stringtranslate.com

PRISMA

PRISM es el nombre en clave de un programa mediante el cual la Agencia de Seguridad Nacional (NSA) de los Estados Unidos recopila comunicaciones por Internet de varias empresas de Internet estadounidenses. [1] [2] [3] El programa también es conocido por SIGAD US-984XN . [4] [5] PRISM recopila comunicaciones de Internet almacenadas en función de las demandas realizadas a empresas de Internet como Google LLC y Apple en virtud de la Sección 702 de la Ley de Enmiendas FISA de 2008 para que entreguen cualquier dato que coincida con los términos de búsqueda aprobados por el tribunal. [6] Entre otras cosas, la NSA puede utilizar estas solicitudes PRISM para apuntar a comunicaciones que fueron cifradas cuando viajaron a través de la red troncal de Internet , para centrarse en datos almacenados que los sistemas de filtrado de telecomunicaciones descartaron anteriormente, [7] [8] y para obtener datos. eso es más fácil de manejar. [9]

PRISM comenzó en 2007 tras la aprobación de la Ley de Protección de Estados Unidos bajo la administración Bush . [10] [11] El programa se opera bajo la supervisión del Tribunal de Vigilancia de Inteligencia Extranjera de EE. UU. (Tribunal FISA o FISC) de conformidad con la Ley de Vigilancia de Inteligencia Extranjera (FISA). [12] Su existencia fue filtrada seis años más tarde por el contratista de la NSA Edward Snowden , quien advirtió que el alcance de la recopilación masiva de datos era mucho mayor de lo que el público sabía e incluía lo que caracterizó como actividades "peligrosas" y "criminales". [13] Las revelaciones fueron publicadas por The Guardian y The Washington Post el 6 de junio de 2013. Documentos posteriores han demostrado un acuerdo financiero entre la división de Operaciones de Fuentes Especiales (SSO) de la NSA y los socios de PRISM por valor de millones de dólares. [14]

Los documentos indican que PRISM es "la fuente número uno de inteligencia bruta utilizada para los informes analíticos de la NSA", y representa el 91% del tráfico de Internet de la NSA adquirido bajo la autoridad de la sección 702 de FISA". [15] [16] La información filtrada vino después la revelación de que el Tribunal FISA había estado ordenando a una filial de la empresa de telecomunicaciones Verizon Communications que entregara a la NSA los registros que rastreaban todas las llamadas telefónicas de sus clientes. [17] [18]

Los funcionarios del gobierno estadounidense han cuestionado las críticas a PRISM en artículos del Guardian y del Washington Post y han defendido el programa, afirmando que no puede utilizarse contra objetivos nacionales sin una orden judicial . Además, afirma que el programa ha ayudado a prevenir actos de terrorismo y que recibe supervisión independiente de los poderes ejecutivo , judicial y legislativo del gobierno federal . [19] [20] El 19 de junio de 2013, el presidente estadounidense Barack Obama , durante una visita a Alemania, declaró que las prácticas de recopilación de datos de la NSA constituyen "un sistema circunscrito y estrecho dirigido a que podamos proteger a nuestra gente". [21]

Divulgación de PRISM a los medios

Edward Snowden reveló públicamente la existencia de PRISM a través de una serie de documentos clasificados filtrados a periodistas de The Washington Post y The Guardian mientras Snowden, que en ese momento era contratista de la NSA, estaba de visita en Hong Kong . [1] [2] Los documentos filtrados incluían 41 diapositivas de PowerPoint , cuatro de las cuales se publicaron en artículos de noticias. [1] [2]

Los documentos identificaron a varias empresas de tecnología como participantes en el programa PRISM, entre ellas Microsoft en 2007, Yahoo! en 2008, Google en 2009, Facebook en 2009, Paltalk en 2009, YouTube en 2010, AOL en 2011, Skype en 2011 y Apple en 2012. [22] Las notas del orador en el documento informativo revisado por The Washington Post indicaron que "98 por ciento de la producción de PRISM se basa en Yahoo, Google y Microsoft". [1]

La presentación de diapositivas decía que gran parte de las comunicaciones electrónicas del mundo pasan a través de los EE. UU., porque los datos de las comunicaciones electrónicas tienden a seguir la ruta menos costosa en lugar de la ruta físicamente más directa, y la mayor parte de la infraestructura de Internet del mundo tiene su sede en los Estados Unidos. [15] La presentación señaló que estos hechos brindan a los analistas de inteligencia de los Estados Unidos oportunidades para interceptar las comunicaciones de objetivos extranjeros a medida que sus datos electrónicos pasan hacia o a través de los Estados Unidos. [2] [15]

Las revelaciones posteriores de Snowden incluyeron declaraciones de que agencias gubernamentales como el GCHQ del Reino Unido también llevaron a cabo interceptaciones masivas y seguimiento de datos de Internet y comunicaciones [23]  –descritas por Alemania como "pesadilla" si fueran ciertas [24]  - acusaciones de que la NSA participó en actividad "peligrosa" y "criminal" al "piratear" redes de infraestructura civil en otros países, como "universidades, hospitales y empresas privadas", [13] y alegó que el cumplimiento ofrecía sólo un efecto restrictivo muy limitado sobre las prácticas de recopilación masiva de datos (incluyendo de los estadounidenses) ya que las restricciones "están basadas en políticas, no en aspectos técnicos, y pueden cambiar en cualquier momento", añadiendo que "Además, las auditorías son superficiales, incompletas y fáciles de engañar con justificaciones falsas", [13] con numerosos autoconcedidos excepciones, y que las políticas de la NSA alientan al personal a asumir el beneficio de la duda en casos de incertidumbre. [25] [26] [27]

las diapositivas

A continuación se muestran una serie de diapositivas publicadas por Edward Snowden que muestran el funcionamiento y los procesos detrás del programa PRISM. La "FAA" a la que se hace referencia es la Sección 702 de la Ley de Enmiendas de la FISA ("FAA"), y no la Administración Federal de Aviación, que es más conocida por las mismas siglas FAA. [28]

El periódico francés Le Monde reveló nuevas diapositivas de PRISM (ver páginas 4, 7 y 8) provenientes de la presentación "PRISM/US-984XN Overview" del 21 de octubre de 2013. [29] El periódico británico The Guardian reveló nuevas diapositivas de PRISM (ver páginas 3 y 6) en noviembre de 2013 que, por un lado, compara PRISM con el programa Upstream y, por otro, trata de la colaboración entre el Centro de Operaciones de Amenazas de la NSA y el FBI. [30]

El programa

logotipo PRISMA

PRISM es un programa de la división de Operaciones de Fuentes Especiales (SSO) de la NSA, que, siguiendo la tradición de las alianzas de inteligencia de la NSA, coopera con hasta 100 empresas estadounidenses de confianza desde los años 1970. [1] Un programa anterior, el Programa de Vigilancia Terrorista , [31] [32] se implementó a raíz de los ataques del 11 de septiembre bajo la administración de George W. Bush , pero fue ampliamente criticado y cuestionado como ilegal, porque no incluía órdenes judiciales. obtenido del Tribunal de Vigilancia de Inteligencia Extranjera . [32] [33] [34] [35] [36] PRISM fue autorizado por el Tribunal de Vigilancia de Inteligencia Extranjera. [15]

PRISM fue habilitado bajo el presidente Bush por la Ley de Protección de Estados Unidos de 2007 y por la Ley de Enmiendas FISA de 2008 , que inmuniza a las empresas privadas de acciones legales cuando cooperan con agencias gubernamentales estadounidenses en la recopilación de inteligencia. En 2012, el Congreso renovó la ley bajo el presidente Obama por cinco años más, hasta diciembre de 2017. [2] [37] [38] Según The Register , la Ley de Enmiendas FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono". , correo electrónico y otras comunicaciones de ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial" cuando una de las partes se encuentra fuera de los EE. UU. [37]

La descripción más detallada del programa PRISM se puede encontrar en un informe sobre los esfuerzos de recolección de la NSA bajo la Sección 702 FAA, que fue publicado por la Junta de Supervisión de Privacidad y Libertades Civiles (PCLOB) el 2 de julio de 2014. [39]

Según este informe, PRISM sólo se utiliza para recopilar comunicaciones de Internet, no conversaciones telefónicas. Estas comunicaciones de Internet no se recopilan de forma masiva, sino de forma específica: solo se pueden recopilar comunicaciones dirigidas a o desde selectores específicos, como direcciones de correo electrónico. En PRISM, no hay ninguna recopilación basada en palabras clave o nombres. [39]

El proceso de recopilación real lo realiza la Unidad de Tecnología de Intercepción de Datos (DITU) del FBI, que en nombre de la NSA envía los selectores a los proveedores de servicios de Internet de EE. UU., que anteriormente contaban con una Directiva de la Sección 702. Según esta directiva, el proveedor está legalmente obligado a entregar (a la DITU) todas las comunicaciones hacia o desde los selectores proporcionados por el gobierno. [39] La DITU luego envía estas comunicaciones a la NSA, donde se almacenan en varias bases de datos, según su tipo.

Los datos, tanto de contenido como de metadatos, que ya se han recopilado en el marco del programa PRISM, se pueden buscar con identificadores de personas tanto estadounidenses como no estadounidenses. Este tipo de consultas se conocieron como "búsquedas por la puerta trasera" y las llevan a cabo la NSA, el FBI y la CIA. [40] Cada una de estas agencias tiene protocolos y salvaguardias ligeramente diferentes para proteger las búsquedas con un identificador de persona estadounidense. [39]

Alcance del programa

Las diapositivas de presentación interna de la NSA incluidas en los diversos comunicados de prensa muestran que la NSA podría acceder unilateralmente a los datos y realizar "una vigilancia extensa y profunda de las comunicaciones en vivo y la información almacenada" con ejemplos que incluyen correo electrónico, video y chat de voz, videos, fotos, mensajes de voz. chats sobre IP (como Skype ), transferencias de archivos y detalles de redes sociales. [2] Snowden resumió que "en general, la realidad es la siguiente: si un analista de la NSA, FBI, CIA, DIA, etc. tiene acceso a consultas sin procesar de bases de datos SIGINT [inteligencia de señales], puede ingresar y obtener resultados para cualquier cosa que desee". ". [13]

Según The Washington Post , los analistas de inteligencia buscan datos de PRISM utilizando términos destinados a identificar comunicaciones sospechosas de objetivos que los analistas sospechan con al menos un 51 por ciento de confianza que no son ciudadanos estadounidenses, pero en el proceso, los datos de comunicación de algunos ciudadanos estadounidenses también son recogidos sin querer. [1] Los materiales de capacitación para analistas les dicen que si bien deben informar periódicamente sobre dicha recopilación accidental de datos estadounidenses no extranjeros, "no hay nada de qué preocuparse". [1] [41]

Según The Guardian , la NSA tuvo acceso a chats y correos electrónicos en Hotmail.com y Skype porque Microsoft había "desarrollado una capacidad de vigilancia para hacer frente" a la interceptación de chats, y "para Prism, la recopilación contra los servicios de correo electrónico de Microsoft no se verá afectada porque Prism recopila estos datos antes del cifrado." [42] [43]

También según Glenn Greenwald de The Guardian , incluso los analistas de bajo nivel de la NSA pueden buscar y escuchar las comunicaciones de estadounidenses y otras personas sin aprobación ni supervisión judicial. Greenwald dijo que los analistas de bajo nivel pueden, a través de sistemas como PRISM, "escuchar cualquier correo electrónico que quieran, cualquier llamada telefónica, historiales de navegación, documentos de Microsoft Word . [31] Y todo se hace sin necesidad de acudir a un tribunal, sin necesidad incluso obtener la aprobación del supervisor por parte del analista". [44]

Añadió que el banco de datos de la NSA, con sus años de comunicaciones recopiladas, permite a los analistas buscar en esa base de datos y escuchar "las llamadas o leer los correos electrónicos de todo lo que la NSA ha almacenado, o mirar los historiales de navegación o los términos de búsqueda de Google que usted han ingresado, y también les alerta sobre cualquier actividad adicional que las personas conectadas a esa dirección de correo electrónico o esa dirección IP realicen en el futuro". [44] Greenwald se refería en el contexto de las citas anteriores al programa XKeyscore de la NSA . [45]

