Vigilancia masiva a través de las fronteras nacionales
La vigilancia masiva global puede definirse como la vigilancia masiva de poblaciones enteras a través de fronteras nacionales. [1]
Su existencia no fue ampliamente reconocida por los gobiernos y los medios de comunicación tradicionales hasta que las revelaciones de vigilancia global de Edward Snowden desencadenaron un debate sobre el derecho a la privacidad en la era digital . [2] [3] Uno de esos debates es el equilibrio que los gobiernos deben reconocer entre la búsqueda de la seguridad nacional y la lucha contra el terrorismo por sobre el derecho a la privacidad. Aunque, para citar a H. Akın Ünver "Incluso cuando se lleva a cabo con fines de seguridad nacional y lucha contra el terrorismo, la escala y el detalle de los datos masivos de los ciudadanos recopilados conducen a observaciones legítimamente pesimistas sobre las libertades individuales y la privacidad". [4]
Sus orígenes se remontan a mediados del siglo XX, cuando el Reino Unido y los Estados Unidos firmaron conjuntamente el Acuerdo UKUSA , que luego se amplió a Canadá, Australia y Nueva Zelanda para crear la actual alianza Five Eyes . [5] La alianza desarrolló acuerdos de cooperación con varias naciones "terceras". Finalmente, esto dio como resultado el establecimiento de una red de vigilancia global, cuyo nombre en código era " ECHELON " (1971). [6] [7]
A raíz del caso Watergate de los años 1970 y una posterior investigación del Congreso dirigida por el senador Frank Church , [8] se reveló que la NSA , en colaboración con el GCHQ británico, había interceptado rutinariamente las comunicaciones internacionales de destacados líderes contrarios a la guerra de Vietnam, como Jane Fonda y el Dr. Benjamin Spock . [9] Décadas más tarde, una investigación de varios años del Parlamento Europeo destacó el papel de la NSA en el espionaje económico en un informe titulado 'Desarrollo de la tecnología de vigilancia y riesgo de abuso de la información económica', en 1999. [10]
Sin embargo, para el público en general, fue una serie de revelaciones detalladas de documentos internos de la NSA en junio de 2013 lo que reveló por primera vez el alcance masivo del espionaje de la NSA, tanto extranjero como nacional. La mayoría de estos fueron filtrados por un ex contratista, Edward Snowden . Aun así, varios de estos programas de vigilancia global más antiguos, como PRISM , XKeyscore y Tempora , fueron referenciados en la publicación de miles de documentos en 2013. [11] Muchos países de todo el mundo, incluidos los aliados occidentales y los estados miembros de la OTAN , han sido objeto de la alianza estratégica " Cinco ojos " de Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos, cinco países occidentales de habla inglesa que apuntan a lograr una Conciencia Total de la Información mediante el dominio de Internet con herramientas analíticas como Boundless Informant . [12] Como confirmó el director de la NSA, Keith B. Alexander , el 26 de septiembre de 2013, la NSA recopila y almacena todos los registros telefónicos de todos los ciudadanos estadounidenses. [13] Gran parte de los datos se guardan en grandes instalaciones de almacenamiento como el Centro de Datos de Utah , un megaproyecto de 1.500 millones de dólares estadounidenses al que The Wall Street Journal se refiere como un "símbolo de la destreza de vigilancia de la agencia de espionaje". [14]
Hoy en día, este sistema de vigilancia global sigue creciendo. Recoge tantos datos digitales (correos electrónicos, llamadas, mensajes de texto, datos de ubicación de teléfonos móviles y un catálogo de virus informáticos) que la NSA está construyendo una instalación de 90.000 metros cuadrados en el desierto de Utah para almacenarlos y procesarlos.
El 6 de junio de 2013, el periódico británico The Guardian comenzó a publicar una serie de revelaciones de un denunciante estadounidense aún desconocido, que varios días después se reveló que era el ex analista de sistemas de la CIA y la NSA Edward Snowden. Snowden entregó un conjunto de documentos a dos periodistas, Glenn Greenwald y Laura Poitras . Greenwald estimó más tarde que el conjunto contenía entre 15.000 y 20.000 documentos, algunos muy grandes y detallados, y otros muy pequeños. [16] [17] En más de dos meses de publicaciones posteriores, quedó claro que la NSA había operado una compleja red de programas de espionaje que le permitían interceptar conversaciones telefónicas y de Internet de más de mil millones de usuarios de docenas de países de todo el mundo. Se hicieron revelaciones específicas sobre China, la Unión Europea, América Latina, Irán y Pakistán, y Australia y Nueva Zelanda; sin embargo, la documentación publicada revela que muchos de los programas recopilaban indiscriminadamente información masiva directamente de servidores centrales y redes troncales de Internet, que casi invariablemente transportan y redirigen información de países distantes. [ cita requerida ]
Debido a este servidor central y a la supervisión de la red troncal, muchos de los programas se superponían y se interrelacionaban entre sí. Estos programas se llevaban a cabo a menudo con la ayuda de entidades estadounidenses como el Departamento de Justicia de los Estados Unidos y el FBI , [18] estaban sancionados por leyes estadounidenses como la Ley de Enmiendas a la FISA , y las órdenes judiciales necesarias para ellos estaban firmadas por el Tribunal secreto de Vigilancia de Inteligencia Extranjera . Algunos de los programas de la NSA contaban con la ayuda directa de agencias de inteligencia nacionales y extranjeras, el GCHQ de Gran Bretaña y el ASD de Australia , así como de grandes corporaciones privadas de telecomunicaciones e Internet, como Verizon , Telstra , [19] Google y Facebook. [20]
Las revelaciones de Snowden sobre las actividades de vigilancia de la NSA son una continuación de las filtraciones de noticias que se han producido desde principios de la década de 2000. Un año después de los ataques del 11 de septiembre de 2001 , el ex funcionario de inteligencia estadounidense William Binney criticó públicamente a la NSA por espiar a ciudadanos estadounidenses. [21]
Más revelaciones siguieron. El 16 de diciembre de 2005, The New York Times publicó un informe bajo el título " Bush permite a EE.UU. espiar a los que llaman sin tribunales". [22] En 2006, USA Today proporcionó más pruebas de la vigilancia interna de los ciudadanos estadounidenses por parte de la NSA . El periódico publicó un informe el 11 de mayo de 2006, sobre la "base de datos masiva" de la NSA de registros telefónicos recopilados de "decenas de millones" de ciudadanos estadounidenses. Según USA Today , estos registros telefónicos fueron proporcionados por varias empresas de telecomunicaciones como AT&T , Verizon y BellSouth . [23] En 2008, el analista de seguridad Babak Pasdar reveló la existencia del llamado "circuito Quantico" que él y su equipo descubrieron en 2003 cuando fueron convocados para actualizar el sistema de seguridad de la operadora. El circuito proporcionó al gobierno federal de EE.UU. una puerta trasera a la red de un proveedor inalámbrico anónimo, que luego fue identificado de forma independiente como Verizon . [24]
Los documentos filtrados por Snowden en 2013 incluyen órdenes judiciales, memorandos y documentos de políticas relacionados con una amplia gama de actividades de vigilancia.
Propósitos
Según el resumen de abril de 2013 de los documentos filtrados por Snowden, además de para combatir el terrorismo, estos programas de vigilancia se emplearon para evaluar la política exterior y la estabilidad económica de otros países, [26] y para recopilar "secretos comerciales". [27]
En una declaración dirigida al Congreso Nacional de Brasil a principios de agosto de 2013, el periodista Glenn Greenwald sostuvo que el gobierno estadounidense había utilizado el contraterrorismo como pretexto para la vigilancia clandestina con el fin de competir con otros países en los "campos comerciales, industriales y económicos". [28] [29] En una carta de diciembre de 2013 al gobierno brasileño , Snowden escribió que "Estos programas nunca tuvieron que ver con el terrorismo: tienen que ver con el espionaje económico, el control social y la manipulación diplomática. Tienen que ver con el poder ". [30] Según un miembro del panel de la Casa Blanca, la NSA no detuvo ningún ataque terrorista. [31] Sin embargo, el jefe de la NSA afirmó que los programas de vigilancia detuvieron 54 complots terroristas. [32]
En una entrevista con Der Spiegel publicada el 12 de agosto de 2013, el ex director de la NSA Michael Hayden admitió que "nosotros (la NSA) robamos secretos. Somos los primeros en eso". Hayden también agregó: "Robamos cosas para que estés seguro, no para hacerte rico". [26]
Según documentos vistos por la agencia de noticias Reuters , estos "secretos" fueron posteriormente canalizados a las autoridades de todo el país para ayudarlas a iniciar investigaciones criminales de estadounidenses. [33] Luego se les ordena a los agentes federales "recrear" la pista de la investigación para "encubrir" el origen de la información. [33]
Según el testimonio ante el Congreso de Keith B. Alexander , director de la Agencia de Seguridad Nacional , uno de los propósitos de su recolección de datos es almacenar todos los registros telefónicos en un lugar que pueda ser buscado y evaluado en todo momento. Cuando el senador Mark Udall le preguntó si el objetivo de la NSA es recopilar los registros telefónicos de todos los estadounidenses, Alexander respondió: "Sí, creo que es en el mejor interés de la nación colocar todos los registros telefónicos en una caja fuerte que podamos buscar cuando la nación necesite hacerlo". [34]
Otras aplicaciones de la vigilancia global incluyen la identificación y contención de brotes globales emergentes. En 2003, se utilizaron mecanismos de vigilancia global para luchar contra la pandemia del SARS . [35]
Objetivos y métodos
Recopilación de metadatos y otros contenidos
En Estados Unidos , la NSA está recopilando los registros telefónicos de más de 300 millones de estadounidenses. [36] La herramienta de vigilancia internacional XKeyscore permite a los analistas del gobierno buscar en vastas bases de datos que contienen correos electrónicos, chats en línea e historiales de navegación de millones de personas. [37] [38] [39] El programa de vigilancia global británico Tempora intercepta los cables de fibra óptica que forman la columna vertebral de Internet. [40] Bajo el programa de vigilancia PRISM de la NSA , los datos que ya han llegado a su destino final se recolectarían directamente de los servidores de los siguientes proveedores de servicios estadounidenses: Microsoft , Yahoo !, Google , Facebook , Paltalk , AOL , Skype , YouTube y Apple Inc. [41] [42]
Encadenamiento de contactos
El encadenamiento de contactos es un método que implica el uso de datos relacionados con vínculos sociales entre individuos, incluidos registros de llamadas que vinculan números de teléfono entre sí, con el fin de identificar a individuos asociados con grupos delictivos. Sin embargo, la falta de pautas de privacidad puede dar lugar a que este proceso acumule una gran parte de los datos de los usuarios. [45]
La NSA utiliza el análisis de los registros de llamadas telefónicas y correos electrónicos de ciudadanos estadounidenses para crear sofisticados gráficos de sus conexiones sociales que pueden identificar a sus asociados, sus ubicaciones en determinados momentos, sus compañeros de viaje y otra información personal. [44]
Cada día, la NSA recoge contactos de unas 500.000 listas de amigos en servicios de chat en directo, así como de las bandejas de entrada de cuentas de correo electrónico basadas en la Web. [46] En conjunto, los datos permiten a la NSA trazar mapas detallados de la vida de una persona basándose en sus conexiones personales, profesionales, religiosas y políticas. [46]
Países extranjeros: como resultado de los tratados secretos de la NSA con países extranjeros, los datos recopilados por sus programas de vigilancia se comparten de forma rutinaria con países que son signatarios del Acuerdo UKUSA . Estos países extranjeros también ayudan a operar varios programas de la NSA, como XKEYSCORE . (Véase Cooperación internacional.)
