PRISM es el nombre en clave de un programa mediante el cual la Agencia de Seguridad Nacional (NSA) de los Estados Unidos recopila comunicaciones por Internet de varias empresas de Internet estadounidenses. [1] [2] [3] El programa también es conocido por SIGAD US-984XN . [4] [5] PRISM recopila comunicaciones de Internet almacenadas en función de las demandas realizadas a empresas de Internet como Google LLC y Apple en virtud de la Sección 702 de la Ley de Enmiendas FISA de 2008 para que entreguen cualquier dato que coincida con los términos de búsqueda aprobados por el tribunal. [6] Entre otras cosas, la NSA puede utilizar estas solicitudes PRISM para apuntar a comunicaciones que fueron cifradas cuando viajaron a través de la red troncal de Internet , para centrarse en datos almacenados que los sistemas de filtrado de telecomunicaciones descartaron anteriormente, [7] [8] y para obtener datos. eso es más fácil de manejar. [9]
PRISM comenzó en 2007 tras la aprobación de la Ley de Protección de Estados Unidos bajo la administración Bush . [10] [11] El programa se opera bajo la supervisión del Tribunal de Vigilancia de Inteligencia Extranjera de EE. UU. (Tribunal FISA o FISC) de conformidad con la Ley de Vigilancia de Inteligencia Extranjera (FISA). [12] Su existencia fue filtrada seis años más tarde por el contratista de la NSA Edward Snowden , quien advirtió que el alcance de la recopilación masiva de datos era mucho mayor de lo que el público sabía e incluía lo que caracterizó como actividades "peligrosas" y "criminales". [13] Las revelaciones fueron publicadas por The Guardian y The Washington Post el 6 de junio de 2013. Documentos posteriores han demostrado un acuerdo financiero entre la división de Operaciones de Fuentes Especiales (SSO) de la NSA y los socios de PRISM por valor de millones de dólares. [14]
Los documentos indican que PRISM es "la fuente número uno de inteligencia bruta utilizada para los informes analíticos de la NSA", y representa el 91% del tráfico de Internet de la NSA adquirido bajo la autoridad de la sección 702 de FISA". [15] [16] La información filtrada vino después la revelación de que el Tribunal FISA había estado ordenando a una filial de la empresa de telecomunicaciones Verizon Communications que entregara a la NSA los registros que rastreaban todas las llamadas telefónicas de sus clientes. [17] [18]
Los funcionarios del gobierno estadounidense han cuestionado las críticas a PRISM en artículos del Guardian y del Washington Post y han defendido el programa, afirmando que no puede utilizarse contra objetivos nacionales sin una orden judicial . Además, afirma que el programa ha ayudado a prevenir actos de terrorismo y que recibe supervisión independiente de los poderes ejecutivo , judicial y legislativo del gobierno federal . [19] [20] El 19 de junio de 2013, el presidente estadounidense Barack Obama , durante una visita a Alemania, declaró que las prácticas de recopilación de datos de la NSA constituyen "un sistema circunscrito y estrecho dirigido a que podamos proteger a nuestra gente". [21]
Edward Snowden reveló públicamente la existencia de PRISM a través de una serie de documentos clasificados filtrados a periodistas de The Washington Post y The Guardian mientras Snowden, que en ese momento era contratista de la NSA, estaba de visita en Hong Kong . [1] [2] Los documentos filtrados incluían 41 diapositivas de PowerPoint , cuatro de las cuales se publicaron en artículos de noticias. [1] [2]
Los documentos identificaron a varias empresas de tecnología como participantes en el programa PRISM, entre ellas Microsoft en 2007, Yahoo! en 2008, Google en 2009, Facebook en 2009, Paltalk en 2009, YouTube en 2010, AOL en 2011, Skype en 2011 y Apple en 2012. [22] Las notas del orador en el documento informativo revisado por The Washington Post indicaron que "98 por ciento de la producción de PRISM se basa en Yahoo, Google y Microsoft". [1]
La presentación de diapositivas decía que gran parte de las comunicaciones electrónicas del mundo pasan a través de los EE. UU., porque los datos de las comunicaciones electrónicas tienden a seguir la ruta menos costosa en lugar de la ruta físicamente más directa, y la mayor parte de la infraestructura de Internet del mundo tiene su sede en los Estados Unidos. [15] La presentación señaló que estos hechos brindan a los analistas de inteligencia de los Estados Unidos oportunidades para interceptar las comunicaciones de objetivos extranjeros a medida que sus datos electrónicos pasan hacia o a través de los Estados Unidos. [2] [15]
Las revelaciones posteriores de Snowden incluyeron declaraciones de que agencias gubernamentales como el GCHQ del Reino Unido también llevaron a cabo interceptaciones masivas y seguimiento de datos de Internet y comunicaciones [23] –descritas por Alemania como "pesadilla" si fueran ciertas [24] - acusaciones de que la NSA participó en actividad "peligrosa" y "criminal" al "piratear" redes de infraestructura civil en otros países, como "universidades, hospitales y empresas privadas", [13] y alegó que el cumplimiento ofrecía sólo un efecto restrictivo muy limitado sobre las prácticas de recopilación masiva de datos (incluyendo de los estadounidenses) ya que las restricciones "están basadas en políticas, no en aspectos técnicos, y pueden cambiar en cualquier momento", añadiendo que "Además, las auditorías son superficiales, incompletas y fáciles de engañar con justificaciones falsas", [13] con numerosos autoconcedidos excepciones, y que las políticas de la NSA alientan al personal a asumir el beneficio de la duda en casos de incertidumbre. [25] [26] [27]
A continuación se muestran una serie de diapositivas publicadas por Edward Snowden que muestran el funcionamiento y los procesos detrás del programa PRISM. La "FAA" a la que se hace referencia es la Sección 702 de la Ley de Enmiendas de la FISA ("FAA"), y no la Administración Federal de Aviación, que es más conocida por las mismas siglas FAA. [28]
El periódico francés Le Monde reveló nuevas diapositivas de PRISM (ver páginas 4, 7 y 8) provenientes de la presentación "PRISM/US-984XN Overview" del 21 de octubre de 2013. [29] El periódico británico The Guardian reveló nuevas diapositivas de PRISM (ver páginas 3 y 6) en noviembre de 2013 que, por un lado, compara PRISM con el programa Upstream y, por otro, trata de la colaboración entre el Centro de Operaciones de Amenazas de la NSA y el FBI. [30]
PRISM es un programa de la división de Operaciones de Fuentes Especiales (SSO) de la NSA, que, siguiendo la tradición de las alianzas de inteligencia de la NSA, coopera con hasta 100 empresas estadounidenses de confianza desde los años 1970. [1] Un programa anterior, el Programa de Vigilancia Terrorista , [31] [32] se implementó a raíz de los ataques del 11 de septiembre bajo la administración de George W. Bush , pero fue ampliamente criticado y cuestionado como ilegal, porque no incluía órdenes judiciales. obtenido del Tribunal de Vigilancia de Inteligencia Extranjera . [32] [33] [34] [35] [36] PRISM fue autorizado por el Tribunal de Vigilancia de Inteligencia Extranjera. [15]
PRISM fue habilitado bajo el presidente Bush por la Ley de Protección de Estados Unidos de 2007 y por la Ley de Enmiendas FISA de 2008 , que inmuniza a las empresas privadas de acciones legales cuando cooperan con agencias gubernamentales estadounidenses en la recopilación de inteligencia. En 2012, el Congreso renovó la ley bajo el presidente Obama por cinco años más, hasta diciembre de 2017. [2] [37] [38] Según The Register , la Ley de Enmiendas FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono". , correo electrónico y otras comunicaciones de ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial" cuando una de las partes se encuentra fuera de los EE. UU. [37]
La descripción más detallada del programa PRISM se puede encontrar en un informe sobre los esfuerzos de recolección de la NSA bajo la Sección 702 FAA, que fue publicado por la Junta de Supervisión de Privacidad y Libertades Civiles (PCLOB) el 2 de julio de 2014. [39]
Según este informe, PRISM sólo se utiliza para recopilar comunicaciones de Internet, no conversaciones telefónicas. Estas comunicaciones de Internet no se recopilan de forma masiva, sino de forma específica: solo se pueden recopilar comunicaciones dirigidas a o desde selectores específicos, como direcciones de correo electrónico. En PRISM, no hay ninguna recopilación basada en palabras clave o nombres. [39]
El proceso de recopilación real lo realiza la Unidad de Tecnología de Intercepción de Datos (DITU) del FBI, que en nombre de la NSA envía los selectores a los proveedores de servicios de Internet de EE. UU., que anteriormente contaban con una Directiva de la Sección 702. Según esta directiva, el proveedor está legalmente obligado a entregar (a la DITU) todas las comunicaciones hacia o desde los selectores proporcionados por el gobierno. [39] La DITU luego envía estas comunicaciones a la NSA, donde se almacenan en varias bases de datos, según su tipo.
