stringtranslate.com

PRISMA

PRISM es el nombre en código de un programa con el que la Agencia de Seguridad Nacional de los Estados Unidos (NSA) recopila comunicaciones de Internet de varias empresas de Internet estadounidenses. [1] [2] [3] El programa también se conoce con el nombre SIGAD US-984XN . [4] [5] PRISM recopila comunicaciones de Internet almacenadas en función de las demandas realizadas a empresas de Internet como Google LLC y Apple en virtud de la Sección 702 de la Ley de Enmiendas a la FISA de 2008 para que entreguen cualquier dato que coincida con los términos de búsqueda aprobados por el tribunal. [6] Entre otras cosas, la NSA puede utilizar estas solicitudes PRISM para apuntar a las comunicaciones que se cifraron cuando viajaron a través de la red troncal de Internet , para centrarse en los datos almacenados que los sistemas de filtrado de telecomunicaciones descartaron anteriormente, [7] [8] y para obtener datos que sean más fáciles de manejar. [9]

PRISM comenzó en 2007 a raíz de la aprobación de la Ley de Protección de Estados Unidos bajo la Administración Bush . [10] [11] El programa es operado bajo la supervisión del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos (Tribunal FISA, o FISC) de conformidad con la Ley de Vigilancia de Inteligencia Extranjera (FISA). [12] Su existencia fue filtrada seis años después por el contratista de la NSA Edward Snowden , quien advirtió que el alcance de la recopilación masiva de datos era mucho mayor de lo que el público sabía e incluía lo que él caracterizaba como actividades "peligrosas" y "criminales". [13] Las revelaciones fueron publicadas por The Guardian y The Washington Post el 6 de junio de 2013. Documentos posteriores han demostrado un acuerdo financiero entre la división de Operaciones de Fuentes Especiales (SSO) de la NSA y los socios de PRISM por millones de dólares. [14]

Los documentos indican que PRISM es "la fuente número uno de inteligencia en bruto utilizada para los informes analíticos de la NSA", y representa el 91% del tráfico de Internet de la NSA adquirido bajo la autoridad de la sección 702 de la FISA". [15] [16] La información filtrada se produjo después de la revelación de que el Tribunal FISA había ordenado a una subsidiaria de la empresa de telecomunicaciones Verizon Communications que entregara los registros de seguimiento de todas las llamadas telefónicas de sus clientes a la NSA. [17] [18]

Los funcionarios del gobierno de Estados Unidos han refutado las críticas a PRISM en los artículos del Guardian y el Washington Post y han defendido el programa, afirmando que no se puede utilizar en objetivos nacionales sin una orden judicial . Además, afirman que el programa ha ayudado a prevenir actos de terrorismo y que recibe supervisión independiente de las ramas ejecutiva , judicial y legislativa del gobierno federal. [19] [20] El 19 de junio de 2013, el presidente estadounidense Barack Obama , durante una visita a Alemania, declaró que las prácticas de recopilación de datos de la NSA constituyen "un sistema limitado y circunscrito dirigido a que podamos proteger a nuestra gente". [21]

Divulgación de PRISM en los medios

Edward Snowden reveló públicamente la existencia de PRISM a través de una serie de documentos clasificados filtrados a periodistas de The Washington Post y The Guardian mientras Snowden, un contratista de la NSA en ese momento, estaba de visita en Hong Kong . [1] [2] Los documentos filtrados incluían 41 diapositivas de PowerPoint, cuatro de las cuales fueron publicadas en artículos de noticias. [1] [2]

Los documentos identificaron a varias empresas tecnológicas como participantes en el programa PRISM, entre ellas Microsoft en 2007, Yahoo! en 2008, Google en 2009, Facebook en 2009, Paltalk en 2009, YouTube en 2010, AOL en 2011, Skype en 2011 y Apple en 2012. [22] Las notas del orador en el documento informativo revisado por The Washington Post indicaron que "el 98 por ciento de la producción de PRISM se basa en Yahoo, Google y Microsoft". [1]

En la presentación de diapositivas se afirmaba que gran parte de las comunicaciones electrónicas del mundo pasan por Estados Unidos, porque los datos de las comunicaciones electrónicas tienden a seguir la ruta menos costosa en lugar de la ruta más directa físicamente, y la mayor parte de la infraestructura de Internet del mundo se encuentra en Estados Unidos. [15] La presentación señalaba que estos hechos brindan a los analistas de inteligencia de Estados Unidos oportunidades para interceptar las comunicaciones de objetivos extranjeros cuando sus datos electrónicos pasan hacia o a través de Estados Unidos. [2] [15]

Las revelaciones posteriores de Snowden incluyeron declaraciones de que agencias gubernamentales como el GCHQ del Reino Unido también llevaron a cabo interceptaciones masivas y seguimiento de datos de Internet y comunicaciones [23]  -descrito por Alemania como "de pesadilla" si fuera cierto [24]  - acusaciones de que la NSA participó en actividades "peligrosas" y "criminales" al "piratear" redes de infraestructura civil en otros países como "universidades, hospitales y empresas privadas", [13] y alegó que el cumplimiento ofrecía solo un efecto restrictivo muy limitado sobre las prácticas de recopilación masiva de datos (incluidos los de los estadounidenses) ya que las restricciones "se basan en políticas, no en técnicas, y pueden cambiar en cualquier momento", agregando que "Además, las auditorías son superficiales, incompletas y fácilmente engañadas por justificaciones falsas", [13] con numerosas excepciones autoconcedidas, y que las políticas de la NSA alientan al personal a asumir el beneficio de la duda en casos de incertidumbre. [25] [26] [27]

Las diapositivas

A continuación se muestran una serie de diapositivas publicadas por Edward Snowden que muestran el funcionamiento y los procesos detrás del programa PRISM. La "FAA" a la que se hace referencia es la Sección 702 de la Ley de Enmiendas a la FISA ("FAA"), y no la Administración Federal de Aviación, que es más conocida por las mismas siglas FAA. [28]

El periódico francés Le Monde publicó nuevas diapositivas de PRISM (ver páginas 4, 7 y 8) provenientes de la presentación "PRISM/US-984XN Overview" del 21 de octubre de 2013. [29] El periódico británico The Guardian publicó nuevas diapositivas de PRISM (ver páginas 3 y 6) en noviembre de 2013 que, por un lado, comparan PRISM con el programa Upstream y, por otro lado, tratan sobre la colaboración entre el Centro de Operaciones de Amenazas de la NSA y el FBI. [30]

El programa

Logotipo de PRISM

PRISM es un programa de la división Special Source Operations (SSO) de la NSA, que en la tradición de las alianzas de inteligencia de la NSA, coopera con hasta 100 empresas estadounidenses de confianza desde la década de 1970. [1] Un programa anterior, el Programa de Vigilancia Terrorista , [31] [32] se implementó a raíz de los ataques del 11 de septiembre bajo la administración de George W. Bush , pero fue ampliamente criticado y cuestionado como ilegal, porque no incluía órdenes obtenidas del Tribunal de Vigilancia de Inteligencia Extranjera . [32] [33] [34] [35] [36] PRISM fue autorizado por el Tribunal de Vigilancia de Inteligencia Extranjera. [15]

PRISM fue habilitado bajo el Presidente Bush por la Ley de Protección de Estados Unidos de 2007 y por la Ley de Enmiendas a la FISA de 2008 , que inmuniza a las empresas privadas de acciones legales cuando cooperan con agencias del gobierno de Estados Unidos en la recopilación de inteligencia. En 2012, la ley fue renovada por el Congreso bajo el Presidente Obama por cinco años más, hasta diciembre de 2017. [2] [37] [38] Según The Register , la Ley de Enmiendas a la FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono, el correo electrónico y otras comunicaciones de los ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial" cuando una de las partes está fuera de los EE. UU. [37]

La descripción más detallada del programa PRISM se puede encontrar en un informe sobre los esfuerzos de recopilación de información de la NSA bajo la Sección 702 de la FAA, que fue publicado por la Junta de Supervisión de Privacidad y Libertades Civiles (PCLOB) el 2 de julio de 2014. [39]

Según este informe, PRISM sólo se utiliza para recopilar comunicaciones por Internet, no conversaciones telefónicas. Estas comunicaciones por Internet no se recopilan en masa, sino de forma selectiva: sólo se pueden recopilar comunicaciones dirigidas o procedentes de selectores específicos, como direcciones de correo electrónico. Con PRISM, no se realiza ninguna recopilación basada en palabras clave o nombres. [39]

El proceso de recopilación propiamente dicho lo lleva a cabo la Unidad de Tecnología de Interceptación de Datos (DITU) del FBI, que, en nombre de la NSA, envía los selectores a los proveedores de servicios de Internet de Estados Unidos, a los que se les había notificado previamente una Directiva de la Sección 702. En virtud de esta directiva, el proveedor está legalmente obligado a entregar (a la DITU) todas las comunicaciones dirigidas o recibidas de los selectores proporcionados por el gobierno. [39] La DITU luego envía estas comunicaciones a la NSA, donde se almacenan en varias bases de datos, según su tipo.

Los datos, tanto de contenido como de metadatos, que ya se han recopilado en el marco del programa PRISM pueden buscarse en busca de identificadores de personas tanto estadounidenses como no estadounidenses. Este tipo de consultas se conocen como "búsquedas de puerta trasera" y las llevan a cabo la NSA, el FBI y la CIA. [40] Cada una de estas agencias tiene protocolos y salvaguardas ligeramente diferentes para proteger las búsquedas con un identificador de persona estadounidense. [39]

Alcance del programa

Las diapositivas de presentaciones internas de la NSA incluidas en las diversas revelaciones a los medios muestran que la NSA podría acceder unilateralmente a los datos y realizar "una vigilancia exhaustiva y extensa de las comunicaciones en vivo y la información almacenada", con ejemplos que incluyen correo electrónico, video chat y chat de voz, videos, fotos, chats de voz sobre IP (como Skype ), transferencias de archivos y detalles de redes sociales. [2] Snowden resumió que "en general, la realidad es esta: si un analista de la NSA, el FBI, la CIA, la DIA, etc. tiene acceso para consultar bases de datos SIGINT [inteligencia de señales] en bruto, puede ingresar y obtener resultados de lo que quiera". [13]

Según The Washington Post , los analistas de inteligencia buscan datos de PRISM utilizando términos destinados a identificar comunicaciones sospechosas de objetivos que los analistas sospechan con al menos un 51 por ciento de confianza de que no son ciudadanos estadounidenses, pero en el proceso, también se recopilan datos de comunicación de algunos ciudadanos estadounidenses de manera involuntaria. [1] Los materiales de capacitación para analistas les dicen que, si bien deben informar periódicamente sobre dicha recopilación accidental de datos estadounidenses no extranjeros, "no es nada de qué preocuparse". [1] [41]

Según The Guardian , la NSA tuvo acceso a los chats y correos electrónicos en Hotmail.com y Skype porque Microsoft había "desarrollado una capacidad de vigilancia para lidiar" con la interceptación de chats, y "para Prism la recopilación de información contra los servicios de correo electrónico de Microsoft no se verá afectada porque Prism recopila estos datos antes del cifrado". [42] [43]

Según Glenn Greenwald , del periódico The Guardian , incluso los analistas de bajo nivel de la NSA pueden buscar y escuchar las comunicaciones de los estadounidenses y otras personas sin la aprobación y supervisión de un tribunal. Greenwald dijo que los analistas de bajo nivel pueden, a través de sistemas como PRISM, "escuchar todos los correos electrónicos que quieran, todas las llamadas telefónicas, historiales de navegación, documentos de Microsoft Word . [31] Y todo esto se hace sin necesidad de acudir a un tribunal, sin necesidad siquiera de obtener la aprobación del supervisor por parte del analista". [44]

Agregó que el banco de datos de la NSA, con sus años de comunicaciones recopiladas, permite a los analistas buscar en esa base de datos y escuchar "las llamadas o leer los correos electrónicos de todo lo que la NSA tiene almacenado, o mirar los historiales de navegación o los términos de búsqueda de Google que haya ingresado, y también les alerta sobre cualquier actividad adicional que las personas conectadas a esa dirección de correo electrónico o esa dirección IP realicen en el futuro". [44] Greenwald se refería en el contexto de las citas anteriores al programa XKeyscore de la NSA . [45]

Descripción general de PRISM

Respuestas a las revelaciones

Gobierno de los Estados Unidos

La vida del poder ejecutivo

Poco después de la publicación de los informes de The Guardian y The Washington Post , el Director de Inteligencia Nacional de los Estados Unidos , James Clapper , el 7 de junio de 2013, publicó una declaración que confirmaba que durante casi seis años el gobierno de los Estados Unidos había estado utilizando grandes empresas de servicios de Internet como Facebook para recopilar información sobre extranjeros fuera de los Estados Unidos como defensa contra amenazas a la seguridad nacional. [17] La ​​declaración decía en parte: " Los artículos de The Guardian y The Washington Post se refieren a la recopilación de comunicaciones de conformidad con la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera . Contienen numerosas inexactitudes". [47] Continuó diciendo: "La Sección 702 es una disposición de la FISA que está diseñada para facilitar la adquisición de información de inteligencia extranjera sobre personas no estadounidenses ubicadas fuera de los Estados Unidos. No se puede utilizar para apuntar intencionalmente a ningún ciudadano estadounidense, ninguna otra persona estadounidense o cualquier persona ubicada dentro de los Estados Unidos". [47] Clapper concluyó su declaración diciendo: "La divulgación no autorizada de información sobre este programa importante y completamente legal es reprensible y pone en riesgo importantes protecciones para la seguridad de los estadounidenses". [47] El 12 de marzo de 2013, Clapper había dicho al Comité Selecto de Inteligencia del Senado de los Estados Unidos que la NSA "no recopila deliberadamente" ningún tipo de datos sobre millones o cientos de millones de estadounidenses. [48] Clapper admitió más tarde que la declaración que hizo el 12 de marzo de 2013 era una mentira, [49] o, en sus palabras, "respondí de la manera que pensé que era la más veraz o la menos falsa al decir que no". [50]