Monitoreo de pagos financieros
Una rama especial de la NSA llamada " Follow the Money " (FTM) monitorea los pagos internacionales, las transacciones bancarias y de tarjetas de crédito y luego almacena los datos recopilados en el banco de datos financieros de la NSA, " Tracfin ". [48]
Seguimiento de la ubicación del teléfono móvil
El rastreo de teléfonos móviles se refiere al acto de obtener la posición y las coordenadas de un teléfono móvil. Según The Washington Post , la NSA ha estado rastreando las ubicaciones de teléfonos móviles de todo el mundo pinchando los cables que conectan las redes móviles a nivel mundial y que sirven a los teléfonos móviles estadounidenses y extranjeros. En el proceso, la NSA recopila más de 5 mil millones de registros de ubicaciones de teléfonos a diario. Esto permite a los analistas de la NSA trazar un mapa de las relaciones de los propietarios de teléfonos móviles correlacionando sus patrones de movimiento a lo largo del tiempo con miles o millones de otros usuarios de teléfonos que se cruzan en su camino. [49] [50] [51] [52] [53] [54] [55]
Para descifrar conversaciones privadas, la NSA ha descifrado la tecnología de cifrado de teléfonos móviles más utilizada, la A5/1 . Según un documento clasificado filtrado por Snowden, la agencia puede "procesar la tecnología A5/1 cifrada" incluso cuando no ha obtenido una clave de cifrado. [56] Además, la NSA utiliza varios tipos de infraestructura de telefonía móvil, como los enlaces entre redes de operadores, para determinar la ubicación de un usuario de teléfono móvil rastreado por los registros de ubicación de visitantes . [57]
Infiltración de teléfonos inteligentes
Como las ventas de teléfonos inteligentes aumentaron rápidamente en todo el mundo, la NSA decidió aprovechar el auge de los teléfonos inteligentes. Esto es particularmente ventajoso porque el teléfono inteligente contiene una variedad de conjuntos de datos que podrían interesar a una agencia de inteligencia, como contactos sociales, comportamiento del usuario, intereses, ubicación, fotos y números de tarjetas de crédito y contraseñas. [58]
Según los documentos filtrados por Snowden, la NSA ha creado grupos de trabajo asignados a varios fabricantes de teléfonos inteligentes y sistemas operativos , incluido el sistema operativo iPhone y iOS de Apple Inc. , así como el sistema operativo móvil Android de Google . [58] De manera similar, el GCHQ de Gran Bretaña asignó un equipo para estudiar y descifrar el BlackBerry . [58] Además, existen programas más pequeños de la NSA, conocidos como "scripts", que pueden realizar vigilancia en 38 características diferentes de los sistemas operativos iOS 3 y iOS 4. Estos incluyen la función de mapas , el correo de voz y las fotos, así como Google Earth , Facebook y Yahoo! Messenger . [58]
Infiltración de centros de datos comerciales
A diferencia del programa de vigilancia PRISM , que es un método de acceso por la puerta principal que está aprobado nominalmente por el tribunal FISA , el programa de vigilancia MUSCULAR se destaca por ser "inusualmente agresivo" en su uso de métodos de piratería no ortodoxos para infiltrarse en los centros de datos de Yahoo! y Google en todo el mundo. Como el programa se opera en el extranjero ( Reino Unido ), la NSA presume que cualquiera que use un enlace de datos extranjero es un extranjero y, por lo tanto, puede recopilar contenido y metadatos en una escala previamente desconocida de ciudadanos y residentes estadounidenses. [59] Según los documentos filtrados por Snowden, el programa de vigilancia MUSCULAR es operado conjuntamente por la NSA y la agencia GCHQ de Gran Bretaña. [60] (Véase Cooperación internacional.)
Infiltración de redes anónimas
Los Cinco Ojos han intentado repetidamente espiar a los usuarios de Internet que se comunican en secreto a través de la red anónima Tor . Varias de sus operaciones clandestinas implican la implantación de código malicioso en los ordenadores de usuarios anónimos de Tor que visitan sitios web infectados. En algunos casos, la NSA y el GCHQ han conseguido bloquear el acceso a la red anónima, desviando a los usuarios de Tor a canales inseguros. En otros casos, la NSA y el GCHQ han podido descubrir la identidad de estos usuarios anónimos. [61] [62] [63] [64 ] [65] [66] [67] [68] [69]
Monitorización de sistemas de reservas hoteleras
En el marco del programa de vigilancia Royal Concierge , la agencia GCHQ de Gran Bretaña utiliza un sistema de monitoreo automatizado para infiltrarse en los sistemas de reservas de al menos 350 hoteles de lujo en muchas partes diferentes del mundo. [70] Otros programas de vigilancia relacionados incluyen la intervención de teléfonos y máquinas de fax utilizados en los hoteles seleccionados, así como el monitoreo de computadoras conectadas a la red del hotel. [70]
Según el resumen de las revelaciones de abril de 2013, la NSA definió sus "prioridades de inteligencia" en una escala de "1" (el mayor interés) a "5" (el menor interés). [26] Clasificó a unos 30 países como "terceros", con los que coopera pero también espía:
Principales objetivos : China, Rusia, Irán, Pakistán y Afganistán figuran entre las prioridades de espionaje de la NSA, seguidos de Francia, Alemania, Japón y Brasil. El "comercio internacional" y la "estabilidad económica" de la Unión Europea también son de interés. [26] Otros objetivos de alta prioridad son Cuba, Israel y Corea del Norte. [72]
Irrelevante : desde la perspectiva de la inteligencia estadounidense, países como Camboya, Laos y Nepal eran en gran medida irrelevantes, al igual que los gobiernos de países más pequeños de la Unión Europea, como Finlandia, Dinamarca, Croacia y la República Checa. [26]
Otros objetivos destacados incluían a miembros y seguidores del grupo de Internet conocido como " Anonymous ", [26] así como potenciales denunciantes. [73] Según Snowden, la NSA tenía como objetivo a periodistas que escribieron críticamente sobre el gobierno después del 11 de septiembre. [74]
Como parte de una operación conjunta con la Agencia Central de Inteligencia (CIA), la NSA desplegó puestos secretos de escucha en ochenta embajadas y consulados estadounidenses en todo el mundo. [75] Las sedes de la OTAN también fueron utilizadas por los expertos de la NSA para espiar a la Unión Europea. [76]
En 2013, documentos proporcionados por Edward Snowden revelaron que las siguientes organizaciones intergubernamentales , misiones diplomáticas y ministerios gubernamentales han sido objeto de vigilancia por parte de los " Cinco Ojos ":
Aunque el tratado fue revisado posteriormente para incluir a otros países como Dinamarca, Alemania, Irlanda, Noruega, Turquía y Filipinas, [86] la mayor parte del intercambio de información ha sido realizado por los llamados " Cinco Ojos ", [87] un término que se refiere a las siguientes democracias occidentales de habla inglesa y sus respectivas agencias de inteligencia:
– La Sede de Comunicaciones del Gobierno del Reino Unido, que es ampliamente considerada como líder en el espionaje tradicional debido a su influencia en países que alguna vez fueron parte del Imperio Británico . [87]
– La Agencia de Seguridad Nacional de Estados Unidos, que tiene el mayor presupuesto y las capacidades técnicas más avanzadas entre los " cinco ojos ". [87]
Izquierda : SEA-ME-WE 3 , que atraviesa el supercontinente afroeuroasiático desde Japón hasta el norte de Alemania , es uno de los cables submarinos más importantes a los que acceden los "Cinco Ojos". Singapur, una antigua colonia británica en la región de Asia y el Pacífico (punto azul), desempeña un papel vital en la interceptación del tráfico de Internet y telecomunicaciones que se dirige desde Australia/Japón a Europa, y viceversa. Un acuerdo de intercambio de inteligencia entre Singapur y Australia permite al resto de los "Cinco Ojos" acceder a SEA-ME-WE 3. [ 88] Derecha : TAT-14 , un cable de telecomunicaciones que une Europa con los Estados Unidos, fue identificado como uno de los pocos activos de "Infraestructura crítica y recursos clave" de los EE. UU. en territorio extranjero. En 2013, se reveló que los funcionarios británicos "presionaron a un puñado de empresas de telecomunicaciones e Internet" para que permitieran al gobierno británico acceder a TAT-14 . [89]
Según los documentos filtrados, además de los Cinco Ojos, la mayoría de los demás países occidentales también han participado en el sistema de vigilancia de la NSA y están compartiendo información entre sí. [90] En los documentos, la NSA enumera a los "socios aprobados de SIGINT", que son países socios además de los Cinco Ojos. Glenn Greenwald dijo que "la NSA a menudo mantiene estas asociaciones pagando a su socio para que desarrolle ciertas tecnologías y participe en la vigilancia, y puede así dirigir cómo se lleva a cabo el espionaje". Estos países socios se dividen en dos grupos, "Segundas Partes" y "Terceras Partes". Las Segundas Partes están realizando una cooperación integral con la NSA, y las Terceras Partes están realizando una cooperación enfocada. [91] [92] Sin embargo, ser socio de la NSA no exime automáticamente a un país de ser objetivo de la propia NSA. Según un documento interno de la NSA filtrado por Snowden, "Nosotros (la NSA) podemos, y a menudo lo hacemos, apuntar a las señales de la mayoría de los socios extranjeros de terceros". [93]
Australia
La Dirección de Señales de Australia ( ASD ), anteriormente conocida como Dirección de Señales de Defensa ( DSD ), comparte información sobre ciudadanos australianos con los demás miembros del Acuerdo UKUSA . Según un documento de Five Eyes de 2008 filtrado por Snowden, los datos de ciudadanos australianos compartidos con países extranjeros incluyen "metadatos masivos, no seleccionados y no minimizados", así como "información médica, legal o religiosa". [96]
En marzo de 2017 se informó que, por consejo de la alianza de inteligencia Five Eyes , a más de 500 refugiados iraquíes y sirios se les había negado la entrada a Australia durante el último año. [99]
Canadá