Los datos, tanto de contenido como de metadatos, que ya se han recopilado en el marco del programa PRISM, se pueden buscar con identificadores de personas tanto estadounidenses como no estadounidenses. Este tipo de consultas se conocieron como "búsquedas por la puerta trasera" y las llevan a cabo la NSA, el FBI y la CIA. [40] Cada una de estas agencias tiene protocolos y salvaguardias ligeramente diferentes para proteger las búsquedas con un identificador de persona estadounidense. [39]
Las diapositivas de presentación interna de la NSA incluidas en los diversos comunicados de prensa muestran que la NSA podría acceder unilateralmente a los datos y realizar "una vigilancia extensa y profunda de las comunicaciones en vivo y la información almacenada" con ejemplos que incluyen correo electrónico, video y chat de voz, videos, fotos, mensajes de voz. chats sobre IP (como Skype ), transferencias de archivos y detalles de redes sociales. [2] Snowden resumió que "en general, la realidad es la siguiente: si un analista de la NSA, FBI, CIA, DIA, etc. tiene acceso a consultas sin procesar de bases de datos SIGINT [inteligencia de señales], puede ingresar y obtener resultados para cualquier cosa que desee". ". [13]
Según The Washington Post , los analistas de inteligencia buscan datos de PRISM utilizando términos destinados a identificar comunicaciones sospechosas de objetivos que los analistas sospechan con al menos un 51 por ciento de confianza que no son ciudadanos estadounidenses, pero en el proceso, los datos de comunicación de algunos ciudadanos estadounidenses también son recogidos sin querer. [1] Los materiales de capacitación para analistas les dicen que si bien deben informar periódicamente sobre dicha recopilación accidental de datos estadounidenses no extranjeros, "no hay nada de qué preocuparse". [1] [41]
Según The Guardian , la NSA tuvo acceso a chats y correos electrónicos en Hotmail.com y Skype porque Microsoft había "desarrollado una capacidad de vigilancia para hacer frente" a la interceptación de chats, y "para Prism, la recopilación contra los servicios de correo electrónico de Microsoft no se verá afectada porque Prism recopila estos datos antes del cifrado." [42] [43]
También según Glenn Greenwald de The Guardian , incluso los analistas de bajo nivel de la NSA pueden buscar y escuchar las comunicaciones de estadounidenses y otras personas sin aprobación ni supervisión judicial. Greenwald dijo que los analistas de bajo nivel pueden, a través de sistemas como PRISM, "escuchar cualquier correo electrónico que quieran, cualquier llamada telefónica, historiales de navegación, documentos de Microsoft Word . [31] Y todo se hace sin necesidad de acudir a un tribunal, sin necesidad incluso obtener la aprobación del supervisor por parte del analista". [44]
Añadió que el banco de datos de la NSA, con sus años de comunicaciones recopiladas, permite a los analistas buscar en esa base de datos y escuchar "las llamadas o leer los correos electrónicos de todo lo que la NSA ha almacenado, o mirar los historiales de navegación o los términos de búsqueda de Google que usted han ingresado, y también les alerta sobre cualquier actividad adicional que las personas conectadas a esa dirección de correo electrónico o esa dirección IP realicen en el futuro". [44] Greenwald se refería en el contexto de las citas anteriores al programa XKeyscore de la NSA . [45]
Poco después de la publicación de los informes de The Guardian y The Washington Post , el Director de Inteligencia Nacional de los Estados Unidos , James Clapper , el 7 de junio de 2013, emitió un comunicado confirmando que durante casi seis años el gobierno de los Estados Unidos había estado utilizando grandes empresas de servicios de Internet como Facebook para recopilar información sobre extranjeros fuera de los Estados Unidos como defensa contra amenazas a la seguridad nacional. [17] La declaración decía en parte: " Los artículos de The Guardian y The Washington Post se refieren a la recopilación de comunicaciones de conformidad con la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera . Contienen numerosas inexactitudes". [47] Continuó diciendo: "La Sección 702 es una disposición de FISA que está diseñada para facilitar la adquisición de información de inteligencia extranjera sobre personas no estadounidenses ubicadas fuera de los Estados Unidos. No puede usarse para atacar intencionalmente a ningún ciudadano estadounidense. cualquier otra persona estadounidense o cualquier persona ubicada dentro de los Estados Unidos". [47] Clapper concluyó su declaración afirmando: "La divulgación no autorizada de información sobre este programa importante y completamente legal es reprensible y pone en riesgo importantes protecciones para la seguridad de los estadounidenses". [47] El 12 de marzo de 2013, Clapper había dicho al Comité Selecto de Inteligencia del Senado de los Estados Unidos que la NSA "no intencionalmente" recopila ningún tipo de datos sobre millones o cientos de millones de estadounidenses. [48] Clapper admitió más tarde que la declaración que hizo el 12 de marzo de 2013 era una mentira, [49] o en sus palabras "respondí de la manera que pensé que era la más veraz o la menos mentirosa diciendo que no". [50]
El 7 de junio de 2013, el presidente estadounidense Barack Obama , refiriéndose al programa PRISM [51] y al programa de registro de llamadas telefónicas de la NSA, dijo: "Lo que tenemos son dos programas que fueron autorizados originalmente por el Congreso, han sido autorizados repetidamente por "El Congreso. Las mayorías bipartidistas los han aprobado. El Congreso es informado continuamente sobre cómo se llevan a cabo. Hay una amplia gama de salvaguardias involucradas. Y los jueces federales están supervisando todo el programa en todo momento". [52] También dijo: "No se puede tener 100 por ciento de seguridad y luego tener 100 por ciento de privacidad y cero inconvenientes. Ya sabes, vamos a tener que tomar algunas decisiones como sociedad". [52] En declaraciones separadas, altos funcionarios de la administración Obama (no mencionados por su nombre en la fuente) dijeron que el Congreso había sido informado 13 veces sobre los programas desde 2009. [53]
El 8 de junio de 2013, el Director de Inteligencia Nacional Clapper hizo una declaración pública adicional sobre PRISM y publicó una hoja informativa que brindaba más información sobre el programa, que describió como "un sistema informático interno del gobierno utilizado para facilitar la recopilación de información extranjera autorizada por la ley por parte del gobierno". información de inteligencia de proveedores de servicios de comunicaciones electrónicas bajo supervisión judicial, según lo autorizado por la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) (50 USC § 1881a)". [54] [55] La hoja informativa afirmaba que "las actividades de vigilancia publicadas en The Guardian y el Washington Post son legales y se llevan a cabo bajo autoridades ampliamente conocidas y discutidas, y plenamente debatidas y autorizadas por el Congreso ". [54] La hoja informativa también afirma que "el Gobierno de los Estados Unidos no obtiene unilateralmente información de los servidores de los proveedores de servicios de comunicaciones electrónicas de los Estados Unidos. Toda esa información se obtiene con la aprobación del Tribunal FISA y con el conocimiento del proveedor sobre la base de una directiva escrita". del Fiscal General y del Director de Inteligencia Nacional." Dijo que el fiscal general proporciona fallos del Tribunal FISA e informes semestrales sobre las actividades de PRISM al Congreso, "proporcionando un grado sin precedentes de responsabilidad y transparencia". [54] Los senadores demócratas Udall y Wyden , que forman parte del Comité Selecto de Inteligencia del Senado de Estados Unidos , criticaron posteriormente la hoja informativa por ser inexacta. [ se necesita aclaración ] El director general de la NSA, Keith Alexander, reconoció los errores y afirmó que la hoja informativa "podría haber descrito con mayor precisión" los requisitos que rigen la recopilación de correos electrónicos y otros contenidos de Internet de empresas estadounidenses. La hoja informativa fue retirada del sitio web de la NSA alrededor del 26 de junio. [56]
