 2010 afirmaba que la difusión de los teléfonos inteligentes se ha producido "de forma extremadamente rápida", lo que "ciertamente complica el análisis tradicional de los objetivos". [198] Según el documento, la NSA ha creado grupos de trabajo asignados a varios fabricantes de teléfonos inteligentes y sistemas operativos , incluidos el sistema operativo iPhone y iOS de Apple Inc. , así como el sistema operativo móvil Android de Google . [198] De manera similar, el GCHQ de Gran Bretaña asignó un equipo para estudiar y descifrar el BlackBerry . [198]
Bajo el título "capacidad del iPhone", el documento señala que existen programas más pequeños de la NSA, conocidos como "scripts", que pueden realizar vigilancia sobre 38 funciones diferentes de los sistemas operativos iOS 3 y iOS 4. Estas incluyen la función de mapas , el buzón de voz y las fotos, así como Google Earth , Facebook y Yahoo! Messenger . [198]
El 9 de septiembre de 2013, Der Spiegel publicó una presentación interna de la NSA sobre los servicios de localización del iPhone . Una diapositiva muestra escenas del anuncio de televisión de Apple de 1984 junto con las palabras "Quién hubiera dicho en 1984..."; otra muestra a Steve Jobs sosteniendo un iPhone, con el texto "...que esto sería el Gran Hermano..."; y una tercera muestra a consumidores felices con sus iPhones, completando la pregunta con "...y los zombis serían clientes que pagan?" [199]
El 4 de octubre de 2013, The Washington Post y The Guardian informaron conjuntamente que la NSA y el GCHQ habían intentado repetidamente espiar a usuarios anónimos de Internet que se comunicaban en secreto a través de la red anónima Tor . Varias de estas operaciones de vigilancia implicaban la implantación de código malicioso en las computadoras de los usuarios de Tor que visitaban determinados sitios web. La NSA y el GCHQ habían logrado en parte bloquear el acceso a la red anónima, desviando a los usuarios de Tor a canales inseguros. Las agencias gubernamentales también pudieron descubrir la identidad de algunos usuarios anónimos de Internet. [200] [201] [202] [203]
El Centro de Seguridad de las Comunicaciones (CSE) ha estado utilizando un programa llamado Olympia para mapear las comunicaciones del Ministerio de Minas y Energía de Brasil , analizando los metadatos de las llamadas telefónicas y los correos electrónicos enviados y recibidos por el ministerio. [204] [205]
El Gobierno Federal australiano conocía el programa de vigilancia PRISM meses antes de que Edward Snowden hiciera públicos los detalles. [206] [207]
La NSA recopiló cientos de millones de listas de contactos de cuentas personales de correo electrónico y mensajería instantánea de todo el mundo. La agencia no se centró en individuos concretos, sino que recopiló listas de contactos en grandes cantidades que representan una fracción considerable de las cuentas de correo electrónico y mensajería instantánea del mundo. El análisis de esos datos permite a la agencia buscar conexiones ocultas y trazar un mapa de las relaciones dentro de un universo mucho más pequeño de objetivos de inteligencia extranjeros. [208] [209] [210] [211]
La NSA monitoreó la cuenta de correo electrónico pública del expresidente mexicano Felipe Calderón (obteniendo así acceso a las comunicaciones de miembros de alto rango del gabinete), los correos electrónicos de varios miembros de alto rango de las fuerzas de seguridad de México y los mensajes de texto y las comunicaciones por teléfono móvil del actual presidente mexicano Enrique Peña Nieto . [212] [213] La NSA intenta reunir números de teléfono fijo y celular (a menudo obtenidos de diplomáticos estadounidenses) de tantos funcionarios extranjeros como sea posible. El contenido de las llamadas telefónicas se almacena en bases de datos informáticas que pueden buscarse regularmente utilizando palabras clave. [214] [215]
La NSA ha estado monitoreando las conversaciones telefónicas de 35 líderes mundiales. [216] El primer reconocimiento público del gobierno de los EE. UU. de que había intervenido los teléfonos de líderes mundiales fue publicado el 28 de octubre de 2013 por el Wall Street Journal, después de que una revisión interna del gobierno de los EE. UU. revelara que la NSA estaba monitoreando a unos 35 líderes mundiales. [217] El GCHQ ha tratado de mantener en secreto su programa de vigilancia masiva porque temía un "debate público perjudicial" sobre la escala de sus actividades que podría conducir a demandas legales contra ellas. [218]
El periódico The Guardian reveló que la NSA había estado monitoreando las conversaciones telefónicas de 35 líderes mundiales después de que un funcionario de otro departamento del gobierno estadounidense le diera los números. Un memorando confidencial reveló que la NSA alentó a altos funcionarios de departamentos como la Casa Blanca , el Departamento de Estado y el Pentágono a compartir sus "Rolodex" para que la agencia pudiera agregar los números de teléfono de los principales políticos extranjeros a sus sistemas de vigilancia. En reacción a la noticia, la líder alemana Angela Merkel , que llegó a Bruselas para una cumbre de la UE , acusó a los EE. UU. de abuso de confianza, diciendo: "Necesitamos tener confianza en nuestros aliados y socios, y esto debe restablecerse ahora una vez más. Repito que el espionaje entre amigos no es en absoluto aceptable contra nadie, y eso se aplica a todos los ciudadanos de Alemania". [216] La NSA recopiló en 2010 datos sobre la ubicación de los teléfonos celulares de los estadounidenses comunes, pero luego lo suspendió porque no tenía "valor operativo". [219]
En el marco del programa británico MUSCULAR , la NSA y el GCHQ han irrumpido secretamente en los principales enlaces de comunicaciones que conectan los centros de datos de Yahoo y Google en todo el mundo y, de ese modo, han obtenido la capacidad de recopilar metadatos y contenidos a voluntad de cientos de millones de cuentas de usuarios. [220] [221] [222] [223]
El teléfono móvil de la canciller alemana Angela Merkel podría haber sido intervenido por la inteligencia estadounidense. [224] [225] [226] [227] Según el Spiegel, este monitoreo se remonta a 2002 [228] [229] y terminó en el verano de 2013, [217] mientras que The New York Times informó que Alemania tiene evidencia de que la vigilancia de la NSA a Merkel comenzó durante el mandato de George W. Bush . [230] Después de enterarse por la revista Der Spiegel de que la NSA había estado escuchando su teléfono móvil personal, Merkel comparó las prácticas de espionaje de la NSA con las de la Stasi . [231] En marzo de 2014, Der Spiegel informó que Merkel también había sido incluida en una lista de vigilancia de la NSA junto con otros 122 líderes mundiales. [232]
El 31 de octubre de 2013, Hans-Christian Ströbele , un miembro del Bundestag alemán que visitó a Snowden en Rusia, informó sobre la voluntad de Snowden de proporcionar detalles del programa de espionaje de la NSA. [233]
Un programa de recopilación de señales de inteligencia altamente sensible conocido como Stateroom implica la interceptación de tráfico de radio, telecomunicaciones e Internet. Se lleva a cabo desde las misiones diplomáticas de los Cinco Ojos (Australia, Gran Bretaña, Canadá, Nueva Zelanda, Estados Unidos) en numerosos lugares del mundo. El programa, que se lleva a cabo en las misiones diplomáticas de los Estados Unidos, es administrado en conjunto por las agencias de inteligencia estadounidenses NSA y CIA en un grupo de empresas conjuntas llamado " Special Collection Service " (SCS), cuyos miembros trabajan de forma encubierta en áreas protegidas de las embajadas y consulados estadounidenses, donde están oficialmente acreditados como diplomáticos y como tales disfrutan de privilegios especiales. Bajo protección diplomática, pueden mirar y escuchar sin obstáculos. El SCS, por ejemplo, utilizó la embajada estadounidense cerca de la Puerta de Brandeburgo en Berlín para monitorear las comunicaciones en el distrito gubernamental de Alemania con su parlamento y la sede del gobierno. [227] [234] [235] [236]
En el marco del programa de vigilancia de Stateroom, Australia opera instalaciones de vigilancia clandestinas para interceptar llamadas telefónicas y datos en gran parte de Asia. [235] [237]
En Francia, la NSA tenía como objetivo a personas pertenecientes al mundo de los negocios, la política o la administración estatal francesa. La NSA monitoreaba y registraba el contenido de las comunicaciones telefónicas y el historial de las conexiones de cada objetivo, es decir, los metadatos. [238] [239] La operación de vigilancia real fue realizada por agencias de inteligencia francesas en nombre de la NSA. [62] [240] La cooperación entre Francia y la NSA fue confirmada por el director de la NSA, Keith B. Alexander , quien afirmó que los servicios de inteligencia extranjeros recogieron registros telefónicos en "zonas de guerra" y "otras áreas fuera de sus fronteras" y los proporcionaron a la NSA. [241]