El 7 de junio de 2013, el presidente de Estados Unidos , Barack Obama , refiriéndose al programa PRISM [51] y al programa de registro de llamadas telefónicas de la NSA, dijo: "Lo que tenemos son dos programas que fueron originalmente autorizados por el Congreso, han sido autorizados repetidamente por el Congreso. Mayorías bipartidistas los han aprobado. El Congreso es informado continuamente sobre cómo se llevan a cabo. Hay toda una gama de salvaguardas involucradas. Y los jueces federales están supervisando todo el programa en todo momento". [52] También dijo: "No se puede tener un 100 por ciento de seguridad y luego también tener un 100 por ciento de privacidad y cero inconvenientes. Ya sabes, vamos a tener que tomar algunas decisiones como sociedad". [52] Obama también dijo que la recopilación de datos por parte del gobierno era necesaria para atrapar a los terroristas. [53] En declaraciones separadas, altos funcionarios de la administración Obama (no mencionados por nombre en la fuente) dijeron que el Congreso había sido informado 13 veces sobre los programas desde 2009. [54]

El 8 de junio de 2013, el Director de Inteligencia Nacional, Clapper, hizo una declaración pública adicional sobre PRISM y publicó una hoja informativa que proporcionaba más información sobre el programa, que describió como "un sistema informático interno del gobierno utilizado para facilitar la recopilación autorizada por ley por el gobierno de información de inteligencia extranjera de proveedores de servicios de comunicación electrónica bajo supervisión judicial, según lo autorizado por la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) (50 USC § 1881a)". [55] [56] La hoja informativa afirmaba que "las actividades de vigilancia publicadas en The Guardian y el Washington Post son legales y se llevan a cabo bajo autoridades ampliamente conocidas y discutidas, y completamente debatidas y autorizadas por el Congreso ". [55] La hoja informativa también afirmaba que "el Gobierno de los Estados Unidos no obtiene unilateralmente información de los servidores de los proveedores de servicios de comunicación electrónica de los Estados Unidos. Toda esa información se obtiene con la aprobación del Tribunal FISA y con el conocimiento del proveedor con base en una directiva escrita del Fiscal General y el Director de Inteligencia Nacional". En el documento se afirma que el fiscal general proporciona al Congreso los fallos del Tribunal FISA y los informes semestrales sobre las actividades de PRISM, "lo que proporciona un grado de rendición de cuentas y transparencia sin precedentes". [55] Los senadores demócratas Udall y Wyden , que forman parte del Comité Selecto de Inteligencia del Senado de Estados Unidos , criticaron posteriormente la hoja informativa por ser inexacta. [ Se necesita aclaración ] El director general de la NSA, Keith Alexander , reconoció los errores y afirmó que la hoja informativa "podría haber descrito con mayor precisión" los requisitos que rigen la recopilación de correos electrónicos y otros contenidos de Internet de empresas estadounidenses. La hoja informativa fue retirada del sitio web de la NSA alrededor del 26 de junio. [57]

En una audiencia a puertas cerradas en el Senado el 11 de junio, el director del FBI, Robert Mueller, dijo que las filtraciones de Snowden habían causado "un daño significativo a nuestra nación y a nuestra seguridad". [58] En la misma audiencia en el Senado, el director de la NSA, Alexander, defendió el programa. [ Se necesita más explicación ] La defensa de Alexander fue inmediatamente criticada por los senadores Udall y Wyden, quienes dijeron que no veían ninguna prueba de que los programas de la NSA hubieran producido "inteligencia excepcionalmente valiosa". En una declaración conjunta, escribieron: "El testimonio del general Alexander de ayer sugería que el programa de recopilación masiva de registros telefónicos de la NSA ayudó a frustrar 'docenas' de ataques terroristas, pero todos los complots que mencionó parecen haber sido identificados utilizando otros métodos de recopilación". [58] [59]

El 18 de junio, el director de la NSA, Alexander, dijo en una audiencia pública ante el Comité de Inteligencia de la Cámara de Representantes del Congreso que la vigilancia de las comunicaciones había ayudado a prevenir más de 50 posibles ataques terroristas en todo el mundo (al menos 10 de ellos involucrando a sospechosos o blancos de terrorismo en los Estados Unidos) entre 2001 y 2013, y que el programa de vigilancia del tráfico web PRISM contribuyó en más del 90 por ciento de esos casos. [60] [61] [62] Según los registros judiciales, un ejemplo que dio Alexander sobre un ataque frustrado por Al Qaeda en la Bolsa de Valores de Nueva York de hecho no fue frustrado por la vigilancia. [63] Varios senadores escribieron al Director de Inteligencia Nacional Clapper pidiéndole que proporcionara otros ejemplos. [64]

Funcionarios de inteligencia de Estados Unidos, hablando bajo condición de anonimato, dijeron a varios medios de comunicación que el 24 de junio ya estaban viendo lo que dijeron era evidencia de que presuntos terroristas habían comenzado a cambiar sus prácticas de comunicación para evadir la detección por las herramientas de vigilancia reveladas por Snowden. [65] [66]

Poder legislativo

En contraste con sus reacciones rápidas y contundentes del día anterior a las acusaciones de que el gobierno había estado realizando vigilancia de los registros telefónicos de los ciudadanos de los Estados Unidos, los líderes del Congreso inicialmente tuvieron poco que decir sobre el programa PRISM el día después de que se publicara información filtrada sobre el programa. Varios legisladores se negaron a hablar sobre PRISM, citando su clasificación de alto secreto, [67] y otros dijeron que no habían estado al tanto del programa. [68] Después de que el presidente y el director de Inteligencia Nacional publicaran declaraciones, algunos legisladores comenzaron a comentar:

El senador John McCain (republicano de Arizona)

La senadora Dianne Feinstein (demócrata de California), presidenta del Comité de Inteligencia del Senado

Senador Rand Paul (Republicano-Kentucky)

La senadora Susan Collins (republicana de Maine), miembro del Comité de Inteligencia del Senado y exmiembro del Comité de Seguridad Nacional

El representante Jim Sensenbrenner (republicano de Wisconsin), principal patrocinador de la Ley Patriota

El representante Mike Rogers (R-MI), presidente del Comité Selecto Permanente de Inteligencia .

Senador Mark Udall (D-CO)

Representante Todd Rokita (R-IN)

Representante Luis Gutiérrez (D-IL)

El senador Ron Wyden (demócrata de Oregón)

Tras estas declaraciones, algunos legisladores de ambos partidos advirtieron a los funcionarios de seguridad nacional durante una audiencia ante el Comité Judicial de la Cámara de Representantes que deben cambiar su uso de los amplios programas de vigilancia de la Agencia de Seguridad Nacional o se enfrentarán a la pérdida de las disposiciones de la Ley de Vigilancia de Inteligencia Extranjera que han permitido la recopilación masiva de metadatos telefónicos por parte de la agencia. [78] "La Sección 215 expira a fines de 2015, y a menos que se den cuenta de que tienen un problema, eso no se renovará", amenazó durante la audiencia el representante Jim Sensenbrenner, republicano por Wisconsin, autor de la Ley Patriota de EE. UU. [78] "Hay que cambiarla, y hay que cambiar la forma en que se opera la Sección 215. De lo contrario, en dos años y medio, ya no la van a tener más". [78]

Poder judicial

Las filtraciones de documentos clasificados apuntaron al papel de un tribunal especial en la habilitación de los programas de vigilancia secreta del gobierno, pero los miembros del tribunal sostuvieron que no estaban colaborando con el poder ejecutivo. [79] El New York Times , sin embargo, informó en julio de 2013 que en "más de una docena de resoluciones clasificadas, el tribunal de vigilancia de la nación ha creado un cuerpo secreto de leyes que da a la Agencia de Seguridad Nacional el poder de acumular vastas colecciones de datos sobre los estadounidenses mientras persigue no sólo a sospechosos de terrorismo, sino también a personas posiblemente implicadas en la proliferación nuclear, el espionaje y los ciberataques". [80] Después de que los miembros del Congreso de los EE.UU. presionaron al Tribunal de Vigilancia de Inteligencia Extranjera para que publicara versiones desclasificadas de su resolución secreta, el tribunal desestimó esas solicitudes argumentando que las decisiones no pueden ser desclasificadas porque contienen información clasificada. [81] Reggie Walton , el actual juez presidente de la FISA, dijo en una declaración: "La percepción de que el tribunal es un sello de goma es absolutamente falsa. Hay un proceso de revisión riguroso de las solicitudes presentadas por el poder ejecutivo, encabezado inicialmente por cinco abogados del poder judicial que son expertos en seguridad nacional, y luego por los jueces, para asegurar que las autorizaciones del tribunal se ajusten a lo que autorizan los estatutos aplicables". [82] La acusación de ser un "sello de goma" fue rechazada además por Walton, quien escribió en una carta al senador Patrick J. Leahy: "Las estadísticas anuales proporcionadas al Congreso por el Fiscal General... —citadas frecuentemente en los informes de prensa como una sugerencia de que la tasa de aprobación de solicitudes del Tribunal es superior al 99%— reflejan sólo el número de solicitudes finales presentadas y resueltas por el Tribunal. Estas estadísticas no reflejan el hecho de que muchas solicitudes se modifican con respecto a la presentación anterior o final o incluso se retienen por completo de la presentación final, a menudo después de una indicación de que un juez no las aprobaría". [83]

El ejército de Estados Unidos

El ejército estadounidense ha reconocido haber bloqueado el acceso a partes del sitio web de The Guardian a miles de miembros del personal de defensa en todo el país, [84] y haber bloqueado todo el sitio web de The Guardian para el personal destinado en Afganistán, Oriente Medio y el sur de Asia. [85] Un portavoz dijo que el ejército estaba filtrando informes y contenidos relacionados con los programas de vigilancia del gobierno para preservar la "higiene de la red" y evitar que apareciera material clasificado en partes no clasificadas de sus sistemas informáticos. [84] El acceso al Washington Post , que también publicó información sobre los programas de vigilancia clasificados de la NSA revelados por Edward Snowden, no había sido bloqueado en el momento en que se informó del bloqueo del acceso a The Guardian . [85]

Respuestas y participación de otros países

Austria

El ex director de la Oficina Federal de Austria para la Protección de la Constitución y la Lucha contra el Terrorismo , Gert-René Polli , declaró que conocía el programa PRISM con un nombre diferente y afirmó que también se habían producido actividades de vigilancia en Austria. Polli había declarado públicamente en 2009 que había recibido solicitudes de las agencias de inteligencia estadounidenses para hacer cosas que violarían la ley austriaca, lo que Polli se negó a permitir. [86] [87]

Australia

El gobierno australiano ha dicho que investigará el impacto del programa PRISM y el uso de la instalación de vigilancia Pine Gap en la privacidad de los ciudadanos australianos. [88] El ex ministro de Asuntos Exteriores de Australia, Bob Carr, dijo que los australianos no deberían preocuparse por PRISM, pero que la ciberseguridad ocupa un lugar destacado en la lista de preocupaciones del gobierno. [89] La ministra de Asuntos Exteriores de Australia, Julie Bishop, declaró que los actos de Edward Snowden eran una traición y ofreció una firme defensa de la cooperación de inteligencia de su nación con los Estados Unidos. [90]

Brasil

La entonces presidenta de Brasil , Dilma Rousseff , respondió a los informes de Snowden de que la NSA espió sus llamadas telefónicas y correos electrónicos cancelando una visita de Estado a los Estados Unidos prevista para octubre de 2013, exigiendo una disculpa oficial, que para el 20 de octubre de 2013, no había llegado. [91] Además, Rousseff calificó el espionaje como inaceptable entre palabras más duras en un discurso ante la Asamblea General de la ONU el 24 de septiembre de 2013. [92] Como resultado, Boeing perdió un contrato de 4.500 millones de dólares para aviones de combate con el Grupo Saab de Suecia . [93]

Canadá

Sede del CSE en Ottawa

La agencia criptológica nacional de Canadá , el Communications Security Establishment (CSE), dijo que comentar sobre PRISM "socavaría la capacidad del CSE para llevar a cabo su mandato". La Comisionada de Privacidad Jennifer Stoddart lamentó los estándares de Canadá en lo que respecta a la protección de la privacidad personal en línea, afirmando "Nos hemos quedado demasiado atrás" en su informe. "Mientras que las autoridades de protección de datos de otras naciones tienen el poder legal de emitir órdenes vinculantes, imponer fuertes multas y tomar medidas significativas en caso de violaciones graves de datos, nosotros estamos limitados a un enfoque 'suave': persuasión, estímulo y, como máximo, la posibilidad de publicar los nombres de los transgresores en interés público". Y, "cuando llega el momento decisivo", escribió Stoddart, "a menos que se produzca una batalla judicial costosa y que requiera mucho tiempo, no tenemos poder para hacer cumplir nuestras recomendaciones". [94] [95]

unión Europea

El 20 de octubre de 2013, un comité del Parlamento Europeo respaldó una medida que, de aprobarse, obligaría a las empresas estadounidenses a solicitar la autorización de los funcionarios europeos antes de cumplir con las órdenes judiciales de Estados Unidos que solicitan datos privados. La legislación ha estado bajo consideración durante dos años. La votación forma parte de los esfuerzos en Europa para proteger a los ciudadanos de la vigilancia en línea a raíz de las revelaciones sobre un programa de espionaje de gran alcance por parte de la Agencia de Seguridad Nacional de Estados Unidos . [96] Alemania y Francia también han mantenido conversaciones mutuas sobre cómo pueden evitar que el tráfico de correo electrónico europeo pase por servidores estadounidenses. [97]

Francia

El 21 de octubre de 2013, el ministro de Asuntos Exteriores francés, Laurent Fabius , convocó al embajador de Estados Unidos, Charles Rivkin , al Quai d'Orsay de París para protestar contra el espionaje a gran escala de los ciudadanos franceses por parte de la Agencia de Seguridad Nacional (NSA) estadounidense. Los fiscales de París habían abierto investigaciones preliminares sobre el programa de la NSA en julio, pero Fabius dijo que "... obviamente tenemos que ir más allá" y "debemos asegurarnos rápidamente de que estas prácticas no se repitan". [98]

Alemania

Según un informe de Reuters, Alemania no recibió ningún dato bruto de PRISM. [99] La canciller alemana, Angela Merkel, dijo que "Internet es nuevo para todos nosotros" para explicar la naturaleza del programa; Matthew Schofield, de McClatchy Washington Bureau, dijo: "Fue objeto de burlas generalizadas por esa declaración". [100] Gert-René Polli, un ex funcionario antiterrorista austriaco, dijo en 2013 que es "absurdo y antinatural" que las autoridades alemanas pretendan no saber nada. [86] [87] El ejército alemán estaba utilizando PRISM para apoyar sus operaciones en Afganistán desde 2011. [101]

En octubre de 2013, se informó que la NSA había monitoreado el teléfono celular de Merkel. [102] Estados Unidos negó el informe, pero después de las acusaciones, Merkel llamó al presidente Obama y le dijo que espiar a amigos "nunca era aceptable, sin importar en qué situación". [103]

Israel

El periódico israelí Calcalist analizó [104] el artículo de Business Insider [105] sobre la posible participación de tecnologías de dos empresas israelíes secretas en el programa PRISM: Verint Systems y Narus .