En una audiencia a puertas cerradas en el Senado alrededor del 11 de junio, el director del FBI, Robert Mueller, dijo que las filtraciones de Snowden habían causado "un daño significativo a nuestra nación y a nuestra seguridad". [57] En la misma audiencia del Senado, el director de la NSA, Alexander, defendió el programa. [ se necesita más explicación ] La defensa de Alexander fue inmediatamente criticada por los senadores Udall y Wyden, quienes dijeron que no veían evidencia de que los programas de la NSA hubieran producido "inteligencia excepcionalmente valiosa". En una declaración conjunta, escribieron: "El testimonio del general Alexander ayer sugirió que el programa de recopilación masiva de registros telefónicos de la NSA ayudó a frustrar 'docenas' de ataques terroristas, pero todos los complots que mencionó parecen haber sido identificados utilizando otros métodos de recopilación". [57] [58]
El 18 de junio, el director de la NSA, Alexander, dijo en una audiencia pública ante el Comité de Inteligencia de la Cámara de Representantes del Congreso que la vigilancia de las comunicaciones había ayudado a prevenir más de 50 posibles ataques terroristas en todo el mundo (al menos 10 de ellos involucraban a sospechosos de terrorismo u objetivos en los Estados Unidos) entre 2001 y y 2013, y que el programa de vigilancia del tráfico web PRISM contribuyó en más del 90 por ciento de esos casos. [59] [60] [61] Según registros judiciales, un ejemplo que dio Alexander sobre un ataque frustrado de al Qaeda en la Bolsa de Valores de Nueva York no fue frustrado en realidad por la vigilancia. [62] Varios senadores escribieron al Director de Inteligencia Nacional Clapper pidiéndole que proporcionara otros ejemplos. [63]
Funcionarios de inteligencia estadounidenses, hablando bajo condición de anonimato, dijeron a varios medios de comunicación que el 24 de junio ya estaban viendo lo que dijeron era evidencia de que presuntos terroristas habían comenzado a cambiar sus prácticas de comunicación para evadir la detección por las herramientas de vigilancia reveladas por Snowden. [64] [65]
En contraste con sus reacciones rápidas y contundentes el día anterior a las acusaciones de que el gobierno había estado vigilando los registros telefónicos de ciudadanos estadounidenses, los líderes del Congreso inicialmente tuvieron poco que decir sobre el programa PRISM el día después de que se publicara información filtrada sobre el programa. Varios legisladores se negaron a hablar de PRISM, citando su clasificación ultrasecreta, [66] y otros dijeron que no estaban al tanto del programa. [67] Después de que el presidente y el Director de Inteligencia Nacional hicieran públicas las declaraciones, algunos legisladores comenzaron a comentar:
Senador John McCain (R-AZ)
Senadora Dianne Feinstein (D-CA), presidenta del Comité de Inteligencia del Senado
Senador Rand Paul (R-KY)
Senadora Susan Collins (R-ME), miembro del Comité de Inteligencia del Senado y ex miembro del Comité de Seguridad Nacional
Representante Jim Sensenbrenner (R-WI), patrocinador principal de la Ley Patriota
El representante Mike Rogers (R-MI), presidente del Comité Selecto Permanente de Inteligencia .
Senador Mark Udall (D-CO)
Representante Todd Rokita (R-IN)
Representante Luis Gutiérrez (D-IL)
Senador Ron Wyden (D-OR)
Después de estas declaraciones, algunos legisladores de ambos partidos advirtieron a los funcionarios de seguridad nacional durante una audiencia ante el Comité Judicial de la Cámara de Representantes que deben cambiar el uso de amplios programas de vigilancia de la Agencia de Seguridad Nacional o enfrentar la pérdida de las disposiciones de la Ley de Vigilancia de Inteligencia Extranjera que han permitido a la agencia recopilación masiva de metadatos telefónicos. [77] "La Sección 215 expira a finales de 2015 y, a menos que se dé cuenta de que tiene un problema, no se renovará", dijo el representante Jim Sensenbrenner, republicano por Wisconsin, autor de la Ley Patriota de EE. UU., amenazado durante la audiencia. [77] "Hay que cambiarlo y hay que cambiar la forma en que se aplica la sección 215. De lo contrario, en dos años y medio, ya no la tendremos". [77]
Las filtraciones de documentos clasificados señalaron el papel de un tribunal especial al permitir los programas de vigilancia secreta del gobierno, pero los miembros del tribunal sostuvieron que no estaban colaborando con el poder ejecutivo. [78] Sin embargo, el New York Times informó en julio de 2013 que en "más de una docena de fallos clasificados, el tribunal de vigilancia de la nación ha creado un cuerpo secreto de leyes que otorga a la Agencia de Seguridad Nacional el poder de acumular vastas colecciones de datos sobre los estadounidenses". mientras perseguimos no sólo a sospechosos de terrorismo, sino también a personas posiblemente involucradas en proliferación nuclear, espionaje y ciberataques". [79] Después de que miembros del Congreso de Estados Unidos presionaron al Tribunal de Vigilancia de Inteligencia Extranjera para que publicara versiones desclasificadas de su fallo secreto, el tribunal desestimó esas solicitudes argumentando que las decisiones no pueden ser desclasificadas porque contienen información clasificada. [80] Reggie Walton , el actual juez que preside FISA, dijo en una declaración: "La percepción de que el tribunal es un sello de goma es absolutamente falsa. Existe un proceso de revisión riguroso de las solicitudes presentadas por el poder ejecutivo, encabezado inicialmente por cinco jueces abogados del ramo que son expertos en seguridad nacional, y luego por los jueces, para asegurar que las autorizaciones del tribunal se ajusten a lo que autorizan los estatutos aplicables". [81] Walton rechazó además la acusación de ser un "sello de goma" y escribió en una carta al senador Patrick J. Leahy: "Las estadísticas anuales proporcionadas al Congreso por el Fiscal General...—frecuentemente citadas en informes de prensa como sugerencia de que la tasa de aprobación de solicitudes por parte del Tribunal es superior al 99%, reflejan sólo el número de solicitudes finales presentadas ante el Tribunal y atendidas por él. Estas estadísticas no reflejan el hecho de que muchas solicitudes se modifican para ser presentadas antes o definitivamente o incluso retenidos por completo de la presentación final, a menudo después de una indicación de que un juez no los aprobaría". [82]
El ejército estadounidense ha reconocido haber bloqueado el acceso a partes del sitio web de The Guardian para miles de personal de defensa en todo el país, [83] y haber bloqueado todo el sitio web de The Guardian para el personal estacionado en Afganistán, Medio Oriente y el sur de Asia. [84] Un portavoz dijo que el ejército estaba filtrando informes y contenidos relacionados con programas de vigilancia gubernamentales para preservar la "higiene de la red" y evitar que cualquier material clasificado apareciera en partes no clasificadas de sus sistemas informáticos. [83] El acceso al Washington Post , que también publicó información sobre programas clasificados de vigilancia de la NSA divulgados por Edward Snowden, no había sido bloqueado en el momento en que se informó del bloqueo del acceso a The Guardian . [84]
El ex jefe de la Oficina federal austríaca para la protección de la Constitución y la lucha contra el terrorismo , Gert-René Polli , afirmó que conocía el programa PRISM con otro nombre y afirmó que también en Austria se habían realizado actividades de vigilancia. Polli había declarado públicamente en 2009 que había recibido solicitudes de agencias de inteligencia estadounidenses para hacer cosas que violarían la ley austriaca, lo que Polli se negó a permitir. [85] [86]
El gobierno australiano ha dicho que investigará el impacto del programa PRISM y el uso de las instalaciones de vigilancia de Pine Gap en la privacidad de los ciudadanos australianos. [87] El ex ministro de Asuntos Exteriores de Australia, Bob Carr, dijo que los australianos no deberían preocuparse por PRISM, pero que la ciberseguridad ocupa un lugar destacado en la lista de preocupaciones del gobierno. [88] La Ministra de Asuntos Exteriores australiana, Julie Bishop, declaró que los actos de Edward Snowden fueron una traición y ofreció una firme defensa de la cooperación de inteligencia de su nación con los Estados Unidos. [89]