El periódico francés Le Monde también reveló nuevas diapositivas de PRISM y Upstream (ver páginas 4, 7 y 8) provenientes de la presentación "Descripción general de PRISM/US-984XN". [242]
En España, la NSA interceptó las conversaciones telefónicas, mensajes de texto y correos electrónicos de millones de españoles y espió a miembros del gobierno español. [243] Entre el 10 de diciembre de 2012 y el 8 de enero de 2013, la NSA recopiló metadatos de 60 millones de llamadas telefónicas en España. [244]
Según documentos filtrados por Snowden, la vigilancia de ciudadanos españoles fue realizada conjuntamente por la NSA y las agencias de inteligencia de España. [245] [246]
El New York Times informó que la NSA lleva a cabo una operación de espionaje, denominada Operación Dreadnought, contra el líder iraní Ayatollah Ali Khamenei . Durante su visita de 2009 al Kurdistán iraní , la agencia colaboró con el GCHQ y la Agencia Nacional de Inteligencia Geoespacial de los EE. UU ., recopilando transmisiones de radio entre aeronaves y aeropuertos, examinando el convoy de Khamenei con imágenes satelitales y enumerando estaciones de radar militares. Según la historia, un objetivo de la operación es la "huella digital de las comunicaciones": la capacidad de distinguir las comunicaciones de Khamenei de las de otras personas en Irán . [247]
La misma historia reveló una operación con el nombre en código Ironavenger, en la que la NSA interceptó correos electrónicos enviados entre un país aliado de los Estados Unidos y el gobierno de "un adversario". El aliado estaba llevando a cabo un ataque de phishing : sus correos electrónicos contenían malware . La NSA reunió documentos y credenciales de inicio de sesión pertenecientes al país enemigo, junto con el conocimiento de las capacidades del aliado para atacar computadoras . [247]
Según el periódico británico The Independent , la agencia de inteligencia británica GCHQ mantiene un puesto de escucha en el tejado de la embajada británica en Berlín que es capaz de interceptar llamadas de teléfonos móviles, datos wifi y comunicaciones de larga distancia en toda la capital alemana, incluidos edificios gubernamentales adyacentes como el Reichstag (sede del parlamento alemán) y la Cancillería (sede del jefe de gobierno de Alemania) agrupados alrededor de la Puerta de Brandeburgo . [248]
Operando bajo el nombre clave "Quantum Insert", GCHQ creó un sitio web falso haciéndose pasar por LinkedIn , un sitio web social utilizado para redes profesionales , como parte de sus esfuerzos para instalar software de vigilancia en las computadoras del operador de telecomunicaciones Belgacom . [249] [250] [251] Además, la sede del cártel petrolero OPEP fue infiltrada por GCHQ y la NSA, que pinchó las computadoras de nueve empleados de la OPEP y vigiló al Secretario General de la OPEP . [249]
Durante más de tres años, el GCHQ ha estado utilizando un sistema de vigilancia automatizado, cuyo nombre en código es "Royal Concierge", para infiltrarse en los sistemas de reservas de al menos 350 prestigiosos hoteles en muchas partes diferentes del mundo con el fin de localizar, buscar y analizar reservas para detectar diplomáticos y funcionarios gubernamentales. [252] El "Royal Concierge", probado por primera vez en 2010, tiene como objetivo rastrear los planes de viaje de los diplomáticos y a menudo se complementa con métodos de vigilancia relacionados con la inteligencia humana (HUMINT). Otras operaciones encubiertas incluyen la intervención de teléfonos y máquinas de fax utilizados en los hoteles seleccionados, así como la vigilancia de computadoras conectadas a la red del hotel. [252]
En noviembre de 2013, la Australian Broadcasting Corporation y The Guardian revelaron que la Dirección de Señales de Australia (DSD) había intentado escuchar las llamadas telefónicas privadas del presidente de Indonesia y su esposa. El ministro de Asuntos Exteriores de Indonesia, Marty Natalegawa , confirmó que él y el presidente se habían puesto en contacto con el embajador en Canberra. Natalegawa dijo que cualquier intervención de los teléfonos personales de los políticos indonesios "viola todos los instrumentos decentes y legales que se me ocurren, tanto nacionales en Indonesia como en Australia e internacionales". [253]
Otros políticos indonesios de alto rango que están en la mira del DSD incluyen:
Una presentación clasificada filtrada por Snowden, titulada " El impacto y la actualización de la tecnología 3G ", revela los intentos de la ASD/DSD de seguir el ritmo de la implantación de la tecnología 3G en Indonesia y en todo el sudeste asiático. El lema de la ASD/DSD, colocado al pie de cada página, dice: "Revelemos sus secretos, protejamos los nuestros". [254]
En virtud de un acuerdo secreto aprobado por funcionarios de inteligencia británicos, la NSA ha estado almacenando y analizando los registros de Internet y correo electrónico de ciudadanos británicos desde 2007. La NSA también propuso en 2005 un procedimiento para espiar a los ciudadanos del Reino Unido y otras naciones de la alianza de los Cinco Ojos , incluso cuando el gobierno socio ha negado explícitamente a los EE.UU. permiso para hacerlo. Según la propuesta, los países socios no deben ser informados sobre este tipo particular de vigilancia, ni sobre el procedimiento para hacerlo. [37]
A finales de noviembre, The New York Times publicó un informe interno de la NSA que describe los esfuerzos de la agencia para ampliar sus capacidades de vigilancia. [255] El documento de cinco páginas afirma que la ley de los Estados Unidos no ha estado a la altura de las necesidades de la NSA de realizar una vigilancia masiva en la "edad de oro" de la inteligencia de señales , pero hay motivos para el optimismo porque, en las propias palabras de la NSA:
La cultura de cumplimiento, que ha permitido al pueblo estadounidense confiar a la NSA autoridades extraordinarias, no se verá comprometida ante tantas demandas, incluso mientras buscamos agresivamente autoridades legales... [256]
El informe, titulado " Estrategia SIGINT 2012-2016", también afirma que Estados Unidos intentará influir en el "mercado global de cifrado comercial" a través de "relaciones comerciales", y enfatizó la necesidad de "revolucionar" el análisis de su vasta recopilación de datos para "aumentar radicalmente el impacto operativo". [255]
El 23 de noviembre de 2013, el periódico holandés NRC Handelsblad informó que los Países Bajos fueron objeto de vigilancia por parte de las agencias de inteligencia estadounidenses inmediatamente después de la Segunda Guerra Mundial . Este período de vigilancia duró desde 1946 hasta 1968, e incluyó también la interceptación de las comunicaciones de otros países europeos, entre ellos Bélgica, Francia, Alemania Occidental y Noruega. [257] El periódico holandés también informó que la NSA infectó más de 50.000 redes informáticas en todo el mundo, a menudo de forma encubierta, con software espía malicioso, a veces en cooperación con las autoridades locales, diseñado para robar información confidencial. [40] [258]
Según los documentos clasificados filtrados por Snowden, la Dirección de Señales de Australia (ASD), anteriormente conocida como Dirección de Señales de Defensa, había ofrecido compartir la información de inteligencia que había recopilado con las demás agencias de inteligencia del Acuerdo UKUSA . Los datos compartidos con países extranjeros incluyen "metadatos masivos, no seleccionados y no minimizados" que había recopilado. La ASD proporcionó dicha información con la condición de que no se atacara a ningún ciudadano australiano. En ese momento, la ASD evaluó que "la recopilación involuntaria [de metadatos de ciudadanos australianos] no se considera un problema importante". Si más tarde se identificaba que un objetivo era un ciudadano australiano, se exigía que se contactara a la ASD para garantizar que se pudiera solicitar una orden judicial. Se consideró si la "información médica, legal o religiosa" se trataría automáticamente de manera diferente a otros tipos de datos, sin embargo, se tomó la decisión de que cada agencia tomaría tales determinaciones caso por caso. [259] El material filtrado no especifica de dónde había recopilado la ASD la información de inteligencia, sin embargo, la Sección 7(a) de la Ley de Servicios de Inteligencia de 2001 (Commonwealth) establece que el papel de la ASD es "...obtener inteligencia sobre las capacidades, intenciones o actividades de personas u organizaciones fuera de Australia...". [260] Como tal, es posible que los metadatos de inteligencia de la ASD se centraran en la recopilación de inteligencia extranjera y estuvieran dentro de los límites de la ley australiana.
