La vigilancia sin orden judicial de la NSA , también conocida comúnmente como " escuchas telefónicas sin orden judicial " o " escuchas telefónicas ", fue la vigilancia de personas dentro de los Estados Unidos, incluidos ciudadanos estadounidenses, durante la recopilación de inteligencia supuestamente extranjera por parte de la Agencia de Seguridad Nacional (NSA). parte del Programa de Vigilancia Terrorista . [1] A finales de 2001, la NSA fue autorizada a monitorear, sin obtener una orden judicial FISA , llamadas telefónicas , actividades en Internet, mensajes de texto y otras formas de comunicación que involucraran a cualquier parte que la NSA creyera que estaba fuera de los EE. UU., incluso si la otra parte El final de la comunicación se encuentra dentro de los EE.UU.
Los críticos afirmaron que el programa era un esfuerzo por silenciar a los críticos de la administración Bush y su manejo de varios temas controvertidos. Bajo presión pública, la Administración supuestamente puso fin al programa en enero de 2007 y reanudó la búsqueda de órdenes judiciales del Tribunal de Vigilancia de Inteligencia Extranjera (FISC). [2] En 2008, el Congreso aprobó la Ley de Enmiendas de la FISA de 2008 , que relajó algunos de los requisitos originales de la FISC.
Durante la administración Obama , el Departamento de Justicia de Estados Unidos (DOJ) continuó defendiendo el programa de vigilancia sin orden judicial ante los tribunales, argumentando que un fallo sobre el fondo revelaría secretos de estado. [3] En abril de 2009, funcionarios del DOJ reconocieron que la NSA había participado en una "recopilación excesiva" de comunicaciones nacionales por encima de la autoridad del FISC, pero afirmaron que los actos no fueron intencionales y que desde entonces habían sido rectificados. [4]
Una semana después de los ataques del 11 de septiembre , el Congreso aprobó la Autorización para el uso de la fuerza militar contra los terroristas (AUMF), que inauguró la " Guerra contra el terrorismo ". Más tarde apareció en gran medida en las discusiones sobre el programa de la NSA.
Poco después de los ataques del 11 de septiembre, el presidente Bush estableció el Programa de Vigilancia Presidencial . Como parte del programa, el Programa de Vigilancia Terrorista se estableció conforme a una orden ejecutiva que autorizaba a la NSA a vigilar ciertas llamadas telefónicas sin obtener una orden judicial (ver 50 USC § 1802 50 USC § 1809). Los detalles completos de la orden ejecutiva no son públicos, pero según declaraciones de la administración, [5] la autorización cubre comunicaciones que se originan en el extranjero desde o hacia una persona sospechosa de tener vínculos con organizaciones terroristas o sus afiliados, incluso cuando la otra parte de la llamada es dentro de los EE.UU.
En octubre de 2001, el Congreso aprobó la Ley Patriota , que concedía a la administración amplios poderes para luchar contra el terrorismo. [6] La administración Bush utilizó estos poderes para eludir el FISC y ordenó a la NSA espiar directamente a al-Qaeda a través de un nuevo programa de vigilancia electrónica de la NSA . Los informes de la época indican que "aparentemente accidentales... fallos técnicos en la Agencia de Seguridad Nacional" dieron como resultado la interceptación de comunicaciones entre dos partes estadounidenses. [7] Esta ley fue impugnada por múltiples grupos, incluido el Congreso , por considerarla inconstitucional.
El alcance preciso del programa sigue siendo secreto, pero la NSA obtuvo acceso total y no supervisado a todas las comunicaciones de fibra óptica entre las principales ubicaciones interconectadas de las compañías de telecomunicaciones más grandes del país, lo que incluye conversaciones telefónicas, correo electrónico, actividad en Internet, mensajes de texto y redes privadas corporativas. tráfico. [8]
FISA declara ilegal participar intencionalmente en vigilancia electrónica como un acto oficial o revelar o utilizar información obtenida mediante dicha vigilancia como un acto oficial, sabiendo que no estaba autorizado por ley; esto se castiga con una multa de hasta 10.000 dólares, hasta cinco años de prisión o ambas. [9] La Ley de escuchas telefónicas prohíbe a cualquier persona interceptar, divulgar, utilizar o divulgar ilegalmente llamadas telefónicas o comunicaciones electrónicas; esto se castiga con una multa, hasta cinco años de prisión, o ambas. [10]
Después de que un artículo sobre el programa (que había recibido el nombre en código Stellar Wind ) fuera publicado en The New York Times el 16 de diciembre de 2005, el Fiscal General Alberto Gonzales confirmó su existencia. [11] [12] [13] El Times había publicado la historia después de enterarse de que la administración Bush estaba considerando solicitar una orden judicial para bloquear la publicación. [14] Bill Keller , editor ejecutivo del periódico, había ocultado la publicación de la historia desde antes de las elecciones presidenciales de 2004 . La historia publicada era esencialmente la misma que los periodistas James Risen y Eric Lichtblau habían presentado en 2004. El retraso generó críticas, alegando que una publicación anterior podría haber cambiado el resultado de las elecciones. [15] En una entrevista de diciembre de 2008, el ex empleado del Departamento de Justicia, Thomas Tamm , afirmó ser el denunciante inicial. [16] El FBI comenzó a investigar filtraciones sobre el programa en 2005, asignando 25 agentes y cinco fiscales. [17]
El abogado y autor Glenn Greenwald argumentó: [18]
El Congreso aprobó una ley en 1978 que tipificaba como delito el espionaje a estadounidenses sin supervisión judicial. Nadie de importancia afirmó jamás que esa ley fuera inconstitucional. La Administración no sólo nunca afirmó que era inconstitucional, sino que Bush pidió expresamente cambios en la ley después del 11 de septiembre, después elogió la ley y engañó al Congreso y al pueblo estadounidense haciéndoles creer que estaban cumpliendo con la ley. En realidad, la Administración estaba violando la ley en secreto y luego suplicó al New York Times que no lo revelara. Una vez descubierta, la Administración afirmó que tiene derecho a infringir la ley y seguirá haciéndolo.
Gonzales dijo que el programa autorizaba interceptaciones sin orden judicial en las que el gobierno tenía "una base razonable para concluir que una de las partes de la comunicación es miembro de al Qaeda, afiliada a al Qaeda, o miembro de una organización afiliada a al Qaeda , o que trabaja en apoyo de al Qaeda" y que una de las partes en la conversación estaba "fuera de los Estados Unidos". [19] La revelación generó preocupación inmediata entre los funcionarios electos, los activistas de derechos civiles, los juristas y el público en general sobre la legalidad y constitucionalidad del programa y su potencial de abuso. La controversia se amplió para incluir el papel de la prensa al exponer un programa clasificado , el papel y la responsabilidad del Congreso en la supervisión ejecutiva y el alcance y extensión de los poderes presidenciales. [20]
CRS publicó un informe sobre el programa de la NSA, "Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recopilar información de inteligencia extranjera", el 5 de enero de 2006, que concluía:
Si bien los tribunales han aceptado en general que el Presidente tiene el poder de llevar a cabo vigilancia electrónica interna dentro de los Estados Unidos dentro de las limitaciones de la Cuarta Enmienda, ningún tribunal ha sostenido claramente que la Constitución impide que el Congreso intente establecer límites a ese poder. Por el contrario, la Corte Suprema ha declarado que el Congreso efectivamente tiene poder para regular la vigilancia interna y no se ha pronunciado sobre hasta qué punto el Congreso puede actuar con respecto a la vigilancia electrónica para recopilar información de inteligencia extranjera. [21] [22] [23]
El 18 de enero de 2006, el Servicio de Investigación del Congreso publicó otro informe, "Procedimientos estatutarios según los cuales el Congreso debe ser informado de las actividades de inteligencia estadounidenses, incluidas las acciones encubiertas". [24] [25] Ese informe encontró que "[b]a base de descripciones del programa informadas públicamente, el programa de vigilancia de la NSA parecería encajar más estrechamente dentro de la definición de un programa de recopilación de inteligencia, en lugar de calificar como un programa de acción encubierta. según lo define la ley", y, por lo tanto, no encontró ninguna base legal específica para limitar las sesiones informativas sobre el programa de vigilancia terrorista. [26] Sin embargo, el informe continúa señalando en su párrafo final que la divulgación limitada también está permitida bajo el estatuto "a fin de proteger las fuentes y métodos de inteligencia". [27]
Si bien no se pronuncia directamente sobre la legalidad de la vigilancia interna, se puede considerar que la Corte Suprema se ha pronunciado a ambos lados de la cuestión de la Constitución y los estatutos, en circunstancias algo análogas.
En Hamdi v. Rumsfeld (2004), el gobierno afirmó que la AUMF autorizó la detención de ciudadanos estadounidenses designados como combatientes enemigos a pesar de su falta de lenguaje específico a tal efecto y a pesar de las disposiciones de 18 USC § 4001(a) que prohíbe al gobierno detener a un ciudadano estadounidense excepto por ley del Congreso. En ese caso, la Corte resolvió:
[D]ado que concluimos que la segunda afirmación del Gobierno ["que se cumple el artículo 4001(a), porque Hamdi está detenido "de conformidad con una ley del Congreso" [la AUMF]"] es correcta, no abordamos la primera . En otras palabras, por las razones que siguen, concluimos que la AUMF es una autorización explícita del Congreso para la detención de individuos... y que la AUMF cumplió con el requisito del artículo 4001(a) de que una detención sea "de conformidad con una Ley de Congreso".
