stringtranslate.com

Vigilancia global

La vigilancia masiva global puede definirse como la vigilancia masiva de poblaciones enteras a través de fronteras nacionales. [1]

Su existencia no fue ampliamente reconocida por los gobiernos y los medios de comunicación tradicionales hasta que las revelaciones de vigilancia global de Edward Snowden desencadenaron un debate sobre el derecho a la privacidad en la era digital . [2] [3] Uno de esos debates es el equilibrio que los gobiernos deben reconocer entre la búsqueda de la seguridad nacional y la lucha contra el terrorismo por sobre el derecho a la privacidad. Aunque, para citar a H. Akın Ünver "Incluso cuando se lleva a cabo con fines de seguridad nacional y lucha contra el terrorismo, la escala y el detalle de los datos masivos de los ciudadanos recopilados conducen a observaciones legítimamente pesimistas sobre las libertades individuales y la privacidad". [4]

Sus orígenes se remontan a mediados del siglo XX, cuando el Reino Unido y los Estados Unidos firmaron conjuntamente el Acuerdo UKUSA , que luego se amplió a Canadá, Australia y Nueva Zelanda para crear la actual alianza Five Eyes . [5] La alianza desarrolló acuerdos de cooperación con varias naciones "terceras". Finalmente, esto dio como resultado el establecimiento de una red de vigilancia global, cuyo nombre en código era " ECHELON " (1971). [6] [7]

Antecedentes históricos

Los orígenes de la vigilancia global se remontan a fines de la década de 1940, después de que el Reino Unido y los Estados Unidos promulgaran en colaboración el Acuerdo UKUSA , que finalmente culminó con la creación de la red de vigilancia global con nombre en código " ECHELON " en 1971. [6] [7]

A raíz del caso Watergate de los años 1970 y una posterior investigación del Congreso dirigida por el senador Frank Church , [8] se reveló que la NSA , en colaboración con el GCHQ británico, había interceptado rutinariamente las comunicaciones internacionales de destacados líderes contrarios a la guerra de Vietnam, como Jane Fonda y el Dr. Benjamin Spock . [9] Décadas más tarde, una investigación de varios años del Parlamento Europeo destacó el papel de la NSA en el espionaje económico en un informe titulado 'Desarrollo de la tecnología de vigilancia y riesgo de abuso de la información económica', en 1999. [10]

Sin embargo, para el público en general, fue una serie de revelaciones detalladas de documentos internos de la NSA en junio de 2013 lo que reveló por primera vez el alcance masivo del espionaje de la NSA, tanto extranjero como nacional. La mayoría de estos fueron filtrados por un ex contratista, Edward Snowden . Aun así, varios de estos programas de vigilancia global más antiguos, como PRISM , XKeyscore y Tempora , fueron referenciados en la publicación de miles de documentos en 2013. [11] Muchos países de todo el mundo, incluidos los aliados occidentales y los estados miembros de la OTAN , han sido objeto de la alianza estratégica " Cinco ojos " de Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos, cinco países occidentales de habla inglesa que apuntan a lograr una Conciencia Total de la Información mediante el dominio de Internet con herramientas analíticas como Boundless Informant . [12] Como confirmó el director de la NSA, Keith B. Alexander , el 26 de septiembre de 2013, la NSA recopila y almacena todos los registros telefónicos de todos los ciudadanos estadounidenses. [13] Gran parte de los datos se guardan en grandes instalaciones de almacenamiento como el Centro de Datos de Utah , un megaproyecto de 1.500 millones de dólares estadounidenses al que The Wall Street Journal se refiere como un "símbolo de la destreza de vigilancia de la agencia de espionaje". [14]

Hoy en día, este sistema de vigilancia global sigue creciendo. Recoge tantos datos digitales (correos electrónicos, llamadas, mensajes de texto, datos de ubicación de teléfonos móviles y un catálogo de virus informáticos) que la NSA está construyendo una instalación de 90.000 metros cuadrados en el desierto de Utah para almacenarlos y procesarlos.

—  The New York Times [15] (agosto de 2012)

El 6 de junio de 2013, el periódico británico The Guardian comenzó a publicar una serie de revelaciones de un denunciante estadounidense aún desconocido, que varios días después se reveló que era el ex analista de sistemas de la CIA y la NSA Edward Snowden. Snowden entregó un conjunto de documentos a dos periodistas, Glenn Greenwald y Laura Poitras . Greenwald estimó más tarde que el conjunto contenía entre 15.000 y 20.000 documentos, algunos muy grandes y detallados, y otros muy pequeños. [16] [17] En más de dos meses de publicaciones posteriores, quedó claro que la NSA había operado una compleja red de programas de espionaje que le permitían interceptar conversaciones telefónicas y de Internet de más de mil millones de usuarios de docenas de países de todo el mundo. Se hicieron revelaciones específicas sobre China, la Unión Europea, América Latina, Irán y Pakistán, y Australia y Nueva Zelanda; sin embargo, la documentación publicada revela que muchos de los programas recopilaban indiscriminadamente información masiva directamente de servidores centrales y redes troncales de Internet, que casi invariablemente transportan y redirigen información de países distantes. [ cita requerida ]

Debido a este servidor central y a la supervisión de la red troncal, muchos de los programas se superponían y se interrelacionaban entre sí. Estos programas se llevaban a cabo a menudo con la ayuda de entidades estadounidenses como el Departamento de Justicia de los Estados Unidos y el FBI , [18] estaban sancionados por leyes estadounidenses como la Ley de Enmiendas a la FISA , y las órdenes judiciales necesarias para ellos estaban firmadas por el Tribunal secreto de Vigilancia de Inteligencia Extranjera . Algunos de los programas de la NSA contaban con la ayuda directa de agencias de inteligencia nacionales y extranjeras, el GCHQ de Gran Bretaña y el ASD de Australia , así como de grandes corporaciones privadas de telecomunicaciones e Internet, como Verizon , Telstra , [19] Google y Facebook. [20]

Las revelaciones de Snowden sobre las actividades de vigilancia de la NSA son una continuación de las filtraciones de noticias que se han producido desde principios de la década de 2000. Un año después de los ataques del 11 de septiembre de 2001 , el ex funcionario de inteligencia estadounidense William Binney criticó públicamente a la NSA por espiar a ciudadanos estadounidenses. [21]

Más revelaciones siguieron. El 16 de diciembre de 2005, The New York Times publicó un informe bajo el título " Bush permite a EE.UU. espiar a los que llaman sin tribunales". [22] En 2006, USA Today proporcionó más pruebas de la vigilancia interna de los ciudadanos estadounidenses por parte de la NSA . El periódico publicó un informe el 11 de mayo de 2006, sobre la "base de datos masiva" de la NSA de registros telefónicos recopilados de "decenas de millones" de ciudadanos estadounidenses. Según USA Today , estos registros telefónicos fueron proporcionados por varias empresas de telecomunicaciones como AT&T , Verizon y BellSouth . [23] En 2008, el analista de seguridad Babak Pasdar reveló la existencia del llamado "circuito Quantico" que él y su equipo descubrieron en 2003 cuando fueron convocados para actualizar el sistema de seguridad de la operadora. El circuito proporcionó al gobierno federal de EE.UU. una puerta trasera a la red de un proveedor inalámbrico anónimo, que luego fue identificado de forma independiente como Verizon . [24]

Las revelaciones de Snowden

Snowden hizo su primer contacto con el periodista Glenn Greenwald de The Guardian a finales de 2012. [25] La cronología de las revelaciones de vigilancia masiva por parte de Snowden continuó durante todo el año 2013.

Por categoria

Los documentos filtrados por Snowden en 2013 incluyen órdenes judiciales, memorandos y documentos de políticas relacionados con una amplia gama de actividades de vigilancia.

Propósitos

Según el resumen de abril de 2013 de los documentos filtrados por Snowden, además de para combatir el terrorismo, estos programas de vigilancia se emplearon para evaluar la política exterior y la estabilidad económica de otros países, [26] y para recopilar "secretos comerciales". [27]

En una declaración dirigida al Congreso Nacional de Brasil a principios de agosto de 2013, el periodista Glenn Greenwald sostuvo que el gobierno estadounidense había utilizado el contraterrorismo como pretexto para la vigilancia clandestina con el fin de competir con otros países en los "campos comerciales, industriales y económicos". [28] [29] En una carta de diciembre de 2013 al gobierno brasileño , Snowden escribió que "Estos programas nunca tuvieron que ver con el terrorismo: tienen que ver con el espionaje económico, el control social y la manipulación diplomática. Tienen que ver con el poder ". [30] Según un miembro del panel de la Casa Blanca, la NSA no detuvo ningún ataque terrorista. [31] Sin embargo, el jefe de la NSA afirmó que los programas de vigilancia detuvieron 54 complots terroristas. [32]

En una entrevista con Der Spiegel publicada el 12 de agosto de 2013, el ex director de la NSA Michael Hayden admitió que "nosotros (la NSA) robamos secretos. Somos los primeros en eso". Hayden también agregó: "Robamos cosas para que estés seguro, no para hacerte rico". [26]

Según documentos vistos por la agencia de noticias Reuters , estos "secretos" fueron posteriormente canalizados a las autoridades de todo el país para ayudarlas a iniciar investigaciones criminales de estadounidenses. [33] Luego se les ordena a los agentes federales "recrear" la pista de la investigación para "encubrir" el origen de la información. [33]

Según el testimonio ante el Congreso de Keith B. Alexander , director de la Agencia de Seguridad Nacional , uno de los propósitos de su recolección de datos es almacenar todos los registros telefónicos en un lugar que pueda ser buscado y evaluado en todo momento. Cuando el senador Mark Udall le preguntó si el objetivo de la NSA es recopilar los registros telefónicos de todos los estadounidenses, Alexander respondió: "Sí, creo que es en el mejor interés de la nación colocar todos los registros telefónicos en una caja fuerte que podamos buscar cuando la nación necesite hacerlo". [34]

Otras aplicaciones de la vigilancia global incluyen la identificación y contención de brotes globales emergentes. En 2003, se utilizaron mecanismos de vigilancia global para luchar contra la pandemia del SARS . [35]

Objetivos y métodos

Recopilación de metadatos y otros contenidos

En Estados Unidos , la NSA está recopilando los registros telefónicos de más de 300 millones de estadounidenses. [36] La herramienta de vigilancia internacional XKeyscore permite a los analistas del gobierno buscar en vastas bases de datos que contienen correos electrónicos, chats en línea e historiales de navegación de millones de personas. [37] [38] [39] El programa de vigilancia global británico Tempora intercepta los cables de fibra óptica que forman la columna vertebral de Internet. [40] Bajo el programa de vigilancia PRISM de la NSA , los datos que ya han llegado a su destino final se recolectarían directamente de los servidores de los siguientes proveedores de servicios estadounidenses: Microsoft , Yahoo !, Google , Facebook , Paltalk , AOL , Skype , YouTube y Apple Inc. [41] [42]