Descripción general del PRISMA

Respuestas a las divulgaciones

gobierno de estados unidos

vida del poder ejecutivo

Poco después de la publicación de los informes de The Guardian y The Washington Post , el Director de Inteligencia Nacional de los Estados Unidos , James Clapper , el 7 de junio de 2013, emitió un comunicado confirmando que durante casi seis años el gobierno de los Estados Unidos había estado utilizando grandes empresas de servicios de Internet como Facebook para recopilar información sobre extranjeros fuera de los Estados Unidos como defensa contra amenazas a la seguridad nacional. [17] La ​​declaración decía en parte: " Los artículos de The Guardian y The Washington Post se refieren a la recopilación de comunicaciones de conformidad con la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera . Contienen numerosas inexactitudes". [47] Continuó diciendo: "La Sección 702 es una disposición de FISA que está diseñada para facilitar la adquisición de información de inteligencia extranjera sobre personas no estadounidenses ubicadas fuera de los Estados Unidos. No puede usarse para atacar intencionalmente a ningún ciudadano estadounidense. cualquier otra persona estadounidense o cualquier persona ubicada dentro de los Estados Unidos". [47] Clapper concluyó su declaración afirmando: "La divulgación no autorizada de información sobre este programa importante y completamente legal es reprensible y pone en riesgo importantes protecciones para la seguridad de los estadounidenses". [47] El 12 de marzo de 2013, Clapper había dicho al Comité Selecto de Inteligencia del Senado de los Estados Unidos que la NSA "no intencionalmente" recopila ningún tipo de datos sobre millones o cientos de millones de estadounidenses. [48] ​​Clapper admitió más tarde que la declaración que hizo el 12 de marzo de 2013 era una mentira, [49] o en sus palabras "respondí de la manera que pensé que era la más veraz o la menos mentirosa diciendo que no". [50]

El 7 de junio de 2013, el presidente estadounidense Barack Obama , refiriéndose al programa PRISM [51] y al programa de registro de llamadas telefónicas de la NSA, dijo: "Lo que tenemos son dos programas que fueron autorizados originalmente por el Congreso, han sido autorizados repetidamente por "El Congreso. Las mayorías bipartidistas los han aprobado. El Congreso es informado continuamente sobre cómo se llevan a cabo. Hay una amplia gama de salvaguardias involucradas. Y los jueces federales están supervisando todo el programa en todo momento". [52] También dijo: "No se puede tener 100 por ciento de seguridad y luego tener 100 por ciento de privacidad y cero inconvenientes. Ya sabes, vamos a tener que tomar algunas decisiones como sociedad". [52] En declaraciones separadas, altos funcionarios de la administración Obama (no mencionados por su nombre en la fuente) dijeron que el Congreso había sido informado 13 veces sobre los programas desde 2009. [53]

El 8 de junio de 2013, el Director de Inteligencia Nacional Clapper hizo una declaración pública adicional sobre PRISM y publicó una hoja informativa que brindaba más información sobre el programa, que describió como "un sistema informático interno del gobierno utilizado para facilitar la recopilación de información extranjera autorizada por la ley por parte del gobierno". información de inteligencia de proveedores de servicios de comunicaciones electrónicas bajo supervisión judicial, según lo autorizado por la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) (50 USC § 1881a)". [54] [55] La hoja informativa afirmaba que "las actividades de vigilancia publicadas en The Guardian y el Washington Post son legales y se llevan a cabo bajo autoridades ampliamente conocidas y discutidas, y plenamente debatidas y autorizadas por el Congreso ". [54] La hoja informativa también afirma que "el Gobierno de los Estados Unidos no obtiene unilateralmente información de los servidores de los proveedores de servicios de comunicaciones electrónicas de los Estados Unidos. Toda esa información se obtiene con la aprobación del Tribunal FISA y con el conocimiento del proveedor sobre la base de una directiva escrita". del Fiscal General y del Director de Inteligencia Nacional." Dijo que el fiscal general proporciona fallos del Tribunal FISA e informes semestrales sobre las actividades de PRISM al Congreso, "proporcionando un grado sin precedentes de responsabilidad y transparencia". [54] Los senadores demócratas Udall y Wyden , que forman parte del Comité Selecto de Inteligencia del Senado de Estados Unidos , criticaron posteriormente la hoja informativa por ser inexacta. [ se necesita aclaración ] El director general de la NSA, Keith Alexander, reconoció los errores y afirmó que la hoja informativa "podría haber descrito con mayor precisión" los requisitos que rigen la recopilación de correos electrónicos y otros contenidos de Internet de empresas estadounidenses. La hoja informativa fue retirada del sitio web de la NSA alrededor del 26 de junio. [56]

En una audiencia a puertas cerradas en el Senado alrededor del 11 de junio, el director del FBI, Robert Mueller, dijo que las filtraciones de Snowden habían causado "un daño significativo a nuestra nación y a nuestra seguridad". [57] En la misma audiencia del Senado, el director de la NSA, Alexander, defendió el programa. [ se necesita más explicación ] La defensa de Alexander fue inmediatamente criticada por los senadores Udall y Wyden, quienes dijeron que no veían evidencia de que los programas de la NSA hubieran producido "inteligencia excepcionalmente valiosa". En una declaración conjunta, escribieron: "El testimonio del general Alexander ayer sugirió que el programa de recopilación masiva de registros telefónicos de la NSA ayudó a frustrar 'docenas' de ataques terroristas, pero todos los complots que mencionó parecen haber sido identificados utilizando otros métodos de recopilación". [57] [58]

El 18 de junio, el director de la NSA, Alexander, dijo en una audiencia pública ante el Comité de Inteligencia de la Cámara de Representantes del Congreso que la vigilancia de las comunicaciones había ayudado a prevenir más de 50 posibles ataques terroristas en todo el mundo (al menos 10 de ellos involucraban a sospechosos de terrorismo u objetivos en los Estados Unidos) entre 2001 y y 2013, y que el programa de vigilancia del tráfico web PRISM contribuyó en más del 90 por ciento de esos casos. [59] [60] [61] Según registros judiciales, un ejemplo que dio Alexander sobre un ataque frustrado de al Qaeda en la Bolsa de Valores de Nueva York no fue frustrado en realidad por la vigilancia. [62] Varios senadores escribieron al Director de Inteligencia Nacional Clapper pidiéndole que proporcionara otros ejemplos. [63]

Funcionarios de inteligencia estadounidenses, hablando bajo condición de anonimato, dijeron a varios medios de comunicación que el 24 de junio ya estaban viendo lo que dijeron era evidencia de que presuntos terroristas habían comenzado a cambiar sus prácticas de comunicación para evadir la detección por las herramientas de vigilancia reveladas por Snowden. [64] [65]

Poder Legislativo

En contraste con sus reacciones rápidas y contundentes el día anterior a las acusaciones de que el gobierno había estado vigilando los registros telefónicos de ciudadanos estadounidenses, los líderes del Congreso inicialmente tuvieron poco que decir sobre el programa PRISM el día después de que se publicara información filtrada sobre el programa. Varios legisladores se negaron a hablar de PRISM, citando su clasificación ultrasecreta, [66] y otros dijeron que no estaban al tanto del programa. [67] Después de que el presidente y el Director de Inteligencia Nacional hicieran públicas las declaraciones, algunos legisladores comenzaron a comentar:

Senador John McCain (R-AZ)

Senadora Dianne Feinstein (D-CA), presidenta del Comité de Inteligencia del Senado

Senador Rand Paul (R-KY)

Senadora Susan Collins (R-ME), miembro del Comité de Inteligencia del Senado y ex miembro del Comité de Seguridad Nacional

Representante Jim Sensenbrenner (R-WI), patrocinador principal de la Ley Patriota

El representante Mike Rogers (R-MI), presidente del Comité Selecto Permanente de Inteligencia .

Senador Mark Udall (D-CO)

Representante Todd Rokita (R-IN)

Representante Luis Gutiérrez (D-IL)

Senador Ron Wyden (D-OR)

Después de estas declaraciones, algunos legisladores de ambos partidos advirtieron a los funcionarios de seguridad nacional durante una audiencia ante el Comité Judicial de la Cámara de Representantes que deben cambiar el uso de amplios programas de vigilancia de la Agencia de Seguridad Nacional o enfrentar la pérdida de las disposiciones de la Ley de Vigilancia de Inteligencia Extranjera que han permitido a la agencia recopilación masiva de metadatos telefónicos. [77] "La Sección 215 expira a finales de 2015 y, a menos que se dé cuenta de que tiene un problema, no se renovará", dijo el representante Jim Sensenbrenner, republicano por Wisconsin, autor de la Ley Patriota de EE. UU., amenazado durante la audiencia. [77] "Hay que cambiarlo y hay que cambiar la forma en que se aplica la sección 215. De lo contrario, en dos años y medio, ya no la tendremos". [77]

Rama Judicial

Las filtraciones de documentos clasificados señalaron el papel de un tribunal especial al permitir los programas de vigilancia secreta del gobierno, pero los miembros del tribunal sostuvieron que no estaban colaborando con el poder ejecutivo. [78] Sin embargo, el New York Times informó en julio de 2013 que en "más de una docena de fallos clasificados, el tribunal de vigilancia de la nación ha creado un cuerpo secreto de leyes que otorga a la Agencia de Seguridad Nacional el poder de acumular vastas colecciones de datos sobre los estadounidenses". mientras perseguimos no sólo a sospechosos de terrorismo, sino también a personas posiblemente involucradas en proliferación nuclear, espionaje y ciberataques". [79] Después de que miembros del Congreso de Estados Unidos presionaron al Tribunal de Vigilancia de Inteligencia Extranjera para que publicara versiones desclasificadas de su fallo secreto, el tribunal desestimó esas solicitudes argumentando que las decisiones no pueden ser desclasificadas porque contienen información clasificada. [80] Reggie Walton , el actual juez que preside FISA, dijo en una declaración: "La percepción de que el tribunal es un sello de goma es absolutamente falsa. Existe un proceso de revisión riguroso de las solicitudes presentadas por el poder ejecutivo, encabezado inicialmente por cinco jueces abogados del ramo que son expertos en seguridad nacional, y luego por los jueces, para asegurar que las autorizaciones del tribunal se ajusten a lo que autorizan los estatutos aplicables". [81] Walton rechazó además la acusación de ser un "sello de goma" y escribió en una carta al senador Patrick J. Leahy: "Las estadísticas anuales proporcionadas al Congreso por el Fiscal General...—frecuentemente citadas en informes de prensa como sugerencia de que la tasa de aprobación de solicitudes por parte del Tribunal es superior al 99%, reflejan sólo el número de solicitudes finales presentadas ante el Tribunal y atendidas por él. Estas estadísticas no reflejan el hecho de que muchas solicitudes se modifican para ser presentadas antes o definitivamente o incluso retenidos por completo de la presentación final, a menudo después de una indicación de que un juez no los aprobaría". [82]

El ejército estadounidense

El ejército estadounidense ha reconocido haber bloqueado el acceso a partes del sitio web de The Guardian para miles de personal de defensa en todo el país, [83] y haber bloqueado todo el sitio web de The Guardian para el personal estacionado en Afganistán, Medio Oriente y el sur de Asia. [84] Un portavoz dijo que el ejército estaba filtrando informes y contenidos relacionados con programas de vigilancia gubernamentales para preservar la "higiene de la red" y evitar que cualquier material clasificado apareciera en partes no clasificadas de sus sistemas informáticos. [83] El acceso al Washington Post , que también publicó información sobre programas clasificados de vigilancia de la NSA divulgados por Edward Snowden, no había sido bloqueado en el momento en que se informó del bloqueo del acceso a The Guardian . [84]

Respuestas e implicación de otros países

Austria

El ex jefe de la Oficina federal austríaca para la protección de la Constitución y la lucha contra el terrorismo , Gert-René Polli , afirmó que conocía el programa PRISM con otro nombre y afirmó que también en Austria se habían realizado actividades de vigilancia. Polli había declarado públicamente en 2009 que había recibido solicitudes de agencias de inteligencia estadounidenses para hacer cosas que violarían la ley austriaca, lo que Polli se negó a permitir. [85] [86]

Australia

El gobierno australiano ha dicho que investigará el impacto del programa PRISM y el uso de las instalaciones de vigilancia de Pine Gap en la privacidad de los ciudadanos australianos. [87] El ex ministro de Asuntos Exteriores de Australia, Bob Carr, dijo que los australianos no deberían preocuparse por PRISM, pero que la ciberseguridad ocupa un lugar destacado en la lista de preocupaciones del gobierno. [88] La Ministra de Asuntos Exteriores australiana, Julie Bishop, declaró que los actos de Edward Snowden fueron una traición y ofreció una firme defensa de la cooperación de inteligencia de su nación con los Estados Unidos. [89]

Brasil

La presidenta de Brasil en ese momento, Dilma Rousseff , respondió a los informes de Snowden de que la NSA espió sus llamadas telefónicas y correos electrónicos cancelando una visita de estado prevista para octubre de 2013 a los Estados Unidos, exigiendo una disculpa oficial, que para el 20 de octubre de 2013, no había venido. [90] Además, Rousseff clasificó el espionaje como inaceptable entre palabras más duras en un discurso ante la Asamblea General de la ONU el 24 de septiembre de 2013. [91] Como resultado, Boeing perdió un contrato de 4.500 millones de dólares para aviones de combate con la empresa sueca Grupo Saab . [92]

