stringtranslate.com

Divulgaciones de vigilancia global de la década de 2010

Durante la década de 2010, los informes de los medios internacionales revelaron nuevos detalles operativos sobre la vigilancia global de las agencias criptográficas anglófonas [1] de ciudadanos nacionales y extranjeros. Los informes se refieren principalmente a documentos ultrasecretos filtrados por el excontratista de la NSA Edward Snowden . Los documentos consisten en archivos de inteligencia relacionados con Estados Unidos y otros países de Five Eyes . [2] [3] En junio de 2013, se publicó el primero de los documentos de Snowden, y se publicaron más documentos seleccionados en varios medios de comunicación a lo largo del año.

Estos informes de los medios revelaron varios tratados secretos firmados por miembros de la comunidad UKUSA en sus esfuerzos por implementar la vigilancia global . Por ejemplo, Der Spiegel reveló cómo el Servicio Federal de Inteligencia alemán ( en alemán : Bundesnachrichtendienst ; BND) transfiere "cantidades masivas de datos interceptados a la NSA", [4] mientras que la Televisión Sueca reveló que el Establecimiento de Radio de Defensa Nacional (FRA) proporcionó a la NSA datos de su colección de cables , en virtud de un tratado secreto firmado en 1954 para la cooperación bilateral en materia de vigilancia. [5] Otras agencias de seguridad e inteligencia involucradas en la práctica de la vigilancia global incluyen las de Australia ( ASD ), Gran Bretaña ( GCHQ ), Canadá ( CSE ), Dinamarca ( PET ), Francia ( DGSE ), Alemania ( BND ), Italia ( AISE ), Países Bajos ( AIVD ), Noruega ( NIS ), España ( CNI ), Suiza ( NDB ), Singapur ( SID ), así como Israel ( ISNU ), que recibe datos sin procesar y sin filtrar de ciudadanos estadounidenses de la NSA. [6] [7] [8] [9] [10] [11] [12] [13]

El 14 de junio de 2013, los fiscales estadounidenses acusaron a Edward Snowden de espionaje y robo de propiedad gubernamental . A finales de julio de 2013, el gobierno ruso le concedió asilo temporal por un año, [14] contribuyendo al deterioro de las relaciones entre Rusia y Estados Unidos . [15] [16] Hacia finales de octubre de 2013, el primer ministro británico, David Cameron, advirtió a The Guardian que no publicara más filtraciones o recibiría un aviso DA . [17] En noviembre de 2013, el Servicio de Policía Metropolitana de Gran Bretaña emprendió una investigación criminal sobre la divulgación . [18] En diciembre de 2013, el editor de The Guardian, Alan Rusbridger, dijo: "Creo que hemos publicado hasta ahora 26 documentos de los 58.000 que hemos visto". [19]

Se discute hasta qué punto los informes de los medios informaron responsablemente al público. En enero de 2014, Obama dijo que "la forma sensacionalista en que se han hecho públicas estas revelaciones a menudo ha arrojado más calor que luz" [20] y críticos como Sean Wilentz han señalado que muchos de los documentos de Snowden no se refieren a la vigilancia interna. [21] El establishment de defensa estadounidense y británico sopesa más el daño estratégico en el período posterior a las revelaciones que su beneficio público cívico. En su primera evaluación de estas revelaciones, el Pentágono concluyó que Snowden cometió el mayor "robo" de secretos estadounidenses en la historia de Estados Unidos . [22] Sir David Omand , ex director del GCHQ , describió la revelación de Snowden como "la pérdida más catastrófica jamás vivida por la inteligencia británica". [23]

Fondo

Snowden obtuvo los documentos mientras trabajaba para Booz Allen Hamilton , uno de los mayores contratistas de defensa e inteligencia de Estados Unidos. [2] La publicación simultánea inicial en junio de 2013 por The Washington Post y The Guardian [24] continuó a lo largo de 2013. Una pequeña parte del caché completo estimado de documentos fue publicada posteriormente por otros medios de comunicación de todo el mundo, sobre todo The New York Times ( Estados Unidos), Canadian Broadcasting Corporation , Australian Broadcasting Corporation , Der Spiegel (Alemania), O Globo (Brasil), Le Monde (Francia), L'espresso (Italia), NRC Handelsblad (Países Bajos), Dagbladet (Noruega) , El País (España) y Sveriges Television (Suecia). [25]

Barton Gellman , periodista ganador del Premio Pulitzer que dirigió la cobertura del Washington Post de las revelaciones de Snowden, resumió las filtraciones de la siguiente manera:

En conjunto, las revelaciones han sacado a la luz un sistema de vigilancia global que se deshizo de muchas de sus restricciones históricas después de los ataques del 11 de septiembre de 2001 . Autoridades legales secretas facultaron a la NSA para barrer los registros telefónicos, de Internet y de localización de poblaciones enteras.

—  El Washington Post [26]

La divulgación reveló detalles específicos de la estrecha cooperación de la NSA con agencias federales estadounidenses como la Oficina Federal de Investigaciones (FBI) [27] [28] y la Agencia Central de Inteligencia (CIA), [29] [30], además de la pagos financieros no revelados anteriormente a numerosos socios comerciales y empresas de telecomunicaciones, [31] [32] [33] así como sus relaciones no reveladas previamente con socios internacionales como Gran Bretaña, [34] [35] Francia, [11] [36] Alemania , [4] [37] y sus tratados secretos con gobiernos extranjeros que se establecieron recientemente para compartir datos interceptados de los ciudadanos de cada uno. [6] [38] [39] [40] Las revelaciones se hicieron públicas en el transcurso de varios meses desde junio de 2013, por la prensa de varios países a partir del tesoro filtrado por el excontratista de la NSA Edward J. Snowden, [41] quien obtuvo el tesoro mientras trabajaba para Booz Allen Hamilton . [2]

George Brandis , el fiscal general de Australia , afirmó que la revelación de Snowden es el "revés más grave para la inteligencia occidental desde la Segunda Guerra Mundial ". [42]

Vigilancia global

A diciembre de 2013 , los programas de vigilancia global incluyen:

La NSA también estaba obteniendo datos directamente de compañías de telecomunicaciones con nombres en código Artifice, Lithium, Serenade, SteelKnight y X. Las identidades reales de las compañías detrás de estos nombres en clave no se incluyeron en el volcado de documentos de Snowden porque estaban protegidas como Información Excepcionalmente Controlada. lo que impide una amplia circulación incluso para aquellos (como Snowden) que por lo demás tienen la autorización de seguridad necesaria. [65] [66]

Divulgaciones

Aunque se desconoce el tamaño exacto de la revelación de Snowden, varios funcionarios gubernamentales han realizado las siguientes estimaciones:

Como contratista de la NSA, a Snowden se le concedió acceso a documentos del gobierno estadounidense junto con documentos ultrasecretos de varios gobiernos aliados , a través de la red exclusiva Five Eyes . [69] Snowden afirma que actualmente no posee físicamente ninguno de estos documentos, ya que entregó todas las copias a los periodistas que conoció en Hong Kong . [70]

Según su abogado, Snowden se ha comprometido a no revelar ningún documento mientras esté en Rusia, dejando la responsabilidad de futuras revelaciones únicamente a los periodistas. [71] A partir de 2014, los siguientes medios de comunicación han accedido a algunos de los documentos proporcionados por Snowden: Australian Broadcasting Corporation , Canadian Broadcasting Corporation , Channel 4 , Der Spiegel , El Pais , El Mundo , L'espresso , Le Monde , NBC , NRC Handelsblad , Dagbladet , O Globo , South China Morning Post , Süddeutsche Zeitung , Sveriges Television , The Guardian , The New York Times y The Washington Post .

Contexto histórico

En la década de 1970, el analista de la NSA Perry Fellwock (bajo el seudónimo de "Winslow Peck") reveló la existencia del Acuerdo UKUSA , que forma la base de la red ECHELON , cuya existencia fue revelada en 1988 por la empleada de Lockheed Margaret Newsham. [72] [73] Meses antes de los ataques del 11 de septiembre y durante sus secuelas, varios individuos, como el ex funcionario del MI5 David Shayler y el periodista James Bamford , proporcionaron más detalles sobre el aparato de vigilancia global , [74] [75] fueron seguidos por:

A raíz de las revelaciones de Snowden, el Pentágono concluyó que Snowden cometió el mayor robo de secretos estadounidenses en la historia de Estados Unidos . [22] En Australia, el gobierno de coalición describió las filtraciones como el golpe más dañino asestado a la inteligencia australiana en la historia. [42] Sir David Omand , ex director del GCHQ, describió la revelación de Snowden como "la pérdida más catastrófica jamás vivida por la inteligencia británica". [23]

Línea de tiempo

El hotel Mira en Hong Kong, donde Edward Snowden organizó su primera reunión con Glenn Greenwald , Laura Poitras y el periodista Ewen MacAskill de The Guardian [86]

En abril de 2012, el contratista de la NSA Edward Snowden comenzó a descargar documentos. [87] Ese año, Snowden había hecho su primer contacto con el periodista Glenn Greenwald , entonces empleado de The Guardian , y se puso en contacto con la documentalista Laura Poitras en enero de 2013. [88] [89]

2013

Puede

En mayo de 2013, Snowden tomó una licencia temporal de su puesto en la NSA, alegando el pretexto de recibir tratamiento para su epilepsia . A finales de mayo viajó a Hong Kong. [90] [91] Greenwald, Poitras y el corresponsal de inteligencia y defensa de The Guardian, Ewen MacAskill, volaron a Hong Kong para encontrarse con Snowden.

Junio

Después de que la editora estadounidense de The Guardian , Janine Gibson , mantuviera varias reuniones en la ciudad de Nueva York , decidió que Greenwald, Poitras y el corresponsal de defensa e inteligencia del Guardian , Ewen MacAskill, volarían a Hong Kong para reunirse con Snowden. El 5 de junio, en el primer informe de los medios basado en el material filtrado, [92] The Guardian expuso una orden judicial ultrasecreta que mostraba que la NSA había recopilado registros telefónicos de más de 120 millones de suscriptores de Verizon . [93] Según la orden, los números de ambas partes en una llamada, así como los datos de ubicación, identificadores únicos, hora y duración de la llamada fueron entregados al FBI, que entregó los registros a la NSA. [93] Según The Wall Street Journal , la orden de Verizon es parte de un controvertido programa de datos, que busca almacenar registros de todas las llamadas realizadas en los EE. UU., pero no recopila información directamente de T-Mobile US y Verizon Wireless , en en parte debido a sus vínculos de propiedad extranjera. [94]

PRISM: un programa de vigilancia clandestino mediante el cual la NSA recopila datos de usuarios de empresas como Microsoft y Facebook .

El 6 de junio de 2013, la segunda revelación mediática, la revelación del programa de vigilancia PRISM (que recopila correos electrónicos, voz, textos y video chats de extranjeros y un número indeterminado de estadounidenses de Microsoft, Google, Facebook, Yahoo, Apple y otros gigantes tecnológicos), [95] [96] [97] [98] fue publicado simultáneamente por The Guardian y The Washington Post . [86] [99]

Diapositiva de una presentación de la NSA de 2008 sobre XKeyscore , que muestra un mapa mundial con las ubicaciones de los servidores XKeyscore

Der Spiegel reveló el espionaje de la NSA a múltiples misiones diplomáticas de la Unión Europea y a la Sede de las Naciones Unidas en Nueva York. [100] [101] Durante episodios específicos dentro de un período de cuatro años, la NSA pirateó varias compañías chinas de telefonía móvil, [102] la Universidad China de Hong Kong y la Universidad Tsinghua en Beijing, [103] y la empresa asiática de fibra óptica. operador de red Pacnet . [104] Sólo Australia, Canadá, Nueva Zelanda y el Reino Unido están explícitamente exentos de los ataques de la NSA, cuyo principal objetivo en la Unión Europea es Alemania. [105] Un método para interceptar máquinas de fax cifradas utilizadas en una embajada de la UE tiene el nombre en código Dropmire . [106]

Durante la cumbre del G-20 en Londres de 2009 , la agencia de inteligencia británica Government Communications Headquarters (GCHQ) interceptó las comunicaciones de diplomáticos extranjeros. [107] Además, GCHQ ha estado interceptando y almacenando cantidades masivas de tráfico de fibra óptica a través de Tempora . [108] Dos componentes principales de Tempora se denominan " Mastering the Internet " (MTI) y " Global Telecoms Exploitation ". [109] Los datos se conservan durante tres días, mientras que los metadatos se conservan durante treinta días. [110] Los datos recopilados por el GCHQ en virtud de Tempora se comparten con la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. [109]

De 2001 a 2011, la NSA recopiló grandes cantidades de registros de metadatos que detallaban el uso de correo electrónico e Internet de los estadounidenses a través de Stellar Wind , [111] que luego fue cancelado debido a limitaciones operativas y de recursos. Posteriormente fue reemplazado por programas de vigilancia más nuevos como ShellTrumpet, que " procesó su registro de metadatos número un billón " a finales de diciembre de 2012. [112]

La NSA sigue procedimientos específicos para dirigirse a personas no estadounidenses [113] y minimizar la recopilación de datos de personas estadounidenses. [114] Estas políticas aprobadas por el tribunal permiten a la NSA: [115] [116]

Según Boundless Informant , se recopilaron más de 97 mil millones de datos de inteligencia durante un período de 30 días que finalizó en marzo de 2013. De los 97 mil millones de conjuntos de información, alrededor de 3 mil millones de conjuntos de datos se originaron en redes informáticas de EE. UU. [117] y alrededor de 500 millones Los registros de metadatos se recopilaron de redes alemanas. [118]

En agosto de 2013, se reveló que el Bundesnachrichtendienst (BND) de Alemania transfiere cantidades masivas de registros de metadatos a la NSA. [119]

Der Spiegel reveló que de los 27 estados miembros de la Unión Europea, Alemania es el más atacado debido al monitoreo y almacenamiento sistemático por parte de la NSA de los datos de conexión telefónica y de Internet de Alemania. Según la revista, la NSA almacena cada mes datos de alrededor de 500 millones de conexiones de comunicaciones en Alemania. Estos datos incluyen llamadas telefónicas, correos electrónicos, mensajes de texto de teléfonos móviles y transcripciones de chat. [120]

El 11 de junio de 2013, The Guardian publicó una instantánea del mapa global de recopilación de datos electrónicos de la NSA para el mes de marzo de 2013. Conocido como Boundless Informant , la NSA utiliza el programa para rastrear la cantidad de datos que se analizan durante un período de tiempo específico. La combinación de colores va desde el verde (menos sujeto a vigilancia), pasando por el amarillo y el naranja, hasta el rojo (más vigilado). Fuera de Oriente Medio, sólo China, Alemania, India, Kenia , Colombia, Reino Unido y Estados Unidos son de color naranja o amarillo.

Julio

La NSA obtuvo enormes cantidades de información capturada del tráfico de datos monitoreado en Europa. Por ejemplo, en diciembre de 2012, la NSA recopiló en un día promedio metadatos de unos 15 millones de conexiones telefónicas y 10 millones de conjuntos de datos de Internet. La NSA también vigiló a la Comisión Europea en Bruselas y a las instalaciones diplomáticas de la UE en Washington y en las Naciones Unidas colocando micrófonos en las oficinas e infiltrándose en redes informáticas. [121]

El gobierno de EE.UU., como parte de su programa de recopilación de datos UPSTREAM, hizo acuerdos con empresas para garantizar que tuviera acceso y, por lo tanto, la capacidad de vigilar los cables submarinos de fibra óptica que envían correos electrónicos, páginas web, otras comunicaciones electrónicas y llamadas telefónicas de un continente a otro a la velocidad de la luz. [122] [123]

Según el periódico brasileño O Globo , la NSA espió millones de correos electrónicos y llamadas de ciudadanos brasileños, [124] [125] mientras que Australia y Nueva Zelanda han estado involucradas en la operación conjunta del sistema analítico global de la NSA, XKeyscore . [126] [127] Entre las numerosas instalaciones aliadas que contribuyen a XKeyscore se encuentran cuatro instalaciones en Australia y una en Nueva Zelanda:

O Globo publicó un documento de la NSA titulado " Operaciones primarias de recolección de FORNSAT ", que reveló las ubicaciones específicas y los nombres en clave de las estaciones de interceptación de FORNSAT en 2002. [128]

Según Edward Snowden, la NSA ha establecido asociaciones secretas de inteligencia con muchos gobiernos occidentales . [127] La ​​Dirección de Asuntos Exteriores (FAD) de la NSA es responsable de estas asociaciones que, según Snowden, están organizadas de tal manera que los gobiernos extranjeros puedan "aislar a sus líderes políticos" de la indignación pública en caso de que estas asociaciones de vigilancia global sean filtrado. [129]

En una entrevista publicada por Der Spiegel , Snowden acusó a la NSA de estar "en la cama junto con los alemanes". [130] La NSA concedió a las agencias de inteligencia alemanas BND (inteligencia extranjera) y BfV (inteligencia nacional) acceso a su controvertido sistema XKeyscore . [131] A cambio, el BND entregó copias de dos sistemas llamados Mira4 y Veras, que según se informó excedían las capacidades SIGINT de la NSA en ciertas áreas. [4] Cada día, el BND recopila cantidades masivas de registros de metadatos y los transfiere a la NSA a través de la estación Bad Aibling cerca de Munich , Alemania. [4] Sólo en diciembre de 2012, el BND entregó más de 500 millones de registros de metadatos a la NSA. [132] [133]

En un documento de enero de 2013, la NSA reconoció los esfuerzos del BND para socavar las leyes de privacidad :

El BND ha estado trabajando para influir en el gobierno alemán para que relaje la interpretación de las leyes de privacidad para brindar mayores oportunidades de intercambio de inteligencia. [133]

Según un documento de la NSA de abril de 2013, Alemania se ha convertido ahora en el "socio más prolífico" de la NSA. [133] En una sección de un documento separado filtrado por Snowden titulado "Historias de éxito", la NSA reconoció los esfuerzos del gobierno alemán para ampliar el intercambio internacional de datos del BND con sus socios:

El gobierno alemán modifica su interpretación de la ley de privacidad del G-10 ... para brindar al BND más flexibilidad a la hora de compartir información protegida con socios extranjeros. [50]

Además, el gobierno alemán conocía bien el programa de vigilancia PRISM mucho antes de que Edward Snowden hiciera públicos los detalles. Según el portavoz de Angela Merkel, Steffen Seibert , existen dos programas PRISM separados: uno es utilizado por la NSA y el otro por las fuerzas de la OTAN en Afganistán . [134] Los dos programas "no son idénticos". [134]

The Guardian reveló más detalles sobre la herramienta XKeyscore de la NSA , que permite a los analistas gubernamentales buscar en vastas bases de datos que contienen correos electrónicos, chats en línea e historiales de navegación de millones de personas sin autorización previa. [135] [136] [137] Microsoft "desarrolló una capacidad de vigilancia para hacer frente" a la interceptación de chats cifrados en Outlook.com , cinco meses después de que el servicio entrara en prueba. La NSA tuvo acceso a los correos electrónicos de Outlook.com porque "Prism recopila estos datos antes del cifrado". [46]

Además, Microsoft trabajó con el FBI para permitir que la NSA obtuviera acceso a su servicio de almacenamiento en la nube SkyDrive . Un documento interno de la NSA del 3 de agosto de 2012 describía el programa de vigilancia PRISM como un " deporte de equipo ". [46]

El Centro Nacional Antiterrorista de la CIA puede examinar archivos del gobierno federal en busca de posibles comportamientos delictivos, incluso si no hay motivos para sospechar que ciudadanos estadounidenses hayan actuado mal. Anteriormente, el NTC tenía prohibido hacerlo, a menos que una persona fuera sospechosa de terrorismo o estuviera relacionada con una investigación. [138]

Snowden también confirmó que Stuxnet fue desarrollado en cooperación entre Estados Unidos e Israel. [139] En un informe no relacionado con Edward Snowden, el periódico francés Le Monde reveló que la DGSE de Francia también estaba llevando a cabo una vigilancia masiva, que describió como "ilegal y fuera de cualquier control serio". [140] [141]

Agosto

Los documentos filtrados por Edward Snowden que fueron vistos por Süddeutsche Zeitung (SZ) y Norddeutscher Rundfunk revelaron que varios operadores de telecomunicaciones han desempeñado un papel clave para ayudar a la agencia de inteligencia británica Government Communications Headquarters (GCHQ) a aprovechar las comunicaciones de fibra óptica en todo el mundo . Los operadores de telecomunicaciones son:

A cada uno de ellos se le asignó un área particular de la red internacional de fibra óptica de la que eran responsables individualmente. El GCHQ se ha infiltrado en las siguientes redes: TAT-14 (UE-Reino Unido-EE. UU.), Atlantic Crossing 1 (UE-Reino Unido-EE. UU.), Circe Sur (Francia-Reino Unido), Circe Norte (Países Bajos-Reino Unido), Flag Atlantic- 1 , Bandera Europa-Asia , SEA-ME-WE 3 (Sudeste Asiático-Oriente Medio-Europa Occidental), SEA-ME-WE 4 (Sudeste Asiático-Oriente Medio-Europa Occidental), Solas (Irlanda-Reino Unido), Reino Unido- Francia 3, Reino Unido-Países Bajos 14, ULYSSES (UE-Reino Unido), Amarillo (Reino Unido-EE.UU.) y Pan European Crossing (UE-Reino Unido). [143]

Las empresas de telecomunicaciones que participaron se vieron "obligadas" a hacerlo y "no tuvieron otra opción". [143] Posteriormente, el GCHQ pagó a algunas de las empresas por su participación en la infiltración de los cables. [143] Según el SZ, el GCHQ tiene acceso a la mayoría de las comunicaciones telefónicas y por Internet que circulan por toda Europa, puede escuchar llamadas telefónicas, leer correos electrónicos y mensajes de texto y ver qué sitios web visitan los usuarios de Internet de todo el mundo. También puede retener y analizar casi todo el tráfico de Internet europeo. [143]

GCHQ recopila todos los datos transmitidos hacia y desde el Reino Unido y el norte de Europa a través del cable submarino de telecomunicaciones de fibra óptica SEA-ME-WE 3 . La División de Seguridad e Inteligencia (SID) de Singapur coopera con Australia para acceder y compartir las comunicaciones transportadas por el cable SEA-ME-WE-3. La Dirección de Señales de Australia (ASD) también está asociada con agencias de inteligencia británicas, estadounidenses y de Singapur para intervenir cables submarinos de telecomunicaciones de fibra óptica que unen Asia, Medio Oriente y Europa y transportan gran parte del tráfico internacional de telefonía e Internet de Australia. [144]

Estados Unidos ejecuta un programa de vigilancia ultrasecreto conocido como Servicio de Recolección Especial (SCS), que tiene su sede en más de 80 consulados y embajadas de Estados Unidos en todo el mundo. [145] [146] La NSA pirateó el sistema de videoconferencia de las Naciones Unidas en el verano de 2012, en violación de un acuerdo de la ONU. [145] [146]

La NSA no sólo intercepta las comunicaciones de los estadounidenses que están en contacto directo con extranjeros que son objeto de vigilancia en el extranjero, sino que también busca el contenido de grandes cantidades de correos electrónicos y comunicaciones de texto dentro y fuera del país por parte de estadounidenses que mencionan información sobre extranjeros bajo vigilancia. . [147] También espió a Al Jazeera y obtuvo acceso a sus sistemas de comunicaciones internos. [148]

La NSA ha construido una red de vigilancia que tiene capacidad para alcanzar aproximadamente el 75% de todo el tráfico de Internet de Estados Unidos. [149] [150] [151] Los organismos encargados de hacer cumplir la ley de EE. UU. utilizan herramientas utilizadas por piratas informáticos para recopilar información sobre los sospechosos. [152] [153] Una auditoría interna de la NSA de mayo de 2012 identificó 2776 incidentes, es decir, violaciones de las normas u órdenes judiciales para la vigilancia de estadounidenses y objetivos extranjeros en los EE. UU. en el período comprendido entre abril de 2011 y marzo de 2012, mientras que los funcionarios estadounidenses enfatizaron que cualquier Los errores no son intencionales. [154] [155] [156] [157]

El Tribunal FISA, que se supone debe proporcionar una supervisión crítica de los vastos programas de espionaje del gobierno de Estados Unidos, tiene una capacidad limitada para hacerlo y debe confiar en que el gobierno informará cuando espíe indebidamente a estadounidenses. [158] Una opinión jurídica desclasificada el 21 de agosto de 2013 reveló que la NSA interceptó durante tres años hasta 56.000 comunicaciones electrónicas al año de estadounidenses no sospechosos de tener vínculos con el terrorismo, antes de que el tribunal FISA que supervisa la vigilancia dictaminara que la operación era inconstitucional en 2011. [159] [160] [161] [162] En el marco del proyecto Corporate Partner Access, los principales proveedores de telecomunicaciones de EE. UU. reciben cientos de millones de dólares cada año de la NSA. [163] La cooperación voluntaria entre la NSA y los proveedores de comunicaciones globales despegó durante la década de 1970 bajo el nombre encubierto de BLARNEY . [163]

Una carta redactada por la administración Obama específicamente para informar al Congreso sobre la recopilación masiva de datos de comunicaciones telefónicas de los estadounidenses por parte del gobierno fue ocultada a los legisladores por los líderes del Comité de Inteligencia de la Cámara de Representantes en los meses previos a una votación clave que afectó el futuro del programa. [164] [165]

La NSA pagó a GCHQ más de £100 millones entre 2009 y 2012, a cambio de estos fondos, GCHQ "debe hacer todo lo posible y ser visto que lo hace". Los documentos a los que se hace referencia en el artículo explican que las leyes británicas más débiles en materia de espionaje son "un punto de venta" para la NSA. GCHQ también está desarrollando tecnología para "explotar cualquier teléfono móvil en cualquier momento". [166] La NSA tiene, bajo autoridad legal, una puerta trasera secreta en sus bases de datos recopiladas de grandes empresas de Internet que le permite buscar correos electrónicos y llamadas telefónicas de ciudadanos estadounidenses sin orden judicial. [167] [168]

La Junta de Supervisión de la Privacidad y las Libertades Civiles instó a los jefes de inteligencia de Estados Unidos a redactar directrices de vigilancia más estrictas sobre el espionaje interno después de descubrir que varias de esas directrices no se han actualizado en 30 años. [169] [170] Los analistas de inteligencia estadounidenses han violado deliberadamente las reglas diseñadas para impedirles espiar a los estadounidenses al optar por ignorar los llamados "procedimientos de minimización" destinados a proteger la privacidad [171] [172] y utilizaron el enorme poder de escucha de la agencia de la NSA. espiar intereses amorosos. [173]

Después de que el Tribunal Secreto de Inteligencia Exterior de Estados Unidos dictaminara en octubre de 2011 que algunas de las actividades de la NSA eran inconstitucionales, la agencia pagó millones de dólares a importantes empresas de Internet para cubrir los costos adicionales incurridos por su participación en el programa de vigilancia PRISM. [174]