México

Tras conocerse el programa PRISM, el gobierno mexicano ha comenzado a construir su propio programa de espionaje para espiar a sus propios ciudadanos. Según Jenaro Villamil, escritor de Proceso , el CISEN ha comenzado a trabajar con IBM y Hewlett Packard para desarrollar su propio software de recopilación de datos. "Facebook, Twitter, correos electrónicos y otros sitios de redes sociales van a ser una prioridad". [106]

Nueva Zelanda

En Nueva Zelanda, el profesor asociado de ciencias de la información de la Universidad de Otago, Hank Wolfe, dijo que "en el marco de lo que se conocía extraoficialmente como la Alianza de los Cinco Ojos , Nueva Zelanda y otros gobiernos, incluidos los Estados Unidos, Australia, Canadá y Gran Bretaña, abordaron el espionaje interno diciendo que no lo habían hecho, pero todos sus socios lo hicieron por ellos y luego compartieron toda la información". [107]

Edward Snowden , en un Google Hangout transmitido en vivo con Kim Dotcom y Julian Assange , afirmó que había recibido información de Nueva Zelanda y que la NSA tiene puestos de escucha en Nueva Zelanda. [108]

España

En una reunión de líderes de la Unión Europea celebrada la semana del 21 de octubre de 2013, Mariano Rajoy , primer ministro de España, dijo que "las actividades de espionaje no son adecuadas entre países socios y aliados". El 28 de octubre de 2013, el gobierno español convocó al embajador estadounidense, James Costos , para abordar las acusaciones de que Estados Unidos había recopilado datos sobre 60 millones de llamadas telefónicas en España. Por otra parte, Íñigo Méndez de Vigo , secretario de Estado español, se refirió a la necesidad de mantener "un equilibrio necesario" entre las preocupaciones de seguridad y privacidad, pero dijo que las recientes acusaciones de espionaje, "si se demuestra que son ciertas, son inapropiadas e inaceptables entre socios y países amigos". [109]

Reino Unido

En el Reino Unido, el Cuartel General de Comunicaciones del Gobierno (GCHQ), que también tiene su propio programa de vigilancia, Tempora , tuvo acceso al programa PRISM en junio de 2010 o antes y redactó 197 informes con él tan sólo en 2012. El Comité de Inteligencia y Seguridad del Parlamento del Reino Unido revisó los informes que el GCHQ elaboró ​​sobre la base de la información de inteligencia solicitada a los Estados Unidos y determinó que en cada caso existía una orden de interceptación de conformidad con las salvaguardas legales contenidas en la legislación del Reino Unido. [110]

En agosto de 2013, las oficinas del periódico The Guardian recibieron la visita de técnicos del GCHQ, quienes ordenaron y supervisaron la destrucción de los discos duros que contenían información adquirida de Snowden. [111]

Empresas

Los artículos originales del Washington Post y el Guardian que informaban sobre PRISM señalaron que uno de los documentos informativos filtrados decía que PRISM implica la recopilación de datos "directamente de los servidores" de varios de los principales proveedores de servicios de Internet. [1] [2]

Declaraciones públicas iniciales

Los ejecutivos corporativos de varias empresas identificadas en los documentos filtrados dijeron a The Guardian que no tenían conocimiento del programa PRISM en particular y también negaron haber puesto información a disposición del gobierno en la escala alegada por los informes de prensa. [2] [112] TechCrunch y The Washington Post informaron de las declaraciones de varias de las empresas nombradas en los documentos filtrados de la siguiente manera: [113] [114]

En respuesta a la confirmación por parte de las empresas tecnológicas de que la NSA podía acceder directamente a los servidores de las empresas, The New York Times informó que algunas fuentes habían afirmado que la NSA estaba reuniendo los datos de vigilancia de las empresas utilizando otros medios técnicos en respuesta a órdenes judiciales para conjuntos específicos de datos. [17] El Washington Post sugirió: "Es posible que el conflicto entre las diapositivas de PRISM y los portavoces de la empresa sea el resultado de la imprecisión por parte del autor de la NSA. En otro informe clasificado obtenido por The Post, se describe el acuerdo como que permite a los 'administradores de la recopilación [enviar] instrucciones de asignación de contenido directamente a equipos instalados en ubicaciones controladas por la empresa', en lugar de directamente a los servidores de la empresa". [1] "[E]n contexto, es más probable que 'directamente' signifique que la NSA está recibiendo datos que le envían deliberadamente las empresas tecnológicas, en lugar de interceptar comunicaciones a medida que se transmiten a algún otro destino. [114]

"Si estas empresas recibieron una orden en virtud de la ley de enmiendas de la FISA, la ley les prohíbe revelar que recibieron la orden y cualquier información sobre la misma", dijo a ABC News Mark Rumold, abogado de la Electronic Frontier Foundation . [117]

El 28 de mayo de 2013, la jueza del Tribunal de Distrito de los Estados Unidos Susan Illston ordenó a Google que cumpliera con una Carta de Seguridad Nacional emitida por el FBI para proporcionar datos de usuarios sin una orden judicial. [118] Kurt Opsahl, un abogado de alto rango de la Electronic Frontier Foundation, en una entrevista con VentureBeat dijo: "Ciertamente aprecio que Google haya publicado un informe de transparencia , pero parece que la transparencia no incluyó esto. No me sorprendería si estuvieran sujetos a una orden de silencio ". [119]

El 7 de junio de 2013, el New York Times informó que "Twitter se negó a facilitarle las cosas al gobierno, pero otras empresas se mostraron más complacientes, según personas informadas sobre las negociaciones". [120] Las otras empresas mantuvieron conversaciones con personal de seguridad nacional sobre cómo hacer que los datos estuvieran disponibles de manera más eficiente y segura. [120] En algunos casos, estas empresas realizaron modificaciones a sus sistemas en apoyo del esfuerzo de recolección de inteligencia. [120] Los diálogos han continuado en los últimos meses, ya que el general Martin Dempsey , presidente del Estado Mayor Conjunto , se ha reunido con ejecutivos, incluidos los de Facebook, Microsoft, Google e Intel . [120] Estos detalles sobre las discusiones brindan una idea de la disparidad entre las descripciones iniciales del programa gubernamental, incluida una diapositiva de capacitación que dice: "Recopilación directamente de los servidores" [121] y las negaciones de las empresas. [120]

Si bien proporcionar datos en respuesta a una solicitud legítima de la FISA aprobada por el Tribunal de la FISA es un requisito legal, modificar los sistemas para facilitar al gobierno la recopilación de datos no lo es. Por eso Twitter podría negarse legalmente a proporcionar un mecanismo mejorado para la transmisión de datos. [120] Además de Twitter, a las empresas se les pidió efectivamente que construyeran un buzón de correo cerrado y proporcionaran la clave al gobierno, dijeron personas informadas sobre las negociaciones. [120] Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. [120] Google no proporciona un sistema de buzón cerrado, sino que transmite los datos requeridos mediante entrega en mano o ssh . [122]

Informes de transparencia post-PRISM

En respuesta a la publicidad en torno a los informes de los medios de comunicación sobre el intercambio de datos, varias empresas solicitaron permiso para revelar más información pública sobre la naturaleza y el alcance de la información proporcionada en respuesta a las solicitudes de Seguridad Nacional.

El 14 de junio de 2013, Facebook informó que el gobierno de Estados Unidos había autorizado la comunicación de "aproximadamente estas cifras en conjunto y como un rango". En un comunicado de prensa publicado en su sitio web, la empresa informó: "Durante los seis meses que finalizaron el 31 de diciembre de 2012, el número total de solicitudes de datos de usuarios que Facebook recibió de todas y cada una de las entidades gubernamentales de Estados Unidos (incluidas las locales, estatales y federales, e incluidas las solicitudes relacionadas con la seguridad nacional y penales) fue de entre 9.000 y 10.000". La empresa informó además que las solicitudes afectaron a "entre 18.000 y 19.000" cuentas de usuario, una "pequeña fracción del uno por ciento" de más de 1.100 millones de cuentas de usuario activas. [123]

Ese mismo día, Microsoft informó que durante el mismo período recibió "entre 6.000 y 7.000 órdenes de arresto, citaciones y órdenes penales y de seguridad nacional que afectaban a entre 31.000 y 32.000 cuentas de consumidores de entidades gubernamentales estadounidenses (incluidas las locales, estatales y federales)", lo que impactó "una pequeña fracción de la base de clientes global de Microsoft". [124]

Google emitió una declaración criticando el requisito de que los datos se comuniquen en forma agregada, afirmando que agrupar las solicitudes de seguridad nacional con los datos de solicitudes penales sería "un paso atrás" con respecto a sus prácticas anteriores, más detalladas, en el informe de transparencia de su sitio web. La empresa dijo que seguiría buscando el permiso del gobierno para publicar el número y el alcance de las solicitudes FISA. [125]

Cisco Systems experimentó una enorme caída en las ventas de exportación debido al temor de que la Agencia de Seguridad Nacional pudiera estar utilizando puertas traseras en sus productos. [126]

El 12 de septiembre de 2014, Yahoo! informó que el gobierno de Estados Unidos amenazó con imponer multas de 250.000 dólares por día si Yahoo no entregaba datos de usuarios como parte del programa PRISM de la NSA. [127] No se sabe si otras empresas fueron amenazadas o multadas por no proporcionar datos en respuesta a solicitudes legítimas de la FISA.

Respuesta del público y de los medios de comunicación

Doméstico

Un elaborado grafiti en Columbus , Ohio , Estados Unidos, que satiriza la vigilancia integral de las telecomunicaciones.

El consejo editorial del New York Times denunció que la administración Obama "ha perdido ahora toda credibilidad en este asunto", [128] y lamentó que "durante años, los miembros del Congreso ignoraron la evidencia de que la recopilación de inteligencia doméstica había crecido más allá de su control, e incluso ahora, pocos parecen perturbarse al enterarse de que cada detalle sobre los hábitos de llamadas y mensajes de texto del público ahora reside en una base de datos de la NSA". [129] Escribió con respecto al Tribunal FISA en el contexto de PRISM que es "una perversión del sistema de justicia estadounidense" cuando "el secreto judicial se combina con una presentación unilateral de los problemas". [130] Según el New York Times, "el resultado es un tribunal cuyo alcance se está expandiendo mucho más allá de su mandato original y sin ningún control sustancial". [130]

James Robertson , ex juez federal de distrito con sede en Washington que sirvió en el tribunal secreto de la Ley de Vigilancia de Inteligencia Extranjera durante tres años entre 2002 y 2005 y que falló en contra de la administración Bush en el caso emblemático Hamdan v. Rumsfeld , dijo que el tribunal FISA es independiente pero defectuoso porque sólo el lado del gobierno está representado de manera efectiva en sus deliberaciones. "Cualquiera que haya sido juez le dirá que un juez necesita escuchar ambas partes de un caso", dijo James Robertson. [131] Sin esto, los jueces no se benefician del debate adversarial. Sugirió crear un defensor con autorización de seguridad que argumentaría en contra de las presentaciones del gobierno. [132] Robertson cuestionó si el tribunal secreto FISA debería proporcionar la aprobación legal general para los programas de vigilancia, diciendo que el tribunal "se ha convertido en algo así como una agencia administrativa". En virtud de los cambios introducidos por la Ley de Vigilancia de Inteligencia Extranjera de 1978 y la Ley de Enmiendas de 2008 , que amplió la autoridad del gobierno de Estados Unidos al obligar al tribunal a aprobar sistemas de vigilancia completos y no sólo órdenes de vigilancia como lo hacía anteriormente, "el tribunal ahora está aprobando la vigilancia programática. No creo que esa sea una función judicial". [131] Robertson también dijo que estaba "francamente aturdido" por el informe del New York Times [80] de que las sentencias del tribunal FISA habían creado un nuevo cuerpo de leyes que ampliaba la capacidad de la NSA para utilizar sus programas de vigilancia para apuntar no sólo a terroristas sino también a sospechosos en casos que involucraran espionaje, ciberataques y armas de destrucción masiva. [131]

La ex analista de la CIA Valerie Plame Wilson y el ex diplomático estadounidense Joseph Wilson , escribiendo en un artículo de opinión publicado en The Guardian , dijeron que "Prism y otros programas de extracción de datos de la NSA podrían de hecho ser muy eficaces en la caza y captura de terroristas reales, pero no tenemos suficiente información como sociedad para tomar esa decisión". [133]