La presidenta de Brasil en ese momento, Dilma Rousseff , respondió a los informes de Snowden de que la NSA espió sus llamadas telefónicas y correos electrónicos cancelando una visita de estado prevista para octubre de 2013 a los Estados Unidos, exigiendo una disculpa oficial, que para el 20 de octubre de 2013, no había venido. [90] Además, Rousseff clasificó el espionaje como inaceptable entre palabras más duras en un discurso ante la Asamblea General de la ONU el 24 de septiembre de 2013. [91] Como resultado, Boeing perdió un contrato de 4.500 millones de dólares para aviones de combate con la empresa sueca Grupo Saab . [92]
La agencia criptológica nacional de Canadá , el Communications Security Establishment (CSE), dijo que comentar sobre PRISM "socavaría la capacidad del CSE para llevar a cabo su mandato". La comisionada de privacidad, Jennifer Stoddart, lamentó los estándares de Canadá en lo que respecta a la protección de la privacidad personal en línea y afirmó en su informe que "nos hemos quedado demasiado atrás". "Mientras que las autoridades de protección de datos de otros países tienen el poder legal para dictar órdenes vinculantes, imponer fuertes multas y tomar medidas significativas en caso de violaciones graves de datos, nosotros estamos limitados a un enfoque 'suave': persuasión, aliento y, como mucho, , la posibilidad de publicar los nombres de los transgresores en interés público". Y, "cuando las cosas se ponen difíciles", escribió Stoddart, "salvo una batalla judicial costosa y que requiere mucho tiempo, no tenemos poder para hacer cumplir nuestras recomendaciones". [93] [94]
El 20 de octubre de 2013, un comité del Parlamento Europeo respaldó una medida que, de ser promulgada, requeriría que las empresas estadounidenses solicitaran autorización a funcionarios europeos antes de cumplir con las órdenes estadounidenses de obtención de datos privados. La legislación ha estado bajo consideración durante dos años. La votación es parte de los esfuerzos en Europa para proteger a los ciudadanos de la vigilancia en línea tras las revelaciones sobre un programa de espionaje de gran alcance por parte de la Agencia de Seguridad Nacional de Estados Unidos . [95] Alemania y Francia también han mantenido conversaciones mutuas sobre cómo pueden evitar que el tráfico de correo electrónico europeo pase por servidores estadounidenses. [96]
El 21 de octubre de 2013, el ministro francés de Asuntos Exteriores, Laurent Fabius , convocó al embajador estadounidense, Charles Rivkin , al Quai d'Orsay de París para protestar por el espionaje a gran escala de ciudadanos franceses por parte de la Agencia de Seguridad Nacional (NSA) estadounidense. Los fiscales de París habían abierto investigaciones preliminares sobre el programa de la NSA en julio, pero Fabius dijo: "... obviamente tenemos que ir más allá" y "debemos asegurarnos rápidamente de que estas prácticas no se repitan". [97]
Alemania no recibió ningún dato bruto de PRISM, según un informe de Reuters. [98] La canciller alemana, Angela Merkel, dijo que "Internet es nueva para todos nosotros" para explicar la naturaleza del programa; Matthew Schofield, de McClatchy Washington Bureau , dijo: "Se burlaron rotundamente de ella por esa declaración". [99] Gert-René Polli, un ex funcionario antiterrorista austriaco, dijo en 2013 que es "absurdo y antinatural" que las autoridades alemanas pretendan no haber sabido nada. [85] [86] El ejército alemán estaba utilizando PRISM para apoyar sus operaciones en Afganistán ya en 2011. [100]
En octubre de 2013, se informó que la NSA había monitoreado el teléfono celular de Merkel. [101] Estados Unidos negó el informe, pero tras las acusaciones, Merkel llamó al presidente Obama y le dijo que espiar a amigos "nunca era aceptable, sin importar en qué situación". [102]
El periódico israelí Calcalist analizó [103] el artículo de Business Insider [104] sobre la posible participación de tecnologías de dos empresas israelíes secretas en el programa PRISM: Verint Systems y Narus .
Después de conocer el programa PRISM, el gobierno mexicano ha comenzado a construir su propio programa de espionaje para espiar a sus propios ciudadanos. Según Jenaro Villamil, escritor de Proceso , CISEN , la agencia de inteligencia de México ha comenzado a trabajar con IBM y Hewlett Packard para desarrollar su propio software de recopilación de datos. "Facebook, Twitter, correos electrónicos y otras redes sociales van a ser prioridad". [105]
En Nueva Zelanda, el profesor asociado de ciencias de la información de la Universidad de Otago , Hank Wolfe, dijo que "bajo lo que se conocía extraoficialmente como la Alianza de los Cinco Ojos , Nueva Zelanda y otros gobiernos, incluidos Estados Unidos, Australia, Canadá y Gran Bretaña, se ocuparon del espionaje interno por parte de "Dicen que no lo hicieron, pero tienen a todos los socios haciéndolo por ellos y luego comparten toda la información". [106]
Edward Snowden , en un Hangout de Google transmitido en vivo con Kim Dotcom y Julian Assange , alegó que había recibido información de inteligencia de Nueva Zelanda, y que la NSA tiene puestos de escucha en Nueva Zelanda. [107]
En una reunión de líderes de la Unión Europea celebrada la semana del 21 de octubre de 2013, Mariano Rajoy , presidente del Gobierno español, dijo que "las actividades de espionaje no son apropiadas entre países socios y aliados". El 28 de octubre de 2013, el gobierno español convocó al embajador estadounidense, James Costos , para abordar las acusaciones de que Estados Unidos había recopilado datos sobre 60 millones de llamadas telefónicas en España. Por otra parte, Íñigo Méndez de Vigo , secretario de Estado español, se refirió a la necesidad de mantener "un equilibrio necesario" entre las preocupaciones de seguridad y privacidad, pero dijo que las recientes acusaciones de espionaje, "si se demuestra que son ciertas, son inapropiadas e inaceptables". entre socios y países amigos". [108]
En el Reino Unido, la Sede de Comunicaciones del Gobierno (GCHQ), que también tiene su propio programa de vigilancia, Tempora , tuvo acceso al programa PRISM en junio de 2010 o antes y redactó 197 informes con él sólo en 2012. El Comité de Inteligencia y Seguridad del Parlamento del Reino Unido revisó los informes que el GCHQ produjo sobre la base de la inteligencia solicitada a los Estados Unidos. Descubrieron que en cada caso existía una orden de interceptación de acuerdo con las salvaguardias legales contenidas en la ley del Reino Unido. [109]
En agosto de 2013, las oficinas del periódico The Guardian recibieron la visita de técnicos del GCHQ, quienes ordenaron y supervisaron la destrucción de los discos duros que contenían información obtenida de Snowden. [110]
Los artículos originales del Washington Post y Guardian que informaban sobre PRISM señalaron que uno de los documentos informativos filtrados decía que PRISM implica la recopilación de datos "directamente de los servidores" de varios proveedores importantes de servicios de Internet. [1] [2]
Los ejecutivos corporativos de varias empresas identificadas en los documentos filtrados dijeron a The Guardian que no tenían conocimiento del programa PRISM en particular y también negaron haber puesto a disposición del gobierno información en la escala alegada por los informes de prensa. [2] [111] TechCrunch y The Washington Post informaron las declaraciones de varias de las empresas nombradas en los documentos filtrados de la siguiente manera: [112] [113]
En respuesta a la confirmación de las empresas de tecnología de que la NSA podía acceder directamente a los servidores de las empresas, The New York Times informó que fuentes habían afirmado que la NSA estaba recopilando datos de vigilancia de las empresas utilizando otros medios técnicos en respuesta a órdenes judiciales para conjuntos específicos de datos. [17] El Washington Post sugirió: "Es posible que el conflicto entre las diapositivas PRISM y los portavoces de la compañía sea el resultado de la imprecisión por parte del autor de la NSA. En otro informe clasificado obtenido por The Post, el acuerdo se describe como permitiendo que 'los administradores de colecciones [envíen] instrucciones de tareas de contenido directamente a los equipos instalados en ubicaciones controladas por la empresa', en lugar de directamente a los servidores de la empresa". [1] "[E]n contexto, es más probable que 'directo' signifique que la NSA está recibiendo datos enviados deliberadamente por las empresas de tecnología, en lugar de interceptar las comunicaciones a medida que se transmiten a algún otro destino. [113 ]