" Mastering the Internet " (MTI) forma parte del Programa de Modernización de Intercepción (IMP) del gobierno británico que implica la inserción de miles de "cajas negras" de DPI ( inspección profunda de paquetes ) en varios proveedores de servicios de Internet , según reveló el gobierno británico. medios de comunicación en 2009. [175]

En 2013, se reveló además que la NSA había hecho una contribución financiera de £17,2 millones al proyecto, que es capaz de aspirar señales de hasta 200 cables de fibra óptica en todos los puntos físicos de entrada a Gran Bretaña. [176]

Septiembre

The Guardian y The New York Times informaron sobre documentos secretos filtrados por Snowden que muestran que la NSA ha estado en "colaboración con empresas de tecnología" como parte de "un esfuerzo agresivo y multifacético" para debilitar el cifrado utilizado en el software comercial, y el GCHQ tiene una equipo dedicado a descifrar el tráfico de "Hotmail, Google, Yahoo y Facebook". [183]

La agencia de seguridad interior de Alemania, Bundesverfassungsschutz (BfV), transfiere sistemáticamente datos personales de residentes alemanes a la NSA, la CIA y otros siete miembros de la comunidad de inteligencia de Estados Unidos , a cambio de información y software de espionaje. [184] [185] [186] Israel, Suecia e Italia también están cooperando con las agencias de inteligencia estadounidenses y británicas. En virtud de un tratado secreto cuyo nombre en código es " Lustre ", las agencias de inteligencia francesas transfirieron millones de registros de metadatos a la NSA. [63] [64] [187] [188]

La administración Obama obtuvo en secreto permiso del Tribunal de Vigilancia de Inteligencia Extranjera en 2011 para revertir las restricciones sobre el uso de llamadas telefónicas y correos electrónicos interceptados por parte de la Agencia de Seguridad Nacional, permitiendo a la agencia buscar deliberadamente las comunicaciones de los estadounidenses en sus enormes bases de datos. Las búsquedas se llevan a cabo bajo un programa de vigilancia autorizado por el Congreso en 2008 bajo la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera. Según esa ley, el objetivo debe ser un extranjero del que "se crea razonablemente" que se encuentra fuera de los Estados Unidos, y el tribunal debe aprobar los procedimientos de selección en una orden válida por un año. Pero ya no sería necesaria una orden judicial para cada objetivo. Eso significa que las comunicaciones con estadounidenses podrían interceptarse sin que un tribunal determine primero que existe una causa probable de que las personas con las que estaban hablando eran terroristas, espías o "potencias extranjeras". La FISC amplió el período de tiempo que la NSA puede retener comunicaciones estadounidenses interceptadas de cinco a seis años, con una posible extensión para fines de inteligencia o contrainteligencia extranjera. Ambas medidas se tomaron sin debate público ni ninguna autoridad específica del Congreso. [189]

Una rama especial de la NSA llamada "Follow the Money" (FTM) supervisa los pagos internacionales, las transacciones bancarias y con tarjetas de crédito y luego almacena los datos recopilados en el propio banco de datos financieros de la NSA, "Tracfin". [190] La NSA supervisó las comunicaciones de la presidenta de Brasil, Dilma Rousseff , y sus principales asesores. [191] La agencia también espió a la empresa petrolera brasileña Petrobras , así como a diplomáticos franceses, y obtuvo acceso a la red privada del Ministerio de Asuntos Exteriores de Francia y a la red SWIFT . [192]

En Estados Unidos, la NSA utiliza el análisis de los registros de llamadas telefónicas y correos electrónicos de ciudadanos estadounidenses para crear gráficos sofisticados de sus conexiones sociales que pueden identificar a sus asociados, sus ubicaciones en determinados momentos, sus compañeros de viaje y otra información personal. [193] La NSA comparte rutinariamente datos de inteligencia en bruto con Israel sin examinarlos primero para eliminar información sobre ciudadanos estadounidenses. [6] [194]

En un esfuerzo denominado GENIE, los especialistas en informática pueden controlar redes informáticas extranjeras utilizando "implantes encubiertos", una forma de malware transmitido remotamente en decenas de miles de dispositivos anualmente. [195] [196] [197] [198] A medida que las ventas mundiales de teléfonos inteligentes comenzaron a superar las de los teléfonos básicos , la NSA decidió aprovechar el auge de los teléfonos inteligentes. Esto es particularmente ventajoso porque el teléfono inteligente combina una gran cantidad de datos que interesarían a una agencia de inteligencia, como contactos sociales, comportamiento del usuario, intereses, ubicación, fotografías y números y contraseñas de tarjetas de crédito. [199]

Un informe interno de la NSA de 2010 afirmó que la difusión del teléfono inteligente se ha producido "extremadamente rápido", desarrollos que "ciertamente complican el análisis de objetivos tradicional". [199] Según el documento, la NSA ha creado grupos de trabajo asignados a varios fabricantes de teléfonos inteligentes y sistemas operativos , incluido el sistema operativo iPhone e iOS de Apple Inc. , así como el sistema operativo móvil Android de Google . [199] De manera similar, el GCHQ de Gran Bretaña asignó un equipo para estudiar y descifrar el BlackBerry . [199]

Una presentación de la NSA titulada "¿Su objetivo está utilizando un BlackBerry? ¿Y ahora qué?" muestra un correo electrónico del gobierno mexicano interceptado.

Bajo el título "capacidad del iPhone", el documento señala que existen programas más pequeños de la NSA, conocidos como "scripts", que pueden realizar vigilancia en 38 características diferentes de los sistemas operativos iOS 3 e iOS 4 . Estos incluyen la función de mapas , correo de voz y fotos, así como Google Earth , Facebook y Yahoo! Mensajero . [199]

El 9 de septiembre de 2013, Der Spiegel publicó una presentación interna de la NSA sobre los servicios de localización de iPhone . Una diapositiva muestra escenas del comercial de televisión de Apple de 1984 junto con las palabras "Quién sabía en 1984..."; otro muestra a Steve Jobs sosteniendo un iPhone, con el texto "...que este sería el hermano mayor..."; y un tercero muestra a consumidores felices con sus iPhones, completando la pregunta con "...¿y los zombies serían clientes de pago?" [200]

Octubre

El 4 de octubre de 2013, The Washington Post y The Guardian informaron conjuntamente que la NSA y el GCHQ habían realizado repetidos intentos de espiar a usuarios anónimos de Internet que se habían estado comunicando en secreto a través de la red de anonimato Tor . Varias de estas operaciones de vigilancia implicaron la implantación de códigos maliciosos en las computadoras de los usuarios de Tor que visitan determinados sitios web. La NSA y el GCHQ lograron en parte bloquear el acceso a la red anónima, desviando a los usuarios de Tor hacia canales inseguros. Las agencias gubernamentales también pudieron descubrir la identidad de algunos usuarios anónimos de Internet. [201] [202] [203] [204]

El Establecimiento de Seguridad de las Comunicaciones (CSE) ha estado utilizando un programa llamado Olympia para mapear las comunicaciones del Ministerio de Minas y Energía de Brasil , centrándose en los metadatos de llamadas telefónicas y correos electrónicos hacia y desde el ministerio. [205] [206]

El gobierno federal australiano conocía el programa de vigilancia PRISM meses antes de que Edward Snowden hiciera públicos los detalles. [207] [208]

La NSA recopiló cientos de millones de listas de contactos de cuentas personales de correo electrónico y mensajería instantánea de todo el mundo. La agencia no se centró en individuos. En cambio, recopiló listas de contactos en grandes cantidades que representan una fracción considerable de las cuentas de correo electrónico y mensajería instantánea del mundo. El análisis de esos datos permite a la agencia buscar conexiones ocultas y mapear relaciones dentro de un universo mucho más pequeño de objetivos de inteligencia extranjeros. [209] [210] [211] [212]

La NSA monitoreó la cuenta de correo electrónico pública del ex presidente mexicano Felipe Calderón (obteniendo así acceso a las comunicaciones de miembros de alto rango del gabinete), los correos electrónicos de varios miembros de alto rango de las fuerzas de seguridad de México y los mensajes de texto y las comunicaciones por teléfono móvil de actuales mexicanos. presidente Enrique Peña Nieto . [213] [214] La NSA intenta recopilar números de teléfonos fijos y móviles, a menudo obtenidos de diplomáticos estadounidenses, de tantos funcionarios extranjeros como sea posible. El contenido de las llamadas telefónicas se almacena en bases de datos informáticas en las que se puede buscar periódicamente mediante palabras clave. [215] [216]

La NSA ha estado monitoreando conversaciones telefónicas de 35 líderes mundiales. [217] El primer reconocimiento público por parte del gobierno de los EE. UU. de que había intervenido los teléfonos de los líderes mundiales fue informado el 28 de octubre de 2013 por el Wall Street Journal después de que una revisión interna del gobierno de los EE. UU. revelara que la NSA estaba monitoreando a unos 35 líderes mundiales. [218] El GCHQ ha tratado de mantener en secreto su programa de vigilancia masiva porque temía un "debate público perjudicial" sobre la escala de sus actividades que podría dar lugar a impugnaciones legales en su contra. [219]

The Guardian reveló que la NSA había estado monitoreando conversaciones telefónicas de 35 líderes mundiales después de que un funcionario de otro departamento del gobierno de Estados Unidos le proporcionara las cifras. Un memorando confidencial reveló que la NSA alentó a altos funcionarios de departamentos como la Casa Blanca , el Estado y el Pentágono a compartir sus "Rolodexes" para que la agencia pudiera agregar los números de teléfono de los principales políticos extranjeros a sus sistemas de vigilancia. En reacción a la noticia, la líder alemana Angela Merkel , al llegar a Bruselas para una cumbre de la UE , acusó a Estados Unidos de abuso de confianza y dijo: "Necesitamos tener confianza en nuestros aliados y socios, y esto ahora debe restablecerse una vez más. Repito que espiar entre amigos no es en absoluto aceptable contra nadie, y esto se aplica a todos los ciudadanos de Alemania". [217] La ​​NSA recopiló en 2010 datos sobre la ubicación de los teléfonos celulares de los estadounidenses comunes, pero luego los suspendió porque no tenían "valor operativo". [220]

En el marco del programa MUSCULAR de Gran Bretaña , la NSA y el GCHQ han irrumpido en secreto en los principales enlaces de comunicaciones que conectan los centros de datos de Yahoo y Google en todo el mundo y, por lo tanto, obtuvieron la capacidad de recopilar metadatos y contenido a voluntad de cientos de millones de cuentas de usuarios. [221] [222] [223] [224]

El teléfono móvil de la canciller alemana, Angela Merkel, podría haber sido intervenido por la inteligencia estadounidense. [225] [226] [227] [228] Según el Spiegel, este seguimiento se remonta a 2002 [229] [230] y finalizó en el verano de 2013, [218] mientras que The New York Times informó que Alemania tiene pruebas de que La vigilancia de Merkel por parte de la NSA comenzó durante el mandato de George W. Bush . [231] Después de enterarse por la revista Der Spiegel de que la NSA había estado escuchando su teléfono móvil personal, Merkel comparó las prácticas de espionaje de la NSA con las de la Stasi . [232] En marzo de 2014, Der Spiegel informó que Merkel también había sido incluida en una lista de vigilancia de la NSA junto con otros 122 líderes mundiales. [233]

El 31 de octubre de 2013, Hans-Christian Ströbele , miembro del Bundestag alemán que visitó a Snowden en Rusia, informó sobre la voluntad de Snowden de proporcionar detalles del programa de espionaje de la NSA. [234]

Un programa de recopilación de inteligencia de señales altamente sensible conocido como Stateroom implica la interceptación de tráfico de radio, telecomunicaciones e Internet. Funciona desde las misiones diplomáticas de los Cinco Ojos (Australia, Gran Bretaña, Canadá, Nueva Zelanda, Estados Unidos) en numerosos lugares del mundo. El programa que se lleva a cabo en las misiones diplomáticas de los EE. UU. lo llevan a cabo conjuntamente las agencias de inteligencia estadounidenses NSA y CIA en un grupo conjunto llamado " Special Collection Service " (SCS), cuyos miembros trabajan encubiertos en áreas protegidas de las embajadas y consulados estadounidenses, donde están oficialmente acreditados como diplomáticos y como tales disfrutan de privilegios especiales. Bajo protección diplomática, pueden mirar y escuchar sin obstáculos. El SCS, por ejemplo, utilizó la embajada estadounidense cerca de la Puerta de Brandenburgo en Berlín para controlar las comunicaciones en el distrito gubernamental de Alemania con su parlamento y la sede del gobierno. [228] [235] [236] [237]

En el marco del programa de vigilancia de camarotes, Australia opera instalaciones de vigilancia clandestinas para interceptar llamadas telefónicas y datos en gran parte de Asia. [236] [238]

En Francia, la NSA se centró en personas pertenecientes al mundo de la empresa, la política o la administración estatal francesa. La NSA monitoreó y registró el contenido de las comunicaciones telefónicas y el historial de las conexiones de cada objetivo, es decir, los metadatos. [239] [240] La operación de vigilancia real fue realizada por agencias de inteligencia francesas en nombre de la NSA. [63] [241] La cooperación entre Francia y la NSA fue confirmada por el Director de la NSA, Keith B. Alexander , quien afirmó que los servicios de inteligencia extranjeros recogieron registros telefónicos en "zonas de guerra" y "otras áreas fuera de sus fronteras" y se los proporcionó a la NSA. [242]

El periódico francés Le Monde también reveló nuevas diapositivas de PRISM y Upstream (consulte las páginas 4, 7 y 8) procedentes de la presentación "PRISM/US-984XN Overview". [243]

En España, la NSA interceptó conversaciones telefónicas, mensajes de texto y correos electrónicos de millones de españoles y espió a miembros del gobierno español. [244] Entre el 10 de diciembre de 2012 y el 8 de enero de 2013, la NSA recopiló metadatos sobre 60 millones de llamadas telefónicas en España. [245]

Según documentos filtrados por Snowden, la vigilancia de los ciudadanos españoles fue realizada conjuntamente por la NSA y las agencias de inteligencia de España. [246] [247]

El 4 de octubre de 2013, The Washington Post publicó una presentación de PowerPoint filtrada por Snowden, que mostraba cómo la NSA había comprometido la red cifrada Tor que utilizan cientos de miles de personas para eludir las "políticas de Internet de los estados nacionales". Al explotar en secreto un complemento de JavaScript , la NSA pudo descubrir las identidades de varios usuarios anónimos de Internet , como disidentes, terroristas y otros objetivos.

Noviembre

El New York Times informó que la NSA lleva a cabo un esfuerzo de escucha, denominado Operación Dreadnought, contra el líder iraní Ayatollah Ali Khamenei . Durante su visita de 2009 al Kurdistán iraní , la agencia colaboró ​​con el GCHQ y la Agencia Nacional de Inteligencia Geoespacial de Estados Unidos , recopilando transmisiones de radio entre aviones y aeropuertos, examinando el convoy de Jamenei con imágenes satelitales y enumerando estaciones de radar militares. Según la historia, un objetivo de la operación es la "toma de huellas dactilares de las comunicaciones": la capacidad de distinguir las comunicaciones de Jamenei de las de otras personas en Irán . [248]

La misma historia reveló una operación denominada Ironavenger, en la que la NSA interceptó correos electrónicos enviados entre un país aliado de Estados Unidos y el gobierno de "un adversario". El aliado estaba llevando a cabo un ataque de phishing : sus correos electrónicos contenían malware . La NSA recopiló documentos y credenciales de inicio de sesión pertenecientes al país enemigo, junto con conocimiento de las capacidades del aliado para atacar computadoras . [248]

Según el periódico británico The Independent , la agencia de inteligencia británica GCHQ mantiene un puesto de escucha en el tejado de la embajada británica en Berlín que es capaz de interceptar llamadas de teléfonos móviles, datos wifi y comunicaciones de larga distancia en toda la capital alemana. incluidos edificios gubernamentales adyacentes como el Reichstag (sede del parlamento alemán) y la Cancillería (sede del jefe de gobierno de Alemania) agrupados alrededor de la Puerta de Brandenburgo . [249]

Con el nombre en clave "Quantum Insert", GCHQ creó un sitio web falso haciéndose pasar por LinkedIn , un sitio social utilizado para establecer contactos profesionales , en el marco de sus esfuerzos por instalar software de vigilancia en los ordenadores del operador de telecomunicaciones Belgacom . [250] [251] [252] Además, la sede del cartel petrolero de la OPEP fue infiltrada por el GCHQ y la NSA, que intervino las computadoras de nueve empleados de la OPEP y monitoreó al Secretario General de la OPEP . [250]

Durante más de tres años, el GCHQ ha estado utilizando un sistema de seguimiento automatizado denominado "Royal Concierge" para infiltrarse en los sistemas de reservas de al menos 350 hoteles prestigiosos en muchas partes diferentes del mundo con el fin de localizar, buscar y analizar reservas para detectar diplomáticos. y funcionarios del gobierno. [253] Probado por primera vez en 2010, el objetivo del "Royal Concierge" es rastrear los planes de viaje de los diplomáticos, y a menudo se complementa con métodos de vigilancia relacionados con la inteligencia humana (HUMINT). Otras operaciones encubiertas incluyen las escuchas telefónicas de los teléfonos de las habitaciones y de las máquinas de fax utilizadas en los hoteles seleccionados, así como la vigilancia de los ordenadores conectados a la red del hotel. [253]

En noviembre de 2013, la Australian Broadcasting Corporation y The Guardian revelaron que la Dirección de Señales de Australia (DSD) había intentado escuchar las llamadas telefónicas privadas del presidente de Indonesia y su esposa. El ministro indonesio de Asuntos Exteriores, Marty Natalegawa , confirmó que él y el presidente se habían puesto en contacto con el embajador en Canberra. Natalegawa dijo que cualquier intervención en los teléfonos personales de políticos indonesios "viola todos los instrumentos legales y decentes que se me ocurren: nacionales en Indonesia, nacionales en Australia e internacionales también". [254]

Otros políticos indonesios de alto rango atacados por el DSD incluyen:

Con el título " Impacto y actualización de 3G ", una presentación clasificada filtrada por Snowden reveló los intentos de ASD/DSD de mantenerse al día con el despliegue de la tecnología 3G en Indonesia y en todo el Sudeste Asiático. El lema de ASD/DSD colocado al final de cada página dice: "Revela sus secretos, protege los nuestros". [255]

En virtud de un acuerdo secreto aprobado por funcionarios de inteligencia británicos, la NSA ha estado almacenando y analizando los registros de Internet y de correo electrónico de los ciudadanos británicos desde 2007. La NSA también propuso en 2005 un procedimiento para espiar a los ciudadanos del Reino Unido y otras naciones de los Cinco Ojos. alianza , incluso cuando el gobierno socio haya negado explícitamente a Estados Unidos el permiso para hacerlo. Según la propuesta, los países socios no deben ser informados sobre este tipo particular de vigilancia ni sobre el procedimiento para realizarla. [38]

Hacia finales de noviembre, The New York Times publicó un informe interno de la NSA que describía los esfuerzos de la agencia para ampliar sus capacidades de vigilancia. [256] El documento de cinco páginas afirma que la legislación de los Estados Unidos no ha estado a la altura de las necesidades de la NSA de realizar vigilancia masiva en la "edad de oro" de la inteligencia de señales , pero hay motivos para el optimismo porque, en la Las propias palabras de la NSA:

La cultura de cumplimiento, que ha permitido al pueblo estadounidense confiar a la NSA autoridades extraordinarias, no se verá comprometida ante tantas demandas, incluso mientras perseguimos agresivamente a las autoridades legales... [257]

El informe, titulado " Estrategia SIGINT 2012-2016", también afirma que Estados Unidos intentará influir en el "mercado mundial de cifrado comercial" a través de "relaciones comerciales", y destaca la necesidad de "revolucionar" el análisis de su vasta recopilación de datos para "aumentar radicalmente el impacto operativo". [256]

El 23 de noviembre de 2013, el periódico holandés NRC Handelsblad informó que los Países Bajos fueron atacados por las agencias de inteligencia estadounidenses inmediatamente después de la Segunda Guerra Mundial . Este período de vigilancia duró de 1946 a 1968 y también incluyó la interceptación de las comunicaciones de otros países europeos, incluidos Bélgica, Francia, Alemania Occidental y Noruega. [258] El periódico holandés también informó que la NSA infectó más de 50.000 redes informáticas en todo el mundo, a menudo de forma encubierta, con software espía malicioso, a veces en cooperación con autoridades locales, diseñado para robar información confidencial. [41] [259]

El 23 de noviembre de 2013, el periódico holandés NRC Handelsblad publicó una presentación ultrasecreta de la NSA filtrada por Snowden, que muestra cinco "clases de accesos" que la NSA utiliza en sus operaciones mundiales de inteligencia de señales . [41] [259] Estas cinco “Clases de Accesos” son:
  TERCERO/ENLACE : se refiere a los datos proporcionados por los socios internacionales de la NSA. En el marco del Acuerdo UKUSA , estos socios internacionales se conocen como "terceros".
  REGIONAL —se refiere a más de 80 Servicios de Recaudación Especial (SCS) regionales. El SCS es un programa de presupuesto negro operado por la NSA y la CIA, con operaciones basadas en muchas ciudades como Atenas , Bangkok , Berlín, Brasilia , Budapest , Frankfurt, Ginebra , Lagos , Milán, Nueva Delhi, París, Praga , Viena, y Zagreb , entre otros, dirigidos a Centroamérica, la Península Arábiga , Asia Oriental y Europa Continental .
  CNE : abreviatura de "Explotación de redes informáticas". Lo lleva a cabo una unidad especial de guerra cibernética de la NSA conocida como Tailored Access Operations (TAO), que infectó más de 50.000 redes informáticas en todo el mundo con software malicioso diseñado para robar información confidencial y está dirigido principalmente a Brasil , China, Egipto e India. , México , Arabia Saudita y partes de Europa del Este
  CABLE GRANDE : 20 puntos de acceso principales, muchos de ellos ubicados dentro de los Estados Unidos.
  FORNSAT : abreviatura de "Colección de satélites extranjeros". Se refiere a interceptaciones de satélites que procesan datos utilizados por otros países como Gran Bretaña, Noruega , Japón y Filipinas .

Diciembre

Según los documentos clasificados filtrados por Snowden, la Dirección de Señales de Australia (ASD), anteriormente conocida como Dirección de Señales de Defensa, se había ofrecido a compartir la información de inteligencia que había recopilado con las otras agencias de inteligencia del Acuerdo UKUSA . Los datos compartidos con países extranjeros incluyen "metadatos masivos, no seleccionados y no minimizados" que habían recopilado. La ASD proporcionó dicha información con la condición de que no se atacara a ningún ciudadano australiano. En ese momento, la ASD evaluó que "la recopilación involuntaria [de metadatos de nacionales australianos] no se considera un problema importante". Si posteriormente se identificaba que un objetivo era un ciudadano australiano, se requería contactar a la ASD para garantizar que se pudiera solicitar una orden judicial. Se consideró si la "información médica, legal o religiosa" sería automáticamente tratada de manera diferente a otros tipos de datos; sin embargo, se tomó la decisión de que cada agencia tomaría tales determinaciones caso por caso. [260] El material filtrado no especifica de dónde la ASD había recopilado la información de inteligencia; sin embargo, la Sección 7(a) de la Ley de Servicios de Inteligencia de 2001 (Commonwealth) establece que la función de la ASD es "...obtener inteligencia sobre las capacidades, intenciones o actividades de personas u organizaciones fuera de Australia...". [261] Como tal, es posible que los metadatos de inteligencia de ASD se centraran en la recopilación de inteligencia extranjera y estuvieran dentro de los límites de la ley australiana.