El Washington Post reveló que la NSA ha estado rastreando la ubicación de teléfonos móviles de todo el mundo interceptando los cables que conectan las redes móviles a nivel mundial y que sirven a los teléfonos celulares estadounidenses y extranjeros. En el proceso, la NSA recopila más de cinco mil millones de registros de ubicaciones de teléfonos diariamente. Esto permite a los analistas de la NSA trazar un mapa de las relaciones de los propietarios de teléfonos celulares al correlacionar sus patrones de movimiento a lo largo del tiempo con miles o millones de otros usuarios de teléfonos que se cruzan en su camino. [261] [262] [263] [264]
El Washington Post también informó que tanto el GCHQ como la NSA utilizan datos de ubicación y archivos de seguimiento de publicidad generados a través de la navegación normal por Internet (con cookies operadas por Google, conocidas como "Pref") para identificar objetivos de piratería informática del gobierno y reforzar la vigilancia. [265] [266] [267]
El Servicio de Inteligencia Noruego (NIS), que coopera con la NSA, ha obtenido acceso a objetivos rusos en la península de Kola y otros objetivos civiles. En general, el NIS proporciona información a la NSA sobre "políticos", "energía" y "armamento". [268] Un memorando de alto secreto de la NSA enumera los siguientes años como hitos del acuerdo SIGINT entre Noruega y los Estados Unidos de América, o Acuerdo NORUS:
La NSA considera al NIS uno de sus socios más fiables. Ambas agencias también cooperan para descifrar los sistemas de cifrado de objetivos mutuos. Según la NSA, Noruega no ha puesto objeciones a sus solicitudes del NIS. [269]
El 5 de diciembre, Sveriges Television informó que el National Defense Radio Establishment (FRA) ha estado llevando a cabo una operación de vigilancia clandestina en Suecia, dirigida a la política interna de Rusia. La operación se llevó a cabo en nombre de la NSA, recibiendo datos entregados por el FRA. [270] [271] La operación de vigilancia sueco-estadounidense también tuvo como objetivo los intereses energéticos rusos, así como los estados bálticos . [272] Como parte del Acuerdo UKUSA , Suecia firmó un tratado secreto en 1954 con los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda, sobre colaboración e intercambio de inteligencia. [273]
Como resultado de las revelaciones de Snowden, la noción de neutralidad sueca en la política internacional fue puesta en tela de juicio. [274] En un documento interno que data del año 2006, la NSA reconoció que su "relación" con Suecia está "protegida a nivel TOP SECRET debido a la neutralidad política de esa nación ". [275] Los detalles específicos de la cooperación de Suecia con los miembros del Acuerdo UKUSA incluyen:
Según documentos filtrados por Snowden, las Operaciones de Fuentes Especiales de la NSA han estado compartiendo información que contiene "inicios de sesión, cookies y GooglePREFID" con la división de Operaciones de Acceso Personalizado de la NSA, así como con la agencia GCHQ de Gran Bretaña. [283]
Durante la cumbre del G-20 de Toronto de 2010 , la embajada de Estados Unidos en Ottawa se transformó en un puesto de mando de seguridad durante una operación de espionaje de seis días llevada a cabo por la NSA y coordinada estrechamente con el Communications Security Establishment Canada (CSEC). El objetivo de la operación de espionaje era, entre otros, obtener información sobre el desarrollo internacional, la reforma bancaria y contrarrestar el proteccionismo comercial para apoyar los "objetivos de la política estadounidense". [284] En nombre de la NSA, el CSEC ha establecido puestos de espionaje encubiertos en 20 países de todo el mundo. [8]
En Italia, el Servicio de Recopilación Especial de la NSA mantiene dos puestos de vigilancia separados en Roma y Milán . [285] Según un memorando secreto de la NSA fechado en septiembre de 2010, la embajada italiana en Washington, DC ha sido objeto de dos operaciones de espionaje de la NSA:
Debido a las preocupaciones de que redes terroristas o criminales puedan estar comunicándose secretamente a través de juegos de computadora, la NSA, el GCHQ, la CIA y el FBI han estado realizando vigilancia y recopilando datos de las redes de muchos juegos en línea, incluidos juegos de rol multijugador masivos en línea (MMORPG) como World of Warcraft , así como mundos virtuales como Second Life y la consola de juegos Xbox . [286] [287] [288] [289]
La NSA ha descifrado la tecnología de cifrado de teléfonos móviles más utilizada, la A5/1 . Según un documento clasificado filtrado por Snowden, la agencia puede "procesar la tecnología de cifrado A5/1" incluso cuando no ha obtenido una clave de cifrado. [290] Además, la NSA utiliza varios tipos de infraestructura de telefonía móvil, como los enlaces entre redes de operadores, para determinar la ubicación de un usuario de teléfono móvil rastreado por los registros de ubicación de visitantes . [291]
El juez de distrito de Estados Unidos para el Distrito de Columbia, Richard Leon, declaró [292] [293] [294] [295] el 16 de diciembre de 2013 que la recopilación masiva de metadatos de los registros telefónicos de los estadounidenses por parte de la Agencia de Seguridad Nacional probablemente viola la prohibición de registros e incautaciones irrazonables de la cuarta enmienda . [296] Leon aceptó la solicitud de una orden judicial preliminar que bloquea la recopilación de datos telefónicos de dos demandantes privados (Larry Klayman, un abogado conservador, y Charles Strange, padre de un criptólogo asesinado en Afganistán cuando su helicóptero fue derribado en 2011) [297] y ordenó al gobierno destruir todos los registros que se hayan recopilado. Pero el juez suspendió la acción sobre su decisión a la espera de una apelación del gobierno, reconociendo en su opinión de 68 páginas los "significativos intereses de seguridad nacional en juego en este caso y la novedad de las cuestiones constitucionales". [296]
Sin embargo, el juez federal William H. Pauley III de la ciudad de Nueva York dictaminó [298] que el sistema global de recopilación de datos telefónicos del gobierno de los EE. UU. es necesario para frustrar posibles ataques terroristas, y que sólo puede funcionar si se interceptan las llamadas de todos. El juez de distrito estadounidense Pauley también dictaminó que el Congreso estableció legalmente el programa y que no viola los derechos constitucionales de nadie. El juez también concluyó que los datos telefónicos que estaba recopilando la NSA no pertenecían a los usuarios de teléfonos, sino a las compañías telefónicas. Además, dictaminó que cuando la NSA obtiene dichos datos de las compañías telefónicas y luego los investiga para encontrar vínculos entre los que llaman y los terroristas potenciales, este uso posterior de los datos ni siquiera era una búsqueda según la Cuarta Enmienda. También concluyó que el precedente dominante es Smith v. Maryland : "La decisión fundamental de Smith es que un individuo no tiene ninguna expectativa legítima de privacidad en la información proporcionada a terceros", escribió el juez Pauley. [299] [300] [301] [302] La Unión Estadounidense por las Libertades Civiles (ACLU) declaró el 2 de enero de 2012 que apelará la decisión del juez Pauley de que la recopilación masiva de registros telefónicos por parte de la NSA es legal. "El gobierno tiene un interés legítimo en rastrear las asociaciones de presuntos terroristas, pero rastrear esas asociaciones no exige que el gobierno someta a cada ciudadano a una vigilancia permanente", dijo en una declaración el subdirector jurídico de la ACLU, Jameel Jaffer. [303]
En los últimos años, las agencias de inteligencia estadounidenses y británicas llevaron a cabo vigilancia sobre más de 1.100 objetivos, incluida la oficina de un primer ministro israelí, jefes de organizaciones de ayuda internacional, empresas energéticas extranjeras y un funcionario de la Unión Europea involucrado en batallas antimonopolio con empresas tecnológicas estadounidenses. [304]
Un catálogo de aparatos y software de alta tecnología desarrollado por las Operaciones de Acceso a Medida (TAO) de la NSA fue filtrado por la revista de noticias alemana Der Spiegel . [305] El catálogo, que data de 2008, reveló la existencia de aparatos especiales modificados para capturar capturas de pantalla de computadoras y unidades flash USB equipadas secretamente con transmisores de radio para transmitir datos robados por las ondas de radio, y estaciones base falsas destinadas a interceptar señales de teléfonos móviles, así como muchos otros dispositivos secretos e implantes de software enumerados aquí:
La división de Operaciones de Acceso a Medida (TAO, por sus siglas en inglés) de la NSA interceptó los envíos de ordenadores y portátiles para instalar programas espía e implantes físicos en aparatos electrónicos. Esto se hizo en estrecha colaboración con el FBI y la CIA. [305] [306] [307] [308] Los funcionarios de la NSA respondieron a los informes de Spiegel con una declaración que decía: "Las Operaciones de Acceso a Medida son un activo nacional único que está en primera línea para permitir a la NSA defender a la nación y a sus aliados. El trabajo [de la TAO] se centra en la explotación de redes informáticas en apoyo de la recopilación de inteligencia extranjera". [309]
En una revelación separada no relacionada con Snowden, se descubrió que el Tesoro Público francés , que administra una autoridad de certificación , había emitido certificados falsos haciéndose pasar por Google para facilitar el espionaje a empleados del gobierno francés a través de ataques de intermediario . [310]
La NSA está trabajando para construir una poderosa computadora cuántica capaz de romper todo tipo de cifrado. [313] [314] [315] [316] [317] El esfuerzo es parte de un programa de investigación de US$79,7 millones conocido como "Penetrating Hard Targets". Implica una extensa investigación llevada a cabo en grandes salas blindadas conocidas como jaulas de Faraday , que están diseñadas para evitar que la radiación electromagnética entre o salga. [314] Actualmente, la NSA está cerca de producir bloques de construcción básicos que permitirán a la agencia obtener "control cuántico completo sobre dos qubits semiconductores ". [314] Una vez que se construya con éxito una computadora cuántica, permitiría a la NSA desbloquear el cifrado que protege los datos en poder de bancos, compañías de tarjetas de crédito, minoristas, corredores, gobiernos y proveedores de atención médica. [313]
Según The New York Times , la NSA está vigilando aproximadamente 100.000 ordenadores en todo el mundo con un software espía llamado Quantum. Quantum permite a la NSA llevar a cabo vigilancia en esos ordenadores por un lado, y también puede crear una autopista digital para lanzar ciberataques por otro lado. Entre los objetivos están los militares chinos y rusos, pero también instituciones comerciales dentro de la Unión Europea. El NYT también informó que la NSA puede acceder y alterar los ordenadores que no están conectados a Internet mediante una tecnología secreta que utiliza la NSA desde 2008. El requisito previo es la inserción física del hardware de radiofrecuencia por un espía, un fabricante o un usuario involuntario. La tecnología se basa en un canal encubierto de ondas de radio que pueden transmitirse desde pequeñas placas de circuitos y tarjetas USB insertadas subrepticiamente en los ordenadores. En algunos casos, se envían a una estación de retransmisión del tamaño de un maletín que las agencias de inteligencia pueden instalar a kilómetros de distancia del objetivo. La tecnología también puede transmitir malware de vuelta al ordenador infectado. [40]
Channel 4 y The Guardian revelaron la existencia de Dishfire , una enorme base de datos de la NSA que recoge cientos de millones de mensajes de texto diariamente. [318] El GCHQ ha obtenido acceso total a la base de datos, que utiliza para obtener información personal de los británicos explotando un vacío legal. [319]
Cada día, la base de datos recibe y almacena las siguientes cantidades de datos:
La base de datos se complementa con una herramienta analítica conocida como programa Prefer, que procesa los mensajes SMS para extraer otros tipos de información, incluidos los contactos de las alertas de llamadas perdidas . [320]
El informe de la Junta de Supervisión de la Privacidad y las Libertades Civiles sobre la vigilancia masiva se publicó el 23 de enero de 2014. En él se recomienda poner fin al programa de recopilación de metadatos telefónicos masivos, es decir, registros telefónicos masivos (números de teléfono marcados, horas y duraciones de las llamadas, pero no el contenido de las llamadas), crear un "Defensor Especial" que intervenga en algunos casos ante el juez del tribunal FISA y publicar decisiones pasadas y futuras de la FISC "que impliquen interpretaciones novedosas de la FISA u otras cuestiones significativas de derecho, tecnología o cumplimiento". [321] [322] [323]
Según una revelación conjunta de The New York Times , The Guardian y ProPublica , [324] [325] [326] [327] la NSA y el GCHQ han comenzado a trabajar juntos para recopilar y almacenar datos de docenas de software de aplicaciones para teléfonos inteligentes a más tardar en 2007. Un informe del GCHQ de 2008, filtrado por Snowden, afirma que "cualquiera que use Google Maps en un teléfono inteligente está trabajando en apoyo de un sistema del GCHQ". La NSA y el GCHQ han intercambiado recetas para varios propósitos, como obtener datos de ubicación y planes de viaje que se realizan cuando un objetivo usa Google Maps , y aspirar libretas de direcciones , listas de amigos , registros telefónicos y datos geográficos incrustados en fotos publicadas en las versiones móviles de numerosas redes sociales como Facebook, Flickr , LinkedIn , Twitter y otros servicios. En un informe independiente de 20 páginas, fechado en 2012, el GCHQ citó el popular juego para teléfonos inteligentes " Angry Birds " como ejemplo de cómo se podría utilizar una aplicación para extraer datos de los usuarios. En conjunto, estas formas de recopilación de datos permitirían a las agencias recopilar información vital sobre la vida de un usuario, incluido su país de origen, ubicación actual (a través de geolocalización ), edad, género, código postal , estado civil , ingresos, etnia , orientación sexual , nivel de educación, número de hijos, etc. [328] [329]
Un documento del GCHQ de agosto de 2012 proporcionó detalles del programa de vigilancia Squeaky Dolphin , que permite al GCHQ realizar un seguimiento amplio y en tiempo real de diversas funciones de las redes sociales y el tráfico en ellas, como las visualizaciones de vídeos de YouTube, el botón Me gusta de Facebook y las visitas a Blogspot/Blogger sin el conocimiento o el consentimiento de las empresas que proporcionan esas funciones de redes sociales. El programa "Squeaky Dolphin" de la agencia puede recopilar, analizar y utilizar datos de YouTube, Facebook y Blogger en situaciones específicas en tiempo real con fines de análisis. El programa también recopila las direcciones de los miles de millones de vídeos que se ven a diario, así como cierta información de los usuarios con fines de análisis. [330] [331] [332]
Durante la Conferencia de las Naciones Unidas sobre el Cambio Climático celebrada en Copenhague en 2009, la NSA y sus socios del programa Five Eyes monitorearon las comunicaciones de los delegados de numerosos países, con el fin de dar a sus propios responsables de políticas una ventaja negociadora. [333] [334]
El Communications Security Establishment Canada (CSEC) ha estado rastreando a pasajeros aéreos canadienses a través de servicios de Wi-Fi gratuitos en un importante aeropuerto canadiense. Los pasajeros que salían de la terminal del aeropuerto seguían siendo rastreados cuando llegaban a otros lugares con Wi-Fi en todo Canadá. En un documento del CSEC fechado en mayo de 2012, la agencia describió cómo había obtenido acceso a dos sistemas de comunicaciones con más de 300.000 usuarios para localizar un objetivo imaginario específico. La operación se ejecutó en nombre de la NSA como una prueba para probar una nueva tecnología capaz de rastrear "cualquier objetivo que haga incursiones ocasionales en otras ciudades o regiones". Esta tecnología se compartió posteriormente con los socios de Five Eyes de Canadá : Australia, Nueva Zelanda, Gran Bretaña y los Estados Unidos. [335] [336] [337] [338]
Según una investigación del Süddeutsche Zeitung y de la cadena de televisión NDR, el teléfono móvil del ex canciller alemán Gerhard Schröder fue vigilado desde 2002, supuestamente debido a la oposición de su gobierno a una intervención militar en Irak . La fuente de la información más reciente es un documento filtrado por Edward Snowden . Hasta ahora, se había interpretado que el documento, que contiene información sobre la National Sigint Requirement List (NSRL), se refería únicamente al móvil de Angela Merkel . Sin embargo, el Süddeutsche Zeitung y la NDR afirman haber recibido confirmación de personas de la NSA de que la autorización de vigilancia no se refiere a la persona, sino al cargo político que en 2002 todavía ocupaba Schröder. Según la investigación de los dos medios, Schröder figuraba en el puesto 388 de la lista, que contiene los nombres de personas e instituciones que deben ser vigiladas por la NSA. [339] [340] [341] [342]