El Communications Security Establishment Canada ( CSEC ) ofrece a la NSA recursos para la recopilación, el procesamiento y el análisis avanzados de información. Ha establecido sitios encubiertos a petición de la NSA. [100] La relación SIGNT entre Estados Unidos y Canadá se remonta a una alianza secreta formada durante la Segunda Guerra Mundial y se formalizó en 1949 en virtud del Acuerdo CANUSA. [100]
Por encargo de la NSA, el CSEC abrió instalaciones de vigilancia secreta en 20 países de todo el mundo. [101]
Además, tras las revelaciones de vigilancia global , se ha revelado que el Communications Security Establishment Canada está vigilando los puntos de acceso wifi de los principales aeropuertos canadienses, recopilando metadatos para utilizarlos en la vigilancia de los viajeros, incluso días después de su salida de dichos aeropuertos. [102]
La Politiets Efterretningstjeneste ( PET ) de Dinamarca, una agencia de inteligencia nacional, intercambia datos con la NSA de forma regular, como parte de un acuerdo secreto con los Estados Unidos. [103] Al ser uno de los " 9-Eyes " del Acuerdo UKUSA , la relación de Dinamarca con la NSA es más estrecha que la relación de la NSA con Alemania, Suecia, España, Bélgica o Italia. [104]
Francia
La Dirección General de Seguridad Exterior ( DGSE ) de Francia mantiene una estrecha relación tanto con la NSA como con el GCHQ después de que en noviembre de 2006 se iniciaran conversaciones para aumentar la cooperación. [105] A principios de la década de 2010, se observó que el grado de cooperación en la interceptación conjunta de datos digitales por parte de la DGSE y la NSA había aumentado drásticamente. [105] [106]
El Bundesnachrichtendienst ( BND ) de Alemania transfiere sistemáticamente metadatos de fuentes de inteligencia alemanas a la NSA. Solo en diciembre de 2012, el BND proporcionó a la NSA 500 millones de registros de metadatos. [108] La NSA concedió al Bundesnachrichtendienst acceso a X-Keyscore , [109] a cambio de los programas de vigilancia alemanes Mira4 y Veras . [108]
A principios de 2013, Hans-Georg Maaßen , presidente de la agencia de seguridad interior alemana Bundesamt für Verfassungsschutz ( BfV ), realizó varias visitas a la sede de la NSA. Según documentos clasificados del gobierno alemán, Maaßen acordó transferir todos los registros de datos de personas monitoreadas en Alemania por la BfV a través de XKeyscore a la NSA. [110] Además, la BfV trabaja muy de cerca con otras ocho agencias del gobierno estadounidense, incluida la CIA . [111] En el marco del Proyecto 6 , que es operado conjuntamente por la CIA, la BfV y la BND, se desarrolló una base de datos masiva que contiene información personal como fotos , números de matrículas , historiales de búsqueda en Internet y metadatos telefónicos para comprender mejor las relaciones sociales de los presuntos yihadistas . [112]
En 2012, la BfV entregó 864 conjuntos de datos de información personal a la CIA, la NSA y otras siete agencias de inteligencia estadounidenses . A cambio, la BND recibió datos de las agencias de inteligencia estadounidenses en 1.830 ocasiones. Los datos recién adquiridos fueron entregados a la BfV y almacenados en un sistema de acceso nacional conocido como NADIS WN . [113]
La estación de Bad Aibling en Baviera , Alemania, estuvo a cargo de la NSA hasta principios de los años 2000. Actualmente está a cargo de la BND. Como parte de la red de vigilancia global ECHELON , es el puesto de escucha más grande fuera de Gran Bretaña y los EE. UU. [115]
En 2013, la revista de noticias alemana Der Spiegel publicó un extracto de un documento de la NSA filtrado por Snowden, que mostraba que la BND utilizó el XKEYSCORE de la NSA para pinchar las comunicaciones de un objetivo nacional alemán.
Israel
La Unidad Nacional SIGINT israelí ( ISNU ) recibe de forma rutinaria datos sin procesar y sin filtrar de ciudadanos estadounidenses de la NSA. Sin embargo, un documento secreto de la NSA filtrado por Snowden reveló que los funcionarios del gobierno estadounidense están explícitamente exentos de esas formas de intercambio de datos con la ISNU. [116] Como se indica en un memorando que detalla las reglas de intercambio de datos sobre ciudadanos estadounidenses, la ISNU está obligada a:
Destruir, tras el reconocimiento, cualquier comunicación contenida en SIGINT sin procesar proporcionada por la NSA que sea dirigida o procedente de un funcionario del gobierno de los EE. UU. "Funcionarios del gobierno de los EE. UU." incluye a funcionarios del Poder Ejecutivo (incluida la Casa Blanca , los departamentos del Gabinete y las agencias independientes); la Cámara de Representantes y el Senado de los EE. UU. (miembros y personal); y el sistema de la Corte Federal de los EE. UU. (incluida, entre otras, la Corte Suprema ).
Según el memorando sin fecha, las reglas básicas para el intercambio de inteligencia entre la NSA y la ISNU se establecieron en marzo de 2009. [116] Según el acuerdo de intercambio de datos, la ISNU puede conservar las identidades de los ciudadanos estadounidenses (excluidos los funcionarios del gobierno estadounidense) hasta por un año. [116]
Japón
En 2011, la NSA pidió al gobierno japonés que interceptara los cables submarinos de fibra óptica que transportaban datos telefónicos y de Internet en la región de Asia y el Pacífico . Sin embargo, el gobierno japonés se negó a hacerlo. [117]
Libia
Bajo el reinado de Muammar Gaddafi , el régimen libio estableció una alianza con el servicio secreto británico MI6 y la Agencia Central de Inteligencia (CIA) de Estados Unidos para obtener información sobre los disidentes libios que vivían en Estados Unidos y Canadá. A cambio, Gaddafi permitió que las democracias occidentales utilizaran Libia como base para realizar entregas extraordinarias . [118] [119] [120] [121] [122]
Países Bajos
El Algemene Inlichtingen en Veiligheidsdienst ( AIVD ) de los Países Bajos ha estado recibiendo y almacenando datos de usuarios de Internet recopilados por fuentes de inteligencia estadounidenses como el programa de vigilancia PRISM de la NSA. [123] Durante una reunión en febrero de 2013, el AIVD y el MIVD informaron a la NSA sobre sus intentos de piratear foros de Internet y recopilar los datos de todos los usuarios utilizando una tecnología conocida como Explotación de Redes Informáticas (CNE). [124]
Resumen de una reunión celebrada en febrero de 2013 entre la NSA y los servicios de inteligencia holandeses AIVD y MIVD
Noruega
El Servicio de Inteligencia Noruego ( NIS ) ha confirmado que los datos recopilados por la agencia son "compartidos con los estadounidenses". [125] Kjell Grandhagen , jefe de la inteligencia militar noruega, dijo a los periodistas en una conferencia de prensa que "compartimos esta información con los socios, y los socios la comparten con nosotros... Estamos hablando de enormes cantidades de datos de tráfico". [126]
En cooperación con la NSA, el NIS ha obtenido acceso a objetivos rusos en la península de Kola y otros objetivos civiles. En general, el NIS proporciona información a la NSA sobre "políticos", "energía" y "armamento". [127] Un memorando de alto secreto de la NSA enumera los siguientes años como hitos del acuerdo SIGNT entre Noruega y los Estados Unidos de América , o Acuerdo NORUS:
1952 – Año de inicio informal de la cooperación entre el NIS y la NSA [128]
La NSA considera al NIS uno de sus socios más fiables. Ambas agencias también cooperan para descifrar los sistemas de cifrado de objetivos mutuos. Según la NSA, Noruega no ha puesto objeciones a sus solicitudes. [128]
En estrecha colaboración con el Centro Nacional de Inteligencia (CNI), la NSA interceptó 60,5 millones de llamadas telefónicas en España en un solo mes. [129] [130]
Suecia
La Försvarets radioanstalt (FRA) de Suecia (cuyo nombre en código es Sardines ) [131] ha permitido a los " Cinco Ojos " acceder a cables submarinos en el mar Báltico . [131] El 5 de diciembre de 2013, Sveriges Television ( Televisión sueca ) reveló que la FRA ha estado llevando a cabo una operación de vigilancia clandestina dirigida a la política interna de Rusia. La operación se llevó a cabo en nombre de la NSA, que recibe datos que le entrega la FRA. [132] [133]
Según documentos filtrados por Snowden, la FRA de Suecia ha obtenido acceso al programa de vigilancia internacional de la NSA, XKeyscore . [134]
El Servicio Federal de Inteligencia (NDB) de Suiza intercambia información con la NSA regularmente, sobre la base de un acuerdo secreto para eludir las restricciones de vigilancia interna. [135] [136] Además, a la NSA se le ha concedido acceso a las instalaciones de vigilancia suizas en Leuk ( cantón de Valais ) y Herrenschwanden (cantón de Berna ), que forman parte del programa de vigilancia suizo Onyx . [135]
Según el NDB, la agencia mantiene relaciones de trabajo con alrededor de 100 organizaciones internacionales. Sin embargo, el NDB ha negado cualquier forma de cooperación con la NSA. [137] Aunque la NSA no tiene acceso directo al programa de vigilancia Onyx de Suiza , el Director del NDB reconoció que es posible que otras agencias de inteligencia estadounidenses obtengan acceso al sistema de vigilancia de Suiza. [137]
Reino Unido
El gobierno británico permitió a la NSA almacenar datos personales de ciudadanos británicos. [138]
En el marco del Proyecto MINARET , los disidentes contrarios a la guerra de Vietnam en los Estados Unidos fueron blanco conjunto del GCHQ y la NSA. [139] [140]
La CIA paga a AT&T más de 10 millones de dólares al año para obtener acceso a registros telefónicos internacionales, incluidos los de ciudadanos estadounidenses. [142]
Agencia de Seguridad Nacional (NSA)
La Dirección de Asuntos Exteriores de la NSA interactúa con servicios de inteligencia extranjeros y miembros de los Cinco Ojos para implementar una vigilancia global. [143]
Oficina Federal de Investigaciones (FBI)
El FBI actúa como enlace entre las agencias de inteligencia estadounidenses y los gigantes de Silicon Valley como Microsoft . [47]
Departamento de Seguridad Nacional (DHS)
A principios de la década de 2010, el DHS llevó a cabo una operación de vigilancia conjunta con el FBI para acabar con los disidentes del movimiento de protesta Occupy Wall Street . [144] [145] [146]