El Washington Post reveló que la NSA ha estado rastreando la ubicación de teléfonos móviles de todo el mundo interviniendo los cables que conectan las redes móviles a nivel mundial y que dan servicio a teléfonos móviles estadounidenses y extranjeros. En el proceso de hacerlo, la NSA recopila diariamente más de cinco mil millones de registros de ubicaciones telefónicas. Esto permite a los analistas de la NSA mapear las relaciones de los propietarios de teléfonos celulares correlacionando sus patrones de movimiento a lo largo del tiempo con miles o millones de otros usuarios de teléfonos que se cruzan en su camino. [262] [263] [264] [265]

El Washington Post también informó que tanto el GCHQ como la NSA utilizan datos de ubicación y archivos de seguimiento de publicidad generados durante la navegación normal por Internet (con cookies operadas por Google, conocidas como "Pref") para identificar objetivos de piratería gubernamental y reforzar la vigilancia. [266] [267] [268]

El Servicio de Inteligencia Noruego (NIS), que coopera con la NSA, ha obtenido acceso a objetivos rusos en la península de Kola y otros objetivos civiles. En general, el NIS proporciona información a la NSA sobre "Políticos", "Energía" y "Armamento". [269] Un memorando ultrasecreto de la NSA enumera los años siguientes como hitos del acuerdo SIGINT entre Noruega y los Estados Unidos de América, o Acuerdo NORUS:

La NSA considera al NIS uno de sus socios más fiables. Ambas agencias también cooperan para descifrar los sistemas de cifrado de objetivos mutuos. Según la NSA, Noruega no ha puesto objeciones a las solicitudes del NIS. [270]

El 5 de diciembre, la Televisión Sveriges informó que el Establecimiento de Radio de Defensa Nacional (FRA) había estado llevando a cabo una operación de vigilancia clandestina en Suecia, dirigida a la política interna de Rusia. La operación se llevó a cabo en nombre de la NSA y recibió los datos que le entregó la FRA. [271] [272] La operación de vigilancia sueco-estadounidense también tuvo como objetivo los intereses energéticos rusos, así como los estados bálticos . [273] Como parte del Acuerdo UKUSA , Suecia firmó en 1954 un tratado secreto con los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda sobre colaboración e intercambio de inteligencia. [274]

Como resultado de las revelaciones de Snowden, se puso en duda la noción de neutralidad sueca en la política internacional. [275] En un documento interno que data del año 2006, la NSA reconoció que su "relación" con Suecia está "protegida al nivel TOP SECRET debido a la neutralidad política de esa nación ". [276] Los detalles específicos de la cooperación de Suecia con los miembros del Acuerdo UKUSA incluyen:

Según documentos filtrados por Snowden, las Operaciones de Fuentes Especiales de la NSA han estado compartiendo información que contiene "inicios de sesión, cookies y GooglePREFID" con la división de Operaciones de Acceso Adaptado de la NSA, así como con la agencia británica GCHQ. [284]

Durante la cumbre del G-20 en Toronto de 2010 , la embajada de Estados Unidos en Ottawa se transformó en un puesto de mando de seguridad durante una operación de espionaje de seis días llevada a cabo por la NSA y estrechamente coordinada con el Communications Security Establishment Canada (CSEC). El objetivo de la operación de espionaje era, entre otros, obtener información sobre el desarrollo internacional, la reforma bancaria y contrarrestar el proteccionismo comercial para apoyar los "objetivos políticos estadounidenses". [285] En nombre de la NSA, la CSEC ha establecido puestos de espionaje encubierto en 20 países de todo el mundo. [9]

En Italia, el Servicio Especial de Recaudación de la NSA mantiene dos puestos de vigilancia separados en Roma y Milán . [286] Según un memorando secreto de la NSA de septiembre de 2010, la embajada italiana en Washington, DC ha sido objetivo de dos operaciones de espionaje de la NSA:

Debido a la preocupación de que redes terroristas o criminales puedan estar comunicándose secretamente a través de juegos de computadora, la NSA, el GCHQ, la CIA y el FBI han estado realizando vigilancia y recopilando datos de las redes de muchos juegos en línea, incluidos los juegos de rol multijugador masivo en línea ( MMORPG) como World of Warcraft , así como mundos virtuales como Second Life y la consola de juegos Xbox . [287] [288] [289] [290]

La NSA ha descifrado la tecnología de cifrado de teléfonos móviles más utilizada, A5/1 . Según un documento clasificado filtrado por Snowden, la agencia puede "procesar A5/1 cifrado" incluso cuando no ha adquirido una clave de cifrado. [291] Además, la NSA utiliza varios tipos de infraestructura de telefonía celular, como los enlaces entre redes de operadores, para determinar la ubicación de un usuario de teléfono celular rastreado por los Registros de Ubicación de Visitantes . [292]

El juez del tribunal de distrito estadounidense para el Distrito de Columbia, Richard Leon, declaró [293] [294] [295] [296] el 16 de diciembre de 2013 que la recopilación masiva de metadatos de registros telefónicos de estadounidenses por parte de la Agencia de Seguridad Nacional probablemente viola la cuarta enmienda prohíbe los registros e incautaciones irrazonables . [297] León accedió a la solicitud de una medida cautelar que bloquea la recopilación de datos telefónicos de dos demandantes privados (Larry Klayman, un abogado conservador, y Charles Strange, padre de un criptólogo asesinado en Afganistán cuando su helicóptero fue derribado en 2011). [298] y ordenó al gobierno destruir cualquiera de sus registros que hayan sido recopilados. Pero el juez suspendió su fallo en espera de una apelación del gobierno, reconociendo en su opinión de 68 páginas los "importantes intereses de seguridad nacional en juego en este caso y la novedad de las cuestiones constitucionales". [297]

Sin embargo, el juez federal William H. Pauley III de la ciudad de Nueva York dictaminó [299] que el sistema global de recopilación de datos telefónicos del gobierno de los EE. UU. es necesario para frustrar posibles ataques terroristas, y que sólo puede funcionar si se captan las llamadas de todos. El juez de distrito de los EE. UU. Pauley También dictaminó que el Congreso creó legalmente el programa y que no viola los derechos constitucionales de nadie. El juez también concluyó que los datos telefónicos recopilados por la NSA no pertenecían a los usuarios de teléfonos, sino a las compañías telefónicas. Además, dictaminó que cuando la NSA obtiene esos datos de las compañías telefónicas y luego los investiga para encontrar vínculos entre quienes llaman y terroristas potenciales, este uso adicional de los datos ni siquiera era una búsqueda bajo la Cuarta Enmienda. También concluyó que el precedente predominante es Smith contra Maryland : "La posición fundamental de Smith es que un individuo no tiene expectativas legítimas de privacidad en la información proporcionada a terceros", escribió el juez Pauley. [300] [301] [302] [303] La Unión Estadounidense por las Libertades Civiles declaró el 2 de enero de 2012 que apelará la decisión del juez Pauley de que la NSA recopila masivamente registros telefónicos es legal. "El gobierno tiene un interés legítimo en rastrear las asociaciones de presuntos terroristas, pero rastrear esas asociaciones no requiere que el gobierno someta a cada ciudadano a una vigilancia permanente", dijo en un comunicado el subdirector legal de la ACLU, Jameel Jaffer. [304]

En los últimos años, las agencias de inteligencia estadounidenses y británicas vigilaron más de 1.100 objetivos, incluida la oficina de un primer ministro israelí, jefes de organizaciones de ayuda internacional, compañías energéticas extranjeras y un funcionario de la Unión Europea involucrado en batallas antimonopolio con empresas tecnológicas estadounidenses. [305]

La revista de noticias alemana Der Spiegel filtró un catálogo de dispositivos y software de alta tecnología desarrollados por Tailored Access Operations (TAO) de la NSA . [306] El catálogo, que data de 2008, reveló la existencia de dispositivos especiales modificados para capturar capturas de pantalla de computadora y unidades flash USB equipadas en secreto con transmisores de radio para transmitir datos robados por ondas, así como estaciones base falsas destinadas a interceptar señales de teléfonos móviles. como muchos otros dispositivos secretos e implantes de software enumerados aquí:

Implantes informáticos
  • IRONCHEF – Implante de software que funciona como un sistema BIOS permanente
    IRONCHEF – Implante de software que funciona como un sistema BIOS permanente
  • DEITYBOUNCE: implante de software para inserción en servidores Dell PowerEdge
    DEITYBOUNCE : implante de software para inserción en servidores Dell PowerEdge
  • JETPLOW: instala una puerta trasera dirigida a los firewalls Cisco PIX y ASA
    JETPLOW : instala una puerta trasera dirigida a los firewalls Cisco PIX y ASA
  • HALLUXWATER: instala una puerta trasera dirigida a los firewalls Eudemon de Huawei
    HALLUXWATER : instala una puerta trasera dirigida a los firewalls Eudemon de Huawei
  • FEEDTROUGH: instala una puerta trasera dirigida a numerosos firewalls de Juniper Networks
    FEEDTROUGH : instala una puerta trasera dirigida a numerosos firewalls de Juniper Networks
  • GOURMETTROUGH: instala una puerta trasera dirigida a numerosos firewalls de Juniper Networks
    GOURMETTROUGH : instala una puerta trasera dirigida a numerosos firewalls de Juniper Networks
  • SOUFFLETROUGH: implante de BIOS para firewalls de las series Juniper SSG300 y SSG 500
    SOUFFLETROUGH : implante de BIOS para firewalls de las series Juniper SSG300 y SSG 500
  • LOUDAUTO – Dispositivo de escucha encubierta
    LOUDAUTO – Dispositivo de escucha encubierta
  • NIGHTWATCH – Dispositivo para la reconstrucción de señales pertenecientes a sistemas objetivo
    NIGHTWATCH – Dispositivo para la reconstrucción de señales pertenecientes a sistemas objetivo
  • CTX4000: unidad portátil de radar de onda continua (CRW) para iluminar un sistema objetivo para la recolección de Dropmire
    CTX4000 : unidad portátil de radar de onda continua (CRW) para iluminar un sistema objetivo para la recolección de Dropmire
  • PHOTOANGLO – Sucesor del CTX4000, desarrollado conjuntamente por la NSA y el GCHQ
    PHOTOANGLO – Sucesor del CTX4000 , desarrollado conjuntamente por la NSA y el GCHQ
  • TAWDRYYARD – Dispositivo que funciona como retrorreflector de radiofrecuencia (RF)
    TAWDRYYARD – Dispositivo que funciona como retrorreflector de radiofrecuencia (RF)
Implantes de teléfonos móviles y productos relacionados.

La división Tailored Access Operations (TAO) de la NSA interceptó los envíos de computadoras y portátiles para instalar software espía e implantes físicos en dispositivos electrónicos. Esto se hizo en estrecha cooperación con el FBI y la CIA. [306] [307] [308] [309] Los funcionarios de la NSA respondieron a los informes de Spiegel con una declaración que decía: "Las operaciones de acceso a medida son un activo nacional único que está en la primera línea para permitir a la NSA defender la nación y su "El trabajo [de la TAO] se centra en la explotación de redes informáticas en apoyo de la recopilación de inteligencia extranjera". [310]

En una revelación separada no relacionada con Snowden, se descubrió que el público francés Trésor , que administra una autoridad de certificación , había emitido certificados falsos haciéndose pasar por Google para facilitar el espionaje de los empleados del gobierno francés mediante ataques de intermediario . [311]

El 4 de diciembre de 2013, The Washington Post publicó un gráfico interno de la NSA que ilustra el alcance de la recopilación masiva de registros de ubicación de teléfonos móviles por parte de la agencia, que asciende a unos cinco mil millones por día. [312] Los registros se almacenan en una enorme base de datos conocida como FASCIA , que recibió más de 27 terabytes de datos de ubicación en siete meses. [313]

2014

Enero

La NSA está trabajando para construir una poderosa computadora cuántica capaz de romper todo tipo de cifrado. [314] [315] [316] [317] [318] El esfuerzo es parte de un programa de investigación de 79,7 millones de dólares conocido como "Penetrating Hard Targets". Se trata de una extensa investigación llevada a cabo en grandes salas blindadas conocidas como jaulas de Faraday , que están diseñadas para evitar la entrada o salida de radiación electromagnética . [315] Actualmente, la NSA está cerca de producir componentes básicos que permitirán a la agencia obtener "un control cuántico completo sobre dos qubits semiconductores ". [315] Una vez que se construya con éxito una computadora cuántica, permitiría a la NSA desbloquear el cifrado que protege los datos en poder de bancos, compañías de tarjetas de crédito, minoristas, corredurías, gobiernos y proveedores de atención médica. [314]

Según The New York Times , la NSA está monitoreando aproximadamente 100.000 computadoras en todo el mundo con un software espía llamado Quantum. Quantum permite a la NSA realizar vigilancia en esas computadoras, por un lado, y también puede crear una autopista digital para lanzar ataques cibernéticos, por el otro. Entre los objetivos se encuentran los militares chinos y rusos, pero también las instituciones comerciales dentro de la Unión Europea. El NYT también informó que la NSA puede acceder y alterar computadoras que no están conectadas a Internet mediante una tecnología secreta que la NSA utiliza desde 2008. El requisito previo es la inserción física del hardware de radiofrecuencia por parte de un espía, un fabricante o un usuario involuntario. La tecnología se basa en un canal encubierto de ondas de radio que pueden transmitirse desde pequeñas placas de circuito y tarjetas USB insertadas subrepticiamente en las computadoras. En algunos casos, son enviados a una estación repetidora del tamaño de un maletín que las agencias de inteligencia pueden instalar a kilómetros de distancia del objetivo. La tecnología también puede transmitir malware a la computadora infectada. [41]

Channel 4 y The Guardian revelaron la existencia de Dishfire , una enorme base de datos de la NSA que recopila cientos de millones de mensajes de texto a diario. [319] Al GCHQ se le ha dado acceso completo a la base de datos, que utiliza para obtener información personal de los británicos aprovechando un vacío legal. [320]

Cada día, la base de datos recibe y almacena las siguientes cantidades de datos:

La base de datos se complementa con una herramienta analítica conocida como programa Prefer, que procesa mensajes SMS para extraer otro tipo de información, incluidos contactos de alertas de llamadas perdidas . [321]

El informe de la Junta de Supervisión de la Privacidad y las Libertades Civiles sobre vigilancia masiva se publicó el 23 de enero de 2014. Recomienda poner fin a los metadatos telefónicos masivos, es decir, registros telefónicos masivos (números de teléfono marcados, horarios y duraciones de las llamadas, pero no la recopilación de contenido de las llamadas). programa, para crear un "Defensor Especial" que participe en algunos casos ante el juez del tribunal FISA y para publicar decisiones FISC pasadas y futuras "que impliquen interpretaciones novedosas de FISA u otras cuestiones importantes de derecho, tecnología o cumplimiento". [322] [323] [324]

Según una divulgación conjunta de The New York Times , The Guardian y ProPublica , [325] [326] [327] [328] la NSA y el GCHQ comenzaron a trabajar juntos para recopilar y almacenar datos de docenas de software de aplicaciones para teléfonos inteligentes en 2007. a más tardar. Un informe del GCHQ de 2008, filtrado por Snowden, afirma que "cualquiera que utilice Google Maps en un teléfono inteligente está trabajando en apoyo de un sistema GCHQ". La NSA y el GCHQ han intercambiado recetas para diversos fines, como obtener datos de ubicación y planes de viaje que se realizan cuando un objetivo utiliza Google Maps , y aspirar libretas de direcciones , listas de amigos , registros telefónicos y datos geográficos incrustados en fotografías publicadas en las versiones móviles. de numerosas redes sociales como Facebook, Flickr , LinkedIn , Twitter y otros servicios. En un informe separado de 20 páginas fechado en 2012, GCHQ citó el popular juego para teléfonos inteligentes " Angry Birds " como ejemplo de cómo se podría utilizar una aplicación para extraer datos de los usuarios. En conjunto, estas formas de recopilación de datos permitirían a las agencias recopilar información vital sobre la vida de un usuario, incluido su país de origen, ubicación actual (mediante geolocalización ), edad, sexo, código postal , estado civil , ingresos, origen étnico , sexo. orientación , nivel educativo, número de hijos, etc. [329] [330]

Un documento del GCHQ con fecha de agosto de 2012 proporcionó detalles del programa de vigilancia Squeaky Dolphin , que permite al GCHQ realizar un seguimiento amplio y en tiempo real de diversas funciones de las redes sociales y del tráfico de las redes sociales, como las visualizaciones de vídeos de YouTube, el botón Me gusta de Facebook y Blogspot/ Visitas de Blogger sin el conocimiento o consentimiento de las empresas que proporcionan esas funciones de redes sociales. El programa "Squeaky Dolphin" de la agencia puede recopilar, analizar y utilizar datos de YouTube, Facebook y Blogger en situaciones específicas en tiempo real con fines de análisis. El programa también recopila las direcciones de los miles de millones de vídeos vistos diariamente, así como cierta información del usuario con fines de análisis. [331] [332] [333]

Durante la Conferencia de las Naciones Unidas sobre el Cambio Climático de 2009 en Copenhague, la NSA y sus socios Five Eyes monitorearon las comunicaciones de los delegados de numerosos países. Esto se hizo para dar a sus propios responsables políticos una ventaja negociadora. [334] [335]

El Communications Security Establishment Canada (CSEC) ha estado rastreando a los pasajeros aéreos canadienses a través de servicios Wi-Fi gratuitos en un importante aeropuerto canadiense. Los pasajeros que salieron de la terminal del aeropuerto continuaron siendo rastreados mientras aparecían en otras ubicaciones de Wi-Fi en todo Canadá. En un documento del CSEC de mayo de 2012, la agencia describió cómo había obtenido acceso a dos sistemas de comunicación con más de 300.000 usuarios para identificar un objetivo imaginario específico. La operación fue ejecutada en nombre de la NSA como prueba para probar una nueva tecnología capaz de rastrear "cualquier objetivo que haga incursiones ocasionales en otras ciudades/regiones". Posteriormente, esta tecnología se compartió con los socios de Five Eyes de Canadá : Australia, Nueva Zelanda, Gran Bretaña y Estados Unidos. [336] [337] [338] [339]

El 27 de enero de 2014, The New York Times publicó [327] un documento interno de la NSA de una reunión de 2010 que detalla el alcance de la vigilancia de la agencia en los teléfonos inteligentes . Los datos recopilados incluyen configuraciones del teléfono, conexiones de red, historial de navegación web , listas de amigos , documentos descargados, uso de cifrado y agentes de usuario. Observe la siguiente línea de texto en la parte inferior: " TOP SECRET//COMINT//REL TO USA, FVEY ", que se utiliza para indicar que este documento ultrasecreto está relacionado con la inteligencia de comunicaciones (COMINT) y puede acceder a él Estados Unidos y sus socios Five Eyes (FVEY) en Australia, Gran Bretaña, Canadá y Nueva Zelanda

Febrero

Según una investigación del Süddeutsche Zeitung y la cadena de televisión NDR , el teléfono móvil del ex canciller alemán Gerhard Schröder fue vigilado a partir de 2002, supuestamente debido a la oposición de su gobierno a una intervención militar en Irak . La fuente de la información más reciente es un documento filtrado por Edward Snowden . Anteriormente se había interpretado que el documento, que contiene información sobre la Lista Nacional de Requisitos de Firma (NSRL), se refería únicamente al móvil de Angela Merkel . Sin embargo, Süddeutsche Zeitung y NDR afirman haber recibido confirmación por parte de miembros de la NSA de que la autorización de vigilancia no se refiere al individuo, sino al cargo político, que en 2002 todavía ocupaba Schröder. Según investigaciones de ambos medios, Schröder ocupa el puesto 388 de la lista, que contiene los nombres de personas e instituciones que serán objeto de vigilancia por parte de la NSA. [340] [341] [342] [343]

El GCHQ lanzó un ciberataque contra la red de activistas " Anonymous ", utilizando un ataque de denegación de servicio (DoS) para cerrar una sala de chat frecuentada por los miembros de la red y espiarlos. El ataque, denominado Rolling Thunder, fue llevado a cabo por una unidad del GCHQ conocida como Joint Threat Research Intelligence Group (JTRIG). La unidad descubrió con éxito las verdaderas identidades de varios miembros de Anonymous. [344] [345] [346] [347]

El programa de metadatos de telefonía masiva de la Sección 215 de la NSA, que busca almacenar registros de todas las llamadas realizadas en los EE. UU., está recopilando menos del 30 por ciento de todos los registros de llamadas de los estadounidenses debido a la incapacidad de seguir el ritmo de la explosión en el uso de teléfonos celulares, según The Washington. Correo . El controvertido programa permite a la NSA, tras una orden concedida por el Tribunal secreto de Vigilancia de Inteligencia Extranjera, registrar el número, la duración y la ubicación de cada llamada de los operadores participantes. [348] [349]

The Intercept informó que el gobierno de Estados Unidos está utilizando principalmente la vigilancia de la NSA para atacar a personas con aviones no tripulados en el extranjero. En su informe, el autor de The Intercept detalla los métodos defectuosos que se utilizan para localizar objetivos de ataques letales con drones, que provocan la muerte de personas inocentes. [350] Según el Washington Post, los analistas y recolectores de la NSA, es decir, el personal de la NSA que controla el equipo de vigilancia electrónica, utiliza las sofisticadas capacidades de vigilancia de la NSA para rastrear objetivos individuales geográficamente y en tiempo real, mientras que drones y unidades tácticas apuntan su armamento contra esos objetivos para capturarlos. afuera. [351]

Un bufete de abogados estadounidense anónimo, supuestamente Mayer Brown , fue atacado por la ASD de Australia . Según los documentos de Snowden, la ASD se había ofrecido a entregar estas comunicaciones interceptadas a la NSA. Esto permitió a las autoridades gubernamentales "poder continuar cubriendo las conversaciones, proporcionando información de inteligencia muy útil para los clientes estadounidenses interesados". [352] [353]

Documentos de la NSA y el GCHQ revelaron que la organización contra el secreto WikiLeaks y otros grupos activistas fueron objeto de vigilancia gubernamental y procesamiento penal. En particular, las direcciones IP de los visitantes de WikiLeaks se recopilaron en tiempo real, y el gobierno de EE. UU. instó a sus aliados a presentar cargos penales contra el fundador de WikiLeaks, Julian Assange , debido a la publicación por parte de su organización de los registros de la guerra de Afganistán . La organización WikiLeaks fue calificada de "actor extranjero malicioso". [354]

Citando a un funcionario anónimo de la NSA en Alemania, Bild am Sonntag informó que si bien se estaba obedeciendo la orden del presidente Obama de dejar de espiar a Merkel, la atención se había desplazado a molestar a otras figuras destacadas del gobierno y las empresas, incluido el ministro del Interior, Thomas de Maiziere , un confidente cercano de Merkel. . Caitlin Hayden, asesora de seguridad del presidente Obama, fue citada en el informe del periódico diciendo: "Estados Unidos ha dejado claro que reúne inteligencia exactamente de la misma manera que cualquier otro estado". [355] [356]

The Intercept revela que agencias gubernamentales se están infiltrando en comunidades en línea y participando en "operaciones de bandera falsa" para desacreditar objetivos entre ellos personas que no tienen nada que ver con el terrorismo o las amenazas a la seguridad nacional. Las dos tácticas principales que se utilizan actualmente son la inyección de todo tipo de material falso en Internet para destruir la reputación de sus objetivos; y el uso de las ciencias sociales y otras técnicas para manipular el discurso y el activismo en línea para generar resultados que considere deseables. [357] [358] [359] [360]

The Guardian informó que la agencia de vigilancia británica GCHQ, con la ayuda de la Agencia de Seguridad Nacional, interceptó y almacenó las imágenes de las cámaras web de millones de usuarios de Internet no sospechosos de haber actuado mal. El programa de vigilancia con nombre en código Optic Nerve recopiló imágenes fijas de los chats de la cámara web de Yahoo (una imagen cada cinco minutos) en masa y las guardó en las bases de datos de la agencia. La agencia descubrió "que un número sorprendente de personas utiliza conversaciones por cámara web para mostrar partes íntimas de su cuerpo a la otra persona", estimando que entre el 3% y el 11% de las imágenes de la cámara web de Yahoo recopiladas por GCHQ contienen "desnudez indeseable". [361]

Marzo

La NSA ha construido una infraestructura que le permite piratear computadoras de forma encubierta a gran escala mediante el uso de sistemas automatizados que reducen el nivel de supervisión humana en el proceso. La NSA se basa en un sistema automatizado con nombre en código TURBINE que, en esencia, permite la gestión y el control automatizados de una gran red de implantes (una forma de malware transmitido de forma remota en dispositivos informáticos individuales seleccionados o en masa en decenas de miles de dispositivos). Como lo cita The Intercept , TURBINE está diseñado para "permitir que la red de implantes actual crezca a un tamaño grande (millones de implantes) mediante la creación de un sistema que controle los implantes de forma automatizada por grupos en lugar de individualmente". [362] La NSA ha compartido muchos de sus archivos sobre el uso de implantes con sus homólogos de la llamada alianza de vigilancia Five Eyes: el Reino Unido, Canadá, Nueva Zelanda y Australia.

Entre otras cosas, gracias a TURBINE y su control sobre los implantes, la NSA es capaz de:

Los implantes TURBINE están vinculados a una gran red de "sensores" de vigilancia clandestina que la NSA ha instalado en lugares de todo el mundo, incluida la sede de la agencia en Maryland y las bases de escucha utilizadas por la agencia en Misawa, Japón y Menwith, y dependen de ella. Colina, Inglaterra. Con el nombre en código TURMOIL, los sensores funcionan como una especie de red de vigilancia de alta tecnología, monitoreando paquetes de datos a medida que se envían a través de Internet. Cuando los implantes TURBINE extraen datos de sistemas informáticos infectados, los sensores TURMOIL identifican automáticamente los datos y los devuelven a la NSA para su análisis. Y cuando los objetivos se comunican, el sistema TURMOIL se puede utilizar para enviar alertas o "consejos" a TURBINE, lo que permite iniciar un ataque de malware. Para identificar objetivos de vigilancia, la NSA utiliza una serie de "selectores" de datos que fluyen a través de los cables de Internet. Estos selectores pueden incluir direcciones de correo electrónico, direcciones IP o "cookies" únicas que contienen un nombre de usuario u otra información de identificación que se envían a la computadora de un usuario por sitios web como Google, Facebook, Hotmail, Yahoo y Twitter, cookies exclusivas de publicidad de Google que rastrear hábitos de navegación, huellas digitales de claves de cifrado únicas que se pueden rastrear hasta un usuario específico e identificaciones de computadoras que se envían a través de Internet cuando una computadora con Windows falla o se actualiza. [363] [364] [365] [366]

La CIA fue acusada por la presidenta del Comité de Inteligencia del Senado de Estados Unidos, Dianne Feinstein, de espiar una red informática independiente establecida para el comité en su investigación de acusaciones de abuso de la CIA en un programa de detención e interrogatorio de la era de George W. Bush. [367]

En 2009 comenzó un programa de interceptación de voz con el nombre en código MYSTIC. Junto con RETRO, abreviatura de "recuperación retrospectiva" (RETRO es un búfer de grabación de audio de voz que permite recuperar contenido capturado hasta 30 días antes), el programa MYSTIC es capaz de grabar " 100 por ciento" de las llamadas telefónicas de un país extranjero, lo que permite a la NSA rebobinar y revisar conversaciones de hasta 30 días y los metadatos relacionados. Con la capacidad de almacenar hasta 30 días de conversaciones grabadas, MYSTIC permite a la NSA obtener un historial instantáneo de los movimientos, asociados y planes de la persona. [368] [369] [ 370] [371] [372] [373]

El 21 de marzo, Le Monde publicó diapositivas de una presentación interna del Communications Security Establishment Canada , que atribuía un software malicioso a la inteligencia francesa. La presentación del CSEC concluyó que la lista de víctimas de malware coincidía con las prioridades de la inteligencia francesa y encontró referencias culturales francesas en el código del malware, incluido el nombre Babar , un personaje infantil francés popular, y el nombre del desarrollador "Titi". [374]

La empresa francesa de telecomunicaciones Orange SA comparte los datos de sus llamadas con la agencia de inteligencia francesa DGSE, que entrega los datos interceptados al GCHQ. [375]

La NSA ha espiado a la empresa tecnológica china Huawei . [376] [377] [378] Huawei es un fabricante líder de teléfonos inteligentes, tabletas, infraestructura de telefonía móvil y enrutadores WLAN e instala cables de fibra óptica. Según Der Spiegel, este "tipo de tecnología [...] es decisiva en la batalla de la NSA por la supremacía de los datos". [379] La NSA, en una operación denominada "Shotgiant", pudo acceder al archivo de correo electrónico de Huawei y al código fuente de los productos de comunicaciones de Huawei. [379] El gobierno de EE. UU. ha tenido durante mucho tiempo preocupaciones de que Huawei no sea independiente del Ejército Popular de Liberación y que el gobierno chino pueda utilizar equipos fabricados por Huawei para llevar a cabo ciberespionaje o guerra cibernética. Los objetivos de la operación de la NSA eran evaluar la relación entre Huawei y el EPL, conocer más los planes del gobierno chino y utilizar información de Huawei para espiar a los clientes de Huawei, incluidos Irán, Afganistán, Pakistán, Kenia y Cuba. El ex presidente chino Hu Jintao , el Ministerio de Comercio chino, los bancos y las empresas de telecomunicaciones también fueron objeto de la NSA. [376] [379]

The Intercept publicó un documento de un empleado de la NSA que analiza cómo crear una base de datos de direcciones IP, correo web y cuentas de Facebook asociadas con administradores de sistemas para que la NSA pueda obtener acceso a las redes y sistemas que administran. [380] [381]

