El Programa de Vigilancia Terrorista fue un programa de vigilancia electrónica implementado por la Agencia de Seguridad Nacional (NSA) de Estados Unidos a raíz de los ataques del 11 de septiembre de 2001 . [1] Fue parte del Programa de Vigilancia del Presidente , que a su vez se llevó a cabo bajo el paraguas general de la Guerra contra el Terrorismo . [2] La NSA, una agencia de inteligencia de señales , implementó el programa para interceptar las comunicaciones de Al Qaeda en el extranjero donde al menos una de las partes no es una persona estadounidense . En 2005, The New York Times reveló que fallas técnicas resultaron en algunas de las interceptaciones, incluidas comunicaciones que eran de naturaleza "puramente doméstica", lo que encendió la controversia de vigilancia sin orden judicial de la NSA . [3] Trabajos posteriores, como The Shadow Factory de James Bamford , describieron cómo la naturaleza de la vigilancia doméstica estaba mucho, mucho más extendida de lo que se reveló inicialmente. En un artículo del New Yorker de 2011, el ex empleado de la NSA Bill Binney dijo que sus colegas le dijeron que la NSA había comenzado a almacenar registros telefónicos y de facturación de "todos en el país". [4]
El programa fue denominado Programa de Vigilancia Terrorista por la administración de George W. Bush [5] en respuesta a la controversia sobre la vigilancia sin orden judicial de la NSA tras la divulgación del programa. Se afirma que este programa operó sin la supervisión judicial exigida por la Ley de Vigilancia de Inteligencia Extranjera (FISA), y las impugnaciones legales contra el programa se encuentran actualmente bajo revisión judicial. Debido a que los detalles técnicos del programa no han sido revelados, no está claro si el programa está sujeto a FISA. Se desconoce si este es el nombre original del programa; el término fue utilizado públicamente por primera vez por el presidente Bush en un discurso el 23 de enero de 2006. [6]
El 17 de agosto de 2006, la jueza de distrito estadounidense Anna Diggs Taylor dictaminó que el programa era inconstitucional e ilegal. En apelación, la decisión fue revocada por motivos procesales y la demanda fue desestimada sin abordar el fondo de las reclamaciones, [7] aunque aún queda pendiente una impugnación más en los tribunales. El 17 de enero de 2007, el Fiscal General Alberto Gonzales informó a los líderes del Senado estadounidense por carta [8] que el programa no sería reautorizado por el presidente, sino que estaría sujeto a supervisión judicial. "Cualquier vigilancia electrónica que estuviera ocurriendo como parte del Programa de Vigilancia Terrorista se llevará a cabo ahora sujeta a la aprobación del Tribunal de Vigilancia de Inteligencia Extranjera", según su carta. [9]
El 6 de junio de 2013, se reveló que el Programa de Vigilancia Terrorista fue reemplazado por un nuevo programa de la NSA, al que se hace referencia por su palabra clave, PRISM . [10]
Si bien no se ha ofrecido información específica, la Administración Bush ha indicado que el programa de escuchas telefónicas se centra en las comunicaciones en las que al menos una de las partes se encuentra fuera de los Estados Unidos y en las que se afirma que existen motivos razonables para creer que una o más partes involucradas en la comunicación Tiene vínculos con Al Qaeda . Sin embargo, fuentes anónimas han revelado un pequeño número de casos en los que se interceptaron llamadas puramente nacionales. Estas fuentes dijeron que la NSA interceptó accidentalmente estas llamadas, aparentemente causadas por fallas técnicas al determinar si una comunicación era realmente "internacional", probablemente debido al uso de teléfonos celulares internacionales. [3]
Se desconocen los detalles completos del programa, ya que la administración Bush sostuvo que las preocupaciones de seguridad no le permitieron revelar detalles y limitaron la autorización y revisión judicial. [ cita necesaria ] Implementado en algún momento después de los ataques del 11 de septiembre de 2001 , la existencia del programa no se hizo pública hasta un artículo del New York Times de 2005. Detalles adicionales salieron a la luz en un artículo de USA Today de mayo de 2006 . [11]