Canadá

Sede del CSE en Ottawa

La agencia criptológica nacional de Canadá , el Communications Security Establishment (CSE), dijo que comentar sobre PRISM "socavaría la capacidad del CSE para llevar a cabo su mandato". La comisionada de privacidad, Jennifer Stoddart, lamentó los estándares de Canadá en lo que respecta a la protección de la privacidad personal en línea y afirmó en su informe que "nos hemos quedado demasiado atrás". "Mientras que las autoridades de protección de datos de otros países tienen el poder legal para dictar órdenes vinculantes, imponer fuertes multas y tomar medidas significativas en caso de violaciones graves de datos, nosotros estamos limitados a un enfoque 'suave': persuasión, aliento y, como mucho, , la posibilidad de publicar los nombres de los transgresores en interés público". Y, "cuando las cosas se ponen difíciles", escribió Stoddart, "salvo una batalla judicial costosa y que requiere mucho tiempo, no tenemos poder para hacer cumplir nuestras recomendaciones". [93] [94]

unión Europea

El 20 de octubre de 2013, un comité del Parlamento Europeo respaldó una medida que, de ser promulgada, requeriría que las empresas estadounidenses solicitaran autorización a funcionarios europeos antes de cumplir con las órdenes estadounidenses de obtención de datos privados. La legislación ha estado bajo consideración durante dos años. La votación es parte de los esfuerzos en Europa para proteger a los ciudadanos de la vigilancia en línea tras las revelaciones sobre un programa de espionaje de gran alcance por parte de la Agencia de Seguridad Nacional de Estados Unidos . [95] Alemania y Francia también han mantenido conversaciones mutuas sobre cómo pueden evitar que el tráfico de correo electrónico europeo pase por servidores estadounidenses. [96]

Francia

El 21 de octubre de 2013, el ministro francés de Asuntos Exteriores, Laurent Fabius , convocó al embajador estadounidense, Charles Rivkin , al Quai d'Orsay de París para protestar por el espionaje a gran escala de ciudadanos franceses por parte de la Agencia de Seguridad Nacional (NSA) estadounidense. Los fiscales de París habían abierto investigaciones preliminares sobre el programa de la NSA en julio, pero Fabius dijo: "... obviamente tenemos que ir más allá" y "debemos asegurarnos rápidamente de que estas prácticas no se repitan". [97]

Alemania

Alemania no recibió ningún dato bruto de PRISM, según un informe de Reuters. [98] La canciller alemana, Angela Merkel, dijo que "Internet es nueva para todos nosotros" para explicar la naturaleza del programa; Matthew Schofield, de McClatchy Washington Bureau , dijo: "Se burlaron rotundamente de ella por esa declaración". [99] Gert-René Polli, un ex funcionario antiterrorista austriaco, dijo en 2013 que es "absurdo y antinatural" que las autoridades alemanas pretendan no haber sabido nada. [85] [86] El ejército alemán estaba utilizando PRISM para apoyar sus operaciones en Afganistán ya en 2011. [100]

En octubre de 2013, se informó que la NSA había monitoreado el teléfono celular de Merkel. [101] Estados Unidos negó el informe, pero tras las acusaciones, Merkel llamó al presidente Obama y le dijo que espiar a amigos "nunca era aceptable, sin importar en qué situación". [102]

Israel

El periódico israelí Calcalist analizó [103] el artículo de Business Insider [104] sobre la posible participación de tecnologías de dos empresas israelíes secretas en el programa PRISM: Verint Systems y Narus .

México

Después de conocer el programa PRISM, el gobierno mexicano ha comenzado a construir su propio programa de espionaje para espiar a sus propios ciudadanos. Según Jenaro Villamil, escritor de Proceso , CISEN , la agencia de inteligencia de México ha comenzado a trabajar con IBM y Hewlett Packard para desarrollar su propio software de recopilación de datos. "Facebook, Twitter, correos electrónicos y otras redes sociales van a ser prioridad". [105]

Nueva Zelanda

En Nueva Zelanda, el profesor asociado de ciencias de la información de la Universidad de Otago , Hank Wolfe, dijo que "bajo lo que se conocía extraoficialmente como la Alianza de los Cinco Ojos , Nueva Zelanda y otros gobiernos, incluidos Estados Unidos, Australia, Canadá y Gran Bretaña, se ocuparon del espionaje interno por parte de "Dicen que no lo hicieron, pero tienen a todos los socios haciéndolo por ellos y luego comparten toda la información". [106]

Edward Snowden , en un Hangout de Google transmitido en vivo con Kim Dotcom y Julian Assange , alegó que había recibido información de inteligencia de Nueva Zelanda, y que la NSA tiene puestos de escucha en Nueva Zelanda. [107]

España

En una reunión de líderes de la Unión Europea celebrada la semana del 21 de octubre de 2013, Mariano Rajoy , presidente del Gobierno español, dijo que "las actividades de espionaje no son apropiadas entre países socios y aliados". El 28 de octubre de 2013, el gobierno español convocó al embajador estadounidense, James Costos , para abordar las acusaciones de que Estados Unidos había recopilado datos sobre 60 millones de llamadas telefónicas en España. Por otra parte, Íñigo Méndez de Vigo , secretario de Estado español, se refirió a la necesidad de mantener "un equilibrio necesario" entre las preocupaciones de seguridad y privacidad, pero dijo que las recientes acusaciones de espionaje, "si se demuestra que son ciertas, son inapropiadas e inaceptables". entre socios y países amigos". [108]

Reino Unido

En el Reino Unido, la Sede de Comunicaciones del Gobierno (GCHQ), que también tiene su propio programa de vigilancia, Tempora , tuvo acceso al programa PRISM en junio de 2010 o antes y redactó 197 informes con él sólo en 2012. El Comité de Inteligencia y Seguridad del Parlamento del Reino Unido revisó los informes que el GCHQ produjo sobre la base de la inteligencia solicitada a los Estados Unidos. Descubrieron que en cada caso existía una orden de interceptación de acuerdo con las salvaguardias legales contenidas en la ley del Reino Unido. [109]

En agosto de 2013, las oficinas del periódico The Guardian recibieron la visita de técnicos del GCHQ, quienes ordenaron y supervisaron la destrucción de los discos duros que contenían información obtenida de Snowden. [110]

Compañías

Los artículos originales del Washington Post y Guardian que informaban sobre PRISM señalaron que uno de los documentos informativos filtrados decía que PRISM implica la recopilación de datos "directamente de los servidores" de varios proveedores importantes de servicios de Internet. [1] [2]

Declaraciones públicas iniciales

Los ejecutivos corporativos de varias empresas identificadas en los documentos filtrados dijeron a The Guardian que no tenían conocimiento del programa PRISM en particular y también negaron haber puesto a disposición del gobierno información en la escala alegada por los informes de prensa. [2] [111] TechCrunch y The Washington Post informaron las declaraciones de varias de las empresas nombradas en los documentos filtrados de la siguiente manera: [112] [113]

En respuesta a la confirmación de las empresas de tecnología de que la NSA podía acceder directamente a los servidores de las empresas, The New York Times informó que fuentes habían afirmado que la NSA estaba recopilando datos de vigilancia de las empresas utilizando otros medios técnicos en respuesta a órdenes judiciales para conjuntos específicos de datos. [17] El Washington Post sugirió: "Es posible que el conflicto entre las diapositivas PRISM y los portavoces de la compañía sea el resultado de la imprecisión por parte del autor de la NSA. En otro informe clasificado obtenido por The Post, el acuerdo se describe como permitiendo que 'los administradores de colecciones [envíen] instrucciones de tareas de contenido directamente a los equipos instalados en ubicaciones controladas por la empresa', en lugar de directamente a los servidores de la empresa". [1] "[E]n contexto, es más probable que 'directo' signifique que la NSA está recibiendo datos enviados deliberadamente por las empresas de tecnología, en lugar de interceptar las comunicaciones a medida que se transmiten a algún otro destino. [113 ]

"Si estas empresas recibieron una orden en virtud de la ley de enmiendas FISA, la ley les prohíbe revelar haber recibido la orden y revelar cualquier información sobre la orden", dijo a ABC News Mark Rumold, abogado de la Electronic Frontier Foundation . [116]

El 28 de mayo de 2013, la jueza del Tribunal de Distrito de los Estados Unidos , Susan Illston, ordenó a Google que cumpliera con una carta de seguridad nacional emitida por el FBI para proporcionar datos de los usuarios sin una orden judicial. [117] Kurt Opsahl, abogado senior de la Electronic Frontier Foundation, en una entrevista con VentureBeat dijo: "Ciertamente aprecio que Google haya publicado un informe de transparencia , pero parece que la transparencia no incluye esto. Yo no "No me sorprendería que estuvieran sujetos a una orden de silencio ". [118]

El New York Times informó el 7 de junio de 2013 que "Twitter se negó a ponérselo más fácil al gobierno. Pero otras empresas cumplieron más, según personas informadas sobre las negociaciones". [119] Las otras empresas mantuvieron conversaciones con personal de seguridad nacional sobre cómo hacer que los datos estén disponibles de manera más eficiente y segura. [119] En algunos casos, estas empresas realizaron modificaciones a sus sistemas en apoyo del esfuerzo de recopilación de inteligencia. [119] Los diálogos han continuado en los últimos meses, cuando el general Martin Dempsey , presidente del Estado Mayor Conjunto , se reunió con ejecutivos, incluidos los de Facebook, Microsoft, Google e Intel . [119] Estos detalles sobre las discusiones brindan una idea de la disparidad entre las descripciones iniciales del programa gubernamental, incluida una diapositiva de capacitación que dice: "Recolección directamente de los servidores" [120] y las negaciones de las empresas. [119]

Si bien proporcionar datos en respuesta a una solicitud legítima de FISA aprobada por el Tribunal FISA es un requisito legal, modificar los sistemas para facilitarle al gobierno la recopilación de datos no lo es. Esta es la razón por la que Twitter podría negarse legalmente a proporcionar un mecanismo mejorado para la transmisión de datos. [119] Además de Twitter, a las empresas se les pidió efectivamente que construyeran un buzón cerrado y proporcionaran la llave al gobierno, dijeron personas informadas sobre las negociaciones. [119] Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir información. [119] Google no proporciona un sistema de caja de seguridad, sino que transmite los datos requeridos mediante entrega manual o ssh . [121]

Informes de transparencia posteriores a PRISM

En respuesta a la publicidad en torno a los informes de los medios sobre el intercambio de datos, varias empresas solicitaron permiso para revelar más información pública sobre la naturaleza y el alcance de la información proporcionada en respuesta a solicitudes de Seguridad Nacional.

El 14 de junio de 2013, Facebook informó que el gobierno de EE. UU. había autorizado la comunicación de "acerca de estos números en conjunto y como un rango". En un comunicado de prensa publicado en su sitio web, la compañía informó: "Durante los seis meses que finalizaron el 31 de diciembre de 2012, el número total de solicitudes de datos de usuario que Facebook recibió de todas y cada una de las entidades gubernamentales en los EE. UU. (incluidas las locales, estatales, y federales, incluyendo solicitudes penales y relacionadas con la seguridad nacional) – fue entre 9.000 y 10.000." La compañía informó además que las solicitudes afectaron a "entre 18.000 y 19.000" cuentas de usuarios, una "pequeña fracción del uno por ciento" de más de 1.100 millones de cuentas de usuarios activas. [122]

Ese mismo día, Microsoft informó que durante el mismo período recibió "entre 6.000 y 7.000 órdenes, citaciones y órdenes penales y de seguridad nacional que afectan a entre 31.000 y 32.000 cuentas de consumidores de entidades gubernamentales estadounidenses (incluidas locales, estatales y federales)" que impactaron "una pequeña fracción de la base global de clientes de Microsoft". [123]

Google emitió una declaración criticando el requisito de que los datos se reporten en forma agregada, afirmando que agrupar solicitudes de seguridad nacional con datos de solicitudes criminales sería "un paso atrás" con respecto a sus prácticas anteriores, más detalladas, en el informe de transparencia de su sitio web. La compañía dijo que continuaría solicitando permiso del gobierno para publicar el número y alcance de las solicitudes FISA. [124]

Cisco Systems experimentó una enorme caída en las ventas de exportación debido al temor de que la Agencia de Seguridad Nacional pudiera estar utilizando puertas traseras en sus productos. [125]

El 12 de septiembre de 2014, Yahoo! informó que el gobierno de Estados Unidos amenazó con imponer multas de 250.000 dólares por día si Yahoo no entregaba los datos de los usuarios como parte del programa PRISM de la NSA. [126] No se sabe si otras empresas fueron amenazadas o multadas por no proporcionar datos en respuesta a solicitudes legítimas de FISA.

Respuesta del público y de los medios

Doméstico

Un elaborado graffiti en Columbus , Ohio , Estados Unidos, que satiriza la vigilancia integral de las telecomunicaciones .