Otros organismos encargados de hacer cumplir la ley
La NSA proporciona información interceptada a nivel nacional a la Administración para el Control de Drogas (DEA), el Servicio de Impuestos Internos (IRS) y otras agencias de aplicación de la ley, que utilizan los datos interceptados para iniciar investigaciones criminales contra ciudadanos estadounidenses. Los agentes federales reciben instrucciones de "recrear" la pista de la investigación para "encubrir" el origen de la información. [33]
Casa Blanca
Semanas después de los ataques del 11 de septiembre , el presidente estadounidense George W. Bush firmó la Ley Patriota para garantizar que no se interrumpiera la capacidad del gobierno de realizar vigilancia global:
La Ley Patriota fue ampliada por el presidente estadounidense Barack Obama en mayo de 2011 para extender aún más la autoridad legal del gobierno federal para llevar a cabo formas adicionales de vigilancia, como escuchas telefónicas móviles . [148]
En una operación conjunta con la NSA, la corporación estadounidense de telecomunicaciones AT&T opera la Sala 641A del edificio SBC Communications en San Francisco para espiar el tráfico de Internet. [151] La CIA paga a AT&T más de 10 millones de dólares al año para obtener acceso a registros telefónicos internacionales, incluidos los de ciudadanos estadounidenses. [142]
Booz Allen Hamilton
Los proyectos desarrollados por Booz Allen Hamilton incluyen el Strategic Innovation Group para identificar terroristas a través de las redes sociales, en nombre de agencias gubernamentales. [152] Durante el año fiscal de 2013, Booz Allen Hamilton obtuvo el 99% de sus ingresos del gobierno, y la mayor parte de sus ingresos provino del Ejército de los EE. UU . [152] En 2013, Booz Allen Hamilton fue aclamado por Bloomberg Businessweek como "la organización de espionaje más rentable del mundo". [153]
Telecomunicaciones británicas
British Telecommunications (cuyo nombre en código es Remedy [154] ), un importante proveedor de telecomunicaciones, concedió a la agencia de inteligencia británica GCHQ "acceso ilimitado" a su red de cables submarinos, según documentos filtrados por Snowden. [154]
Microsoft
La multinacional estadounidense Microsoft ayudó a la NSA a eludir las medidas de seguridad de cifrado de software. También permitió al gobierno federal monitorear los chats web en el portal Outlook.com . [47] En 2013, Microsoft trabajó con el FBI para permitir que la NSA obtuviera acceso al servicio de almacenamiento en la nube de la empresa, SkyDrive . [47]
Naranja SA
La empresa francesa de telecomunicaciones Orange SA comparte los datos de las llamadas de sus clientes con la agencia de inteligencia francesa DGSE, y los datos interceptados se entregan al GCHQ. [155]
La compañía británica de telecomunicaciones Vodafone (cuyo nombre en código es Gerontic [154] ) concedió a la agencia de inteligencia británica GCHQ "acceso ilimitado" a su red de cables submarinos, según documentos filtrados por Snowden. [154]
Con sede en Palo Alto, California , la empresa desarrolló un programa de recopilación y análisis de datos conocido como Prism . [161] [162]
En 2011, se reveló que la empresa realizó vigilancia sobre Glenn Greenwald . [163] [164]
Evasión de vigilancia
Varios países han evadido la vigilancia global construyendo búnkeres secretos muy por debajo de la superficie de la Tierra. [165]
Corea del Norte
A pesar de que Corea del Norte era un objetivo prioritario, los documentos internos de la NSA reconocían que no sabía mucho sobre Kim Jong-un y las intenciones de su régimen. [72]
Irán
En octubre de 2012, el jefe de policía de Irán, Esmail Ahmadi Moghaddam, afirmó que Google no es un motor de búsqueda sino "una herramienta de espionaje" para las agencias de inteligencia occidentales. [166] Seis meses después, en abril de 2013, el país anunció planes para introducir un " Google Earth islámico " para evadir la vigilancia global. [167]
Libia
Libia evadió la vigilancia construyendo búnkeres "reforzados y enterrados" al menos 40 pies por debajo del nivel del suelo. [165]
Impacto
La revelación de los programas de vigilancia global ha provocado tensiones en las relaciones bilaterales de Estados Unidos con varios de sus aliados y socios económicos, así como en su relación con la Unión Europea . El 12 de agosto de 2013, el presidente Obama anunció la creación de un grupo "independiente" de "expertos externos" para revisar los programas de vigilancia de la NSA. El grupo será creado por el director de Inteligencia Nacional, James R. Clapper , quien les brindará asesoramiento y asistencia. [168]
Según una encuesta realizada por el grupo de derechos humanos PEN International , estas revelaciones han tenido un efecto amedrentador en los escritores estadounidenses. Por temor al riesgo de ser objeto de vigilancia gubernamental, el 28% de los miembros estadounidenses de PEN han limitado su uso de las redes sociales y el 16% se han autocensurado evitando temas controvertidos en sus escritos. [169]
Citando los documentos de Snowden, The Guardian informó que funcionarios británicos habían instalado cibercafés falsos en la cumbre del G-20 de Londres de 2009 para espiar el uso que hacían los delegados de las computadoras e instalar software de registro de pulsaciones de teclas en los teléfonos de los delegados. Esto permitió a los representantes británicos obtener una "ventaja negociadora" en la cumbre. [170]
El Consejo de la Unión Europea , con sede en el edificio Justus Lipsius de Bruselas , fue blanco de ataques por parte de empleados de la NSA que trabajaban cerca de la sede de la OTAN . Un documento de la NSA de septiembre de 2010 menciona explícitamente a los europeos como "objetivo de localización". [172]
El primer ministro israelí , Ehud Olmert (en la foto), y el ministro de Defensa, Ehud Barak, fueron incluidos en una lista de objetivos de vigilancia utilizados por el GCHQ y la NSA. [176]
^ Webb, Maureen (2007). Ilusiones de seguridad: vigilancia global y democracia en el mundo posterior al 11 de septiembre (1.ª ed.). San Francisco: City Lights Books . ISBN 978-0872864764.
^ Zevenbergen, Bendert (3 de diciembre de 2013). "Adventures in digital surveillance". European View . 12 (2): 223–233. doi : 10.1007/s12290-013-0287-x . Snowden utilizó la prensa para informar al mundo de que podría estar construyéndose un estado de vigilancia global. Esto condujo al inicio de un debate político global sobre la vigilancia de las comunicaciones digitales.
^ Ranger, Steve (24 de marzo de 2015). "La guerra encubierta contra tus secretos de Internet: cómo la vigilancia en línea minó nuestra confianza en la web". TechRepublic . Archivado desde el original el 12 de junio de 2016 . Consultado el 12 de junio de 2016 .
^ Ünver, H. Akın (2018). Políticas de vigilancia digital, seguridad nacional y privacidad (informe). Centro de Estudios Económicos y de Política Exterior.
^ Pfluke, Corey (4 de julio de 2019). "Una historia de la Alianza de los Cinco Ojos: posibilidad de reformas y adiciones" . Comparative Strategy . 38 (4): 302–315. doi :10.1080/01495933.2019.1633186. ISSN 0149-5933. S2CID 202317080.
^ ab "Preguntas y respuestas: Lo que necesitas saber sobre Echelon". BBC . 29 de mayo de 2001.
^ ab Nabbali, Talitha; Perry, Mark (marzo de 2004). "Going for the throat". Computer Law & Security Review . 20 (2): 84–97. doi :10.1016/S0267-3649(04)00018-4. No fue hasta 1971 que los aliados de UKUSA comenzaron a utilizar ECHELON.
^ "Pre-Emption - La NSA y las telecomunicaciones - Espionaje en el frente interno - FRONTLINE - PBS". pbs.org . Consultado el 8 de marzo de 2015 .
^ Cohen, Martin (2006). No Holiday . Nueva York: Disinformation Company Ltd. ISBN978-1-932857-29-0.
^ Peggy Becker (octubre de 1999). DESARROLLO DE LA TECNOLOGÍA DE VIGILANCIA Y RIESGO DE ABUSO DE LA INFORMACIÓN ECONÓMICA (Informe). STOA, Parlamento Europeo . Consultado el 31 de enero de 2014 .
^ "Snowden tiene 'miles' de documentos perjudiciales de la NSA, dice Greenwald". MSNBC . 15 de julio de 2013 . Consultado el 8 de marzo de 2015 .
^ Glenn Greenwald; Ewen MacAskill (8 de junio de 2013). «Boundless Informant: the NSA's secret tool to track global surveillance data» (Informante sin límites: la herramienta secreta de la NSA para rastrear datos de vigilancia global). The Guardian . Londres . Consultado el 12 de junio de 2013 .
^ "Senadores: Limiten el espionaje de la NSA en los registros telefónicos de Estados Unidos". Associated Press. Archivado desde el original el 29 de octubre de 2013. Consultado el 15 de octubre de 2013 ."¿Es el objetivo de la NSA recopilar los registros telefónicos de todos los estadounidenses?", preguntó Udall en la audiencia del jueves. "Sí, creo que lo mejor para el país es poner todos los registros telefónicos en una caja fuerte para que podamos buscarlos cuando el país lo necesite. Sí", respondió Alexander.
^ Siobhan Gorman. "Las fusiones de sistemas afectan al centro de datos de la NSA". The Wall Street Journal . Consultado el 19 de octubre de 2013. La instalación de Utah, uno de los proyectos de construcción más grandes del Pentágono en Estados Unidos, se ha convertido en un símbolo de la destreza de vigilancia de la agencia de espionaje, que ganó amplia atención a raíz de las filtraciones del contratista de la NSA Edward Snowden.
^ Shane Harris (22 de agosto de 2012). "¿Quién vigila a los vigilantes de la NSA?". The New York Times . Consultado el 25 de diciembre de 2013 .
^ Duran-Sanchez, Mabel (10 de agosto de 2013). «Greenwald testifica ante el Senado brasileño sobre el espionaje de la NSA dirigido a Brasil y América Latina». Archivado desde el original el 20 de abril de 2015. Consultado el 13 de agosto de 2013 .
^ "Glenn Greenwald afirma que los documentos son relacionados con los intereses comerciales del gobierno americano". 6 de agosto de 2013 . Consultado el 13 de agosto de 2013 .
^ Cómo Microsoft entregó a la NSA acceso a mensajes cifrados, The Guardian , 12 de julio de 2013. Consultado el 13 de julio de 2013.