El Presidente Bush afirmó que había revisado y reautorizado el programa aproximadamente cada 45 días desde su implementación. Los dirigentes de los comités de inteligencia de la Cámara de Representantes y del Senado fueron informados varias veces desde el inicio del programa. [12] Sin embargo, no se les permitió tomar notas ni consultar con otros para determinar las ramificaciones legales, ni siquiera mencionar la existencia del programa a todos los miembros de los comités de inteligencia. Además, la administración incluso se negó a identificar al público qué miembros de los comités fueron informados; Sin embargo, ha proporcionado una lista completa de estos miembros al Comité de Inteligencia del Senado . [13]
El destacado jurista y bloguero Orin Kerr ha argumentado que el programa probablemente no sea una base de datos de escuchas telefónicas o de llamadas, sino más bien un registro de lápiz (o toque y rastreo). [14] A diferencia de las escuchas telefónicas, donde se monitorea o escucha el contenido real de la llamada, un registro de lápiz es una forma limitada de escuchas telefónicas donde solo se obtienen datos básicos de la llamada ( metadatos ), como los números de teléfono de origen y recepción, la hora de la llamada y la duración. están registrados. Debido a la naturaleza limitada de los datos, frecuentemente caracterizados como "fuera del sobre", las escuchas con lápiz registrador tienen estándares legales mucho más bajos que las escuchas telefónicas convencionales y no están sujetas a la protección de la Cuarta Enmienda .
La única evidencia física del programa de la NSA son documentos filtrados accidentalmente a los abogados de un grupo fachada de Al Qaeda, la Fundación Al-Haramain . Estos documentos contienen sólo registros de llamadas telefónicas realizadas, pero no transcripciones reales, lo que sugiere que el programa de escuchas telefónicas es simplemente un registro de lápiz. [15]
El 10 de mayo de 2006, USA Today informó que la NSA ha tenido un programa separado, previamente no revelado, desde el 11 de septiembre para crear una base de datos de información sobre llamadas realizadas dentro de los Estados Unidos, incluidos números de teléfono y la fecha y duración de las llamadas. las llamadas. [11] Según el artículo, las compañías telefónicas AT&T , Verizon y Bell South revelaron los registros a la NSA, mientras que Qwest no lo hizo. El artículo cita una fuente anónima que dice que "es la base de datos más grande jamás creada en el mundo". La mayoría de los informes indican que este programa es diferente del Programa de Vigilancia Terrorista. La administración no ha confirmado la existencia de este aspecto del programa. [dieciséis]
Tanto el gobierno estadounidense como las organizaciones de espionaje del Reino Unido han intervenido "la columna vertebral de Internet", un cable Ethernet transatlántico, utilizando submarinos para acceder a él y equipando equipos para apoderarse de toda la información que deseen y aplicar búsquedas especiales para reducir posibles actividades terroristas. Con las leyes actuales en los EE. UU. (a partir de 2013), no es necesaria una orden judicial si "se cree razonablemente" que la vigilancia del gobierno se realiza en el extranjero. [17] "Un nuevo conjunto de documentos supuestamente extraídos de la Agencia de Seguridad Nacional de EE.UU. sugiere que espías estadounidenses se han adentrado profundamente en la red financiera de Medio Oriente, comprometiendo aparentemente la oficina de Dubai de la firma de servicios financieros y contra el lavado de dinero EastNets." [18]
El 16 de diciembre de 2005, The New York Times publicó un artículo que afirmaba que después del 11 de septiembre, "el presidente Bush autorizó secretamente a la Agencia de Seguridad Nacional a espiar a los estadounidenses y a otras personas dentro de los Estados Unidos para buscar pruebas de actividad terrorista sin la autorización judicial". órdenes de arresto que normalmente se requieren para el espionaje interno" como parte de la Guerra contra el Terrorismo. [19]
Según una orden presidencial firmada en 2002, la agencia de inteligencia monitoreó las llamadas telefónicas internacionales y los mensajes de correo electrónico internacionales de cientos, tal vez miles, de personas dentro de Estados Unidos sin orden judicial durante los últimos tres años en un esfuerzo por rastrear posibles "números sucios". " vinculado a Al Qaeda, dijeron los funcionarios. La agencia, dijeron, todavía busca órdenes judiciales para monitorear comunicaciones enteramente nacionales.