La Electronic Frontier Foundation (EFF), un grupo internacional sin fines de lucro que defiende los derechos digitales y tiene su sede en Estados Unidos, está organizando una herramienta mediante la cual un residente estadounidense puede escribir a los representantes de su gobierno para manifestar su oposición al espionaje masivo. [134]

El argumento de la administración Obama de que los programas de vigilancia de la NSA como PRISM y Boundless Informant habían sido necesarios para prevenir actos de terrorismo fue cuestionado por varias partes. Ed Pilkington y Nicholas Watt de The Guardian dijeron sobre el caso de Najibullah Zazi , que había planeado bombardear el metro de Nueva York , que las entrevistas con las partes involucradas y los documentos judiciales estadounidenses y británicos indicaban que la investigación del caso en realidad se había iniciado en respuesta a métodos de vigilancia "convencionales", como "chivatazos a la antigua usanza" de los servicios de inteligencia británicos, en lugar de pistas producidas por la vigilancia de la NSA. [135] Michael Daly de The Daily Beast afirmó que aunque Tamerlan Tsarnaev , que llevó a cabo el atentado de la maratón de Boston con su hermano Dzhokhar Tsarnaev , había visitado el sitio web de la revista Inspire , afiliada a Al Qaeda , y aunque los funcionarios de inteligencia rusos habían planteado preocupaciones a los funcionarios de inteligencia estadounidenses sobre Tamerlan Tsarnaev, PRISM no le impidió llevar a cabo los ataques de Boston. Daly observó que "el problema no es sólo lo que la Agencia de Seguridad Nacional recopila con riesgo de nuestra privacidad, sino lo que aparentemente no puede monitorear con riesgo de nuestra seguridad". [136]

Ron Paul , un ex miembro republicano del Congreso y prominente libertario , agradeció a Snowden y Greenwald y denunció la vigilancia masiva como inútil y dañina, instando en cambio a una mayor transparencia en las acciones del gobierno de Estados Unidos. [137] Llamó al Congreso "negligente al darle tanto poder al gobierno", y dijo que si hubiera sido elegido presidente, habría ordenado registros solo cuando hubiera una causa probable de que se hubiera cometido un delito, lo que, según él, no era la forma en que se operaba el programa PRISM. [138]

El columnista del New York Times Thomas L. Friedman defendió los limitados programas de vigilancia gubernamental destinados a proteger al pueblo estadounidense de actos terroristas:

Sí, me preocupa el posible abuso de la privacidad por parte del gobierno, con un programa diseñado para evitar otro 11-S, abuso que, hasta ahora, no parece haber ocurrido. Pero me preocupa aún más otro 11-S. ... Si hubiera otro 11-S, temo que el 99 por ciento de los estadounidenses le dirían a sus miembros del Congreso: "Hagan lo que tengan que hacer, al diablo con la privacidad, sólo asegúrense de que esto no vuelva a suceder". Eso es lo que más temo. Por eso, a regañadientes, muy a regañadientes, aceptaré que el gobierno utilice la minería de datos para buscar patrones sospechosos en los números de teléfono y las direcciones de correo electrónico a los que se ha llamado (y luego tener que acudir a un juez para obtener una orden judicial para examinar realmente el contenido según las directrices establecidas por el Congreso) para evitar un día en que, por miedo, le demos al gobierno una licencia para examinar a cualquiera, cualquier correo electrónico, cualquier llamada telefónica, en cualquier lugar, en cualquier momento. [139]

El comentarista político David Brooks advirtió de manera similar que los programas de vigilancia de datos del gobierno son un mal necesario: "si no hay barridos masivos de datos, entonces estas agencias querrán volver a las escuchas clandestinas de la vieja escuela, que son mucho más intrusivas". [140]

El comentarista conservador Charles Krauthammer se preocupaba menos por la legalidad de PRISM y otras herramientas de vigilancia de la NSA que por la posibilidad de que se las abuse sin una supervisión más estricta. "El problema aquí no es la constitucionalidad... Necesitamos un endurecimiento tanto de la supervisión del Congreso como de la revisión judicial, tal vez incluso algún escrutinio externo independiente. Además de una revisión legislativa periódica -por ejemplo, una reautorización cada dos años- a la luz de la eficacia de las salvaguardas y la naturaleza de la amenaza externa. El objetivo no es abolir estos programas vitales, sino arreglarlos". [141]

En una entrada de blog, David Simon , el creador de The Wire , comparó los programas de la NSA, incluido PRISM, con un esfuerzo de la ciudad de Baltimore en los años 1980 para añadir grabadoras de números marcados a todos los teléfonos públicos para saber a qué personas llamaban las personas que llamaban; [142] la ciudad creía que los narcotraficantes estaban usando teléfonos públicos y buscapersonas, y un juez municipal permitió a la ciudad colocar las grabadoras. La colocación de los marcadores formó la base de la primera temporada del programa. Simon argumentó que la atención de los medios con respecto a los programas de la NSA es un "falso escándalo". [142] [143] Simon había declarado que muchas clases de personas en la sociedad estadounidense ya se habían enfrentado a la vigilancia constante del gobierno.

Noam Chomsky , activista político y frecuente crítico de las políticas del gobierno estadounidense, afirmó: “Los gobiernos no deberían tener esta capacidad, pero utilizarán cualquier tecnología que esté a su disposición para combatir a su enemigo principal, que es su propia población”. [144]

Una encuesta de CNN / Opinion Research Corporation realizada entre el 11 y el 13 de junio y publicada en 2013 encontró que el 66% de los estadounidenses en general apoyaban el programa. [145] [146] [Notas 1] Sin embargo, una encuesta de la Universidad de Quinnipiac realizada entre el 28 de junio y el 8 de julio y publicada en 2013 encontró que el 45% de los votantes registrados piensa que los programas de vigilancia han ido demasiado lejos, y el 40% dice que no van lo suficientemente lejos, en comparación con el 25% que dice que han ido demasiado lejos y el 63% que dice que no lo suficiente en 2010. [147] Otras encuestas han mostrado cambios similares en la opinión pública a medida que se filtraban revelaciones sobre los programas. [148] [149]

En términos de impacto económico, un estudio publicado en agosto por la Fundación de Tecnología de la Información e Innovación [150] encontró que la divulgación de PRISM podría costar a la economía estadounidense entre 21.500 y 35.000 millones de dólares en pérdidas de negocios de computación en la nube en tres años. [151] [152] [153] [154]

Internacional

En todo el mundo hubo un sentimiento general de descontento al conocerse el alcance de la minería de datos de las comunicaciones mundiales. Algunos líderes nacionales se manifestaron en contra de la NSA y otros en contra de su propia vigilancia nacional. Un ministro nacional hizo comentarios mordaces sobre el programa de minería de datos de la Agencia de Seguridad Nacional, citando a Benjamin Franklin: "Cuanto más vigila, controla y observa una sociedad a sus ciudadanos, menos libre es". [155] Algunos se preguntan si los costos de cazar terroristas eclipsan ahora la pérdida de privacidad de los ciudadanos. [156] [157]

Nick Xenophon , senador independiente australiano, preguntó a Bob Carr , ministro australiano de Asuntos Exteriores , si las direcciones de correo electrónico de los parlamentarios australianos estaban exentas de PRISM, Mainway, Marina y/o Nucleon. Después de que Carr respondiera que existía un marco legal para proteger a los australianos pero que el gobierno no haría comentarios sobre asuntos de inteligencia, Xenophon argumentó que esa no era una respuesta específica a su pregunta. [158]

El portavoz talibán, Zabiullah Mujahid, dijo: "Sabíamos de sus intentos anteriores de rastrear nuestro sistema. Hemos utilizado nuestros recursos técnicos para frustrar sus esfuerzos y hemos podido evitar que tengan éxito hasta ahora". [159] [160] Sin embargo, CNN ha informado de que los grupos terroristas han cambiado sus "comportamientos de comunicación" en respuesta a las filtraciones. [65]

En 2013, la Cloud Security Alliance encuestó a los interesados ​​en la computación en la nube sobre sus reacciones al escándalo de espionaje PRISM en Estados Unidos. Alrededor del 10% de los residentes no estadounidenses indicó que había cancelado un proyecto con un proveedor de computación en la nube con sede en Estados Unidos a raíz de PRISM; el 56% dijo que sería menos probable que utilizara un servicio de computación en la nube con sede en Estados Unidos. La Alianza predijo que los proveedores de computación en la nube estadounidenses podrían perder hasta 26.000 millones de euros y el 20% de su cuota de servicios en la nube en los mercados extranjeros debido al escándalo de espionaje PRISM. [161]

Porcelana
Manifestación en Hong Kong en apoyo a Snowden, 15 de junio de 2013

Las reacciones de los usuarios de Internet en China fueron variadas: vieron una pérdida de libertad en todo el mundo y vieron que la vigilancia estatal salía del secreto. La historia se conoció justo antes de que el presidente estadounidense Barack Obama y el presidente chino Xi Jinping se reunieran en California. [162] [163] Cuando se le preguntó sobre el hackeo de la NSA en China, la portavoz del Ministerio de Asuntos Exteriores de la República Popular China dijo: "China defiende firmemente la ciberseguridad". [164] El periódico propiedad del partido Liberation Daily describió esta vigilancia como al estilo de 1984. [165] Los legisladores de Hong Kong Gary Fan y Claudia Mo escribieron una carta a Obama en la que afirmaban que "las revelaciones de la vigilancia generalizada de las comunicaciones globales por parte de la principal democracia del mundo han dañado la imagen de los EE. UU. entre los pueblos amantes de la libertad de todo el mundo". [166] Ai Weiwei , un disidente chino, dijo: "Aunque sabemos que los gobiernos hacen todo tipo de cosas, me sorprendió la información sobre la operación de vigilancia estadounidense, Prism. Para mí, se trata de un uso abusivo de los poderes del gobierno para interferir en la privacidad de los individuos. Este es un momento importante para que la sociedad internacional reconsidere y proteja los derechos individuales". [167]

Europa

Sophie in 't Veld , miembro holandesa del Parlamento Europeo , calificó a PRISM de "violación de las leyes de la UE". [168]

El grupo de derechos digitales Digitale Gesellschaft protesta en el Checkpoint Charlie en Berlín , Alemania (18 de junio de 2013)
Manifestantes contra PRISM en Berlín , Alemania, con máscaras de Chelsea Manning y Edward Snowden (19 de junio de 2013)

El Comisionado Federal Alemán para la Protección de Datos y la Libertad de Información , Peter Schaar, condenó el programa como "monstruoso". [169] Añadió además que las afirmaciones de la Casa Blanca "no me tranquilizan en absoluto" y que "dada la gran cantidad de usuarios alemanes de los servicios de Google, Facebook, Apple o Microsoft, espero que el gobierno alemán... esté comprometido con la clarificación y limitación de la vigilancia". Steffen Seibert , secretario de prensa de la oficina del Canciller, anunció que Angela Merkel pondrá estos temas en la agenda de las conversaciones con Barack Obama durante su visita pendiente a Berlín. [170] Wolfgang Schmidt, un ex teniente coronel de la Stasi , dijo que la Stasi habría visto un programa así como un "sueño hecho realidad" ya que la Stasi carecía de la tecnología que hizo posible PRISM. [171] Schmidt expresó su oposición, diciendo: "Es el colmo de la ingenuidad pensar que una vez recopilada esta información no será utilizada. Esta es la naturaleza de las organizaciones gubernamentales secretas. La única manera de proteger la privacidad de las personas es no permitir que el gobierno recopile su información en primer lugar". [100] Muchos alemanes organizaron protestas, incluida una en Checkpoint Charlie , cuando Obama fue a Berlín a hablar. Matthew Schofield, del McClatchy Washington Bureau , dijo: "Los alemanes están consternados por el papel de Obama al permitir la recopilación de tanta información". [100]

El presidente italiano del Garante para la protección de los datos personales, Antonello Soro, afirmó que la redada de vigilancia "no sería legal en Italia" y sería "contraria a los principios de nuestra legislación y representaría una violación muy grave". [172]

La CNIL (Comisión Nacional de Informática y Libertades) ha ordenado a Google que cambie sus políticas de privacidad en un plazo de tres meses o se exponga a una multa de hasta 150.000 euros. La Agencia Española de Protección de Datos (AEPD) ha previsto multar a Google con entre 40.000 y 300.000 euros si no borra los datos almacenados sobre los usuarios españoles. [173]

William Hague, the foreign secretary of the United Kingdom, dismissed accusations that British security agencies had been circumventing British law by using information gathered on British citizens by PRISM[174] saying, "Any data obtained by us from the United States involving UK nationals is subject to proper UK statutory controls and safeguards."[174] David Cameron said Britain's spy agencies that received data collected from PRISM acted within the law: "I'm satisfied that we have intelligence agencies that do a fantastically important job for this country to keep us safe, and they operate within the law."[174][175] Malcolm Rifkind, the chairman of parliament's Intelligence and Security Committee, said that if the British intelligence agencies were seeking to know the content of emails about people living in the UK, then they actually have to get lawful authority.[175] The UK's Information Commissioner's Office was more cautious, saying it would investigate PRISM alongside other European data agencies: "There are real issues about the extent to which U.S. law agencies can access personal data of UK and other European citizens. Aspects of U.S. law under which companies can be compelled to provide information to U.S. agencies potentially conflict with European data protection law, including the UK's own Data Protection Act. The ICO has raised this with its European counterparts, and the issue is being considered by the European Commission, who are in discussions with the U.S. Government."[168]

Tim Berners-Lee, the inventor of the World Wide Web, accused western governments of practicing hypocrisy, as they conducted spying on the internet while they criticized other countries for spying on the internet. He stated that internet spying can make people feel reluctant to access intimate and private information that is important to them.[176] In a statement given to Financial Times following the Snowden revelations, Berners-Lee stated "Unwarranted government surveillance is an intrusion on basic human rights that threatens the very foundations of a democratic society."[177]