^ Bridie Jabour en Sydney (12 de julio de 2013). "Telstra firmó un acuerdo que habría permitido el espionaje estadounidense". The Guardian . Londres.
^ Los primeros tres días de revelaciones fueron: la orden judicial FISC de que Verizon proporcione metadatos masivos de sus clientes a la NSA; diapositivas de presentación que explican la cooperación de nueve gigantes de Internet de Estados Unidos a través del programa PRISM; y la recopilación masiva de mensajes de texto de usuarios chinos, que coincidió con la visita de Xi Jinping a California para reunirse con Barack Obama .
^ Shorrock, Tim (15 de abril de 2013). "La historia no contada: la ofensiva de Obama contra los denunciantes: Los cuatro de la NSA revelan cómo una combinación tóxica de favoritismo y fraude cegó a la agencia antes del 11 de septiembre". The Nation .
^ JAMES RISEN; ERIC LICHTBLAU (16 de diciembre de 2005). "Bush permite a EE.UU. espiar a quienes llaman sin recurrir a los tribunales". The New York Times .
^ Leslie Cauley (11 de mayo de 2006). "La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses". USA Today .
^ Poulsen, Kevin (6 de marzo de 2008). "Denunciante: los federales tienen una puerta trasera en el operador inalámbrico – El Congreso reacciona". Wired . Consultado el 14 de agosto de 2013 .
^ Maass, Peter (18 de agosto de 2013). "Cómo Laura Poitras ayudó a Snowden a revelar sus secretos". The New York Times .
^ abcdef Laura Poitras; Marcel Rosenbach; Holger Stark (12 de agosto de 2013). «Aliado y objetivo: la inteligencia estadounidense vigila de cerca a Alemania». Der Spiegel . Consultado el 13 de agosto de 2013 .
^ DeYoung, Karen (12 de agosto de 2013). «Colombia pide a Kerry que explique el espionaje de la NSA». The Washington Post . Consultado el 13 de agosto de 2013 .
^ "Greenwald diz que espionagem dá vantagens comerciais e industrialis aos Estados Unidos" (en portugues). Senado Federal de Brasil . Consultado el 13 de agosto de 2013 .
^ "Greenwald diz que EUA espionam para obter vantagens comerciais" (en portugues). Deutsche Welle . Consultado el 13 de agosto de 2013 .
^ "Snowden: el espionaje indiscriminado de la NSA está 'colapsando' - The Washington Post". Archivado desde el original el 17 de diciembre de 2013.
^ "El programa de la NSA no detuvo ningún ataque terrorista, dice un miembro del panel de la Casa Blanca".
^ Finn, Peter (28 de junio de 2013). «Seguridad nacional». The Washington Post .
^ abcd "Exclusiva: Estados Unidos ordena a sus agentes encubrir un programa utilizado para investigar a estadounidenses". Reuters . 5 de agosto de 2013 . Consultado el 14 de agosto de 2013 .
^ "Senadores: Limiten el espionaje de la NSA en los registros telefónicos de Estados Unidos". Associated Press. Archivado desde el original el 29 de octubre de 2013. Consultado el 15 de octubre de 2013 .
^ Heymann, David L.; Rodier, Guénaël (febrero de 2004). "Vigilancia mundial, vigilancia nacional y SARS". Enfermedades infecciosas emergentes . 10 (2): 173–175. doi :10.3201/eid1002.031038. ISSN 1080-6040. PMC 3322938 . PMID 15040346.
^ John Miller. "NSA habla sobre Snowden y el espionaje". CBS News . Consultado el 17 de diciembre de 2013. Lo que están haciendo es recopilar los registros telefónicos de más de 300 millones de estadounidenses.
^ Greenwald, Glenn (31 de julio de 2013). "XKeyscore: la herramienta de la NSA recopila "casi todo lo que hace un usuario en Internet" - XKeyscore ofrece la recopilación de datos en línea "de mayor alcance" - Los analistas de la NSA no requieren autorización previa para las búsquedas - Examina correos electrónicos, actividad en redes sociales e historial de navegación". The Guardian . Consultado el 1 de agosto de 2013.
^ Nakashima, Ellen (31 de julio de 2013). «Se publicaron documentos recientemente desclasificados sobre el programa de registros telefónicos». The Washington Post . Consultado el 4 de agosto de 2013 .
^ Charlie Savage; David E. Sanger (31 de julio de 2013). "Panel del Senado presiona a la NSA sobre registros telefónicos". The New York Times . Consultado el 4 de agosto de 2013 .
^ Ball, James (25 de octubre de 2013). "Memorandos filtrados revelan esfuerzos del GCHQ para mantener en secreto la vigilancia masiva". The Guardian . Consultado el 25 de octubre de 2013 .
^ Gellman, Barton ; Poitras, Laura (6 de junio de 2013). "Los servicios de inteligencia estadounidenses extraen datos de nueve empresas de Internet estadounidenses en un programa ampliamente secreto". The Washington Post . Consultado el 15 de junio de 2013 .
^ Greenwald, Glenn; MacAskill, Ewen (7 de junio de 2013). «El programa Prism de la NSA aprovecha los datos de los usuarios de Apple, Google y otros». The Guardian . ISSN 0261-3077 . Consultado el 12 de mayo de 2024 .
^ "Documentos sobre los esfuerzos de la NSA para diagramar las redes sociales de ciudadanos estadounidenses". The New York Times . 28 de septiembre de 2013 . Consultado el 17 de diciembre de 2013 .
^ abc James Risen; Laura Poitras (28 de septiembre de 2013). «NSA Gathers Data on Social Connections of US Citizens» (La NSA recopila datos sobre las conexiones sociales de los ciudadanos estadounidenses). The New York Times . Consultado el 30 de septiembre de 2013 .
^ Segal, Aaron; Feigenbaum, Joan; Ford, Bryan (24 de octubre de 2016). "Encadenamiento de contactos legales que preservan la privacidad: [informe preliminar]". Actas del taller de la ACM de 2016 sobre privacidad en la sociedad electrónica . WPES '16. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 185–188. doi : 10.1145/2994620.2994628 . ISBN .978-1-4503-4569-9.
^ abcdefg Barton Gellman; Ashkan Soltani (1 de noviembre de 2013). "La NSA recopila millones de libretas de direcciones de correo electrónico en todo el mundo". El Washington Post . Consultado el 20 de diciembre de 2013 .
^ abcd Glenn Greenwald; Ewen MacAskill; Laura Poitras; Spencer Ackerman; Dominic Rushe. «Microsoft entregó a la NSA acceso a mensajes cifrados». The Guardian . Consultado el 22 de diciembre de 2013 .
^ "'Sigue el dinero': la NSA espía los pagos internacionales". Der Spiegel . Consultado el 23 de octubre de 2013 .
^ Barton Gellman; Ashkan Soltani (4 de diciembre de 2013). «La NSA rastrea la ubicación de teléfonos móviles en todo el mundo, según muestran los documentos de Snowden». The Washington Post . Consultado el 5 de diciembre de 2013 .
^ "Cómo la NSA está rastreando a la gente en este momento". The Washington Post . 4 de diciembre de 2013. Archivado desde el original el 5 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
^ Ashkan Soltani; Matt DeLong (4 de diciembre de 2013). «FASCIA: el enorme tesoro de registros de ubicación de la NSA». The Washington Post . Archivado desde el original el 6 de diciembre de 2013. Consultado el 6 de diciembre de 2013 .
^ "Cómo la NSA utiliza el rastreo de teléfonos móviles para encontrar y 'desarrollar' objetivos". The Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
^ "Un reportero explica la recopilación de datos de teléfonos móviles por parte de la NSA". The Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
^ Peterson, Andrea (4 de diciembre de 2013). "La NSA dice que 'obviamente' puede rastrear ubicaciones sin una orden judicial. Eso no es tan obvio". The Switch, del Washington Post . Consultado el 6 de diciembre de 2013 .
^ Lee, Timothy (4 de diciembre de 2013). "La NSA podría averiguar cuántos estadounidenses está espiando, pero no quiere hacerlo". The Switch, del Washington Post . Consultado el 6 de diciembre de 2013 .
^ Craig Timberg; Ashkan Soltani. "Al descifrar el código de los teléfonos móviles, la NSA tiene la capacidad de descifrar conversaciones privadas". The Washington Post . Consultado el 14 de diciembre de 2013 .
^ "Cómo la NSA localiza un dispositivo móvil". The Washington Post . Archivado desde el original el 11 de diciembre de 2013. Consultado el 14 de diciembre de 2013 .
^ abcd Laura Poitras; Marcel Rosenbach; Holger Stark. «iSpy: cómo la NSA accede a los datos de los teléfonos inteligentes». Der Spiegel . Consultado el 9 de septiembre de 2013 .
^ Gellman, Barton; Soltani, Ashkan (30 de octubre de 2013). «La NSA infiltra enlaces a centros de datos de Yahoo y Google en todo el mundo, según documentos de Snowden». The Washington Post . Consultado el 31 de octubre de 2013 .
^ Gellman, Barton; Soltani, Ashkan; Peterson, Andrea (4 de noviembre de 2013). «Cómo sabemos que la NSA tuvo acceso a los datos internos de Google y Yahoo en la nube». The Washington Post . Consultado el 5 de noviembre de 2013 .
^ Barton Gellman; Craig Timberg; Steven Rich (4 de octubre de 2013). «Documentos secretos de la NSA muestran una campaña contra la red encriptada Tor». The Washington Post . Consultado el 19 de noviembre de 2013 .
^ Steven Rich; Matt DeLong (4 de octubre de 2013). «Presentación de diapositivas de la NSA sobre 'El problema de TOR'». The Washington Post . Archivado desde el original el 3 de diciembre de 2013. Consultado el 19 de noviembre de 2013 .
^ Lee, Timothy B. (4 de octubre de 2013). "Todo lo que necesita saber sobre la NSA y Tor en una sola sección de preguntas frecuentes". The Washington Post . Consultado el 19 de noviembre de 2013 .
^ "Informe de la NSA sobre la red encriptada Tor". The Washington Post . 4 de octubre de 2013. Archivado desde el original el 30 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
^ "Informe del GCHQ sobre el programa 'MULLENIZE' para 'manchar' el tráfico electrónico anónimo". The Washington Post . 4 de octubre de 2013. Archivado desde el original el 2 de diciembre de 2013 . Consultado el 19 de noviembre de 2013 .
^ James Ball; Bruce Schneier; Glenn Greenwald (4 de octubre de 2013). «NSA and GCHQ target Tor network that protects anonymity of web users» (La NSA y el GCHQ atacan la red Tor que protege el anonimato de los usuarios de Internet). The Guardian . Consultado el 19 de noviembre de 2013 .