Sin embargo, en Hamdan contra Rumsfeld, la Corte rechazó el argumento del gobierno de que la AUMF autorizaba implícitamente al presidente a establecer comisiones militares en violación del Código Uniforme de Justicia Militar . El Tribunal sostuvo:
Sin embargo, ninguna de estas leyes del Congreso, [AUMF o ATC], amplía la autoridad del presidente para convocar comisiones militares. Primero, si bien suponemos que la AUMF activó los poderes de guerra del Presidente, ver Hamdi v. Rumsfeld , 542 U.S. 507 (2004)) (opinión plural), y que esos poderes incluyen la autoridad para convocar comisiones militares en circunstancias apropiadas, ver id. , en 518; Quirin , 317 EE. UU., 28-29; ver también Yamashita , 327 US, en 11, no hay nada en el texto o en la historia legislativa de la AUMF que siquiera insinúe que el Congreso tuviera la intención de ampliar o alterar la autorización establecida en el Artículo 21 de la UCMJ . Cfr. Yerger, 8 Wall., en 105 ("No se favorecen las derogaciones implícitas")
En la nota a pie de página 23, la Corte rechazó la idea de que el Congreso es impotente para regular el ejercicio de los poderes ejecutivos de guerra:
Independientemente de que el Presidente tenga o no poder independiente, en ausencia de autorización del Congreso, para convocar comisiones militares, no puede ignorar las limitaciones que el Congreso, en el ejercicio adecuado de sus propios poderes de guerra, ha impuesto a sus poderes. Véase Youngstown Sheet & Tube Co. contra Sawyer , 343 US 579, 637 (1952) (Jackson, J., concurrente). El Gobierno no sostiene lo contrario.
Decenas de demandas civiles contra el gobierno y las empresas de telecomunicaciones por el programa fueron consolidadas ante el juez principal del Distrito Norte de California, Vaughn R. Walker . Uno de los casos fue una demanda colectiva contra AT&T , centrada en acusaciones de que la empresa había proporcionado a la NSA las comunicaciones telefónicas y de Internet de sus clientes para una operación de extracción de datos. Los demandantes en un segundo caso fueron la Fundación al-Haramain y dos de sus abogados. [28] [29]
El 17 de agosto de 2006, la jueza Anna Diggs Taylor del Tribunal de Distrito de los Estados Unidos para el Distrito Este de Michigan dictaminó en ACLU contra NSA que el Programa de Vigilancia Terrorista era inconstitucional según las Enmiendas Cuarta y Primera y prohibió a la NSA utilizar el programa para realizar vigilancia electrónica "en contravención de [FISA o Título III]". [30] Ella escribió: [31]
El Presidente de los Estados Unidos, una criatura de la misma Constitución que nos dio estas Enmiendas, indiscutiblemente ha violado la Cuarta al no obtener órdenes judiciales como lo exige la FISA y, en consecuencia, también ha violado los derechos de la Primera Enmienda de estos Demandantes.
En agosto de 2007, un panel de tres jueces de la Corte de Apelaciones del Noveno Circuito de los Estados Unidos escuchó los argumentos de dos demandas que cuestionaban el programa. El 16 de noviembre de 2007, los tres jueces ( M. Margaret McKeown , Michael Daly Hawkins y Harry Pregerson ) emitieron un fallo de 27 páginas en el que afirmaban que la Fundación al-Haramain no podía presentar una prueba clave porque entraba dentro del reclamo del gobierno de secretos de estado , aunque los jueces dijeron que "a la luz de las extensas revelaciones del gobierno, el gobierno se ve en apuros para sostener su afirmación de que el tema mismo del litigio es un secreto de estado". [32] [33]
En una sesión de preguntas y respuestas publicada el 22 de agosto, el director de Inteligencia Nacional, Mike McConnell, confirmó por primera vez que el sector privado había ayudado al programa. McConnell argumentó que las empresas merecían inmunidad por su ayuda: "Ahora bien, si se resuelven las demandas por el valor que se reclama, llevaría a estas empresas a la quiebra". [34] Los demandantes en la demanda contra AT&T solicitaron posteriormente que se admitiera como prueba el reconocimiento de McConnell. [35]
En un desarrollo legal relacionado, el 13 de octubre de 2007, Joseph Nacchio , ex director ejecutivo de Qwest Communications , apeló una condena por uso de información privilegiada de abril de 2007, alegando que el gobierno retiró oportunidades de contratos por valor de cientos de millones de dólares después de que Qwest se negara a participar en un programa de la NSA no identificado que la empresa pensó que podría ser ilegal. Afirmó que la NSA se acercó a Qwest para participar en un programa de vigilancia sin orden judicial más de seis meses antes del 11 de septiembre. Nacchio utilizó la acusación para demostrar por qué su venta de acciones no fue inapropiada. [36] Según una demanda presentada contra otras compañías de telecomunicaciones por violar la privacidad del cliente, AT&T comenzó a preparar instalaciones para que la NSA monitoreara "la información de las llamadas telefónicas y el tráfico de Internet" siete meses antes del 11 de septiembre. [37]
El 20 de enero de 2006, los copatrocinadores, el senador Patrick Leahy y Ted Kennedy, presentaron la Resolución Senatorial 350, una resolución "que expresa el sentimiento del Senado de que la Resolución Conjunta del Senado 23 (107º Congreso), adoptada por el Senado el 14 de septiembre de 2001, y posteriormente promulgada como Autorización para el uso de la fuerza militar no autoriza la vigilancia interna sin orden judicial de ciudadanos estadounidenses". [38] [39] Esta resolución no vinculante murió sin debate. [40]
El 28 de septiembre de 2006, la Cámara de Representantes de Estados Unidos aprobó la Ley de Modernización de la Vigilancia Electrónica (HR 5825). [41] Murió en el Senado. Se aprobaron tres proyectos de ley en competencia y mutuamente excluyentes: la Ley de Vigilancia del Terrorismo de 2006 (S.2455), la Ley de Vigilancia de la Seguridad Nacional de 2006 (S.2455) y la Ley de Mejoramiento y Mejora de la Vigilancia de la Inteligencia Extranjera de 2006 (S.3001). remitido para debate al pleno del Senado, [42] pero no fue aprobado. Cada uno de estos proyectos de ley habría ampliado la autorización legal para la vigilancia electrónica, al tiempo que la habría sometido a algunas restricciones.
El 17 de enero de 2007, Gonzales informó a los líderes del Senado que el programa no sería reautorizado. [2] "Cualquier vigilancia electrónica que estuviera ocurriendo como parte del Programa de Vigilancia Terrorista ahora se llevará a cabo sujeta a la aprobación del Tribunal de Vigilancia de Inteligencia Extranjera", según su carta. [43]
La Unión Estadounidense por las Libertades Civiles (ACLU) demandó a la NSA por el programa. La jueza del Tribunal de Distrito de Detroit, Anna Diggs Taylor, dictaminó el 17 de agosto de 2006 que el programa era ilegal según la FISA y también inconstitucional según la Primera y Cuarta enmiendas de la Constitución . [44] [30] [45] Judicial Watch , un grupo de vigilancia, descubrió que en el momento del fallo Taylor "se desempeña como secretario y administrador de una fundación que donó fondos a la ACLU de Michigan, demandante en el caso". . [46]
ACLU contra NSA fue desestimado el 31 de enero de 2007 por la Corte de Apelaciones del Sexto Circuito de los Estados Unidos . [47] El tribunal no se pronunció sobre la legalidad del programa de espionaje. En cambio, declaró que los demandantes no tenían legitimación activa para demandar porque no podían demostrar que habían sido objetivos directos del programa. [48] La Corte Suprema dejó vigente la sentencia.
El 17 de agosto de 2007, FISC dijo que consideraría una solicitud de la ACLU que pedía al tribunal que hiciera públicas sus recientes sentencias clasificadas sobre el alcance de los poderes del gobierno para realizar escuchas telefónicas. La jueza presidenta del FISC, Colleen Kollar-Kotelly, firmó una orden calificando la moción de la ACLU como "una solicitud sin precedentes que justifica más información". [49] La FISC ordenó al gobierno responder sobre el tema antes del 31 de agosto. [50] [51] En la fecha límite del 31 de agosto, la División de Seguridad Nacional del Departamento de Justicia presentó una respuesta en oposición a la moción de la ACLU. [52] El 19 de febrero de 2008, la Corte Suprema de Estados Unidos , sin comentarios, rechazó una apelación de la ACLU, dejando en pie la decisión anterior que desestimaba el caso. [53]
El 18 de septiembre de 2008, la Electronic Frontier Foundation (EFF) demandó a la NSA, al presidente Bush, al vicepresidente Cheney, al jefe de gabinete de Cheney, David Addington , a Gonzales y a otras agencias e individuos gubernamentales que ordenaron o participaron en el programa. Demandaron en nombre de los clientes de AT&T. Una demanda anterior y en curso ( Hepting v. AT&T ) presentada por la EFF se estancó por los recientes cambios de la FISA. [54] [55]
El 23 de enero de 2009, la administración Obama adoptó la misma posición que su predecesor cuando instó al juez Walker a anular un fallo en el caso Al-Haramain Islamic Foundation et al. contra Obama, et al. [56] La administración Obama se puso del lado de la administración Bush en su defensa legal de la legislación de julio de 2008 que inmunizó a las empresas de telecomunicaciones del país contra demandas que las acusaran de complicidad en el programa, según el Fiscal General Eric Holder . [57]
El 31 de marzo de 2010, el juez Walker dictaminó que el programa era ilegal cuando interceptó llamadas telefónicas de Al Haramain. Al declarar que los demandantes habían sido "sometidos a vigilancia ilegal", el juez afirmó que el gobierno era responsable de los daños y perjuicios. [58] En 2012, el Noveno Circuito anuló la sentencia contra los Estados Unidos y confirmó la desestimación de la demanda por parte del tribunal de distrito. [59]
Varios comentaristas plantearon la cuestión de si era necesario modificar la FISA para abordar las necesidades de inteligencia extranjera, los desarrollos tecnológicos y la recopilación de inteligencia técnica avanzada. La intención era proporcionar aprobaciones programáticas para la vigilancia de comunicaciones terroristas extranjeras, de modo que luego pudieran usarse legalmente como evidencia para las órdenes FISA. Vigilancia de fijación ; [60] Por qué escuchamos , [61] El debate sobre escuchas clandestinas que deberíamos tener ; [62] Nueva Ley de Vigilancia ; [63] Una solución histórica al problema del espionaje de Bush, [64] Cables susurrantes y escuchas telefónicas sin orden judicial [65] abordan las deficiencias de FISA en el contexto posterior al 11 de septiembre.