El consejo editorial del New York Times afirmó que la administración Obama "ha perdido ahora toda credibilidad en este tema" [127] y lamentó que "durante años, los miembros del Congreso ignoraron la evidencia de que la recopilación de inteligencia interna había crecido más allá de su control y, "Incluso ahora, pocos parecen preocupados al saber que cada detalle sobre los hábitos de llamadas y mensajes de texto del público ahora reside en una base de datos de la NSA". [128] Escribió con respecto al Tribunal FISA en el contexto de PRISM que es "una perversión del sistema de justicia estadounidense" cuando "el secreto judicial se combina con una presentación unilateral de las cuestiones". [129] Según el New York Times, "el resultado es un tribunal cuyo alcance se está expandiendo mucho más allá de su mandato original y sin ningún control sustancial". [129]

James Robertson , un ex juez de distrito federal con sede en Washington que sirvió en el tribunal secreto de la Ley de Vigilancia de Inteligencia Extranjera durante tres años entre 2002 y 2005 y que falló en contra de la administración Bush en el histórico caso Hamdan v. Rumsfeld , dijo que el tribunal FISA es independiente pero defectuoso porque sólo el lado del gobierno está representado efectivamente en sus deliberaciones. "Cualquiera que haya sido juez le dirá que un juez necesita escuchar ambas partes de un caso", dijo James Robertson. [130] Sin esto, los jueces no se benefician del debate contradictorio. Sugirió crear un defensor con autorización de seguridad que pudiera argumentar en contra de las presentaciones del gobierno. [131] Robertson cuestionó si el tribunal secreto FISA debería proporcionar aprobación legal general para los programas de vigilancia, diciendo que el tribunal "se ha convertido en algo así como una agencia administrativa". Bajo los cambios introducidos por la Ley de Vigilancia de Inteligencia Extranjera de 1978, Ley de Enmiendas de 2008 , que amplió la autoridad del gobierno de los EE. UU. al obligar al tribunal a aprobar sistemas de vigilancia completos y no solo órdenes de vigilancia como lo hacía anteriormente, "el tribunal está aprobando ahora la vigilancia programática . No creo que esa sea una función judicial". [130] Robertson también dijo que estaba "francamente sorprendido" por el informe del New York Times [79] de que los fallos judiciales de la FISA habían creado un nuevo cuerpo de leyes que ampliaba la capacidad de la NSA para utilizar sus programas de vigilancia para atacar no sólo a terroristas sino también a sospechosos. en casos de espionaje, ciberataques y armas de destrucción masiva. [130]

La ex analista de la CIA Valerie Plame Wilson y el ex diplomático estadounidense Joseph Wilson , en un artículo de opinión publicado en The Guardian , dijeron que "Prism y otros programas de extracción de datos de la NSA podrían ser muy efectivos para cazar y capturar a terroristas reales, pero "No tenemos suficiente información como sociedad para tomar esa decisión". [132]

La Electronic Frontier Foundation (EFF), un grupo internacional de derechos digitales sin fines de lucro con sede en los EE. UU., alberga una herramienta mediante la cual un residente estadounidense puede escribir a los representantes de su gobierno sobre su oposición al espionaje masivo. [133]

El argumento de la administración Obama de que los programas de vigilancia de la NSA como PRISM y Boundless Informant habían sido necesarios para prevenir actos de terrorismo fue cuestionado por varias partes. Ed Pilkington y Nicholas Watt de The Guardian dijeron sobre el caso de Najibullah Zazi , que había planeado atentar con una bomba en el metro de Nueva York , que las entrevistas con las partes involucradas y los documentos judiciales estadounidenses y británicos indicaban que la investigación del caso en realidad se había iniciado en respuesta a métodos de vigilancia "convencionales", tales como "soplos anticuados" de los servicios de inteligencia británicos, en lugar de pistas producidas por la vigilancia de la NSA. [134] Michael Daly de The Daily Beast declaró que a pesar de que Tamerlan Tsarnaev , quien dirigió el atentado con bomba en el maratón de Boston con su hermano Dzhokhar Tsarnaev , había visitado el sitio web de la revista Inspire , afiliada a Al Qaeda , y a pesar de que los funcionarios de inteligencia rusos habían expresado su preocupación ante los EE.UU. funcionarios de inteligencia sobre Tamerlan Tsarnaev, PRISM no le impidió llevar a cabo los ataques de Boston. Daly observó que "el problema no es sólo lo que la Agencia de Seguridad Nacional está recopilando poniendo en riesgo nuestra privacidad, sino lo que aparentemente no puede monitorear a riesgo de nuestra seguridad". [135]

Ron Paul , ex miembro republicano del Congreso y destacado libertario , agradeció a Snowden y Greenwald y denunció la vigilancia masiva como inútil y dañina, instando en cambio a una mayor transparencia en las acciones del gobierno estadounidense. [136] Llamó al Congreso "abandonado al otorgar tanto poder al gobierno" y dijo que si hubiera sido elegido presidente, habría ordenado registros sólo cuando hubiera una causa probable de que se hubiera cometido un delito, lo cual, según dijo, no era cierto. cómo se estaba operando el programa PRISM. [137]

El columnista del New York Times Thomas L. Friedman defendió los limitados programas de vigilancia gubernamental destinados a proteger al pueblo estadounidense de actos terroristas:

Sí, me preocupa el posible abuso gubernamental de la privacidad por parte de un programa diseñado para evitar otro 11 de septiembre, abuso que, hasta ahora, no parece haber ocurrido. Pero me preocupa aún más otro 11 de septiembre. ... Si hubiera otro 11 de septiembre, me temo que el 99 por ciento de los estadounidenses dirían a sus miembros del Congreso: "Hagan lo que sea necesario para, al diablo con la privacidad, sólo asegúrese de que esto no vuelva a suceder". Eso es lo que más temo. Es por eso que, a regañadientes, muy a regañadientes, renunciaré a que el gobierno utilice la extracción de datos para buscar patrones sospechosos en los números de teléfono a los que se llama y en las direcciones de correo electrónico, y luego tendré que acudir a un juez para obtener una orden judicial que realmente pueda examinar el asunto. contenido bajo pautas establecidas por el Congreso, para evitar un día en el que, por miedo, le demos al gobierno una licencia para mirar a cualquier persona, cualquier correo electrónico, cualquier llamada telefónica, en cualquier lugar y en cualquier momento. [138]

El comentarista político David Brooks advirtió de manera similar que los programas gubernamentales de vigilancia de datos son un mal necesario: "si no se realizan barridos masivos de datos, entonces estas agencias querrán volver a las escuchas anticuadas, que son mucho más intrusivo." [139]

Al comentarista conservador Charles Krauthammer le preocupaba menos la legalidad de PRISM y otras herramientas de vigilancia de la NSA que la posibilidad de que se abusaran de ellos sin una supervisión más estricta. "El problema aquí no es la constitucionalidad... Necesitamos un endurecimiento tanto de la supervisión del Congreso como de la revisión judicial, tal vez incluso algún escrutinio externo independiente. Además de una revisión legislativa periódica (digamos, una reautorización cada dos años) a la luz de la eficacia de la salvaguardias y la naturaleza de la amenaza externa. El objetivo no es abolir estos programas vitales. Es arreglarlos". [140]

En una publicación de blog, David Simon , el creador de The Wire , comparó los programas de la NSA, incluido PRISM, con un esfuerzo de la ciudad de Baltimore en la década de 1980 para agregar grabadores de números marcados a todos los teléfonos públicos para saber a qué personas llamaban las personas que llamaban. ; [141] la ciudad creía que los narcotraficantes estaban utilizando teléfonos públicos y buscapersonas, y un juez municipal permitió que la ciudad colocara las grabadoras. La ubicación de los marcadores formó la base de la primera temporada del programa. Simon argumentó que la atención de los medios sobre los programas de la NSA es un "escándalo falso". [141] [142] Simon había declarado que muchas clases de personas en la sociedad estadounidense ya se habían enfrentado a una vigilancia gubernamental constante.

El activista político y crítico frecuente de las políticas del gobierno estadounidense, Noam Chomsky , argumentó: "Los gobiernos no deberían tener esta capacidad. Pero los gobiernos utilizarán cualquier tecnología que esté a su disposición para combatir a su principal enemigo, que es su propia población". [143]

Una encuesta de CNN / Opinion Research Corporation realizada del 11 al 13 de junio y publicada en 2013 encontró que el 66% de los estadounidenses apoyaban en general el programa. [144] [145] [Notas 1] Sin embargo, una encuesta de la Universidad de Quinnipiac realizada del 28 de junio al 8 de julio y publicada en 2013 encontró que el 45% de los votantes registrados piensa que los programas de vigilancia han ido demasiado lejos, y el 40% dice que no van lo suficientemente lejos, en comparación con el 25% que dijo que habían ido demasiado lejos y el 63% que no lo suficiente en 2010. [146] Otras encuestas han mostrado cambios similares en la opinión pública a medida que se filtraron revelaciones sobre los programas. [147] [148]

En términos de impacto económico, un estudio publicado en agosto por la Fundación de Innovación y Tecnología de la Información [149] encontró que la divulgación de PRISM podría costarle a la economía estadounidense entre 21,5 y 35 mil millones de dólares en negocios de computación en la nube perdidos en tres años. [150] [151] [152] [153]

Internacional

El sentimiento en todo el mundo fue de descontento general al conocer el alcance de la extracción de datos de comunicación mundial. Algunos líderes nacionales hablaron en contra de la NSA y otros en contra de su propia vigilancia nacional. Un ministro nacional hizo comentarios mordaces sobre el programa de extracción de datos de la Agencia de Seguridad Nacional, citando a Benjamin Franklin: "Cuanto más monitorea, controla y observa una sociedad a sus ciudadanos, menos libre es". [154] Algunos se preguntan si los costos de cazar terroristas ahora eclipsan la pérdida de privacidad de los ciudadanos. [155] [156]

Nick Xenophon , un senador independiente australiano, preguntó a Bob Carr , el ministro australiano de Asuntos Exteriores , si las direcciones de correo electrónico de los parlamentarios australianos estaban exentas de PRISM, Mainway, Marina y/o Nucleon. Después de que Carr respondiera que existía un marco legal para proteger a los australianos pero que el gobierno no haría comentarios sobre asuntos de inteligencia, Jenofonte argumentó que esta no era una respuesta específica a su pregunta. [157]

El portavoz talibán Zabiullah Mujahid dijo: "Sabíamos de sus esfuerzos pasados ​​para rastrear nuestro sistema. Hemos utilizado nuestros recursos técnicos para frustrar sus esfuerzos y hemos podido impedir que tengan éxito hasta ahora". [158] [159] Sin embargo, CNN ha informado que los grupos terroristas han cambiado sus "comportamientos de comunicación" en respuesta a las filtraciones. [64]

En 2013, la Cloud Security Alliance encuestó a las partes interesadas en la computación en la nube sobre sus reacciones ante el escándalo de espionaje PRISM de EE. UU. Alrededor del 10% de los residentes no estadounidenses indicaron que habían cancelado un proyecto con un proveedor de computación en la nube con sede en Estados Unidos, a raíz de PRISM; El 56% dijo que sería menos probable que utilizaran un servicio de computación en la nube con sede en EE. UU. La Alianza predijo que los proveedores estadounidenses de computación en la nube podrían perder hasta 26 mil millones de euros y el 20% de su participación en los servicios de nube en los mercados extranjeros debido al escándalo de espionaje PRISM. [160]

Porcelana
Manifestación en Hong Kong para apoyar a Snowden, 15 de junio de 2013

Las reacciones de los usuarios de Internet en China fueron mixtas entre ver una pérdida de libertad en todo el mundo y ver que la vigilancia estatal surgía del secreto. La historia salió a la luz justo antes de que el presidente estadounidense Barack Obama y el presidente chino Xi Jinping se reunieran en California. [161] [162] Cuando se le preguntó acerca del hackeo de la NSA a China, la portavoz del Ministerio de Relaciones Exteriores de la República Popular China dijo: "China aboga firmemente por la ciberseguridad". [163] El periódico Liberation Daily , propiedad del partido, describió esta vigilancia al estilo Mil novecientos ochenta y cuatro . [164] Los legisladores de Hong Kong Gary Fan y Claudia Mo escribieron una carta a Obama afirmando que "las revelaciones de la vigilancia general de las comunicaciones globales por parte de la principal democracia del mundo han dañado la imagen de Estados Unidos entre los pueblos amantes de la libertad en todo el mundo". [165] Ai Weiwei , un disidente chino, dijo: "Aunque sabemos que los gobiernos hacen todo tipo de cosas, me sorprendió la información sobre la operación de vigilancia estadounidense Prism. Para mí, es un uso abusivo de los poderes gubernamentales para interferir en los asuntos de los individuos". "Este es un momento importante para que la sociedad internacional reconsidere y proteja los derechos individuales". [166]

Europa

Sophie in 't Veld , miembro holandesa del Parlamento Europeo , calificó a PRISM como "una violación de las leyes de la UE". [167]

Protesta del grupo de derechos digitales Digitale Gesellschaft en Checkpoint Charlie en Berlín , Alemania (18 de junio de 2013)
Manifestantes contra PRISM en Berlín , Alemania , con máscaras de Chelsea Manning y Edward Snowden (19 de junio de 2013)