^ Schneier, Bruce (4 de octubre de 2013). "Ataque a Tor: cómo la NSA ataca el anonimato en línea de los usuarios". The Guardian . Consultado el 19 de noviembre de 2013 .
^ "Presentación de 'Tor Stinks': lea el documento completo". The Guardian . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
^ "Tor: 'El rey del anonimato de alta seguridad y baja latencia'". The Guardian . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
^ ab Laura Poitras; Marcel Rosenbach; Holger Stark (17 de noviembre de 2013). «'Royal Concierge': GCHQ monitorea reservas de hotel para rastrear diplomáticos». Der Spiegel . Consultado el 17 de noviembre de 2013 .
^ MARK MAZZETTI; JUSTIN ELLIOTT (9 de diciembre de 2013). "Los espías se infiltran en un mundo de fantasía de juegos en línea". The New York Times . Consultado el 12 de diciembre de 2013 .
^ ab Barton Gellman; Greg Miller (29 de agosto de 2013). "Los éxitos, fracasos y objetivos de la red de espionaje estadounidense detallados en un resumen del 'presupuesto negro'". The Washington Post . Consultado el 29 de agosto de 2013 .
^ Maass, Peter (13 de agosto de 2013). «Cómo Laura Poitras ayudó a Snowden a revelar sus secretos». The New York Times . Consultado el 13 de agosto de 2013 .
^ Easley, Jonathan. «Snowden: la NSA atacó a periodistas críticos con el gobierno después del 11 de septiembre». The Hill . Consultado el 14 de agosto de 2013 .
^ ab Laura Poitras; Marcel Rosenbach; Holger Stark (26 de agosto de 2013). «Nombre en clave 'Apalachee': cómo Estados Unidos espía a Europa y a la ONU». Der Spiegel . p. 2 . Consultado el 26 de agosto de 2013 .
^ Laura Poitras; Marcel Rosenbach; Fidelius Schmid; Holger Stark (29 de junio de 2013). «Ataques desde Estados Unidos: la NSA espió las oficinas de la Unión Europea». Der Spiegel . Consultado el 26 de agosto de 2013 .
^ "Informe: espías de Canadá atacaron al Ministerio de Minas de Brasil". Associated Press. Archivado desde el original el 10 de octubre de 2013. Consultado el 7 de octubre de 2013 .
^ "'Historia de éxito': la NSA apuntó al Ministerio de Asuntos Exteriores francés". Der Spiegel . Consultado el 24 de septiembre de 2013 .
^ abcd James Ball; Nick Hopkins. "El GCHQ y la NSA atacaron a organizaciones benéficas, alemanes, el primer ministro israelí y el jefe de la UE". The Guardian . Consultado el 20 de diciembre de 2013 .
^ por Glenn Greenwald; Stefania Maurizi (5 de diciembre de 2013). "Revealed: How the Nsa Targets Italy" (Revelado: cómo la NSA ataca a Italia). L'espresso . Consultado el 13 de diciembre de 2013 .
^ ab Shobhan Saxena (25 de septiembre de 2013). "La NSA plantó errores en misiones indias en DC, ONU" The Hindu . Chennai, India . Consultado el 24 de septiembre de 2013 .
^ Jens Glüsing; Laura Poitras; Marcel Rosenbach; Holger Stark. «Nueva filtración sobre espionaje estadounidense: la NSA accedió al correo electrónico del presidente mexicano». Der Spiegel . Consultado el 20 de octubre de 2013 .
^ Laura Poitras, Marcel Rosenbach, Fidelius Schmid und Holger Stark (29 de junio de 2013). "Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus". Der Spiegel (en alemán) . Consultado el 29 de junio de 2013 .{{cite news}}: CS1 maint: multiple names: authors list (link)
^ abcd "US-Geheimdienst hörte Zentrale der Vereinten Nationen ab". Der Spiegel (en alemán). 25 de agosto de 2013 . Consultado el 25 de agosto de 2013 .
^ Agencia de Seguridad Nacional de los Estados Unidos. Documentos preliminares sobre el acuerdo entre los Estados Unidos y el Reino Unido, 1940-1944 Archivado el 18 de septiembre de 2013 en Wayback Machine . Acuerdo entre la Escuela de Códigos y Cifras del Gobierno británico y el Departamento de Guerra de los Estados Unidos, de fecha 17 de mayo de 1943. Consultado el 5 de octubre de 2013.
^ ab Norton-Taylor, Richard (25 de junio de 2010). "Not so secret: deal at the heart of UK-US intelligence". The Guardian . Londres . Consultado el 25 de junio de 2010 .
^ abcdef "La alianza de espionaje de cinco naciones es demasiado vital para que las filtraciones la perjudiquen". Associated Press. Archivado desde el original el 25 de mayo de 2015. Consultado el 29 de agosto de 2013 .
^ ab Dorling, Philip. "Espías australianos en un acuerdo global para interceptar cables submarinos". The Sydney Morning Herald . Consultado el 29 de agosto de 2013 .
^ John Goetz; Hans Leyendecker; Frederik Obermaier (28 de agosto de 2013). «Los funcionarios británicos tienen un amplio acceso a las comunicaciones telefónicas e Internet» . Consultado el 28 de agosto de 2013 .
^ "Entrevista a Edward Snowden: La NSA y sus voluntarios colaboradores". Der Spiegel . 8 de julio de 2013 . Consultado el 29 de agosto de 2013 . Snowden: Sí, por supuesto. Estamos (la NSA) en la cama con los alemanes, al igual que con la mayoría de los demás países occidentales.
^ Glenn Greenwald (13 de mayo de 2014). No hay lugar donde esconderse: Edward Snowden, la NSA y el Estado de vigilancia estadounidense. Henry Holt and Company, págs. 104-105. ISBN978-1-62779-074-1.
^ Ryan, Gallagher (19 de junio de 2014). "Cómo los socios secretos amplían la red de vigilancia de la NSA". The Intercept . En la tabla de "Países aprobados para SIGINT". Archivado desde el original el 2 de mayo de 2018.
^ Laura Poitras; Marcel Rosenbach; Holger Stark (12 de agosto de 2013). "Aliado y objetivo: la inteligencia estadounidense vigila de cerca a Alemania". Der Spiegel . Consultado el 29 de agosto de 2013. La NSA clasifica a unos 30 países más como "terceros" con los que coopera, aunque con reservas. Alemania es uno de ellos. "Podemos, y a menudo lo hacemos, apuntar a las señales de la mayoría de los socios extranjeros de terceros", se lee en el documento secreto de la NSA.
^ Loxley, Adán (2011). El Anillo de Teleios . Leicester: matador. pag. 296.ISBN978-1848769205.
^ Robert Dover; Michael S. Goodman; Claudia Hillebrand, eds. (2013). Routledge Companion to Intelligence Studies . Routledge. pág. 164. ISBN9781134480296.
^ Ewen MacAskill; James Ball; Katharine Murphy (2 de diciembre de 2013). «Revelado: la agencia de espionaje australiana se ofreció a compartir datos sobre ciudadanos comunes». The Guardian . Consultado el 3 de diciembre de 2013 .
^ Philip Dorling (31 de octubre de 2013). «Exposed: Australia's Asia spy network» (Al descubierto: la red de espionaje de Australia en Asia). The Sydney Morning Herald . Consultado el 22 de diciembre de 2013 .
^ abcd Philip Dorling. "Singapur y Corea del Sur son socios de espionaje de Five Eyes". The Sydney Morning Herald . Consultado el 18 de diciembre de 2013 .
^ Benson, Simon (23 de marzo de 2017). «Bandera roja de seguridad para 500 refugiados». The Australian . Consultado el 23 de marzo de 2017 .
^ ab "Relación de inteligencia de la NSA con el Communications Security Establishment Canada (CSEC) de Canadá" (PDF) . Canadian Broadcasting Corporation . Consultado el 22 de diciembre de 2013 .
^ Greg Weston; Glenn Greenwald; Ryan Gallagher. «Un documento de Snowden muestra que Canadá instaló puestos de espionaje para la NSA». Canadian Broadcasting Corporation . Consultado el 22 de diciembre de 2013 .
^ "CSEC utilizó el Wi-Fi del aeropuerto para rastrear a viajeros canadienses: documentos de Edward Snowden". cbc.ca . 31 de enero de 2014 . Consultado el 8 de marzo de 2015 .
^ Justin Cremer. "La filtración de Snowden confirma el acuerdo de espionaje de Dinamarca con Estados Unidos". The Copenhagen Post . Consultado el 18 de diciembre de 2013 .
^ Justin Cremer. "Dinamarca es uno de los 'nueve ojos' de la NSA". The Copenhagen Post . Consultado el 18 de diciembre de 2013 .
^ ab Jacques Followrou. "La France, précieux partenaire de l'espionaje de la NSA". Le Monde (en francés) . Consultado el 30 de noviembre de 2013 .
^ "Espionaje: les services secrets français précieux partenaires de la NSA américaine" (en francés). Radio Francia Internacional . 30 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
^ ab Jacques Followrou (30 de octubre de 2013). "Vigilancia: la DGSE a transmis des données à la NSA américaine". Le Monde (en francés) . Consultado el 30 de diciembre de 2013 .
^ ab "Überwachung: BND leitet massenhaft Metadaten an die NSA weiter". Der Spiegel (en alemán). 3 de agosto de 2013 . Consultado el 3 de agosto de 2013 .
^ 'Socio prolífico': la inteligencia alemana utilizó el programa de espionaje de la NSA, Der Spiegel . Consultado el 21 de julio de 2013.
^ "Verfassungsschutz believeert NSA". Süddeutsche Zeitung (en alemán) . Consultado el 14 de septiembre de 2013 . En julio de 2013 se realizaron pruebas de verificación del software de análisis y análisis XKeyscore. Sollte der Geheimdienst das Programm im Regelbetrieb nutzen, hat sich das BfV verpflichtet, alle Erkenntnisse mit der NSA zu teilen. Das hatte der Präsident des Bundesamtes, Hans-Georg Maaßen, dem US-Dienst zugesichert. Im Januar und Mai war Maaßen zu Besuchen bei der NSA.
^ "Verfassungsschutz believeert NSA". Süddeutsche Zeitung (en alemán) . Consultado el 14 de septiembre de 2013 .
^ Matías Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelio Schmid. "La CIA trabajó con BND y BfV en Neuss en un proyecto secreto". El Spiegel . Consultado el 20 de diciembre de 2013 .
^ Matías Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelio Schmid. "La CIA trabajó con BND y BfV en Neuss en un proyecto secreto". El Spiegel . Consultado el 20 de diciembre de 2013 .