Según el Times :
La Casa Blanca pidió al New York Times que no publicara este artículo, argumentando que podría poner en peligro la continuación de las investigaciones y alertar a los terroristas de que podrían estar bajo escrutinio. Después de reunirse con altos funcionarios de la administración para escuchar sus preocupaciones, el periódico retrasó la publicación durante un año para realizar informes adicionales. Se ha omitido cierta información que, según funcionarios de la administración, podría ser útil para los terroristas.
El secretario de prensa de la Casa Blanca, Scott McClellan, se negó a comentar sobre la historia el 16 de diciembre, exclamando: "hay una razón por la que no discutimos las actividades de inteligencia en curso, porque podría comprometer nuestros esfuerzos para evitar que ocurran ataques". [20] A la mañana siguiente, el presidente pronunció un discurso televisivo en vivo de ocho minutos en lugar de su discurso de radio semanal habitual, durante el cual abordó directamente la historia de las escuchas telefónicas: [21]
Autoricé a la Agencia de Seguridad Nacional, de conformidad con la ley y la Constitución de Estados Unidos, a interceptar las comunicaciones internacionales de personas con vínculos conocidos con Al Qaeda y organizaciones terroristas relacionadas. Antes de interceptar estas comunicaciones, el gobierno debe tener información que establezca un vínculo claro con estas redes terroristas.
En un discurso radial del 18 de diciembre, el Presidente Bush dio a entender que había aprobado el rastreo de llamadas nacionales que se originan o terminan en el extranjero, afirmando que el programa "haría más probable que asesinos como estos secuestradores del 11 de septiembre sean identificados y localizados a tiempo".
Defendió enérgicamente sus acciones como "cruciales para nuestra seguridad nacional" y afirmó que el pueblo estadounidense esperaba que él "hiciera todo lo que estuviera en mi poder, según nuestras leyes y Constitución, para protegerlos a ellos y a sus libertades civiles" siempre que hubiera un " amenaza continua" de Al Qaeda. El presidente también tuvo duras palabras para quienes divulgaron la historia, diciendo que actuaron ilegalmente. "La divulgación no autorizada de este esfuerzo daña nuestra seguridad nacional y pone en riesgo a nuestros ciudadanos", afirmó. [22]
Al día siguiente, en una conferencia de prensa con los medios, Bush reiteró su apoyo al espionaje interno. [23] [24] [25]
El FBI inició una investigación sobre las filtraciones en torno a este programa en 2005, con 25 agentes y 5 fiscales en el caso. [26]
El 1 de enero de 2006, The New York Times publicó un artículo que revelaba que algunos aspectos del programa fueron suspendidos durante semanas en 2004. El artículo del Times decía que la oficina del Fiscal General de Estados Unidos , entonces encabezada por John Ashcroft , se resistió en 2004 cuando se le pidió que diera su aprobación. del programa, y que el entonces Fiscal General Adjunto James B. Comey "desempeñó un papel en la supervisión de las reformas que se implementaron en 2004". Sin embargo, según el Times , la supervisión por parte del supervisor de turno de la NSA siguió sin estar limitada por ningún requisito de aprobación previa. El artículo también señalaba que incluso algunos empleados de la NSA pensaban que el programa de vigilancia sin orden judicial era ilegal. [27]
El New York Times había retenido la publicación del artículo durante más de un año. Tanto el editor en jefe Bill Keller como el editor Arthur Sulzberger Jr. fueron convocados por el presidente y funcionarios de la Casa Blanca para persuadir al periódico de que no publicara la historia. El Times publicó la historia poco antes de que fuera descubierta mediante la publicación de su propio libro periodístico. El defensor del pueblo del Times especula que la razón por la que no se revela la historia de fondo es para proteger las fuentes. [28] Russ Tice afirma que fue la fuente de la historia. [29]
El 3 de enero, el programa de noticias Democracy Now! publicó una historia que, según el denunciante de la NSA Russell Tice , el número de estadounidenses afectados por la variedad de programas de vigilancia de la NSA podría ser de millones si se considera el alcance total de los programas secretos de la NSA. La historia fue recogida por ABC News el 10 de enero: [30]
Tice dice que existe la tecnología para rastrear y clasificar cada llamada telefónica nacional e internacional a medida que pasan por centros, como uno en Nueva York, y para buscar palabras o frases clave que un terrorista podría usar.