A finales de marzo de 2014, Der Spiegel y The Intercept publicaron, basándose en una serie de archivos clasificados del archivo proporcionado a los periodistas por el denunciante de la NSA Edward Snowden, artículos relacionados con los esfuerzos de espionaje del GCHQ y la NSA en Alemania. [382] [383] El GCHQ británico apuntó a tres empresas de Internet alemanas para obtener información sobre el tráfico de Internet que pasa a través de puntos de intercambio de Internet, clientes importantes de los proveedores de Internet alemanes, sus proveedores de tecnología, así como tendencias técnicas futuras en su sector comercial y empleados de la empresa. [382] [383] El Tribunal de Vigilancia de Inteligencia Extranjera concedió a la NSA la autoridad para realizar una vigilancia general de Alemania, su gente e instituciones, independientemente de si los afectados son sospechosos de haber cometido un delito o no, sin una orden judicial individualizada que especifique 7 de marzo de 2013. [383] Además, la canciller de Alemania, Angela Merkel, figuraba en una máquina de búsqueda de vigilancia y una base de datos llamada Nymrod junto con otros 121 líderes extranjeros. [382] [383] Como escribió The Intercept : "La NSA utiliza el sistema Nymrod para 'encontrar información relacionada con objetivos que de otro modo serían difíciles de rastrear', según documentos internos de la NSA. Nymrod examina informes secretos basados ​​en comunicaciones interceptadas así como transcripciones completas de faxes, llamadas telefónicas y comunicaciones recopiladas de sistemas informáticos. Más de 300 'citas' para Merkel figuran disponibles en informes de inteligencia y transcripciones para que las lean los agentes de la NSA". [382]

Abril

A finales de abril, Edward Snowden afirmó que las agencias de vigilancia de Estados Unidos espían a los estadounidenses más que nadie en el mundo, contrariamente a todo lo que ha dicho el gobierno hasta este momento. [384]

Puede

Un artículo publicado por Ars Technica muestra a los empleados de Operaciones de Acceso Adaptado (TAO) de la NSA interceptando un enrutador Cisco. [385]

The Intercept y WikiLeaks revelaron información sobre qué países estaban recopilando sus comunicaciones como parte del programa de vigilancia MYSTIC . El 19 de mayo, The Intercept informó que la NSA está grabando y archivando casi todas las conversaciones telefónicas celulares en las Bahamas con un sistema llamado SOMALGET, un subprograma de MYSTIC . La vigilancia masiva se ha producido sin el permiso del gobierno de las Bahamas. [386] Aparte de las Bahamas, The Intercept informó sobre la interceptación de metadatos de teléfonos móviles por parte de la NSA en Kenia , Filipinas , México y un quinto país que no nombró debido a "preocupaciones creíbles de que hacerlo podría conducir a un aumento de la violencia". WikiLeaks emitió un comunicado el 23 de mayo afirmando que Afganistán era la nación no identificada. [387]

En una declaración en respuesta a las revelaciones, la NSA dijo que "la implicación de que la recopilación de inteligencia extranjera por parte de la NSA es arbitraria y sin restricciones es falsa". [386]

A través de sus operaciones de vigilancia global, la NSA explota la avalancha de imágenes incluidas en correos electrónicos, mensajes de texto, redes sociales, videoconferencias y otras comunicaciones para recolectar millones de imágenes. Luego, la NSA utiliza estas imágenes en sofisticados programas de reconocimiento facial para rastrear a presuntos terroristas y otros objetivos de inteligencia. [388]

Junio

Vodafone reveló que había cables secretos que permitían a las agencias gubernamentales acceder directamente a sus redes. [389] Este acceso no requiere orden judicial y el cable de acceso directo suele ser un equipo en una habitación cerrada con llave. [389] En seis países donde opera Vodafone, la ley exige que las empresas de telecomunicaciones instalen dicho acceso o permite que los gobiernos lo hagan. [389] Vodafone no nombró a estos países por si algunos gobiernos tomaran represalias encarcelando a su personal. [389] Shami Chakrabarti de Liberty dijo: "Que los gobiernos accedan a llamadas telefónicas con solo presionar un interruptor no tiene precedentes y es aterrador. Snowden reveló que Internet ya era tratado como un juego limpio. La fanfarronería de que todo está bien se está agotando bastante: nuestras leyes analógicas Necesitamos una revisión digital". [389] Vodafone publicó su primer Informe de divulgación de aplicación de la ley el 6 de junio de 2014. [389] Stephen Deadman, responsable de privacidad del grupo Vodafone, dijo: "Estas tuberías existen, el modelo de acceso directo existe. Estamos haciendo un llamado para poner fin al acceso directo como medio". de agencias gubernamentales que obtienen datos de comunicación de las personas. Sin una orden oficial, no hay visibilidad externa. Si recibimos una demanda, podemos oponernos a la agencia. El hecho de que un gobierno tenga que emitir un trozo de papel es una limitación importante sobre cómo Se utilizan poderes." [389] Gus Hosein, director de Privacy International , dijo: "Nunca pensé que las empresas de telecomunicaciones serían tan cómplices. Es un paso valiente por parte de Vodafone y esperamos que las otras empresas de telecomunicaciones se vuelvan más valientes con la divulgación, pero lo que necesitamos es que sean más valientes. "Se trata de luchar contra las solicitudes ilegales y las leyes mismas". [389]

The Register publicó documentación ultrasecreta de un programa de vigilancia encubierto llamado Overseas Processing Center 1 (OPC-1) (nombre en código "CIRCUIT") de GCHQ . Basado en documentos filtrados por Edward Snowden, el GCHQ accede a cables submarinos de fibra óptica a través de bases secretas de espionaje cerca del Estrecho de Ormuz y Yemen. BT y Vodafone están implicados. [390]

El periódico danés Dagbladet Information y The Intercept revelaron el 19 de junio de 2014 el programa de vigilancia masiva de la NSA con el nombre en código RAMPART-A . Según RAMPART-A, países "terceros" aprovechan los cables de fibra óptica que transportan la mayoría de las comunicaciones electrónicas del mundo y permiten en secreto que la NSA instale equipos de vigilancia en estos cables de fibra óptica. Los socios extranjeros de la NSA entregan a la NSA enormes cantidades de datos, como el contenido de llamadas telefónicas, faxes, correos electrónicos, chats de Internet, datos de redes privadas virtuales y llamadas realizadas utilizando software de voz sobre IP como Skype. A cambio, estos socios reciben acceso al sofisticado equipo de vigilancia de la NSA para que ellos también puedan espiar la gran cantidad de datos que entran y salen de su territorio. Entre los socios que participan en el programa de vigilancia masiva de la NSA se encuentran Dinamarca y Alemania. [391] [392] [393]

Julio

Durante la semana del 4 de julio, un empleado de 31 años del servicio de inteligencia alemán BND fue arrestado bajo sospecha de espiar para Estados Unidos . El empleado es sospechoso de espiar al comité parlamentario alemán que investiga el escándalo de espionaje de la NSA . [394]

El ex funcionario de la NSA y denunciante William Binney habló en una conferencia del Centro de Periodismo de Investigación en Londres. Según Binney, "al menos el 80% de todas las llamadas de audio, no sólo los metadatos, se graban y almacenan en Estados Unidos. La NSA miente sobre lo que almacena". También afirmó que la mayoría de los cables de fibra óptica pasan por Estados Unidos, lo que "no es casualidad y permite a Estados Unidos ver todas las comunicaciones que llegan". [395]

El Washington Post publicó una revisión de un caché proporcionado por Snowden que contenía aproximadamente 160.000 mensajes de texto y correos electrónicos interceptados por la NSA entre 2009 y 2012. El periódico concluyó que nueve de cada diez titulares de cuentas cuyas conversaciones fueron grabadas por la agencia "no los objetivos de vigilancia previstos, pero quedaron atrapados en una red que la agencia había tendido para otra persona". En su análisis, The Post también señaló que muchos de los titulares de cuentas eran estadounidenses. [396]

El 9 de julio, un soldado del Ministerio Federal de Defensa (BMVg) de Alemania fue sospechoso de espiar para los Estados Unidos. [397] Como resultado del caso del 4 de julio y de este, el gobierno alemán expulsó al jefe de la estación de la CIA en Alemania el 17 de julio. [398]

El 18 de julio, el ex funcionario del Departamento de Estado John Tye publicó un editorial en The Washington Post , destacando las preocupaciones sobre la recopilación de datos bajo la Orden Ejecutiva 12333 . Las preocupaciones de Tye tienen su origen en material clasificado al que tuvo acceso a través del Departamento de Estado, aunque no ha hecho público ningún material clasificado. [399]

Agosto

The Intercept informó que la NSA está "proporcionando datos en secreto a casi dos docenas de agencias gubernamentales estadounidenses con un motor de búsqueda 'similar a Google'" llamado ICREACH. La base de datos, informó The Intercept , es accesible a las agencias policiales nacionales, incluidos el FBI y la DEA , y fue creada para contener más de 850 mil millones de registros de metadatos sobre llamadas telefónicas, correos electrónicos, ubicaciones de teléfonos celulares y mensajes de texto. [400] [401]

2015

Febrero

Basándose en documentos obtenidos de Snowden, The Intercept informó que la NSA y el GCHQ habían irrumpido en la red informática interna de Gemalto y robado las claves de cifrado que se utilizan en las tarjetas SIM a más tardar en 2010. A partir de 2015 , la empresa es la mayor del mundo. fabricante de tarjetas SIM, que fabrica alrededor de dos mil millones de tarjetas al año. Con las claves, las agencias de inteligencia podrían espiar teléfonos móviles sin el conocimiento de los operadores de telefonía móvil o de los gobiernos extranjeros. [402]

Marzo

El New Zealand Herald , en colaboración con The Intercept , reveló que el gobierno de Nueva Zelanda utilizó XKeyscore para espiar a los candidatos al puesto dedirector general de la Organización Mundial del Comercio [403] y también a miembros del gobierno de las Islas Salomón . [404]

Abril

En enero de 2015, la DEA reveló que había estado recopilando registros de metadatos de todas las llamadas telefónicas realizadas por estadounidenses a 116 países vinculados al tráfico de drogas. El programa de la DEA estaba separado de los programas de metadatos telefónicos ejecutados por la NSA. [405] En abril, USA Today informó que el programa de recopilación de datos de la DEA comenzó en 1992 e incluía todas las llamadas telefónicas entre los Estados Unidos y desde Canadá y México. Funcionarios actuales y anteriores de la DEA describieron el programa como el precursor de programas similares de la NSA. [406] La DEA dijo que su programa fue suspendido en septiembre de 2013, después de una revisión de los programas de la NSA y que fue "finalmente terminado". [405]

Septiembre

Snowden proporcionó a los periodistas de The Intercept documentos del GCHQ sobre otro programa secreto, " Karma Police ", autodenominado "la mayor" operación de extracción de datos del mundo, creado para crear perfiles sobre los hábitos de navegación de todos los usuarios visibles de Internet . En 2009 había almacenado más de 1,1 billones de sesiones de navegación web y en 2012 registraba 50 mil millones de sesiones por día. [407]

2016

Enero

Agosto

2017

En marzo de 2017, WikiLeaks publicó más de 8.000 documentos sobre la CIA . Los documentos confidenciales, con nombre en código Vault 7 , datados de 2013 a 2016, incluían detalles sobre las capacidades de piratería de la CIA, como la capacidad de comprometer automóviles , televisores inteligentes , [411] navegadores web (incluidos Google Chrome , Microsoft Edge , Firefox y Opera) . ), [412] [413] y los sistemas operativos de la mayoría de los teléfonos inteligentes (incluidos iOS de Apple y Android de Google ), así como otros sistemas operativos como Microsoft Windows , macOS y Linux . [414] WikiLeaks no nombró la fuente, pero dijo que los archivos habían "circulado entre ex piratas informáticos y contratistas del gobierno de EE. UU. de manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo". [411]

2018

Enero

Marzo

Abril

Junio

Julio

Octubre

Diciembre

2019

Enero

Marzo

Abril

Puede

Junio

Julio

Agosto

Septiembre

Octubre

Diciembre

2020

2021

Reacción

Percepción pública

La revelación impulsó la creación de movimientos sociales contra la vigilancia masiva, como Restore the Fourth , y acciones como Stop Watching Us y The Day We Fight Back . En el frente legal, la Electronic Frontier Foundation se unió a una coalición de diversos grupos que presentaron una demanda contra la NSA. Varias organizaciones de derechos humanos instaron a la administración Obama a no procesar, sino proteger, al " denunciante Snowden": Amnistía Internacional , Human Rights Watch , Transparencia Internacional y el Índice de Censura , entre otras. [419] [420] [421] [422] En el frente económico, varias encuestas de consumidores registraron una caída en las compras en línea y la actividad bancaria como resultado de las revelaciones de Snowden. [423]

Sin embargo, se argumenta que el impacto a largo plazo entre la población general es insignificante, ya que "el público en general todavía no ha logrado adoptar en masa herramientas que mejoren la privacidad". [424] Un estudio de investigación que rastreó el interés en las páginas web relacionadas con la privacidad después del incidente encontró que el interés del público se redujo rápidamente, a pesar de la discusión continua de los medios de comunicación sobre los eventos. [425]

Reacciones de los líderes políticos

Estados Unidos

El 7 de junio de 2013, el presidente Obama enfatizó la importancia de la vigilancia para prevenir ataques terroristas.

A nivel interno, el presidente Barack Obama afirmó que "no hay espionaje a los estadounidenses", [426] [427] y el secretario de prensa de la Casa Blanca , Jay Carney, afirmó que los programas de vigilancia revelados por Snowden han sido autorizados por el Congreso. [428]

En el frente internacional, el Fiscal General de Estados Unidos, Eric Holder, afirmó que "no podemos atacar ni siquiera a personas extranjeras en el extranjero sin un propósito válido de inteligencia extranjera". [429]

Reino Unido

El primer ministro David Cameron advirtió a los periodistas que "si no demuestran cierta responsabilidad social será muy difícil para el gobierno dar un paso atrás y no actuar". [430] El Viceprimer Ministro Nick Clegg subrayó que los medios de comunicación deberían "defender absolutamente el principio de secreto de las agencias de inteligencia". [431]

El Secretario de Asuntos Exteriores, William Hague, afirmó que "ponemos mucho cuidado en equilibrar la privacidad individual con nuestro deber de salvaguardar al público y la seguridad nacional del Reino Unido". [432] Hague defendió la alianza Five Eyes y reiteró que la relación de inteligencia británico-estadounidense no debe correr peligro porque "salvó muchas vidas". [433]

Australia

El ex Primer Ministro Tony Abbott afirmó que "todos los organismos gubernamentales australianos, todos los funcionarios australianos en el país y en el extranjero, actúan de conformidad con la ley". [434] Abbott criticó a la Australian Broadcasting Corporation por ser antipatriótica debido a sus informes sobre los documentos proporcionados por Snowden, a quien Abbott describió como un "traidor". [435] [436] La ministra de Asuntos Exteriores, Julie Bishop, también denunció a Snowden como traidor y lo acusó de traición "sin precedentes". [437] Bishop defendió la alianza Five Eyes y reiteró que la relación de inteligencia entre Australia y Estados Unidos no debe correr peligro porque "salva vidas". [438]

Alemania

Abogados y jueces protestan contra la vigilancia ilimitada en el debate PRISM en Alemania, 18 de noviembre de 2013

En julio de 2013, la canciller Angela Merkel defendió las prácticas de vigilancia de la NSA y describió a Estados Unidos como "nuestro verdadero aliado a lo largo de las décadas". [439] [440] Sin embargo, después de que se reveló la vigilancia de la NSA sobre Merkel, el Canciller comparó a la NSA con la Stasi . [441] Según The Guardian , Berlín está utilizando la controversia sobre el espionaje de la NSA como palanca para ingresar a la alianza exclusiva Five Eyes . [442]

El Ministro del Interior, Hans-Peter Friedrich, afirmó que "los estadounidenses se toman en serio nuestras preocupaciones sobre la privacidad de los datos ". [443] Al testificar ante el Parlamento alemán , Friedrich defendió la vigilancia de la NSA y citó cinco complots terroristas en suelo alemán que fueron evitados gracias a la NSA. [444] Sin embargo, en abril de 2014, otro ministro del Interior alemán criticó a Estados Unidos por no haber brindado garantías suficientes a Alemania de que había controlado sus tácticas de espionaje. Thomas de Maiziere , un aliado cercano de Merkel, dijo a Der Spiegel : "Los métodos de inteligencia estadounidenses pueden estar justificados en gran medida por necesidades de seguridad, pero las tácticas son excesivas y exageradas". [445]

Suecia

El Ministro de Asuntos Exteriores , Carl Bildt , defendió a la FRA y calificó sus prácticas de vigilancia como una "necesidad nacional". [446] La Ministra de Defensa , Karin Enström , dijo que el intercambio de inteligencia de Suecia con otros países es "crítico para nuestra seguridad" y que "las operaciones de inteligencia ocurren dentro de un marco con legislación clara, controles estrictos y bajo supervisión parlamentaria". [447] [448]

Países Bajos

El ministro del Interior, Ronald Plasterk, se disculpó por afirmar incorrectamente que la NSA había recopilado 1,8 millones de registros de metadatos en los Países Bajos. Plasterk reconoció que, de hecho, fueron los servicios de inteligencia holandeses quienes recogieron los registros y los transfirieron a la NSA. [449] [450]

Dinamarca

La Primera Ministra danesa, Helle Thorning-Schmidt , elogió a las agencias de inteligencia estadounidenses, afirmando que han impedido ataques terroristas en Dinamarca, y expresó su convicción personal de que el pueblo danés "debería estar agradecido" por la vigilancia estadounidense. [451] Posteriormente afirmó que las autoridades danesas no tienen fundamento para suponer que las agencias de inteligencia estadounidenses hayan realizado actividades de espionaje ilegales hacia Dinamarca o los intereses daneses. [452]

Revisiones de agencias de inteligencia

Alemania

En julio de 2013, el gobierno alemán anunció una revisión exhaustiva de los servicios de inteligencia alemanes. [453] [454]

Estados Unidos

En agosto de 2013, el gobierno estadounidense anunció una revisión exhaustiva de los servicios de inteligencia estadounidenses. [455] [456]

Reino Unido

En octubre de 2013, el gobierno británico anunció una revisión exhaustiva de los servicios de inteligencia británicos. [457]

Canadá

En diciembre de 2013, el gobierno canadiense anunció una revisión exhaustiva de los servicios de inteligencia canadienses. [458]

Críticas y visiones alternativas

En enero de 2014, el presidente estadounidense Barack Obama afirmó que "la forma sensacionalista en que se han hecho públicas estas revelaciones a menudo ha arrojado más calor que luz" [20] y críticos como Sean Wilentz afirmaron que "la NSA ha actuado de manera mucho más responsable que la afirmaciones hechas por los filtradores y publicitadas por la prensa." En opinión de Wilentz, "los filtradores han ido mucho más allá de denunciar justificadamente programas abusivos. Además de su alarmismo sobre la vigilancia interna [estadounidense], muchos de los documentos de Snowden publicados hasta ahora no han tenido nada que ver con la vigilancia interna". [21] Edward Lucas , ex jefe de la oficina de Moscú de The Economist , estuvo de acuerdo, afirmando que "las revelaciones de Snowden encajan clara y sospechosamente con los intereses de un país: Rusia" y citando la declaración de Masha Gessen de que "la maquinaria de propaganda rusa no ha entendido esto". Mucho provecho para un ciudadano estadounidense desde el juicio por asesinato de Angela Davis en 1971". [459]

Bob Cesca se opuso a que The New York Times no hubiera ocultado el nombre de un empleado de la NSA y el lugar específico donde un grupo de Al Qaeda estaba siendo atacado en una serie de diapositivas que el periódico puso a disposición del público. [460]

El periodista ruso Andrei Soldatov argumentó que las revelaciones de Snowden habían tenido consecuencias negativas para la libertad en Internet en Rusia, ya que las autoridades rusas aumentaron su propia vigilancia y regulación con el pretexto de proteger la privacidad de los usuarios rusos. El nombre de Snowden fue invocado por legisladores rusos que apoyaron medidas que obligaban a plataformas como Google , Facebook , Twitter y Gmail y YouTube a ubicar sus servidores en suelo ruso o instalar cajas negras SORM en sus servidores para que las autoridades rusas pudieran controlarlos. [461] Soldatov también sostuvo que, como resultado de las revelaciones, había aumentado el apoyo internacional para que los gobiernos nacionales asumieran los poderes de las organizaciones involucradas en la coordinación de las arquitecturas globales de Internet, lo que podría llevar a una balcanización de Internet que restringiera el libre acceso. a la información. [462] La Declaración de Montevideo sobre el futuro de la cooperación en Internet emitida en octubre de 2013 por la ICANN y otras organizaciones advirtió contra la "fragmentación de Internet a nivel nacional" y expresó "una gran preocupación por el debilitamiento de la confianza de los usuarios de Internet a nivel mundial debido a las recientes revelaciones". [463]

A finales de 2014, Freedom House dijo que "[algunos] estados están utilizando las revelaciones de la vigilancia generalizada por parte de la Agencia de Seguridad Nacional (NSA) de Estados Unidos como excusa para aumentar sus propias capacidades de vigilancia, frecuentemente con poca o ninguna supervisión, y a menudo dirigidas a la oposición política y los activistas de derechos humanos". [464]

Galería

Relaciones Internacionales
Documentos federales nacionales de EE. UU.
  • Orden judicial que exige que Verizon entregue todos los registros detallados de las llamadas a la NSA.
    Orden judicial que exige que Verizon entregue todos los registros detallados de las llamadas a la NSA.
  • Procedimientos utilizados para dirigirse a los extranjeros.
    Procedimientos utilizados para dirigirse a los extranjeros.
  • Procedimientos utilizados para minimizar el cobro a personas estadounidenses.
    Procedimientos utilizados para minimizar el cobro a personas estadounidenses.
  • Borrador del informe de la OIG de 2009 sobre viento estelar.
    Borrador del informe de la OIG de 2009 sobre viento estelar.
  • Memorándums de 2007 de Michael Mukasey solicitando poderes más amplios.
    Memorándums de 2007 de Michael Mukasey solicitando poderes más amplios.
  • Directiva de política presidencial: PPD 20 firmada por Barack Obama en relación con la guerra cibernética
    Directiva de política presidencial: PPD 20 firmada por Barack Obama en relación con la guerra cibernética
  • Informe de la NSA sobre violaciones de la privacidad.
    Informe de la NSA sobre violaciones de la privacidad.
  • ¿Qué es una 'violación de la privacidad'?
    ¿Qué es una 'violación de la privacidad'?
  • El Tribunal FISA considera que la vigilancia de la NSA es "deficiente por motivos legales y constitucionales", pero aun así la recertifica.
    El Tribunal FISA considera que la vigilancia de la NSA es "deficiente por motivos legales y constitucionales", pero aun así la recertifica.
  • Directrices sobre la justificación de la focalización
    Directrices sobre la justificación de la focalización
  • Extractos del presupuesto de inteligencia para el año fiscal 2013, volumen 1
    Extractos del presupuesto de inteligencia para el año fiscal 2013, volumen 1
  • Presupuesto de inteligencia para el año fiscal 2013, cuadros adicionales
    Presupuesto de inteligencia para el año fiscal 2013, cuadros adicionales
Presentaciones de la NSA
  • Diapositiva SilverZephyr
    Diapositiva SilverZephyr
  • Tobogán Dropmire.
    Tobogán Dropmire.
  • Portada de la presentación de PRISM.
    Portada de la presentación de PRISM.
  • Mapa del ancho de banda global de Internet.
    Mapa del ancho de banda global de Internet.
  • Nombres de los proveedores de contenido de PRISM y qué servicios suelen ofrecer.
    Nombres de los proveedores de contenido de PRISM y qué servicios suelen ofrecer.
  • Fechas en que se agregó cada proveedor de contenido a PRISM.
    Fechas en que se agregó cada proveedor de contenido a PRISM.
  • Diagrama de flujo del proceso de asignación de tareas PRISM.
    Diagrama de flujo del proceso de asignación de tareas PRISM.
  • Flujo de datos PRISMA.
    Flujo de datos PRISMA.
  • Explicación de los nombres de los casos PRISM.
    Explicación de los nombres de los casos PRISM.
  • Aplicación web REPRISMFISA.
    Aplicación web REPRISMFISA.
  • Una semana en la vida de Prisma
  • Una presentación de 2008 del programa XKeyscore. (PDF, 27,3MB)
    Una presentación de 2008 del programa XKeyscore . (PDF, 27,3MB)
  • Tendencias geopolíticas: desafíos clave
    Tendencias geopolíticas: desafíos clave
  • Tendencias geopolíticas: impulsores globales
    Tendencias geopolíticas: impulsores globales
  • Beneficios del análisis de gráficos de contactos.
    Beneficios del análisis de gráficos de contactos.
  • Beneficios del análisis de gráficos de contactos.
    Beneficios del análisis de gráficos de contactos.
  • Gráfico de contacto.
    Gráfico de contacto.
  • Saltos en un gráfico de contacto.
    Saltos en un gráfico de contacto.
  • Gráfico de contacto de 2 saltos.
    Gráfico de contacto de 2 saltos.
  • Espionaje contra Enrique Peña Nieto y sus asociados.
    Espionaje contra Enrique Peña Nieto y sus asociados.
  • Detalles del proceso en la operación Nieto.
    Detalles del proceso en la operación Nieto.
  • Correos electrónicos de Nieto detallando posibles elecciones de gabinete.
    Correos electrónicos de Nieto detallando posibles elecciones de gabinete.
  • Esfuerzo de espionaje contra Dilma Rousseff y sus asesores.
    Esfuerzo de espionaje contra Dilma Rousseff y sus asesores.
  • Detalles del proceso en la operación Rousseff (gráfico de contactos de 2 saltos)
    Detalles del proceso en la operación Rousseff (gráfico de contactos de 2 saltos)
  • Detalles del proceso en la operación Rousseff (gráfico de contactos de 2 saltos)
    Detalles del proceso en la operación Rousseff (gráfico de contactos de 2 saltos)
  • Beneficios del análisis de gráficos de contactos.
    Beneficios del análisis de gráficos de contactos.
  • Explotación de tecnologías comunes de cifrado de Internet.
    Explotación de tecnologías comunes de cifrado de Internet.