India

Minister of External Affairs Salman Khurshid defended the PRISM program saying, "This is not scrutiny and access to actual messages. It is only computer analysis of patterns of calls and emails that are being sent. It is not actually snooping specifically on content of anybody's message or conversation. Some of the information they got out of their scrutiny, they were able to use it to prevent serious terrorist attacks in several countries."[178] His comments contradicted his Foreign Ministry's characterization of violations of privacy as "unacceptable."[179][180] When the then Minister of Communications and Information Technology Kapil Sibal was asked about Khurshid's comments, he refused to comment on them directly, but said, "We do not know the nature of data or information sought [as part of PRISM]. Even the external ministry does not have any idea."[181] The media felt that Khurshid's defence of PRISM was because the India government was rolling out the Central Monitoring System (CMS), which is similar to the PRISM program.[182][183][184]

Khurshid's comments were criticized by the Indian media,[185][186] as well as opposition party CPI(M) who stated, "The UPA government should have strongly protested against such surveillance and bugging. Instead, it is shocking that Khurshid has sought to justify it. This shameful remark has come at a time when even the close allies of the US like Germany and France have protested against the snooping on their countries."[187]

Rajya Sabha MP P. Rajeev told The Times of India that "The act of the USA is a clear violation of Vienna convention on diplomatic relations. But Khurshid is trying to justify it. And the speed of the government of India to reject the asylum application of Edward Snowden is shameful."[188]

Legal aspects

Applicable law and practice

On June 8, 2013, the Director of National Intelligence issued a fact sheet stating that PRISM "is not an undisclosed collection or data mining program," but rather "an internal government computer system" used to facilitate the collection of foreign intelligence information "under court supervision, as authorized by Section 702 of the Foreign Intelligence Surveillance Act (FISA) (50 U.S.C. § 1881a)."[55] Section 702 provides that "the Attorney General and the Director of National Intelligence may authorize jointly, for a period of up to 1 year from the effective date of the authorization, the targeting of persons reasonably believed to be located outside the United States to acquire foreign intelligence information."[189] In order to authorize the targeting, the attorney general and Director of National Intelligence need to obtain an order from the Foreign Intelligence Surveillance Court (FISA Court) pursuant to Section 702 or certify that "intelligence important to the national security of the United States may be lost or not timely acquired and time does not permit the issuance of an order."[189] When requesting an order, the attorney general and Director of National Intelligence must certify to the FISA Court that "a significant purpose of the acquisition is to obtain foreign intelligence information."[189] They do not need to specify which facilities or property will be targeted.[189]

After receiving a FISA Court order or determining that there are emergency circumstances, the attorney general and Director of National Intelligence can direct an electronic communication service provider to give them access to information or facilities to carry out the targeting and keep the targeting secret.[189] The provider then has the option to: (1) comply with the directive; (2) reject it; or (3) challenge it with the FISA Court. If the provider complies with the directive, it is released from liability to its users for providing the information and is reimbursed for the cost of providing it,[189] while if the provider rejects the directive, the attorney general may request an order from the FISA Court to enforce it.[189] A provider that fails to comply with the FISA Court's order can be punished with contempt of court.[189]

Finally, a provider can petition the FISA Court to reject the directive.[189] In case the FISA Court denies the petition and orders the provider to comply with the directive, the provider risks contempt of court if it refuses to comply with the FISA Court's order.[189] The provider can appeal the FISA Court's denial to the Foreign Intelligence Surveillance Court of Review and then appeal the Court of Review's decision to the Supreme Court by a writ of certiorari for review under seal.[189]

The Senate Select Committee on Intelligence and the FISA Courts had been put in place to oversee intelligence operations in the period after the death of J. Edgar Hoover. Beverly Gage of Slate said, "When they were created, these new mechanisms were supposed to stop the kinds of abuses that men like Hoover had engineered. Instead, it now looks as if they have come to function as rubber stamps for the expansive ambitions of the intelligence community. J. Edgar Hoover no longer rules Washington, but it turns out we didn't need him anyway."[190]

Litigation

Analysis of legal issues

Laura Donohue, a law professor at the Georgetown University Law Center and its Center on National Security and the Law, has called PRISM and other NSA mass surveillance programs unconstitutional.[194]

Woodrow Hartzog, an affiliate at Stanford Law School's Center for Internet and Society commented that "[The ACLU will] likely have to demonstrate legitimate First Amendment harms (such as chilling effects) or Fourth Amendment harms (perhaps a violation of a reasonable expectation of privacy) ... Is it a harm to merely know with certainty that you are being monitored by the government? There's certainly an argument that it is. People under surveillance act differently, experience a loss of autonomy, are less likely to engage in self exploration and reflection, and are less willing to engage in core expressive political activities such as dissenting speech and government criticism. Such interests are what First and Fourth Amendment seek to protect."[195]

Legality of the FISA Amendments Act

The FISA Amendments Act (FAA) Section 702 is referenced in PRISM documents detailing the electronic interception, capture and analysis of metadata. Many reports and letters of concern written by members of Congress suggest that this section of FAA in particular is legally and constitutionally problematic, such as by targeting U.S. persons, insofar as "Collections occur in U.S." as published documents indicate.[196][197][198][199]

The ACLU has asserted the following regarding the FAA: "Regardless of abuses, the problem with the FAA is more fundamental: the statute itself is unconstitutional."[200]

Senator Rand Paul is introducing new legislation called the Fourth Amendment Restoration Act of 2013 to stop the NSA or other agencies of the United States government from violating the Fourth Amendment to the U.S. Constitution using technology and big data information systems like PRISM and Boundless Informant.[201][202]

Programs sharing the name PRISM

Besides the information collection program started in 2007, there are two other programs sharing the name PRISM:[203]

Related NSA programs

Idea behind the MUSCULAR program, which gave direct access to Google and Yahoo private clouds, no warrants needed

Parallel programs, known collectively as SIGADs gather data and metadata from other sources, each SIGAD has a set of defined sources, targets, types of data collected, legal authorities, and software associated with it. Some SIGADs have the same name as the umbrella under which they sit, BLARNEY's (the SIGAD) summary, set down in the slides alongside a cartoon insignia of a shamrock and a leprechaun hat, describes it as "an ongoing collection program that leverages IC [intelligence community] and commercial partnerships to gain access and exploit foreign intelligence obtained from global networks."

Some SIGADs, like PRISM, collect data at the ISP level, but others take it from the top-level infrastructure. This type of collection is known as "upstream". Upstream collection includes programs known by the blanket terms BLARNEY, FAIRVIEW, OAKSTAR and STORMBREW, under each of these are individual SIGADs. Data that is integrated into a SIGAD can be gathered in other ways besides upstream, and from the service providers, for instance it can be collected from passive sensors around embassies, or even stolen from an individual computer network in a hacking attack.[205][206][207][208][209]Not all SIGADs involve upstream collection, for instance, data could be taken directly from a service provider, either by agreement (as is the case with PRISM), by means of hacking, or other ways.[210][211][212]According to the Washington Post, the much less known MUSCULAR program, which directly taps the unencrypted data inside the Google and Yahoo private clouds, collects more than twice as many data points compared to PRISM.[213] Because the Google and Yahoo clouds span the globe, and because the tap was done outside of the United States, unlike PRISM, the MUSCULAR program requires no (FISA or other type of) warrants.[214]

See also

Notes

  1. ^ The precise question was: [F]or the past few years the Obama administration has reportedly been gathering and analyzing information from major internet companies about audio and video chats, photographs, e-mails, and documents involving people in other countries in an attempt to locate suspected terrorists. The government reportedly does not target internet usage by US citizens and if such data is collected, it is kept under strict controls. Do you think the Obama administration was right or wrong in gathering and analyzing that internet data?