"Si eliges la palabra 'jihad' de una conversación", dijo Tice, "existe la tecnología que te permite concentrarte en esa conversación y sacarla del sistema para procesarla".
Según Tice, los analistas de inteligencia utilizan la información para desarrollar gráficos que se asemejan a telarañas que vinculan el número de teléfono de un sospechoso con cientos o incluso miles más.
"Eso significaría que para la mayoría de los estadounidenses, si realizan o colocan una comunicación en el extranjero, lo más probable es que sean absorbidos por ese vacío", dijo Tice.
El 17 de enero, el New York Times informó que "más de una docena de funcionarios actuales y anteriores de las fuerzas del orden y antiterroristas", algunos de los cuales conocían el programa de espionaje interno, "dijeron que el torrente de pistas [de las escuchas telefónicas de la NSA] los llevó a pocos terroristas potenciales dentro del país que no conocían de otras fuentes y desviaron a agentes del trabajo antiterrorista que consideraban más productivo". [31]
El 5 de febrero, The Washington Post señaló que "menos de 10 ciudadanos o residentes estadounidenses al año, según un relato autorizado, han despertado suficientes sospechas durante las escuchas sin autorización judicial para justificar también la interceptación de sus llamadas (puramente) nacionales. Ese paso todavía requiere una orden de un juez federal, para lo cual el gobierno debe proporcionar evidencia de causa probable". También en el artículo: "La definición legal mínima de causa probable", dijo un funcionario del gobierno que ha estudiado de cerca el programa, es que las pruebas utilizadas para respaldar las escuchas ilegales deberían resultar "adecuadas para uno de cada dos tipos al menos". ' Quienes idearon el plan de vigilancia, dijo el funcionario, "sabían que nunca podrían cumplir con ese estándar; por eso no pasaron por el Tribunal de Vigilancia de Inteligencia Extranjera " . [32]
También el 5 de febrero, USA Today publicó un artículo informando que, según siete ejecutivos de telecomunicaciones, la NSA había conseguido la cooperación de las principales empresas de telecomunicaciones encargadas de las llamadas telefónicas internacionales, incluidas AT&T , MCI y Sprint , en sus esfuerzos por escuchar a escondidas sin warrants en llamadas internacionales. [33]
En su número del 22 de mayo de 2006, Newsweek puso la controversia en la portada de su revista y publicó varias historias en su interior resumiendo lo que se sabe y las especulaciones al respecto. [34]
El 22 de mayo de 2006, la revista Wired publicó el texto de los documentos de AT&T, actualmente sellados judicialmente en el caso EFF, que supuestamente describen los acuerdos de escuchas telefónicas de la NSA. [35]
Las operaciones de vigilancia electrónica de la NSA se rigen principalmente por cuatro fuentes legales: la Cuarta Enmienda a la Constitución de los Estados Unidos ; la Ley de Vigilancia de Inteligencia Extranjera de 1978 (FISA); Orden Ejecutiva 12333 ; y la Directiva sobre inteligencia de señales de los Estados Unidos 18 . [36] El principal desafío legal al programa actualmente en los tribunales estadounidenses es la demanda presentada por la Fundación Al-Haramain . [37] Todos los demás desafíos al programa han sido desestimados por los tribunales estadounidenses.