Encadenamiento de contactos

El New York Times , citando documentos filtrados por Snowden, informó en septiembre de 2013 sobre el "esfuerzo de la NSA para explotar los datos telefónicos y de correo electrónico de los estadounidenses después de que levantara las restricciones en 2010", lo que permite "un análisis gráfico a gran escala de conjuntos muy grandes de metadatos de comunicaciones". [43] Esta diapositiva de una presentación de la NSA muestra uno de los métodos en los que la agencia utiliza datos telefónicos y de correo electrónico para analizar la red de relaciones de un objetivo. Según The Times , la NSA puede "aumentar los datos de comunicaciones con material de fuentes públicas, comerciales y de otro tipo, incluidos códigos bancarios ,información de seguros , perfiles de Facebook , manifiestos de pasajeros , listas de registro de votantes e información de ubicación GPS , así como registros de propiedad y datos fiscales no especificados ". [44] Este tipo de datos se recogieron de ciudadanos estadounidenses, así como de extranjeros. [44]

El encadenamiento de contactos es un método que implica el uso de datos relacionados con vínculos sociales entre individuos, incluidos registros de llamadas que vinculan números de teléfono entre sí, con el fin de identificar a individuos asociados con grupos delictivos. Sin embargo, la falta de pautas de privacidad puede dar lugar a que este proceso acumule una gran parte de los datos de los usuarios. [45]

La NSA utiliza el análisis de los registros de llamadas telefónicas y correos electrónicos de ciudadanos estadounidenses para crear sofisticados gráficos de sus conexiones sociales que pueden identificar a sus asociados, sus ubicaciones en determinados momentos, sus compañeros de viaje y otra información personal. [44]

Según documentos secretos de la NSA filtrados por Snowden, durante un solo día de 2012, la NSA recopiló libretas de direcciones de correo electrónico de:

Cada día, la NSA recoge contactos de unas 500.000 listas de amigos en servicios de chat en directo, así como de las bandejas de entrada de cuentas de correo electrónico basadas en la Web. [46] En conjunto, los datos permiten a la NSA trazar mapas detallados de la vida de una persona basándose en sus conexiones personales, profesionales, religiosas y políticas. [46]

Transferencia de datos

Agencias federales en los Estados Unidos: Los datos recopilados por estos programas de vigilancia se comparten rutinariamente con la Oficina Federal de Investigaciones (FBI) y la Agencia Central de Inteligencia (CIA) de los Estados Unidos. [47] Además, la NSA proporciona información interceptada a nivel nacional a la Administración de Control de Drogas (DEA), el Servicio de Impuestos Internos (IRS) y otras agencias de aplicación de la ley. [33]

Países extranjeros: como resultado de los tratados secretos de la NSA con países extranjeros, los datos recopilados por sus programas de vigilancia se comparten de forma rutinaria con países que son signatarios del Acuerdo UKUSA . Estos países extranjeros también ayudan a operar varios programas de la NSA, como XKEYSCORE . (Véase Cooperación internacional.)

Monitoreo de pagos financieros

Una rama especial de la NSA llamada " Follow the Money " (FTM) monitorea los pagos internacionales, las transacciones bancarias y de tarjetas de crédito y luego almacena los datos recopilados en el banco de datos financieros de la NSA, " Tracfin ". [48]

Seguimiento de la ubicación del teléfono móvil

El rastreo de teléfonos móviles se refiere al acto de obtener la posición y las coordenadas de un teléfono móvil. Según The Washington Post , la NSA ha estado rastreando las ubicaciones de teléfonos móviles de todo el mundo pinchando los cables que conectan las redes móviles a nivel mundial y que sirven a los teléfonos móviles estadounidenses y extranjeros. En el proceso, la NSA recopila más de 5 mil millones de registros de ubicaciones de teléfonos a diario. Esto permite a los analistas de la NSA trazar un mapa de las relaciones de los propietarios de teléfonos móviles correlacionando sus patrones de movimiento a lo largo del tiempo con miles o millones de otros usuarios de teléfonos que se cruzan en su camino. [49] [50] [51] [52] [53] [54] [55]

Para descifrar conversaciones privadas, la NSA ha descifrado la tecnología de cifrado de teléfonos móviles más utilizada, la A5/1 . Según un documento clasificado filtrado por Snowden, la agencia puede "procesar la tecnología A5/1 cifrada" incluso cuando no ha obtenido una clave de cifrado. [56] Además, la NSA utiliza varios tipos de infraestructura de telefonía móvil, como los enlaces entre redes de operadores, para determinar la ubicación de un usuario de teléfono móvil rastreado por los registros de ubicación de visitantes . [57]

Infiltración de teléfonos inteligentes

Como las ventas de teléfonos inteligentes aumentaron rápidamente en todo el mundo, la NSA decidió aprovechar el auge de los teléfonos inteligentes. Esto es particularmente ventajoso porque el teléfono inteligente contiene una variedad de conjuntos de datos que podrían interesar a una agencia de inteligencia, como contactos sociales, comportamiento del usuario, intereses, ubicación, fotos y números de tarjetas de crédito y contraseñas. [58]

Según los documentos filtrados por Snowden, la NSA ha creado grupos de trabajo asignados a varios fabricantes de teléfonos inteligentes y sistemas operativos , incluido el sistema operativo iPhone y iOS de Apple Inc. , así como el sistema operativo móvil Android de Google . [58] De manera similar, el GCHQ de Gran Bretaña asignó un equipo para estudiar y descifrar el BlackBerry . [58] Además, existen programas más pequeños de la NSA, conocidos como "scripts", que pueden realizar vigilancia en 38 características diferentes de los sistemas operativos iOS 3 y iOS 4. Estos incluyen la función de mapas , el correo de voz y las fotos, así como Google Earth , Facebook y Yahoo! Messenger . [58]

Infiltración de centros de datos comerciales

A diferencia del programa de vigilancia PRISM , que es un método de acceso por la puerta principal que está aprobado nominalmente por el tribunal FISA , el programa de vigilancia MUSCULAR se destaca por ser "inusualmente agresivo" en su uso de métodos de piratería no ortodoxos para infiltrarse en los centros de datos de Yahoo! y Google en todo el mundo. Como el programa se opera en el extranjero ( Reino Unido ), la NSA presume que cualquiera que use un enlace de datos extranjero es un extranjero y, por lo tanto, puede recopilar contenido y metadatos en una escala previamente desconocida de ciudadanos y residentes estadounidenses. [59] Según los documentos filtrados por Snowden, el programa de vigilancia MUSCULAR es operado conjuntamente por la NSA y la agencia GCHQ de Gran Bretaña. [60] (Véase Cooperación internacional.)

Infiltración de redes anónimas

Los Cinco Ojos han intentado repetidamente espiar a los usuarios de Internet que se comunican en secreto a través de la red anónima Tor . Varias de sus operaciones clandestinas implican la implantación de código malicioso en los ordenadores de usuarios anónimos de Tor que visitan sitios web infectados. En algunos casos, la NSA y el GCHQ han conseguido bloquear el acceso a la red anónima, desviando a los usuarios de Tor a canales inseguros. En otros casos, la NSA y el GCHQ han podido descubrir la identidad de estos usuarios anónimos. [61] [62] [63] [64 ] [65] [66] [67] [68] [69]

Monitorización de sistemas de reservas hoteleras

En el marco del programa de vigilancia Royal Concierge , la agencia GCHQ de Gran Bretaña utiliza un sistema de monitoreo automatizado para infiltrarse en los sistemas de reservas de al menos 350 hoteles de lujo en muchas partes diferentes del mundo. [70] Otros programas de vigilancia relacionados incluyen la intervención de teléfonos y máquinas de fax utilizados en los hoteles seleccionados, así como el monitoreo de computadoras conectadas a la red del hotel. [70]

Vigilancia de realidad virtual

La Agencia de Seguridad Nacional de los Estados Unidos (NSA), la Agencia Central de Inteligencia de los Estados Unidos (CIA) y el Cuartel General de Comunicaciones del Gobierno de Gran Bretaña (GCHQ) han estado realizando vigilancia en las redes de muchos juegos en línea, incluidos juegos de rol multijugador masivos en línea (MMORPG) como World of Warcraft , así como mundos virtuales como Second Life y la consola de juegos Xbox . [71]

Espionaje político

Según el resumen de las revelaciones de abril de 2013, la NSA definió sus "prioridades de inteligencia" en una escala de "1" (el mayor interés) a "5" (el menor interés). [26] Clasificó a unos 30 países como "terceros", con los que coopera pero también espía:

Otros objetivos destacados incluían a miembros y seguidores del grupo de Internet conocido como " Anonymous ", [26] así como potenciales denunciantes. [73] Según Snowden, la NSA tenía como objetivo a periodistas que escribieron críticamente sobre el gobierno después del 11 de septiembre. [74]

Como parte de una operación conjunta con la Agencia Central de Inteligencia (CIA), la NSA desplegó puestos secretos de escucha en ochenta embajadas y consulados estadounidenses en todo el mundo. [75] Las sedes de la OTAN también fueron utilizadas por los expertos de la NSA para espiar a la Unión Europea. [76]

En 2013, documentos proporcionados por Edward Snowden revelaron que las siguientes organizaciones intergubernamentales , misiones diplomáticas y ministerios gubernamentales han sido objeto de vigilancia por parte de los " Cinco Ojos ":

Cooperación internacional

Los “ Cinco Ojos ” de Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos

Durante la Segunda Guerra Mundial , los gobiernos de los Estados Unidos y el Reino Unido firmaron el Acuerdo BRUSA con el propósito de compartir inteligencia. [85] Esto se formalizó más tarde en el Acuerdo UKUSA de 1946 como un tratado secreto . El texto completo del acuerdo se hizo público el 25 de junio de 2010. [86]

Aunque el tratado fue revisado posteriormente para incluir a otros países como Dinamarca, Alemania, Irlanda, Noruega, Turquía y Filipinas, [86] la mayor parte del intercambio de información ha sido realizado por los llamados " Cinco Ojos ", [87] un término que se refiere a las siguientes democracias occidentales de habla inglesa y sus respectivas agencias de inteligencia:

Documentos ultrasecretos filtrados por Snowden revelaron que los "Cinco Ojos" han obtenido acceso a la mayoría de las comunicaciones telefónicas y por Internet que fluyen por Europa, Estados Unidos y otras partes del mundo.