El comisario federal alemán para la protección de datos y la libertad de información , Peter Schaar, calificó el programa de "monstruoso". [168] Añadió además que las afirmaciones de la Casa Blanca "no me tranquilizan en absoluto" y que "dado el gran número de usuarios alemanes de los servicios de Google, Facebook, Apple o Microsoft, espero que el gobierno alemán... se comprometa a aclarar y limitación de la vigilancia." Steffen Seibert , secretario de prensa de la cancillería, anunció que Angela Merkel pondrá estos temas en la agenda de las conversaciones con Barack Obama durante su próxima visita a Berlín. [169] Wolfgang Schmidt, ex teniente coronel de la Stasi , dijo que la Stasi habría visto tal programa como un "sueño hecho realidad", ya que la Stasi carecía de la tecnología que hizo posible PRISM. [170] Schmidt expresó su oposición, diciendo: "Es el colmo de la ingenuidad pensar que una vez recopilada esta información no será utilizada. Esta es la naturaleza de las organizaciones gubernamentales secretas. La única manera de proteger la privacidad de las personas es no permitir "El gobierno debe recopilar su información en primer lugar". [99] Muchos alemanes organizaron protestas, incluida una en Checkpoint Charlie , cuando Obama fue a Berlín a hablar. Matthew Schofield, del McClatchy Washington Bureau , dijo: "Los alemanes están consternados por el papel de Obama al permitir la recopilación de tanta información". [99]

El presidente italiano del Garante para la protección de datos personales, Antonello Soro, afirmó que la red de vigilancia "no sería legal en Italia" y sería "contraria a los principios de nuestra legislación y representaría una violación muy grave". [171]

La CNIL (organismo francés de protección de datos) ordenó a Google que cambiara sus políticas de privacidad en un plazo de tres meses o se arriesgaría a multas de hasta 150.000 euros. La Agencia Española de Protección de Datos (AEPD) tenía previsto multar a Google con entre 40.000 y 300.000 euros si no borraba los datos almacenados de los usuarios españoles. [172]

William Hague , secretario de Asuntos Exteriores del Reino Unido, desestimó las acusaciones de que las agencias de seguridad británicas habían estado eludiendo la ley británica al utilizar información recopilada sobre ciudadanos británicos por PRISM [173] diciendo: "Cualquier información obtenida por nosotros de los Estados Unidos que involucre a ciudadanos del Reino Unido es sujeto a controles y salvaguardias legales adecuados en el Reino Unido". [173] David Cameron dijo que las agencias de espionaje británicas que recibieron datos recopilados de PRISM actuaron dentro de la ley: "Estoy satisfecho de que tenemos agencias de inteligencia que hacen un trabajo increíblemente importante para que este país nos mantenga seguros, y operan dentro de la ley. ". [173] [174] Malcolm Rifkind , presidente del Comité de Inteligencia y Seguridad del parlamento , dijo que si las agencias de inteligencia británicas buscaban conocer el contenido de los correos electrónicos sobre personas que viven en el Reino Unido, entonces en realidad tienen que obtener autoridad legal. [174] La Oficina del Comisionado de Información del Reino Unido fue más cautelosa y dijo que investigaría PRISM junto con otras agencias de datos europeas: "Existen problemas reales sobre hasta qué punto las agencias legales estadounidenses pueden acceder a datos personales del Reino Unido y otros ciudadanos europeos. Aspectos de EE.UU. La ley según la cual las empresas pueden verse obligadas a proporcionar información a agencias estadounidenses puede entrar en conflicto con la ley europea de protección de datos , incluida la propia Ley de Protección de Datos del Reino Unido. La ICO ha planteado esto a sus homólogos europeos, y la Comisión Europea está considerando la cuestión . que están en conversaciones con el gobierno de Estados Unidos". [167]

Tim Berners-Lee , el inventor de la World Wide Web , acusó a los gobiernos occidentales de practicar la hipocresía, ya que realizaban espionaje en Internet mientras criticaban a otros países por espiar en Internet. Afirmó que el espionaje en Internet puede hacer que las personas se sientan reacias a acceder a información íntima y privada que es importante para ellos. [175] En una declaración dada al Financial Times después de las revelaciones de Snowden, Berners-Lee afirmó que "la vigilancia gubernamental injustificada es una intrusión en los derechos humanos básicos que amenaza los cimientos mismos de una sociedad democrática". [176]

India

El ministro de Asuntos Exteriores, Salman Khurshid, defendió el programa PRISM diciendo: "Esto no es un escrutinio ni acceso a mensajes reales. Es sólo un análisis informático de los patrones de llamadas y correos electrónicos que se envían. En realidad, no se trata de espiar específicamente el contenido de los mensajes de nadie". "O conversación. Parte de la información que obtuvieron de su escrutinio, pudieron utilizarla para prevenir ataques terroristas graves en varios países". [177] Sus comentarios contradecían la caracterización de las violaciones de la privacidad hecha por su Ministerio de Relaciones Exteriores como "inaceptables". [178] [179] Cuando se le preguntó al entonces Ministro de Comunicaciones y Tecnología de la Información, Kapil Sibal , sobre los comentarios de Khurshid, se negó a comentar sobre ellos directamente, pero dijo: "No conocemos la naturaleza de los datos o la información buscada [como parte de PRISMA]. Ni siquiera el Ministerio de Asuntos Exteriores tiene idea." [180] Los medios sintieron que la defensa de PRISM por parte de Khurshid se debía a que el gobierno de la India estaba implementando el Sistema de Monitoreo Central (CMS), que es similar al programa PRISM. [181] [182] [183]

Los comentarios de Khurshid fueron criticados por los medios de comunicación indios, [184] [185] así como por el partido de oposición CPI(M) , quien declaró: "El gobierno de la UPA debería haber protestado enérgicamente contra tal vigilancia y escuchas. En cambio, es impactante que Khurshid haya buscado "Para justificarlo. Este comentario vergonzoso se produjo en un momento en que incluso los aliados cercanos de Estados Unidos, como Alemania y Francia, han protestado contra el espionaje de sus países". [186]

El diputado de Rajya Sabha, P. Rajeev, dijo a The Times of India que "el acto de los EE.UU. es una clara violación de la convención de Viena sobre relaciones diplomáticas . Pero Khurshid está tratando de justificarlo. Y la velocidad del gobierno de la India para rechazar la solicitud de asilo de Edward Snowden es vergonzoso". [187]

Aspectos legales

Ley y práctica aplicables

El 8 de junio de 2013, el Director de Inteligencia Nacional emitió una hoja informativa en la que afirmaba que PRISM "no es un programa de recopilación o extracción de datos no divulgado", sino más bien "un sistema informático interno del gobierno" utilizado para facilitar la recopilación de información de inteligencia extranjera "bajo condiciones". supervisión judicial, según lo autorizado por la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) (50 USC § 1881a)". [54] La Sección 702 establece que "el Fiscal General y el Director de Inteligencia Nacional podrán autorizar conjuntamente, por un período de hasta 1 año a partir de la fecha de vigencia de la autorización, atacar a personas que razonablemente se crea que se encuentran fuera de los Estados Unidos". para adquirir información de inteligencia extranjera." [188] Para autorizar el ataque, el fiscal general y el Director de Inteligencia Nacional deben obtener una orden del Tribunal de Vigilancia de Inteligencia Extranjera (Tribunal FISA) de conformidad con la Sección 702 o certificar que "inteligencia importante para la seguridad nacional de los Estados Unidos Los estados pueden perderse o no adquirirse oportunamente y el tiempo no permite dictar una orden." [188] Al solicitar una orden, el fiscal general y el Director de Inteligencia Nacional deben certificar ante el Tribunal FISA que "un propósito importante de la adquisición es obtener información de inteligencia extranjera". [188] No es necesario especificar qué instalaciones o bienes serán objeto de ataques. [188]

Después de recibir una orden del Tribunal FISA o determinar que existen circunstancias de emergencia, el fiscal general y el Director de Inteligencia Nacional pueden ordenar a un proveedor de servicios de comunicación electrónica que les dé acceso a información o instalaciones para llevar a cabo la selección y mantenerla en secreto. [188] El proveedor tiene entonces la opción de: (1) cumplir con la directiva; (2) rechazarlo; o (3) impugnarlo ante el Tribunal FISA. Si el proveedor cumple con la directiva, queda liberado de responsabilidad ante sus usuarios por proporcionar la información y se le reembolsa el costo de proporcionarla, [188] mientras que si el proveedor rechaza la directiva, el fiscal general puede solicitar una orden del Tribunal FISA para hacer cumplirlo. [188] Un proveedor que no cumpla con la orden del Tribunal FISA puede ser castigado con desacato al tribunal . [188]

Finalmente, un proveedor puede solicitar al Tribunal FISA que rechace la directiva. [188] En caso de que el Tribunal FISA deniegue la petición y ordene al proveedor que cumpla con la directiva, el proveedor corre el riesgo de desacato al tribunal si se niega a cumplir con la orden del Tribunal FISA. [188] El proveedor puede apelar la denegación del Tribunal FISA ante el Tribunal de Revisión de Vigilancia de Inteligencia Extranjera y luego apelar la decisión del Tribunal de Revisión ante la Corte Suprema mediante un auto de certiorari para revisión bajo sello . [188]

El Comité Senatorial Selecto de Inteligencia y los Tribunales FISA se habían creado para supervisar las operaciones de inteligencia en el período posterior a la muerte de J. Edgar Hoover . Beverly Gage de Slate dijo: "Cuando se crearon, se suponía que estos nuevos mecanismos debían detener los tipos de abusos que hombres como Hoover habían diseñado. En cambio, ahora parece como si hubieran llegado a funcionar como sellos de goma para las ambiciones expansivas de "La comunidad de inteligencia. J. Edgar Hoover ya no gobierna Washington, pero resulta que de todos modos no lo necesitábamos". [189]

Litigio

Análisis de cuestiones legales.

Laura Donohue, profesora de derecho en el Centro de Derecho de la Universidad de Georgetown y su Centro sobre Seguridad Nacional y Derecho, ha calificado de inconstitucionales PRISM y otros programas de vigilancia masiva de la NSA. [193]

Woodrow Hartzog, afiliado del Centro para Internet y Sociedad de la Facultad de Derecho de Stanford, comentó que "[la ACLU] probablemente tendrá que demostrar los daños legítimos de la Primera Enmienda (como los efectos paralizantes ) o los daños de la Cuarta Enmienda (quizás una violación de una expectativa razonable). de privacidad)... ¿Es perjudicial simplemente saber con certeza que estás siendo monitoreado por el gobierno? Ciertamente existe un argumento de que sí lo es. Las personas bajo vigilancia actúan de manera diferente, experimentan una pérdida de autonomía, tienen menos probabilidades de participar en "La autoexploración y la reflexión, y están menos dispuestos a participar en actividades políticas expresivas centrales, como el discurso disidente y la crítica al gobierno. Tales intereses son los que la Primera y la Cuarta Enmienda buscan proteger". [194]

Legalidad de la Ley de Enmiendas FISA

Se hace referencia a la sección 702 de la Ley de Enmiendas de la FISA (FAA) en los documentos PRISM que detallan la interceptación, captura y análisis electrónicos de metadatos . Muchos informes y cartas de preocupación escritas por miembros del Congreso sugieren que esta sección de la FAA en particular es legal y constitucionalmente problemática, por ejemplo, porque apunta a personas estadounidenses, en la medida en que "las cobranzas ocurren en los EE. UU.", como lo indican los documentos publicados. [195] [196] [197] [198]

La ACLU ha afirmado lo siguiente con respecto a la FAA: "Independientemente de los abusos, el problema con la FAA es más fundamental: el estatuto en sí es inconstitucional". [199]

El senador Rand Paul está presentando una nueva legislación llamada Ley de Restauración de la Cuarta Enmienda de 2013 para impedir que la NSA u otras agencias del gobierno de los Estados Unidos violen la Cuarta Enmienda de la Constitución de los Estados Unidos utilizando tecnología y sistemas de información de big data como PRISM y Boundless Informant. [200] [201]

Programas que comparten el nombre PRISM

Además del programa de recopilación de información iniciado en 2007, existen otros dos programas que comparten el nombre PRISM: [202]

Programas relacionados de la NSA

Idea detrás del programa MUSCULAR , que brinda acceso directo a las nubes privadas de Google y Yahoo, sin necesidad de garantías

Los programas paralelos, conocidos colectivamente como SIGAD, recopilan datos y metadatos de otras fuentes; cada SIGAD tiene un conjunto definido de fuentes, objetivos, tipos de datos recopilados, autoridades legales y software asociado. Algunos SIGAD tienen el mismo nombre que el paraguas bajo el cual se encuentran, el resumen de BLARNEY (el SIGAD), presentado en las diapositivas junto con una insignia de dibujos animados de un trébol y un sombrero de duende, lo describe como "un programa de recolección continuo que aprovecha el IC [ comunidad de inteligencia] y asociaciones comerciales para obtener acceso y explotar la inteligencia extranjera obtenida de redes globales".