References

  1. ^ a b c d e f g h i Gellman, Barton; Poitras, Laura (June 6, 2013). "US Intelligence Mining Data from Nine U.S. Internet Companies in Broad Secret Program". The Washington Post. Archived from the original on June 6, 2013. Retrieved June 15, 2013.
  2. ^ a b c d e f g h Greenwald, Glenn; MacAskill, Ewen (June 6, 2013). "NSA Taps in to Internet Giants' Systems to Mine User Data, Secret Files Reveal – Top-Secret Prism Program Claims Direct Access to Servers of Firms Including Google, Apple and Facebook – Companies Deny Any Knowledge of Program in Operation Since 2007 – Obama Orders US to Draw Up Overseas Target List for Cyber-Attacks". The Guardian. Archived from the original on February 7, 2019. Retrieved June 15, 2013.
  3. ^ Braun, Stephen; Flaherty, Anne; Gillum, Jack; Apuzzo, Matt (June 15, 2013). "Secret to PRISM Program: Even Bigger Data Seizures". Associated Press. Archived from the original on September 10, 2013. Retrieved June 18, 2013.
  4. ^ Chappell, Bill (June 6, 2013). "NSA Reportedly Mines Servers of US Internet Firms for Data". NPR. The Two-Way (blog of NPR). Archived from the original on June 13, 2013. Retrieved June 15, 2013.
  5. ^ ZDNet Community; Whittaker, Zack (June 8, 2013). "PRISM: Here's How the NSA Wiretapped the Internet". ZDNet. CBS Interactive. Archived from the original on June 14, 2013. Retrieved June 15, 2013.
  6. ^ Barton Gellman & Ashkan Soltani (October 30, 2013). "NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say". The Washington Post. Archived from the original on April 6, 2014. Retrieved October 31, 2013.
  7. ^ Siobhan Gorman & Jennifer Valentiono-Devries (August 20, 2013). "New Details Show Broader NSA Surveillance Reach - Programs Cover 75% of Nation's Traffic, Can Snare Emails". The Wall Street Journal. Retrieved August 21, 2013.
  8. ^ "Graphic: How the NSA Scours Internet Traffic in the U.S." The Wall Street Journal. August 20, 2013. Retrieved August 21, 2013.
  9. ^ Jennifer Valentiono-Devries & Siobhan Gorman (August 20, 2013). "What You Need to Know on New Details of NSA Spying". The Wall Street Journal. Retrieved August 21, 2013.
  10. ^ Lee, Timothy B. (June 6, 2013). "How Congress Unknowingly Legalized PRISM in 2007". Wonkblog (blog of The Washington Post). Retrieved July 4, 2013.
  11. ^ Johnson, Luke (July 1, 2013). "George W. Bush Defends PRISM: 'I Put That Program in Place to Protect the Country'" Archived July 2, 2013, at the Wayback Machine. The Huffington Post. Retrieved July 4, 2013.
  12. ^ Office of the Director of National Intelligence (June 8, 2013). "Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act" (PDF). dni.gov. Archived (PDF) from the original on October 2, 2013. Retrieved July 25, 2013.
  13. ^ a b c d Mezzofiore, Gianluca (June 17, 2013). "NSA Whistleblower Edward Snowden: Washington Snoopers Are Criminals" Archived September 17, 2013, at the Wayback Machine. International Business Times. Retrieved June 30, 2013.
  14. ^ MacAskill, Ewan (August 23, 2013). "NSA paid millions to cover Prism compliance costs for tech companies". Archived from the original on November 3, 2015. Retrieved August 27, 2013.
  15. ^ a b c d Staff (June 6, 2013). "NSA Slides Explain the PRISM Data-Collection Program". The Washington Post. Archived from the original on March 15, 2014. Retrieved June 15, 2013.
  16. ^ John D Bates (October 3, 2011). "[redacted]" (PDF). p. 71. Archived (PDF) from the original on August 24, 2013. Retrieved August 21, 2013.
  17. ^ a b c Savage, Charlie; Wyatt, Edward; Baker, Peter (June 6, 2013). "U.S. Says It Gathers Online Data Abroad". The New York Times. Archived from the original on February 16, 2017. Retrieved June 6, 2013.
  18. ^ Greenwald, Glenn (June 5, 2013). "NSA Collecting Phone Records of Millions of Verizon Customers Daily – Top Secret Court Order Requiring Verizon to Hand Over All Call Data Shows Scale of Domestic Surveillance under Obama". The Guardian. Archived from the original on August 16, 2013. Retrieved June 15, 2013.
  19. ^ Staff (June 6, 2013). "Intelligence Chief Blasts NSA Leaks, Declassifies Some Details about Phone Program Limits". Associated Press (via The Washington Post). Archived from the original on December 22, 2015. Retrieved June 15, 2013.
  20. ^ Ovide, Shira (June 8, 2013). "U.S. Official Releases Details of Prism Program". The Wall Street Journal. Archived from the original on October 9, 2013. Retrieved June 15, 2013.
  21. ^ Madison, Lucy (June 19, 2013). "Obama defends "narrow" surveillance programs". CBS News. Archived from the original on June 27, 2013. Retrieved June 30, 2013.
  22. ^ Johnson, Kevin; Martin, Scott; O'Donnell, Jayne; Winter, Michael (June 15, 2013). "NSA taps data from 9 major Net firms". USA Today. Archived from the original on June 7, 2013. Retrieved June 6, 2013.
  23. ^ MacAskill, Ewen; Borger, Julian; Hopkins, Nick; Davies, Nick; Ball, James (June 21, 2013). "GCHQ taps fibre-optic cables for secret access to world's communications" Archived October 17, 2017, at the Wayback Machine. The Guardian. Retrieved June 30, 2013.
  24. ^ (June 22, 2013). "GCHQ data-tapping claims nightmarish, says German justice minister" Archived January 19, 2019, at the Wayback Machine. BBC News. Retrieved June 30, 2013.
  25. ^ Clayton, Mark (June 22, 2013). "When in doubt, NSA searches information on Americans". The Christian Science Monitor. Archived from the original on June 26, 2013. Retrieved June 30, 2013 – via Yahoo! News.
  26. ^ "Procedures used by NSA to target non-US persons: Exhibit A – full document". The Guardian. June 20, 2013. Archived from the original on January 3, 2017. Retrieved June 29, 2013.
  27. ^ Bump, Philip (June 20, 2013). "The NSA Guidelines for Spying on You Are Looser Than You've Been Told". The Atlantic Wire. Archived from the original on June 23, 2013. Retrieved June 29, 2013.
  28. ^ Teodori, Michael. "The Use of Personal Data in Post 9/11 Counter-Terrorism: European and American approaches compared". Academia.
  29. ^ "Espionnage de la NSA: tous les documents publiés par 'Le Monde'". Le Monde. October 21, 2013. Archived from the original on October 22, 2013. Retrieved October 22, 2013.
  30. ^ "NSA Prism program slides". The Guardian. November 1, 2013. Archived from the original on March 20, 2014. Retrieved March 19, 2014.
  31. ^ a b Gates, David Edgerley (June 26, 2013). "Through a Glass, Darkly". Spying. Santa Fe: SleuthSayers. Archived from the original on January 25, 2014. Retrieved January 4, 2014.
  32. ^ a b Lundin, Leigh (July 7, 2013). "Pam, Prism, and Poindexter". Spying. Washington: SleuthSayers. Archived from the original on January 4, 2014. Retrieved January 4, 2014.
  33. ^ Dean, John W. (December 30, 2005). "George W. Bush as the New Richard M. Nixon: Both Wiretapped Illegally, and Impeachable; Both Claimed That a President May Violate Congress' Laws to Protect National Security". FindLaw. Archived from the original on March 4, 2016. Retrieved June 12, 2013.
  34. ^ Holtzman, Elizabeth (January 11, 2006). "The Impeachment of George W. Bush". The Nation. Archived from the original on July 2, 2013. Retrieved June 12, 2013.
  35. ^ "Adopted by the House of Delegates" (PDF). American Bar Association. February 13, 2006. Archived from the original (PDF) on March 4, 2016. Retrieved August 26, 2013.
  36. ^ Staff (February 14, 2006). "Lawyers Group Criticizes Surveillance Program" Archived December 3, 2017, at the Wayback Machine. The Washington Post. Retrieved June 15, 2013.
  37. ^ a b McAllister, Neil (December 29, 2012). "Senate Votes to Continue FISA Domestic Spying Through 2017 – All Proposed Privacy Amendments Rejected". The Register. Archived from the original on June 7, 2013. Retrieved June 15, 2013.
  38. ^ "H.R. 5949 (112th Congress): FISA Amendments Act Reauthorization Act of 2012". Archived from the original on May 20, 2013. Retrieved June 19, 2013.
  39. ^ a b c d Privacy and Civil Liberties Oversight Board, "Report on the Surveillance Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act" (PDF). pclob.gov. July 2, 2014. Archived (PDF) from the original on February 18, 2015. Retrieved February 19, 2015.
  40. ^ "FBI, CIA Use Backdoor Searches To Warrentlessly Spy On Americans' Communications". TechDirt. June 30, 2014. Archived from the original on February 19, 2015. Retrieved February 19, 2015.
  41. ^ "NSA slides explain the PRISM data-collection program". July 10, 2013. Archived from the original on March 15, 2014. Retrieved September 7, 2017. An annotated presentation of the NSA PRISM program as published by the Washington Post on 6 June 2013 and updated on 10 July 2013
  42. ^ Glenn Greenwald; Ewen MacAskill; Laura Poitras; Spencer Ackerman; Dominic Rushe (July 11, 2013). "Revealed: how Microsoft handed the NSA access to encrypted messages". The Guardian. Archived from the original on November 19, 2015. Retrieved July 11, 2013.
  43. ^ "The NSA Files". The Guardian. June 8, 2013. Archived from the original on October 3, 2014. Retrieved December 12, 2016.
  44. ^ a b Rea, Kari (July 28, 2013). "Glenn Greenwald: Low-Level NSA Analysts Have 'Powerful and Invasive' Search Tool". ABC News. Archived from the original on July 30, 2013. Retrieved July 30, 2013.
  45. ^ Glenn Greenwald (July 31, 2013). "Revealed: NSA program collects 'nearly everything a user does on the internet'". Theguardian.com. Archived from the original on December 31, 2013. Retrieved January 27, 2014.
  46. ^ File:Prism-week-in-life-straight.png
  47. ^ a b c "DNI Statement on Activities Authorized Under Section 702 of FISA". Director of National Intelligence. June 6, 2013. Archived from the original on June 7, 2013.
  48. ^ Greenberg, Andy (June 6, 2013). "Top U.S. Intelligence Officials Repeatedly Deny NSA Spying on Americans". Forbes. Archived from the original on June 10, 2013. Retrieved June 7, 2013.
  49. ^ Shane, Scott; Sanger, David E. (June 30, 2013). "Job Title Key to Inner Access Held by Snowden". The New York Times. Archived from the original on July 4, 2013. Retrieved June 30, 2013.
  50. ^ "TRANSCRIPT OF ANDREA MITCHELL'S INTERVIEW WITH DIRECTOR OF NATIONAL INTELLIGENCE JAMES CLAPPER". NBC News. June 9, 2013. Archived from the original on September 8, 2015.
  51. ^ "Obama Defends US Surveillance Programs | Voice of America - English". www.voanews.com. Retrieved November 1, 2020.
  52. ^ a b Savage, Charlie; Wyatt, Edward; Baker, Peter; Shear, Michael D. (June 7, 2013). "Obama Calls Surveillance Programs Legal and Limited". The New York Times. Archived from the original on June 7, 2013. Retrieved June 7, 2013.
  53. ^ "Obama defends sweeping surveillance efforts". The Washington Post. June 7, 2013. Retrieved August 13, 2024.
  54. ^ Weisman, Jonathan; Sanger, David (June 8, 2013). "White House Plays Down Data Program". The New York Times. Archived from the original on January 25, 2014. Retrieved June 8, 2013.
  55. ^ a b c d "Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act". Director of National Intelligence. June 8, 2013. Archived from the original on June 11, 2013. Retrieved June 8, 2013.
  56. ^ "DNI Statement on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act". Director of National Intelligence. June 8, 2013. Archived from the original on June 11, 2013. Retrieved June 8, 2013.
  57. ^ Miller, Greg; Nakashima, Ellen (June 25, 2013). "NSA Fact Sheet on Surveillance Program Pulled from Web After Senators' Criticism" Archived April 10, 2017, at the Wayback Machine. The Washington Post. Retrieved July 2, 2013.
  58. ^ a b Staff (June 13, 2013). "Snowden Leaks Caused US 'Significant Harm' – Mueller" Archived February 18, 2019, at the Wayback Machine. BBC News. Retrieved July 1, 2013.
  59. ^ Press release (June 13, 2013). "Udall, Wyden Call on National Security Agency Director to Clarify Comments on Effectiveness of Phone Data Collection Program" Archived February 4, 2016, at the Wayback Machine. Office of Ron Wyden. Retrieved July 1, 2013.
  60. ^ Gerstein, Josh (June 18, 2013). "NSA: PRISM Stopped NYSE Attack" Archived June 21, 2013, at the Wayback Machine. Politico. Retrieved July 1, 2013.
  61. ^ Nakashima, Ellen (June 18, 2013). "Officials: surveillance programs foiled more than 50 terrorist attacks". Washington Post. Archived from the original on September 30, 2017. Retrieved September 7, 2017.
  62. ^ Chang, Ailsa (June 19, 2013). "Secret Surveillance Credited with Preventing Terror Acts". NPR. Archived from the original on July 2, 2013. Retrieved July 1, 2013.
  63. ^ "NSA Claim of Thwarted NYSE Plot Contradicted by Court Documents". ABC News. June 19, 2013. Archived from the original on July 14, 2013. Retrieved July 13, 2013.
  64. ^ "Udall, Bipartisan Group of Senators Seek Answers from DNI Clapper on Bulk Data Collection Program". June 28, 2013. Archived from the original on July 8, 2013. Retrieved July 13, 2013.
  65. ^ a b Starr, Barbara (June 25, 2013). "Terrorists Try Changes After Snowden Leaks, Official Says" Archived June 26, 2013, at the Wayback Machine. Security Clearance (blog of CNN). Retrieved June 29, 2013.
  66. ^ Nakashima, Ellen; Miller, Greg (June 24, 2013). "U.S. Worried About Security of Files Snowden Is Thought to Have". The Washington Post. Archived from the original on June 27, 2013. Retrieved June 29, 2013.
  67. ^ Blake, Aaron (June 7, 2013). "Congress All But Silent on Surveillance of Internet Records". Post Politics (blog of The Washington Post). Archived from the original on June 11, 2013. Retrieved June 16, 2013.
  68. ^ Everett, Burgess; Sherman, Jake (June 7, 2013). "Republican Lawmakers: NSA Surveillance News to Me". Politico. Archived from the original on June 12, 2013. Retrieved June 16, 2013.
  69. ^ a b Klinck, Patrick (June 9, 2013). "Higgins on Surveillance: Balance Is Key". WGRZ. Archived from the original on June 15, 2013. Retrieved June 16, 2013.
  70. ^ a b c Bohan, Caren (June 9, 2013). "Lawmakers Urge Review of Domestic Spying, Patriot Act". Chicago Tribune. Reuters. Archived from the original on June 16, 2013. Retrieved June 16, 2013.
  71. ^ Knowlton, Brian (June 9, 2013). "Feinstein 'Open' to Hearings on Surveillance Programs". The Caucus (blog of The New York Times). Archived from the original on June 15, 2013. Retrieved June 16, 2013.
  72. ^ Van Susteren, Greta (June 11, 2013). "Sen. Feinstein Says Declassifying Info on NSA Program Would Show the Benefits of the Program". Gretawire (blog of Fox News Channel). Archived from the original on June 16, 2013. Retrieved June 16, 2013.