Izquierda : SEA-ME-WE 3 , que atraviesa el supercontinente afroeuroasiático desde Japón hasta el norte de Alemania , es uno de los cables submarinos más importantes a los que acceden los "Cinco Ojos". Singapur, una antigua colonia británica en la región de Asia y el Pacífico (punto azul), desempeña un papel vital en la interceptación del tráfico de Internet y telecomunicaciones que se dirige desde Australia/Japón a Europa, y viceversa. Un acuerdo de intercambio de inteligencia entre Singapur y Australia permite al resto de los "Cinco Ojos" acceder a SEA-ME-WE 3. [ 88] Derecha : TAT-14 , un cable de telecomunicaciones que une Europa con los Estados Unidos, fue identificado como uno de los pocos activos de "Infraestructura crítica y recursos clave" de los EE. UU. en territorio extranjero. En 2013, se reveló que los funcionarios británicos "presionaron a un puñado de empresas de telecomunicaciones e Internet" para que permitieran al gobierno británico acceder a TAT-14 . [89]

La NSA enumera los "países SIGINT aprobados" que se dividen en dos grupos según su nivel de cooperación con la NSA.
  Segundas Partes
  Terceros

Según los documentos filtrados, además de los Cinco Ojos, la mayoría de los demás países occidentales también han participado en el sistema de vigilancia de la NSA y están compartiendo información entre sí. [90] En los documentos, la NSA enumera a los "socios aprobados de SIGINT", que son países socios además de los Cinco Ojos. Glenn Greenwald dijo que "la NSA a menudo mantiene estas asociaciones pagando a su socio para que desarrolle ciertas tecnologías y participe en la vigilancia, y puede así dirigir cómo se lleva a cabo el espionaje". Estos países socios se dividen en dos grupos, "Segundas Partes" y "Terceras Partes". Las Segundas Partes están realizando una cooperación integral con la NSA, y las Terceras Partes están realizando una cooperación enfocada. [91] [92] Sin embargo, ser socio de la NSA no exime automáticamente a un país de ser objetivo de la propia NSA. Según un documento interno de la NSA filtrado por Snowden, "Nosotros (la NSA) podemos, y a menudo lo hacemos, apuntar a las señales de la mayoría de los socios extranjeros de terceros". [93]

Australia

Pine Gap , cerca de la ciudad australiana de Alice Springs , está dirigida por la CIA y es parte del programa de vigilancia global ECHELON . [94] [95]

La Dirección de Señales de Australia ( ASD ), anteriormente conocida como Dirección de Señales de Defensa ( DSD ), comparte información sobre ciudadanos australianos con los demás miembros del Acuerdo UKUSA . Según un documento de Five Eyes de 2008 filtrado por Snowden, los datos de ciudadanos australianos compartidos con países extranjeros incluyen "metadatos masivos, no seleccionados y no minimizados", así como "información médica, legal o religiosa". [96]

En estrecha cooperación con otros miembros de la comunidad Five Eyes , la ASD dirige instalaciones de vigilancia secretas en muchas partes del sudeste asiático sin el conocimiento de los diplomáticos australianos. [97] Además, la ASD coopera con la División de Seguridad e Inteligencia (SID) de la República de Singapur en una operación internacional para interceptar cables de telecomunicaciones submarinos en el hemisferio oriental y el océano Pacífico . [98]

En marzo de 2017 se informó que, por consejo de la alianza de inteligencia Five Eyes , a más de 500 refugiados iraquíes y sirios se les había negado la entrada a Australia durante el último año. [99]

Canadá

El Communications Security Establishment Canada ( CSEC ) ofrece a la NSA recursos para la recopilación, el procesamiento y el análisis avanzados de información. Ha establecido sitios encubiertos a petición de la NSA. [100] La relación SIGNT entre Estados Unidos y Canadá se remonta a una alianza secreta formada durante la Segunda Guerra Mundial y se formalizó en 1949 en virtud del Acuerdo CANUSA. [100]

Por encargo de la NSA, el CSEC abrió instalaciones de vigilancia secreta en 20 países de todo el mundo. [101]

Además, tras las revelaciones de vigilancia global , se ha revelado que el Communications Security Establishment Canada está vigilando los puntos de acceso wifi de los principales aeropuertos canadienses, recopilando metadatos para utilizarlos en la vigilancia de los viajeros, incluso días después de su salida de dichos aeropuertos. [102]

Dinamarca

La Politiets Efterretningstjeneste ( PET ) de Dinamarca, una agencia de inteligencia nacional, intercambia datos con la NSA de forma regular, como parte de un acuerdo secreto con los Estados Unidos. [103] Al ser uno de los " 9-Eyes " del Acuerdo UKUSA , la relación de Dinamarca con la NSA es más estrecha que la relación de la NSA con Alemania, Suecia, España, Bélgica o Italia. [104]

Francia

La Dirección General de Seguridad Exterior ( DGSE ) de Francia mantiene una estrecha relación tanto con la NSA como con el GCHQ después de que en noviembre de 2006 se iniciaran conversaciones para aumentar la cooperación. [105] A principios de la década de 2010, se observó que el grado de cooperación en la interceptación conjunta de datos digitales por parte de la DGSE y la NSA había aumentado drásticamente. [105] [106]

En 2011, la DGSE y la NSA firmaron un memorando formal para el intercambio de datos, que facilitó la transferencia de millones de registros de metadatos de la DGSE a la NSA. [107] Entre diciembre de 2012 y el 8 de enero de 2013, las agencias de inteligencia francesas entregaron a la NSA más de 70 millones de registros de metadatos. [107]

Alemania

El Bundesnachrichtendienst ( BND ) de Alemania transfiere sistemáticamente metadatos de fuentes de inteligencia alemanas a la NSA. Solo en diciembre de 2012, el BND proporcionó a la NSA 500 millones de registros de metadatos. [108] La NSA concedió al Bundesnachrichtendienst acceso a X-Keyscore , [109] a cambio de los programas de vigilancia alemanes Mira4 y Veras . [108]

A principios de 2013, Hans-Georg Maaßen , presidente de la agencia de seguridad interior alemana Bundesamt für Verfassungsschutz ( BfV ), realizó varias visitas a la sede de la NSA. Según documentos clasificados del gobierno alemán, Maaßen acordó transferir todos los registros de datos de personas monitoreadas en Alemania por la BfV a través de XKeyscore a la NSA. [110] Además, la BfV trabaja muy de cerca con otras ocho agencias del gobierno estadounidense, incluida la CIA . [111] En el marco del Proyecto 6 , que es operado conjuntamente por la CIA, la BfV y la BND, se desarrolló una base de datos masiva que contiene información personal como fotos , números de matrículas , historiales de búsqueda en Internet y metadatos telefónicos para comprender mejor las relaciones sociales de los presuntos yihadistas . [112]

En 2012, la BfV entregó 864 conjuntos de datos de información personal a la CIA, la NSA y otras siete agencias de inteligencia estadounidenses . A cambio, la BND recibió datos de las agencias de inteligencia estadounidenses en 1.830 ocasiones. Los datos recién adquiridos fueron entregados a la BfV y almacenados en un sistema de acceso nacional conocido como NADIS WN . [113]

Israel

El 11 de septiembre de 2013, The Guardian publicó un documento secreto de la NSA filtrado por Snowden, que revela cómo la Unidad 8200 de Israel ( ISNU ) recibió datos sin procesar y sin filtrar de ciudadanos estadounidenses, como parte de un acuerdo secreto con la Agencia de Seguridad Nacional de Estados Unidos . [116]

La Unidad Nacional SIGINT israelí ( ISNU ) recibe de forma rutinaria datos sin procesar y sin filtrar de ciudadanos estadounidenses de la NSA. Sin embargo, un documento secreto de la NSA filtrado por Snowden reveló que los funcionarios del gobierno estadounidense están explícitamente exentos de esas formas de intercambio de datos con la ISNU. [116] Como se indica en un memorando que detalla las reglas de intercambio de datos sobre ciudadanos estadounidenses, la ISNU está obligada a:

Destruir, tras el reconocimiento, cualquier comunicación contenida en SIGINT sin procesar proporcionada por la NSA que sea dirigida o procedente de un funcionario del gobierno de los EE. UU. "Funcionarios del gobierno de los EE. UU." incluye a funcionarios del Poder Ejecutivo (incluida la Casa Blanca , los departamentos del Gabinete y las agencias independientes); la Cámara de Representantes y el Senado de los EE. UU. (miembros y personal); y el sistema de la Corte Federal de los EE. UU. (incluida, entre otras, la Corte Suprema ).

Según el memorando sin fecha, las reglas básicas para el intercambio de inteligencia entre la NSA y la ISNU se establecieron en marzo de 2009. [116] Según el acuerdo de intercambio de datos, la ISNU puede conservar las identidades de los ciudadanos estadounidenses (excluidos los funcionarios del gobierno estadounidense) hasta por un año. [116]

Japón

En 2011, la NSA pidió al gobierno japonés que interceptara los cables submarinos de fibra óptica que transportaban datos telefónicos y de Internet en la región de Asia y el Pacífico . Sin embargo, el gobierno japonés se negó a hacerlo. [117]

Libia

Bajo el reinado de Muammar Gaddafi , el régimen libio estableció una alianza con el servicio secreto británico MI6 y la Agencia Central de Inteligencia (CIA) de Estados Unidos para obtener información sobre los disidentes libios que vivían en Estados Unidos y Canadá. A cambio, Gaddafi permitió que las democracias occidentales utilizaran Libia como base para realizar entregas extraordinarias . [118] [119] [120] [121] [122]

Países Bajos

El Algemene Inlichtingen en Veiligheidsdienst ( AIVD ) de los Países Bajos ha estado recibiendo y almacenando datos de usuarios de Internet recopilados por fuentes de inteligencia estadounidenses como el programa de vigilancia PRISM de la NSA. [123] Durante una reunión en febrero de 2013, el AIVD y el MIVD informaron a la NSA sobre sus intentos de piratear foros de Internet y recopilar los datos de todos los usuarios utilizando una tecnología conocida como Explotación de Redes Informáticas (CNE). [124]

Noruega

El Servicio de Inteligencia Noruego ( NIS ) ha confirmado que los datos recopilados por la agencia son "compartidos con los estadounidenses". [125] Kjell Grandhagen , jefe de la inteligencia militar noruega, dijo a los periodistas en una conferencia de prensa que "compartimos esta información con los socios, y los socios la comparten con nosotros... Estamos hablando de enormes cantidades de datos de tráfico". [126]

En cooperación con la NSA, el NIS ha obtenido acceso a objetivos rusos en la península de Kola y otros objetivos civiles. En general, el NIS proporciona información a la NSA sobre "políticos", "energía" y "armamento". [127] Un memorando de alto secreto de la NSA enumera los siguientes años como hitos del acuerdo SIGNT entre Noruega y los Estados Unidos de América , o Acuerdo NORUS:

La NSA considera al NIS uno de sus socios más fiables. Ambas agencias también cooperan para descifrar los sistemas de cifrado de objetivos mutuos. Según la NSA, Noruega no ha puesto objeciones a sus solicitudes. [128]

Singapur

El Ministerio de Defensa de Singapur y su División de Seguridad e Inteligencia (SID) han estado interceptando en secreto gran parte del tráfico de cables de fibra óptica que pasa por el continente asiático. En estrecha cooperación con la Dirección de Señales de Australia (ASD/DSD), la SID de Singapur ha podido interceptar los cables de telecomunicaciones SEA-ME-WE 3 (Sudeste Asiático-Oriente Medio-Europa Occidental 3 ) así como los SEA-ME-WE 4. [98] El acceso a estos canales de telecomunicaciones internacionales es facilitado por el operador estatal de Singapur, SingTel . [98] Temasek Holdings , un fondo soberano de riqueza multimillonaria con una participación mayoritaria en SingTel, ha mantenido estrechas relaciones con las agencias de inteligencia del país. [98]

La información reunida por el Gobierno de Singapur se transfiere al Gobierno de Australia como parte de un acuerdo de intercambio de inteligencia. Esto permite a los " Cinco Ojos " mantener un "dominio absoluto de las comunicaciones en todo el hemisferio oriental ". [88]

España

En estrecha colaboración con el Centro Nacional de Inteligencia (CNI), la NSA interceptó 60,5 millones de llamadas telefónicas en España en un solo mes. [129] [130]

Suecia

La Försvarets radioanstalt (FRA) de Suecia (cuyo nombre en código es Sardines ) [131] ha permitido a los " Cinco Ojos " acceder a cables submarinos en el mar Báltico . [131] El 5 de diciembre de 2013, Sveriges Television ( Televisión sueca ) reveló que la FRA ha estado llevando a cabo una operación de vigilancia clandestina dirigida a la política interna de Rusia. La operación se llevó a cabo en nombre de la NSA, que recibe datos que le entrega la FRA. [132] [133]

Según documentos filtrados por Snowden, la FRA de Suecia ha obtenido acceso al programa de vigilancia internacional de la NSA, XKeyscore . [134]

Suiza

El Servicio Federal de Inteligencia (NDB) de Suiza intercambia información con la NSA regularmente, sobre la base de un acuerdo secreto para eludir las restricciones de vigilancia interna. [135] [136] Además, a la NSA se le ha concedido acceso a las instalaciones de vigilancia suizas en Leuk ( cantón de Valais ) y Herrenschwanden (cantón de Berna ), que forman parte del programa de vigilancia suizo Onyx . [135]

Según el NDB, la agencia mantiene relaciones de trabajo con alrededor de 100 organizaciones internacionales. Sin embargo, el NDB ha negado cualquier forma de cooperación con la NSA. [137] Aunque la NSA no tiene acceso directo al programa de vigilancia Onyx de Suiza , el Director del NDB reconoció que es posible que otras agencias de inteligencia estadounidenses obtengan acceso al sistema de vigilancia de Suiza. [137]

Reino Unido

El gobierno británico permitió a la NSA almacenar datos personales de ciudadanos británicos. [138]

En el marco del Proyecto MINARET , los disidentes contrarios a la guerra de Vietnam en los Estados Unidos fueron blanco conjunto del GCHQ y la NSA. [139] [140]

Estados Unidos

Agencia Central de Inteligencia (CIA)

La CIA paga a AT&T más de 10 millones de dólares al año para obtener acceso a registros telefónicos internacionales, incluidos los de ciudadanos estadounidenses. [142]

Agencia de Seguridad Nacional (NSA)

La Dirección de Asuntos Exteriores de la NSA interactúa con servicios de inteligencia extranjeros y miembros de los Cinco Ojos para implementar una vigilancia global. [143]

Oficina Federal de Investigaciones (FBI)

El FBI actúa como enlace entre las agencias de inteligencia estadounidenses y los gigantes de Silicon Valley como Microsoft . [47]

Departamento de Seguridad Nacional (DHS)

A principios de la década de 2010, el DHS llevó a cabo una operación de vigilancia conjunta con el FBI para acabar con los disidentes del movimiento de protesta Occupy Wall Street . [144] [145] [146]

Otros organismos encargados de hacer cumplir la ley

La NSA proporciona información interceptada a nivel nacional a la Administración para el Control de Drogas (DEA), el Servicio de Impuestos Internos (IRS) y otras agencias de aplicación de la ley, que utilizan los datos interceptados para iniciar investigaciones criminales contra ciudadanos estadounidenses. Los agentes federales reciben instrucciones de "recrear" la pista de la investigación para "encubrir" el origen de la información. [33]

Casa Blanca
El presidente de Estados Unidos, Barack Obama, destaca la importancia de la vigilancia global para prevenir ataques terroristas

Semanas después de los ataques del 11 de septiembre , el presidente estadounidense George W. Bush firmó la Ley Patriota para garantizar que no se interrumpiera la capacidad del gobierno de realizar vigilancia global:

Esta nueva ley que firmo hoy permitirá la vigilancia de todas las comunicaciones utilizadas por los terroristas , incluidos los correos electrónicos , Internet y los teléfonos celulares .

—  El presidente estadounidense George W. Bush sobre la implementación de la Ley Patriota después de los ataques del 11 de septiembre [147]

La Ley Patriota fue ampliada por el presidente estadounidense Barack Obama en mayo de 2011 para extender aún más la autoridad legal del gobierno federal para llevar a cabo formas adicionales de vigilancia, como escuchas telefónicas móviles . [148]

Cooperación comercial

Más del 70 por ciento del presupuesto de la Comunidad de Inteligencia de los Estados Unidos está destinado a pagos a empresas privadas. [149] Según la revista Forbes , la empresa de tecnología de defensa Lockheed Martin es actualmente el mayor contratista de defensa de los EE. UU., y está destinada a ser el socio comercial más poderoso de la NSA y el mayor contratista en términos de ingresos en dólares. [150]

En una operación conjunta con la NSA, la corporación estadounidense de telecomunicaciones AT&T opera la Sala 641A del edificio SBC Communications en San Francisco para espiar el tráfico de Internet. [151] La CIA paga a AT&T más de 10 millones de dólares al año para obtener acceso a registros telefónicos internacionales, incluidos los de ciudadanos estadounidenses. [142]

Booz Allen Hamilton

Los proyectos desarrollados por Booz Allen Hamilton incluyen el Strategic Innovation Group para identificar terroristas a través de las redes sociales, en nombre de agencias gubernamentales. [152] Durante el año fiscal de 2013, Booz Allen Hamilton obtuvo el 99% de sus ingresos del gobierno, y la mayor parte de sus ingresos provino del Ejército de los EE. UU . [152] En 2013, Booz Allen Hamilton fue aclamado por Bloomberg Businessweek como "la organización de espionaje más rentable del mundo". [153]

Telecomunicaciones británicas

British Telecommunications (cuyo nombre en código es Remedy [154] ), un importante proveedor de telecomunicaciones, concedió a la agencia de inteligencia británica GCHQ "acceso ilimitado" a su red de cables submarinos, según documentos filtrados por Snowden. [154]

Microsoft

La multinacional estadounidense Microsoft ayudó a la NSA a eludir las medidas de seguridad de cifrado de software. También permitió al gobierno federal monitorear los chats web en el portal Outlook.com . [47] En 2013, Microsoft trabajó con el FBI para permitir que la NSA obtuviera acceso al servicio de almacenamiento en la nube de la empresa, SkyDrive . [47]

Naranja SA

La empresa francesa de telecomunicaciones Orange SA comparte datos de llamadas de clientes con agencias de inteligencia. [155]

La empresa francesa de telecomunicaciones Orange SA comparte los datos de las llamadas de sus clientes con la agencia de inteligencia francesa DGSE, y los datos interceptados se entregan al GCHQ. [155]

Seguridad RSA

La NSA pagó a RSA Security 10 millones de dólares para introducir una puerta trasera criptográfica en sus productos de cifrado. [156]

Estratificación

Strategic Forecasting, Inc., más conocida como Stratfor , es una empresa de inteligencia global que ofrece información a gobiernos y clientes privados, entre los que se incluyen Dow Chemical Company , Lockheed Martin , Northrop Grumman , Raytheon , el Departamento de Seguridad Nacional de los EE. UU . , la Agencia de Inteligencia de Defensa de los EE. UU. y el Cuerpo de Marines de los EE. UU . [157] .

Vodafone

La compañía británica de telecomunicaciones Vodafone (cuyo nombre en código es Gerontic [154] ) concedió a la agencia de inteligencia británica GCHQ "acceso ilimitado" a su red de cables submarinos, según documentos filtrados por Snowden. [154]

En Q-Tel

In-Q-Tel , que recibe más de 56 millones de dólares al año en apoyo gubernamental, [158] es una empresa de capital de riesgo que permite a la CIA invertir en Silicon Valley . [158]

Tecnologías Palantir

Palantir Technologies es una corporación de minería de datos con estrechos vínculos con el FBI, la NSA y la CIA. [159] [160]

Con sede en Palo Alto, California , la empresa desarrolló un programa de recopilación y análisis de datos conocido como Prism . [161] [162]

En 2011, se reveló que la empresa realizó vigilancia sobre Glenn Greenwald . [163] [164]

Evasión de vigilancia

Varios países han evadido la vigilancia global construyendo búnkeres secretos muy por debajo de la superficie de la Tierra. [165]

Corea del Norte

A pesar de que Corea del Norte era un objetivo prioritario, los documentos internos de la NSA reconocían que no sabía mucho sobre Kim Jong-un y las intenciones de su régimen. [72]

Irán

En octubre de 2012, el jefe de policía de Irán, Esmail Ahmadi Moghaddam, afirmó que Google no es un motor de búsqueda sino "una herramienta de espionaje" para las agencias de inteligencia occidentales. [166] Seis meses después, en abril de 2013, el país anunció planes para introducir un " Google Earth islámico " para evadir la vigilancia global. [167]

Libia

Libia evadió la vigilancia construyendo búnkeres "reforzados y enterrados" al menos 40 pies por debajo del nivel del suelo. [165]

Impacto

Manifestación " Dejen de vigilarnos " en Berlín, Alemania, agosto de 2014

La revelación de los programas de vigilancia global ha provocado tensiones en las relaciones bilaterales de Estados Unidos con varios de sus aliados y socios económicos, así como en su relación con la Unión Europea . El 12 de agosto de 2013, el presidente Obama anunció la creación de un grupo "independiente" de "expertos externos" para revisar los programas de vigilancia de la NSA. El grupo será creado por el director de Inteligencia Nacional, James R. Clapper , quien les brindará asesoramiento y asistencia. [168]