El GCHQ lanzó un ciberataque contra la red de activistas " Anonymous ", utilizando un ataque de denegación de servicio (DoS) para cerrar una sala de chat frecuentada por los miembros de la red y espiarlos. El ataque, bautizado como Rolling Thunder, fue llevado a cabo por una unidad del GCHQ conocida como Joint Threat Research Intelligence Group (JTRIG). La unidad logró descubrir las verdaderas identidades de varios miembros de Anonymous. [343] [344] [345] [346]
Según The Washington Post , el programa de metadatos telefónicos masivos de la Sección 215 de la NSA, que pretende almacenar registros de todas las llamadas realizadas en Estados Unidos, está recopilando menos del 30 por ciento de los registros de llamadas de todos los estadounidenses debido a la incapacidad de seguir el ritmo de la explosión del uso de teléfonos celulares . El controvertido programa permite a la NSA, tras una orden judicial otorgada por el Tribunal Secreto de Vigilancia de Inteligencia Extranjera, registrar los números, la duración y la ubicación de todas las llamadas de los operadores participantes. [347] [348]
El diario The Intercept informó que el gobierno de Estados Unidos está utilizando principalmente la vigilancia de la NSA para localizar a personas que puedan ser atacadas con drones en el extranjero. En su informe, el autor de The Intercept detalla los métodos defectuosos que se utilizan para localizar objetivos para ataques letales con drones, lo que resulta en la muerte de personas inocentes. [349] Según el Washington Post, los analistas y recopiladores de la NSA, es decir, el personal de la NSA que controla el equipo de vigilancia electrónica, utilizan las sofisticadas capacidades de vigilancia de la NSA para rastrear objetivos individuales geográficamente y en tiempo real, mientras que los drones y las unidades tácticas apuntan su armamento contra esos objetivos para eliminarlos. [350]
La ASD australiana puso en la mira a un bufete de abogados estadounidense anónimo, supuestamente Mayer Brown . Según los documentos de Snowden, la ASD había ofrecido entregar a la NSA las comunicaciones interceptadas. Esto permitió a las autoridades gubernamentales "seguir cubriendo las conversaciones, proporcionando información de gran utilidad para los clientes estadounidenses interesados". [351] [352]
Los documentos de la NSA y el GCHQ revelaron que la organización antisecretos WikiLeaks y otros grupos activistas fueron objeto de vigilancia gubernamental y procesamiento penal. En particular, las direcciones IP de los visitantes de WikiLeaks fueron recopiladas en tiempo real, y el gobierno de Estados Unidos instó a sus aliados a presentar cargos penales contra el fundador de WikiLeaks, Julian Assange , debido a la publicación por parte de su organización de los registros de la guerra de Afganistán . La organización WikiLeaks fue designada como un "actor extranjero malicioso". [353]
Citando a un funcionario anónimo de la NSA en Alemania, el periódico Bild am Sonntag informó que, si bien se estaba obedeciendo la orden del presidente Obama de dejar de espiar a Merkel, la atención se había desplazado hacia el espionaje de otras figuras importantes del gobierno y del mundo empresarial, incluido el ministro del Interior, Thomas de Maiziere , un confidente cercano de Merkel. Caitlin Hayden, asesora de seguridad del presidente Obama, fue citada en el informe del periódico diciendo: "Estados Unidos ha dejado en claro que reúne inteligencia exactamente de la misma manera que cualquier otro estado". [354] [355]
The Intercept revela que las agencias gubernamentales se están infiltrando en comunidades en línea y participando en "operaciones de falsa bandera" para desacreditar a sus objetivos, entre ellos personas que no tienen nada que ver con el terrorismo o amenazas a la seguridad nacional. Las dos principales tácticas que se utilizan actualmente son la inyección de todo tipo de material falso en Internet para destruir la reputación de sus objetivos; y el uso de las ciencias sociales y otras técnicas para manipular el discurso y el activismo en línea con el fin de generar resultados que se consideren deseables. [356] [357] [358] [359]
El periódico británico The Guardian informó de que la agencia de vigilancia británica GCHQ, con la ayuda de la Agencia de Seguridad Nacional, interceptó y almacenó las imágenes de las cámaras web de millones de usuarios de Internet que no eran sospechosos de haber cometido ningún delito. El programa de vigilancia, cuyo nombre en código era Optic Nerve, recopiló imágenes fijas de las conversaciones por webcam de Yahoo (una imagen cada cinco minutos) en masa y las guardó en bases de datos de la agencia. La agencia descubrió "que una cantidad sorprendente de personas utilizan las conversaciones por webcam para mostrar partes íntimas de su cuerpo a la otra persona", y estimó que entre el 3% y el 11% de las imágenes de las cámaras web de Yahoo recogidas por GCHQ contienen "desnudez indeseable". [360]
La NSA ha construido una infraestructura que le permite hackear computadoras de manera encubierta a gran escala mediante sistemas automatizados que reducen el nivel de supervisión humana en el proceso. La NSA se basa en un sistema automatizado con el nombre en código TURBINE que, en esencia, permite la gestión y el control automatizados de una gran red de implantes (una forma de malware transmitido de forma remota en dispositivos informáticos individuales seleccionados o en masa en decenas de miles de dispositivos). Como cita The Intercept , TURBINE está diseñado para "permitir que la red de implantes actual se escale a gran escala (millones de implantes) mediante la creación de un sistema que realiza un control automatizado de los implantes por grupos en lugar de individualmente". [361] La NSA ha compartido muchos de sus archivos sobre el uso de implantes con sus homólogos de la llamada alianza de vigilancia Five Eyes: el Reino Unido, Canadá, Nueva Zelanda y Australia.
Entre otras cosas, gracias a TURBINE y a su control sobre los implantes, la NSA es capaz de:
Los implantes TURBINE están conectados a una gran red de "sensores" de vigilancia clandestina que la NSA ha instalado en lugares de todo el mundo, incluida la sede de la agencia en Maryland y las bases de escuchas clandestinas que utiliza en Misawa (Japón) y Menwith Hill (Inglaterra). Los sensores, cuyo nombre en código es TURMOIL, funcionan como una especie de red de vigilancia de alta tecnología que controla los paquetes de datos que se envían a través de Internet. Cuando los implantes TURBINE extraen datos de los sistemas informáticos infectados, los sensores TURMOIL identifican automáticamente los datos y los devuelven a la NSA para su análisis. Y cuando los objetivos se comunican, el sistema TURMOIL puede utilizarse para enviar alertas o "avisos" a TURBINE, lo que permite iniciar un ataque de malware. Para identificar los objetivos de vigilancia, la NSA utiliza una serie de "selectores" de datos que fluyen a través de los cables de Internet. Estos selectores pueden incluir direcciones de correo electrónico, direcciones IP o las "cookies" únicas que contienen un nombre de usuario u otra información de identificación que se envían a la computadora de un usuario por sitios web como Google, Facebook, Hotmail, Yahoo y Twitter, cookies publicitarias únicas de Google que rastrean los hábitos de navegación, huellas digitales de claves de cifrado únicas que se pueden rastrear hasta un usuario específico e identificaciones de computadora que se envían a través de Internet cuando una computadora con Windows falla o se actualiza. [362] [363] [364] [365]
La CIA fue acusada por la presidenta del Comité de Inteligencia del Senado de Estados Unidos, Dianne Feinstein, de espiar una red informática independiente establecida para el comité en su investigación de las denuncias de abusos de la CIA en un programa de detención e interrogatorio de la era de George W. Bush. [366]
En 2009 se puso en marcha un programa de interceptación de voz con el nombre en código MYSTIC. Junto con RETRO, abreviatura de "recuperación retrospectiva" (RETRO es un búfer de grabación de audio de voz que permite la recuperación de contenido capturado hasta 30 días atrás), el programa MYSTIC es capaz de grabar el "100 por ciento" de las llamadas telefónicas de un país extranjero, lo que permite a la NSA rebobinar y revisar conversaciones de hasta 30 días atrás y los metadatos relacionados. Con la capacidad de almacenar hasta 30 días de conversaciones grabadas, MYSTIC permite a la NSA obtener un historial instantáneo de los movimientos, las relaciones y los planes de la persona. [367] [368] [369] [370] [371] [372]
El 21 de marzo, Le Monde publicó diapositivas de una presentación interna del Communications Security Establishment Canada , que atribuía un software malicioso a la inteligencia francesa. La presentación del CSEC concluyó que la lista de víctimas del malware coincidía con las prioridades de la inteligencia francesa y encontró referencias culturales francesas en el código del malware, incluido el nombre Babar , un popular personaje infantil francés, y el nombre del desarrollador "Titi". [373]