Comparación con otras filtraciones

Ver también

Referencias

  1. ^ Barton Gellman (24 de diciembre de 2013). "Edward Snowden, después de meses de revelaciones de la NSA, dice que su misión ha cumplido". El Washington Post . Consultado el 25 de diciembre de 2013 . En conjunto, las revelaciones han sacado a la luz un sistema de vigilancia global...
  2. ^ abc "¿Quién tiene autorizaciones de seguridad?". El Washington Post . 10 de junio de 2013 . Consultado el 12 de febrero de 2014 .
  3. ^ Hunton, James E.; Rose, Jacob M. (24 de febrero de 2010). "Retractado: efectos de la denuncia de irregularidades anónimas y las amenazas percibidas a la reputación en las investigaciones de denuncias de irregularidades por parte de miembros del comité de auditoría". Revista de Estudios de Gestión . 48 (1): 75–98. doi : 10.1111/j.1467-6486.2010.00934.x . ISSN  0022-2380.
  4. ^ abcdef Hubert Gude; Laura Poitras; Marcel Rosenbach (5 de agosto de 2013). "La inteligencia alemana envía cantidades masivas de datos a la NSA". El Spiegel . Consultado el 14 de diciembre de 2013 .
  5. ^ Gunnar Rensfeldt. "La NSA 'solicita' intercambios específicos a la FRA - Tratado secreto desde 1954". Televisión de Suecia . Consultado el 14 de diciembre de 2013 . Este documento, fechado el 18 de abril de este año, muestra claramente que la relación es realmente muy estrecha y parece cada vez más estrecha. 'La relación de la NSA con la FRA, un socio externo extremadamente competente, técnicamente innovador y confiable, continúa creciendo. La FRA proporcionó a la NSA acceso a su colección de cable en 2011.
  6. ^ a B C Glenn Greenwald; Laura Poitras; Ewen MacAskill (11 de septiembre de 2013). "La NSA comparte inteligencia en bruto, incluidos datos de los estadounidenses, con Israel". El guardián . Consultado el 14 de septiembre de 2013 .
  7. ^ Tim Leslie; Mark Corcoran (8 de noviembre de 2013). "Explicado: la participación de Australia en la NSA, la agencia de espionaje estadounidense en el centro del escándalo mundial". Corporación Australiana de Radiodifusión . Consultado el 18 de diciembre de 2013 .
  8. ^ Julián Borger (noviembre de 2013). "El GCHQ y las agencias de espionaje europeas trabajaron juntas en la vigilancia masiva". El guardián . Consultado el 18 de diciembre de 2013 .
  9. ^ ab Greg Weston; Glenn Greenwald ; Ryan Gallagher. "El documento de Snowden muestra que Canadá creó puestos de espionaje para la NSA". Corporación Canadiense de Radiodifusión . Consultado el 13 de diciembre de 2013 .
  10. ^ "Dinamarca es uno de los '9 ojos' de la NSA". El Correo de Copenhague . Archivado desde el original el 19 de diciembre de 2013 . Consultado el 18 de diciembre de 2013 .
  11. ^ ab Jacques Followrou (29 de noviembre de 2013). "La France, précieux partenaire de l'espionaje de la NSA". Le Monde (en francés) . Consultado el 18 de diciembre de 2013 .
  12. ^ Christian Fuchs, John Goetz y Frederik Obermaier (13 de septiembre de 2013). "Verfassungsschutz believeert NSA". Süddeutsche Zeitung (en alemán) . Consultado el 18 de diciembre de 2013 .
  13. ^ Kjetil Malkenes Hovland. "Noruega supervisó el tráfico telefónico y compartió datos con la NSA". El periodico de Wall Street . Consultado el 18 de diciembre de 2013 .
  14. ^ Herszenhorn, David M. (16 de julio de 2013). "Solicitudes de filtración de asilo para permanecer en Rusia". Los New York Times . Consultado el 16 de diciembre de 2013 .
  15. ^ "Snowden Asylum afecta las relaciones entre Estados Unidos y Rusia". El periodico de Wall Street . Agosto 1, 2013 . Consultado el 16 de diciembre de 2013 .
  16. ^ ".S. 'extremadamente decepcionado' por el asilo de Snowden en Rusia". NPR . Agosto 1, 2013 . Consultado el 16 de diciembre de 2013 .
  17. ^ Francis Elliott (28 de octubre de 2013). "Cameron insinúa medidas para detener las filtraciones de seguridad". Los tiempos . Consultado el 13 de noviembre de 2013 .
  18. ^ Satter, Raphael (13 de noviembre de 2013). "Reino Unido lleva a cabo una investigación criminal sobre las filtraciones de Guardian". Associated Press . Consultado el 23 de septiembre de 2014 .
  19. ^ "Sólo el 1% de los archivos de Snowden publicados - editor de Guardian". Noticias de la BBC . 3 de diciembre de 2013 . Consultado el 29 de diciembre de 2013 .
  20. ^ ab Transcripción del discurso del presidente Obama sobre las reformas de la NSA NPR 17 de enero de 2014
  21. ^ ab Sean Wilentz (19 de enero de 2014), ¿Se sentiría diferente acerca de Snowden, Greenwald y Assange si supiera lo que realmente piensan? La Nueva República
  22. ^ abc "El Pentágono dice que Snowden se llevó la mayoría de los secretos estadounidenses". Noticias de Bloomberg . 10 de enero de 2014. Archivado desde el original el 10 de enero de 2014 . Consultado el 1 de febrero de 2014 .{{cite news}}: CS1 maint: bot: original URL status unknown (link)
  23. ^ ab "Snowden filtra la peor pérdida jamás vivida por la inteligencia británica'". Noticias de la BBC . Octubre 11, 2013 . Consultado el 4 de febrero de 2014 .
  24. ^ Greenwald, Glenn (6 de junio de 2013). "La NSA recopila diariamente registros telefónicos de millones de clientes de Verizon". El guardián . Consultado el 16 de agosto de 2013 . Exclusivo: Orden judicial ultrasecreta que exige a Verizon entregar todos los datos de las llamadas muestra la escala de la vigilancia nacional bajo Obama
  25. ^ "Fuentes primarias de la NSA". Fundación Frontera Electrónica . 19 de noviembre de 2013 . Consultado el 14 de diciembre de 2013 .
  26. ^ Barton Gellman (24 de diciembre de 2013). "Edward Snowden, después de meses de revelaciones de la NSA, dice que su misión ha cumplido". El Washington Post . Consultado el 25 de diciembre de 2013 .
  27. ^ ab Chan, Edwin (11 de julio de 2013). "Microsoft ayudó a la NSA y al FBI a acceder a la información del usuario: Guardian". Reuters . Consultado el 25 de diciembre de 2013 .
  28. ^ Andy Greenberg (5 de junio de 2013). "La orden de espionaje de Verizon de la NSA estaba dirigida específicamente a estadounidenses, no a extranjeros". Forbes . Consultado el 25 de diciembre de 2013 . En una orden ultrasecreta obtenida por el periódico Guardian y publicada el miércoles por la noche, el FBI en nombre de la NSA exigió que Verizon entregara todos los registros detallados de las llamadas originadas en los Estados Unidos durante los tres meses que comenzaron a finales de abril y terminaron el 19 de julio.
  29. ^ "Informe: la NSA y la CIA colaboran en ataques con aviones no tripulados". Associated Press . 17 de octubre de 2013. Archivado desde el original el 23 de octubre de 2013 . Consultado el 25 de diciembre de 2013 .
  30. ^ Doug Gross (10 de diciembre de 2013). "Fuga: espías del gobierno espiados en 'Warcraft' y otros juegos". CNN . Consultado el 25 de diciembre de 2013 .
  31. ^ Craig Timberg; Barton Gellman (3 de septiembre de 2013). "La NSA paga a empresas estadounidenses por el acceso a redes de comunicaciones". El Washington Post . Consultado el 25 de diciembre de 2013 .
  32. ^ Michael Winter (23 de agosto de 2013). "La NSA reembolsó millones a las empresas de tecnología por los datos". EE.UU. Hoy en día . Consultado el 25 de diciembre de 2013 .
  33. ^ Brian Fung. "La NSA pagó millones a Silicon Valley para espiar a los contribuyentes". El Washington Post . Consultado el 25 de diciembre de 2013 .
  34. ^ Rob Williams (2 de agosto de 2013). "Los estadounidenses pagan a GCHQ £ 100 millones para espiarlos, documentos filtrados de la NSA según la afirmación de Edward Snowden". El independiente . Londres. Archivado desde el original el 12 de enero de 2014 . Consultado el 25 de diciembre de 2013 .
  35. ^ Kiran Stacey (1 de agosto de 2013). "Estados Unidos pagó a GCHQ 100 millones de libras esterlinas por la inteligencia del Reino Unido, según documentos filtrados". Tiempos financieros . Consultado el 25 de diciembre de 2013 .
  36. ^ "Espionaje: les services secrets français précieux partenaires de la NSA américaine" (en francés). Radio Francia Internacional . 30 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
  37. ^ "SPIEGEL revela cooperación entre la NSA y el BND alemán". El Spiegel . 8 de julio de 2013 . Consultado el 25 de diciembre de 2013 .
  38. ^ ab Ball, James (20 de noviembre de 2013). "Estados Unidos y el Reino Unido llegaron a un acuerdo secreto para permitir a la NSA 'desenmascarar' los datos personales de los británicos". El guardián . Consultado el 21 de noviembre de 2013 .
  39. ^ Philip Dorling (12 de septiembre de 2013). "Estados Unidos comparte inteligencia bruta sobre los australianos con Israel". El Sydney Morning Herald . Consultado el 25 de diciembre de 2013 .
  40. ^ Ewen MacAskill; James Ball ; Katharine Murphy (2 de diciembre de 2013). "Revelado: la agencia de espionaje australiana se ofreció a compartir datos sobre ciudadanos comunes". El guardián . Consultado el 25 de diciembre de 2013 .
  41. ^ abcd David E.Sanger; Thom Shanker (14 de enero de 2014). "La NSA diseña una vía de radio para las computadoras". Los New York Times . Consultado el 15 de enero de 2014 .
  42. ^ a b C Cameron Stewart; Paul Maley (5 de diciembre de 2013). "Edward Snowden robó hasta 20.000 archivos australianos". El australiano . Consultado el 3 de febrero de 2021 .
  43. ^ Philip Dorling (13 de junio de 2013). "Australia recibe una 'inundación' de datos secretos estadounidenses, lo que genera una nueva instalación de datos". El Sydney Morning Herald . Consultado el 22 de diciembre de 2013 .
  44. ^ Nick Hopkins (7 de junio de 2013). "Reino Unido recopila inteligencia secreta mediante una operación encubierta de la NSA". El guardián . Consultado el 22 de diciembre de 2013 .
  45. ^ Olmer, Bart (11 de junio de 2013). "Ook internauta observado por AIVD". De Telegraaf (en holandés) . Consultado el 10 de septiembre de 2013 . No todos los internautas estadounidenses son monitores de Internet inlichtingendiensten. Ook Nederlandse geheime diensten krijgen información uit the omstreden vigilancia programama 'Prism'.
  46. ^ abc Glenn Greenwald , Ewen MacAskill, Laura Poitras , Spencer Ackerman y Dominic Rushe (11 de julio de 2013). "Revelado: cómo Microsoft entregó a la NSA acceso a mensajes cifrados". El guardián . Londres . Consultado el 11 de julio de 2013 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  47. ^ Brandon Griggs (13 de julio de 2013). "Informe: Microsoft colaboró ​​estrechamente con la NSA". CNN . Consultado el 25 de diciembre de 2013 . Y Microsoft también trabajó con el FBI este año para brindarle a la NSA un acceso más fácil a su servicio de almacenamiento en la nube SkyDrive.
  48. ^ abcde "Las diapositivas de la NSA explican el programa de recopilación de datos PRISM". El Washington Post . 10 de julio de 2013 . Consultado el 7 de octubre de 2020 .
  49. ^ a b C Greenwald, Glenn ; MacAskill, Ewen (7 de junio de 2013). "El programa NSA Prism aprovecha los datos de los usuarios de Apple, Google y otros". El guardián . Consultado el 25 de diciembre de 2015 .
  50. ^ abc René Pfister, Laura Poitras , Marcel Rosenbach, Jörg Schindler y Holger Stark (22 de julio de 2013). "La inteligencia alemana trabajó en estrecha colaboración con la NSA en la vigilancia de datos". El Spiegel . Consultado el 22 de diciembre de 2013 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  51. ^ Gunnar Rensfeldt. "La FRA tiene acceso a un controvertido sistema de vigilancia". Televisión de Suecia . Consultado el 12 de diciembre de 2013 .
  52. ^ abcd Gunnar Rensfeldt. "Lea los documentos Snowden de la NSA". Televisión de Suecia . Consultado el 12 de diciembre de 2013 .
  53. ^ Nick Hopkins; Julián Borger (1 de agosto de 2013). "Exclusivo: la NSA paga 100 millones de libras esterlinas en financiación secreta para el GCHQ". El guardián . Consultado el 22 de diciembre de 2013 .
  54. ^ Rob Williams (2 de agosto de 2013). "Los estadounidenses pagan a GCHQ £ 100 millones para espiarlos, documentos filtrados de la NSA según la afirmación de Edward Snowden". El independiente . Londres. Archivado desde el original el 12 de enero de 2014 . Consultado el 31 de diciembre de 2013 .
  55. ^ abcdefghijklmn James Ball; Lucas Harding; Juliette Garside (2 de agosto de 2013). "BT y Vodafone entre las empresas de telecomunicaciones que pasan detalles al GCHQ". El guardián . Consultado el 22 de diciembre de 2013 .
  56. ^ Gellman, Barton; Soltani, Ashkan; Peterson, Andrea (4 de noviembre de 2013). "Cómo sabemos que la NSA tuvo acceso a los datos internos de la nube de Google y Yahoo". El Washington Post . Consultado el 5 de noviembre de 2013 .
  57. ^ Matías Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelius Schmid (9 de septiembre de 2013). "La CIA trabajó con BND y BfV en Neuss en un proyecto secreto". El Spiegel . Consultado el 20 de diciembre de 2013 .
  58. ^ Philip Dorling (31 de octubre de 2013). "Expuesto: la red de espionaje asiática de Australia". El Sydney Morning Herald . Consultado el 23 de diciembre de 2013 .
  59. ^ abcd "Galería de fotos: Espías en la embajada". El Spiegel . 27 de octubre de 2013 . Consultado el 22 de diciembre de 2013 .
  60. ^ Colin Freeze (29 de octubre de 2013). "Las embajadas canadienses escuchan a escondidas, dice una filtración". El globo y el correo . Toronto . Consultado el 23 de diciembre de 2013 .
  61. ^ ab Duncan Campbell; Cahal Milmo; Kim Sengupta; Nigel Morris; Tony Patterson (5 de noviembre de 2013). "Revelado: el puesto de escucha secreto de Gran Bretaña en el corazón de Berlín'". El independiente . Londres . Consultado el 22 de diciembre de 2013 .
  62. ^ Duncan Campbell; Cahal Milmo (5 de noviembre de 2013). "Exclusivo: la base de la RAF Croughton 'envió secretos del teléfono de Merkel directamente a la CIA'". El independiente . Londres. Archivado desde el original el 14 de abril de 2014 . Consultado el 25 de diciembre de 2013 .
  63. ^ abcd Jacques Followrou (30 de octubre de 2013). "Vigilancia: la DGSE a transmis des données à la NSA américaine". Le Monde (en francés) . Consultado el 30 de diciembre de 2013 .
  64. ^ abc "Espionaje: la Francia aurait colaboraré con la NSA". Le Parisien . 29 de octubre de 2013 . Consultado el 30 de diciembre de 2013 .
  65. ^ "Archivos de la NSA decodificados: explicaciones de las revelaciones de vigilancia de Edward Snowden". TheGuardian.com . Noviembre de 2013.
  66. ^ Ewen MacAskill; Dominic Rushe (noviembre de 2013). "El documento de Snowden revela el papel clave de las empresas en la recopilación de datos de la NSA". El guardián . Consultado el 22 de diciembre de 2013 .
  67. ^ "Fila de David Miranda: los archivos incautados ponen en peligro a los agentes'". Noticias de la BBC . 30 de agosto de 2013 . Consultado el 1 de febrero de 2014 .
  68. ^ Leopold, Jason (4 de junio de 2015). "Exclusivo: Dentro de la búsqueda de Washington para derribar a Edward Snowden". Vicenoticias . Consultado el 4 de junio de 2015 .
  69. ^ Corera, Gordon (29 de octubre de 2013). "Escándalo de espionaje: ¿Se abrirá el club de los 'cinco ojos'?". Noticias de la BBC . Consultado el 1 de febrero de 2014 .
  70. ^ Resucitado, James (17 de octubre de 2013). "Snowden dice que no llevó archivos secretos a Rusia". Los New York Times . Consultado el 1 de febrero de 2014 .
  71. ^ Herencia de Timoteo; Steve Holland (1 de agosto de 2013). "Rusia concede asilo a Snowden, la cumbre Obama-Putin está en duda". Reuters . Consultado el 1 de febrero de 2014 .
  72. ^ "Espionaje electrónico estadounidense: una memoria". Murallas . Agosto de 1972. págs. 35–50. La comunidad SIGINT fue definida por un tratado SUPER SECRETO firmado en 1947. Se llamó tratado UKUSA. La Agencia de Seguridad Nacional firmó por Estados Unidos y se convirtió en lo que se llama la Primera Parte del Tratado.
  73. ^ Campbell, Duncan (12 de agosto de 1988). "Alguien está escuchando". Nuevo estadista . Archivado desde el original el 20 de abril de 2013. Los funcionarios del Congreso fueron informados por primera vez sobre la interceptación de Thurmond por una ex empleada de Lockheed Space and Missiles Corporation, Margaret Newsham, que ahora vive en Sunnyvale, California.
  74. ^ "Shayler: ¿denunciante o traidor?". Noticias de la BBC . 3 de marzo de 2000 . Consultado el 28 de diciembre de 2013 .
  75. ^ JOSEPH FINDER (29 de abril de 2001). "Molestando al mundo". Los New York Times . Consultado el 28 de diciembre de 2013 .
  76. ^ "Los denunciantes de la NSA William (Bill) Binney y J. Kirk Wiebe". Proyecto de Responsabilidad Gubernamental . Archivado desde el original el 12 de diciembre de 2013.
  77. ^ Ellen Nakashima (14 de julio de 2010). "El ex ejecutivo de la NSA Thomas A. Drake puede pagar un alto precio por la filtración en los medios". El Washington Post . Consultado el 28 de diciembre de 2013 .
  78. ^ Davies, Ben (27 de noviembre de 2003). "Entrevista: la denunciante Katharine Gun". Noticias de la BBC . Consultado el 28 de diciembre de 2013 .
  79. ^ "Reino Unido 'espió a Kofi Annan de la ONU'". Noticias de la BBC . 26 de febrero de 2004 . Consultado el 28 de diciembre de 2013 .
  80. ^ JAMES RESUCITÓ; ERIC LICHTBLAU (16 de diciembre de 2005). "Bush permite que Estados Unidos espíe a las personas que llaman sin tribunales". Los New York Times . Consultado el 11 de abril de 2015 .
  81. ^ Brian Ross (10 de enero de 2006). "Un denunciante de la NSA alega espionaje ilegal". ABC Noticias . Consultado el 28 de diciembre de 2013 .
  82. ^ Leslie Cauley (11 de mayo de 2006). "La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses". EE.UU. Hoy en día . Consultado el 11 de abril de 2015 .
  83. ^ "Cuenta del denunciante de escuchas telefónicas". Cableado . 6 de abril de 2006. Archivado desde el original el 17 de enero de 2014 . Consultado el 28 de diciembre de 2013 .
  84. ^ "La divulgación de Wikileaks arroja luz sobre el Gran Hermano". Noticias CBS . 1 de diciembre de 2011 . Consultado el 11 de abril de 2015 .
  85. ^ Michael Hastings (28 de febrero de 2012). "Exclusivo: Seguridad Nacional controló Occupy Wall Street". Piedra rodante . Archivado desde el original el 29 de febrero de 2012 . Consultado el 5 de enero de 2014 .
  86. ^ ab Greenslade, Roy (19 de agosto de 2013). "Cómo Edward Snowden llevó a un periodista y cineasta a revelar secretos de la NSA". El guardián . Consultado el 20 de agosto de 2013 .
  87. ^ Mark Hosenball (15 de agosto de 2013), Snowden descargó secretos de la NSA mientras trabajaba para Dell, dicen fuentes Reuters
  88. ^ Carmon, Irin (10 de junio de 2013). "Cómo descubrimos la historia de la NSA". Salón . Archivado desde el original el 15 de junio de 2013 . Consultado el 11 de junio de 2013 .
  89. ^ Peter Maass (18 de agosto de 2013), "Cómo Laura Poitras ayudó a Snowden a revelar sus secretos". Los New York Times
  90. ^ Greenwald, Glenn ; MacAskill, Ewen; Poitras, Laura (9 de junio de 2013). "Edward Snowden: el denunciante detrás de las revelaciones de vigilancia de la NSA". El guardián . Londres . Consultado el 9 de junio de 2013 .
  91. ^ Smith, Matt; Pearson, Michael (10 de junio de 2013). "El filtrador de la NSA se refugió en un hotel de Hong Kong y se quedó sin efectivo". CNN . Consultado el 10 de junio de 2013 .
  92. ^ "Todo lo que aprendimos de Edward Snowden en 2013". Revista Nacional .
  93. ^ ab Glenn Greenwald (6 de junio de 2013). "La NSA recopila diariamente registros telefónicos de millones de clientes de Verizon". El guardián . Londres . Consultado el 16 de septiembre de 2013 .
  94. ^ Danny Yadrón; Evan Pérez (14 de junio de 2013). "T-Mobile, Verizon Wireless protegidos contra el barrido de la NSA". El periodico de Wall Street . Consultado el 10 de febrero de 2014 .
  95. ^ Gellman, Barton ; Poitras, Laura (6 de junio de 2013). "La inteligencia estadounidense extrae datos de nueve empresas de Internet estadounidenses en un amplio programa secreto". El Washington Post . Consultado el 15 de junio de 2013 .
  96. ^ Greenwald, Glenn ; MacAskill, Ewen (6 de junio de 2013). "La NSA aprovecha los sistemas de los gigantes de Internet para extraer datos de los usuarios, se revelan archivos secretos – El programa ultrasecreto Prism afirma tener acceso directo a los servidores de empresas como Google, Apple y Facebook – Las empresas niegan cualquier conocimiento del programa en funcionamiento desde 2007 – Ordenes de Obama Estados Unidos elaborará una lista de objetivos en el extranjero para ataques cibernéticos". El guardián . Londres . Consultado el 15 de junio de 2013 .
  97. ^ "Las diapositivas de la NSA explican el programa de recopilación de datos PRISM". El Washington Post . 6 de junio de 2013 . Consultado el 11 de febrero de 2014 .
  98. ^ Barton Gellman; Todd Lindeman (29 de junio de 2013). "Funcionamiento interno de un programa de espionaje ultrasecreto". El Washington Post . Archivado desde el original el 30 de agosto de 2017 . Consultado el 11 de febrero de 2014 .
  99. ^ Gellman, Barton; Poitras, Laura (7 de junio de 2013). "La inteligencia británica y estadounidense extrae datos de nueve empresas de Internet estadounidenses en un amplio programa secreto". El Washington Post . Archivado desde el original el 24 de agosto de 2013 . Consultado el 20 de agosto de 2013 .
  100. Laura Poitras , Marcel Rosenbach, Fidelius Schmid y Holger Stark (29 de junio de 2013). "La NSA espió las oficinas de la Unión Europea". El Spiegel . Consultado el 11 de abril de 2015 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  101. ^ Laura Poitras , Marcel Rosenbach y Holger Stark. "Cómo Estados Unidos espía a Europa y la ONU". El Spiegel .
  102. ^ EXCLUSIVO: Estados Unidos piratea empresas chinas de telefonía móvil, South China Morning Post
  103. ^ La NSA apuntó a la Universidad Tsinghua de China en ataques de piratería, South China Morning Post
  104. ^ Lam, Lana (23 de junio de 2013). "Estados Unidos pirateó Pacnet, operador de redes de fibra óptica de Asia Pacífico, en 2009". Poste matutino del sur de China (Hong Kong). Consultado el 25 de junio de 2013.
  105. ^ Laura Poitras, Marcel Rosenbach y Holger Stark (30 de junio de 2013). "Geheimdokumente: NSA überwacht 500 Millionen Verbindungen en Deutschland". Der Spiegel (en alemán) . Consultado el 30 de junio de 2013 .
  106. ^ MacAskill, Ewen; Borger, Julián (30 de junio de 2013). "Nuevas filtraciones de la NSA muestran cómo Estados Unidos está molestando a sus aliados europeos". El guardián . Londres.
  107. ^ MacAskill, Ewen; Davies, Nick; Hopkins, Nick; Borger, Julián; Ball, James (17 de junio de 2013). "El GCHQ interceptó las comunicaciones de políticos extranjeros en las cumbres del G20". El guardián . Londres . Consultado el 11 de abril de 2015 .
  108. ^ MacAskill, Ewen; Borger, Julián; Hopkins, Nick; Davies, Nick; Ball, James (21 de junio de 2013). "GCHQ utiliza cables de fibra óptica para acceder de forma secreta a las comunicaciones del mundo". El guardián . Londres.
  109. ^ ab Ewen MacAskill; Julián Borger; Nick Hopkins; Nick Davis; James Ball (21 de junio de 2013). "GCHQ utiliza cables de fibra óptica para acceder de forma secreta a las comunicaciones del mundo". El guardián . Londres . Consultado el 21 de junio de 2013 .
  110. ^ Philip Bump (21 de junio de 2013). "El programa Tempora del Reino Unido captura grandes cantidades de datos y los comparte con la NSA". El cable del Atlántico . Archivado desde el original el 5 de noviembre de 2013 . Consultado el 23 de junio de 2013 .
  111. ^ Glenn Greenwald y Spencer Ackerman (27 de junio de 2013). "La NSA recopiló registros de correo electrónico estadounidenses de forma masiva durante más de dos años bajo Obama". El guardián . Consultado el 1 de agosto de 2013 .
  112. ^ Glenn Greenwald y Spencer Ackerman (27 de junio de 2013). "Cómo la NSA sigue recopilando sus datos en línea". El guardián . Consultado el 1 de agosto de 2013 .
  113. ^ "Procedimientos utilizados por la NSA para dirigirse a personas no estadounidenses: Anexo A - Documento completo - Documentos ultrasecretos muestran que los jueces de la Fisa han aprobado órdenes amplias que permiten a la NSA hacer uso de información recopilada 'inadvertidamente' de comunicaciones nacionales de EE. UU. Sin una Orden judicial: revelada: las reglas secretas que permiten a la NSA utilizar datos estadounidenses sin una orden judicial". El guardián . Londres. 20 de junio de 2013 . Consultado el 13 de julio de 2013 .