Según una encuesta realizada por el grupo de derechos humanos PEN International , estas revelaciones han tenido un efecto amedrentador en los escritores estadounidenses. Por temor al riesgo de ser objeto de vigilancia gubernamental, el 28% de los miembros estadounidenses de PEN han limitado su uso de las redes sociales y el 16% se han autocensurado evitando temas controvertidos en sus escritos. [169]

Galería

Véase también

Referencias

  1. ^ Webb, Maureen (2007). Ilusiones de seguridad: vigilancia global y democracia en el mundo posterior al 11 de septiembre (1.ª ed.). San Francisco: City Lights Books . ISBN 978-0872864764.
  2. ^ Zevenbergen, Bendert (3 de diciembre de 2013). "Adventures in digital surveillance". European View . 12 (2): 223–233. doi : 10.1007/s12290-013-0287-x . Snowden utilizó la prensa para informar al mundo de que podría estar construyéndose un estado de vigilancia global. Esto condujo al inicio de un debate político global sobre la vigilancia de las comunicaciones digitales.
  3. ^ Ranger, Steve (24 de marzo de 2015). "La guerra encubierta contra tus secretos de Internet: cómo la vigilancia en línea minó nuestra confianza en la web". TechRepublic . Archivado desde el original el 12 de junio de 2016 . Consultado el 12 de junio de 2016 .
  4. ^ Ünver, H. Akın (2018). Políticas de vigilancia digital, seguridad nacional y privacidad (informe). Centro de Estudios Económicos y de Política Exterior.
  5. ^ Pfluke, Corey (4 de julio de 2019). "Una historia de la Alianza de los Cinco Ojos: posibilidad de reformas y adiciones" . Comparative Strategy . 38 (4): 302–315. doi :10.1080/01495933.2019.1633186. ISSN  0149-5933. S2CID  202317080.
  6. ^ ab "Preguntas y respuestas: Lo que necesitas saber sobre Echelon". BBC . 29 de mayo de 2001.
  7. ^ ab Nabbali, Talitha; Perry, Mark (marzo de 2004). "Going for the throat". Computer Law & Security Review . 20 (2): 84–97. doi :10.1016/S0267-3649(04)00018-4. No fue hasta 1971 que los aliados de UKUSA comenzaron a utilizar ECHELON.
  8. ^ "Pre-Emption - La NSA y las telecomunicaciones - Espionaje en el frente interno - FRONTLINE - PBS". pbs.org . Consultado el 8 de marzo de 2015 .
  9. ^ Cohen, Martin (2006). No Holiday . Nueva York: Disinformation Company Ltd. ISBN 978-1-932857-29-0.
  10. ^ Peggy Becker (octubre de 1999). DESARROLLO DE LA TECNOLOGÍA DE VIGILANCIA Y RIESGO DE ABUSO DE LA INFORMACIÓN ECONÓMICA (Informe). STOA, Parlamento Europeo . Consultado el 31 de enero de 2014 .
  11. ^ "Snowden tiene 'miles' de documentos perjudiciales de la NSA, dice Greenwald". MSNBC . 15 de julio de 2013 . Consultado el 8 de marzo de 2015 .
  12. ^ Glenn Greenwald; Ewen MacAskill (8 de junio de 2013). «Boundless Informant: the NSA's secret tool to track global surveillance data» (Informante sin límites: la herramienta secreta de la NSA para rastrear datos de vigilancia global). The Guardian . Londres . Consultado el 12 de junio de 2013 .
  13. ^ "Senadores: Limiten el espionaje de la NSA en los registros telefónicos de Estados Unidos". Associated Press. Archivado desde el original el 29 de octubre de 2013. Consultado el 15 de octubre de 2013 ."¿Es el objetivo de la NSA recopilar los registros telefónicos de todos los estadounidenses?", preguntó Udall en la audiencia del jueves. "Sí, creo que lo mejor para el país es poner todos los registros telefónicos en una caja fuerte para que podamos buscarlos cuando el país lo necesite. Sí", respondió Alexander.
  14. ^ Siobhan Gorman. "Las fusiones de sistemas afectan al centro de datos de la NSA". The Wall Street Journal . Consultado el 19 de octubre de 2013. La instalación de Utah, uno de los proyectos de construcción más grandes del Pentágono en Estados Unidos, se ha convertido en un símbolo de la destreza de vigilancia de la agencia de espionaje, que ganó amplia atención a raíz de las filtraciones del contratista de la NSA Edward Snowden.
  15. ^ Shane Harris (22 de agosto de 2012). "¿Quién vigila a los vigilantes de la NSA?". The New York Times . Consultado el 25 de diciembre de 2013 .
  16. ^ Duran-Sanchez, Mabel (10 de agosto de 2013). «Greenwald testifica ante el Senado brasileño sobre el espionaje de la NSA dirigido a Brasil y América Latina». Archivado desde el original el 20 de abril de 2015. Consultado el 13 de agosto de 2013 .
  17. ^ "Glenn Greenwald afirma que los documentos son relacionados con los intereses comerciales del gobierno americano". 6 de agosto de 2013 . Consultado el 13 de agosto de 2013 .
  18. ^ Cómo Microsoft entregó a la NSA acceso a mensajes cifrados, The Guardian , 12 de julio de 2013. Consultado el 13 de julio de 2013.
  19. ^ Bridie Jabour en Sydney (12 de julio de 2013). "Telstra firmó un acuerdo que habría permitido el espionaje estadounidense". The Guardian . Londres.
  20. ^ Los primeros tres días de revelaciones fueron: la orden judicial FISC de que Verizon proporcione metadatos masivos de sus clientes a la NSA; diapositivas de presentación que explican la cooperación de nueve gigantes de Internet de Estados Unidos a través del programa PRISM; y la recopilación masiva de mensajes de texto de usuarios chinos, que coincidió con la visita de Xi Jinping a California para reunirse con Barack Obama .
  21. ^ Shorrock, Tim (15 de abril de 2013). "La historia no contada: la ofensiva de Obama contra los denunciantes: Los cuatro de la NSA revelan cómo una combinación tóxica de favoritismo y fraude cegó a la agencia antes del 11 de septiembre". The Nation .
  22. ^ JAMES RISEN; ERIC LICHTBLAU (16 de diciembre de 2005). "Bush permite a EE.UU. espiar a quienes llaman sin recurrir a los tribunales". The New York Times .
  23. ^ Leslie Cauley (11 de mayo de 2006). "La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses". USA Today .
  24. ^ Poulsen, Kevin (6 de marzo de 2008). "Denunciante: los federales tienen una puerta trasera en el operador inalámbrico – El Congreso reacciona". Wired . Consultado el 14 de agosto de 2013 .
  25. ^ Maass, Peter (18 de agosto de 2013). "Cómo Laura Poitras ayudó a Snowden a revelar sus secretos". The New York Times .
  26. ^ abcdef Laura Poitras; Marcel Rosenbach; Holger Stark (12 de agosto de 2013). «Aliado y objetivo: la inteligencia estadounidense vigila de cerca a Alemania». Der Spiegel . Consultado el 13 de agosto de 2013 .
  27. ^ DeYoung, Karen (12 de agosto de 2013). «Colombia pide a Kerry que explique el espionaje de la NSA». The Washington Post . Consultado el 13 de agosto de 2013 .
  28. ^ "Greenwald diz que espionagem dá vantagens comerciais e industrialis aos Estados Unidos" (en portugues). Senado Federal de Brasil . Consultado el 13 de agosto de 2013 .
  29. ^ "Greenwald diz que EUA espionam para obter vantagens comerciais" (en portugues). Deutsche Welle . Consultado el 13 de agosto de 2013 .
  30. ^ "Snowden: el espionaje indiscriminado de la NSA está 'colapsando' - The Washington Post". Archivado desde el original el 17 de diciembre de 2013.
  31. ^ "El programa de la NSA no detuvo ningún ataque terrorista, dice un miembro del panel de la Casa Blanca".
  32. ^ Finn, Peter (28 de junio de 2013). «Seguridad nacional». The Washington Post .
  33. ^ abcd "Exclusiva: Estados Unidos ordena a sus agentes encubrir un programa utilizado para investigar a estadounidenses". Reuters . 5 de agosto de 2013 . Consultado el 14 de agosto de 2013 .
  34. ^ "Senadores: Limiten el espionaje de la NSA en los registros telefónicos de Estados Unidos". Associated Press. Archivado desde el original el 29 de octubre de 2013. Consultado el 15 de octubre de 2013 .
  35. ^ Heymann, David L.; Rodier, Guénaël (febrero de 2004). "Vigilancia mundial, vigilancia nacional y SARS". Enfermedades infecciosas emergentes . 10 (2): 173–175. doi :10.3201/eid1002.031038. ISSN  1080-6040. PMC 3322938 . PMID  15040346. 
  36. ^ John Miller. "NSA habla sobre Snowden y el espionaje". CBS News . Consultado el 17 de diciembre de 2013. Lo que están haciendo es recopilar los registros telefónicos de más de 300 millones de estadounidenses.
  37. ^ Greenwald, Glenn (31 de julio de 2013). "XKeyscore: la herramienta de la NSA recopila "casi todo lo que hace un usuario en Internet" - XKeyscore ofrece la recopilación de datos en línea "de mayor alcance" - Los analistas de la NSA no requieren autorización previa para las búsquedas - Examina correos electrónicos, actividad en redes sociales e historial de navegación". The Guardian . Consultado el 1 de agosto de 2013.
  38. ^ Nakashima, Ellen (31 de julio de 2013). «Se publicaron documentos recientemente desclasificados sobre el programa de registros telefónicos». The Washington Post . Consultado el 4 de agosto de 2013 .
  39. ^ Charlie Savage; David E. Sanger (31 de julio de 2013). "Panel del Senado presiona a la NSA sobre registros telefónicos". The New York Times . Consultado el 4 de agosto de 2013 .
  40. ^ Ball, James (25 de octubre de 2013). "Memorandos filtrados revelan esfuerzos del GCHQ para mantener en secreto la vigilancia masiva". The Guardian . Consultado el 25 de octubre de 2013 .
  41. ^ Gellman, Barton ; Poitras, Laura (6 de junio de 2013). "Los servicios de inteligencia estadounidenses extraen datos de nueve empresas de Internet estadounidenses en un programa ampliamente secreto". The Washington Post . Consultado el 15 de junio de 2013 .
  42. ^ Greenwald, Glenn; MacAskill, Ewen (7 de junio de 2013). «El programa Prism de la NSA aprovecha los datos de los usuarios de Apple, Google y otros». The Guardian . ISSN  0261-3077 . Consultado el 12 de mayo de 2024 .