Los críticos de la administración Bush han comparado periódicamente el actual programa de vigilancia de la NSA con los de Richard Nixon durante la guerra de Vietnam (es decir, Proyecto Shamrock , Proyecto Minarete , Comité de la Iglesia ). [38] Sin embargo, estos programas ocurrieron antes de la Ley de Vigilancia de Inteligencia Extranjera (FISA) de 1978, que se convirtió en ley en respuesta a la preocupación generalizada por estos abusos de las actividades de vigilancia interna. Según los opositores a este programa, eso es exactamente lo que está haciendo el programa actual y por qué se promulgó FISA.
La Unión Estadounidense por las Libertades Civiles presentó una demanda que finalmente fracasó contra el programa en 2006 en nombre de periodistas, académicos y abogados. En el juicio inicial, el 17 de agosto de 2006, la jueza de distrito estadounidense Anna Diggs Taylor dictaminó que el programa era inconstitucional e impuso una orden judicial en su contra. [39] El Departamento de Justicia presentó una apelación pocas horas después del fallo y solicitó una suspensión de la orden judicial en espera de apelación. Si bien se opuso a la suspensión, la ACLU acordó retrasar la implementación de la orden judicial hasta el 7 de septiembre para dar tiempo al juez a escuchar la apelación. [40] En la apelación, el Tribunal de Apelaciones del Sexto Circuito de Estados Unidos desestimó el caso sin abordar el fondo de las reclamaciones, sosteniendo 2 a 1 que los demandantes carecían de legitimación activa para presentar la demanda. [7]
Cuando en algún momento de 2005 se filtraron detalles clasificados a la prensa, los críticos comenzaron a cuestionar la legalidad del programa . El meollo del debate sobre la legalidad es doble: las cuestiones principales son
FISA cubre explícitamente la "vigilancia electrónica de información de inteligencia extranjera" realizada dentro de los Estados Unidos, y no hay ninguna decisión judicial que respalde la teoría de que la autoridad constitucional del presidente le permite anular la ley estatutaria. Así lo subrayaron catorce estudiosos del derecho constitucional, entre ellos el decano de la Facultad de Derecho de Yale y los ex decanos de la Facultad de Derecho de Stanford y de la Facultad de Derecho de la Universidad de Chicago :
El argumento de que la conducta emprendida por el comandante en jefe que tiene cierta relevancia para "enfrentarse al enemigo" es inmune a la regulación del Congreso no encuentra apoyo ni en la jurisprudencia ni en los precedentes históricos, y se contradice directamente con ellos. Cada vez que la Corte Suprema se ha enfrentado a un estatuto que limita la autoridad del comandante en jefe, lo ha confirmado. Ningún precedente sostiene que el presidente, cuando actúa como comandante en jefe, es libre de ignorar una ley del Congreso, y mucho menos un estatuto penal promulgado por el Congreso, que fue diseñado específicamente para restringir al presidente como tal. (Énfasis en el original) . 41]
La Asociación de Abogados de Estados Unidos , el Servicio de Investigación del Congreso , la exrepresentante del Congreso de Nueva York Elizabeth Holtzman , el exconsejero de la Casa Blanca John Dean y la abogada y autora Jennifer van Bergen también han criticado la justificación de la administración para realizar vigilancia electrónica dentro de los EE.UU. sin obtener primero órdenes judiciales. por ser contrario a la actual legislación estadounidense. [38] [42] [43] [44] [45] El ex fiscal general adjunto para cuestiones de seguridad nacional del presidente Bush, David Kris , y cinco ex jueces del FISC , uno de los cuales renunció en protesta, también han expresado sus dudas sobre la legalidad de un programa que pasa por alto FISA [46] Chip Pitts de Stanford ha distinguido útilmente entre el programa central de escuchas ilegales de la NSA, el programa de extracción de datos y el uso de Cartas de Seguridad Nacional para aclarar que cada uno continúa presentando serios problemas legales a pesar de que el gobierno supuestamente dentro de las leyes pertinentes. [47]
{{cite web}}
: CS1 maint: bot: original URL status unknown (link). 23 de enero de 2006.{{cite news}}
: CS1 maint: multiple names: authors list (link)