  114. ^ "Procedimientos utilizados por la NSA para minimizar la recopilación de datos de personas estadounidenses: Anexo B - Documento completo - Los documentos detallan los procedimientos que la NSA debe seguir para apuntar a 'personas no estadounidenses' bajo sus poderes de inteligencia extranjera - y qué hace la agencia para minimizar los datos recopilados sobre ciudadanos y residentes estadounidenses: reveladas: las reglas secretas que permiten a la NSA utilizar datos estadounidenses sin una orden judicial". El guardián . Londres. 20 de junio de 2013 . Consultado el 13 de julio de 2013 .
  115. ^ Greenwald, Glenn ; Ball, James (20 de junio de 2013). "Las reglas ultrasecretas que permiten a la NSA utilizar datos estadounidenses sin una orden judicial – Las presentaciones ante el tribunal de Fisa muestran un amplio alcance de los procedimientos que rigen la vigilancia de las comunicaciones de los estadounidenses por parte de la NSA – Documento uno: Procedimientos utilizados por la NSA para dirigirse a personas no estadounidenses – Documento dos: Procedimientos Utilizado por la NSA para minimizar los datos recopilados de personas estadounidenses". El guardián . Londres . Consultado el 13 de julio de 2013 .
  116. ^ Elena Nakashima; Barton Gellman; Greg Miller (21 de junio de 2013). "Nuevos documentos revelan parámetros de los programas de vigilancia secreta de la NSA". El Washington Post . Consultado el 13 de febrero de 2014 .
  117. ^ Glenn Greenwald y Ewen MacAskill (11 de junio de 2013). "Boundless Informant: la herramienta secreta de la NSA para rastrear datos de vigilancia global". El guardián . Consultado el 1 de enero de 2014 .
  118. Laura Poitras , Marcel Rosenbach y Holger Stark (30 de junio de 2013). "Socio y objetivo: la NSA espía 500 millones de conexiones de datos alemanas". El Spiegel . Consultado el 1 de enero de 2014 .
  119. ^ Hubert Gude; Laura Poitras; Marcel Rosenbach (5 de agosto de 2013). "La inteligencia alemana envía cantidades masivas de datos a la NSA". El Spiegel . Consultado el 1 de enero de 2014 .
  120. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (30 de junio de 2013). "Socio y objetivo: la NSA espía 500 millones de conexiones de datos alemanas". El Spiegel . Consultado el 30 de marzo de 2014 .
  121. ^ Laura Poitras; Marcel Rosenbach; Fidelio Schmid; Holger Stark; Jonathan Stock (1 de julio de 2013). "Artículo de portada: Cómo la NSA apunta a Alemania y Europa". El Spiegel . Consultado el 30 de marzo de 2014 .
  122. ^ Craig Timberg; Ellen Nakashima (7 de julio de 2013). "Los acuerdos con empresas privadas protegen el acceso de Estados Unidos a los datos de los cables para su vigilancia". El Washington Post . Consultado el 12 de febrero de 2014 .
  123. ^ Lindemann, Todd (6 de julio de 2013). "Un mundo conectado". El Washington Post . Archivado desde el original el 14 de diciembre de 2018 . Consultado el 12 de febrero de 2014 .
  124. ^ EUA espionaram milhões de e-mails e ligações de brasileiros, O Globo , 6 de julio de 2013. Consultado el 8 de julio de 2013.
  125. ^ El espionaje masivo e indiscriminado de la NSA a los brasileños, Glenn Greenwald , The Guardian , 7 de julio de 2013. Consultado el 8 de julio de 2013.
  126. ^ EUA expandem o aparato de vigilância continuamente, O Globo , 6 de julio de 2013. Consultado el 8 de julio de 2013.
  127. ^ abcdefg Philip Dorling (8 de julio de 2013). "Snowden revela los vínculos de Australia con la red de espionaje estadounidense". El Sydney Morning Herald . Consultado el 8 de julio de 2013 .
  128. ^ Kaz, Roberto (8 de julio de 2013). "La NSA y la CIA mantiveram em Brasilia equipan para coleta de datos filtrados de satélite". O Globo (en portugués) . Consultado el 1 de febrero de 2014 .
  129. ^ "Entrevista con el denunciante Edward Snowden sobre el espionaje global". El Spiegel . 8 de julio de 2013 . Consultado el 11 de abril de 2015 .
  130. ^ "Edward Snowden acusa a Alemania de ayudar a la NSA en sus esfuerzos de espionaje". El Spiegel . 7 de julio de 2013 . Consultado el 11 de abril de 2015 .
  131. ^ 'Socio prolífico': la inteligencia alemana utilizó el programa de espionaje de la NSA, Der Spiegel . Consultado el 21 de julio de 2013.
  132. ^ Geiger, Friedrich (3 de agosto de 2013). "La Agencia de Inteligencia Alemana proporciona metadatos a la NSA - Informe". El periodico de Wall Street . Archivado desde el original el 4 de noviembre de 2013 . Consultado el 3 de agosto de 2013 .
  133. ^ abc "'Socios clave': vínculos secretos entre Alemania y la NSA". El Spiegel . 22 de julio de 2013 . Consultado el 13 de enero de 2014 .
  134. ^ ab Matthias Gebauer. "Prisma en Afganistán: relatos contradictorios del gobierno alemán". El Spiegel . Consultado el 11 de abril de 2015 .
  135. ^ Greenwald, Glenn (31 de julio de 2013). "XKeyscore: la herramienta de la NSA recopila 'casi todo lo que hace un usuario en Internet'". El guardián . Consultado el 1 de agosto de 2013.
  136. ^ Nakashima, Ellen (31 de julio de 2013). "Se publicaron documentos recientemente desclasificados sobre el programa de registros telefónicos". El Washington Post . Consultado el 4 de agosto de 2013 .
  137. ^ Charlie salvaje; David E. Sanger (31 de julio de 2013). "El Panel del Senado presiona a la NSA sobre los registros telefónicos". Los New York Times . Consultado el 4 de agosto de 2013 .
  138. ^ Angwin, Julia (13 de diciembre de 2012). "La Agencia Antiterrorista de Estados Unidos aprovechará una amplia base de datos de ciudadanos" . El periodico de Wall Street . Consultado el 21 de agosto de 2013 .
  139. ^ Iain Thomson (8 de julio de 2013). "Snowden: Estados Unidos e Israel crearon el código de ataque Stuxnet". El registro . Consultado el 8 de julio de 2013 .
  140. ^ Révélations sur le Big Brother français (2), Le Monde , 4 de julio de 2013. Consultado el 5 de julio de 2013.
  141. ^ Francia 'lleva a cabo una vasta operación de espionaje electrónico utilizando métodos al estilo de la NSA', The Guardian , 4 de julio de 2013. Consultado el 5 de julio de 2013.
  142. ^ abcdefg John Goetz; Frederik Obermaier (2 de agosto de 2013). "Snowden entusiasmado Namen der spähenden Telekomfirmen". Süddeutsche Zeitung (en alemán) . Consultado el 2 de agosto de 2013 . En el documento interno del GCHQ del año 2009, se incluyen: Verizon Business, Nombre en clave: Dacron, British Telecommunications (con nombre en código "Remedy"), Vodafone Cable ("Gerontic"), Global Crossing ("Pinnage"), Nivel 3 ( con nombre en código "Little"), Viatel ("Vítreo") e Interoute ("Tranvía").
  143. ^ abcd John Goetz; Hans Leyendecker; Frederik Obermaier (28 de agosto de 2013). "Los funcionarios británicos tienen un amplio acceso a Internet y a las comunicaciones telefónicas". Süddeutsche Zeitung . Consultado el 28 de agosto de 2013 .
  144. ^ Dorling, Felipe. "Espías australianos en un acuerdo global para explotar cables submarinos". El Sydney Morning Herald . Consultado el 29 de agosto de 2013 .
  145. ^ ab Chambers, Madeline (25 de agosto de 2013). "La agencia de espionaje estadounidense puso micrófonos en la sede de la ONU: el Spiegel de Alemania". Reuters . Consultado el 12 de enero de 2014 .
  146. ^ ab "US-Geheimdienst hörte Zentrale der Vereinten Nationen ab". Der Spiegel (en alemán). 25 de agosto de 2013 . Consultado el 25 de agosto de 2013 .
  147. ^ Salvaje, Charlie (8 de agosto de 2013). "Se dice que la NSA buscará el contenido de los mensajes hacia y desde EE. UU." The New York Times . Consultado el 30 de septiembre de 2013 .
  148. ^ "Documento Snowden: la NSA espió las comunicaciones de Al Jazeera". El Spiegel . 31 de agosto de 2013 . Consultado el 1 de enero de 2014 .
  149. ^ Siobhan Gorman; Jennifer Valentono-Devries (20 de agosto de 2013). "Nuevos detalles muestran un alcance de vigilancia más amplio de la NSA: los programas cubren el 75% del tráfico del país y pueden atrapar correos electrónicos" . El periodico de Wall Street . Consultado el 21 de agosto de 2013 .
  150. ^ "Gráfico: cómo la NSA rastrea el tráfico de Internet en los EE. UU." . El periodico de Wall Street . 20 de agosto de 2013 . Consultado el 21 de agosto de 2013 .
  151. ^ Jennifer Valentiono-Devries; Siobhan Gorman (20 de agosto de 2013). "Lo que necesita saber sobre nuevos detalles del espionaje de la NSA" . El periodico de Wall Street . Consultado el 21 de agosto de 2013 .
  152. ^ Jennifer Valentino-Devries; Danny Yadron (1 de agosto de 2013). "El FBI utiliza tácticas de piratas informáticos para espiar a los sospechosos". El periodico de Wall Street . Consultado el 9 de octubre de 2013 .
  153. ^ Jennifer Valentino-DeVries; Danny Yadron (1 de agosto de 2013). "Cómo el FBI piratea a sospechosos de delitos". El periodico de Wall Street . Consultado el 9 de octubre de 2013 .
  154. ^ "Informe de la NSA sobre violaciones de la privacidad en el primer trimestre de 2012". El Washington Post . 16 de agosto de 2013. Archivado desde el original el 16 de agosto de 2013 . Consultado el 16 de agosto de 2013 .
  155. ^ Barton Gellman; Matt DeLong (15 de agosto de 2013). "Primera evidencia directa de vigilancia ilegal encontrada por el tribunal FISA". El Washington Post . Archivado desde el original el 27 de agosto de 2013 . Consultado el 25 de agosto de 2013 .
  156. ^ Nakashima, Ellen (16 de agosto de 2013). "Los legisladores y los defensores de la privacidad piden reformas en la NSA". El Washington Post . Consultado el 25 de agosto de 2013 .
  157. ^ Barton Gellman; Matt DeLong (15 de agosto de 2013). "¿Qué es una 'violación'?". El Washington Post . Archivado desde el original el 27 de agosto de 2013 . Consultado el 25 de agosto de 2013 .
  158. ^ Leonnig, Carol D. (16 de agosto de 2013). "Tribunal: Capacidad limitada para vigilar el programa de espionaje estadounidense". El Washington Post . Consultado el 25 de agosto de 2013 .
  159. ^ Nakashima, Ellen (21 de agosto de 2013). "La NSA reunió miles de correos electrónicos de estadounidenses antes de que el tribunal le ordenara revisar sus tácticas". El Washington Post . Consultado el 16 de septiembre de 2013 .
  160. ^ "Fallo del tribunal FISA sobre el programa ilegal de recopilación de correos electrónicos de la NSA". El Washington Post . 21 de agosto de 2013. Archivado desde el original el 5 de octubre de 2013 . Consultado el 16 de septiembre de 2013 .
  161. ^ Charlie salvaje; Scott Shane (21 de agosto de 2013). "El Tribunal Secreto reprendió a la NSA por la vigilancia". Los New York Times . Consultado el 16 de septiembre de 2013 .
  162. ^ Mark Hosenball; Tabassum Zakaria (22 de agosto de 2013). "La NSA recopiló 56.000 correos electrónicos de estadounidenses al año: documentos". Noticias NBC . Reuters . Consultado el 16 de septiembre de 2013 .
  163. ^ ab Craig Timberg; Barton Gellman (30 de agosto de 2013). "La NSA paga a empresas estadounidenses por el acceso a redes de comunicaciones". El Washington Post . Consultado el 31 de agosto de 2013 .
  164. ^ Wallsten, Peter (17 de agosto de 2013). "El panel de la Cámara ocultó a sus miembros un documento sobre el programa de vigilancia de la NSA". El Washington Post . Consultado el 25 de agosto de 2013 .
  165. ^ Weich, Ronald. "Informe de los programas de recolección masiva de la Agencia de Seguridad Nacional para la reautorización de la Ley PATRIOTA de EE. UU." (PDF) . Oficina del Fiscal General Adjunto . Director de Inteligencia Nacional . Consultado el 25 de agosto de 2013 .
  166. ^ James Ball; Lucas Harding; Juliette Garside (1 de agosto de 2013). "Exclusivo: la NSA paga 100 millones de libras esterlinas en financiación secreta para el GCHQ" . Consultado el 2 de agosto de 2013 .
  167. ^ James Ball y Spencer Ackerman (9 de agosto de 2013). "La laguna jurídica de la NSA permite la búsqueda sin orden judicial de correos electrónicos y llamadas telefónicas de ciudadanos estadounidenses. Exclusivo: la agencia de espionaje tiene un permiso secreto para buscar en bases de datos comunicaciones de estadounidenses individuales". El guardián . Consultado el 12 de agosto de 2013 .
  168. ^ Farivar, Cyrus (10 de agosto de 2013). "Nueva filtración: la NSA puede buscar datos de correo electrónico de EE. UU., pero en teoría no lo hará". Ars Técnica . Consultado el 13 de agosto de 2013 .
  169. ^ Roberts, Dan (23 de agosto de 2013). "Las pautas de vigilancia de EE. UU. no se actualizan en 30 años, según la junta de privacidad. El organismo de vigilancia de la privacidad señala en una carta a los jefes de inteligencia que las reglas diseñadas para proteger a los estadounidenses están muy desactualizadas". El guardián . Consultado el 24 de agosto de 2013 .
  170. ^ Medine, David (22 de agosto de 2013). "Carta de la Junta de Supervisión de la Privacidad y las Libertades Civiles del 22 de agosto de 2013 al Fiscal General de los Estados Unidos, Eric Holder, y al Director de Inteligencia Nacional, James Clapper" (PDF) . Junta de Supervisión de Privacidad y Libertades Civiles . Consultado el 24 de agosto de 2013 .
  171. ^ Strohm, Chris (24 de agosto de 2013). "Los legisladores investigan abusos deliberados de poder por parte de analistas de la NSA". Bloomberg . Consultado el 24 de agosto de 2013 .
  172. ^ Roberts, Dan (23 de agosto de 2013). "Los analistas de la NSA violaron deliberadamente las reglas para espiar a los estadounidenses, revela la agencia. La admisión del inspector general socava las nuevas insistencias del presidente de que las violaciones de las reglas de privacidad fueron involuntarias". El guardián . Consultado el 24 de agosto de 2013 .
  173. ^ Gorman, Siobhan (23 de agosto de 2013). "Los agentes de la NSA espían los intereses amorosos". El periodico de Wall Street . Consultado el 24 de agosto de 2013 .
  174. ^ MacAskill, Ewen (23 de agosto de 2013). "La NSA pagó millones para cubrir los costos de cumplimiento de Prism para las empresas de tecnología. • Los archivos ultrasecretos muestran la primera evidencia de una relación financiera. Las empresas de Prism incluyen a Google y Yahoo, dice la NSA. Los costos se incurrieron después del fallo judicial de Fisa de 2011". El guardián . Consultado el 24 de agosto de 2013 .
  175. ^ David Leppard; Chris Williams (3 de mayo de 2009). "El plan secreto de Jacqui Smith para seguir husmeando". El tiempo del domingo . Londres . Consultado el 3 de mayo de 2009 .
  176. ^ Henry Porter (21 de junio de 2013). "Revelaciones del GCHQ: el dominio de Internet significará el dominio de todos". El guardián . Consultado el 19 de octubre de 2013 .
  177. ^ James Ball; Julián Borger; Glenn Greenwald (5 de septiembre de 2013). "Las agencias de espionaje de Estados Unidos y el Reino Unido derrotan la privacidad y la seguridad en Internet". El guardián . Consultado el 5 de septiembre de 2013 .
  178. ^ Nicole Perlroth; Jeff Larson; Scott Shane (5 de septiembre de 2013). "La NSA frustra gran parte del cifrado de Internet". Los New York Times . Consultado el 5 de septiembre de 2013 .
  179. ^ "Documentos secretos revelan la campaña de la NSA contra el cifrado". Los New York Times . 5 de septiembre de 2013 . Consultado el 7 de septiembre de 2013 .
  180. ^ "Desbloqueo de comunicaciones privadas". Los New York Times . 5 de septiembre de 2013 . Consultado el 7 de septiembre de 2013 .
  181. ^ Perlroth, Nicole, Larson, Jeff y Shane, Scott (5 de septiembre de 2013). "La campaña secreta de la NSA para socavar la seguridad de Internet". ProPública .{{cite news}}: CS1 maint: multiple names: authors list (link)
  182. ^ Nakashima, Ellen (6 de septiembre de 2013). "La NSA ha logrado avances para frustrar el cifrado utilizado para proteger las comunicaciones por Internet". El Washington Post . Consultado el 7 de septiembre de 2013 .
  183. ^ [177] [178 ] [179] [180] [181] [182]
  184. ^ "Verfassungsschutz spionierte für Geheimdienste - Bundesamt-Chef Maaßen stimmte zu" (en alemán). Norddeutscher Rundfunk. 13 de septiembre de 2013. Archivado desde el original el 6 de noviembre de 2013 . Consultado el 14 de septiembre de 2013 .
  185. ^ "Verfassungsschutz believeert NSA". Süddeutsche Zeitung (en alemán). 13 de septiembre de 2013 . Consultado el 14 de septiembre de 2013 .
  186. ^ "Auch Verfassungsschutz liefert Daten an NSA" Süddeutsche Zeitung "und NDR berichten über intensivon Datenaustausch" (en alemán). Radio Alemana. 13 de septiembre de 2013. Archivado desde el original el 20 de enero de 2015 . Consultado el 14 de septiembre de 2013 .
  187. ^ Guillaume Champeau (28 de octubre de 2013). "Lustre: la France aurait coopéré avec la NSA" (en francés). Numerama . Consultado el 30 de diciembre de 2013 .
  188. ^ "Espionaje: la France perd son Lustre". ZDNet (en francés). 28 de octubre de 2013 . Consultado el 30 de diciembre de 2013 .
  189. ^ Nakashima, Ellen (8 de septiembre de 2013). "La administración Obama revocó las restricciones a la NSA en 2011". El Washington Post . Consultado el 3 de febrero de 2014 .
  190. ^ "'Siga el dinero: la NSA espía los pagos internacionales ". El Spiegel . 15 de septiembre de 2013 . Consultado el 24 de septiembre de 2013 .
  191. ^ Romero, Simón; Archibold, Randal C. (2 de septiembre de 2013). "Brasil enojado por el informe que la NSA espió al presidente". Los New York Times . Consultado el 16 de septiembre de 2013 .
  192. ^ "Documentos de la NSA muestran que Estados Unidos espió al gigante petrolero brasileño". Jornal da Globo Fantástico . 8 de septiembre de 2013 . Consultado el 24 de septiembre de 2013 .
  193. ^ James resucitado; Laura Poitras (28 de septiembre de 2013). "La NSA recopila datos sobre las conexiones sociales de los ciudadanos estadounidenses". Los New York Times . Consultado el 30 de septiembre de 2013 .
  194. ^ "La NSA y la inteligencia israelí: memorando de entendimiento - documento completo". El guardián . 11 de septiembre de 2013 . Consultado el 14 de septiembre de 2013 .
  195. ^ Barton Gellman. "Documentos secretos detallan la guerra estadounidense en el ciberespacio". The Washington Post (vía The Japan Times) . Consultado el 2 de septiembre de 2013 .
  196. ^ Barton Gellman; Ellen Nakashima (31 de agosto de 2013). "Las agencias de espionaje estadounidenses montaron 231 operaciones cibernéticas ofensivas en 2011, según muestran los documentos". El Washington Post . Consultado el 31 de agosto de 2013 .
  197. ^ Konrad Lischka y Julia Stanek (31 de agosto de 2013). "Cyber-Angriffe: EE.UU. infizieren Zehntausende Computer mit NSA-Trojanern". Der Spiegel (en alemán) . Consultado el 31 de agosto de 2013 .
  198. ^ Zetter, Kim (4 de septiembre de 2013). "La NSA se ríe de las PC, prefiere piratear enrutadores y conmutadores". Cableado.com . Consultado el 2 de octubre de 2013 .
  199. ^ abcde Laura Poitras; Marcel Rosenbach; Holger Stark (9 de septiembre de 2013). "iSpy: cómo accede la NSA a los datos de los teléfonos inteligentes". El Spiegel . Consultado el 9 de septiembre de 2013 .
  200. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (9 de septiembre de 2013). "Galería de fotos: espionaje de teléfonos inteligentes". El Spiegel . Archivado desde el original el 27 de enero de 2014 . Consultado el 9 de septiembre de 2013 .
  201. ^ Barton Gellman; Craig Timberg; Steven Rich (4 de octubre de 2013). "Documentos secretos de la NSA muestran una campaña contra la red cifrada Tor". El Washington Post . Consultado el 19 de noviembre de 2013 .
  202. ^ "Informe del GCHQ sobre el programa 'MULLENIZE' para 'manchar' el tráfico electrónico anónimo". El Washington Post . 4 de octubre de 2013. Archivado desde el original el 2 de diciembre de 2013 . Consultado el 19 de noviembre de 2013 .
  203. ^ Schneier, Bruce (4 de octubre de 2013). "Atacar a Tor: cómo la NSA ataca el anonimato en línea de los usuarios". El guardián . Consultado el 19 de noviembre de 2013 .
  204. ^ "Tor: 'El rey del anonimato de alta seguridad y baja latencia'". El guardián . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  205. ^ "Ministério de Minas e Energia está na mira de espiões americanos e canadienses". El Globo . 6 de octubre de 2013 . Consultado el 8 de octubre de 2013 .
  206. ^ "Informe: espías de Canadá apuntaron al Ministerio de Minas de Brasil". Associated Press . 6 de octubre de 2013. Archivado desde el original el 10 de octubre de 2013 . Consultado el 8 de octubre de 2013 .
  207. ^ Ockenden, Will (8 de octubre de 2013). "Australia preparó una sesión informativa sobre el programa global de espionaje de Internet de EE. UU. PRISM antes de las revelaciones de Snowden". ABC Noticias . Consultado el 8 de octubre de 2013 .
  208. ^ "PDF FOI de Prism del Departamento de AG". ABC Noticias . 27 de junio de 2013 . Consultado el 8 de octubre de 2013 .
  209. ^ Barton Gellman; Ashkan Soltani (15 de octubre de 2013). "La NSA recopila millones de libretas de direcciones de correo electrónico en todo el mundo". El Washington Post . Consultado el 12 de febrero de 2014 .
  210. ^ Barton Gellman; Matt DeLong (15 de octubre de 2013). "¿El problema de la NSA? Demasiados datos". El Washington Post . Consultado el 12 de febrero de 2014 .
  211. ^ Barton Gellman; Matt DeLong (15 de octubre de 2013). "TIJERAS: Cómo la NSA recopila menos datos". El Washington Post . Consultado el 12 de febrero de 2014 .
  212. ^ Barton Gellman; Matt DeLong (15 de octubre de 2013). "Un extracto de Wikipedia de la NSA". El Washington Post . Consultado el 12 de febrero de 2014 .
  213. ^ Jens Glüsing; Laura Poitras; Marcel Rosenbach; Holger Stark (20 de octubre de 2013). "Nueva filtración sobre el espionaje estadounidense: la NSA accedió al correo electrónico del presidente mexicano". El Spiegel . Consultado el 22 de octubre de 2013 .
  214. ^ "Espionaje de la NSA: México fordert Aufklärung über US-Bespitzelungen". Der Spiegel (en alemán). 21 de Octubre del 2013 . Consultado el 22 de octubre de 2013 .
  215. ^ Mark Mazzetti; David E. Sanger (30 de octubre de 2013). "Toque Merkel ofrece un vistazo a la vasta red de espías". Los New York Times . Consultado el 1 de noviembre de 2013 .
  216. ^ Mark Landler; Michael S. Schmidt (30 de octubre de 2013). "El espionaje es conocido en los niveles más altos, dicen los funcionarios". Los New York Times . Consultado el 1 de noviembre de 2013 .
  217. ^ ab Ball, James (24 de octubre de 2013). "La NSA supervisó las llamadas de 35 líderes mundiales después de que un funcionario estadounidense entregara los contactos". El guardián . Consultado el 24 de octubre de 2013 .
  218. ^ ab Siobhan Gorhan; Adam Entous (28 de octubre de 2013). "Obama no se da cuenta de que Estados Unidos espió a los líderes mundiales: funcionarios". El periodico de Wall Street . Consultado el 28 de octubre de 2013 .
  219. ^ Ball, James (25 de octubre de 2013). "Los memorandos filtrados revelan los esfuerzos del GCHQ para mantener en secreto la vigilancia masiva". El guardián . Consultado el 25 de octubre de 2013 .
  220. ^ Nakashima, Ellen (2 de octubre de 2013). "La NSA tenía un proyecto de prueba para recopilar datos sobre la ubicación de los teléfonos móviles de los estadounidenses, dice el director". El Washington Post . Consultado el 18 de octubre de 2013 .
  221. ^ Barton Gellman; Ashkan Soltani (30 de octubre de 2013). "La NSA se infiltra en enlaces a Yahoo y en los centros de datos de Google en todo el mundo, dicen los documentos de Snowden". El Washington Post . Consultado el 31 de octubre de 2013 .
  222. ^ Barton Gellman; Todd Lindeman; Ashkan Soltani (30 de octubre de 2013). "Cómo se está infiltrando la NSA en las redes privadas". El Washington Post . Archivado desde el original el 31 de octubre de 2013 . Consultado el 31 de octubre de 2013 .
  223. ^ Peterson, Andrea (30 de octubre de 2013). "PRISM ya le dio a la NSA acceso a los gigantes tecnológicos. He aquí por qué quería más". El Washington Post . Consultado el 31 de octubre de 2013 .
  224. ^ "Declaración de la NSA sobre el informe del Washington Post sobre la infiltración de enlaces de centros de datos de Google y Yahoo". El Washington Post . 30 de octubre de 2013 . Consultado el 31 de octubre de 2013 .
  225. ^ Jacob Appelbaum; Holger Stark; Marcel Rosenbach; Jörg Schindler (23 de octubre de 2013). "Berlín se queja: ¿Estados Unidos intervino el teléfono móvil de la canciller Merkel?". El Spiegel . Consultado el 25 de octubre de 2013 .
  226. ^ Charly Wilder; Rupert Neat (24 de octubre de 2013). "'Fuera de control: Europa furiosa por las acusaciones de espionaje de Estados Unidos ". El Spiegel . Consultado el 25 de octubre de 2013 .