  43. ^ "Documentos sobre los esfuerzos de la NSA para diagramar las redes sociales de ciudadanos estadounidenses". The New York Times . 28 de septiembre de 2013 . Consultado el 17 de diciembre de 2013 .
  44. ^ abc James Risen; Laura Poitras (28 de septiembre de 2013). «NSA Gathers Data on Social Connections of US Citizens» (La NSA recopila datos sobre las conexiones sociales de los ciudadanos estadounidenses). The New York Times . Consultado el 30 de septiembre de 2013 .
  45. ^ Segal, Aaron; Feigenbaum, Joan; Ford, Bryan (24 de octubre de 2016). "Encadenamiento de contactos legales que preservan la privacidad: [informe preliminar]". Actas del taller de la ACM de 2016 sobre privacidad en la sociedad electrónica . WPES '16. Nueva York, NY, EE. UU.: Association for Computing Machinery. págs. 185–188. doi : 10.1145/2994620.2994628 . ISBN . 978-1-4503-4569-9.
  46. ^ abcdefg Barton Gellman; Ashkan Soltani (1 de noviembre de 2013). "La NSA recopila millones de libretas de direcciones de correo electrónico en todo el mundo". El Washington Post . Consultado el 20 de diciembre de 2013 .
  47. ^ abcd Glenn Greenwald; Ewen MacAskill; Laura Poitras; Spencer Ackerman; Dominic Rushe. «Microsoft entregó a la NSA acceso a mensajes cifrados». The Guardian . Consultado el 22 de diciembre de 2013 .
  48. ^ "'Sigue el dinero': la NSA espía los pagos internacionales". Der Spiegel . Consultado el 23 de octubre de 2013 .
  49. ^ Barton Gellman; Ashkan Soltani (4 de diciembre de 2013). «La NSA rastrea la ubicación de teléfonos móviles en todo el mundo, según muestran los documentos de Snowden». The Washington Post . Consultado el 5 de diciembre de 2013 .
  50. ^ "Cómo la NSA está rastreando a la gente en este momento". The Washington Post . 4 de diciembre de 2013. Archivado desde el original el 5 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  51. ^ Ashkan Soltani; Matt DeLong (4 de diciembre de 2013). «FASCIA: el enorme tesoro de registros de ubicación de la NSA». The Washington Post . Archivado desde el original el 6 de diciembre de 2013. Consultado el 6 de diciembre de 2013 .
  52. ^ "Cómo la NSA utiliza el rastreo de teléfonos móviles para encontrar y 'desarrollar' objetivos". The Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  53. ^ "Un reportero explica la recopilación de datos de teléfonos móviles por parte de la NSA". The Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  54. ^ Peterson, Andrea (4 de diciembre de 2013). "La NSA dice que 'obviamente' puede rastrear ubicaciones sin una orden judicial. Eso no es tan obvio". The Switch, del Washington Post . Consultado el 6 de diciembre de 2013 .
  55. ^ Lee, Timothy (4 de diciembre de 2013). "La NSA podría averiguar cuántos estadounidenses está espiando, pero no quiere hacerlo". The Switch, del Washington Post . Consultado el 6 de diciembre de 2013 .
  56. ^ Craig Timberg; Ashkan Soltani. "Al descifrar el código de los teléfonos móviles, la NSA tiene la capacidad de descifrar conversaciones privadas". The Washington Post . Consultado el 14 de diciembre de 2013 .
  57. ^ "Cómo la NSA localiza un dispositivo móvil". The Washington Post . Archivado desde el original el 11 de diciembre de 2013. Consultado el 14 de diciembre de 2013 .
  58. ^ abcd Laura Poitras; Marcel Rosenbach; Holger Stark. «iSpy: cómo la NSA accede a los datos de los teléfonos inteligentes». Der Spiegel . Consultado el 9 de septiembre de 2013 .
  59. ^ Gellman, Barton; Soltani, Ashkan (30 de octubre de 2013). «La NSA infiltra enlaces a centros de datos de Yahoo y Google en todo el mundo, según documentos de Snowden». The Washington Post . Consultado el 31 de octubre de 2013 .
  60. ^ Gellman, Barton; Soltani, Ashkan; Peterson, Andrea (4 de noviembre de 2013). «Cómo sabemos que la NSA tuvo acceso a los datos internos de Google y Yahoo en la nube». The Washington Post . Consultado el 5 de noviembre de 2013 .
  61. ^ Barton Gellman; Craig Timberg; Steven Rich (4 de octubre de 2013). «Documentos secretos de la NSA muestran una campaña contra la red encriptada Tor». The Washington Post . Consultado el 19 de noviembre de 2013 .
  62. ^ Steven Rich; Matt DeLong (4 de octubre de 2013). «Presentación de diapositivas de la NSA sobre 'El problema de TOR'». The Washington Post . Archivado desde el original el 3 de diciembre de 2013. Consultado el 19 de noviembre de 2013 .
  63. ^ Lee, Timothy B. (4 de octubre de 2013). "Todo lo que necesita saber sobre la NSA y Tor en una sola sección de preguntas frecuentes". The Washington Post . Consultado el 19 de noviembre de 2013 .
  64. ^ "Informe de la NSA sobre la red encriptada Tor". The Washington Post . 4 de octubre de 2013. Archivado desde el original el 30 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  65. ^ "Informe del GCHQ sobre el programa 'MULLENIZE' para 'manchar' el tráfico electrónico anónimo". The Washington Post . 4 de octubre de 2013. Archivado desde el original el 2 de diciembre de 2013 . Consultado el 19 de noviembre de 2013 .
  66. ^ James Ball; Bruce Schneier; Glenn Greenwald (4 de octubre de 2013). «NSA and GCHQ target Tor network that protects anonymity of web users» (La NSA y el GCHQ atacan la red Tor que protege el anonimato de los usuarios de Internet). The Guardian . Consultado el 19 de noviembre de 2013 .
  67. ^ Schneier, Bruce (4 de octubre de 2013). "Ataque a Tor: cómo la NSA ataca el anonimato en línea de los usuarios". The Guardian . Consultado el 19 de noviembre de 2013 .
  68. ^ "Presentación de 'Tor Stinks': lea el documento completo". The Guardian . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  69. ^ "Tor: 'El rey del anonimato de alta seguridad y baja latencia'". The Guardian . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  70. ^ ab Laura Poitras; Marcel Rosenbach; Holger Stark (17 de noviembre de 2013). «'Royal Concierge': GCHQ monitorea reservas de hotel para rastrear diplomáticos». Der Spiegel . Consultado el 17 de noviembre de 2013 .
  71. ^ MARK MAZZETTI; JUSTIN ELLIOTT (9 de diciembre de 2013). "Los espías se infiltran en un mundo de fantasía de juegos en línea". The New York Times . Consultado el 12 de diciembre de 2013 .
  72. ^ ab Barton Gellman; Greg Miller (29 de agosto de 2013). "Los éxitos, fracasos y objetivos de la red de espionaje estadounidense detallados en un resumen del 'presupuesto negro'". The Washington Post . Consultado el 29 de agosto de 2013 .
  73. ^ Maass, Peter (13 de agosto de 2013). «Cómo Laura Poitras ayudó a Snowden a revelar sus secretos». The New York Times . Consultado el 13 de agosto de 2013 .
  74. ^ Easley, Jonathan. «Snowden: la NSA atacó a periodistas críticos con el gobierno después del 11 de septiembre». The Hill . Consultado el 14 de agosto de 2013 .
  75. ^ ab Laura Poitras; Marcel Rosenbach; Holger Stark (26 de agosto de 2013). «Nombre en clave 'Apalachee': cómo Estados Unidos espía a Europa y a la ONU». Der Spiegel . p. 2 . Consultado el 26 de agosto de 2013 .
  76. ^ Laura Poitras; Marcel Rosenbach; Fidelius Schmid; Holger Stark (29 de junio de 2013). «Ataques desde Estados Unidos: la NSA espió las oficinas de la Unión Europea». Der Spiegel . Consultado el 26 de agosto de 2013 .
  77. ^ "Informe: espías de Canadá atacaron al Ministerio de Minas de Brasil". Associated Press. Archivado desde el original el 10 de octubre de 2013. Consultado el 7 de octubre de 2013 .
  78. ^ "'Historia de éxito': la NSA apuntó al Ministerio de Asuntos Exteriores francés". Der Spiegel . Consultado el 24 de septiembre de 2013 .
  79. ^ abcd James Ball; Nick Hopkins. "El GCHQ y la NSA atacaron a organizaciones benéficas, alemanes, el primer ministro israelí y el jefe de la UE". The Guardian . Consultado el 20 de diciembre de 2013 .
  80. ^ por Glenn Greenwald; Stefania Maurizi (5 de diciembre de 2013). "Revealed: How the Nsa Targets Italy" (Revelado: cómo la NSA ataca a Italia). L'espresso . Consultado el 13 de diciembre de 2013 .
  81. ^ ab Shobhan Saxena (25 de septiembre de 2013). "La NSA plantó errores en misiones indias en DC, ONU" The Hindu . Chennai, India . Consultado el 24 de septiembre de 2013 .
  82. ^ Jens Glüsing; Laura Poitras; Marcel Rosenbach; Holger Stark. «Nueva filtración sobre espionaje estadounidense: la NSA accedió al correo electrónico del presidente mexicano». Der Spiegel . Consultado el 20 de octubre de 2013 .
  83. ^ Laura Poitras, Marcel Rosenbach, Fidelius Schmid und Holger Stark (29 de junio de 2013). "Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus". Der Spiegel (en alemán) . Consultado el 29 de junio de 2013 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  84. ^ abcd "US-Geheimdienst hörte Zentrale der Vereinten Nationen ab". Der Spiegel (en alemán). 25 de agosto de 2013 . Consultado el 25 de agosto de 2013 .
  85. ^ Agencia de Seguridad Nacional de los Estados Unidos. Documentos preliminares sobre el acuerdo entre los Estados Unidos y el Reino Unido, 1940-1944 Archivado el 18 de septiembre de 2013 en Wayback Machine . Acuerdo entre la Escuela de Códigos y Cifras del Gobierno británico y el Departamento de Guerra de los Estados Unidos, de fecha 17 de mayo de 1943. Consultado el 5 de octubre de 2013.
  86. ^ ab Norton-Taylor, Richard (25 de junio de 2010). "Not so secret: deal at the heart of UK-US intelligence". The Guardian . Londres . Consultado el 25 de junio de 2010 .
  87. ^ abcdef "La alianza de espionaje de cinco naciones es demasiado vital para que las filtraciones la perjudiquen". Associated Press. Archivado desde el original el 25 de mayo de 2015. Consultado el 29 de agosto de 2013 .