La administración Bush sostuvo que la enmienda era innecesaria porque afirmaba que el presidente tenía autoridad inherente para aprobar el programa de la NSA y que el proceso de enmienda de la FISA podría requerir la divulgación de información clasificada que podría dañar la seguridad nacional. [19] En respuesta, el senador Leahy dijo: "Si ni siquiera intenta persuadir al Congreso para que modifique la ley, debe cumplir con la ley tal como está escrita". [66] El presidente Bush afirmó que la ley no se aplicaba porque la Constitución le otorgaba "autoridad inherente" para actuar. [67] [68]
Algunos políticos y comentaristas utilizaron términos "difíciles, si no imposibles" para argumentar que la administración creía que el Congreso habría rechazado una enmienda. En sus "Respuestas a las preguntas del senador Specter" escritas en las que Specter preguntó específicamente por qué la administración no había tratado de enmendar la FISA, [69] Gonzales escribió:
[N]os miembros del Congreso nos advirtieron que sería difícil, si no imposible, aprobar dicha legislación sin revelar la naturaleza del programa y la naturaleza de ciertas capacidades de inteligencia. Esa revelación probablemente habría perjudicado nuestra seguridad nacional, y ese era un riesgo inaceptable que no estábamos dispuestos a correr.
Las propuestas legislativas en competencia para autorizar el programa NSA sujeto a la supervisión del Congreso o del FISC fueron objeto de audiencias en el Congreso. [70] El 16 de marzo de 2006, los senadores Mike DeWine , Lindsey Graham, Chuck Hagel y Olympia Snowe introdujeron la Ley de Vigilancia Terrorista de 2006 (S.2455), [71] [72] que otorgó al Presidente autoridad legal limitada para llevar a cabo investigaciones electrónicas. Vigilancia de presuntos terroristas en Estados Unidos, sujeta a una mayor supervisión del Congreso. Ese día, Specter presentó la Ley de Vigilancia de la Seguridad Nacional de 2006 (S.2453), [73] [74] que enmendaría a la FISA para otorgar amnistía retroactiva [75] para la vigilancia sin orden judicial realizada bajo la autoridad presidencial y otorgaría jurisdicción a la FISC para revisar, autorizar y supervisar los "programas de vigilancia electrónica". El 24 de mayo de 2006, Spectre y Feinstein introdujeron la Ley de Mejora y Mejora de la Vigilancia de Inteligencia Extranjera de 2006 (S.3001) que señala a FISA como el medio exclusivo para llevar a cabo vigilancia de inteligencia extranjera.
El 13 de septiembre de 2006, el Comité Judicial del Senado votó a favor de aprobar los tres proyectos de ley mutuamente excluyentes, dejando así la resolución en manos del Senado en pleno. [42]
El 18 de julio de 2006, la representante estadounidense Heather Wilson presentó la Ley de Modernización de la Vigilancia Electrónica (HR 5825). El proyecto de ley de Wilson daría al Presidente la autoridad para autorizar la vigilancia electrónica de llamadas telefónicas internacionales y correos electrónicos vinculados específicamente a grupos terroristas identificados inmediatamente después o en anticipación de un ataque armado o terrorista. La vigilancia más allá del período inicialmente autorizado requeriría una orden FISA o una certificación presidencial al Congreso. El 28 de septiembre de 2006, la Cámara de Representantes aprobó el proyecto de ley de Wilson y fue remitido al Senado. [41]
Cada uno de estos proyectos de ley ampliaría de alguna forma la autorización legal para la vigilancia electrónica, al tiempo que la sometería a algunas restricciones. El proyecto de ley Specter-Feinstein ampliaría el período de paz para obtener órdenes retroactivas a siete días e implementaría otros cambios para facilitar las escuchas mientras se mantiene la supervisión del FISC. El proyecto de ley DeWine, el proyecto de ley Spectre y la Ley de Modernización de la Vigilancia Electrónica (ya aprobada por la Cámara) autorizarían algunas formas o períodos limitados de vigilancia electrónica sin orden judicial sujeta a supervisión programática adicional por parte del FISC (proyecto de ley Spectre) o del Congreso (DeWine). y billetes Wilson).
El 18 de enero de 2007, Gonzales dijo al Comité Judicial del Senado:
Las órdenes judiciales emitidas la semana pasada por un juez del Tribunal de Vigilancia de Inteligencia Extranjera permitirán al gobierno llevar a cabo vigilancia electrónica – muy específicamente, vigilancia dentro o fuera de los Estados Unidos cuando hay causa probable para creer que uno de los comunicantes es miembro o agente de Al Qaeda o una organización terrorista asociada, sujeto a la aprobación del FISC. Creemos que las órdenes del tribunal permitirán la velocidad y agilidad necesarias que el gobierno necesita para proteger a nuestra Nación de la amenaza terrorista. [76]
El fallo del FISC fue el resultado de un esfuerzo de dos años entre la Casa Blanca y la corte para encontrar una manera de obtener la aprobación judicial que también "permitiera la velocidad y agilidad necesarias" para encontrar terroristas, dijo Gonzales en una carta a los principales miembros del comité. La orden judicial del 10 de enero hará eso, escribió Gonzales. Altos funcionarios del Departamento de Justicia no dijeron si las órdenes proporcionaban órdenes individuales para cada intervención telefónica o si el tribunal había dado aprobación legal general a todo el programa de la NSA. La ACLU dijo en un comunicado que "sin más información sobre lo que el FISC secreto ha autorizado, no hay forma de determinar si las actividades actuales de la NSA son legales". [77] El profesor de derecho Chip Pitts argumentó que aún quedan cuestiones legales sustanciales con respecto al programa central de la NSA, así como al programa de extracción de datos relacionado (y el uso de Cartas de Seguridad Nacional ), a pesar de que el gobierno aparentemente colocó el programa de la NSA dentro del ámbito de competencia de FISA. [78]
En agosto de 2008, el Tribunal de Revisión de Vigilancia de Inteligencia Extranjera de los Estados Unidos (FISCR) afirmó la constitucionalidad de la Ley de Protección de Estados Unidos de 2007 en una opinión muy redactada publicada el 15 de enero de 2009, sólo el segundo fallo público de este tipo desde la promulgación de la FISA. Acto. [79] [80] [81] [82] [83]
El artículo I confiere al Congreso la autoridad exclusiva de "dictar normas para el gobierno y regulación de las fuerzas terrestres y navales" y "promulgar todas las leyes que sean necesarias y apropiadas para llevar a cabo la ejecución de los poderes anteriores, y todos los demás poderes conferidos por esta Constitución en el Gobierno de los Estados Unidos, o en cualquier Departamento o Funcionario del mismo." La Corte Suprema ha utilizado la cláusula "necesaria y adecuada" para afirmar una amplia autoridad del Congreso para legislar como mejor le parezca en el ámbito interno, [84] pero ha limitado su aplicación en asuntos exteriores. En la histórica decisión Estados Unidos contra Curtiss-Wright (1936), el juez George Sutherland de la Corte:
Las ["facultades del gobierno federal en materia de asuntos exteriores o exteriores y aquellas en materia de asuntos internos o internos"] son diferentes, tanto en su origen como en su naturaleza. La afirmación amplia de que el gobierno federal no puede ejercer poderes excepto aquellos específicamente enumerados en la Constitución, y aquellos poderes implícitos que sean necesarios y apropiados para llevar a cabo los poderes enumerados, es categóricamente cierta sólo con respecto a nuestros asuntos internos.
El artículo II confiere al Presidente el poder de " Comandante en Jefe del Ejército y la Marina de los Estados Unidos" y exige que el Presidente "cuidará que las leyes se ejecuten fielmente".
La Cuarta Enmienda es parte de la Declaración de Derechos y prohíbe registros e incautaciones "irrazonables" por parte del gobierno. Una orden de allanamiento debe ser sancionada judicialmente, basada en una causa probable , respaldada por juramento o afirmación (generalmente por un funcionario encargado de hacer cumplir la ley ), describiendo particularmente el lugar que se va a registrar y las personas o cosas que se van a incautar, con un alcance limitado (según normas específicas). información suministrada al tribunal emisor). Es únicamente un derecho del pueblo que ni el Ejecutivo ni el Legislativo pueden abrogar legalmente, incluso si actúan de manera concertada: ninguna ley puede hacer razonable una búsqueda irrazonable.
El término "irrazonable" connota el sentido de que una búsqueda constitucional tiene una base racional, que no es una imposición excesiva al individuo dadas las circunstancias y está de acuerdo con las normas sociales. Se basa en que los jueces sean lo suficientemente independientes de las autoridades que solicitan órdenes judiciales para que puedan tomar una decisión imparcial. Las pruebas obtenidas en un allanamiento inconstitucional son inadmisibles en un juicio penal (con ciertas excepciones).
La Cuarta Enmienda permite explícitamente registros razonables, incluidos registros sin orden judicial en circunstancias específicas. Tales circunstancias incluyen las personas, propiedades y documentos de personas que cruzan la frontera de los Estados Unidos y los de delincuentes en libertad condicional; reclusos, escuelas públicas y oficinas gubernamentales; y del correo internacional. Aunque se llevan a cabo de conformidad con un estatuto o una orden ejecutiva , derivan su legitimidad de la Enmienda, más que de ésta.
La Décima Enmienda establece explícitamente que los poderes que no se otorgan al gobierno federal ni se prohíben a los estados están reservados a los estados o al pueblo. La Novena Enmienda establece: "La enumeración en la Constitución de ciertos derechos no deberá interpretarse en el sentido de negar o menospreciar otros que conserva el pueblo".