Algunos SIGAD, como PRISM, recopilan datos a nivel de ISP , pero otros los toman de la infraestructura de nivel superior. Este tipo de recopilación se conoce como "upstream". La recopilación upstream incluye programas conocidos con los términos generales BLARNEY , FAIRVIEW, OAKSTAR y STORMBREW ; bajo cada uno de ellos hay SIGAD individuales . Los datos integrados en un SIGAD pueden recopilarse de otras maneras además de en sentido ascendente y de los proveedores de servicios, por ejemplo, pueden recopilarse a través de sensores pasivos alrededor de las embajadas o incluso robarse de una red informática individual en un ataque de piratería. [204] [205] [206] [207] [208] No todos los SIGAD implican la recopilación ascendente; por ejemplo, los datos podrían tomarse directamente de un proveedor de servicios, ya sea mediante acuerdo (como es el caso de PRISM), mediante piratería informática u otras formas. [209] [210] [211] Según el Washington Post , el programa MUSCULAR , mucho menos conocido , que aprovecha directamente los datos no cifrados dentro de las nubes privadas de Google y Yahoo , recopila más del doble de puntos de datos en comparación con PRISM. [212] Debido a que las nubes de Google y Yahoo se extienden por todo el mundo, y debido a que la intervención se realizó fuera de los Estados Unidos, a diferencia de PRISM, el programa MUSCULAR no requiere garantías (FISA u otro tipo de) . [213]

Ver también

Notas

  1. ^ La pregunta precisa fue: [P]or los últimos años, según se informa, la administración Obama ha estado recopilando y analizando información de las principales empresas de Internet sobre chats de audio y vídeo, fotografías, correos electrónicos y documentos que involucran a personas de otros países en un intento. para localizar a presuntos terroristas. Según se informa, el gobierno no se ocupa del uso de Internet por parte de ciudadanos estadounidenses y, si se recopilan dichos datos, se mantienen bajo estrictos controles. ¿Cree que la administración Obama hizo bien o mal al recopilar y analizar esos datos de Internet?