^ Christian Fuchs, John Goetz, Frederik Obermaier, Bastian Obermayer y Tanjev Schultz. "Frankfurt: una metrópoli estadounidense de inteligencia militar". Süddeutsche Zeitung . Consultado el 21 de diciembre de 2013 .{{cite news}}: CS1 maint: multiple names: authors list (link)
^ Shafir, Reinhard Wobst; traducido por Angelika (2007). Criptología desbloqueada . Chichester: John Wiley & Sons. p. 5. ISBN978-0470516195.{{cite book}}: CS1 maint: multiple names: authors list (link)
^ abcd Glenn Greenwald; Laura Poitras; Ewen MacAskill (11 de septiembre de 2013). «La NSA comparte información de inteligencia en bruto, incluidos datos de los estadounidenses, con Israel». The Guardian . Consultado el 14 de septiembre de 2013 .
^ "La NSA pidió a Japón que interceptara los cables de fibra óptica de toda la región en 2011". The Japan Times . Consultado el 28 de octubre de 2013 .
^ Wedeman, Ben (3 de septiembre de 2011). "Documentos arrojan luz sobre los vínculos de espionaje entre la CIA y Gadafi". CNN . Consultado el 3 de septiembre de 2011 .
^ "Libia: se revelan los vínculos de espionaje entre el régimen de Gadafi y Estados Unidos y el Reino Unido". BBC . 4 de septiembre de 2011 . Consultado el 20 de diciembre de 2013 .
^ Abigail Hauslohner (2 de septiembre de 2011). "Cómo Libia parece haber ayudado a la CIA con la entrega de sospechosos de terrorismo". Time . Consultado el 20 de diciembre de 2013 .
^ "Los archivos muestran vínculos entre el MI6 y la CIA con Libia: informes". The Sydney Morning Herald . 4 de septiembre de 2011 . Consultado el 4 de septiembre de 2011 .
^ Spencer, Richard (3 de septiembre de 2011). «Libia: un dossier secreto revela los vínculos de espionaje de Gadafi con el Reino Unido». The Daily Telegraph . Londres . Consultado el 3 de septiembre de 2011 .
^ Olmer, Bart. "Ook internauta observado por AIVD". De Telegraaf (en holandés) . Consultado el 10 de septiembre de 2013 . No todos los internautas estadounidenses son monitores inlichtingendiensten de Internet. Ook Nederlandse geheime diensten krijgen información uit the omstreden vigilancia programama 'Prism'.
^ Steven Derix; Glenn Greenwald ; Huib Modderkolk (30 de noviembre de 2013). "La agencia de inteligencia holandesa AIVD piratea foros de Internet". NRC Handelsblad . Consultado el 23 de diciembre de 2013 .
^ "Noruega niega el espionaje de EE.UU. y dijo que compartió información de inteligencia con EE.UU." Reuters . 19 de noviembre de 2013 . Consultado el 19 de noviembre de 2013 .
^ Kjetil Malkenes Hovland. "Noruega monitoreó el tráfico telefónico y compartió datos con la NSA". The Wall Street Journal . Consultado el 19 de noviembre de 2013 .
^ Arne Halvorsen; Ana Marte Blindheim; Harald S. Klungtveit; Kjetil Magne Sørenes; Tore Bergsaker; Gunnar Hultgreen. "La vigilancia secreta de Noruega de la política rusa para la NSA". Dagbladet . Consultado el 18 de diciembre de 2013 .
^ abcdef "Snowden-dokumentene: Norge er NSAs drømmepartner". Dagbladet (en noruego) . Consultado el 18 de diciembre de 2013 .
^ Paul Hamilos. «España coludió con el espionaje de la NSA a sus ciudadanos, según informa un periódico español». The Guardian . Consultado el 22 de diciembre de 2013 .
^ Glenn Greenwald; Germán Aranda. "El CNI facilitó el espionaje masivo de EEUU a España". El Mundo (en español) . Consultado el 22 de diciembre de 2013 .
^ ab "Sverige deltog i NSA-övervakning". Svenska Dagbladet (en sueco) . Consultado el 10 de septiembre de 2013 .
^ Glenn Greenwald , Ryan Gallagher, Filip Struwe y Anna H Svensson (5 de diciembre de 2013). "SVT avslöjar: FRA spionerar på Ryssland åt USA" (en sueco). Televisión de Suecia . Archivado desde el original el 6 de diciembre de 2013 . Consultado el 5 de diciembre de 2013 .{{cite web}}: CS1 maint: multiple names: authors list (link)
↑ Filip Struwe, Glenn Greenwald , Ryan Gallagher, Sven Bergman, Joachim Dyfvermark y Fredrik Laurin. «Los archivos de Snowden revelan la vigilancia sueco-estadounidense de Rusia» (en sueco). Sveriges Television . Consultado el 5 de diciembre de 2013 .{{cite web}}: CS1 maint: multiple names: authors list (link)
^ "Lea los documentos de Snowden de la NSA". Sveriges Television . Consultado el 12 de diciembre de 2013 .
^ ab "NDB und NSA kooperieren enger als bisher bekannt" (en alemán). Handelszeitung. Archivado desde el original el 4 de marzo de 2017 . Consultado el 18 de septiembre de 2013 .
^ Christof Moser; Alan Cassidy. "Geheimdienst-Aufsicht will Kooperation des NDB mit der NSA prüfen" (en alemán). Suiza del Sonntag . Consultado el 18 de septiembre de 2013 . Die NSA hat sowohl mit der Schweiz wie Dänemark eine geheime Vereinbarung abgeschlossen, die den Austausch von Geheimdienstinformationen regelt. Die Vereinbarung berechtigt die NSA, eigene Schlüsselbegriffe in die Abhörsysteme beider Staaten einspeisen zu lassen. Im Tausch für damit gewonnene Erkenntnisse der schweizerischen und dänischen Auslandaufklärung erhalten der NDB und der dänische Geheimdienst PET von der NSA Informationen, die sie im eigenen Land aufgrund gesetzlicher Schranken nicht selber sammeln dürfen. Das geheime Abkommen macht auch die Schweiz zu einem NSA-Horchposten.
^ ab Andy Müller (31 de octubre de 2013). "Onyx: ¿Gelangen Schweizer Abhördaten durch die Hintertür zur NSA?" (en alemán). Radio Suiza y Fernsehen . Consultado el 18 de diciembre de 2013 .
^ Paul Mason (20 de noviembre de 2013). «Documentos muestran que el gobierno de Blair dejó que Estados Unidos espiara a los británicos». Canal 4. Consultado el 20 de diciembre de 2013 .
↑ Christopher Hanson (13 de agosto de 1982). «Los británicos «ayudaron a EE.UU. a espiar a activistas»». The Vancouver Sun. Consultado el 30 de noviembre de 2013 .
^ "UK aided spy check" (Control de espionaje con ayuda del Reino Unido). Evening Times . 13 de agosto de 1982. Consultado el 30 de noviembre de 2013 .
^ Chris Blackhurst; John Gilbert (22 de septiembre de 1996). «Base de espionaje estadounidense «intercepta teléfonos británicos para el MI5»». The Independent . Londres . Consultado el 21 de diciembre de 2013 .
^ ab CHARLIE SAVAGE (7 de noviembre de 2013). "CIA supuestamente pagará a AT&T por los datos de las llamadas". The New York Times . Consultado el 21 de diciembre de 2013 .
^ Marc Ambinder. "Una suposición fundamentada sobre cómo está estructurada la NSA". The Atlantic . Consultado el 21 de diciembre de 2013 .
^ Michael Hastings (28 de febrero de 2012). «Exclusiva: Seguridad Nacional vigilaba a Occupy Wall Street». Rolling Stone . Archivado desde el original el 29 de febrero de 2012. Consultado el 5 de enero de 2014 .
^ Naomi Wolf (29 de diciembre de 2012). «Revelado: cómo el FBI coordinó la represión contra Occupy». The Guardian . Consultado el 5 de enero de 2014 .
^ MICHAEL S. SCHMIDT; COLIN MOYNIHAN (24 de diciembre de 2012). "Los registros muestran que agentes antiterroristas del FBI monitorearon el movimiento Occupy". The New York Times . Consultado el 5 de enero de 2014 .
^ "Texto: Bush firma legislación antiterrorista". The Washington Post . 26 de octubre de 2001 . Consultado el 21 de diciembre de 2013 .
^ Lisa Mascaro. "Las disposiciones de la Ley Patriota se prorrogaron justo a tiempo". The Los Angeles Times . Consultado el 22 de diciembre de 2013 .
^ Robert O'Harrow Jr., Dana Priest y Marjorie Censer (11 de junio de 2013). «Las filtraciones de la NSA ponen de relieve la dependencia del aparato de inteligencia de contratistas externos». The Washington Post . Archivado desde el original el 28 de septiembre de 2013. Consultado el 22 de septiembre de 2013 .
^ Loren Thompson (12 de noviembre de 2013). "Lockheed Martin emerge como actor dominante en el mercado federal de ciberseguridad". Forbes . Consultado el 22 de diciembre de 2013 .
^ "AT&T Whistle-Blower's Evidence" (Evidencia del denunciante de AT&T). Wired . 17 de mayo de 2006 . Consultado el 27 de febrero de 2009 .
^ por Neil Irwin. "Siete hechos sobre Booz Allen Hamilton". The Washington Post . Consultado el 23 de septiembre de 2013 .
^ "Booz Allen, la organización de espionaje más rentable del mundo". Bloomberg Businessweek . Archivado desde el original el 20 de junio de 2013. Consultado el 23 de septiembre de 2013 .
^ abcd James Ball; Luke Harding; Juliette Garside. "BT y Vodafone entre las compañías de telecomunicaciones que pasan detalles a GCHQ". The Guardian . Consultado el 22 de diciembre de 2013 .
^ ab Followrou, Jacques (20 de marzo de 2014). "Espionaje: comentario Orange et les services secrets coopèrent". Le Monde (en francés) . Consultado el 22 de marzo de 2014 .
^ Menn, Joseph (20 de diciembre de 2013). "Exclusiva: contrato secreto vincula a la NSA y a un pionero de la industria de seguridad". Reuters . San Francisco . Consultado el 20 de diciembre de 2013 .
^ Pratap Chatterjee. "La filtración de WikiLeaks sobre Stratfor desvela el complejo de inteligencia-industrial". The Guardian . Consultado el 22 de septiembre de 2013 .
^ por Steve Henn (16 de julio de 2012). "In-Q-Tel: el actor financiado por impuestos de la CIA en Silicon Valley". NPR . Consultado el 5 de enero de 2014 .