La Novena Enmienda prohíbe la denegación de derechos no enumerados si la denegación se basa en la "enumeración de ciertos derechos" en la Constitución, pero no prohíbe la denegación de derechos no enumerados si la denegación se basa en la "enumeración de ciertos poderes" en la Constitución. [85]
Históricamente, la Corte Suprema ha utilizado el artículo II para justificar una amplia deferencia hacia el presidente en asuntos exteriores. [86] Dos casos históricos y recientes definen las escuchas telefónicas secretas por parte de la NSA. Curtiss-Wright :
Es importante tener en cuenta que no estamos tratando aquí sólo con una autoridad conferida al Presidente por el ejercicio del poder legislativo, sino con esa autoridad más el muy delicado, pleno y exclusivo poder del Presidente como único órgano de el gobierno federal en el campo de las relaciones internacionales, un poder que no requiere como base para su ejercicio una ley del Congreso, pero que, por supuesto, como cualquier otro poder gubernamental, debe ejercerse en subordinación a las disposiciones aplicables del Constitución.
El alcance del poder del presidente como comandante en jefe nunca se ha definido completamente, pero dos casos de la Corte Suprema se consideran fundamentales en esta área: [87] [88] Youngstown Sheet and Tube Co. v. Sawyer (1952) y Curtiss -Wright .
La Corte Suprema sostuvo en Katz v. Estados Unidos (1967) que el seguimiento y grabación de conversaciones privadas dentro de los Estados Unidos constituye un "registro" a efectos de la Cuarta Enmienda y, por tanto, requiere una orden judicial.
La Corte Suprema sostuvo en Smith v Maryland (1979) que se requiere una orden judicial para que el gobierno adquiera el contenido de las comunicaciones electrónicas. Sin embargo, se requieren citaciones, pero no órdenes judiciales, para los registros comerciales ( metadatos ) de sus comunicaciones, datos como los números a los que un individuo ha llamado, cuándo y, hasta cierto punto, dónde tuvo lugar la conversación telefónica.
Se ha sostenido que la protección de las "conversaciones privadas" se aplica únicamente a conversaciones en las que los participantes han manifestado tanto un deseo como una expectativa razonable de que su conversación es realmente privada y que ninguna otra parte está al tanto de ella. En ausencia de tal expectativa razonable, la Cuarta Enmienda no se aplica y la vigilancia sin orden judicial no la viola. Claramente, la privacidad no es una expectativa razonable en las comunicaciones con personas en los muchos países cuyos gobiernos interceptan abiertamente las comunicaciones electrónicas, y es de dudosa razonabilidad en países contra los cuales Estados Unidos está en guerra.
Varios Tribunales de Circuito confirmaron la vigilancia sin orden judicial cuando el objetivo era un agente extranjero que residía en el extranjero, [89] [90] un agente extranjero que residía en los EE. UU. [91] [92] [93] [94] y un ciudadano estadounidense en el extranjero. [95] La excepción no se aplica cuando tanto el objetivo como la amenaza se consideran nacionales. [96] La legalidad de atacar a personas estadounidenses que actúan como agentes de una potencia extranjera y que residen en este país no ha sido abordada por la Corte Suprema, pero ocurrió en el caso de Aldrich Ames . [97]
La ley reconoce una distinción entre la vigilancia interna que tiene lugar dentro de las fronteras de los EE. UU. y la vigilancia extranjera de personas no estadounidenses, ya sea en los EE. UU. o en el extranjero. [98] En Estados Unidos contra Verdugo-Urquidez , la Corte Suprema reafirmó el principio de que la Constitución no extiende la protección a personas no estadounidenses ubicadas fuera de los Estados Unidos, por lo que no se requería orden judicial para realizar registros ni siquiera físicos de personas no estadounidenses. -Ciudadanos estadounidenses en el extranjero.
En 1985, la Corte Suprema estableció la "excepción de registro fronterizo", que permite registros sin orden judicial en la frontera de Estados Unidos "o su equivalente funcional" en Estados Unidos contra Montoya De Hernandez , 473 US 531, 538. Estados Unidos puede hacerlo como país soberano. nación para proteger sus intereses. Los tribunales han incluido explícitamente los discos duros de las computadoras dentro de la excepción ( Estados Unidos contra Ickes , 393 F.3d 501 4th Cir. 2005), mientras que Estados Unidos contra Ramsey incluyó explícitamente todo el correo postal internacional.
La Corte Suprema no se ha pronunciado sobre la constitucionalidad de los registros sin orden judicial dirigidos a potencias extranjeras o sus agentes dentro de Estados Unidos. Múltiples fallos de Tribunales de Circuito confirman la constitucionalidad de los registros sin orden judicial o la admisibilidad de las pruebas así obtenidas. [99] En Estados Unidos contra Bin Laden , el Segundo Circuito señaló que "ningún tribunal, antes de la FISA, que se enfrentaba a la elección, impuso un requisito de orden judicial para búsquedas de inteligencia extranjera realizadas dentro de los Estados Unidos". [100]
La Ley de Seguridad Nacional de 1947 [101] requiere conclusiones presidenciales para actos encubiertos. SEGUNDO. 503. [50 USC 413b] (a) (5) de esa ley establece: "Un hallazgo no puede autorizar ninguna acción que viole la Constitución o cualquier estatuto de los Estados Unidos".
Según los artículos 501 a 503, codificados como 50 USC § 413-§ 413b, [102] el Presidente debe mantener a los comités de inteligencia del Congreso "completa y actualmente" informados sobre las actividades de inteligencia de los Estados Unidos, "de conformidad con... la protección contra la divulgación no autorizada de información clasificada relacionada con fuentes y métodos de inteligencia sensibles u otros asuntos excepcionalmente sensibles." Para acciones encubiertas, de las cuales las actividades de recopilación de inteligencia están específicamente excluidas en el artículo 413b(e)(1), el Presidente está específicamente autorizado a limitar la presentación de informes a miembros seleccionados. [103]
La Ley de Vigilancia de Inteligencia Extranjera (FISA) de 1978 regula los registros físicos y la vigilancia electrónica de las agencias gubernamentales, en los casos en que un propósito importante sea recopilar información de inteligencia extranjera. La "información de inteligencia extranjera" se define en 50 USC § 1801 como información necesaria para proteger a los EE. UU. o sus aliados contra ataques reales o potenciales de una potencia extranjera, sabotaje o terrorismo internacional. FISA define una "potencia extranjera" como un gobierno extranjero o cualquier facción de un gobierno extranjero que no esté compuesta sustancialmente por personas estadounidenses, o cualquier entidad dirigida o controlada por un gobierno extranjero. FISA establece responsabilidad tanto penal como civil por la vigilancia electrónica intencional bajo apariencia de ley, excepto que lo autorice la ley.
FISA especifica dos documentos para la autorización de la vigilancia. Primero, FISA permite al Departamento de Justicia obtener órdenes del Tribunal de Vigilancia de Inteligencia Extranjera (FISC) antes o hasta 72 horas después del inicio de la vigilancia. FISA autoriza a un juez de la FISC a emitir una orden si "hay causa probable para creer que... el objetivo de la vigilancia electrónica es una potencia extranjera o un agente de una potencia extranjera". 50 USC § 1805(a)(3). En segundo lugar, la FISA permite al Presidente o a su delegado autorizar la vigilancia sin orden judicial para la recopilación de inteligencia extranjera si "no existe una probabilidad sustancial de que la vigilancia adquiera el contenido de cualquier comunicación en la que sea parte una persona estadounidense". 50 USC § 1802(a)(1). [104]
En 2002, el Tribunal de Revisión de Vigilancia de Inteligencia Extranjera de los Estados Unidos (Tribunal de Revisión) se reunió por primera vez y emitió una opinión ( In re: Caso Sellado No. 02-001 ). Señalaron que todos los tribunales federales de apelación habían considerado la cuestión y concluyeron que el poder constitucional permitía al presidente realizar vigilancia de inteligencia extranjera sin orden judicial. Además, basándose en estos fallos, "dio por sentado que tal poder existe" y dictaminó que bajo esta presunción, "FISA no podría invadir el poder constitucional del presidente".
18 USC § 2511(2)(f) establece en parte que FISA "será el medio exclusivo mediante el cual se puede llevar a cabo la vigilancia electrónica, tal como se define en 50 USC § 1801(f)... y la interceptación de [comunicaciones] nacionales". ". El estatuto incluye sanciones penales en la subparte 50 USC § 1809 que otorga una excepción, "a menos que lo autorice el estatuto".
La Autorización para el uso de la fuerza militar fue aprobada por el Congreso poco después de los ataques del 11 de septiembre. AUMF se utilizó para justificar la Ley Patriota y leyes relacionadas. Dice explícitamente en la Sección 2:
(a) EN GENERAL- Que el Presidente está autorizado a utilizar toda la fuerza necesaria y apropiada contra aquellas naciones, organizaciones o personas que determine que planearon, autorizaron, cometieron o ayudaron a los ataques terroristas que ocurrieron el 11 de septiembre de 2001, o albergaron tales organizaciones o personas, con el fin de prevenir cualquier acto futuro de terrorismo internacional contra los Estados Unidos por parte de dichas naciones, organizaciones o personas.
La sección 215 de la ley PATRIOT autorizó al FBI a citar algunos o todos los registros comerciales de un titular de registros comerciales mediante una orden solicitada ante el Tribunal de Vigilancia de Inteligencia Extranjera.