La empresa francesa de telecomunicaciones Orange SA comparte los datos de sus llamadas con la agencia de inteligencia francesa DGSE, que entrega los datos interceptados al GCHQ. [374]
La NSA ha espiado a la empresa tecnológica china Huawei . [375] [376] [377] Huawei es un fabricante líder de teléfonos inteligentes, tabletas, infraestructura de telefonía móvil y enrutadores WLAN e instala cables de fibra óptica. Según Der Spiegel, este "tipo de tecnología ... es decisivo en la batalla de la NSA por la supremacía de los datos". [378] La NSA, en una operación llamada "Shotgiant", pudo acceder al archivo de correo electrónico de Huawei y al código fuente de los productos de comunicaciones de Huawei. [378] El gobierno de los EE. UU. ha tenido preocupaciones de larga data de que Huawei pueda no ser independiente del Ejército Popular de Liberación y que el gobierno chino pueda usar equipos fabricados por Huawei para realizar ciberespionaje o ciberguerra. Los objetivos de la operación de la NSA eran evaluar la relación entre Huawei y el EPL, conocer más sobre los planes del gobierno chino y usar información de Huawei para espiar a los clientes de Huawei, incluidos Irán, Afganistán, Pakistán, Kenia y Cuba. El ex presidente chino Hu Jintao , el Ministerio de Comercio chino, bancos y empresas de telecomunicaciones también fueron blanco de la NSA. [375] [378]
The Intercept publicó un documento de un empleado de la NSA que analiza cómo crear una base de datos de direcciones IP, correo web y cuentas de Facebook asociadas con los administradores de sistemas para que la NSA pueda obtener acceso a las redes y sistemas que administran. [379] [380]
A finales de marzo de 2014, Der Spiegel y The Intercept publicaron, basándose en una serie de archivos clasificados del archivo proporcionado a los periodistas por el denunciante de la NSA Edward Snowden, artículos relacionados con los esfuerzos de espionaje del GCHQ y la NSA en Alemania. [381] [382] El GCHQ británico tuvo en la mira a tres empresas de Internet alemanas para obtener información sobre el tráfico de Internet que pasaba por los puntos de intercambio de Internet, clientes importantes de los proveedores de Internet alemanes, sus proveedores de tecnología, así como futuras tendencias técnicas en su sector empresarial y empleados de la empresa. [381] [382] El Tribunal de Vigilancia de Inteligencia Extranjera otorgó a la NSA la autoridad para la vigilancia generalizada de Alemania, su gente e instituciones, independientemente de si los afectados son sospechosos de haber cometido un delito o no, sin una orden judicial individualizada que lo especificara el 7 de marzo de 2013. [382] Además, la canciller alemana, Angela Merkel, fue incluida en una máquina de búsqueda de vigilancia y una base de datos llamada Nymrod junto con otros 121 líderes extranjeros. [381] [382] Como escribió The Intercept : "La NSA utiliza el sistema Nymrod para 'encontrar información relacionada con objetivos que de otro modo serían difíciles de rastrear', según documentos internos de la NSA. Nymrod examina informes secretos basados en comunicaciones interceptadas, así como transcripciones completas de faxes, llamadas telefónicas y comunicaciones recopiladas de sistemas informáticos. Más de 300 'citas' de Merkel están listadas como disponibles en informes de inteligencia y transcripciones para que los agentes de la NSA las lean". [381]
A finales de abril, Edward Snowden afirmó que las agencias de vigilancia de Estados Unidos espían a los estadounidenses más que nadie en el mundo, contrariamente a todo lo que el gobierno ha dicho hasta ese momento. [383]
Un artículo publicado por Ars Technica muestra a los empleados de Operaciones de Acceso Personalizado (TAO) de la NSA interceptando un enrutador Cisco. [384]
The Intercept y WikiLeaks revelaron información sobre qué países estaban teniendo sus comunicaciones recopiladas como parte del programa de vigilancia MYSTIC . El 19 de mayo, The Intercept informó que la NSA está grabando y archivando casi todas las conversaciones de teléfonos celulares en las Bahamas con un sistema llamado SOMALGET, un subprograma de MYSTIC . La vigilancia masiva se ha estado produciendo sin el permiso del gobierno de las Bahamas. [385] Además de las Bahamas, The Intercept informó de la interceptación por parte de la NSA de metadatos de teléfonos celulares en Kenia , Filipinas , México y un quinto país que no mencionó debido a "preocupaciones creíbles de que hacerlo podría conducir a un aumento de la violencia". WikiLeaks publicó una declaración el 23 de mayo afirmando que Afganistán era la nación no identificada. [386]
En una declaración en respuesta a las revelaciones, la NSA dijo que "la insinuación de que la recopilación de inteligencia extranjera por parte de la NSA es arbitraria y sin restricciones es falsa". [385]
Mediante sus operaciones de vigilancia global, la NSA explota la avalancha de imágenes incluidas en correos electrónicos, mensajes de texto, redes sociales, videoconferencias y otras comunicaciones para recopilar millones de imágenes que luego la NSA utiliza en sofisticados programas de reconocimiento facial para rastrear a presuntos terroristas y otros objetivos de inteligencia. [387]
Vodafone reveló que había cables secretos que permitían a las agencias gubernamentales acceder directamente a sus redes. [388] Este acceso no requiere órdenes judiciales y el cable de acceso directo suele ser un equipo que se encuentra en una habitación cerrada. [388] En seis países en los que opera Vodafone, la ley exige que las compañías de telecomunicaciones instalen dicho acceso o permite que los gobiernos lo hagan. [388] Vodafone no mencionó estos países por si algunos gobiernos tomaban represalias encarcelando a su personal. [388] Shami Chakrabarti de Liberty dijo: "Que los gobiernos accedan a las llamadas telefónicas con solo pulsar un botón es algo sin precedentes y aterrador. Snowden reveló que Internet ya se consideraba un juego limpio. La fanfarronería de que todo está bien está resultando bastante débil: nuestras leyes analógicas necesitan una revisión digital". [388] Vodafone publicó su primer Informe de Divulgación de Información por parte de las Fuerzas de Seguridad el 6 de junio de 2014. [388] El responsable de privacidad del grupo Vodafone, Stephen Deadman, dijo: "Estos conductos existen, el modelo de acceso directo existe. Estamos haciendo un llamamiento para poner fin al acceso directo como medio de las agencias gubernamentales para obtener los datos de comunicación de las personas. Sin una orden oficial, no hay visibilidad externa. Si recibimos una demanda, podemos contraatacar a la agencia. El hecho de que un gobierno tenga que emitir un documento es una limitación importante sobre cómo se utilizan los poderes". [388] Gus Hosein, director de Privacy International, dijo: "Nunca pensé que las empresas de telecomunicaciones serían tan cómplices. Es un paso valiente por parte de Vodafone y esperamos que las demás empresas de telecomunicaciones se vuelvan más valientes con la divulgación, pero lo que necesitamos es que sean más valientes a la hora de luchar contra las solicitudes ilegales y las propias leyes". [388]
El diario The Register publicó documentación de alto secreto sobre un programa de vigilancia encubierta denominado Centro de Procesamiento en el Extranjero 1 (OPC-1) (cuyo nombre en código era "CIRCUIT") del GCHQ . Basándose en documentos filtrados por Edward Snowden, el GCHQ intercepta cables submarinos de fibra óptica a través de bases de espionaje secretas cerca del estrecho de Ormuz y Yemen. BT y Vodafone están implicadas. [389]
El periódico danés Dagbladet Information y The Intercept revelaron el 19 de junio de 2014 el programa de vigilancia masiva de la NSA, cuyo nombre en código es RAMPART-A . En virtud de RAMPART-A, países "terceros" se conectan a los cables de fibra óptica que transportan la mayoría de las comunicaciones electrónicas del mundo y permiten en secreto que la NSA instale equipos de vigilancia en esos cables. Los socios extranjeros de la NSA transfieren a la NSA cantidades masivas de datos, como el contenido de llamadas telefónicas, faxes, correos electrónicos, chats de Internet, datos de redes privadas virtuales y llamadas realizadas mediante software de voz sobre IP como Skype. A cambio, estos socios reciben acceso al sofisticado equipo de vigilancia de la NSA para que ellos también puedan espiar la masa de datos que fluye dentro y fuera de su territorio. Entre los socios que participan en el programa de vigilancia masiva de la NSA se encuentran Dinamarca y Alemania. [390] [391] [392]