"Si estas empresas recibieron una orden en virtud de la ley de enmiendas FISA, la ley les prohíbe revelar haber recibido la orden y revelar cualquier información sobre la orden", dijo a ABC News Mark Rumold, abogado de la Electronic Frontier Foundation . [116]
El 28 de mayo de 2013, la jueza del Tribunal de Distrito de los Estados Unidos , Susan Illston, ordenó a Google que cumpliera con una carta de seguridad nacional emitida por el FBI para proporcionar datos de los usuarios sin una orden judicial. [117] Kurt Opsahl, abogado senior de la Electronic Frontier Foundation, en una entrevista con VentureBeat dijo: "Ciertamente aprecio que Google haya publicado un informe de transparencia , pero parece que la transparencia no incluye esto. Yo no "No me sorprendería que estuvieran sujetos a una orden de silencio ". [118]
El New York Times informó el 7 de junio de 2013 que "Twitter se negó a ponérselo más fácil al gobierno. Pero otras empresas cumplieron más, según personas informadas sobre las negociaciones". [119] Las otras empresas mantuvieron conversaciones con personal de seguridad nacional sobre cómo hacer que los datos estén disponibles de manera más eficiente y segura. [119] En algunos casos, estas empresas realizaron modificaciones a sus sistemas en apoyo del esfuerzo de recopilación de inteligencia. [119] Los diálogos han continuado en los últimos meses, cuando el general Martin Dempsey , presidente del Estado Mayor Conjunto , se reunió con ejecutivos, incluidos los de Facebook, Microsoft, Google e Intel . [119] Estos detalles sobre las discusiones brindan una idea de la disparidad entre las descripciones iniciales del programa gubernamental, incluida una diapositiva de capacitación que dice: "Recolección directamente de los servidores" [120] y las negaciones de las empresas. [119]
Si bien proporcionar datos en respuesta a una solicitud legítima de FISA aprobada por el Tribunal FISA es un requisito legal, modificar los sistemas para facilitarle al gobierno la recopilación de datos no lo es. Esta es la razón por la que Twitter podría negarse legalmente a proporcionar un mecanismo mejorado para la transmisión de datos. [119] Además de Twitter, a las empresas se les pidió efectivamente que construyeran un buzón cerrado y proporcionaran la llave al gobierno, dijeron personas informadas sobre las negociaciones. [119] Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir información. [119] Google no proporciona un sistema de caja de seguridad, sino que transmite los datos requeridos mediante entrega manual o ssh . [121]
En respuesta a la publicidad en torno a los informes de los medios sobre el intercambio de datos, varias empresas solicitaron permiso para revelar más información pública sobre la naturaleza y el alcance de la información proporcionada en respuesta a solicitudes de Seguridad Nacional.
El 14 de junio de 2013, Facebook informó que el gobierno de EE. UU. había autorizado la comunicación de "acerca de estos números en conjunto y como un rango". En un comunicado de prensa publicado en su sitio web, la compañía informó: "Durante los seis meses que finalizaron el 31 de diciembre de 2012, el número total de solicitudes de datos de usuario que Facebook recibió de todas y cada una de las entidades gubernamentales en los EE. UU. (incluidas las locales, estatales, y federales, incluyendo solicitudes penales y relacionadas con la seguridad nacional) – fue entre 9.000 y 10.000." La compañía informó además que las solicitudes afectaron a "entre 18.000 y 19.000" cuentas de usuarios, una "pequeña fracción del uno por ciento" de más de 1.100 millones de cuentas de usuarios activas. [122]
Ese mismo día, Microsoft informó que durante el mismo período recibió "entre 6.000 y 7.000 órdenes, citaciones y órdenes penales y de seguridad nacional que afectan a entre 31.000 y 32.000 cuentas de consumidores de entidades gubernamentales estadounidenses (incluidas locales, estatales y federales)" que impactaron "una pequeña fracción de la base global de clientes de Microsoft". [123]
Google emitió una declaración criticando el requisito de que los datos se reporten en forma agregada, afirmando que agrupar solicitudes de seguridad nacional con datos de solicitudes criminales sería "un paso atrás" con respecto a sus prácticas anteriores, más detalladas, en el informe de transparencia de su sitio web. La compañía dijo que continuaría solicitando permiso del gobierno para publicar el número y alcance de las solicitudes FISA. [124]
Cisco Systems experimentó una enorme caída en las ventas de exportación debido al temor de que la Agencia de Seguridad Nacional pudiera estar utilizando puertas traseras en sus productos. [125]
El 12 de septiembre de 2014, Yahoo! informó que el gobierno de Estados Unidos amenazó con imponer multas de 250.000 dólares por día si Yahoo no entregaba los datos de los usuarios como parte del programa PRISM de la NSA. [126] No se sabe si otras empresas fueron amenazadas o multadas por no proporcionar datos en respuesta a solicitudes legítimas de FISA.
El consejo editorial del New York Times afirmó que la administración Obama "ha perdido ahora toda credibilidad en este tema" [127] y lamentó que "durante años, los miembros del Congreso ignoraron la evidencia de que la recopilación de inteligencia interna había crecido más allá de su control y, "Incluso ahora, pocos parecen preocupados al saber que cada detalle sobre los hábitos de llamadas y mensajes de texto del público ahora reside en una base de datos de la NSA". [128] Escribió con respecto al Tribunal FISA en el contexto de PRISM que es "una perversión del sistema de justicia estadounidense" cuando "el secreto judicial se combina con una presentación unilateral de las cuestiones". [129] Según el New York Times, "el resultado es un tribunal cuyo alcance se está expandiendo mucho más allá de su mandato original y sin ningún control sustancial". [129]
James Robertson , un ex juez de distrito federal con sede en Washington que sirvió en el tribunal secreto de la Ley de Vigilancia de Inteligencia Extranjera durante tres años entre 2002 y 2005 y que falló en contra de la administración Bush en el histórico caso Hamdan v. Rumsfeld , dijo que el tribunal FISA es independiente pero defectuoso porque sólo el lado del gobierno está representado efectivamente en sus deliberaciones. "Cualquiera que haya sido juez le dirá que un juez necesita escuchar ambas partes de un caso", dijo James Robertson. [130] Sin esto, los jueces no se benefician del debate contradictorio. Sugirió crear un defensor con autorización de seguridad que pudiera argumentar en contra de las presentaciones del gobierno. [131] Robertson cuestionó si el tribunal secreto FISA debería proporcionar aprobación legal general para los programas de vigilancia, diciendo que el tribunal "se ha convertido en algo así como una agencia administrativa". Bajo los cambios introducidos por la Ley de Vigilancia de Inteligencia Extranjera de 1978, Ley de Enmiendas de 2008 , que amplió la autoridad del gobierno de los EE. UU. al obligar al tribunal a aprobar sistemas de vigilancia completos y no solo órdenes de vigilancia como lo hacía anteriormente, "el tribunal está aprobando ahora la vigilancia programática . No creo que esa sea una función judicial". [130] Robertson también dijo que estaba "francamente sorprendido" por el informe del New York Times [79] de que los fallos judiciales de la FISA habían creado un nuevo cuerpo de leyes que ampliaba la capacidad de la NSA para utilizar sus programas de vigilancia para atacar no sólo a terroristas sino también a sospechosos. en casos de espionaje, ciberataques y armas de destrucción masiva. [130]
La ex analista de la CIA Valerie Plame Wilson y el ex diplomático estadounidense Joseph Wilson , en un artículo de opinión publicado en The Guardian , dijeron que "Prism y otros programas de extracción de datos de la NSA podrían ser muy efectivos para cazar y capturar a terroristas reales, pero "No tenemos suficiente información como sociedad para tomar esa decisión". [132]
La Electronic Frontier Foundation (EFF), un grupo internacional de derechos digitales sin fines de lucro con sede en los EE. UU., alberga una herramienta mediante la cual un residente estadounidense puede escribir a los representantes de su gobierno sobre su oposición al espionaje masivo. [133]