La legalidad de la vigilancia que involucra a personas estadounidenses y el alcance de esta autorización es el núcleo de esta controversia que incluye:
Debido a su estatus altamente secreto, el público no conoce adecuadamente la implementación del TSP. Una vez, Mark Klein, un técnico de comunicaciones jubilado de AT&T , presentó una declaración jurada que describía detalles técnicos que conocía personalmente en apoyo del caso judicial de 2006 Hepting contra AT&T . [109] [110]
La declaración de Klein del 16 de enero de 2004 incluía detalles adicionales sobre la construcción de una instalación de monitoreo de la NSA en la habitación 641A del 611 de Folsom Street en San Francisco, el sitio de un gran edificio telefónico de la SBC , tres pisos de los cuales estaban ocupados por AT&T. [111] [112]
Según la declaración jurada de Klein, la sala equipada con la NSA utilizó equipos construidos por Narus Corporation para interceptar y analizar el tráfico de comunicaciones, así como para realizar minería de datos . [113]
Expertos del mundo académico y de la industria informática analizaron los posibles riesgos de seguridad que plantea el programa de la NSA, basándose en las declaraciones juradas de Klein y las del perito J. Scott Marcus, diseñador de redes de datos a gran escala basadas en IP, ex director de tecnología de GTE Internetworking y de Genuity y ex asesor principal de Tecnología de Internet de la Comisión Federal de Comunicaciones . [114] Llegaron a la conclusión de que la probable arquitectura del sistema creaba graves riesgos de seguridad, incluido el peligro de que pudiera ser explotado por usuarios no autorizados, mal utilizado de forma delictiva por personas internas de confianza o abusado por agentes gubernamentales. [115]
Se informó que David Addington , en ese momento asesor legal del ex vicepresidente Dick Cheney , era el autor de los documentos legales y técnicos de control del programa. [116] [117] [118]
Si bien la disputa sobre el programa de la NSA se libró en múltiples frentes, la disputa legal enfrentó a las administraciones de Bush y Obama con oponentes en el Congreso y otros lugares. Los partidarios afirmaron que los deberes constitucionales del presidente como comandante en jefe le permitían tomar todas las medidas necesarias en tiempos de guerra para proteger a la nación y que la AUMF activó esos poderes. Los opositores respondieron afirmando que, en cambio, los estatutos existentes (predominantemente FISA) circunscribían esos poderes, incluso durante tiempos de guerra. [119]
Formalmente, la cuestión puede verse como un desacuerdo sobre si en este caso debe prevalecer el derecho constitucional o el legal. [120]
A medida que avanzaba el debate, se presentaron otros argumentos.
El debate constitucional en torno al programa gira principalmente en torno a la separación de poderes . Si ninguna "lectura justa" de FISA puede satisfacer el canon de anulación , estas cuestiones deben decidirse en el nivel de apelación. En tal disputa sobre separación de poderes, el Congreso tiene la carga de la prueba para establecer su supremacía: el poder Ejecutivo disfruta de la presunción de autoridad hasta que un Tribunal de Apelaciones falle en su contra. [121]
Si el "ejercicio adecuado" de los poderes de guerra del Congreso incluye la autoridad para regular la recopilación de inteligencia extranjera es un punto histórico de discordia entre los poderes Ejecutivo y Legislativo. En otras sentencias [122] se ha reconocido como "fundamentalmente incidental a la realización de la guerra". [123] [21]
"Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recopilar información de inteligencia extranjera" , [21] publicado por el Servicio de Investigación del Congreso declaró:
Una revisión de la historia de la recopilación de inteligencia y su regulación por parte del Congreso sugiere que las dos ramas políticas nunca han logrado llegar a un acuerdo sobre sus respectivos poderes. Los presidentes han sostenido durante mucho tiempo que la capacidad de realizar vigilancia con fines de inteligencia es una función puramente ejecutiva y han tendido a hacer amplias afirmaciones de autoridad al tiempo que se resisten a los esfuerzos por parte del Congreso o los tribunales para imponer restricciones. El Congreso se ha afirmado con respecto a la vigilancia interna, pero en gran medida ha dejado los asuntos relacionados con la vigilancia en el extranjero a la autorregulación ejecutiva, sujeto a la supervisión del Congreso y a la voluntad de proporcionar fondos.
El mismo informe repite la opinión del Congreso de que la inteligencia recopilada dentro de los EE. UU. y en la que "una de las partes es una persona estadounidense" califica como de naturaleza interna y, como tal, está dentro de su competencia para regularla, y además, que el Congreso puede "adaptar el uso por parte del Presidente de una poder constitucional inherente":
La aprobación de FISA y la inclusión de dicho lenguaje de exclusividad refleja la visión del Congreso de su autoridad para impedir el uso por parte del Presidente de cualquier autoridad constitucional inherente con respecto a la vigilancia electrónica sin orden judicial para recopilar inteligencia extranjera.
El Comité Judicial del Senado articuló su opinión con respecto al poder del Congreso para adaptar el uso por parte del Presidente de un poder constitucional inherente:
- La base de esta legislación [FISA] es el entendimiento –con el que coincidió el Fiscal General– de que incluso si el Presidente tiene un poder constitucional "inherente" para autorizar la vigilancia sin orden judicial con fines de inteligencia extranjera, el Congreso tiene el poder de regular el ejercicio de este autoridad al legislar un procedimiento de autorización razonable que rija la vigilancia de inteligencia extranjera
La administración Bush afirmó que consideraba que la unanimidad de las decisiones del Tribunal de Circuito anteriores a la FISA justificaba su argumento de que antes y después de la FISA existía una autoridad de vigilancia de inteligencia extranjera sin orden judicial y que esto derivaba su autoridad de los poderes inherentes del Artículo II del Ejecutivo, que no puede ser invadido por la ley. [124]
Incluso algunos expertos legales que estuvieron de acuerdo con el resultado de ACLU contra NSA criticaron el razonamiento de la opinión. [125] Glenn Greenwald argumentó que los defectos percibidos en la opinión de hecho reflejan la negativa del Departamento de Justicia a argumentar los méritos legales del programa (se centraron únicamente en motivos de legitimación y secretos de estado). [126]
FISA otorga a FISC el poder exclusivo de autorizar la vigilancia de personas estadounidenses como parte de la recopilación de inteligencia extranjera y no establece ninguna disposición separada para la vigilancia en tiempos de guerra. La interpretación de la cláusula de exclusividad de FISA es fundamental porque ambas partes coinciden en que el programa de la NSA operaba fuera de FISA. Si FISA es la autoridad de control, el programa es ilegal. [127]
La crítica de que "no hay una cuestión constitucional" es que el Congreso tiene la autoridad para legislar en esta área bajo el Artículo I y la Cuarta Enmienda , [128] mientras que la crítica del "conflicto constitucional" [129] afirma que la delimitación entre la autoridad del Congreso y la del Ejecutivo en este El área no está clara, [130] pero la cláusula de exclusividad de FISA muestra que el Congreso había establecido un papel para sí mismo en este campo.
La administración Bush argumentó que el presidente tenía el poder necesario basándose únicamente en la Constitución y que cumplir con la FISA no era práctico dadas las circunstancias. El Fiscal General Adjunto para Asuntos Legislativos, William Moschella , escribió:
Como se explicó anteriormente, el Presidente determinó que era necesario después del 11 de septiembre crear un sistema de detección de alerta temprana. FISA no podría haber proporcionado la velocidad y agilidad necesarias para el sistema de detección de alerta temprana. Además, cualquier cambio legislativo, aparte del AUMF, que el Presidente hubiera buscado específicamente para crear tal sistema de alerta temprana habría sido público y habría alertado a nuestros enemigos sobre nuestras limitaciones y capacidades de inteligencia.
La agente especial del FBI Coleen Rowley , en su calidad de asesora jurídica de la oficina local de Minneapolis [131], contó cómo los obstáculos procesales de la FISA habían obstaculizado la investigación del FBI de Zacarias Moussaoui (el llamado "vigésimo secuestrador") antes de los ataques del 11 de septiembre. . Entre los factores que citó estaban la complejidad de la solicitud, la cantidad de información detallada requerida, la confusión de los agentes de campo sobre el estándar de causa probable requerido por la FISC y la fuerza del vínculo requerido con una potencia extranjera. En su comparecencia ante el Comité Judicial del Senado en junio de 2002, el director del FBI, Robert Mueller, respondió a las preguntas sobre las acusaciones de Rowley y testificó que, a diferencia de los procedimientos penales normales, las solicitudes de órdenes FISA son "complejas y detalladas", y requieren la intervención de la sede del FBI (FBIHQ). personal capacitado en un procedimiento especializado (el procedimiento "Woods") para garantizar la precisión. [132]
El Tribunal Supremo no se pronunció sobre esta cuestión. Sin embargo, el 29 de junio de 2006, en el caso Hamdan , el Tribunal Supremo rechazó un argumento análogo. Escribiendo en nombre de la mayoría, el juez John Paul Stevens , aunque dictaminó que "la AUMF activó los poderes de guerra del presidente, y que esos poderes incluyen la autoridad para convocar comisiones militares en circunstancias apropiadas" (citas omitidas), sostuvo que nada en el lenguaje de la AUMF ampliaba o modificó el Código Uniforme de Justicia Militar (que rige las comisiones militares). Stevens distinguió a Hamdan de Hamdi (en el que se encontró que el lenguaje AUMF anula el lenguaje explícito sobre la detención en 18 USC § 4001 (a)) en que Hamdan requeriría un " Derogación por implicación” de la UCMJ.
La administración Bush sostuvo que la AUMF permite la vigilancia sin orden judicial porque es un estatuto que autoriza.
Un documento técnico del Departamento de Justicia de Obama interpretó la cláusula "excepto según lo autorizado por la ley" de la FISA en el sentido de que el Congreso permitió que futuros estatutos legislativos establecieran excepciones a los requisitos de la orden judicial de la FISA [133] y que la AUMF era un estatuto de ese tipo. Afirmaron además que la AUMF implícitamente otorgó autoridad ejecutiva para autorizar la vigilancia sin orden judicial.