  88. ^ ab Dorling, Philip. "Espías australianos en un acuerdo global para interceptar cables submarinos". The Sydney Morning Herald . Consultado el 29 de agosto de 2013 .
  89. ^ John Goetz; Hans Leyendecker; Frederik Obermaier (28 de agosto de 2013). «Los funcionarios británicos tienen un amplio acceso a las comunicaciones telefónicas e Internet» . Consultado el 28 de agosto de 2013 .
  90. ^ "Entrevista a Edward Snowden: La NSA y sus voluntarios colaboradores". Der Spiegel . 8 de julio de 2013 . Consultado el 29 de agosto de 2013 . Snowden: Sí, por supuesto. Estamos (la NSA) en la cama con los alemanes, al igual que con la mayoría de los demás países occidentales.
  91. ^ Glenn Greenwald (13 de mayo de 2014). No hay lugar donde esconderse: Edward Snowden, la NSA y el Estado de vigilancia estadounidense. Henry Holt and Company, págs. 104-105. ISBN 978-1-62779-074-1.
  92. ^ Ryan, Gallagher (19 de junio de 2014). "Cómo los socios secretos amplían la red de vigilancia de la NSA". The Intercept . En la tabla de "Países aprobados para SIGINT". Archivado desde el original el 2 de mayo de 2018.
  93. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (12 de agosto de 2013). "Aliado y objetivo: la inteligencia estadounidense vigila de cerca a Alemania". Der Spiegel . Consultado el 29 de agosto de 2013. La NSA clasifica a unos 30 países más como "terceros" con los que coopera, aunque con reservas. Alemania es uno de ellos. "Podemos, y a menudo lo hacemos, apuntar a las señales de la mayoría de los socios extranjeros de terceros", se lee en el documento secreto de la NSA.
  94. ^ Loxley, Adán (2011). El Anillo de Teleios . Leicester: matador. pag. 296.ISBN 978-1848769205.
  95. ^ Robert Dover; Michael S. Goodman; Claudia Hillebrand, eds. (2013). Routledge Companion to Intelligence Studies . Routledge. pág. 164. ISBN 9781134480296.
  96. ^ Ewen MacAskill; James Ball; Katharine Murphy (2 de diciembre de 2013). «Revelado: la agencia de espionaje australiana se ofreció a compartir datos sobre ciudadanos comunes». The Guardian . Consultado el 3 de diciembre de 2013 .
  97. ^ Philip Dorling (31 de octubre de 2013). «Exposed: Australia's Asia spy network» (Al descubierto: la red de espionaje de Australia en Asia). The Sydney Morning Herald . Consultado el 22 de diciembre de 2013 .
  98. ^ abcd Philip Dorling. "Singapur y Corea del Sur son socios de espionaje de Five Eyes". The Sydney Morning Herald . Consultado el 18 de diciembre de 2013 .
  99. ^ Benson, Simon (23 de marzo de 2017). «Bandera roja de seguridad para 500 refugiados». The Australian . Consultado el 23 de marzo de 2017 .
  100. ^ ab "Relación de inteligencia de la NSA con el Communications Security Establishment Canada (CSEC) de Canadá" (PDF) . Canadian Broadcasting Corporation . Consultado el 22 de diciembre de 2013 .
  101. ^ Greg Weston; Glenn Greenwald; Ryan Gallagher. «Un documento de Snowden muestra que Canadá instaló puestos de espionaje para la NSA». Canadian Broadcasting Corporation . Consultado el 22 de diciembre de 2013 .
  102. ^ "CSEC utilizó el Wi-Fi del aeropuerto para rastrear a viajeros canadienses: documentos de Edward Snowden". cbc.ca . 31 de enero de 2014 . Consultado el 8 de marzo de 2015 .
  103. ^ Justin Cremer. "La filtración de Snowden confirma el acuerdo de espionaje de Dinamarca con Estados Unidos". The Copenhagen Post . Consultado el 18 de diciembre de 2013 .
  104. ^ Justin Cremer. "Dinamarca es uno de los 'nueve ojos' de la NSA". The Copenhagen Post . Consultado el 18 de diciembre de 2013 .
  105. ^ ab Jacques Followrou. "La France, précieux partenaire de l'espionaje de la NSA". Le Monde (en francés) . Consultado el 30 de noviembre de 2013 .
  106. ^ "Espionaje: les services secrets français précieux partenaires de la NSA américaine" (en francés). Radio Francia Internacional . 30 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
  107. ^ ab Jacques Followrou (30 de octubre de 2013). "Vigilancia: la DGSE a transmis des données à la NSA américaine". Le Monde (en francés) . Consultado el 30 de diciembre de 2013 .
  108. ^ ab "Überwachung: BND leitet massenhaft Metadaten an die NSA weiter". Der Spiegel (en alemán). 3 de agosto de 2013 . Consultado el 3 de agosto de 2013 .
  109. ^ 'Socio prolífico': la inteligencia alemana utilizó el programa de espionaje de la NSA, Der Spiegel . Consultado el 21 de julio de 2013.
  110. ^ "Verfassungsschutz believeert NSA". Süddeutsche Zeitung (en alemán) . Consultado el 14 de septiembre de 2013 . En julio de 2013 se realizaron pruebas de verificación del software de análisis y análisis XKeyscore. Sollte der Geheimdienst das Programm im Regelbetrieb nutzen, hat sich das BfV verpflichtet, alle Erkenntnisse mit der NSA zu teilen. Das hatte der Präsident des Bundesamtes, Hans-Georg Maaßen, dem US-Dienst zugesichert. Im Januar und Mai war Maaßen zu Besuchen bei der NSA.
  111. ^ "Verfassungsschutz believeert NSA". Süddeutsche Zeitung (en alemán) . Consultado el 14 de septiembre de 2013 .
  112. ^ Matías Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelio Schmid. "La CIA trabajó con BND y BfV en Neuss en un proyecto secreto". El Spiegel . Consultado el 20 de diciembre de 2013 .
  113. ^ Matías Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelio Schmid. "La CIA trabajó con BND y BfV en Neuss en un proyecto secreto". El Spiegel . Consultado el 20 de diciembre de 2013 .
  114. ^ Christian Fuchs, John Goetz, Frederik Obermaier, Bastian Obermayer y Tanjev Schultz. "Frankfurt: una metrópoli estadounidense de inteligencia militar". Süddeutsche Zeitung . Consultado el 21 de diciembre de 2013 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  115. ^ Shafir, Reinhard Wobst; traducido por Angelika (2007). Criptología desbloqueada . Chichester: John Wiley & Sons. p. 5. ISBN 978-0470516195.{{cite book}}: CS1 maint: multiple names: authors list (link)
  116. ^ abcd Glenn Greenwald; Laura Poitras; Ewen MacAskill (11 de septiembre de 2013). «La NSA comparte información de inteligencia en bruto, incluidos datos de los estadounidenses, con Israel». The Guardian . Consultado el 14 de septiembre de 2013 .
  117. ^ "La NSA pidió a Japón que interceptara los cables de fibra óptica de toda la región en 2011". The Japan Times . Consultado el 28 de octubre de 2013 .
  118. ^ Wedeman, Ben (3 de septiembre de 2011). "Documentos arrojan luz sobre los vínculos de espionaje entre la CIA y Gadafi". CNN . Consultado el 3 de septiembre de 2011 .
  119. ^ "Libia: se revelan los vínculos de espionaje entre el régimen de Gadafi y Estados Unidos y el Reino Unido". BBC . 4 de septiembre de 2011 . Consultado el 20 de diciembre de 2013 .
  120. ^ Abigail Hauslohner (2 de septiembre de 2011). "Cómo Libia parece haber ayudado a la CIA con la entrega de sospechosos de terrorismo". Time . Consultado el 20 de diciembre de 2013 .
  121. ^ "Los archivos muestran vínculos entre el MI6 y la CIA con Libia: informes". The Sydney Morning Herald . 4 de septiembre de 2011 . Consultado el 4 de septiembre de 2011 .
  122. ^ Spencer, Richard (3 de septiembre de 2011). «Libia: un dossier secreto revela los vínculos de espionaje de Gadafi con el Reino Unido». The Daily Telegraph . Londres . Consultado el 3 de septiembre de 2011 .
  123. ^ Olmer, Bart. "Ook internauta observado por AIVD". De Telegraaf (en holandés) . Consultado el 10 de septiembre de 2013 . No todos los internautas estadounidenses son monitores inlichtingendiensten de Internet. Ook Nederlandse geheime diensten krijgen información uit the omstreden vigilancia programama 'Prism'.
  124. ^ Steven Derix; Glenn Greenwald ; Huib Modderkolk (30 de noviembre de 2013). "La agencia de inteligencia holandesa AIVD piratea foros de Internet". NRC Handelsblad . Consultado el 23 de diciembre de 2013 .
  125. ^ "Noruega niega el espionaje de EE.UU. y dijo que compartió información de inteligencia con EE.UU." Reuters . 19 de noviembre de 2013 . Consultado el 19 de noviembre de 2013 .
  126. ^ Kjetil Malkenes Hovland. "Noruega monitoreó el tráfico telefónico y compartió datos con la NSA". The Wall Street Journal . Consultado el 19 de noviembre de 2013 .
  127. ^ Arne Halvorsen; Ana Marte Blindheim; Harald S. Klungtveit; Kjetil Magne Sørenes; Tore Bergsaker; Gunnar Hultgreen. "La vigilancia secreta de Noruega de la política rusa para la NSA". Dagbladet . Consultado el 18 de diciembre de 2013 .
  128. ^ abcdef "Snowden-dokumentene: Norge er NSAs drømmepartner". Dagbladet (en noruego) . Consultado el 18 de diciembre de 2013 .
  129. ^ Paul Hamilos. «España coludió con el espionaje de la NSA a sus ciudadanos, según informa un periódico español». The Guardian . Consultado el 22 de diciembre de 2013 .
  130. ^ Glenn Greenwald; Germán Aranda. "El CNI facilitó el espionaje masivo de EEUU a España". El Mundo (en español) . Consultado el 22 de diciembre de 2013 .
  131. ^ ab "Sverige deltog i NSA-övervakning". Svenska Dagbladet (en sueco) . Consultado el 10 de septiembre de 2013 .
  132. ^ Glenn Greenwald , Ryan Gallagher, Filip Struwe y Anna H Svensson (5 de diciembre de 2013). "SVT avslöjar: FRA spionerar på Ryssland åt USA" (en sueco). Televisión de Suecia . Archivado desde el original el 6 de diciembre de 2013 . Consultado el 5 de diciembre de 2013 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  133. Filip Struwe, Glenn Greenwald , Ryan Gallagher, Sven Bergman, Joachim Dyfvermark y Fredrik Laurin. «Los archivos de Snowden revelan la vigilancia sueco-estadounidense de Rusia» (en sueco). Sveriges Television . Consultado el 5 de diciembre de 2013 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  134. ^ "Lea los documentos de Snowden de la NSA". Sveriges Television . Consultado el 12 de diciembre de 2013 .