  73. ^ Chang, Ailsa (June 11, 2013). "What Did Congress Really Know About NSA Tracking". NPR. Archived from the original on June 16, 2013. Retrieved June 16, 2013.
  74. ^ a b Sensenbrenner, Jim (June 9, 2013). "This Abuse of the Patriot Act Must End – President Obama Falsely Claims Congress Authorised All NSA Surveillance – In Fact, Our Law Was Designed to Protect Liberties". The Guardian. Archived from the original on August 22, 2013. Retrieved June 15, 2013.
  75. ^ a b McClanahan, Mike (June 9, 2013). "U.S. Leaders React to Leak Detailing NSA Surveillance Program". WIAT. Archived from the original on January 25, 2014. Retrieved June 15, 2013.
  76. ^ Howell, Jr., Tom (June 10, 2013). "Rep. Todd Rokita: No Government Snooping Without Probable Cause". The Washington Times. Retrieved June 12, 2013.
  77. ^ Risen, James (June 11, 2013). "Report Indicates More Extensive Cooperation by Microsoft on Surveillance". New York Times. Archived from the original on July 12, 2013. Retrieved June 12, 2013.
  78. ^ a b c Watkins, Aiy (July 17, 2013). "Skeptical Congress turns its spycam on NSA surveillance". McClatchy News Service. Archived from the original on July 18, 2013. Retrieved July 18, 2013.
  79. ^ Leonnig, Carol D.; Ellen Nakashima, Ellen; Gellman, Barton (June 29, 2013). "Secret-Court Judges Upset at Portrayal of 'Collaboration' with Government". The Washington Post. Archived from the original on June 30, 2013. Retrieved July 1, 2013.
  80. ^ a b Lichtblau, Eric (July 6, 2013). "In Secret, Court Vastly Broadens Powers of N.S.A." The New York Times. Archived from the original on January 25, 2014. Retrieved July 8, 2013.
  81. ^ Rosenthal, Andrew (July 9, 2013). "A Court Without Adversaries". The New York Times. Archived from the original on January 25, 2014. Retrieved July 10, 2013.
  82. ^ John Shiffman & Kristina Cooke (June 21, 2013). "The judges who preside over America's secret court". Reuters. Archived from the original on June 23, 2013. Retrieved July 13, 2013.
  83. ^ Walton, Reggie B. (July 29, 2013). "2013-07-29 Letter of FISA Court president Reggie B. Walton to the Chairman of the U.S. Senate Judiciary Committee Patrick J. Leahy about certain operations of the FISA Court". www.leahy.senate.gov. Archived from the original on August 18, 2013. Retrieved August 25, 2013.
  84. ^ a b Ackerman, Spencer; Roberts, Dan (June 28, 2013). "US Army Blocks Access to Guardian Website to Preserve 'Network Hygiene' – Military Admits to Filtering Reports and Content Relating to Government Surveillance Programs for Thousands of Personnel" Archived January 3, 2017, at the Wayback Machine. The Guardian. Retrieved June 30, 2013.
  85. ^ a b Ackerman, Spencer (July 1, 2013). "US military blocks entire Guardian website for troops stationed abroad". The Guardian. Archived from the original on February 2, 2017. Retrieved December 12, 2016.
  86. ^ a b Ex-Verfassungsschützer: US-Überwachung auch in Österreich Archived July 9, 2013, at the Wayback Machine, 2013-07-06.(in German)
  87. ^ a b Gert Polli rechnet mit der CIA ab: NEWS-Talk mit dem Ex-Verfassungsschutz-Boss Archived July 15, 2013, at the Wayback Machine, 2009-11-11.(in German)
  88. ^ Talor, Josh (June 11, 2013). "Australian Government to Assess Prism Impact" . ZDNet. Retrieved June 11, 2013.
  89. ^ Taylor, Josh. "Australian government to assess PRISM impact". ZDnet. Archived from the original on January 25, 2014. Retrieved January 13, 2014.
  90. ^ Morning Post, South China (January 23, 2014). "Australian minister slams 'treachery' of NSA whistleblower Snowden". Archived from the original on February 9, 2014. Retrieved March 20, 2014.
  91. ^ "Dilma Rousseff cancels preparations for US trip over spying row" Archived December 31, 2017, at the Wayback Machine, Donna Bowater, The Telegraph, September 5, 2013. Retrieved October 20, 2013.
  92. ^ "At U.N. General Assembly, Brazilian President Dilma Rousseff Blasts U.S. Spying Operations" Archived October 18, 2013, at the Wayback Machine, Dilma Rousseff, Video and transcript, Democracy Now!, September 24, 2013. Retrieved October 20, 2013.
  93. ^ Soto, Alonso (December 18, 2013). "UPDATE 3-Saab wins Brazil jet deal after NSA spying sours Boeing bid". Reuters. Archived from the original on January 25, 2014. Retrieved January 27, 2014.
  94. ^ Horgan, Colin (June 10, 2013). "Should Canadians Worry About the NSA's PRISM Program? Maybe". ipolitics.ca. Archived from the original on November 10, 2013. Retrieved June 16, 2013.
  95. ^ Parsons, Christopher (March 27, 2014). "Mapping the Canadian Government's Telecommunications Surveillance". citizenlab.org. Archived from the original on July 9, 2014. Retrieved March 28, 2014.
  96. ^ "Rules Shielding Online Data From N.S.A. and Other Prying Eyes Advance in Europe" Archived November 6, 2016, at the Wayback Machine, James Kanter and Mike Scott, New York Times, 21 October 2013. Retrieved October 22, 2013.
  97. ^ Loek Essers (February 17, 2014). "Merkel and Hollande to talk about avoiding US servers". ITworld. Archived from the original on February 21, 2014. Retrieved February 18, 2014.
  98. ^ "France Calls U.S. Ambassador Over Spying Report"[permanent dead link], Adrian Croft, Arshad Mohammed, Alexandria Sage, and Mark John, New York Times (Reuters), October 21, 2013. Retrieved October 21, 2013.
  99. ^ Prodhan, Georgina; Davenport, Claire (June 7, 2013). "U.S. Surveillance Revelations Deepen European Fears of Web Giants" Archived September 24, 2015, at the Wayback Machine. Reuters. Retrieved June 16, 2013.
  100. ^ a b c Schofield, Matthew. (June 26, 2013). "Memories of Stasi Color Germans' View of U.S. Surveillance Programs" Archived June 28, 2013, at the Wayback Machine. McClatchy Washington Bureau. Retrieved June 30, 2013.
  101. ^ "The German Army was using PRISM to support its operations in Afghanistan as early as 2011". Der Spiegel (in German). July 17, 2013. Archived from the original on July 18, 2013. Retrieved July 18, 2013.
  102. ^ Jackson, David (October 23, 2013). "Obama says NSA not spying on Merkel's cellphone". USA Today. Archived from the original on October 23, 2013. Retrieved October 24, 2013.
  103. ^ Smith-Spark, Laura (October 24, 2013). "Merkel calls Obama: Spying on friends 'never acceptable'". CNN. Archived from the original on October 25, 2013. Retrieved October 24, 2013.
  104. ^ Sadan, Nitzan (June 8, 2013). "Report: 'Big Brother' of the U.S. Government Relies on Israeli Technology" (Google English translation of Hebrew article) Archived January 7, 2017, at the Wayback Machine. Calcalist. Retrieved June 10, 2013.
  105. ^ Kelley, Michael (June 7, 2013). "Did You Know?: Two Secretive Israeli Companies Reportedly Bugged the US Telecommunications Grid for the NSA" Archived June 9, 2013, at the Wayback Machine. Business Insider. Retrieved June 10, 2013.
  106. ^ Villamil, Jenaro (June 18, 2013)."Big Brother y CISEN millionario negocio en puerta." Archived June 23, 2013, at the Wayback Machine proceso.com.mx. Retrieved February 19, 2014.
  107. ^ McCorkindale, Wilma (June 11, 2013). "Expert Says Kiwis under Constant Surveillance" Archived October 6, 2013, at the Wayback Machine. Stuff.co.nz. Retrieved June 12, 2013.
  108. ^ "Dotcom doubts big reveal will hurt Key". The New Zealand Herald. September 9, 2014. Archived from the original on October 5, 2014. Retrieved October 5, 2014.
  109. ^ "Spain Summons American Ambassador on New Reports of N.S.A. Spying" Archived March 28, 2017, at the Wayback Machine, Raphael Minder, New York Times, October 28, 2013. Retrieved October 29, 2013.
  110. ^ "Statement on GCHQ's Alleged Interception of Communications under the US PRISM Programme" (PDF). Intelligence and Security Committee of Parliament. July 17, 2013. Retrieved December 17, 2013.
  111. ^ "NSA files: why the Guardian in London destroyed hard drives of leaked files" Archived February 4, 2017, at the Wayback Machine The Guardian, 20 August 2013
  112. ^ Farivar, Cyrus (June 6, 2013). "New Leak Shows Feds Can Access User Accounts for Google, Facebook and More – Secret Slides Reveal Massive Government Spying, Tech Companies Dispute Reports". Ars Technica. Archived from the original on June 10, 2013. Retrieved June 12, 2013.
  113. ^ a b c d e f Lardinois, Frederic (June 6, 2013). "Google, Facebook, Dropbox, Yahoo, Microsoft and Apple Deny Participation in NSA PRISM Surveillance Program". TechCrunch. Archived from the original on June 13, 2013. Retrieved June 12, 2013.
  114. ^ a b c d Lee, Timothy B. (June 12, 2013). "Here's Everything We Know About PRISM to Date". Wonkblog (blog of The Washington Post). Archived from the original on June 14, 2013. Retrieved June 13, 2013.
  115. ^ Bekker, Scott (June 20, 2013). "PRISM and Microsoft: What We Know So Far". Redmond Channel Partner. Archived from the original on July 26, 2013. Retrieved July 12, 2013.
  116. ^ a b LeFebvre, Rob (June 7, 2013). "Everything You Need To Know About Apple And PRISM [Updated]". Cult of Mac. Archived from the original on June 9, 2013. Retrieved February 26, 2019.
  117. ^ Stern, Joanna (June 7, 2013). "Dissecting Big Tech's Denial of Involvement in NSA's PRISM Spying Program". ABC News. Archived from the original on June 12, 2013. Retrieved June 13, 2013.
  118. ^ Elias, Paul (May 31, 2013). "Judge Orders Google to Turn Over Data to FBI". Associated Press (via Yahoo! News). Archived from the original on June 8, 2013. Retrieved June 15, 2013.
  119. ^ Grant, Rebecca (June 6, 2013). "Google Tried to Resist FBI Requests for Data, But the FBI Took It Anyway". VentureBeat. Retrieved June 15, 2013.
  120. ^ a b c d e f g h "Tech Companies Concede to Surveillance Program". The New York Times. June 7, 2013. Archived from the original on June 15, 2013. Retrieved June 8, 2013.
  121. ^ Ball, James (June 8, 2013). "NSA's Prism Surveillance Program: How It Works and What It Can Do – Slide from Secret PowerPoint Presentation Describes How Program Collects Data 'Directly from the Servers' of Tech Firms – Obama Deflects Criticism over NSA Surveillance". The Guardian. Archived from the original on July 31, 2013. Retrieved June 15, 2013.
  122. ^ Zetter, Kim (June 11, 2013). "Google's Real Secret Spy Program? Secure FTP". Wired. Archived from the original on June 14, 2013. Retrieved June 13, 2013.
  123. ^ Ullyot, Ted (June 14, 2013). "Facebook Releases Data, Including All National Security Requests". Facebook. Archived from the original on July 4, 2013. Retrieved July 4, 2013.
  124. ^ Frank, Jon (June 14, 2013). "Microsoft's U.S. Law Enforcement and National Security Requests for Last Half of 2012". Microsoft. Archived from the original on July 3, 2013. Retrieved July 4, 2013.
  125. ^ Miller, Claire Cain (June 15, 2013). "Google Calls U.S. Data Request Disclosures a Step Backward for Users". Bits (blog of The New York Times). Archived from the original on June 19, 2013. Retrieved July 4, 2013.
  126. ^ Mims, Christopher (November 14, 2013). "Cisco's disastrous quarter shows how NSA spying could freeze US companies out of a trillion-dollar opportunity". Quartz. Archived from the original on January 25, 2014. Retrieved January 27, 2014.
  127. ^ Ron Bell; General Counsel (September 12, 2014). "Shedding Light on the Foreign Intelligence Surveillance Court (FISC): Court Findings from Our 2007-2008 Case". Yahoo!. Archived from the original on November 14, 2014. Retrieved September 12, 2014.
  128. ^ Editorial (June 6, 2013). "President Obama's Dragnet". The New York Times. Archived from the original on June 7, 2013. Retrieved June 6, 2013.
  129. ^ Editorial (June 10, 2013). "A Real Debate on Surveillance". The New York Times. Archived from the original on June 11, 2013. Retrieved June 10, 2013.
  130. ^ a b The New York Times Editorial Board (July 8, 2013). "The Laws You Can't See". The New York Times. Archived from the original on July 9, 2013. Retrieved July 9, 2013.
  131. ^ a b c Braun, Stephan (July 9, 2013). "Former Judge Admits Flaws in Secret Court". Associated Press. Archived from the original on July 11, 2013. Retrieved July 10, 2013.
  132. ^ Savage, Charlie (July 9, 2013). "Nation Will Gain by Discussing Surveillance, Expert Tells Privacy Board". The New York Times. Archived from the original on July 10, 2013. Retrieved July 10, 2013.
  133. ^ Wilson, Valerie Plame and Joe [Joseph C.] Wilson (June 23, 2013). "The NSA's Metastasised Intelligence-Industrial Complex Is ripe for Abuse – Where Oversight and Accountability Have Failed, Snowden's Leaks Have Opened Up a Vital Public Debate on Our Rights and Privacy" Archived February 25, 2017, at the Wayback Machine. The Guardian. Retrieved July 1, 2013.
  134. ^ Staff (undated). "Massive Spying Program Exposed – Demand Answers Now" Archived June 13, 2013, at the Wayback Machine. Electronic Frontier Foundation. Retrieved June 13, 2013.
  135. ^ Ed Pilkington; Nicholas Watt (June 12, 2013). "NSA Surveillance Played Little Role in Foiling Terror Plots, Experts Say". The Guardian. Archived from the original on August 1, 2013. Retrieved June 14, 2013. Obama Administration Says NSA Data Helped Make Arrests in Two Important Cases – But Critics Say That Simply Isn't True
  136. ^ Daly, Michael (June 12, 2013). "NSA Surveillance Program Failed to Invade Tamerlan Tsarnaev's Privacy" Archived June 14, 2013, at the Wayback Machine. The Daily Beast. Retrieved June 14, 2013.
  137. ^ Weiner, Rachel (June 10, 2013). "Ron Paul Praises Edward Snowden". Post Politics (blog of The Washington Post). Retrieved June 16, 2013. "We should be thankful for individuals like Edward Snowden and Glenn Greenwald who see injustice being carried out by their own government and speak out, despite the risk. ... They have done a great service to the American people by exposing the truth about what our government is doing in secret." "The government does not need to know more about what we are doing. ... We need to know more about what the government is doing."
  138. ^ Malyun, Ali (2020). I Cannot Be Silenced. Page Publishing.
  139. ^ Friedman, Thomas L. (June 11, 2013). "Blowing a whistle". New York Times. Archived from the original on March 19, 2017. Retrieved February 28, 2017.
  140. ^ "Shields and Brooks on Syria, Snowden and surveillance". PBS NewsHour. June 14, 2013. Archived from the original on January 30, 2014. Retrieved September 7, 2017.
  141. ^ Krauthammer, Charles (June 13, 2013). "Pushing the envelope, NSA-style". Washington Post. Archived from the original on July 14, 2017. Retrieved September 7, 2017.