Este argumento se basa en el lenguaje de la AUMF, específicamente, el reconocimiento de la autoridad constitucional del Presidente contenido en el preámbulo:
Considerando que, según la Constitución, el Presidente tiene autoridad para tomar medidas para disuadir y prevenir actos de terrorismo internacional contra los Estados Unidos...
y el lenguaje de la resolución;
[Se resuelve] [que] el Presidente está autorizado a utilizar toda la fuerza necesaria y apropiada contra aquellas naciones, organizaciones o personas que determine que planearon, autorizaron, cometieron o ayudaron a los ataques terroristas que ocurrieron el 11 de septiembre de 2001, o albergó a dichas organizaciones o personas, a fin de prevenir cualquier acto futuro de terrorismo internacional contra los Estados Unidos por parte de dichas naciones, organizaciones o personas.
La administración Obama afirmó además que el Título II de la Ley USA PATRIOT, titulada Procedimientos de vigilancia mejorados, también permitía el programa, [134] Obama afirmó que las libertades civiles de los estadounidenses estaban protegidas y que las escuchas telefónicas puramente nacionales se llevaban a cabo sólo en cumplimiento de órdenes judiciales. [135]
Debido a que la FISA autoriza al Presidente a eludir el FISC sólo durante los primeros 15 días de una guerra declarada por el Congreso, el argumento afirmaba que la AUMF implícitamente otorgaba al Presidente el poder necesario (como lo haría cualquier declaración de guerra del Congreso). Sin embargo, como una declaración de guerra abarca todas las acciones militares así declaradas, incluidas aquellas restringidas de otro modo por el Congreso, la administración sostuvo que FISA estableció un mínimo presunto, que podría ampliarse (explícita o implícitamente) mediante una declaración.
El secreto corporativo también es un problema. En una carta a la EFF , AT&T se opuso a la presentación de los documentos de cualquier manera, diciendo que contienen secretos comerciales sensibles y podrían "utilizarse para 'piratear' la red de AT&T, comprometiendo su integridad". [136] Sin embargo, el juez principal Walker declaró, durante la audiencia del 12 de septiembre de 2008 en la demanda colectiva de la EFF, que las pruebas de Klein podían presentarse ante el tribunal, dictaminando efectivamente que los secretos comerciales y las reclamaciones de seguridad de AT&T eran infundados.
La administración Bush sostuvo que, con respecto al programa NSA, había cumplido con sus obligaciones de notificación al informar a miembros clave del Congreso (trece personas entre las sesiones 107 y 109 del Congreso ) más de una docena de veces, [ cita necesaria ] [137] pero Se les prohibió compartir esa información con otros miembros o personal. [ cita necesaria ]
El informe de CRS afirmó que el procedimiento de notificación legal específico para acciones encubiertas no se aplicaba al programa de la NSA. No está claro si se prohibió expresamente un procedimiento de notificación restringido destinado a proteger fuentes y métodos. Además, la excepción de fuentes y métodos requiere una determinación fáctica de si debe aplicarse a la divulgación del programa en sí o sólo a aspectos específicos.
Peter J. Wallison , ex asesor del presidente Ronald Reagan en la Casa Blanca , afirmó: "Es cierto, por supuesto, que el hecho de que un presidente no informe al Congreso cuando así lo exige la ley es un asunto grave, pero en realidad la presentación de informes El requisito era un tecnicismo que no se podía esperar que un presidente supiera." [138]
La mayoría de los argumentos legales que respaldaron el programa se basaron en la Resolución sobre Poderes de Guerra . La Resolución sobre Poderes de Guerra ha sido cuestionada desde su creación, y se cuestionó su aplicación al programa de la NSA.
Ninguna declaración de guerra se aplicó explícitamente a los ciudadanos estadounidenses. Según la Resolución sobre Poderes de Guerra, la única opción para incluirlos era promulgar una autorización abarcadora del uso de la fuerza militar. La AUMF no lo hizo explícitamente. Según la AUMF, se debe identificar a "naciones, organizaciones o personas" que planearon, autorizaron, cometieron, ayudaron o albergaron a los atacantes (11 de septiembre). Por tanto, la fuerza militar se limita a esas partes. Dado que no se alega que ningún ciudadano estadounidense haya estado involucrado en los ataques del 11 de septiembre , y dado que la AUMF establece estrictamente que los enemigos en tiempos de guerra son aquellos que estuvieron involucrados en el 11 de septiembre , incluir a los ciudadanos estadounidenses en general excede estas disposiciones.
Las opiniones de que las acciones derivadas de la Ley Patriota son constitucionales provienen de la AUMF. Dado que los poderes de la AUMF en tiempos de guerra no se aplican explícitamente a los ciudadanos estadounidenses en general, están exentos de su provisión en función de los derechos no enumerados de la Novena Enmienda. Por lo tanto, las disposiciones de la Ley Patriota que son inconstitucionales (violando la primera, cuarta y otras enmiendas) aplicadas a ciudadanos estadounidenses no son rescatadas por la AUMF.
Philip Heymann afirmó que Bush había expresado erróneamente el fallo In re: Caso Sellado No. 02-001 que apoyaba la regulación de la vigilancia por parte del Congreso. Heymann dijo: "La conclusión es que no conozco ninguna vigilancia electrónica con fines de inteligencia desde que se aprobó la Ley de Vigilancia de Inteligencia Extranjera que no se haya realizado según el... estatuto". [139]
Cole, Epstein, Heynmann, Beth Nolan , Curtis Bradley , Geoffrey Stone , Harold Koh , Kathleen Sullivan , Laurence Tribe , Martin Lederman , Ronald Dworkin , Walter Dellinger , William Sessions y William Van Alstyne escribieron, "la defensa del Departamento de Justicia de lo que concede "La vigilancia electrónica secreta y sin orden judicial de personas dentro de los Estados Unidos no identifica ninguna autoridad legal plausible para dicha vigilancia". [140] Resumieron:
Si la administración consideraba que la FISA era insuficiente, el camino adecuado era buscar una enmienda legislativa, como lo hizo con otros aspectos de la FISA en la Ley Patriota, y como el Congreso contempló expresamente cuando promulgó la disposición sobre escuchas telefónicas en tiempos de guerra en la FISA. Una de las características cruciales de una democracia constitucional es que siempre está abierta al presidente (o a cualquier otra persona) intentar cambiar la ley. Pero también es indiscutible que, en una democracia así, el presidente no puede simplemente violar las leyes penales a puerta cerrada porque las considera obsoletas o impracticables.
El decano de la facultad de derecho, Robert Reinstein, afirmó que el programa de espionaje interno sin orden judicial es [141] [142]
Un caso bastante sencillo en el que el presidente está actuando ilegalmente. ... Cuando el Congreso habla sobre cuestiones de naturaleza interna, realmente no puedo pensar en una situación en la que el presidente haya hecho valer con éxito un poder constitucional para reemplazarlo. ... Se trata de vigilancia interna sobre ciudadanos estadounidenses de los que no hay evidencia o prueba de que estén involucrados en alguna actividad ilegal, y contraviene un estatuto del Congreso específicamente diseñado para evitar esto.
El profesor de derecho Robert M. Bloom y William J. Dunn, ex analista de inteligencia del Departamento de Defensa, afirmaron: [143]
El presidente Bush sostiene que el programa de vigilancia pasa una investigación constitucional basada en sus poderes de guerra y política exterior constitucionalmente delegados, así como en la resolución conjunta del Congreso aprobada tras los ataques terroristas del 11 de septiembre de 2001. Estos argumentos no reemplazan el marco legal explícito y exhaustivo proporcionado por el Congreso y modificado repetidamente desde 2001 para la aprobación y autorización judicial de la vigilancia electrónica. La regulación específica del Congreso basada en poderes de guerra compartidos simultáneamente con el Presidente proporciona un requisito constitucional que el Presidente no puede eludir ni ignorar.
El profesor de derecho Jordan Paust argumentó: [144]
cualquier denominada autoridad presidencial inherente para espiar a los estadounidenses en casa (quizás del tipo denunciado en Youngstown (1952) y que ningún construccionista estricto debería pretender reconocer), ha sido claramente limitada en la FISA en 18 USC § 2511(2) (f) y 50 USC § 1809(a)(1), complementados por las disposiciones penales de 18 USC § 2511(1).
El decano de derecho Harold Koh , Suzanne Spaulding y John Dean sostuvieron que FISA tenía control [145] (en aparente desacuerdo con el hallazgo de revisión del FISC) y que las admisiones del presidente constituían evidencia suficiente de una violación de la Cuarta Enmienda, sin requerir más información fáctica. evidencia.