  227. ^ Ball, James (25 de octubre de 2013). "La NSA supervisó las llamadas de 35 líderes mundiales después de que un funcionario estadounidense entregara los contactos". El guardián . Consultado el 25 de octubre de 2013 .
  228. ^ ab Jacob Appelbaum, Nikolaus Blome, Hubert Gude, Ralf Neukirch, René Pfister, Laura Poitras, Marcel Rosenbach, Jörg Schindler, Gregor Peter Schmitz y Holger Stark. Traducido del alemán por Kristen Allen y Charly Wilder. (27 de octubre de 2013). "Artículo de portada de Der Spiegel: Cómo la NSA espió el teléfono celular de Merkel desde la embajada de Berlín - Espionaje de la embajada: el centro de espionaje secreto de la NSA en Berlín". El Spiegel . Consultado el 1 de noviembre de 2013 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  229. ^ "NSA-Überwachung: Merkels Handy steht desde 2002 en US-Abhörliste". Der Spiegel (en alemán). 26 de octubre de 2012 . Consultado el 26 de octubre de 2013 .
  230. Ofer Aderet (26 de octubre de 2015). "Obama: Si hubiera sabido que la NSA intervino el móvil de Merkel, lo habría detenido, informan los medios alemanes". Haaretz . Consultado el 26 de octubre de 2013 .
  231. ^ David E. Sanger; Mark Mazzetti (24 de octubre de 2013). "La acusación de espionaje estadounidense a Merkel pone a Obama en una encrucijada". Los New York Times . Consultado el 26 de octubre de 2013 .
  232. ^ Ian Traynor; Paul Lewis (17 de diciembre de 2013). "Merkel comparó a la NSA con la Stasi en un acalorado encuentro con Obama". El guardián . Consultado el 18 de diciembre de 2013 .
  233. ^ Poitras, Laura (29 de marzo de 2014). "GCHQ y NSA apuntaron a Merkel y empresas privadas alemanas". El Spiegel . Consultado el 4 de abril de 2014 .
  234. ^ "Alemania espera obtener detalles de Snowden sobre el espionaje estadounidense". Noticias de la BBC . Noviembre 1,2013 . Consultado el 1 de noviembre de 2013 .
  235. ^ "Galería de fotos: Espías en la embajada 27/10/2013". El Spiegel . 27 de octubre de 2013 . Consultado el 1 de noviembre de 2013 .
  236. ^ ab Dorling, Philipp (31 de octubre de 2013). "Expuesto: la red de espionaje asiática de Australia". El Sydney Morning Herald . Consultado el 1 de noviembre de 2013 .
  237. ^ Konrad Lischka; Matthias Kremp (28 de octubre de 2013). "NSA-Spähskandal: So funktionieren die Abhöranlagen in US-Botschaften". Der Spiegel (en alemán) . Consultado el 1 de noviembre de 2013 .
  238. ^ Perlez, Jane (31 de octubre de 2013). "Se dice que Australia participará en el esfuerzo de la NSA". Los New York Times . Consultado el 1 de noviembre de 2013 .
  239. ^ Jacques Followrou; Glenn Greenwald (21 de octubre de 2013). "Francia en el punto de mira de la NSA: redes telefónicas bajo vigilancia". El Mundo . Consultado el 22 de octubre de 2013 .
  240. ^ Gearan, Anna (22 de octubre de 2013). "Informe de que la NSA recopiló registros telefónicos franceses que causaron un dolor de cabeza diplomático a Estados Unidos" The Washington Post . Consultado el 22 de octubre de 2013 .
  241. ^ Adán Entous; Siobhan Gorman (29 de octubre de 2013). "Estados Unidos dice que Francia y España ayudaron al espionaje de la NSA". El periodico de Wall Street . Consultado el 29 de octubre de 2013 .
  242. ^ Elena Nakashima; Karen DeYoung (29 de octubre de 2013). "El jefe de la NSA dice que los aliados de la OTAN compartieron registros telefónicos con la agencia de espionaje estadounidense". El Washington Post . Consultado el 30 de octubre de 2013 .
  243. ^ "Espionaje de la NSA: todos los documentos publicados por" Le Monde"". El Mundo . 21 de Octubre del 2013 . Consultado el 22 de octubre de 2013 .
  244. Miguel González. "Revelaciones de la NSA: España también víctima del espionaje estadounidense". El País . Consultado el 13 de diciembre de 2013 .
  245. Miguel González. "España eleva el tono de las quejas a EE UU por el espionaje masivo". El País (en español) . Consultado el 13 de diciembre de 2013 .
  246. ^ Paul Hamilos (30 de octubre de 2013). "España se confabuló con el espionaje de la NSA a sus ciudadanos, informa un periódico español". El guardián . Consultado el 22 de diciembre de 2013 .
  247. ^ Glenn Greenwald ; Germán Aranda (30 de octubre de 2013). "El CNI facilitó el espionaje masivo de EEUU a España". El Mundo (en español) . Consultado el 22 de diciembre de 2013 .
  248. ^ ab Shane, Scott (2 de noviembre de 2013). "Ningún bocado es demasiado minúsculo para la NSA, que lo consume todo" The New York Times . Archivado desde el original el 20 de julio de 2016 . Consultado el 25 de noviembre de 2013 . Esta "huella digital de las comunicaciones", como la denomina un documento, es la clave de lo que hace la NSA. Permite a las computadoras de la agencia escanear el flujo de comunicaciones internacionales y extraer mensajes vinculados al líder supremo.
  249. ^ Campbell, Duncan (5 de noviembre de 2013). "Revelado: el puesto de escucha secreto de Gran Bretaña en el corazón de Berlín'". El independiente . Londres . Consultado el 5 de noviembre de 2013 .
  250. ^ ab Tony Paterson (10 de noviembre de 2013). "GCHQ utilizó la técnica 'Quantum Insert' para crear páginas falsas de LinkedIn y espiar a los gigantes de la telefonía móvil". El independiente . Londres . Consultado el 10 de noviembre de 2013 .
  251. ^ "Ataque de Belgacom: GCHQ de Gran Bretaña pirateó una empresa de telecomunicaciones belga". El Spiegel . 20 de septiembre de 2013 . Consultado el 12 de marzo de 2014 .
  252. ^ Laura Poitras, Marcel Rosenbach, Christoph Scheuermann, Holger Stark y Christian Stöcker (23 de noviembre de 2011). "Espionaje cuántico: GCHQ utilizó páginas falsas de LinkedIn para apuntar a ingenieros". El Spiegel . Consultado el 23 de marzo de 2014 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  253. ^ ab Laura Poitras; Marcel Rosenbach; Holger Stark (17 de noviembre de 2013). "'Royal Concierge ': GCHQ supervisa las reservas de hoteles para realizar un seguimiento de los diplomáticos ". El Spiegel . Consultado el 17 de noviembre de 2013 .
  254. ^ Indonesia recuerda al embajador de Canberra por el intento de escuchas telefónicas de Yudhoyono, el ministro de Relaciones Exteriores exige una explicación después de que documentos revelan que agencias australianas apuntaron a los teléfonos del presidente y su esposa The Guardian 18 de noviembre de 2013
  255. ^ abcdefghi Michael Brissenden (18 de noviembre de 2013). "Australia espió al presidente de Indonesia, Susilo Bambang Yudhoyono, según revelan documentos filtrados de Edward Snowden". Corporación Australiana de Radiodifusión . Consultado el 13 de diciembre de 2013 .
  256. ^ ab JAMES RESUCITÓ; LAURA POITRAS (22 de noviembre de 2013). "El informe de la NSA describió los objetivos para obtener más energía". Los New York Times . Consultado el 23 de noviembre de 2013 .
  257. ^ "Una estrategia para los poderes de vigilancia". Los New York Times . 23 de noviembre de 2013 . Consultado el 23 de noviembre de 2013 .
  258. ^ Bendición del piso; Steven Derix; Huib Modderkolk (23 de noviembre de 2013). "Documento Snowden: Nederland al sinds 1946 doelwit van NSA". NRC Handelsblad (en holandés) . Consultado el 23 de noviembre de 2013 .
  259. ^ ab Bendición del piso; Steven Derix; Huib Modderkolk (23 de noviembre de 2013). "La NSA infectó 50.000 redes informáticas con software malicioso". NRC Handelsblad . Consultado el 23 de noviembre de 2013 .
  260. ^ Ewen MacAskill; James Ball; Katharine Murphy (2 de diciembre de 2013). "Revelado: la agencia de espionaje australiana se ofreció a compartir datos sobre ciudadanos comunes". El guardián . Consultado el 3 de diciembre de 2013 .
  261. ^ "Ley de servicios de inteligencia de 2001" . Consultado el 30 de marzo de 2016 .
  262. ^ "Cómo la NSA está rastreando a las personas en este momento". El Washington Post . 4 de diciembre de 2013. Archivado desde el original el 5 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  263. ^ "Cómo utiliza la NSA el seguimiento de teléfonos móviles para encontrar y 'desarrollar' objetivos". El Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  264. ^ "El reportero explica la recopilación de datos de teléfonos móviles por parte de la NSA". El Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  265. ^ Ashkan Soltani; Barton Gellmann (10 de diciembre de 2013). "Nuevos documentos muestran cómo la NSA infiere relaciones basadas en datos de ubicación móvil". El Washington Post . Consultado el 26 de diciembre de 2013 .
  266. ^ Ashkan Soltani; Andrea Peterson; Barton Gellman (10 de diciembre de 2013). "La NSA utiliza cookies de Google para identificar objetivos de piratería". El Washington Post . Consultado el 28 de enero de 2014 .
  267. ^ Ashkan Soltani; Matt DeLong (10 de diciembre de 2013). "Historias de éxito de vigilancia de señales de la NSA". El Washington Post . Archivado desde el original el 11 de febrero de 2014 . Consultado el 28 de enero de 2014 .
  268. ^ "Reportero: Para la NSA, las cookies de Google permiten la orientación 'guiada por láser'". El Washington Post . 11 de Diciembre de 2013 . Consultado el 28 de enero de 2014 .
  269. ^ Arne Halvorsen; Ana Marte Blindheim; Harald S. Klungtveit; Kjetil Magne Sørenes; Tore Bergsaker; Gunnar Hultgreen (17 de diciembre de 2013). "La vigilancia secreta de Noruega de la política rusa para la NSA". Dagbladet . Consultado el 18 de diciembre de 2013 .
  270. ^ abcdef "Snowden-dokumentene: Norge er NSAs drømmepartner". Dagbladet (en noruego). 18 de diciembre de 2013 . Consultado el 18 de diciembre de 2013 .
  271. ^ Glenn Greenwald , Ryan Gallagher, Filip Struwe y Anna H Svensson. "SVT avslöjar: FRA spionerar på Ryssland åt USA" (en sueco). Televisión de Suecia . Archivado desde el original el 6 de diciembre de 2013 . Consultado el 5 de diciembre de 2013 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  272. ^ Filip Struwe, Glenn Greenwald , Ryan Gallagher, Sven Bergman, Joachim Dyfvermark y Fredrik Laurin. "Los archivos Snowden revelan la vigilancia sueco-estadounidense de Rusia" (en sueco). Televisión de Suecia . Consultado el 5 de diciembre de 2013 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  273. ^ Sven Bergman; Joaquín Dyfvermark; Ryan Gallagher; Glenn Greenwald ; Fredrik Laurin. "La FRA espía la" energía "y los" países bálticos "para Estados Unidos". Televisión de Suecia . Consultado el 7 de diciembre de 2013 .
  274. ^ "El tratado de la Guerra Fría confirma que Suecia no era neutral". El local . 9 de diciembre de 2013 . Consultado el 12 de diciembre de 2013 .
  275. ^ Señor Avatar del Cielo. Jainista, Rajesh. Pub Perdiz. 2016.ISBN _ 978-1-4828-7201-9. OCLC  945648209.{{cite book}}: CS1 maint: others (link)
  276. ^ "La NSA 'solicita' intercambios específicos a la FRA - Tratado secreto desde 1954". Televisión de Suecia . Consultado el 12 de diciembre de 2013 .
  277. ^ "Lea los documentos Snowden de la NSA". Televisión de Suecia . Consultado el 12 de diciembre de 2013 .
  278. ^ Stefan Geens (22 de abril de 2012). "Libertad en Internet en Suecia: una mirada más cercana". Diario de Gotemburgo . Archivado desde el original el 29 de noviembre de 2014 . Consultado el 11 de abril de 2015 . La ley FRA ha resultado controvertida en Suecia; la ley DLD no tanto.
  279. ^ "En anpassad försvarsunderrättelseverksamhet (Prop. 2006/07:63)" (PDF) . Regeringen . Consultado el 10 de marzo de 2014 .[ enlace muerto ]
  280. ^ "Ändrad FRA-lag nu ute på remiss". Dagens Nyheter . Tidningarnas Telegrambyrå / Dagens Nyheter . 22 de diciembre de 2008 . Consultado el 10 de marzo de 2014 .
  281. ^ Sjögren, Per-Anders. "Alliansen enig om stora ändringar i FRA-lag" (en sueco). Riksdag y Departamento. Archivado desde el original el 10 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
  282. ^ Bynert, Simon (26 de septiembre de 2008). "Militärt hot villkor för FRA-spaning". Svenska Dagbladet (en sueco) . Consultado el 10 de marzo de 2014 .
  283. ^ "Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar Until signalpaningslagen" (en sueco). Regeringen. Archivado desde el original el 10 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
  284. ^ Ashkan Soltani; Andrea Peterson; Barton Gellman. "La NSA utiliza cookies de Google para identificar objetivos de piratería". El Washington Post . Consultado el 12 de diciembre de 2013 .
  285. ^ Greg Weston; Glenn Greenwald ; Ryan Gallagher. "Nuevos documentos de Snowden muestran que Estados Unidos fue espiado durante el G20 en Toronto". Corporación Canadiense de Radiodifusión . Consultado el 13 de diciembre de 2013 .
  286. ^ a B C Glenn Greenwald ; Stefania Maurizi (5 de diciembre de 2013). "Revelado: cómo la NSA apunta a Italia". El espresso . Consultado el 13 de diciembre de 2013 .
  287. ^ Mark Mazzetti; Justin Elliott (9 de diciembre de 2013). "Los espías se infiltran en un reino de fantasía de juegos en línea". Los New York Times . Consultado el 12 de diciembre de 2013 .
  288. ^ Ball, James (9 de diciembre de 2013). "Xbox Live entre los servicios de juegos atacados por las agencias de espionaje de EE. UU. y el Reino Unido". El guardián . Consultado el 18 de diciembre de 2013 .
  289. ^ "Archivos NSA: papel de juegos y entornos virtuales". El guardián . 9 de diciembre de 2013 . Consultado el 18 de diciembre de 2013 .
  290. ^ Justin Elliott, ProPublica y Mark Mazzetti, The New York Times (9 de diciembre de 2013). "Archivos NSA: papel de juegos y entornos virtuales". Pro Publica . Consultado el 18 de diciembre de 2013 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  291. ^ Craig Timberg; Ashkan Soltani. "Al descifrar el código de un teléfono móvil, la NSA tiene capacidad para decodificar conversaciones privadas". El Washington Post . Consultado el 14 de diciembre de 2013 .
  292. ^ "Cómo identifica la NSA un dispositivo móvil". El Washington Post . Archivado desde el original el 11 de diciembre de 2013 . Consultado el 14 de diciembre de 2013 .
  293. ^ León, Richard (16 de diciembre de 2013). "Un juez federal dictamina que el programa de la NSA probablemente sea inconstitucional". El Washington Post . Archivado desde el original el 30 de agosto de 2017 . Consultado el 17 de diciembre de 2013 .
  294. ^ Salvaje, Charlie (16 de diciembre de 2013). "El juez cuestiona la legalidad de los registros telefónicos de la NSA". Los New York Times . Consultado el 18 de diciembre de 2013 .
  295. ^ Kravets, David (16 de diciembre de 2013). "El tribunal dice que el espionaje telefónico masivo de la NSA es inconstitucional". Cableado . Consultado el 18 de diciembre de 2013 .
  296. ^ Gerstein, Josh (16 de diciembre de 2013). "Juez: el programa telefónico de la NSA probablemente sea inconstitucional". Político . Consultado el 18 de diciembre de 2013 .
  297. ^ ab Ellen Nakashima; Ann E. Marimow (16 de diciembre de 2013). "Juez: la recopilación de registros telefónicos por parte de la NSA es probablemente inconstitucional". El Washington Post . Consultado el 17 de diciembre de 2013 .
  298. ^ Spencer Ackerman; Dan Roberts (16 de diciembre de 2013). "El programa de vigilancia telefónica de la NSA probablemente sea inconstitucional, dictamina un juez federal". El guardián . Consultado el 18 de diciembre de 2013 .
  299. ^ Pauley III, William H. (27 de diciembre de 2013). "Tribunal de Distrito de los Estados Unidos, Distrito Sur de Nueva York: Unión Estadounidense de Libertades Civiles contra James R. Clapper (13 Civ. 3994) (WHP))" (PDF) . Unión Americana de Libertades Civiles . Consultado el 28 de diciembre de 2013 .
  300. ^ Adán Liptak; Michael S. Schmidt (27 de diciembre de 2013). "El juez respalda la recopilación masiva de datos sobre llamadas por parte de la NSA". Los New York Times . Consultado el 28 de diciembre de 2013 .
  301. ^ Denniston, Lyle (27 de diciembre de 2013). "El juez confirma las búsquedas de datos telefónicos de la NSA (ACTUALIZADO)". Scotusblog . Consultado el 28 de diciembre de 2013 .
  302. ^ Peterson, Andrea (27 de diciembre de 2013). "El párrafo más kafkiano del fallo de hoy de la NSA". El Washington Post . Consultado el 28 de diciembre de 2013 .
  303. ^ Horwitz, Sari (27 de diciembre de 2013). "La recopilación de datos telefónicos por parte de la NSA es legal, dictamina un juez federal". El Washington Post . Consultado el 28 de diciembre de 2013 .
  304. ^ Ackermann, Spencer (2 de enero de 2014). "La ACLU apelará la decisión de que la recopilación masiva de registros telefónicos de la NSA es legal". El guardián . Consultado el 4 de enero de 2014 .
  305. ^ James Glanz; Andrew W. Lehren (20 de diciembre de 2013). "La NSA espió a aliados, grupos de ayuda y empresas". Los New York Times . Consultado el 28 de diciembre de 2013 .
  306. ^ ab Jacob Appelbaum , Judith Horchert y Christian Stöcker (29 de diciembre de 2013). "El catálogo revela que la NSA tiene puertas traseras para numerosos dispositivos: compra de equipos espía: el catálogo anuncia la caja de herramientas de la NSA". El Spiegel . Consultado el 30 de diciembre de 2013 .
  307. ^ "Gráfico interactivo: catálogo de espías de la NSA". El Spiegel . 30 de diciembre de 2013 . Consultado el 4 de enero de 2014 .
  308. ^ Erik Kain (29 de diciembre de 2013). "Informe: La NSA intercepta computadoras portátiles solicitadas en línea e instala software espía". Forbes . Consultado el 30 de diciembre de 2013 .
  309. ^ "Glenn Greenwald: La NSA puede" vigilar literalmente cada pulsación de tecla"". ¡Democracia ahora! . 30 de diciembre de 2013 . Consultado el 4 de enero de 2014 .
  310. ^ Walters, Joanna (29 de diciembre de 2013). "La 'unidad de piratería' de la NSA se infiltra en computadoras de todo el mundo - informe". El guardián . Consultado el 4 de enero de 2014 .
  311. ^ Leyden, John. "El gobierno francés utilizó un certificado falso de Google para leer el tráfico de sus trabajadores". El registro .
  312. ^ Barton Gellman; Ashkan Soltani (4 de diciembre de 2013). "La NSA rastrea la ubicación de teléfonos móviles en todo el mundo, según muestran los documentos de Snowden". El Washington Post . Consultado el 5 de diciembre de 2013 .
  313. ^ Personal del Washington Post (4 de diciembre de 2013). "GHOSTMACHINE: la plataforma de análisis en la nube de la NSA" (4 diapositivas) . El Washington Post . Archivado desde el original el 20 de noviembre de 2017 . Consultado el 23 de marzo de 2014 .
  314. ^ ab Michael Winter (2 de enero de 2014). "La NSA trabaja para construir una computadora que descifre el cifrado". EE.UU. Hoy en día . Consultado el 3 de enero de 2014 .
  315. ^ a B C Steven Rich; Barton Gellman (3 de enero de 2014). "La NSA busca construir una computadora cuántica que pueda descifrar la mayoría de los tipos de cifrado". El Washington Post . Consultado el 3 de enero de 2014 .
  316. ^ "Una descripción del proyecto Penetrating Hard Targets". El Washington Post . 2 de enero de 2014. Archivado desde el original el 30 de agosto de 2017 . Consultado el 4 de enero de 2014 .
  317. ^ "Clasificación de los esfuerzos de computación cuántica de la NSA". El Washington Post . 2 de enero de 2014. Archivado desde el original el 4 de enero de 2014 . Consultado el 4 de enero de 2014 .
  318. ^ Lee, Timothy B. (2 de enero de 2014). "¿Confundido acerca del proyecto de computación cuántica de la NSA? Este informático del MIT puede explicarlo". El Washington Post . Consultado el 4 de enero de 2014 .
  319. ^ ab "Informe: la NSA 'recopiló 200 millones de textos por día'". Noticias de la BBC . 17 de enero de 2014 . Consultado el 16 de enero de 2014 .
  320. ^ Geoff White (16 de enero de 2014). "Revelado: Reino Unido y Estados Unidos espiaron los mensajes de texto de los británicos". Canal 4 . Consultado el 16 de enero de 2014 .
  321. ^ abcdef James Ball en (16 de enero de 2014). "La NSA recopila millones de mensajes de texto diariamente en un barrido global 'no dirigido'". El guardián . Consultado el 16 de enero de 2014 .
  322. ^ Micek, Pedro; Ben-Avie, Jochai; Fox, Jon (23 de enero de 2014). "La junta de supervisión de la privacidad de EE. UU. critica la legalidad y utilidad de la recopilación masiva de datos". Accessnow.org . Consultado el 1 de febrero de 2014 .
  323. ^ Nakashima, Ellen (23 de enero de 2014). "La junta de revisión independiente dice que el programa de datos telefónicos de la NSA es ilegal y debería terminar". El Washington Post . Consultado el 3 de marzo de 2014 .
  324. ^ Salvaje, Charlie (23 de enero de 2014). "El informe de vigilancia dice que el programa de la NSA es ilegal y debería terminar". Los New York Times . Consultado el 25 de marzo de 2014 .
  325. ^ James Glanz; Jeff Larson; Andrew W. Lehren (27 de enero de 2014). "Las agencias de espías aprovechan la transmisión de datos desde aplicaciones telefónicas: una versión del NYT apareció impresa el 28 de enero de 2014, en la página A1 de la edición de Nueva York con el titular: Las agencias de espías aprovechan la transmisión de datos desde aplicaciones telefónicas". Los New York Times . Consultado el 28 de enero de 2014 .
  326. ^ "De la sede de comunicaciones del gobierno de Gran Bretaña". Los New York Times . 27 de enero de 2014 . Consultado el 28 de enero de 2014 .
  327. ^ ab "De la Agencia de Seguridad Nacional". Los New York Times . 27 de enero de 2014 . Consultado el 28 de enero de 2014 .
  328. ^ Jeff Larson, ProPublica y James Glanz y Andrew W. Lehren (27 de enero de 2014). "Las agencias de espionaje investigan Angry Birds y otras aplicaciones en busca de datos personales". ProPública . Consultado el 28 de enero de 2014 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  329. ^ Ball, James (27 de enero de 2014). "La NSA y el GCHQ apuntan a aplicaciones telefónicas con 'fugas' como Angry Birds para recopilar datos de los usuarios". El guardián . Consultado el 27 de enero de 2014 .
  330. ^ James Glanz; Jeff Larson; Andrew W. Lehren (27 de enero de 2014). "Las agencias de espionaje rastrean las aplicaciones telefónicas en busca de datos personales". Los New York Times . Consultado el 27 de enero de 2014 .
  331. ^ Dignan, Larry (28 de enero de 2014). "Fuga de Squeaky Dolphin de Snowden: los británicos espían YouTube y el comportamiento de Facebook". ZDNet . Archivado desde el original el 29 de enero de 2014 . Consultado el 28 de enero de 2014 .
  332. ^ Richard Espósito; Mateo Cole; Mark Schöne; Glenn Greenwald (27 de enero de 2014). "Los documentos de Snowden revelan espías británicos espiados en YouTube y Facebook". Noticias NBC . Consultado el 27 de enero de 2014 .
  333. ^ "Psicología, un nuevo tipo de SIGDEV (desarrollo de señales): establecimiento de la célula de operación de la ciencia humana" (PDF) . Investigaciones de NBC News . 27 de enero de 2014. Archivado desde el original (PDF) el 29 de enero de 2014 . Consultado el 28 de enero de 2014 .
  334. ^ Vidal, John (30 de enero de 2014). "Las revelaciones de Snowden sobre el espionaje de la NSA en las conversaciones sobre el clima de Copenhague provocan ira". El guardián . Consultado el 31 de enero de 2014 .
  335. ^ Sheppard, Kate. "Snowden Docs: Estados Unidos espió a los negociadores en la Cumbre sobre el Clima de 2009". El Correo Huffington . Consultado el 31 de enero de 2014 .
  336. ^ Greg Weston; Glenn Greenwald ; Ryan Gallagher (30 de enero de 2014). "CSEC utilizó Wi-Fi del aeropuerto para rastrear a los viajeros canadienses: documentos de Edward Snowden". Corporación Canadiense de Radiodifusión . Consultado el 31 de enero de 2014 .
  337. ^ "Seguimiento de Wi-Fi del aeropuerto de CSEC (PDF redactado)" (PDF) . Establecimiento de seguridad de las comunicaciones de Canadá . Noticias CBC. 10 de mayo de 2012 . Consultado el 23 de marzo de 2014 .
  338. ^ "Fugas de Snowden: Canadá 'espió a los viajeros del aeropuerto'". Noticias de la BBC . 31 de enero de 2014 . Consultado el 31 de enero de 2014 .
  339. ^ Memmott, Mark (31 de enero de 2014). "Canadá utilizó el Wi-Fi del aeropuerto para rastrear a los viajeros, alega Snowden Leak". NPR . Consultado el 31 de enero de 2014 .
  340. ^ Stefan Kornelius, Hans Leyendecker y Georg Mascolo (4 de febrero de 2014). "La NSA también tiene a Gerhard Schröder im Visier". Süddeutsche Zeitung (en alemán) . Consultado el 5 de febrero de 2014 .
  341. ^ Ottermann, Philip (4 de febrero de 2014). "La NSA intervino el teléfono del excanciller alemán Gerhard Schröder - informe". El guardián . Berlín . Consultado el 5 de febrero de 2014 .