El argumento de la administración Obama de que los programas de vigilancia de la NSA como PRISM y Boundless Informant habían sido necesarios para prevenir actos de terrorismo fue cuestionado por varias partes. Ed Pilkington y Nicholas Watt de The Guardian dijeron sobre el caso de Najibullah Zazi , que había planeado atentar con una bomba en el metro de Nueva York , que las entrevistas con las partes involucradas y los documentos judiciales estadounidenses y británicos indicaban que la investigación del caso en realidad se había iniciado en respuesta a métodos de vigilancia "convencionales", tales como "soplos anticuados" de los servicios de inteligencia británicos, en lugar de pistas producidas por la vigilancia de la NSA. [134] Michael Daly de The Daily Beast declaró que a pesar de que Tamerlan Tsarnaev , quien dirigió el atentado con bomba en el maratón de Boston con su hermano Dzhokhar Tsarnaev , había visitado el sitio web de la revista Inspire , afiliada a Al Qaeda , y a pesar de que los funcionarios de inteligencia rusos habían expresado su preocupación ante los EE.UU. funcionarios de inteligencia sobre Tamerlan Tsarnaev, PRISM no le impidió llevar a cabo los ataques de Boston. Daly observó que "el problema no es sólo lo que la Agencia de Seguridad Nacional está recopilando poniendo en riesgo nuestra privacidad, sino lo que aparentemente no puede monitorear a riesgo de nuestra seguridad". [135]
Ron Paul , ex miembro republicano del Congreso y destacado libertario , agradeció a Snowden y Greenwald y denunció la vigilancia masiva como inútil y dañina, instando en cambio a una mayor transparencia en las acciones del gobierno estadounidense. [136] Llamó al Congreso "abandonado al otorgar tanto poder al gobierno" y dijo que si hubiera sido elegido presidente, habría ordenado registros sólo cuando hubiera una causa probable de que se hubiera cometido un delito, lo cual, según dijo, no era cierto. cómo se estaba operando el programa PRISM. [137]
El columnista del New York Times Thomas L. Friedman defendió los limitados programas de vigilancia gubernamental destinados a proteger al pueblo estadounidense de actos terroristas:
Sí, me preocupa el posible abuso gubernamental de la privacidad por parte de un programa diseñado para evitar otro 11 de septiembre, abuso que, hasta ahora, no parece haber ocurrido. Pero me preocupa aún más otro 11 de septiembre. ... Si hubiera otro 11 de septiembre, me temo que el 99 por ciento de los estadounidenses dirían a sus miembros del Congreso: "Hagan lo que sea necesario para, al diablo con la privacidad, sólo asegúrese de que esto no vuelva a suceder". Eso es lo que más temo. Es por eso que, a regañadientes, muy a regañadientes, renunciaré a que el gobierno utilice la extracción de datos para buscar patrones sospechosos en los números de teléfono a los que se llama y en las direcciones de correo electrónico, y luego tendré que acudir a un juez para obtener una orden judicial que realmente pueda examinar el asunto. contenido bajo pautas establecidas por el Congreso, para evitar un día en el que, por miedo, le demos al gobierno una licencia para mirar a cualquier persona, cualquier correo electrónico, cualquier llamada telefónica, en cualquier lugar y en cualquier momento. [138]
El comentarista político David Brooks advirtió de manera similar que los programas gubernamentales de vigilancia de datos son un mal necesario: "si no se realizan barridos masivos de datos, entonces estas agencias querrán volver a las escuchas anticuadas, que son mucho más intrusivo." [139]
Al comentarista conservador Charles Krauthammer le preocupaba menos la legalidad de PRISM y otras herramientas de vigilancia de la NSA que la posibilidad de que se abusaran de ellos sin una supervisión más estricta. "El problema aquí no es la constitucionalidad... Necesitamos un endurecimiento tanto de la supervisión del Congreso como de la revisión judicial, tal vez incluso algún escrutinio externo independiente. Además de una revisión legislativa periódica (digamos, una reautorización cada dos años) a la luz de la eficacia de la salvaguardias y la naturaleza de la amenaza externa. El objetivo no es abolir estos programas vitales. Es arreglarlos". [140]
En una publicación de blog, David Simon , el creador de The Wire , comparó los programas de la NSA, incluido PRISM, con un esfuerzo de la ciudad de Baltimore en la década de 1980 para agregar grabadores de números marcados a todos los teléfonos públicos para saber a qué personas llamaban las personas que llamaban. ; [141] la ciudad creía que los narcotraficantes estaban utilizando teléfonos públicos y buscapersonas, y un juez municipal permitió que la ciudad colocara las grabadoras. La ubicación de los marcadores formó la base de la primera temporada del programa. Simon argumentó que la atención de los medios sobre los programas de la NSA es un "escándalo falso". [141] [142] Simon había declarado que muchas clases de personas en la sociedad estadounidense ya se habían enfrentado a una vigilancia gubernamental constante.
El activista político y crítico frecuente de las políticas del gobierno estadounidense, Noam Chomsky , argumentó: "Los gobiernos no deberían tener esta capacidad. Pero los gobiernos utilizarán cualquier tecnología que esté a su disposición para combatir a su principal enemigo, que es su propia población". [143]
Una encuesta de CNN / Opinion Research Corporation realizada del 11 al 13 de junio y publicada en 2013 encontró que el 66% de los estadounidenses apoyaban en general el programa. [144] [145] [Notas 1] Sin embargo, una encuesta de la Universidad de Quinnipiac realizada del 28 de junio al 8 de julio y publicada en 2013 encontró que el 45% de los votantes registrados piensa que los programas de vigilancia han ido demasiado lejos, y el 40% dice que no van lo suficientemente lejos, en comparación con el 25% que dijo que habían ido demasiado lejos y el 63% que no lo suficiente en 2010. [146] Otras encuestas han mostrado cambios similares en la opinión pública a medida que se filtraron revelaciones sobre los programas. [147] [148]
En términos de impacto económico, un estudio publicado en agosto por la Fundación de Innovación y Tecnología de la Información [149] encontró que la divulgación de PRISM podría costarle a la economía estadounidense entre 21,5 y 35 mil millones de dólares en negocios de computación en la nube perdidos en tres años. [150] [151] [152] [153]
El sentimiento en todo el mundo fue de descontento general al conocer el alcance de la extracción de datos de comunicación mundial. Algunos líderes nacionales hablaron en contra de la NSA y otros en contra de su propia vigilancia nacional. Un ministro nacional hizo comentarios mordaces sobre el programa de extracción de datos de la Agencia de Seguridad Nacional, citando a Benjamin Franklin: "Cuanto más monitorea, controla y observa una sociedad a sus ciudadanos, menos libre es". [154] Algunos se preguntan si los costos de cazar terroristas ahora eclipsan la pérdida de privacidad de los ciudadanos. [155] [156]
Nick Xenophon , un senador independiente australiano, preguntó a Bob Carr , el ministro australiano de Asuntos Exteriores , si las direcciones de correo electrónico de los parlamentarios australianos estaban exentas de PRISM, Mainway, Marina y/o Nucleon. Después de que Carr respondiera que existía un marco legal para proteger a los australianos pero que el gobierno no haría comentarios sobre asuntos de inteligencia, Jenofonte argumentó que esta no era una respuesta específica a su pregunta. [157]
El portavoz talibán Zabiullah Mujahid dijo: "Sabíamos de sus esfuerzos pasados para rastrear nuestro sistema. Hemos utilizado nuestros recursos técnicos para frustrar sus esfuerzos y hemos podido impedir que tengan éxito hasta ahora". [158] [159] Sin embargo, CNN ha informado que los grupos terroristas han cambiado sus "comportamientos de comunicación" en respuesta a las filtraciones. [64]