Durante la semana del 4 de julio, un empleado de 31 años del servicio de inteligencia alemán BND fue arrestado bajo sospecha de espiar para los Estados Unidos . Se sospecha que el empleado espiaba al Comité Parlamentario Alemán que investigaba el escándalo de espionaje de la NSA . [393]
El ex funcionario de la NSA y denunciante William Binney habló en una conferencia del Centro de Periodismo de Investigación en Londres. Según Binney, "al menos el 80% de todas las llamadas de audio, no sólo los metadatos, se graban y almacenan en los EE.UU. La NSA miente sobre lo que almacena". También afirmó que la mayoría de los cables de fibra óptica pasan por los EE.UU., lo que "no es casualidad y permite a los EE.UU. ver todas las comunicaciones entrantes". [394]
El Washington Post publicó un análisis de un archivo proporcionado por Snowden que contenía aproximadamente 160.000 mensajes de texto y correos electrónicos interceptados por la NSA entre 2009 y 2012. El periódico concluyó que nueve de cada diez titulares de cuentas cuyas conversaciones fueron grabadas por la agencia "no eran los objetivos de vigilancia previstos, sino que quedaron atrapados en una red que la agencia había tendido para alguien más". En su análisis, el Post también señaló que muchos de los titulares de las cuentas eran estadounidenses. [395]
El 9 de julio, un soldado que trabajaba en el Ministerio Federal de Defensa de Alemania (BMVg) cayó bajo sospecha de espiar para los Estados Unidos. [396] Como resultado del caso del 4 de julio y de éste, el gobierno alemán expulsó al jefe de la estación de la CIA en Alemania el 17 de julio. [397]
El 18 de julio, el ex funcionario del Departamento de Estado John Tye publicó un editorial en The Washington Post , en el que destacaba las preocupaciones sobre la recopilación de datos en virtud de la Orden Ejecutiva 12333. Las preocupaciones de Tye se basan en material clasificado al que tuvo acceso a través del Departamento de Estado, aunque no ha publicado ningún material clasificado. [398]
The Intercept informó que la NSA está "proporcionando datos en secreto a casi dos docenas de agencias del gobierno de Estados Unidos con un motor de búsqueda 'similar a Google'" llamado ICREACH. La base de datos, informó The Intercept , es accesible a las agencias de aplicación de la ley nacionales, incluidos el FBI y la DEA , y fue creada para contener más de 850 mil millones de registros de metadatos sobre llamadas telefónicas, correos electrónicos, ubicaciones de teléfonos celulares y mensajes de texto. [399] [400]
Basándose en documentos obtenidos de Snowden, The Intercept informó que la NSA y el GCHQ habían entrado en la red informática interna de Gemalto y habían robado las claves de cifrado que se utilizan en las tarjetas SIM a más tardar en 2010. A partir de 2015 [update], la empresa es el mayor fabricante de tarjetas SIM del mundo, con una producción de unos dos mil millones de tarjetas al año. Con las claves, las agencias de inteligencia podrían espiar teléfonos móviles sin el conocimiento de los operadores de telefonía móvil o de los gobiernos extranjeros. [401]
El New Zealand Herald , en asociación con The Intercept , reveló que el gobierno de Nueva Zelanda utilizó XKeyscore para espiar a candidatos al puesto dedirector general de la Organización Mundial del Comercio [402] y también a miembros delgobierno de las Islas Salomón . [403]
En enero de 2015, la DEA reveló que había estado recopilando registros de metadatos de todas las llamadas telefónicas realizadas por estadounidenses a 116 países vinculados al tráfico de drogas. El programa de la DEA era independiente de los programas de metadatos de telefonía dirigidos por la NSA. [404] En abril, USA Today informó que el programa de recopilación de datos de la DEA comenzó en 1992 e incluía todas las llamadas telefónicas entre Estados Unidos y desde Canadá y México. Funcionarios actuales y anteriores de la DEA describieron el programa como el precursor de los programas similares de la NSA. [405] La DEA dijo que su programa fue suspendido en septiembre de 2013, después de una revisión de los programas de la NSA y que "finalmente fue terminado". [404]
Snowden proporcionó a los periodistas de The Intercept documentos del GCHQ sobre otro programa secreto, " Karma Police ", que se autodenomina "la mayor operación de extracción de datos del mundo", creada para crear perfiles de los hábitos de navegación de todos los usuarios de Internet visibles . En 2009, había almacenado más de 1,1 billones de sesiones de navegación web y en 2012 registraba 50 mil millones de sesiones por día. [406]
En marzo de 2017, WikiLeaks publicó más de 8.000 documentos sobre la CIA . Los documentos confidenciales, cuyo nombre en código era Vault 7 , databan de 2013 a 2016 e incluían detalles sobre las capacidades de piratería de la CIA, como la capacidad de comprometer automóviles , televisores inteligentes , [410] navegadores web (incluidos Google Chrome , Microsoft Edge , Firefox y Opera ), [411] [412] y los sistemas operativos de la mayoría de los teléfonos inteligentes (incluidos iOS de Apple y Android de Google ), así como otros sistemas operativos como Microsoft Windows , macOS y Linux . [413] WikiLeaks no nombró la fuente, pero dijo que los archivos habían "circulado entre antiguos piratas informáticos y contratistas del gobierno de Estados Unidos de manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo". [410]
La revelación dio impulso a la creación de movimientos sociales contra la vigilancia masiva, como Restore the Fourth , y acciones como Stop Watching Us y The Day We Fight Back . En el frente legal, la Electronic Frontier Foundation se unió a una coalición de diversos grupos que presentaron una demanda contra la NSA. Varias organizaciones de derechos humanos instaron a la administración Obama a no procesar, sino proteger, al " denunciante Snowden": Amnistía Internacional , Human Rights Watch , Transparencia Internacional y el Índice de Censura , entre otros. [418] [419] [420] [421] En el frente económico, varias encuestas de consumidores registraron una caída en las compras en línea y la actividad bancaria como resultado de las revelaciones de Snowden. [422]
Sin embargo, se sostiene que el impacto a largo plazo entre la población general es insignificante, ya que "el público en general aún no ha adoptado en masa herramientas que mejoren la privacidad". [423] Un estudio de investigación que rastreó el interés en las páginas web relacionadas con la privacidad después del incidente encontró que el interés del público se redujo rápidamente, a pesar de la discusión continua en los medios sobre los eventos. [424]
En el ámbito nacional, el presidente Barack Obama afirmó que "no hay espionaje a los estadounidenses", [425] [426] y el secretario de prensa de la Casa Blanca, Jay Carney, afirmó que los programas de vigilancia revelados por Snowden han sido autorizados por el Congreso. [427]
En el frente internacional, el Fiscal General de los Estados Unidos, Eric Holder, declaró que "no podemos atacar ni siquiera a personas extranjeras en el extranjero sin un propósito válido de inteligencia extranjera". [428]
El primer ministro David Cameron advirtió a los periodistas que "si no demuestran cierta responsabilidad social será muy difícil para el gobierno quedarse de brazos cruzados y no actuar". [429] El viceprimer ministro Nick Clegg enfatizó que los medios deberían "defender absolutamente el principio de secreto para las agencias de inteligencia". [430]
El ministro de Asuntos Exteriores, William Hague, afirmó que "tomamos mucho cuidado en equilibrar la privacidad individual con nuestro deber de salvaguardar la seguridad pública y nacional del Reino Unido". [431] Hague defendió la alianza Five Eyes y reiteró que la relación de inteligencia británico-estadounidense no debe ponerse en peligro porque "salvó muchas vidas". [432]
El ex primer ministro Tony Abbott declaró que "todas las agencias gubernamentales australianas, todos los funcionarios australianos en el país y en el extranjero, operan de acuerdo con la ley". [433] Abbott criticó a la Australian Broadcasting Corporation por ser antipatriótica debido a su informe sobre los documentos proporcionados por Snowden, a quien Abbott describió como un "traidor". [434] [435] La ministra de Asuntos Exteriores , Julie Bishop, también denunció a Snowden como un traidor y lo acusó de traición "sin precedentes". [436] Bishop defendió la alianza Five Eyes y reiteró que la relación de inteligencia entre Australia y Estados Unidos no debe ponerse en peligro porque "salva vidas". [437]
Los responsables políticos chinos se mostraron cada vez más preocupados por el riesgo de ciberataques tras las revelaciones, que demostraban amplias actividades de inteligencia de los Estados Unidos en China . [438] : 129 Como parte de su respuesta, el Partido Comunista formó en 2014 el Grupo Líder de Ciberseguridad e Información . [438] : 129