Referencias

  1. ^ abcdefghi Gellman, Barton ; Poitras, Laura (6 de junio de 2013). "La inteligencia estadounidense extrae datos de nueve empresas de Internet estadounidenses en un amplio programa secreto". El Washington Post . Archivado desde el original el 28 de junio de 2013 . Consultado el 15 de junio de 2013 .
  2. ^ abcdefghGreenwald , Glenn ; MacAskill, Ewen (6 de junio de 2013). "La NSA aprovecha los sistemas de los gigantes de Internet para extraer datos de los usuarios, se revelan archivos secretos – El programa ultrasecreto Prism afirma tener acceso directo a los servidores de empresas como Google, Apple y Facebook – Las empresas niegan cualquier conocimiento del programa en funcionamiento desde 2007 – Ordenes de Obama Estados Unidos elaborará una lista de objetivos en el extranjero para ataques cibernéticos". El guardián . Archivado desde el original el 7 de febrero de 2019 . Consultado el 15 de junio de 2013 .
  3. ^ Braun, Esteban; Flaherty, Ana; Gillum, Jack; Apuzzo, Matt (15 de junio de 2013). "Programa secreto del PRISM: incautaciones de datos aún mayores". Associated Press. Archivado desde el original el 10 de septiembre de 2013 . Consultado el 18 de junio de 2013 .
  4. ^ Chappell, Bill (6 de junio de 2013). "Según se informa, la NSA extrae datos de servidores de empresas de Internet estadounidenses". NPR . The Two-Way (blog de NPR ). Archivado desde el original el 13 de junio de 2013 . Consultado el 15 de junio de 2013 .
  5. ^ Comunidad ZDNet; Whittaker, Zack (8 de junio de 2013). "PRISM: Así es como la NSA interceptó Internet". ZDNet . CBS interactivo . Archivado desde el original el 14 de junio de 2013 . Consultado el 15 de junio de 2013 .
  6. ^ Barton Gellman y Ashkan Soltani (30 de octubre de 2013). "La NSA se infiltra en enlaces a Yahoo y en los centros de datos de Google en todo el mundo, dicen los documentos de Snowden". El Washington Post . Archivado desde el original el 6 de abril de 2014 . Consultado el 31 de octubre de 2013 .
  7. ^ Siobhan Gorman y Jennifer Valentono-Devries (20 de agosto de 2013). "Nuevos detalles muestran un alcance de vigilancia más amplio de la NSA: los programas cubren el 75% del tráfico del país y pueden atrapar correos electrónicos". El periodico de Wall Street . Consultado el 21 de agosto de 2013 .
  8. ^ "Gráfico: Cómo la NSA rastrea el tráfico de Internet en los EE. UU." The Wall Street Journal . 20 de agosto de 2013 . Consultado el 21 de agosto de 2013 .
  9. ^ Jennifer Valentono-Devries y Siobhan Gorman (20 de agosto de 2013). "Lo que necesita saber sobre nuevos detalles del espionaje de la NSA". El periodico de Wall Street . Consultado el 21 de agosto de 2013 .
  10. ^ Lee, Timothy B. (6 de junio de 2013). "Cómo el Congreso legalizó PRISM sin saberlo en 2007". Wonkblog (blog de The Washington Post ). Consultado el 4 de julio de 2013.
  11. ^ Johnson, Luke (1 de julio de 2013). "George W. Bush defiende PRISM: 'Pongo en marcha ese programa para proteger el país'" Archivado el 2 de julio de 2013 en Wayback Machine . El Correo Huffington . Consultado el 4 de julio de 2013.
  12. Oficina del Director de Inteligencia Nacional (8 de junio de 2013). "Hechos sobre la recopilación de inteligencia de conformidad con la sección 702 de la Ley de Vigilancia de Inteligencia Extranjera" (PDF) . dni.gov. Archivado (PDF) desde el original el 2 de octubre de 2013 . Consultado el 25 de julio de 2013 .
  13. ^ abcd Mezzofiore, Gianluca (17 de junio de 2013). "Edward Snowden, denunciante de la NSA: Los fisgones de Washington son criminales" Archivado el 17 de septiembre de 2013 en Wayback Machine . Tiempos de negocios internacionales . Consultado el 30 de junio de 2013.
  14. ^ MacAskill, Ewan (23 de agosto de 2013). "La NSA pagó millones para cubrir los costos de cumplimiento de Prism para las empresas de tecnología". Archivado desde el original el 3 de noviembre de 2015 . Consultado el 27 de agosto de 2013 .
  15. ^ Personal de abcd (6 de junio de 2013). "Las diapositivas de la NSA explican el programa de recopilación de datos PRISM". El Washington Post . Archivado desde el original el 15 de marzo de 2014 . Consultado el 15 de junio de 2013 .
  16. ^ John D Bates (3 de octubre de 2011). "[redactado]" (PDF) . pag. 71. Archivado (PDF) desde el original el 24 de agosto de 2013 . Consultado el 21 de agosto de 2013 .
  17. ^ abc salvaje, Charlie ; Wyatt, Eduardo; Baker, Peter (6 de junio de 2013). "Estados Unidos dice que recopila datos en línea en el extranjero". Los New York Times . Archivado desde el original el 16 de febrero de 2017 . Consultado el 6 de junio de 2013 .
  18. ^ Greenwald, Glenn (5 de junio de 2013). "La NSA recopila registros telefónicos de millones de clientes de Verizon diariamente: una orden judicial ultrasecreta que exige que Verizon entregue todos los datos de las llamadas muestra la escala de la vigilancia nacional bajo Obama". El guardián . Archivado desde el original el 16 de agosto de 2013 . Consultado el 15 de junio de 2013 .
  19. ^ Personal (6 de junio de 2013). "El jefe de inteligencia critica las filtraciones de la NSA y desclasifica algunos detalles sobre los límites del programa telefónico". Associated Press (vía The Washington Post ). Archivado desde el original el 22 de diciembre de 2015 . Consultado el 15 de junio de 2013 .
  20. ^ Ovidio, Shira (8 de junio de 2013). "Un funcionario estadounidense publica detalles del programa Prism". El periodico de Wall Street . Archivado desde el original el 9 de octubre de 2013 . Consultado el 15 de junio de 2013 .
  21. ^ Madison, Lucy (19 de junio de 2013). "Obama defiende programas de vigilancia" estrechos "". Noticias CBS . Archivado desde el original el 27 de junio de 2013 . Consultado el 30 de junio de 2013 .
  22. ^ Johnson, Kevin; Martín, Scott; O'Donnell, Jayne; Invierno, Michael (15 de junio de 2013). "La NSA aprovecha datos de nueve empresas importantes de la red". EE.UU. Hoy en día . Archivado desde el original el 7 de junio de 2013 . Consultado el 6 de junio de 2013 .
  23. ^ MacAskill, Ewen; Borger, Julián; Hopkins, Nick; Davies, Nick ; Ball, James (21 de junio de 2013). "GCHQ aprovecha cables de fibra óptica para obtener acceso secreto a las comunicaciones del mundo" Archivado el 17 de octubre de 2017 en Wayback Machine . El guardián . Consultado el 30 de junio de 2013.
  24. ^ (22 de junio de 2013). "La escucha de datos del GCHQ afirma que es una pesadilla, dice el ministro de Justicia alemán" Archivado el 19 de enero de 2019 en Wayback Machine . Noticias de la BBC . Consultado el 30 de junio de 2013.
  25. ^ Clayton, Mark (22 de junio de 2013). "En caso de duda, la NSA busca información sobre los estadounidenses". El Monitor de la Ciencia Cristiana . Archivado desde el original el 26 de junio de 2013 . Consultado el 30 de junio de 2013 a través de Yahoo! Noticias .
  26. ^ "Procedimientos utilizados por la NSA para dirigirse a personas no estadounidenses: Anexo A - documento completo". El guardián . 20 de junio de 2013. Archivado desde el original el 3 de enero de 2017 . Consultado el 29 de junio de 2013 .
  27. ^ Bump, Philip (20 de junio de 2013). "Las directrices de la NSA para espiarte son más vagas de lo que te han dicho". El cable del Atlántico . Archivado desde el original el 23 de junio de 2013 . Consultado el 29 de junio de 2013 .
  28. ^ Teodori, Michael. "El uso de datos personales en la lucha contra el terrorismo posterior al 11 de septiembre: comparación de enfoques europeos y estadounidenses". Academia .
  29. ^ "Espionaje de la NSA: todos los documentos publicados por 'Le Monde'". El Mundo . 21 de octubre de 2013. Archivado desde el original el 22 de octubre de 2013 . Consultado el 22 de octubre de 2013 .
  30. ^ "Diapositivas del programa NSA Prism". El guardián . 1 de noviembre de 2013. Archivado desde el original el 20 de marzo de 2014 . Consultado el 19 de marzo de 2014 .
  31. ^ ab Gates, David Edgerley (26 de junio de 2013). "A través de un cristal, oscuramente". Espionaje . Santa Fe: SleuthSayers. Archivado desde el original el 25 de enero de 2014 . Consultado el 4 de enero de 2014 .
  32. ^ ab Lundin, Leigh (7 de julio de 2013). "Pam, Prism y Poindexter". Espionaje . Washington: SleuthSayers. Archivado desde el original el 4 de enero de 2014 . Consultado el 4 de enero de 2014 .
  33. ^ Dean, John W. (30 de diciembre de 2005). "George W. Bush como el nuevo Richard M. Nixon: ambos intervenidos ilegalmente y procesables; ambos afirmaron que un presidente puede violar las leyes del Congreso para proteger la seguridad nacional". BuscarLey . Archivado desde el original el 4 de marzo de 2016 . Consultado el 12 de junio de 2013 .
  34. ^ Holtzman, Elizabeth (11 de enero de 2006). "El juicio político de George W. Bush". La Nación . Archivado desde el original el 2 de julio de 2013 . Consultado el 12 de junio de 2013 .
  35. ^ "Aprobado por la Cámara de Delegados" (PDF) . Asociación de Abogados de Estados Unidos . 13 de febrero de 2006. Archivado desde el original (PDF) el 4 de marzo de 2016 . Consultado el 26 de agosto de 2013 .
  36. ^ Personal (14 de febrero de 2006). «Grupo de Abogados critica programa de vigilancia» Archivado el 3 de diciembre de 2017 en Wayback Machine . El Washington Post . Consultado el 15 de junio de 2013.
  37. ^ ab McAllister, Neil (29 de diciembre de 2012). "El Senado vota para continuar con el espionaje nacional FISA hasta 2017: todas las enmiendas de privacidad propuestas son rechazadas". El registro . Archivado desde el original el 7 de junio de 2013 . Consultado el 15 de junio de 2013 .
  38. ^ "HR 5949 (112º Congreso): Ley de reautorización de la Ley de enmiendas de la FISA de 2012". Archivado desde el original el 20 de mayo de 2013 . Consultado el 19 de junio de 2013 .
  39. ^ abcd Junta de Supervisión de la Privacidad y las Libertades Civiles, "Informe sobre el programa de vigilancia operado de conformidad con la sección 702 de la Ley de Vigilancia de Inteligencia Extranjera" (PDF) . pclob.gov . 2 de julio de 2014. Archivado (PDF) desde el original el 18 de febrero de 2015 . Consultado el 19 de febrero de 2015 .
  40. ^ "El FBI y la CIA utilizan búsquedas de puerta trasera para espiar sin control las comunicaciones de los estadounidenses". TechDirt . 30 de junio de 2014. Archivado desde el original el 19 de febrero de 2015 . Consultado el 19 de febrero de 2015 .
  41. ^ "Las diapositivas de la NSA explican el programa de recopilación de datos PRISM". 10 de julio de 2013. Archivado desde el original el 15 de marzo de 2014 . Consultado el 7 de septiembre de 2017 .Una presentación comentada del programa NSA PRISM publicada por el Washington Post el 6 de junio de 2013 y actualizada el 10 de julio de 2013.
  42. ^ Glenn Greenwald ; Ewen MacAskill; Laura Poitras; Spencer Ackerman; Dominic Rushe (11 de julio de 2013). "Revelado: cómo Microsoft entregó a la NSA acceso a mensajes cifrados". El guardián . Archivado desde el original el 19 de noviembre de 2015 . Consultado el 11 de julio de 2013 .
  43. ^ "Los archivos de la NSA". El guardián . 8 de junio de 2013. Archivado desde el original el 3 de octubre de 2014 . Consultado el 12 de diciembre de 2016 .
  44. ^ ab Rea, Kari (28 de julio de 2013). "Glenn Greenwald: los analistas de bajo nivel de la NSA tienen una herramienta de búsqueda 'poderosa e invasiva'". ABC Noticias . Archivado desde el original el 30 de julio de 2013 . Consultado el 30 de julio de 2013 .
  45. ^ Glenn Greenwald (31 de julio de 2013). "Revelado: el programa de la NSA recopila 'casi todo lo que hace un usuario en Internet'". Theguardian.com . Archivado desde el original el 31 de diciembre de 2013 . Consultado el 27 de enero de 2014 .
  46. ^ Archivo:Prism-week-in-life-straight.png
  47. ^ abc "Declaración del DNI sobre actividades autorizadas bajo la Sección 702 de FISA". Director de Inteligencia Nacional . 6 de junio de 2013. Archivado desde el original el 7 de junio de 2013.
  48. ^ Greenberg, Andy (6 de junio de 2013). "Altos funcionarios de inteligencia de Estados Unidos niegan repetidamente el espionaje de la NSA a los estadounidenses". Forbes . Archivado desde el original el 10 de junio de 2013 . Consultado el 7 de junio de 2013 .
  49. ^ Shane, Scott ; Sanger, David E. (30 de junio de 2013). "Clave del puesto de trabajo para el acceso interior en manos de Snowden". Los New York Times . Archivado desde el original el 4 de julio de 2013 . Consultado el 30 de junio de 2013 .
  50. ^ "TRANSCRIPCIÓN DE LA ENTREVISTA DE ANDREA MITCHELL CON EL DIRECTOR DE INTELIGENCIA NACIONAL JAMES CLAPPER". Noticias NBC . 9 de junio de 2013. Archivado desde el original el 8 de septiembre de 2015.
  51. ^ "Obama defiende los programas de vigilancia de Estados Unidos | Voz de América - Inglés". www.voanews.com . Consultado el 1 de noviembre de 2020 .
  52. ^ ab Salvaje, Charlie ; Wyatt, Eduardo; Panadero, Pedro ; Shear, Michael D. (7 de junio de 2013). "Obama califica los programas de vigilancia como legales y limitados". Los New York Times . Archivado desde el original el 7 de junio de 2013 . Consultado el 7 de junio de 2013 .
  53. ^ Weisman, Jonathan; Sanger, David (8 de junio de 2013). "La Casa Blanca resta importancia al programa de datos". Los New York Times . Archivado desde el original el 25 de enero de 2014 . Consultado el 8 de junio de 2013 .
  54. ^ abcd "Hechos sobre la recopilación de inteligencia de conformidad con la sección 702 de la Ley de Vigilancia de Inteligencia Extranjera". Director de Inteligencia Nacional . 8 de junio de 2013. Archivado desde el original el 11 de junio de 2013 . Consultado el 8 de junio de 2013 .
  55. ^ "Declaración del DNI sobre la recopilación de inteligencia de conformidad con el artículo 702 de la Ley de Vigilancia de Inteligencia Extranjera". Director de Inteligencia Nacional . 8 de junio de 2013. Archivado desde el original el 11 de junio de 2013 . Consultado el 8 de junio de 2013 .
  56. ^ Molinero, Greg; Nakashima, Ellen (25 de junio de 2013). "Hoja informativa de la NSA sobre el programa de vigilancia extraída de la web después de las críticas de los senadores" Archivado el 10 de abril de 2017 en Wayback Machine . El Washington Post . Consultado el 2 de julio de 2013.
  57. ^ ab Staff (13 de junio de 2013). "Las fugas de Snowden causaron un 'daño significativo' a Estados Unidos: Mueller" Archivado el 18 de febrero de 2019 en Wayback Machine . Noticias de la BBC . Consultado el 1 de julio de 2013.
  58. Nota de prensa (13 de junio de 2013). "Udall y Wyden piden al director de la Agencia de Seguridad Nacional que aclare los comentarios sobre la eficacia del programa de recopilación de datos telefónicos" Archivado el 4 de febrero de 2016 en Wayback Machine . Oficina de Ron Wyden . Consultado el 1 de julio de 2013.
  59. ^ Gerstein, Josh (18 de junio de 2013). "NSA: PRISM detuvo el ataque a la Bolsa de Nueva York" Archivado el 21 de junio de 2013 en Wayback Machine . Político . Consultado el 1 de julio de 2013.
  60. ^ Nakashima, Ellen (18 de junio de 2013). "Funcionarios: los programas de vigilancia frustraron más de 50 ataques terroristas". El Correo de Washington . Archivado desde el original el 30 de septiembre de 2017 . Consultado el 7 de septiembre de 2017 .
  61. ^ Chang, Ailsa (19 de junio de 2013). "Vigilancia secreta a la que se le atribuye la prevención de actos terroristas". NPR . Archivado desde el original el 2 de julio de 2013 . Consultado el 1 de julio de 2013 .
  62. ^ "Reclamación de la NSA sobre un complot frustrado de la Bolsa de Nueva York contradicho por documentos judiciales". ABC Noticias . 19 de junio de 2013. Archivado desde el original el 14 de julio de 2013 . Consultado el 13 de julio de 2013 .
  63. ^ "Udall, grupo bipartidista de senadores buscan respuestas de DNI Clapper sobre el programa de recopilación de datos masivos". 28 de junio de 2013. Archivado desde el original el 8 de julio de 2013 . Consultado el 13 de julio de 2013 .
  64. ^ ab Starr, Barbara (25 de junio de 2013). "Terroristas intentan cambios después de las filtraciones de Snowden, dice un funcionario" Archivado el 26 de junio de 2013 en Wayback Machine . Autorización de seguridad (blog de CNN ). Consultado el 29 de junio de 2013.
  65. ^ Nakashima, Elena; Miller, Greg (24 de junio de 2013). "Estados Unidos está preocupado por la seguridad de los archivos que se cree que tiene Snowden". El Washington Post . Archivado desde el original el 27 de junio de 2013 . Consultado el 29 de junio de 2013 .
  66. ^ Blake, Aaron (7 de junio de 2013). "El Congreso casi guarda silencio sobre la vigilancia de los registros de Internet". Post Politics (blog de The Washington Post ). Archivado desde el original el 11 de junio de 2013 . Consultado el 16 de junio de 2013 .
  67. ^ Everett, Burgess; Sherman, Jake (7 de junio de 2013). "Legisladores republicanos: noticias de vigilancia de la NSA para mí". Político . Archivado desde el original el 12 de junio de 2013 . Consultado el 16 de junio de 2013 .