En 2013, la Cloud Security Alliance encuestó a las partes interesadas en la computación en la nube sobre sus reacciones ante el escándalo de espionaje PRISM de EE. UU. Alrededor del 10% de los residentes no estadounidenses indicaron que habían cancelado un proyecto con un proveedor de computación en la nube con sede en Estados Unidos, a raíz de PRISM; El 56% dijo que sería menos probable que utilizaran un servicio de computación en la nube con sede en EE. UU. La Alianza predijo que los proveedores estadounidenses de computación en la nube podrían perder hasta 26 mil millones de euros y el 20% de su participación en los servicios de nube en los mercados extranjeros debido al escándalo de espionaje PRISM. [160]
Las reacciones de los usuarios de Internet en China fueron mixtas entre ver una pérdida de libertad en todo el mundo y ver que la vigilancia estatal surgía del secreto. La historia salió a la luz justo antes de que el presidente estadounidense Barack Obama y el presidente chino Xi Jinping se reunieran en California. [161] [162] Cuando se le preguntó acerca del hackeo de la NSA a China, la portavoz del Ministerio de Relaciones Exteriores de la República Popular China dijo: "China aboga firmemente por la ciberseguridad". [163] El periódico Liberation Daily , propiedad del partido, describió esta vigilancia al estilo Mil novecientos ochenta y cuatro . [164] Los legisladores de Hong Kong Gary Fan y Claudia Mo escribieron una carta a Obama afirmando que "las revelaciones de la vigilancia general de las comunicaciones globales por parte de la principal democracia del mundo han dañado la imagen de Estados Unidos entre los pueblos amantes de la libertad en todo el mundo". [165] Ai Weiwei , un disidente chino, dijo: "Aunque sabemos que los gobiernos hacen todo tipo de cosas, me sorprendió la información sobre la operación de vigilancia estadounidense Prism. Para mí, es un uso abusivo de los poderes gubernamentales para interferir en los asuntos de los individuos". "Este es un momento importante para que la sociedad internacional reconsidere y proteja los derechos individuales". [166]
Sophie in 't Veld , miembro holandesa del Parlamento Europeo , calificó a PRISM como "una violación de las leyes de la UE". [167]
El comisario federal alemán para la protección de datos y la libertad de información , Peter Schaar, calificó el programa de "monstruoso". [168] Añadió además que las afirmaciones de la Casa Blanca "no me tranquilizan en absoluto" y que "dado el gran número de usuarios alemanes de los servicios de Google, Facebook, Apple o Microsoft, espero que el gobierno alemán... se comprometa a aclarar y limitación de la vigilancia." Steffen Seibert , secretario de prensa de la cancillería, anunció que Angela Merkel pondrá estos temas en la agenda de las conversaciones con Barack Obama durante su próxima visita a Berlín. [169] Wolfgang Schmidt, ex teniente coronel de la Stasi , dijo que la Stasi habría visto tal programa como un "sueño hecho realidad", ya que la Stasi carecía de la tecnología que hizo posible PRISM. [170] Schmidt expresó su oposición, diciendo: "Es el colmo de la ingenuidad pensar que una vez recopilada esta información no será utilizada. Esta es la naturaleza de las organizaciones gubernamentales secretas. La única manera de proteger la privacidad de las personas es no permitir "El gobierno debe recopilar su información en primer lugar". [99] Muchos alemanes organizaron protestas, incluida una en Checkpoint Charlie , cuando Obama fue a Berlín a hablar. Matthew Schofield, del McClatchy Washington Bureau , dijo: "Los alemanes están consternados por el papel de Obama al permitir la recopilación de tanta información". [99]
El presidente italiano del Garante para la protección de datos personales, Antonello Soro, afirmó que la red de vigilancia "no sería legal en Italia" y sería "contraria a los principios de nuestra legislación y representaría una violación muy grave". [171]
La CNIL (organismo francés de protección de datos) ordenó a Google que cambiara sus políticas de privacidad en un plazo de tres meses o se arriesgaría a multas de hasta 150.000 euros. La Agencia Española de Protección de Datos (AEPD) tenía previsto multar a Google con entre 40.000 y 300.000 euros si no borraba los datos almacenados de los usuarios españoles. [172]
William Hague , secretario de Asuntos Exteriores del Reino Unido, desestimó las acusaciones de que las agencias de seguridad británicas habían estado eludiendo la ley británica al utilizar información recopilada sobre ciudadanos británicos por PRISM [173] diciendo: "Cualquier información obtenida por nosotros de los Estados Unidos que involucre a ciudadanos del Reino Unido es sujeto a controles y salvaguardias legales adecuados en el Reino Unido". [173] David Cameron dijo que las agencias de espionaje británicas que recibieron datos recopilados de PRISM actuaron dentro de la ley: "Estoy satisfecho de que tenemos agencias de inteligencia que hacen un trabajo increíblemente importante para que este país nos mantenga seguros, y operan dentro de la ley. ". [173] [174] Malcolm Rifkind , presidente del Comité de Inteligencia y Seguridad del parlamento , dijo que si las agencias de inteligencia británicas buscaban conocer el contenido de los correos electrónicos sobre personas que viven en el Reino Unido, entonces en realidad tienen que obtener autoridad legal. [174] La Oficina del Comisionado de Información del Reino Unido fue más cautelosa y dijo que investigaría PRISM junto con otras agencias de datos europeas: "Existen problemas reales sobre hasta qué punto las agencias legales estadounidenses pueden acceder a datos personales del Reino Unido y otros ciudadanos europeos. Aspectos de EE.UU. La ley según la cual las empresas pueden verse obligadas a proporcionar información a agencias estadounidenses puede entrar en conflicto con la ley europea de protección de datos , incluida la propia Ley de Protección de Datos del Reino Unido. La ICO ha planteado esto a sus homólogos europeos, y la Comisión Europea está considerando la cuestión . que están en conversaciones con el gobierno de Estados Unidos". [167]
Tim Berners-Lee , el inventor de la World Wide Web , acusó a los gobiernos occidentales de practicar la hipocresía, ya que realizaban espionaje en Internet mientras criticaban a otros países por espiar en Internet. Afirmó que el espionaje en Internet puede hacer que las personas se sientan reacias a acceder a información íntima y privada que es importante para ellos. [175] En una declaración dada al Financial Times después de las revelaciones de Snowden, Berners-Lee afirmó que "la vigilancia gubernamental injustificada es una intrusión en los derechos humanos básicos que amenaza los cimientos mismos de una sociedad democrática". [176]
El ministro de Asuntos Exteriores, Salman Khurshid, defendió el programa PRISM diciendo: "Esto no es un escrutinio ni acceso a mensajes reales. Es sólo un análisis informático de los patrones de llamadas y correos electrónicos que se envían. En realidad, no se trata de espiar específicamente el contenido de los mensajes de nadie". "O conversación. Parte de la información que obtuvieron de su escrutinio, pudieron utilizarla para prevenir ataques terroristas graves en varios países". [177] Sus comentarios contradecían la caracterización de las violaciones de la privacidad hecha por su Ministerio de Relaciones Exteriores como "inaceptables". [178] [179] Cuando se le preguntó al entonces Ministro de Comunicaciones y Tecnología de la Información, Kapil Sibal , sobre los comentarios de Khurshid, se negó a comentar sobre ellos directamente, pero dijo: "No conocemos la naturaleza de los datos o la información buscada [como parte de PRISMA]. Ni siquiera el Ministerio de Asuntos Exteriores tiene idea." [180] Los medios sintieron que la defensa de PRISM por parte de Khurshid se debía a que el gobierno de la India estaba implementando el Sistema de Monitoreo Central (CMS), que es similar al programa PRISM. [181] [182] [183]
Los comentarios de Khurshid fueron criticados por los medios de comunicación indios, [184] [185] así como por el partido de oposición CPI(M) , quien declaró: "El gobierno de la UPA debería haber protestado enérgicamente contra tal vigilancia y escuchas. En cambio, es impactante que Khurshid haya buscado "Para justificarlo. Este comentario vergonzoso se produjo en un momento en que incluso los aliados cercanos de Estados Unidos, como Alemania y Francia, han protestado contra el espionaje de sus países". [186]
El diputado de Rajya Sabha, P. Rajeev, dijo a The Times of India que "el acto de los EE.UU. es una clara violación de la convención de Viena sobre relaciones diplomáticas . Pero Khurshid está tratando de justificarlo. Y la velocidad del gobierno de la India para rechazar la solicitud de asilo de Edward Snowden es vergonzoso". [187]