  342. ^ "Informe: la NSA también espió al predecesor de Merkel". Associated Press . 4 de febrero de 2014. Archivado desde el original el 5 de febrero de 2014 . Consultado el 5 de febrero de 2014 .
  343. ^ Smale, Alison (4 de febrero de 2014). "Un periódico alemán dice que Estados Unidos controlaba al líder". Los New York Times . Consultado el 10 de febrero de 2014 .
  344. ^ "Fugas de Snowden: GCHQ 'atacó a piratas informáticos anónimos'". Noticias de la BBC . 5 de febrero de 2014 . Consultado el 7 de febrero de 2014 .
  345. ^ Sparkes, Matthew (6 de febrero de 2014). "El GCHQ volvió contra ellos los ataques de los piratas informáticos del Reino Unido" . El Telégrafo diario . Londres. Archivado desde el original el 12 de enero de 2022 . Consultado el 7 de febrero de 2014 .
  346. ^ Mark Schone; Richard Espósito; Mateo Cole; Glenn Greenwald . "Guerra contra Anonymous: espías británicos atacaron a piratas informáticos, programa de documentos de Snowden". Noticias NBC . Consultado el 7 de febrero de 2014 .
  347. ^ "Los archivos Snowden: la agencia de inteligencia británica describe el ataque a Anonymous" (PDF) . Investigaciones de NBC News . 2012. Archivado desde el original (PDF) el 6 de febrero de 2014 . Consultado el 8 de febrero de 2014 .
  348. ^ Nakashima, Ellen (7 de febrero de 2014). "La NSA está recopilando menos del 30 por ciento de los datos de llamadas en Estados Unidos, dicen los funcionarios". El Washington Post . Consultado el 10 de febrero de 2014 .
  349. ^ Salvaje, Charlie (7 de febrero de 2014). "El programa de la NSA recopila datos sobre un tercio de las llamadas del país, dicen los funcionarios". Los New York Times . Consultado el 10 de febrero de 2014 .
  350. ^ Jeremy Scahill; Glenn Greenwald (10 de febrero de 2014). "El papel secreto de la NSA en el programa de asesinatos de Estados Unidos". La Intercepción . Archivado desde el original el 10 de febrero de 2014 . Consultado el 13 de febrero de 2014 .
  351. ^ Sacerdote, Dana (22 de julio de 2013). "El crecimiento de la NSA está impulsado por la necesidad de atacar a los terroristas". El Washington Post . Consultado el 14 de febrero de 2014 .
  352. ^ James resucitado; Laura Poitras (15 de febrero de 2014). "Espionaje por parte de un bufete de abogados estadounidense enredado con aliados de la NSA". Los New York Times . Consultado el 15 de febrero de 2014 .
  353. ^ "Documento describe las escuchas ilegales en un bufete de abogados estadounidense". Los New York Times . 17 de febrero de 2014 . Consultado el 15 de febrero de 2014 .
  354. ^ Glenn Greenwald ; Ryan Gallagher (18 de febrero de 2014). "Los documentos de Snowden revelan tácticas de presión y vigilancia encubierta dirigidas a WikiLeaks y sus partidarios". La Intercepción . Consultado el 18 de febrero de 2014 .
  355. ^ Sabine Siebold (23 de febrero de 2014). "Estados Unidos ahora molesta a los ministros alemanes en lugar de Merkel: informe". Reuters . Consultado el 25 de febrero de 2014 .
  356. ^ "Los ayudantes de Merkel ahora en el radar de la NSA, afirma un informe de noticias holandés". Alemania News.Net. 24 de febrero de 2014. Archivado desde el original el 25 de febrero de 2014 . Consultado el 24 de febrero de 2014 .
  357. ^ Ryan Gallagher; Glenn Greenwald (24 de febrero de 2014). "Cómo los agentes encubiertos se infiltran en Internet para manipular, engañar y destruir reputaciones". La Intercepción . Consultado el 24 de febrero de 2014 .
  358. ^ "Snowden-Enthüllungen: planta de la NSA Schadsoftware für die Massen". Der Spiegel (en alemán). 12 de marzo de 2014 . Consultado el 19 de marzo de 2014 .
  359. ^ "NSA-Dokumente: So knackt der Geheimdienst Internetkonten; esta galería de fotos explica la función del programa QUANTUM descrito en el artículo de Intecept del 12 de febrero de 2014 Cómo planea la NSA infectar 'millones' de computadoras con malware por Ryan Gallagher y Glenn Greenwald". Der Spiegel (en alemán). 12 de marzo de 2014 . Consultado el 19 de marzo de 2014 .
  360. ^ "NSA-Geheimdokumente:" Vorwärtsverteidigung "mit QFIRE". El Spiegel . 30 de diciembre de 2014 . Consultado el 19 de marzo de 2014 . Esta galería de fotos explica el programa piloto QFIRE diseñado para atacar las conexiones a Internet en el marco de las llamadas medidas de defensa avanzada. La galería de fotos está relacionada con el artículo de The Intecept del 12 de febrero de 2014 sobre cómo la NSA planea infectar 'millones' de computadoras con malware por Ryan Gallagher y Glenn Greenwald.
  361. ^ Spencer Ackerman; James Ball (27 de febrero de 2014). "La agencia de espionaje del Reino Unido interceptó imágenes de cámaras web de millones de usuarios de Yahoo". El guardián . Consultado el 27 de febrero de 2014 .
  362. ^ Ryan Gallagher y Greenwald (12 de marzo de 2014). "Cómo planea la NSA infectar 'millones' de computadoras con malware". La Intercepción . Archivado desde el original el 18 de agosto de 2014 . Consultado el 12 de marzo de 2014 .
  363. ^ Gallagher, Ryan (15 de marzo de 2014). "Compare la denegación de malware de Facebook de la NSA con sus propios documentos secretos". La Intercepción . Consultado el 23 de marzo de 2014 .
  364. ^ "Explotación a escala industrial". La Intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  365. ^ "Análisis de datos convergentes de la Dirección de Tecnología de la NSA". La Intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  366. ^ "Tácticas de phishing de la NSA y ataques del hombre en el medio". La Intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  367. ^ Lengell, Sean (11 de marzo de 2014). "Dianne Feinstein: la CIA espió al Comité de Inteligencia del Senado". El examinador de Washington . Consultado el 22 de marzo de 2014 .
  368. ^ Barton Gellman; Ashkan Soltani (18 de marzo de 2014). "El programa de vigilancia de la NSA llega 'al pasado' para recuperar y reproducir llamadas telefónicas". El Washington Post . Consultado el 18 de marzo de 2014 .
  369. ^ Christopher Ingraham; Andrea Peterson (19 de marzo de 2014). "Arte de PowerPoint de la NSA: grandes éxitos, vol. 1". El Washington Post . Consultado el 19 de marzo de 2014 .
  370. ^ "Abhörprogramm Mystic: NSA schneidet alle Telefonate eines Landes mit". Der Spiegel (en alemán). 18 de marzo de 2014 . Consultado el 19 de marzo de 2014 .
  371. ^ "La NSA simboliza el programa de recopilación de datos con asistente". El Washington Post . 18 de marzo de 2014. Archivado desde el original el 20 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  372. ^ "Descripción de la recopilación de datos por parte de la NSA en MYSTIC". El Washington Post . 18 de marzo de 2014. Archivado desde el original el 20 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  373. ^ "Se menciona agregar un país a los esfuerzos de MYSTIC". El Washington Post . 18 de marzo de 2014. Archivado desde el original el 20 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  374. ^ "Quand les Canadiens partent en chasse de" Babar "". El Mundo . 21 de marzo de 2014 . Consultado el 21 de marzo de 2014 .
  375. ^ Followrou, Jacques (20 de marzo de 2014). "Espionaje: comentario Orange et les services secrets coopèrent". Le Monde (en francés) . Consultado el 22 de marzo de 2014 .
  376. ^ ab David E. Sanger; Nicole Perlroth (22 de marzo de 2014). "Los servidores chinos violados por la NSA se consideran una amenaza a la seguridad". Los New York Times . Consultado el 23 de marzo de 2014 .
  377. ^ "Las diapositivas describen la misión que involucra a Huawei". Los New York Times . 22 de marzo de 2014 . Consultado el 23 de marzo de 2014 .
  378. ^ Jacobs, Andrew (24 de marzo de 2014). "Después de los informes sobre la NSA, China insta a poner fin al espionaje". Los New York Times . Consultado el 25 de marzo de 2014 .
  379. ^ abc "Apuntando a Huawei: la NSA espió al gobierno chino y a una empresa de redes". El Spiegel . 23 de marzo de 2014 . Consultado el 22 de marzo de 2014 .
  380. ^ Ryan Gallagher; Peter Maass (22 de marzo de 2014). "Dentro de los esfuerzos secretos de la NSA para cazar y piratear administradores de sistemas". La Intercepción . Archivado desde el original el 11 de abril de 2014 . Consultado el 22 de marzo de 2014 .
  381. ^ "Busco administradores de sistemas". La Intercepción . 20 de marzo de 2014 . Consultado el 23 de marzo de 2014 .
  382. ^ abcd Gallagher, Ryan. "Der Spiegel: la NSA puso a Merkel en la lista de 122 líderes objetivo". La Intercepción . Archivado desde el original el 29 de marzo de 2014 . Consultado el 30 de marzo de 2014 .
  383. ^ abcd Laura Poitras; Marcel Rosenbach; Holger Stark (28 de marzo de 2014). "'A 'de Angela Merkel: GCHQ y NSA apuntaron a empresas privadas alemanas ". El Spiegel . Consultado el 30 de marzo de 2014 .
  384. ^ Volz Dustin, Dustin (30 de abril de 2014). "Edward Snowden: la NSA espía más a los estadounidenses". Revista Nacional . Consultado el 5 de mayo de 2014 .
  385. ^ Gallagher, Sean (14 de mayo de 2014). "Las fotos de una fábrica de" actualización "de la NSA muestran el implante del enrutador Cisco". Ars Técnica . Consultado el 3 de agosto de 2014 .
  386. ^ ab Devereaux, Ryan; Greenwald, Glenn ; Poitras, Laura (19 de mayo de 2014). "Piratas de datos del Caribe: la NSA está registrando todas las llamadas de teléfonos móviles en las Bahamas". La Intercepción . Medios de primera vista . Archivado desde el original el 21 de mayo de 2014 . Consultado el 21 de mayo de 2014 .
  387. ^ Schonfeld, Zach (23 de mayo de 2014). "The Intercept no revelaría un país que Estados Unidos está espiando, por lo que WikiLeaks lo hizo". Semana de noticias . Consultado el 26 de mayo de 2014 .
  388. ^ Resucitado, James; Poitras, Laura (31 de mayo de 2014). "La NSA recopila millones de rostros a partir de imágenes web". Los New York Times . Consultado el 19 de junio de 2014 .
  389. ^ abcdefgh Garside, Juliette (6 de junio de 2014). "Vodafone revela existencia de hilos secretos que permiten la vigilancia estatal". El guardián . Consultado el 6 de junio de 2014 .
  390. ^ Duncan Campbell, "Revelado: Más allá de la base ultrasecreta de espionaje de Internet de la inteligencia británica en Medio Oriente", The Register , 3 de junio de 2014.
  391. ^ "Los socios 'terceros' de la NSA aprovechan la columna vertebral de Internet en un programa de vigilancia global". Información de Dagbladet . 19 de junio de 2014 . Consultado el 19 de junio de 2014 .
  392. ^ Jensen, Kristian (19 de junio de 2014). "Documentación: Los archivos Snowden". Información de Dagbladet . Consultado el 19 de junio de 2014 .
  393. ^ Gallagher, Ryan (19 de junio de 2014). "Cómo los socios secretos amplían la red de vigilancia de la NSA". La Intercepción . Consultado el 18 de junio de 2014 .
  394. ^ "Alemania arresta a un hombre sospechoso de espiar para Estados Unidos". Noticias de la BBC . 4 de julio de 2014 . Consultado el 3 de agosto de 2014 .
  395. ^ Lowenstein, Antony (10 de julio de 2014). "El objetivo final de la NSA es el control total de la población". El guardián . Consultado el 13 de julio de 2014 .
  396. ^ Gellman, Barton; Tate, Julie; Soltani, Ashkan (5 de julio de 2014). "En los datos interceptados por la NSA, los que no son objetivos superan con creces a los extranjeros que sí lo son". El Washington Post . Consultado el 10 de febrero de 2018 .
  397. ^ "Fila de espionaje estadounidense: Alemania investiga un nuevo caso". Noticias de la BBC . 9 de julio de 2014 . Consultado el 3 de agosto de 2014 .
  398. AFP en Berlín (17 de julio de 2014). "El jefe de la estación de la CIA al que se le ordenó salir de Alemania se fue, confirma Estados Unidos". El guardián . Consultado el 3 de agosto de 2014 .
  399. ^ Farivar, Cyrus (20 de agosto de 2014). "Conoce a John Tye: el denunciante más amable, gentil y fiel a las reglas". Ars Técnica . Consultado el 11 de abril de 2015 .
  400. ^ Gallagher, Ryan (25 de agosto de 2014). "El motor de vigilancia: cómo la NSA construyó su propio Google secreto". La Intercepción .
  401. ^ Pullam-Moore, Charles (25 de agosto de 2014). "Se implementó un motor de búsqueda de la NSA similar a Google para obtener información sobre los civiles". PBS .
  402. ^ "El gran atraco a SIM: cómo los espías robaron las llaves del castillo de cifrado". La Intercepción . 19 de febrero de 2015.
  403. ^ Gallagher, Ryan; Hager, Nicky (22 de marzo de 2015). "Nueva Zelanda espió a los candidatos a director de la OMC". La Intercepción . Consultado el 5 de julio de 2015 .
  404. ^ Gallagher, Ryan; Hager, Nicky (14 de marzo de 2015). "Nueva Zelanda utilizó el sistema de la NSA para atacar a funcionarios y activistas anticorrupción". La Intercepción . Consultado el 5 de julio de 2015 .
  405. ^ ab Johnson, Kevin (16 de enero de 2015). "Los federales mantuvieron una base de datos separada de registros telefónicos de llamadas a EE. UU.". EE.UU. Hoy en día . Consultado el 11 de abril de 2015 .
  406. ^ Heath, Brad (8 de abril de 2015). "Estados Unidos rastreó en secreto miles de millones de llamadas durante décadas". EE.UU. Hoy en día .
  407. ^ Gallagher, Ryan (25 de septiembre de 2015). "Perfilado: de la radio a la pornografía, los espías británicos rastrean las identidades en línea de los usuarios de la Web". La Intercepción . Consultado el 30 de agosto de 2019 .
  408. José Pagliery (29 de enero de 2016). "Documentos de la NSA muestran que Estados Unidos y el Reino Unido espiaron drones israelíes - CNNPolitics.com". CNN .
  409. ^ Ashley Carman (29 de enero de 2016). "El GCHQ y la NSA espiaron las transmisiones de vídeo de drones israelíes". El borde . Medios Vox.
  410. ^ Solon, Olivia (16 de agosto de 2016). "Grupo de hackers subasta 'armas cibernéticas' robadas a la NSA". El guardián .
  411. ^ ab Shane, Scott; Mazzetti, Marcos; Rosenberg, Matthew (7 de marzo de 2017). "WikiLeaks publica un tesoro de presuntos documentos de piratería de la CIA". Los New York Times .
  412. ^ Greenberg, Andy (7 de marzo de 2017). "Cómo la CIA puede piratear su teléfono, PC y TV (dice WikiLeaks)". Cableado .
  413. ^ "WikiLeaks publica una gran cantidad de documentos de la CIA que detallan la piratería masiva". Noticias CBS . 7 de marzo de 2017.
  414. ^ Página, Carly (7 de marzo de 2017). "Vault 7: Wikileaks revela detalles de los ataques de la CIA a televisores Android, iPhone, Windows, Linux, MacOS e incluso Samsung". Informática .
  415. ^ Buckley, Chris; Ramzy, Austin (9 de diciembre de 2019). "Ante las críticas sobre los campos musulmanes, China dice: ¿Cuál es el problema?". Los New York Times . ISSN  0362-4331 . Consultado el 7 de octubre de 2023 .
  416. ^ "El servicio secreto danés ayudó a Estados Unidos a espiar a Angela Merkel de Alemania: informe". Deutsche Welle . 30 de mayo de 2021.
  417. ^ "Fila de espionaje de la NSA: Estados Unidos y Dinamarca presionados por las acusaciones". Noticias de la BBC . 31 de mayo de 2021.
  418. ^ "Cómo Dinamarca se convirtió en el puesto de escucha de la NSA en Europa". Francia 24 . 1 de junio de 2021.
  419. ^ "Estados Unidos no debe perseguir al denunciante Edward Snowden". Amnistía Internacional . Archivado desde el original el 28 de octubre de 2014 . Consultado el 16 de agosto de 2013 .
  420. ^ "Estados Unidos: Declaración sobre la protección de los denunciantes en el sector de la seguridad". Observador de derechos humanos . 18 de junio de 2013 . Consultado el 16 de agosto de 2013 .
  421. ^ Transparencia Internacional Alemania. "Transparencia Internacional Alemania: Premio al denunciante 2013 para Edward Snowden". Transparencia Internacional . Consultado el 16 de agosto de 2013 .
  422. ^ "Estados Unidos necesita proteger a los denunciantes y periodistas". Índice de Censura . 24 de junio de 2013 . Consultado el 16 de agosto de 2013 .
  423. ^ Diario de Wall Street
  424. ^ Charlie Smith [seudónimo] (1 de septiembre de 2016). "El efecto Snowden: tres años después de las filtraciones de vigilancia masiva de Edward Snowden, ¿le importa al público cómo se les vigila?". Índice de Censura . 45 (3): 48–50. doi : 10.1177/0306422016670343 . S2CID  152000802.
  425. ^ Preibusch, Sören (23 de abril de 2015). "Comportamientos de privacidad después de Snowden". Comunicaciones de la ACM . 58 (5): 48–55. doi : 10.1145/2663341 . ISSN  0001-0782.
  426. ^ Mike Dorning; Chris Strohm (23 de agosto de 2013). "El fallo judicial sobre el espionaje interno pone en riesgo la credibilidad de Obama". Televisión Bloomberg . Consultado el 28 de diciembre de 2013 .
  427. ^ Adam Serwer (7 de agosto de 2013). "Obama dice 'no se puede espiar a los estadounidenses', pero ¿qué pasa con nuestros datos?". MSNBC . Consultado el 28 de diciembre de 2013 .
  428. ^ "Conferencia de prensa del secretario de prensa Jay Carney". casablanca.gov . 13 de junio de 2013 . Consultado el 28 de diciembre de 2013 - vía Archivos Nacionales .
  429. ^ "Titular: Las filtraciones dañaron la seguridad de Estados Unidos". CNN . 15 de junio de 2013 . Consultado el 28 de diciembre de 2013 .
  430. ^ "Cameron dice que puede actuar contra la prensa por filtraciones de espías". Reuters . 28 de octubre de 2013 . Consultado el 28 de diciembre de 2013 .
  431. ^ Rob Williams (10 de octubre de 2013). "Las filtraciones de Snowden publicadas por The Guardian fueron perjudiciales para la seguridad, dice Nick Clegg". El independiente . Londres. Archivado desde el original el 23 de enero de 2014 . Consultado el 1 de enero de 2014 .
  432. ^ Janet Stobart (10 de junio de 2013). "Gran Bretaña niega haber utilizado PRISM para eludir las leyes de espionaje nacionales". Los Ángeles Times . Consultado el 28 de diciembre de 2013 .
  433. ^ "El intercambio de inteligencia es legal, dice La Haya después de las conversaciones con Estados Unidos". Noticias de la BBC . 12 de junio de 2013 . Consultado el 1 de febrero de 2014 .
  434. ^ "Abbott ofrece garantía de espionaje australiano". El australiano . 31 de octubre de 2013 . Consultado el 30 de diciembre de 2013 .
  435. ^ Pearlman, Jonathan (29 de enero de 2014). "Tony Abbott dice que ABC es antipatriótica" . El Telégrafo diario . Londres. Archivado desde el original el 12 de enero de 2022 . Consultado el 1 de febrero de 2014 .
  436. ^ "Tony Abbott de Australia califica de antipatriótica a la emisora ​​ABC". Noticias de la BBC . 29 de enero de 2014 . Consultado el 1 de febrero de 2014 .
  437. ^ O'Malley, Nick (23 de enero de 2014). "Julie Bishop da la bienvenida a las reformas de inteligencia de Estados Unidos y arremete contra Edward Snowden". El Sydney Morning Herald . Consultado el 1 de febrero de 2014 .
  438. ^ Nicholson, Brendan (23 de enero de 2014). "El espionaje aliado salva vidas: Julie Bishop". El australiano . Consultado el 1 de febrero de 2014 .
  439. ^ "La canciller alemana Merkel defiende el trabajo de las agencias de inteligencia". El Spiegel . 10 de julio de 2013 . Consultado el 1 de febrero de 2014 .
  440. ^ "Merkel de Alemania rechaza la comparación entre la NSA y la Stasi". Associated Press . 10 de julio de 2013. Archivado desde el original el 26 de agosto de 2013 . Consultado el 28 de diciembre de 2013 .
  441. ^ Rayman, Noah (18 de diciembre de 2013). "Merkel comparó a la NSA con la Stasi en su queja a Obama". Tiempo . Consultado el 1 de febrero de 2014 .
  442. ^ Ewen MacAskill; James Ball (2 de noviembre de 2013). "Retrato de la NSA: ningún detalle es demasiado pequeño en busca de una vigilancia total". El guardián . Consultado el 1 de febrero de 2014 . En medio de las protestas alemanas de indignación por las escuchas estadounidenses a Merkel y otros alemanes, Berlín está utilizando la controversia como palanca para actualizar a 5 Ojos.
  443. ^ "El ministro del Interior alemán, Friedrich, analiza el asunto de espionaje de la NSA". El Spiegel . 28 de agosto de 2013 . Consultado el 28 de diciembre de 2013 .
  444. ^ "Con ganas de preguntar: ¿Qué sabe Merkel sobre la vigilancia de la NSA?". Deutsche Welle . 17 de julio de 2013 . Consultado el 1 de febrero de 2014 .
  445. ^ Barkin, Noah (6 de abril de 2014). "El aliado de Merkel dice que las garantías estadounidenses sobre el espionaje de la NSA son 'insuficientes'". Reuters . Consultado el 6 de abril de 2014 .
  446. ^ "Carl Bildt defiende la vigilancia de la FRA como 'necesaria'". Radio Suecia . 13 de diciembre de 2013 . Consultado el 28 de diciembre de 2013 .
  447. ^ "FRA espía en Ryssland en EE. UU.". TT/ Sydsvenskan . Archivado desde el original el 12 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
  448. ^ "FRA espía en Ryssland en EE. UU.". TT/ Ny Teknik . Archivado desde el original el 13 de junio de 2014 . Consultado el 10 de marzo de 2014 .
  449. ^ van Tartwijk, Maarten (11 de febrero de 2014). "El ministro del Interior holandés lucha por su vida política". El periodico de Wall Street . Consultado el 11 de febrero de 2014 .
  450. ^ Coevert, Annemarie (11 de febrero de 2014). "Plasterk biedt excusas aan, maar verdedigt achterhouden informatie". NRC Handelsblad (en holandés) . Consultado el 11 de febrero de 2014 .
  451. ^ "Valget skal vindes på at vise forskellen". PíoPío. 11 de septiembre de 2013 . Consultado el 26 de marzo de 2014 .
  452. ^ "Asesor espinoso ulovlig amerikansk overvågning". Berlingské Tidende . 30 de enero de 2014 . Consultado el 26 de marzo de 2014 .
  453. ^ "Alemania investiga los vínculos de los servicios secretos con agencias estadounidenses". Agencia France-Presse . Archivado desde el original el 5 de marzo de 2014 . Consultado el 28 de diciembre de 2013 .
  454. ^ William Boston (22 de julio de 2013). "Alemania revisará los vínculos del servicio de espionaje con la NSA". El periodico de Wall Street . Consultado el 28 de diciembre de 2013 .
  455. ^ Mike Levine. "Panel de selecciones de la Casa Blanca para revisar los programas de la NSA". ABC Noticias . Consultado el 28 de diciembre de 2013 .
  456. ^ Johnson, Luke (13 de agosto de 2013). "James Clapper, director de inteligencia nacional que engañó al Congreso, para establecer un grupo de revisión de la vigilancia". Huffpost . Consultado el 13 de agosto de 2013 .
  457. ^ Nick Hopkins; Patricio Wintour; Rowena Mason; Matthew Taylor (17 de octubre de 2013). "El alcance de la vigilancia de las agencias de espionaje será investigado por un órgano parlamentario". El guardián . Consultado el 28 de diciembre de 2013 .
  458. ^ Stewart Bell (9 de diciembre de 2013). "Se está llevando a cabo una revisión de las acusaciones de que la agencia nacional de inteligencia espió ilegalmente a canadienses". Correo Nacional . Consultado el 30 de diciembre de 2013 .
  459. ^ Edward Lucas (23 de enero de 2014), La operación Snowden: dentro del mayor desastre de inteligencia de Occidente ASIN: B00I0W61OY
  460. ^ Bob Cesca (27 de enero de 2014), La identidad del agente de la NSA expuesta en un documento de Snowden mal redactado The Daily Banter
  461. ^ Soldatov, Andrei; Borogan, Irina (2015). "El asunto Snowden". La red roja: la lucha entre los dictadores digitales de Rusia y los nuevos revolucionarios en línea . Nueva York: Asuntos Públicos. págs. 195-222. ISBN 978-1-61039-573-1.
  462. ^ Andrei Soldatov (8 de enero de 2014), ИТОГИ ГОДА. СПЕЦСЛУЖБЫ ежедневный журнал (en ruso)
  463. ^ Declaración de Montevideo sobre el futuro de la cooperación en Internet ICANN 7 de octubre de 2013
  464. ^ Reforzando la red: los gobiernos amplían los controles en línea Archivado el 10 de diciembre de 2014 en Wayback Machine Freedom House Freedom on the Net 2014
  465. ^ "¿Cuánto se llevó Snowden? Ni siquiera la NSA lo sabe realmente". 9 de junio de 2014.
  466. ^ Greenwald, Glenn ; Poitras, Laura; Scahill, Jeremy (10 de febrero de 2014). "Bienvenido a The Intercept". La Intercepción . Consultado el 7 de octubre de 2020 .
  467. ^ "Asesinato colateral, 5 de abril de 2010". WikiLeaks. 5 de abril de 2010 . Consultado el 1 de enero de 2014 .
  468. ^ "Diario de la guerra afgana". WikiLeaks. 25 de julio de 2010 . Consultado el 1 de enero de 2014 .
  469. ^ "Registros de la guerra de Irak". WikiLeaks. 22 de octubre de 2010 . Consultado el 1 de enero de 2014 .
  470. ^ "Cables secretos de la embajada de Estados Unidos". WikiLeaks. 28 de noviembre de 2010 . Consultado el 1 de enero de 2014 .
  471. ^ "Archivos Gitmo". WikiLeaks. 24 de abril de 2011 . Consultado el 1 de enero de 2014 .

enlaces externos

Colecciones