^ "Palantir Technologies, respaldada por la CIA, recauda 107,5 millones de dólares". Reuters . 11 de diciembre de 2013 . Consultado el 5 de enero de 2014 .
^ Andy Greenberg (14 de agosto de 2013). "Cómo un filósofo 'desviado' construyó Palantir, un gigante de la minería de datos financiado por la CIA". Forbes . Consultado el 5 de enero de 2014 .
^ "CIA-backed Palantir Technologies raises $107.5 million" (La CIA respaldada por Palantir Technologies recauda 107,5 millones de dólares). Reuters . 11 de diciembre de 2013. Consultado el 5 de enero de 2014. La start-up con sede en Palo Alto, California, ha llamado la atención debido a su producto de software Prism .
^ Ryan W. Neal (7 de junio de 2013). "NSA Scandal: Is Palantir's Prism Powering PRISM?" [Escándalo de la NSA: ¿Prism de Palantir está alimentando a PRISM?"]. International Business Times . Consultado el 5 de enero de 2014 .
^ Mike Masnick (10 de febrero de 2011). "Documentos filtrados de HBGary muestran un plan para difundir propaganda de Wikileaks a favor de Bank of America... y 'atacar' a Glenn Greenwald". Techdirt . Consultado el 5 de enero de 2014 .
^ Mic Wright (21 de septiembre de 2013). "¿Es 'Shadow' la startup más espeluznante de la historia? No, la inversión de la CIA Palantir todavía posee esa corona". The Daily Telegraph . Londres. Archivado desde el original el 24 de septiembre de 2013 . Consultado el 5 de enero de 2014 .
^ ab Narayan Lakshman (24 de septiembre de 2013). "Búnkeres secretos, un desafío para la inteligencia estadounidense". The Hindu . Chennai, India . Consultado el 24 de septiembre de 2013 .
↑ Elizabeth Flock (10 de enero de 2012). «Google es 'una herramienta de espionaje', afirma el jefe de policía de Irán». The Washington Post . Consultado el 25 de diciembre de 2013 .
^ Saeed Kamali Dehghan (10 de abril de 2013). "Irán planea un 'Google Earth islámico'". The Guardian . Consultado el 25 de diciembre de 2013 .
^ Johnson, Luke (13 de agosto de 2013). "James Clapper, director de inteligencia nacional que engañó al Congreso para que estableciera un grupo de revisión de vigilancia". Huffington Post . Consultado el 13 de agosto de 2013 .
^ Matt Sledge (13 de noviembre de 2013). "Los escritores temen el efecto 'escalofriante' de la NSA". The Huffington Post . Consultado el 14 de noviembre de 2013 .
^ MacAskill, Ewen; Davies, Nick; Hopkins, Nick; Borger, Julian; Ball, James (17 de junio de 2013). "El GCHQ interceptó las comunicaciones de políticos extranjeros en las cumbres del G20". The Guardian . Londres.
^ "Edward Snowden: el gobierno de Estados Unidos ha estado hackeando Hong Kong y China durante años". South China Morning Post . Consultado el 9 de septiembre de 2013 .
^ Laura Poitras; Marcel Rosenbach; Fidelius Schmid; Holger Stark. "Ataques desde Estados Unidos: la NSA espió las oficinas de la Unión Europea". Der Spiegel . Consultado el 9 de septiembre de 2013 .
^ Staff (31 de agosto de 2013). «Documento de Snowden: la NSA espió las comunicaciones de Al Jazeera» . Consultado el 31 de agosto de 2013 .
^ ROMERO, SIMON (9 de septiembre de 2013). "NSA espió a una petrolera brasileña, según un informe". The New York Times . Consultado el 9 de septiembre de 2013 .
^ "Estados Unidos intervino el teléfono de Merkel desde 2002 hasta 2013, según un informe". BBC. 27 de octubre de 2013. Consultado el 27 de octubre de 2013 .
^ Ofer Aderet. "Los documentos de Snowden revelan que los servicios de inteligencia estadounidenses y británicos espiaron al ex primer ministro Olmert y al ministro de Defensa Barak". Haaretz . Consultado el 20 de diciembre de 2013 .
^ Michael Brissenden (18 de noviembre de 2013). «Australia espió al presidente indonesio Susilo Bambang Yudhoyono, revelan documentos filtrados de Edward Snowden». Australian Broadcasting Corporation . Consultado el 13 de diciembre de 2013 .
^ Ewen MacAskill y Lenore Taylor. "NSA: Australia y Estados Unidos utilizaron la conferencia sobre cambio climático para espiar a Indonesia". The Guardian . Consultado el 21 de diciembre de 2013 .
^ James Ball. «Xbox Live, entre los servicios de juegos en la mira de las agencias de espionaje de Estados Unidos y el Reino Unido». The Guardian . Consultado el 25 de diciembre de 2013 .
Lectura adicional
"Global Surveillance" Archivado el 5 de enero de 2019 en Wayback Machine . Una descripción general anotada y categorizada de las revelaciones posteriores a las filtraciones del denunciante Edward Snowden. También hay algunos enlaces a comentarios y seguimientos. Por la Biblioteca de la Universidad de Oslo.
"Los archivos de la NSA". The Guardian . Londres. 8 de junio de 2013.
Personal de Politico . "Las filtraciones de información sobre la NSA provocan una avalancha de problemas políticos". Politico . 13 de junio de 2013.
Informe del inspector general de la NSA sobre la recopilación de datos de Internet y correo electrónico bajo Stellar Wind, proporcionado por The Guardian el 27 de junio de 2013.
"Putin habla de la NSA, Siria, Irán y drones en una entrevista exclusiva con RT (VIDEO COMPLETO)". Russia Today . 12 de junio de 2013.
Ackerman, Spencer . "Se advierte a la NSA que controle la vigilancia, ya que la agencia revela un alcance aún mayor". The Guardian . 17 de julio de 2013.
Ackerman, Spencer . "Una serie de recursos judiciales amenazan la relación de la NSA con las empresas tecnológicas". The Guardian . Miércoles, 17 de julio de 2013.
Ackerman, Spencer y Paul Lewis. "La derrota por un estrecho margen de la enmienda de la NSA impulsa a los defensores de la privacidad a luchar contra la vigilancia". The Guardian . Jueves, 25 de julio de 2013.
Ackerman, Spencer y Dan Roberts. "Los cierres de embajadas de Estados Unidos se utilizan para reforzar los argumentos a favor de los programas de vigilancia de la NSA". The Guardian . Lunes 5 de agosto de 2013.
Dos de los «viajes» (números 29 y 76) del libro de 2006, «No Holiday», Cohen, Martin (2006). No Holiday . Nueva York: Disinformation Company Ltd. ISBN 978-1-932857-29-0.Están investigando a la NSA y sus actividades.
Greenwald, Glenn . "A los miembros del Congreso se les negó el acceso a información básica sobre la NSA". The Guardian . Domingo 4 de agosto de 2013.
Liu, Edward C. Vigilancia de extranjeros fuera de los Estados Unidos según la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) Servicio de Investigación del Congreso , 13 de abril de 2016.
MacAskill, Ewen. "El Departamento de Justicia fracasa en su intento de retrasar un caso histórico sobre la recopilación de información por parte de la NSA". The Guardian . Jueves 25 de julio de 2013.
Rushe, Dominic. "Microsoft presiona a Eric Holder para que levante el bloqueo a la divulgación de información pública". The Guardian . Martes 16 de julio de 2013.
Pérez, Evan. "Documentos arrojan luz sobre los programas de vigilancia de Estados Unidos". (Archivo) CNN . 9 de agosto de 2013.
Gellman, Barton. "La NSA violó las normas de privacidad miles de veces al año, según una auditoría". The Washington Post . Jueves 15 de agosto de 2013.
Roberts, Dan y Robert Booth. "Defensores de la NSA: los cierres de embajadas siguieron a los niveles de 'charla' previos al 11 de septiembre". The Guardian . Domingo 4 de agosto de 2013.
Greenwald, Glenn . "El quid de la cuestión de la NSA en una sola frase: 'recójanlo todo'". The Guardian . Lunes 15 de julio de 2013.
Sanchez, Julian. "Cinco cosas que revelaron las filtraciones de Snowden sobre las escuchas telefónicas sin orden judicial originales de la NSA". Ars Technica . 9 de julio de 2013.
Forero, Juan. "Un artículo revela operaciones de la NSA en América Latina". Washington Post . 9 de julio de 2013.
Jabour, Bridie. "Telstra firmó un acuerdo que habría permitido el espionaje estadounidense". The Guardian . Viernes 12 de julio de 2013.
Ackerman, Spencer . "La Casa Blanca guarda silencio sobre la renovación de la orden de recopilación de datos de la NSA". The Guardian . Jueves 18 de julio de 2013.
Naughton, John. "La historia no es Edward Snowden. La historia es el destino de Internet". The Guardian . 28 de julio de 2013.
"Los archivos de la NSA de Edward Snowden: vigilancia secreta y nuestras revelaciones hasta ahora – Los documentos filtrados de la Agencia de Seguridad Nacional han dado lugar a varios cientos de artículos del Guardian sobre la privacidad electrónica y el estado" por James Ball de The Guardian el 21 de agosto de 2013
2013-07-29 Carta del presidente del Tribunal FISA Reggie B. Walton al presidente del Comité Judicial del Senado de los EE. UU. Patrick J. Leahy sobre ciertas operaciones del Tribunal FISA Archivado el 18 de agosto de 2013 en Wayback Machine ; entre otras cosas, el proceso de aceptación, modificación y/o rechazo de las medidas de vigilancia propuestas por el gobierno de los EE. UU., la interacción entre el Tribunal FISA y el gobierno de los EE. UU., la comparecencia de partes no gubernamentales ante el tribunal y el proceso utilizado por el Tribunal para considerar y resolver cualquier instancia en la que las entidades gubernamentales notifiquen al tribunal sobre problemas de cumplimiento con cualquiera de las autoridades de la FISA.
"Veja os documentos ultrassecretos que comprovam espionagem a Dilma" (en portugues). 2 de septiembre de 2013 . Consultado el 4 de septiembre de 2013 .Documentos relacionados con el espionaje contra Dilma Rousseff y Enrique Peña Nieto
Vigilancia de la NSA: una guía para mantenerse seguro - La NSA tiene enormes capacidades y, si quiere entrar en su computadora, lo hace. Con eso en mente, aquí hay cinco maneras de mantenerse seguro por Bruce Schneier de The Guardian el 5 de septiembre de 2013.
Wikimedia Commons tiene medios relacionados con Divulgaciones de vigilancia masiva de 2013 .