En julio de 2013, la canciller Angela Merkel defendió las prácticas de vigilancia de la NSA y describió a Estados Unidos como "nuestro aliado más fiel a lo largo de las décadas". [439] [440] Sin embargo, después de que se revelara la vigilancia de la NSA a Merkel, la canciller comparó a la NSA con la Stasi . [441] Según The Guardian , Berlín está utilizando la controversia sobre el espionaje de la NSA como palanca para entrar en la exclusiva alianza Five Eyes . [442]
El ministro del Interior , Hans-Peter Friedrich, declaró que "los estadounidenses se toman en serio nuestras preocupaciones sobre la privacidad de los datos ". [443] Al testificar ante el Parlamento alemán , Friedrich defendió la vigilancia de la NSA y citó cinco complots terroristas en suelo alemán que se evitaron gracias a la NSA. [444] Sin embargo, en abril de 2014, otro ministro del Interior alemán criticó a Estados Unidos por no proporcionar garantías suficientes a Alemania de que había controlado sus tácticas de espionaje. Thomas de Maiziere , un aliado cercano de Merkel, dijo a Der Spiegel : "Los métodos de inteligencia estadounidenses pueden estar justificados en gran medida por las necesidades de seguridad, pero las tácticas son excesivas y exageradas". [445]
El Ministro de Asuntos Exteriores, Carl Bildt , defendió a la FRA y calificó sus prácticas de vigilancia como una "necesidad nacional". [446] La Ministra de Defensa, Karin Enström, dijo que el intercambio de inteligencia de Suecia con otros países es "crucial para nuestra seguridad" y que "las operaciones de inteligencia ocurren dentro de un marco con una legislación clara, controles estrictos y bajo supervisión parlamentaria". [447] [448]
El ministro del Interior, Ronald Plasterk, se disculpó por haber afirmado incorrectamente que la NSA había recopilado 1,8 millones de registros de metadatos en los Países Bajos. Plasterk reconoció que, de hecho, fueron los servicios de inteligencia holandeses los que recopilaron los registros y los transfirieron a la NSA. [449] [450]
La primera ministra danesa, Helle Thorning-Schmidt, ha elogiado a las agencias de inteligencia estadounidenses, afirmando que han evitado ataques terroristas en Dinamarca, y ha expresado su convicción personal de que el pueblo danés "debería estar agradecido" por la vigilancia de los estadounidenses. [451] Posteriormente ha afirmado que las autoridades danesas no tienen ninguna base para suponer que las agencias de inteligencia estadounidenses hayan realizado actividades de espionaje ilegal hacia Dinamarca o hacia los intereses daneses. [452]
En julio de 2013, el gobierno alemán anunció una revisión exhaustiva de los servicios de inteligencia alemanes. [453] [454]
En agosto de 2013, el gobierno de Estados Unidos anunció una revisión exhaustiva de sus servicios de inteligencia. [455] [456]
En octubre de 2013, el gobierno británico anunció una amplia revisión de los servicios de inteligencia británicos. [457]
En diciembre de 2013, el gobierno canadiense anunció una revisión exhaustiva de los servicios de inteligencia canadienses. [458]
En enero de 2014, el presidente estadounidense Barack Obama dijo que "la forma sensacionalista en que se han hecho públicas estas revelaciones ha arrojado a menudo más calor que luz" [19] y críticos como Sean Wilentz afirmaron que "la NSA ha actuado de forma mucho más responsable que las afirmaciones hechas por los filtradores y publicadas por la prensa". En opinión de Wilentz, "los filtradores han ido mucho más allá de delatar justificadamente programas abusivos. Además de su alarmismo sobre la vigilancia interna [de EE. UU.], muchos de los documentos de Snowden publicados hasta ahora no han tenido nada que ver con la vigilancia interna". [20] Edward Lucas , exjefe de la oficina de Moscú de The Economist , estuvo de acuerdo, afirmando que "las revelaciones de Snowden encajan clara y sospechosamente con los intereses de un país: Rusia" y citando la declaración de Masha Gessen de que "la máquina de propaganda rusa no había obtenido tanto provecho de un ciudadano estadounidense desde el juicio por asesinato de Angela Davis en 1971" . [459]
Bob Cesca se opuso a que The New York Times no censurara el nombre de un empleado de la NSA y el lugar específico donde un grupo de Al Qaeda estaba siendo atacado en una serie de diapositivas que el periódico puso a disposición del público. [460]
El periodista ruso Andrei Soldatov sostuvo que las revelaciones de Snowden habían tenido consecuencias negativas para la libertad en Internet en Rusia, ya que las autoridades rusas aumentaron su propia vigilancia y regulación con el pretexto de proteger la privacidad de los usuarios rusos. El nombre de Snowden fue invocado por los legisladores rusos que apoyaron medidas que obligaran a plataformas como Google , Facebook , Twitter , Gmail y YouTube a ubicar sus servidores en suelo ruso o instalar cajas negras SORM en sus servidores para que las autoridades rusas pudieran controlarlos. [461] Soldatov también sostuvo que, como resultado de las revelaciones, había crecido el apoyo internacional para que los gobiernos nacionales asumieran los poderes de las organizaciones involucradas en la coordinación de las arquitecturas globales de Internet, lo que podría conducir a una balcanización de Internet que restringiera el libre acceso a la información. [462] La Declaración de Montevideo sobre el futuro de la cooperación en Internet emitida en octubre de 2013 por la ICANN y otras organizaciones advirtió contra la "fragmentación de Internet a nivel nacional" y expresó "una fuerte preocupación por el debilitamiento de la confianza de los usuarios de Internet a nivel mundial debido a las recientes revelaciones". [463]
A finales de 2014, Freedom House afirmó que "[a]lgunos estados están utilizando las revelaciones sobre la vigilancia generalizada por parte de la Agencia de Seguridad Nacional de Estados Unidos (NSA) como excusa para aumentar sus propias capacidades de vigilancia, frecuentemente con poca o ninguna supervisión, y a menudo dirigidas a la oposición política y a los activistas de derechos humanos". [464]
Taken together, the revelations have brought to light a global surveillance system...
This document, dated 18 April of this year, clearly shows that the relation is very close indeed, seemingly growing even closer. 'NSA's relationship with the FRA, an extremely competent, technically innovative, and trusted Third Party partner, continues to grow. The FRA provided NSA with access to its cable collection in 2011'
Exclusive: Top secret court order requiring Verizon to hand over all call data shows scale of domestic surveillance under Obama
In a top secret order obtained by the Guardian newspaper and published Wednesday evening, the FBI on the NSA's behalf demanded that Verizon turn over all call detail records originating in the United States for the three months beginning in late April and ending on 19 July.
Niet alleen Amerikaanse inlichtingendiensten monitoren internetters wereldwijd. Ook Nederlandse geheime diensten krijgen informatie uit het omstreden surveillanceprogramma 'Prism'.
And Microsoft also worked with the FBI this year to give the NSA easier access to its cloud storage service SkyDrive
The SIGINT community was defined by a TOP SECRET treaty signed in 1947. It was called the UKUSA treaty. The National Security Agency signed for the U.S. and became what's called First Party to the Treaty.
The Congressional officials were first told of the Thurmond interception by a former employee of the Lockheed Space and Missiles Corporation, Margaret Newsham, who now lives in Sunnyvale, California.
In den internen Papieren des GCHQ aus dem Jahr 2009 stehen sie nun aufgelistet: Verizon Business, Codename: Dacron, British Telecommunications (codenamed "Remedy"), Vodafone Cable ("Gerontic"), Global Crossing ("Pinnage"), Level 3 (codenamed "Little"), Viatel ("Vitreous") und Interoute ("Streetcar").
This "communications fingerprinting," as a document called it, is the key to what the N.S.A. does. It allows the agency's computers to scan the stream of international communications and pluck out messages tied to the supreme leader.
The FRA law has proven controversial in Sweden; the DLD law not so much.
This photo gallery explains the QFIRE pilot program designed to attack internet connections within the framework of so called forward defense measures. The photo gallery is related to the 2014-02-12 The Intecept Article How the NSA Plans to Infect 'Millions' of Computers with Malware by Ryan Gallagher and Glenn Greenwald.
Amid the German protestations of outrage over US eavesdropping on Merkel and other Germans, Berlin is using the controversy as leverage for an upgrade to 5-Eyes.