  135. ^ ab "NDB und NSA kooperieren enger als bisher bekannt" (en alemán). Handelszeitung. Archivado desde el original el 4 de marzo de 2017 . Consultado el 18 de septiembre de 2013 .
  136. ^ Christof Moser; Alan Cassidy. "Geheimdienst-Aufsicht will Kooperation des NDB mit der NSA prüfen" (en alemán). Suiza del Sonntag . Consultado el 18 de septiembre de 2013 . Die NSA hat sowohl mit der Schweiz wie Dänemark eine geheime Vereinbarung abgeschlossen, die den Austausch von Geheimdienstinformationen regelt. Die Vereinbarung berechtigt die NSA, eigene Schlüsselbegriffe in die Abhörsysteme beider Staaten einspeisen zu lassen. Im Tausch für damit gewonnene Erkenntnisse der schweizerischen und dänischen Auslandaufklärung erhalten der NDB und der dänische Geheimdienst PET von der NSA Informationen, die sie im eigenen Land aufgrund gesetzlicher Schranken nicht selber sammeln dürfen. Das geheime Abkommen macht auch die Schweiz zu einem NSA-Horchposten.
  137. ^ ab Andy Müller (31 de octubre de 2013). "Onyx: ¿Gelangen Schweizer Abhördaten durch die Hintertür zur NSA?" (en alemán). Radio Suiza y Fernsehen . Consultado el 18 de diciembre de 2013 .
  138. ^ Paul Mason (20 de noviembre de 2013). «Documentos muestran que el gobierno de Blair dejó que Estados Unidos espiara a los británicos». Canal 4. Consultado el 20 de diciembre de 2013 .
  139. Christopher Hanson (13 de agosto de 1982). «Los británicos «ayudaron a EE.UU. a espiar a activistas»». The Vancouver Sun. Consultado el 30 de noviembre de 2013 .
  140. ^ "UK aided spy check" (Control de espionaje con ayuda del Reino Unido). Evening Times . 13 de agosto de 1982. Consultado el 30 de noviembre de 2013 .
  141. ^ Chris Blackhurst; John Gilbert (22 de septiembre de 1996). «Base de espionaje estadounidense «intercepta teléfonos británicos para el MI5»». The Independent . Londres . Consultado el 21 de diciembre de 2013 .
  142. ^ ab CHARLIE SAVAGE (7 de noviembre de 2013). "CIA supuestamente pagará a AT&T por los datos de las llamadas". The New York Times . Consultado el 21 de diciembre de 2013 .
  143. ^ Marc Ambinder. "Una suposición fundamentada sobre cómo está estructurada la NSA". The Atlantic . Consultado el 21 de diciembre de 2013 .
  144. ^ Michael Hastings (28 de febrero de 2012). «Exclusiva: Seguridad Nacional vigilaba a Occupy Wall Street». Rolling Stone . Archivado desde el original el 29 de febrero de 2012. Consultado el 5 de enero de 2014 .
  145. ^ Naomi Wolf (29 de diciembre de 2012). «Revelado: cómo el FBI coordinó la represión contra Occupy». The Guardian . Consultado el 5 de enero de 2014 .
  146. ^ MICHAEL S. SCHMIDT; COLIN MOYNIHAN (24 de diciembre de 2012). "Los registros muestran que agentes antiterroristas del FBI monitorearon el movimiento Occupy". The New York Times . Consultado el 5 de enero de 2014 .
  147. ^ "Texto: Bush firma legislación antiterrorista". The Washington Post . 26 de octubre de 2001 . Consultado el 21 de diciembre de 2013 .
  148. ^ Lisa Mascaro. "Las disposiciones de la Ley Patriota se prorrogaron justo a tiempo". The Los Angeles Times . Consultado el 22 de diciembre de 2013 .
  149. ^ Robert O'Harrow Jr., Dana Priest y Marjorie Censer (11 de junio de 2013). «Las filtraciones de la NSA ponen de relieve la dependencia del aparato de inteligencia de contratistas externos». The Washington Post . Archivado desde el original el 28 de septiembre de 2013. Consultado el 22 de septiembre de 2013 .
  150. ^ Loren Thompson (12 de noviembre de 2013). "Lockheed Martin emerge como actor dominante en el mercado federal de ciberseguridad". Forbes . Consultado el 22 de diciembre de 2013 .
  151. ^ "AT&T Whistle-Blower's Evidence" (Evidencia del denunciante de AT&T). Wired . 17 de mayo de 2006 . Consultado el 27 de febrero de 2009 .
  152. ^ por Neil Irwin. "Siete hechos sobre Booz Allen Hamilton". The Washington Post . Consultado el 23 de septiembre de 2013 .
  153. ^ "Booz Allen, la organización de espionaje más rentable del mundo". Bloomberg Businessweek . Archivado desde el original el 20 de junio de 2013. Consultado el 23 de septiembre de 2013 .
  154. ^ abcd James Ball; Luke Harding; Juliette Garside. "BT y Vodafone entre las compañías de telecomunicaciones que pasan detalles a GCHQ". The Guardian . Consultado el 22 de diciembre de 2013 .
  155. ^ ab Followrou, Jacques (20 de marzo de 2014). "Espionaje: comentario Orange et les services secrets coopèrent". Le Monde (en francés) . Consultado el 22 de marzo de 2014 .
  156. ^ Menn, Joseph (20 de diciembre de 2013). "Exclusiva: contrato secreto vincula a la NSA y a un pionero de la industria de seguridad". Reuters . San Francisco . Consultado el 20 de diciembre de 2013 .
  157. ^ Pratap Chatterjee. "La filtración de WikiLeaks sobre Stratfor desvela el complejo de inteligencia-industrial". The Guardian . Consultado el 22 de septiembre de 2013 .
  158. ^ por Steve Henn (16 de julio de 2012). "In-Q-Tel: el actor financiado por impuestos de la CIA en Silicon Valley". NPR . Consultado el 5 de enero de 2014 .
  159. ^ "Palantir Technologies, respaldada por la CIA, recauda 107,5 millones de dólares". Reuters . 11 de diciembre de 2013 . Consultado el 5 de enero de 2014 .
  160. ^ Andy Greenberg (14 de agosto de 2013). "Cómo un filósofo 'desviado' construyó Palantir, un gigante de la minería de datos financiado por la CIA". Forbes . Consultado el 5 de enero de 2014 .
  161. ^ "CIA-backed Palantir Technologies raises $107.5 million" (La CIA respaldada por Palantir Technologies recauda 107,5 millones de dólares). Reuters . 11 de diciembre de 2013. Consultado el 5 de enero de 2014. La start-up con sede en Palo Alto, California, ha llamado la atención debido a su producto de software Prism .
  162. ^ Ryan W. Neal (7 de junio de 2013). "NSA Scandal: Is Palantir's Prism Powering PRISM?" [Escándalo de la NSA: ¿Prism de Palantir está alimentando a PRISM?"]. International Business Times . Consultado el 5 de enero de 2014 .
  163. ^ Mike Masnick (10 de febrero de 2011). "Documentos filtrados de HBGary muestran un plan para difundir propaganda de Wikileaks a favor de Bank of America... y 'atacar' a Glenn Greenwald". Techdirt . Consultado el 5 de enero de 2014 .
  164. ^ Mic Wright (21 de septiembre de 2013). "¿Es 'Shadow' la startup más espeluznante de la historia? No, la inversión de la CIA Palantir todavía posee esa corona". The Daily Telegraph . Londres. Archivado desde el original el 24 de septiembre de 2013 . Consultado el 5 de enero de 2014 .
  165. ^ ab Narayan Lakshman (24 de septiembre de 2013). "Búnkeres secretos, un desafío para la inteligencia estadounidense". The Hindu . Chennai, India . Consultado el 24 de septiembre de 2013 .
  166. Elizabeth Flock (10 de enero de 2012). «Google es 'una herramienta de espionaje', afirma el jefe de policía de Irán». The Washington Post . Consultado el 25 de diciembre de 2013 .
  167. ^ Saeed Kamali Dehghan (10 de abril de 2013). "Irán planea un 'Google Earth islámico'". The Guardian . Consultado el 25 de diciembre de 2013 .
  168. ^ Johnson, Luke (13 de agosto de 2013). "James Clapper, director de inteligencia nacional que engañó al Congreso para que estableciera un grupo de revisión de vigilancia". Huffington Post . Consultado el 13 de agosto de 2013 .
  169. ^ Matt Sledge (13 de noviembre de 2013). "Los escritores temen el efecto 'escalofriante' de la NSA". The Huffington Post . Consultado el 14 de noviembre de 2013 .
  170. ^ MacAskill, Ewen; Davies, Nick; Hopkins, Nick; Borger, Julian; Ball, James (17 de junio de 2013). "El GCHQ interceptó las comunicaciones de políticos extranjeros en las cumbres del G20". The Guardian . Londres.
  171. ^ "Edward Snowden: el gobierno de Estados Unidos ha estado hackeando Hong Kong y China durante años". South China Morning Post . Consultado el 9 de septiembre de 2013 .
  172. ^ Laura Poitras; Marcel Rosenbach; Fidelius Schmid; Holger Stark. "Ataques desde Estados Unidos: la NSA espió las oficinas de la Unión Europea". Der Spiegel . Consultado el 9 de septiembre de 2013 .
  173. ^ Staff (31 de agosto de 2013). «Documento de Snowden: la NSA espió las comunicaciones de Al Jazeera» . Consultado el 31 de agosto de 2013 .
  174. ^ ROMERO, SIMON (9 de septiembre de 2013). "NSA espió a una petrolera brasileña, según un informe". The New York Times . Consultado el 9 de septiembre de 2013 .
  175. ^ "Estados Unidos intervino el teléfono de Merkel desde 2002 hasta 2013, según un informe". BBC. 27 de octubre de 2013. Consultado el 27 de octubre de 2013 .
  176. ^ Ofer Aderet. "Los documentos de Snowden revelan que los servicios de inteligencia estadounidenses y británicos espiaron al ex primer ministro Olmert y al ministro de Defensa Barak". Haaretz . Consultado el 20 de diciembre de 2013 .
  177. ^ Michael Brissenden (18 de noviembre de 2013). «Australia espió al presidente indonesio Susilo Bambang Yudhoyono, revelan documentos filtrados de Edward Snowden». Australian Broadcasting Corporation . Consultado el 13 de diciembre de 2013 .
  178. ^ Ewen MacAskill y Lenore Taylor. "NSA: Australia y Estados Unidos utilizaron la conferencia sobre cambio climático para espiar a Indonesia". The Guardian . Consultado el 21 de diciembre de 2013 .
  179. ^ James Ball. «Xbox Live, entre los servicios de juegos en la mira de las agencias de espionaje de Estados Unidos y el Reino Unido». The Guardian . Consultado el 25 de diciembre de 2013 .

Lectura adicional