El profesor de derecho John C. Eastman comparó los informes del CRS y del DOJ y concluyó que, según la Constitución y ratificada por precedentes históricos y de la Corte Suprema, "el Presidente claramente tiene la autoridad para realizar vigilancia de las comunicaciones enemigas en tiempo de guerra y de las comunicaciones hacia y desde aquellos que él razonablemente cree que están afiliados a nuestros enemigos. Además, no hace falta decir que tales actividades son un incidente fundamental de la guerra". [146]
El profesor de derecho Orin Kerr argumentó que la parte de In re: Caso Sellado No. 02-001 que trataba de FISA (en lugar de la Cuarta Enmienda) era obiter dicta no vinculante y que el argumento no restringía el poder del Congreso para regular el ejecutivo en general. [147] Por otra parte, Kerr defendió la vigilancia inalámbrica basándose en el hecho de que la excepción de búsqueda fronteriza permite búsquedas en la frontera "o su equivalente funcional". ( Estados Unidos contra Montoya De Hernández , 473 US 531, 538 (1985)). Como nación soberana, Estados Unidos puede inspeccionar las mercancías que cruzan la frontera. El fallo interpretó que la Cuarta Enmienda permite tales registros. Los tribunales han aplicado la excepción de búsqueda fronteriza a computadoras y discos duros, por ejemplo, Estados Unidos contra Ickes , 393 F.3d 501 (4th Cir. 2005). La jurisprudencia no trata los datos de manera diferente a los objetos físicos. La jurisprudencia aplica la excepción a los aeropuertos internacionales y al correo internacional ( Estados Unidos v. Ramsey ). La jurisprudencia está redactada de forma amplia. La excepción podría aplicarse de manera análoga al seguimiento de un ISP o de un proveedor de telefonía. [148] [149]
El juez de distrito estadounidense Dee Benson , que sirvió en el FISC, declaró que no tenía claro por qué la autoridad de emergencia del FISC no cumpliría con la "necesidad de actuar rápidamente" declarada por la administración. [150] [151] El tribunal también estaba preocupado por "si la administración había engañado a su tribunal sobre sus fuentes de información sobre posibles sospechosos de terrorismo... [ya que esto] podría manchar la integridad del trabajo del tribunal". [152]
El juez Richard Posner opinó que la FISA "sigue siendo valiosa como marco para monitorear las comunicaciones de terroristas conocidos, pero es inútil como marco para detectar terroristas. [FISA] requiere que la vigilancia se lleve a cabo conforme a órdenes judiciales basadas en una causa probable para creer que el El objetivo de la vigilancia es un terrorista, cuando la necesidad desesperada es descubrir quién es un terrorista". [153]
La administración Bush comparó el programa de vigilancia sin orden judicial de la NSA con búsquedas históricas sin orden judicial en tiempos de guerra en Estados Unidos, que se remontan a la época de la fundación de la nación. [5]
Los críticos señalaron que la primera vigilancia sin orden judicial ocurrió antes de la adopción de la Constitución de los Estados Unidos y que los otros precedentes históricos citados por la administración fueron anteriores a la aprobación de la FISA y, por lo tanto, no contravenían directamente la ley federal. [129] La vigilancia electrónica anterior por parte del gobierno federal, como el Proyecto SHAMROCK , condujo a una reforma legislativa en la década de 1970. [154] El avance de la tecnología presentó preguntas novedosas ya en 1985. [155]
Las órdenes ejecutivas de administraciones anteriores, incluidos los presidentes Clinton y Carter, autorizaron a sus fiscales generales a ejercer autoridad con respecto a ambas opciones bajo FISA. [156] [157] La orden ejecutiva de Clinton autorizó a su Fiscal General "[de conformidad] con la sección 302(a)(1)" a realizar registros físicos sin orden judicial "si el Fiscal General realiza las certificaciones requeridas por esa sección".
La teoría del Ejecutivo Unitario , interpretada por John Yoo et al., apoyó el argumento constitucional de la administración Bush. Sostuvo que el presidente tenía la "autoridad inherente para realizar registros sin orden judicial para obtener inteligencia extranjera". [158] [159]
El Tribunal de Apelaciones de los Estados Unidos para el Distrito de Columbia dictaminó que la autoridad del Presidente como comandante en jefe se extiende a la "autoridad independiente para repeler actos agresivos... sin autorización específica del Congreso" y sin revisión judicial del "nivel de fuerza". seleccionado". [160] Pocos tribunales han examinado si dichas declaraciones que se aplican a la inteligencia extranjera cumplen o deben cumplir con la FISA.
Ninguna ley tipifica como delito la filtración de información clasificada. Los estatutos prohíben la filtración de ciertos tipos de información clasificada en determinadas circunstancias. Una de esas leyes es Ley de Espionaje de 1917 . Se conoce como estatuto 'SIGINT', que significa inteligencia de señales. Este estatuto dice:
; se añadió a la... quien a sabiendas y intencionalmente comunique, proporcione, transmita o de otro modo ponga a disposición de una persona no autorizada, [incluso mediante publicación,] información clasificada [relacionada con] las actividades de inteligencia de comunicaciones de los Estados Unidos o de cualquier gobierno extranjero, [será multado o encarcelado por hasta diez años.]
Este estatuto no se limita en su aplicación únicamente a los empleados del gobierno federal. Sin embargo, el Código de Reglamentos Federales sugiere que el estatuto puede aplicarse principalmente a la "comunicación de información clasificada por parte de un funcionario o empleado gubernamental". 50 USCS § 783 (2005).
Un procedimiento legal [161] permite a un " denunciante " de la comunidad de inteligencia informar inquietudes sobre la idoneidad de un programa secreto. Ley de protección de denunciantes de irregularidades de la comunidad de inteligencia de 1998, Pub. L. 105–272, Título VII, 112 Stat. 2413 (1998) esencialmente prevé la divulgación al Inspector General de la agencia y, si el resultado no es satisfactorio, la apelación a los Comités de Inteligencia del Congreso. El ex funcionario de la NSA Russ Tice pidió testificar bajo los términos de la Ley de Protección de Denunciantes de la Comunidad de Inteligencia, con el fin de proporcionar información a estos comités sobre "Programas de Acceso Especial altamente clasificados, o SAP, que fueron llevados a cabo indebidamente tanto por la NSA como por la Defensa". Agencia de inteligencia ". [162]
La Orden Ejecutiva 13292 , que establece el sistema de clasificación de seguridad de EE. UU., establece (Sección 1.7) que "[e]n ningún caso se clasificará la información para ocultar violaciones de la ley".
Dadas las dudas sobre la legalidad del programa en general, es posible que la clasificación de su existencia no haya sido válida según EO 13292. [ cita necesaria ] [163]
Es poco probable que se pueda responsabilizar a un medio de comunicación por publicar información clasificada según el precedente establecido por la Corte Suprema. En Bartnicki v. Vopper , 532 US 514, [164] la Corte Suprema sostuvo que la Primera Enmienda excluía la responsabilidad de un medio de comunicación acusado por la publicación de comunicaciones obtenidas ilegalmente y para las que el propio medio demandado no hizo nada ilegal, si el tema involucra a un público. controversia. Debido a la posición procesal de la demanda, el Tribunal aceptó que interceptar información que finalmente fue transmitida por el acusado era inicialmente ilegal (en violación de la ECPA), pero aun así le dio pase a la estación de radio porque ella misma no hizo nada ilegal para obtener la información.
El gobierno tampoco podría haber impedido la publicación de la información clasificada obteniendo una orden judicial. En el caso Pentagon Papers ( New York Times Co. v. US , 403 U.S. 713 (1971)), [165] la Corte Suprema sostuvo que las medidas cautelares contra la publicación de información clasificada ( United States-Vietnam Relations, 1945–1967: Un estudio preparado por el Departamento de Defensa (una historia ultrasecreta de 47 volúmenes y 7.000 páginas del Departamento de Defensa de los Estados Unidos sobre la participación de los Estados Unidos en la Guerra de Vietnam ) eran restricciones previas inconstitucionales y que el gobierno no había cumplido con las Se requiere una pesada carga de prueba para una restricción previa.
La Ley de Espionaje de 1917 , aparte de la disposición SIGINT analizada anteriormente, sólo criminaliza la información de "defensa nacional", no la información "clasificada". Aunque el Departamento de Justicia por ley no ve ninguna exención para la prensa, de hecho se ha abstenido de procesar:
Un procesamiento bajo las leyes de espionaje de un miembro real de la prensa por publicar información clasificada filtrada a él por una fuente gubernamental plantearía cuestiones legítimas y serias y no se tomaría a la ligera; de hecho, el hecho de que nunca ha habido tal procesamiento habla por sí mismo.
Por otro lado, Sean McGahan de la Universidad Northeastern afirmó:
Hay un tono de regocijo en la forma en que hablan de arrastrar a los reporteros ante grandes jurados, su apetito por retener información y las insinuaciones de que los reporteros que examinan demasiado los negocios del público corren el riesgo de ser tildados de traidores. [166]
El 17 de diciembre de 2005, el presidente Bush abordó la creciente controversia en su programa de radio semanal. [167] Declaró que estaba utilizando su autoridad como Presidente, como Comandante en Jefe y la autoridad que le había otorgado el Congreso, para interceptar comunicaciones internacionales de "personas con vínculos conocidos con Al Qaeda y organizaciones terroristas relacionadas". Agregó que antes de interceptar cualquier comunicación, "el gobierno debe tener información que establezca un vínculo claro con estas redes terroristas". Especuló que si se hubieran interceptado las comunicaciones correctas, tal vez se podrían haber evitado los ataques del 11 de septiembre . Dijo que el programa de la NSA era reautorizado cada 45 días, habiendo sido reautorizado en ese momento "más de 30 veces"; fue revisado por abogados del Departamento de Justicia y de la NSA "incluido el asesor general y el inspector general de la NSA", y los líderes del Congreso habían sido informados "más de una docena de veces". [168]
En un discurso en Buffalo, Nueva York, el 20 de abril de 2004, dijo que:
En segundo lugar, existen cosas como las escuchas telefónicas ambulantes. Ahora, por cierto, cada vez que escuchamos al gobierno de los Estados Unidos hablar de escuchas telefónicas, se requiere... una escucha telefónica requiere una orden judicial. Por cierto, nada ha cambiado. Cuando hablamos de perseguir terroristas, hablamos de obtener una orden judicial antes de hacerlo. Es importante que nuestros conciudadanos comprendan que, cuando se piensa en la Ley Patriota, existen garantías constitucionales cuando se trata de hacer lo necesario para proteger nuestra patria, porque valoramos la Constitución. [169]
Y nuevamente, durante un discurso en la Universidad Estatal de Kansas el 23 de enero de 2006, el presidente Bush mencionó el programa y añadió que era "lo que yo llamaría un programa de vigilancia terrorista", cuyo objetivo era "mejor... utilizar la información para proteger a la humanidad". pueblo americano", [170] y que:
De lo que estoy hablando es de la interceptación de ciertas comunicaciones que emanan entre alguien dentro de los Estados Unidos y fuera de los Estados Unidos; y se podría sospechar razonablemente que uno de los números es un vínculo o afiliado de Al Qaeda. En otras palabras, tenemos formas de determinar si alguien puede o no ser afiliado de Al Qaeda o Al Qaeda. Y si están haciendo una llamada telefónica en Estados Unidos, me parece que queremos saber por qué. Esto es... les repito, aunque escuchen las palabras "espionaje interno", estas no son llamadas telefónicas dentro de los Estados Unidos. Es una llamada telefónica de un Al Qaeda, un conocido sospechoso de Al Qaeda, que hace una llamada telefónica a los Estados Unidos... Les dije que es un tipo diferente de guerra con un tipo diferente de enemigo. Si están haciendo llamadas telefónicas a los Estados Unidos, necesitamos saber por qué: para protegerlo.