  142. ^ a b Duncan, Ian (June 8, 2013). "David Simon Weighs In on NSA Surveillance – Creator of 'The Wire' Describes 1980s Data Collection by Baltimore Police in Blog Post" Archived June 15, 2013, at the Wayback Machine. The Baltimore Sun. Retrieved June 16, 2013.
  143. ^ "We Are Shocked, Shocked..." (Archive) David Simon Blog. June 7, 2013. Retrieved June 12, 2013.
  144. ^ Harvey, Fiona (June 19, 2013). "NSA Surveillance Is an Attack on American Citizens, Says Noam Chomsky – Governments Will Use Whatever Technology Is Available to Combat Their Primary Enemy – Their Own Population, Says Critic" Archived January 12, 2017, at the Wayback Machine. The Guardian. Retrieved June 20, 2013.
  145. ^ LoGiurato, Brett (June 17, 2013). "The NSA's PRISM Program Is Shockingly Uncontroversial with the American Public" Archived June 22, 2013, at the Wayback Machine. Business Insider. Retrieved July 1, 2013.
  146. ^ "CNN/ORC Poll for release June 17, 2013" (PDF). Archived (PDF) from the original on June 26, 2013. Retrieved July 6, 2013.
  147. ^ "U.S. Voters Say Snowden Is Whistle-Blower, Not Traitor, Quinnipiac University National Poll Finds; Big Shift On Civil Liberties vs. Counter-Terrorism". Quinnipiac University. July 10, 2013. Archived from the original on July 14, 2013. Retrieved July 13, 2012.
  148. ^ "Terrorism". PollingReport.com. Archived from the original on July 28, 2013. Retrieved July 13, 2013.
  149. ^ Cohen, Jon; Balz, Dan (July 24, 2013). "Poll: Privacy concerns rise after NSA leaks". Washington Post. Archived from the original on January 27, 2014. Retrieved July 25, 2013.
  150. ^ Castro, Daniel (August 2013). "How Much Will PRISM Cost the U.S. Cloud Computing Industry?" (PDF). The Information Technology and Innovation Foundation. Archived (PDF) from the original on August 10, 2013. Retrieved August 11, 2013.
  151. ^ Peterson, Andrea (August 7, 2013). "NSA snooping could cost U.S. tech companies $35 billion over three years". The Washington Post. Retrieved August 8, 2013.
  152. ^ Rosenbush, Steve (August 6, 2013). "Cloud Industry Could Lose Billions on NSA Disclosures". The Wall Street Journal. Archived from the original on August 9, 2013. Retrieved August 8, 2013.
  153. ^ Yaron, Oded (August 8, 2013). "Study: NSA leaks could cost U.S. $22–35 billion". Haaretz. Archived from the original on August 9, 2013. Retrieved August 8, 2013.
  154. ^ Palmer, Danny (August 6, 2013). "PRISM could cost US cloud firms $35bn but benefit European providers". computing.co.uk. Archived from the original on August 13, 2013. Retrieved August 11, 2013.
  155. ^ Berman, Matt (June 12, 2013). "International Response to NSA: WTF, America?". National Journal (via Yahoo! News). Archived from the original on June 15, 2013. Retrieved July 1, 2013.
  156. ^ Staff (June 25, 2013). "World from Berlin: 'Do Costs of Hunting Terrorists Exceed Benefits?'". Der Spiegel. Archived from the original on July 9, 2013. Retrieved July 1, 2013.
  157. ^ Fitsanakis, Joseph (June 20, 2013). "Analysis: PRISM Revelations Harm US Political, Financial Interests". IntelNews. Archived from the original on July 1, 2013. Retrieved July 1, 2013.
  158. ^ Murphy, Katherine (June 20, 2013). "NSA Revelations Prompt Questions about Australian Intelligence Agencies – Senator Nick Xenophon Seeks Reassurances That Australian MPs Are Not Being Watched in Wake of Prism Disclosures" Archived March 15, 2016, at the Wayback Machine. The Guardian. Retrieved July 1, 2013.
  159. ^ Sieff, Kevin (June 16, 2013). "NSA Spying Leaks? Taliban Says: Ho-Hum" Archived January 27, 2014, at the Wayback Machine. The Washington Post (via the Pittsburgh Post-Gazette). Retrieved June 16, 2013.
  160. ^ Staff (June 16, 2013). "Spy Programmes No Secret to Taliban" Archived June 16, 2013, at the Wayback Machine. The Washington Post (via the South China Morning Post). Retrieved June 16, 2013.
  161. ^ Jeremy Fleming (October 29, 2013). "Brussels to set up security, business networks in push for European cloud". EurActiv. Archived from the original on January 25, 2014. Retrieved January 27, 2014.
  162. ^ FlorCruz, Michelle (June 7, 2013). "Chinese Netizens Respond to NSA PRISM Data Mining Scandal". International Business Times. Archived from the original on December 9, 2013. Retrieved June 13, 2013.
  163. ^ Staff (June 8, 2013). "Obama Presses Chinese Leader on Cybersecurity". Associated Press (via the Fox News Channel). Archived from the original on June 13, 2013. Retrieved June 13, 2013.
  164. ^ Guangjin, Cheng; Chan, Kahon (June 14, 2013). "US Should 'Explain Hacking Activity'" Archived December 9, 2013, at the Wayback Machine. China Daily. Retrieved June 16, 2013.
  165. ^ Staff (June 11, 2013). "China Media: US Whistleblower" Archived March 1, 2019, at the Wayback Machine. BBC News. Retrieved June 16, 2013.
  166. ^ Staff (June 13, 2013). "H.K. Lawmakers Petition Obama for Leniency Against Whistleblower" Archived June 16, 2013, at the Wayback Machine. Kyodo News (via GlobalPost). Retrieved June 16, 2013.
  167. ^ Ai, Weiwei (June 11, 2013). "NSA Surveillance: The US Is Behaving Like China – Both Governments Think They Are Doing What Is Best for the State and People – But, As I Know, Such Abuse of Power Can Ruin Lives" Archived February 1, 2017, at the Wayback Machine (archive). The Guardian. Retrieved June 13, 2013.
  168. ^ a b Collier, Kevin (June 7, 2013). "Does the NSA's PRISM Spying Program Violate EU Law?". The Daily Dot. Archived from the original on June 19, 2013. Retrieved June 13, 2013.
  169. ^ Meyer, David (June 7, 2013). "Europeans Call for Answers over U.S. Web Spying Allegations". GigaOM. Archived from the original on June 12, 2013. Retrieved June 13, 2013.
  170. ^ Staff (June 10, 2013). "Späh-Programm der NSA: Merkel will Prism-Skandal bei Obama-Besuch ansprechen" [NSA Spying Program: Merkel Will Address PRISM-Scandal at Obama Visit]. Spiegel Online (in German). Archived from the original on September 25, 2013. Retrieved June 11, 2013.
  171. ^ Schofield, Matthew (June 26, 2013). "Memories of Stasi Color Germans' View of U.S. Surveillance Programs" Archived June 28, 2013, at the Wayback Machine. McClatchy Washington Bureau. Retrieved July 1, 2013.
  172. ^ Roberts, Dan; MacAskill, Ewen; Ball, James (June 10, 2013). "Obama Pressured over NSA Snooping as US Senator Denounces 'Act of Treason' – Information Chiefs Worldwide Sound Alarm While US Senator Dianne Feinstein Orders NSA to Review Monitoring Program". The Guardian. Archived from the original on August 22, 2013. Retrieved June 10, 2013.
  173. ^ "Facebook, WhatsApp Fined by Spain for Failure to Obtain Consent". news.bloomberglaw.com. Retrieved December 12, 2020.
  174. ^ a b c Osborn, Andrew; Young, Sarah (June 10, 2013). "UK Government Rejects Accusations Its Use of U.S. Spy System Was Illegal". Reuters UK. Archived from the original on June 13, 2013. Retrieved June 13, 2013.
  175. ^ a b Young, Sarah (June 10, 2013). "UK's Cameron Defends Spy Agencies over PRISM Cyber-Snooping". Reuters (via Yahoo! News). Archived from the original on June 15, 2013. Retrieved July 2, 2013.
  176. ^ wcoats (June 11, 2013). "Government Surveillance and the Right to Privacy". Warren's space. Retrieved December 12, 2020.
  177. ^ Bradshaw, Tim (2013). "Tim Berners-Lee is "deeply concerned" about PRISM". Financial Times. Retrieved June 15, 2020.
  178. ^ "Salman Khurshid defends US surveillance programme, says 'it is not snooping'". Ibnlive.in.com. July 2, 2013. Archived from the original on October 27, 2013. Retrieved July 14, 2013.
  179. ^ "India sees 'no reason to say yes' to asylum for Snowden". Hindustan Times. July 2, 2013. Archived from the original on July 23, 2013. Retrieved July 14, 2013.
  180. ^ "It is not actually snooping: Khurshid on US surveillance". The Hindu. PTI. July 2, 2013. Archived from the original on July 6, 2013. Retrieved July 14, 2013.
  181. ^ "Khurshid, Sibal at odds over US snooping". The Times of India. July 3, 2013. Archived from the original on July 11, 2013. Retrieved July 14, 2013.
  182. ^ Muzaffar, Maroosha (July 4, 2013). "Why India is taking the U.S.'s Side in the Snowden Scandal". New Republic. Archived from the original on October 29, 2013. Retrieved July 14, 2013.
  183. ^ Brindaalakshmi K (July 8, 2013). "MP Starts Public Petition For Disclosure Of Indian Data Accessed By PRISM". MediaNama. Archived from the original on July 9, 2013. Retrieved July 14, 2013.
  184. ^ Champion, Marc (July 8, 2013). "Indians See a Gift in NSA Leaks". Bloomberg. Archived from the original on July 13, 2013. Retrieved July 14, 2013.
  185. ^ "Why India needs to speak up!". Rediff.com. July 5, 2013. Archived from the original on July 10, 2013. Retrieved July 14, 2013.
  186. ^ Shiv Visvanathan (July 4, 2013). "Why India needs to speak up!". Firstpost. Archived from the original on July 6, 2013. Retrieved July 15, 2013.
  187. ^ "India rejects Snowden's request for asylum, Khurshid backs surveillance". Indian Express. July 3, 2013. Archived from the original on July 19, 2013. Retrieved July 14, 2013.
  188. ^ "Rajya Sabha MP P Rajeev slams Khurshid on US surveillance issue". The Times of India. July 3, 2013. Archived from the original on July 12, 2013. Retrieved July 14, 2013.
  189. ^ a b c d e f g h i j k "Title 50, section 1881a. Procedures for targeting certain persons outside the United States other than United States persons". US Code. Cornell. Archived from the original on July 16, 2013. Retrieved July 29, 2013.
  190. ^ Gage, Beverly (June 7, 2013). "Somewhere, J. Edgar Hoover Is Smiling Archived June 10, 2013, at the Wayback Machine – The FBI Director and Notorious Snoop Would Have Loved PRISM." Slate. Retrieved June 18, 2013.
  191. ^ Kaufman, Brett Max (June 11, 2013). "ACLU Files Lawsuit Challenging NSA's Patriot Act Phone Surveillance" Archived March 25, 2015, at the Wayback Machine. Free Future (blog of the American Civil Liberties Union). Retrieved June 13, 2013.
  192. ^ Press release (June 11, 2013). Media Freedom and Information Access Clinic, ACLU Ask Spy Court to Release Secret Opinions on Patriot Act Surveillance Powers". Yale Law School. Retrieved July 2, 2013.
  193. ^ "Second Class Action over Obama/NSA Alleged Privacy Abuse – Klayman Sues Obama, Holder, NSA and 12 More Complicit 'PRISM' Companies". freedomwatchusa.org (Press release). June 12, 2013. Archived from the original on June 18, 2013. Retrieved July 2, 2013. (direct link to lawsuit Archived August 7, 2013, at the Wayback Machine; PDF format)
  194. ^ Donohue, Laura K. (June 21, 2013). "NSA Surveillance May Be Legal – But It's Unconstitutional". The Washington Post. Retrieved June 29, 2013.
  195. ^ Dwoskin, Elizabeth (June 13, 2013). "Rand Paul Recruits for a Class Action Against NSA" Archived June 17, 2013, at the Wayback Machine. Bloomberg Businessweek. Retrieved June 29, 2013.
  196. ^ Office, Communications (December 10, 2012). "FISA Correspondence Update | U.S. Senator Ron Wyden". Wyden.senate.gov. Archived from the original on February 27, 2013. Retrieved June 9, 2013.
  197. ^ "Download | U.S. Senator Ron Wyden". Wyden.senate.gov. Archived from the original on March 6, 2013. Retrieved June 9, 2013.
  198. ^ I. Charles McCullough to Ron Wyden & Mark Udall (June 15, 2012), via Wired.com: https://www.wired.com/images_blogs/dangerroom/2012/06/IC-IG-Letter.pdf (Archive).
  199. ^ Briefing on the Foreign Intelligence Surveillance Act (FISA) Amendments Act of 2008 (FAA): Section 702 (September 23, 2010), via ACLU.org: https://www.aclu.org/files/pdfs/natsec/faafoia20101129/FAAFBI0065.pdf (Archive).
  200. ^ "FAA FOIA Documents | American Civil Liberties Union". Aclu.org. December 2, 2010. Archived from the original on July 13, 2013. Retrieved June 9, 2013.
  201. ^ "Sen. Paul to Introduce Fourth Amendment Restoration Act of 2013 Rand Paul | United States Senator". Paul.senate.gov. Archived from the original on June 9, 2013. Retrieved October 5, 2013.
  202. ^ "113th Congress: 1st Session: A Bill to stop the National Security Agency from spying on citizens of the United States and for other purposes" (PDF). Paul.senate.gov. Archived from the original (PDF) on October 12, 2013. Retrieved October 5, 2013.
  203. ^ a b c d "NSA says there are three different PRISMs". Top Level Telecommunications. July 26, 2013. Archived from the original on August 10, 2013. Retrieved August 27, 2013.
  204. ^ Drum, Kevin (June 10, 2013). "What Does PRISM Do? How Does It Work? Take 2". Kevin Drum (blog of Mother Jones). Archived from the original on June 19, 2013. Retrieved June 18, 2013.
  205. ^ Ball, James (June 8, 2013). "NSA's Prism surveillance program: how it works and what it can do". The Guardian. Archived from the original on July 31, 2013. Retrieved July 11, 2013.
  206. ^ Timberg, Craig (July 10, 2013). "The NSA slide you haven't seen". The Washington Post. Archived from the original on July 10, 2013. Retrieved July 11, 2013.
  207. ^ Craig Timberg & Ellen Nakashima (July 6, 2013). "Agreements with private companies protect U.S. access to cables' data for surveillance". The Washington Post. Retrieved April 10, 2014.
  208. ^ Lindemann, Todd (July 6, 2013). "A connected world". The Washington Post. Archived from the original on December 14, 2018. Retrieved February 12, 2014.
  209. ^ Bamford, James (July 12, 2013). "They Know Much More Than You Think". The New York Review of Books. Archived from the original on July 27, 2013. Retrieved July 29, 2013.
  210. ^ Gellman, Barton; Poitras, Laura (June 6, 2013). "Codename PRISM: Secret Government Program Mines Data from 9 U.S. Internet Companies, Including Photographs, Email and More". The Washington Post (via The Republican). Archived from the original on June 10, 2013. Retrieved June 13, 2013.
  211. ^ Gallagher, Ryan (September 9, 2013). "New Snowden Documents Show NSA Deemed Google Networks a "Target"". Archived from the original on October 26, 2013. Retrieved September 10, 2013.
  212. ^ "NSA Documents Show United States Spied Brazilian Oil Giant". September 8, 2013. Archived from the original on March 11, 2014. Retrieved September 9, 2013.
  213. ^ Gellman, Barton; Soltani, Ashkan (October 30, 2013). "NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say". The Washington Post. Archived from the original on April 6, 2014. Retrieved October 31, 2013.
  214. ^ Gallagher, Sean (October 31, 2013). "How the NSA's MUSCULAR tapped Google's and Yahoo's private networks". Ars Technica. Archived from the original on March 12, 2017. Retrieved November 1, 2013.

External links