El 8 de junio de 2013, el Director de Inteligencia Nacional emitió una hoja informativa en la que afirmaba que PRISM "no es un programa de recopilación o extracción de datos no divulgado", sino más bien "un sistema informático interno del gobierno" utilizado para facilitar la recopilación de información de inteligencia extranjera "bajo condiciones". supervisión judicial, según lo autorizado por la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) (50 USC § 1881a)". [54] La Sección 702 establece que "el Fiscal General y el Director de Inteligencia Nacional podrán autorizar conjuntamente, por un período de hasta 1 año a partir de la fecha de vigencia de la autorización, atacar a personas que razonablemente se crea que se encuentran fuera de los Estados Unidos". para adquirir información de inteligencia extranjera." [188] Para autorizar el ataque, el fiscal general y el Director de Inteligencia Nacional deben obtener una orden del Tribunal de Vigilancia de Inteligencia Extranjera (Tribunal FISA) de conformidad con la Sección 702 o certificar que "inteligencia importante para la seguridad nacional de los Estados Unidos Los estados pueden perderse o no adquirirse oportunamente y el tiempo no permite dictar una orden." [188] Al solicitar una orden, el fiscal general y el Director de Inteligencia Nacional deben certificar ante el Tribunal FISA que "un propósito importante de la adquisición es obtener información de inteligencia extranjera". [188] No es necesario especificar qué instalaciones o bienes serán objeto de ataques. [188]
Después de recibir una orden del Tribunal FISA o determinar que existen circunstancias de emergencia, el fiscal general y el Director de Inteligencia Nacional pueden ordenar a un proveedor de servicios de comunicación electrónica que les dé acceso a información o instalaciones para llevar a cabo la selección y mantenerla en secreto. [188] El proveedor tiene entonces la opción de: (1) cumplir con la directiva; (2) rechazarlo; o (3) impugnarlo ante el Tribunal FISA. Si el proveedor cumple con la directiva, queda liberado de responsabilidad ante sus usuarios por proporcionar la información y se le reembolsa el costo de proporcionarla, [188] mientras que si el proveedor rechaza la directiva, el fiscal general puede solicitar una orden del Tribunal FISA para hacer cumplirlo. [188] Un proveedor que no cumpla con la orden del Tribunal FISA puede ser castigado con desacato al tribunal . [188]
Finalmente, un proveedor puede solicitar al Tribunal FISA que rechace la directiva. [188] En caso de que el Tribunal FISA deniegue la petición y ordene al proveedor que cumpla con la directiva, el proveedor corre el riesgo de desacato al tribunal si se niega a cumplir con la orden del Tribunal FISA. [188] El proveedor puede apelar la denegación del Tribunal FISA ante el Tribunal de Revisión de Vigilancia de Inteligencia Extranjera y luego apelar la decisión del Tribunal de Revisión ante la Corte Suprema mediante un auto de certiorari para revisión bajo sello . [188]
El Comité Senatorial Selecto de Inteligencia y los Tribunales FISA se habían creado para supervisar las operaciones de inteligencia en el período posterior a la muerte de J. Edgar Hoover . Beverly Gage de Slate dijo: "Cuando se crearon, se suponía que estos nuevos mecanismos debían detener los tipos de abusos que hombres como Hoover habían diseñado. En cambio, ahora parece como si hubieran llegado a funcionar como sellos de goma para las ambiciones expansivas de "La comunidad de inteligencia. J. Edgar Hoover ya no gobierna Washington, pero resulta que de todos modos no lo necesitábamos". [189]
Laura Donohue, profesora de derecho en el Centro de Derecho de la Universidad de Georgetown y su Centro sobre Seguridad Nacional y Derecho, ha calificado de inconstitucionales PRISM y otros programas de vigilancia masiva de la NSA. [193]
Woodrow Hartzog, afiliado del Centro para Internet y Sociedad de la Facultad de Derecho de Stanford, comentó que "[la ACLU] probablemente tendrá que demostrar los daños legítimos de la Primera Enmienda (como los efectos paralizantes ) o los daños de la Cuarta Enmienda (quizás una violación de una expectativa razonable). de privacidad)... ¿Es perjudicial simplemente saber con certeza que estás siendo monitoreado por el gobierno? Ciertamente existe un argumento de que sí lo es. Las personas bajo vigilancia actúan de manera diferente, experimentan una pérdida de autonomía, tienen menos probabilidades de participar en "La autoexploración y la reflexión, y están menos dispuestos a participar en actividades políticas expresivas centrales, como el discurso disidente y la crítica al gobierno. Tales intereses son los que la Primera y la Cuarta Enmienda buscan proteger". [194]
Se hace referencia a la sección 702 de la Ley de Enmiendas de la FISA (FAA) en los documentos PRISM que detallan la interceptación, captura y análisis electrónicos de metadatos . Muchos informes y cartas de preocupación escritas por miembros del Congreso sugieren que esta sección de la FAA en particular es legal y constitucionalmente problemática, por ejemplo, porque apunta a personas estadounidenses, en la medida en que "las cobranzas ocurren en los EE. UU.", como lo indican los documentos publicados. [195] [196] [197] [198]
La ACLU ha afirmado lo siguiente con respecto a la FAA: "Independientemente de los abusos, el problema con la FAA es más fundamental: el estatuto en sí es inconstitucional". [199]
El senador Rand Paul está presentando una nueva legislación llamada Ley de Restauración de la Cuarta Enmienda de 2013 para impedir que la NSA u otras agencias del gobierno de los Estados Unidos violen la Cuarta Enmienda de la Constitución de los Estados Unidos utilizando tecnología y sistemas de información de big data como PRISM y Boundless Informant. [200] [201]
Además del programa de recopilación de información iniciado en 2007, existen otros dos programas que comparten el nombre PRISM: [202]
Los programas paralelos, conocidos colectivamente como SIGAD, recopilan datos y metadatos de otras fuentes; cada SIGAD tiene un conjunto definido de fuentes, objetivos, tipos de datos recopilados, autoridades legales y software asociado. Algunos SIGAD tienen el mismo nombre que el paraguas bajo el cual se encuentran, el resumen de BLARNEY (el SIGAD), presentado en las diapositivas junto con una insignia de dibujos animados de un trébol y un sombrero de duende, lo describe como "un programa de recolección continuo que aprovecha el IC [ comunidad de inteligencia] y asociaciones comerciales para obtener acceso y explotar la inteligencia extranjera obtenida de redes globales".
Algunos SIGAD, como PRISM, recopilan datos a nivel de ISP , pero otros los toman de la infraestructura de nivel superior. Este tipo de recopilación se conoce como "upstream". La recopilación upstream incluye programas conocidos con los términos generales BLARNEY , FAIRVIEW, OAKSTAR y STORMBREW ; bajo cada uno de ellos hay SIGAD individuales . Los datos integrados en un SIGAD pueden recopilarse de otras maneras además de en sentido ascendente y de los proveedores de servicios, por ejemplo, pueden recopilarse a través de sensores pasivos alrededor de las embajadas o incluso robarse de una red informática individual en un ataque de piratería. [204] [205] [206] [207] [208] No todos los SIGAD implican la recopilación ascendente; por ejemplo, los datos podrían tomarse directamente de un proveedor de servicios, ya sea mediante acuerdo (como es el caso de PRISM), mediante piratería informática u otras formas. [209] [210] [211] Según el Washington Post , el programa MUSCULAR , mucho menos conocido , que aprovecha directamente los datos no cifrados dentro de las nubes privadas de Google y Yahoo , recopila más del doble de puntos de datos en comparación con PRISM. [212] Debido a que las nubes de Google y Yahoo se extienden por todo el mundo, y debido a que la intervención se realizó fuera de los Estados Unidos, a diferencia de PRISM, el programa MUSCULAR no requiere garantías (FISA u otro tipo de) . [213]
La administración Obama dice que los datos de la NSA ayudaron a realizar arrestos en dos casos importantes, pero los críticos dicen que eso simplemente no es cierto