Durante un discurso [171] en Nueva York el 19 de enero de 2006, el vicepresidente Cheney comentó la controversia, afirmando que "un requisito vital en la guerra contra el terrorismo es que utilicemos todos los medios apropiados para tratar de descubrir las intenciones de los terroristas". enemigo", que la complacencia ante nuevos ataques era peligrosa, y que la falta de otro ataque importante desde 2001 se debía a "esfuerzos constantes" y "políticas decisivas" y "más que suerte". Él afirmó:
[P]orque a menudo se escucha que esto se llama 'programa de vigilancia nacional'. No lo es. Estamos hablando de comunicaciones internacionales, un extremo de las cuales tenemos motivos para creer que está relacionado con Al Qaeda o con redes terroristas afiliadas a Al Qaeda... una medida en tiempos de guerra, limitada en alcance a la vigilancia asociada con terroristas, y realizada de una manera que salvaguarda las libertades civiles de nuestro pueblo.
En una conferencia de prensa celebrada el 19 de diciembre tanto por el Fiscal General Gonzales como por el General Michael Hayden , el Director Adjunto Principal de Inteligencia Nacional, el General Hayden afirmó: "Este programa ha tenido éxito en detectar y prevenir ataques dentro de los Estados Unidos". Afirmó que incluso una autorización de emergencia bajo FISA requería reunir argumentos y "dar vueltas al papeleo". Hayden dio a entender que las decisiones sobre a quién interceptar bajo el programa de escuchas telefónicas las tomaban en el acto un supervisor de turno y otra persona, pero se negó a discutir detalles de los requisitos específicos de velocidad. [19]
A partir de mediados de enero de 2006 aumentó el debate público sobre la legalidad del programa de vigilancia terrorista . [172]
El DOJ envió un libro blanco de 42 páginas al Congreso el 19 de enero de 2006 indicando los motivos por los cuales se consideraba que el programa de la NSA era legal, que reafirmaba y elaboraba el razonamiento que Gonzales utilizó en la conferencia de prensa de diciembre. [173] Gonzales habló nuevamente el 24 de enero, afirmando que el Congreso había otorgado al Presidente la autoridad para ordenar vigilancia sin pasar por los tribunales, y que los procedimientos normales para ordenar vigilancia eran demasiado lentos y engorrosos. [174]
El general Hayden destacó el respeto de la NSA por la Cuarta Enmienda y declaró en el Club Nacional de Prensa el 23 de enero de 2006: "Si este programa hubiera estado en vigor antes del 11 de septiembre, según mi criterio profesional, habríamos detectado algunos de los 9 "11 agentes de Al Qaeda en Estados Unidos y los habríamos identificado como tales". [175]
En un discurso pronunciado el 25 de enero de 2006, el presidente Bush dijo: "Tengo la autoridad, tanto de la Constitución como del Congreso, para llevar a cabo este programa vital", [176] y le dijo al grupo republicano de la Cámara de Representantes en su conferencia del 10 de febrero en Maryland que "Me despierto cada mañana pensando en un ataque futuro y, por lo tanto, gran parte de mis pensamientos y muchas de las decisiones que tomo se basan en el ataque que nos lastimó". [177]
El Presidente Bush reaccionó a un artículo sobre registros de llamadas nacionales del 10 de mayo reafirmando su posición de que "no se trata de minar ni de controlar las vidas personales de millones de estadounidenses inocentes". [178]
Tres días después de que se conoció la noticia sobre el programa de la NSA, un grupo bipartidista de senadores: los demócratas Dianne Feinstein , Carl Levin , Ron Wyden y los republicanos Chuck Hagel y Olympia Snowe , escribieron a los presidentes y miembros de alto rango del Comité Judicial y de Inteligencia solicitando a los dos comités que " buscar responder las preguntas fácticas y jurídicas" sobre el programa.
El 20 de enero de 2006, en respuesta a la afirmación de la administración de basar el programa de la NSA en parte en la AUMF, los senadores Leahy y Kennedy introdujeron la Resolución Senatorial 350 que pretendía expresar un "sentido del Senado" de que la AUMF "no autoriza vigilancia interna sin orden judicial de ciudadanos estadounidenses". [38] [39] No se informó fuera del comité. [40]
Al presentar su resolución al comité, [179] citaron la opinión de la jueza de la Corte Suprema Sandra Day O'Connor de que incluso la guerra "no es un cheque en blanco para el presidente cuando se trata de los derechos de los ciudadanos de la nación".
Además, afirmaron que la justificación legal del Departamento de Justicia era una "manipulación de la ley" similar a otras "interpretaciones extralimitadas" y "retorcidas" de los últimos tiempos. Leahy y Kennedy también afirmaron que Gonzales había "admitido" en una conferencia de prensa el 19 de diciembre de 2005, que la Administración no intentó enmendar la FISA para autorizar el programa de espionaje de la NSA porque se le advirtió que "no era algo que probablemente pudiéramos conseguir". ". (Sin embargo, como se indica más adelante en "Enmiendas propuestas a FISA", Gonzales dejó en claro que lo que en realidad dijo fue que tal enmienda "no era algo que [ellos] probablemente pudieran obtener" sin revelar la naturaleza del programa y las limitaciones operativas y que se creía que dicha divulgación sería perjudicial para la seguridad nacional).
Leahy y Kennedy afirmaron que los procedimientos adoptados para el programa de la NSA, específicamente el ciclo de reaprobación de 45 días, "no eran lo suficientemente buenos" porque el grupo de revisión estaba formado por personas designadas por el poder ejecutivo. Finalmente, concluyeron que la supervisión del Congreso y del Poder Judicial era fundamental y no debía descartarse unilateralmente.
En febrero de 2008, la administración Bush respaldó una nueva versión de FISA que otorgaría a las empresas de telecomunicaciones inmunidad retroactiva frente a demandas derivadas de la vigilancia. El 14 de marzo, la Cámara aprobó un proyecto de ley que no concedía dicha inmunidad.
Edward Snowden copió y filtró miles de documentos clasificados de la NSA a los periodistas. La información reveló el acceso de algunas agencias federales a la identidad en línea del público y condujo a un uso más amplio de tecnologías de anonimización. A finales de 2013, poco después de las filtraciones de Snowden, se calculó vagamente que el software de navegación cifrado, como Tor , I2P y Freenet, se había "combinado hasta duplicar su tamaño... y aproximadamente 1.050.000 máquinas en total utilizan 'legítimamente' las redes en un diariamente, lo que representa una población anónima que representa aproximadamente el 0,011 por ciento de todas las máquinas actualmente conectadas a Internet". [180] Dado que estas herramientas están diseñadas para proteger la identidad y la privacidad de sus usuarios, no se puede realizar un cálculo exacto del crecimiento de la población anónima, pero todas las estimaciones predicen un rápido crecimiento.
Estas redes fueron acusadas de apoyar actividades ilegales. Pueden utilizarse para el tráfico ilícito de drogas, armas y pornografía. Sin embargo, el director ejecutivo de Tor, Roger Dingledine, afirmó que los "servicios ocultos" representan sólo el 2 por ciento del tráfico total en la red Tor. [181] Este hecho sugiere que la gran mayoría de quienes lo utilizan lo hacen para proteger su actividad de navegación normal, un esfuerzo por proteger sus valores personales de privacidad en lugar de participar en actividades ilegales.
Las encuestas analizaron el equilibrio entre seguridad y libertad. Una encuesta de junio de 2015 realizada por Gallup preguntó a los participantes si Estados Unidos debería tomar todas las medidas necesarias para prevenir ataques terroristas incluso si se violan las libertades civiles. El 30% de los encuestados estuvo de acuerdo: el 65% dijo, en cambio, tomar medidas, pero no violar las libertades civiles. [182]
En una encuesta de Pew de 2004, el 60% de los encuestados rechazó la idea de sacrificar la privacidad y la libertad en nombre de la seguridad. [183] En 2014, una encuesta similar de Pew encontró que el 74% de los encuestados prefería la privacidad, mientras que el 22% decía lo contrario. Pew señaló que las encuestas posteriores al 11 de septiembre revelaron que en los períodos durante los cuales surgieron por primera vez incidentes destacados relacionados con la privacidad y la seguridad, la mayoría de los encuestados favorecieron una ideología de "la seguridad primero", al tiempo que mantuvieron que una reducción dramática de las libertades civiles debería ser evitado. Los acontecimientos a menudo provocaron que los estadounidenses respaldaran permitir que el gobierno investigara a los presuntos terroristas de manera más efectiva, incluso si esas medidas pudieran infringir la privacidad de los ciudadanos comunes. La mayoría de los encuestados rechaza medidas que se traducen en una intrusión extrema en sus vidas. [184]
Varias administraciones afirmaron que reducir las protecciones de la privacidad reduce los obstáculos que enfrentan las agencias antiterroristas al intentar frustrar los ataques terroristas y que una menor protección de la privacidad hace que sea más difícil para los grupos terroristas operar. [185]
{{cite journal}}
: Citar diario requiere |journal=
( ayuda ){{cite news}}
: CS1 maint: multiple names: authors list (link){{cite journal}}
: CS1 maint: multiple names: authors list (link)Es indiscutible que el Congreso tiene autoridad para regular la vigilancia electrónica dentro de los Estados Unidos, como lo ha hecho en FISA. Cuando el Congreso así lo ha regulado, el Presidente puede actuar en contravención del estatuto sólo si su autoridad es exclusiva, es decir, no está sujeta al control de la regulación legal.