  68. ^ ab Klinck, Patrick (9 de junio de 2013). "Higgins sobre la vigilancia: el equilibrio es la clave". WGRZ . Archivado desde el original el 15 de junio de 2013 . Consultado el 16 de junio de 2013 .
  69. ^ abc Bohan, Caren (9 de junio de 2013). "Los legisladores instan a revisar la Ley Patriota sobre espionaje interno". Tribuna de Chicago . Reuters. Archivado desde el original el 16 de junio de 2013 . Consultado el 16 de junio de 2013 .
  70. ^ Knowlton, Brian (9 de junio de 2013). "Feinstein 'abierto' a audiencias sobre programas de vigilancia". The Caucus (blog de The New York Times ). Archivado desde el original el 15 de junio de 2013 . Consultado el 16 de junio de 2013 .
  71. ^ Van Susteren, Greta (11 de junio de 2013). "El senador Feinstein dice que desclasificar la información sobre el programa de la NSA mostraría los beneficios del programa". Gretawire (blog de Fox News Channel ). Archivado desde el original el 16 de junio de 2013 . Consultado el 16 de junio de 2013 .
  72. ^ Chang, Ailsa (11 de junio de 2013). "¿Qué sabía realmente el Congreso sobre el seguimiento de la NSA?". NPR . Archivado desde el original el 16 de junio de 2013 . Consultado el 16 de junio de 2013 .
  73. ^ ab Sensenbrenner, Jim (9 de junio de 2013). "Este abuso de la Ley Patriota debe terminar; el presidente Obama afirma falsamente que el Congreso autorizó toda la vigilancia de la NSA; de hecho, nuestra ley fue diseñada para proteger las libertades". El guardián . Archivado desde el original el 22 de agosto de 2013 . Consultado el 15 de junio de 2013 .
  74. ^ ab McClanahan, Mike (9 de junio de 2013). "Los líderes estadounidenses reaccionan a la filtración que detalla el programa de vigilancia de la NSA". WIAT . Archivado desde el original el 25 de enero de 2014 . Consultado el 15 de junio de 2013 .
  75. ^ Howell, Jr., Tom (10 de junio de 2013). "Representante Todd Rokita: Ningún gobierno espionaje sin causa probable". Los tiempos de Washington . Consultado el 12 de junio de 2013.
  76. ^ Resucitado, James (11 de junio de 2013). "El informe indica una cooperación más amplia por parte de Microsoft en materia de vigilancia". New York Times . Archivado desde el original el 12 de julio de 2013 . Consultado el 12 de junio de 2013 .
  77. ^ abc Watkins, Aiy (17 de julio de 2013). "El Congreso escéptico dirige su cámara espía a la vigilancia de la NSA". Servicio de noticias McClatchy. Archivado desde el original el 18 de julio de 2013 . Consultado el 18 de julio de 2013 .
  78. ^ Leonnig, Carol D .; Ellen Nakashima, Ellen; Gellman, Barton (29 de junio de 2013). "Jueces del tribunal secreto molestos por la descripción de 'colaboración' con el gobierno". El Washington Post . Archivado desde el original el 30 de junio de 2013 . Consultado el 1 de julio de 2013 .
  79. ^ ab Lichtblau, Eric (6 de julio de 2013). "En secreto, el tribunal amplía enormemente los poderes de la NSA" The New York Times . Archivado desde el original el 25 de enero de 2014 . Consultado el 8 de julio de 2013 .
  80. ^ Rosenthal, Andrew (9 de julio de 2013). "Una corte sin adversarios". Los New York Times . Archivado desde el original el 25 de enero de 2014 . Consultado el 10 de julio de 2013 .
  81. ^ John Shiffman y Kristina Cooke (21 de junio de 2013). "Los jueces que presiden el tribunal secreto de Estados Unidos". Reuters . Archivado desde el original el 23 de junio de 2013 . Consultado el 13 de julio de 2013 .
  82. ^ Walton, Reggie B. (29 de julio de 2013). "Carta del 29 de julio de 2013 del presidente del Tribunal FISA, Reggie B. Walton, al presidente del Comité Judicial del Senado de los Estados Unidos, Patrick J. Leahy, sobre determinadas operaciones del Tribunal FISA". www.leahy.senate.gov . Archivado desde el original el 18 de agosto de 2013 . Consultado el 25 de agosto de 2013 .
  83. ^ ab Ackerman, Spencer ; Roberts, Dan (28 de junio de 2013). "El ejército de EE. UU. bloquea el acceso al sitio web de Guardian para preservar la 'higiene de la red': el ejército admite haber filtrado informes y contenido relacionados con programas de vigilancia gubernamentales para miles de personal" Archivado el 3 de enero de 2017 en Wayback Machine . El guardián . Consultado el 30 de junio de 2013.
  84. ^ ab Ackerman, Spencer (1 de julio de 2013). "El ejército estadounidense bloquea todo el sitio web de Guardian para las tropas estacionadas en el extranjero". El guardián . Archivado desde el original el 2 de febrero de 2017 . Consultado el 12 de diciembre de 2016 .
  85. ^ ab Ex-Verfassungsschützer: US-Überwachung auch in Österreich Archivado el 9 de julio de 2013 en Wayback Machine , el 6 de julio de 2013. (en alemán)
  86. ^ ab Gert Polli rechnet mit der CIA ab: NEWS-Talk mit dem Ex-Verfassungsschutz-Boss Archivado el 15 de julio de 2013 en Wayback Machine , 11 de noviembre de 2009. (en alemán)
  87. ^ Talor, Josh (11 de junio de 2013). "Gobierno australiano para evaluar el impacto del prisma" Archivado el 14 de junio de 2013 en Wayback Machine . ZDNet . Consultado el 11 de junio de 2013.
  88. ^ Taylor, Josh. "El gobierno australiano evaluará el impacto de PRISM". ZDnet . Archivado desde el original el 25 de enero de 2014 . Consultado el 13 de enero de 2014 .
  89. ^ Morning Post, sur de China (23 de enero de 2014). "El ministro australiano critica la 'traición' del denunciante de la NSA Snowden". Archivado desde el original el 9 de febrero de 2014 . Consultado el 20 de marzo de 2014 .
  90. ^ "Dilma Rousseff cancela los preparativos para el viaje a Estados Unidos por disputa de espionaje" Archivado el 31 de diciembre de 2017 en Wayback Machine , Donna Bowater, The Telegraph , 5 de septiembre de 2013. Consultado el 20 de octubre de 2013.
  91. ^ "En la Asamblea General de la ONU, la presidenta brasileña Dilma Rousseff critica las operaciones de espionaje de Estados Unidos" Archivado el 18 de octubre de 2013 en Wayback Machine , Dilma Rousseff, vídeo y transcripción, Democracy Now! , 24 de septiembre de 2013. Consultado el 20 de octubre de 2013.
  92. Soto, Alonso (18 de diciembre de 2013). "ACTUALIZACIÓN 3: Saab gana un acuerdo sobre aviones en Brasil después de que el espionaje de la NSA arruinara la oferta de Boeing". Reuters . Archivado desde el original el 25 de enero de 2014 . Consultado el 27 de enero de 2014 .
  93. ^ Horgan, Colin (10 de junio de 2013). "¿Deberían los canadienses preocuparse por el programa PRISM de la NSA? Quizás". ipolitics.ca . Archivado desde el original el 10 de noviembre de 2013 . Consultado el 16 de junio de 2013 .
  94. ^ Parsons, Christopher (27 de marzo de 2014). "Mapeo de la vigilancia de las telecomunicaciones del gobierno canadiense". ciudadanolab.org . Archivado desde el original el 9 de julio de 2014 . Consultado el 28 de marzo de 2014 .
  95. ^ "Las reglas que protegen los datos en línea de la NSA y otras miradas indiscretas avanzan en Europa" Archivado el 6 de noviembre de 2016 en Wayback Machine , James Kanter y Mike Scott, New York Times , 21 de octubre de 2013. Consultado el 22 de octubre de 2013.
  96. ^ Loek Essers (17 de febrero de 2014). "Merkel y Hollande hablarán sobre evitar los servidores estadounidenses". Mundo de TI . Archivado desde el original el 21 de febrero de 2014 . Consultado el 18 de febrero de 2014 .
  97. ^ "Francia llama al embajador de Estados Unidos por informe de espionaje" [ enlace muerto permanente ] , Adrian Croft, Arshad Mohammed, Alexandria Sage y Mark John, New York Times (Reuters), 21 de octubre de 2013. Consultado el 21 de octubre de 2013.
  98. ^ Prodhan, Georgina; Davenport, Claire (7 de junio de 2013). "Las revelaciones de vigilancia estadounidense profundizan los temores europeos a los gigantes de la web" Archivado el 24 de septiembre de 2015 en Wayback Machine . Reuters . Consultado el 16 de junio de 2013.
  99. ^ abc Schofield, Mateo. (26 de junio de 2013). "Los recuerdos de la Stasi colorean la visión de los alemanes sobre los programas de vigilancia de Estados Unidos" Archivado el 28 de junio de 2013 en Wayback Machine . Oficina McClatchy de Washington . Consultado el 30 de junio de 2013.
  100. ^ "El ejército alemán estaba utilizando PRISM para apoyar sus operaciones en Afganistán ya en 2011". Der Spiegel (en alemán). 17 de julio de 2013. Archivado desde el original el 18 de julio de 2013 . Consultado el 18 de julio de 2013 .
  101. ^ Jackson, David (23 de octubre de 2013). "Obama dice que la NSA no espía el teléfono móvil de Merkel". EE.UU. Hoy en día . Archivado desde el original el 23 de octubre de 2013 . Consultado el 24 de octubre de 2013 .
  102. ^ Smith-Spark, Laura (24 de octubre de 2013). "Merkel llama a Obama: Espiar a amigos 'nunca es aceptable'". CNN. Archivado desde el original el 25 de octubre de 2013 . Consultado el 24 de octubre de 2013 .
  103. ^ Sadan, Nitzan (8 de junio de 2013). "Informe: El 'Gran Hermano' del gobierno de EE. UU. depende de la tecnología israelí" (traducción de Google al inglés del artículo en hebreo) Archivado el 7 de enero de 2017 en Wayback Machine . Calcalista . Consultado el 10 de junio de 2013.
  104. ^ Kelley, Michael (7 de junio de 2013). "¿Sabías que?: Según se informa, dos empresas israelíes secretas interfirieron en la red de telecomunicaciones de EE. UU. para la NSA" Archivado el 9 de junio de 2013 en Wayback Machine . Business Insider . Consultado el 10 de junio de 2013.
  105. ^ Villamil, Jenaro (18 de junio de 2013). "Gran Hermano y CISEN millonario negocio en puerta". Archivado el 23 de junio de 2013 en Wayback Machine proceso.com.mx. Consultado el 19 de febrero de 2014.
  106. ^ McCorkindale, Wilma (11 de junio de 2013). "Experto dice que los kiwis están bajo vigilancia constante" Archivado el 6 de octubre de 2013 en Wayback Machine . Cosas.co.nz . Consultado el 12 de junio de 2013.
  107. ^ "Dotcom duda que una gran revelación perjudique a Key". El Heraldo de Nueva Zelanda . Archivado desde el original el 5 de octubre de 2014 . Consultado el 5 de octubre de 2014 .
  108. «España convoca al embajador estadounidense por nuevos informes de espionaje de la NSA» Archivado el 28 de marzo de 2017 en Wayback Machine , Raphael Minder, New York Times , 28 de octubre de 2013. Consultado el 29 de octubre de 2013.
  109. ^ "Declaración sobre la presunta interceptación de comunicaciones por parte del GCHQ en el marco del programa PRISM de EE. UU." (PDF) . Comisión de Inteligencia y Seguridad del Parlamento. 17 de julio de 2013 . Consultado el 17 de diciembre de 2013 .
  110. ^ "Archivos de la NSA: por qué The Guardian en Londres destruyó los discos duros de los archivos filtrados" Archivado el 4 de febrero de 2017 en Wayback Machine The Guardian , 20 de agosto de 2013
  111. ^ Farivar, Cyrus (6 de junio de 2013). "Nueva filtración muestra que los federales pueden acceder a cuentas de usuario de Google, Facebook y más: diapositivas secretas revelan espionaje gubernamental masivo e informes de disputas de empresas tecnológicas". Ars Técnica . Archivado desde el original el 10 de junio de 2013 . Consultado el 12 de junio de 2013 .
  112. ^ abcdef Lardinois, Frederic (6 de junio de 2013). "Google, Facebook, Dropbox, Yahoo, Microsoft y Apple niegan su participación en el programa de vigilancia PRISM de la NSA". TechCrunch . Archivado desde el original el 13 de junio de 2013 . Consultado el 12 de junio de 2013 .
  113. ^ abcd Lee, Timothy B. (12 de junio de 2013). "Aquí está todo lo que sabemos sobre PRISM hasta la fecha". Wonkblog (blog de The Washington Post ). Archivado desde el original el 14 de junio de 2013 . Consultado el 13 de junio de 2013 .
  114. ^ Bekker, Scott (20 de junio de 2013). "PRISM y Microsoft: lo que sabemos hasta ahora". Socio de canal de Redmond. Archivado desde el original el 26 de julio de 2013 . Consultado el 12 de julio de 2013 .
  115. ^ ab LeFebvre, Rob (7 de junio de 2013). "Todo lo que necesita saber sobre Apple y PRISM [actualizado]". Culto a Mac . Archivado desde el original el 9 de junio de 2013 . Consultado el 26 de febrero de 2019 .
  116. ^ Stern, Joanna (7 de junio de 2013). "Análisis de la negación de participación de las grandes tecnologías en el programa de espionaje PRISM de la NSA". ABC Noticias . Archivado desde el original el 12 de junio de 2013 . Consultado el 13 de junio de 2013 .
  117. ^ Elías, Paul (31 de mayo de 2013). "El juez ordena a Google que entregue datos al FBI". Associated Press (a través de Yahoo! News ). Archivado desde el original el 8 de junio de 2013 . Consultado el 15 de junio de 2013 .
  118. ^ Grant, Rebecca (6 de junio de 2013). "Google intentó resistirse a las solicitudes de datos del FBI, pero el FBI las aceptó de todos modos". VentureBeat . Consultado el 15 de junio de 2013 .
  119. ^ abcdefgh "Las empresas tecnológicas conceden el programa de vigilancia". Los New York Times . 7 de junio de 2013. Archivado desde el original el 15 de junio de 2013 . Consultado el 8 de junio de 2013 .
  120. ^ Ball, James (8 de junio de 2013). "Programa de vigilancia Prism de la NSA: cómo funciona y qué puede hacer. Una diapositiva de una presentación secreta de PowerPoint describe cómo el programa recopila datos 'directamente de los servidores' de las empresas tecnológicas. Obama desvía las críticas sobre la vigilancia de la NSA". El guardián . Archivado desde el original el 31 de julio de 2013 . Consultado el 15 de junio de 2013 .
  121. ^ Zetter, Kim (11 de junio de 2013). "¿El programa espía real secreto de Google? FTP seguro". Cableado . Archivado desde el original el 14 de junio de 2013 . Consultado el 13 de junio de 2013 .
  122. ^ Ullyot, Ted (14 de junio de 2013). "Facebook publica datos, incluidas todas las solicitudes de seguridad nacional". Facebook . Archivado desde el original el 4 de julio de 2013 . Consultado el 4 de julio de 2013 .
  123. ^ Frank, Jon (14 de junio de 2013). "Solicitudes de seguridad nacional y aplicación de la ley de EE. UU. de Microsoft para el último semestre de 2012". Microsoft . Archivado desde el original el 3 de julio de 2013 . Consultado el 4 de julio de 2013 .
  124. ^ Miller, Claire Cain (15 de junio de 2013). "Google considera que las divulgaciones de solicitudes de datos en EE. UU. son un paso atrás para los usuarios". Bits (blog de The New York Times ). Archivado desde el original el 19 de junio de 2013 . Consultado el 4 de julio de 2013 .
  125. ^ Mims, Christopher (14 de noviembre de 2013). "El desastroso trimestre de Cisco muestra cómo el espionaje de la NSA podría dejar a las empresas estadounidenses fuera de una oportunidad de un billón de dólares". Cuarzo . Archivado desde el original el 25 de enero de 2014 . Consultado el 27 de enero de 2014 .
  126. ^ Ron Bell; Asesor General (12 de septiembre de 2014). "Arrojando luz sobre el Tribunal de Vigilancia de Inteligencia Extranjera (FISC): conclusiones judiciales de nuestro caso 2007-2008". Yahoo! . Archivado desde el original el 14 de noviembre de 2014 . Consultado el 12 de septiembre de 2014 .
  127. Editorial (6 de junio de 2013). "La redada del presidente Obama". Los New York Times . Archivado desde el original el 7 de junio de 2013 . Consultado el 6 de junio de 2013 .
  128. Editorial (10 de junio de 2013). "Un verdadero debate sobre la vigilancia". Los New York Times . Archivado desde el original el 11 de junio de 2013 . Consultado el 10 de junio de 2013 .
  129. ^ ab Comité editorial del New York Times (8 de julio de 2013). "Las leyes que no puedes ver". Los New York Times . Archivado desde el original el 9 de julio de 2013 . Consultado el 9 de julio de 2013 .
  130. ^ abc Braun, Stephan (9 de julio de 2013). "El ex juez admite fallas en el tribunal secreto". Associated Press. Archivado desde el original el 11 de julio de 2013 . Consultado el 10 de julio de 2013 .
  131. ^ Salvaje, Charlie (9 de julio de 2013). "La nación ganará al discutir la vigilancia, dice un experto a la Junta de Privacidad". Los New York Times . Archivado desde el original el 10 de julio de 2013 . Consultado el 10 de julio de 2013 .
  132. ^ Wilson, Valerie Plame y Joe [Joseph C.] Wilson (23 de junio de 2013). "El complejo industrial-de inteligencia metastatizado de la NSA está listo para el abuso: donde la supervisión y la rendición de cuentas han fallado, las filtraciones de Snowden han abierto un debate público vital sobre nuestros derechos y privacidad" Archivado el 25 de febrero de 2017 en Wayback Machine . El guardián . Consultado el 1 de julio de 2013.
  133. ^ Personal (sin fecha). "Programa de espionaje masivo expuesto: exija respuestas ahora" Archivado el 13 de junio de 2013 en Wayback Machine . Fundación Frontera Electrónica . Consultado el 13 de junio de 2013.
  134. ^ Ed Pilkington; Nicholas Watt (12 de junio de 2013). "La vigilancia de la NSA jugó un papel pequeño en frustrar los complots terroristas, dicen los expertos". El guardián . Archivado desde el original el 1 de agosto de 2013 . Consultado el 14 de junio de 2013 . La administración Obama dice que los datos de la NSA ayudaron a realizar arrestos en dos casos importantes, pero los críticos dicen que eso simplemente no es cierto
  135. ^ Daly, Michael (12 de junio de 2013). "El programa de vigilancia de la NSA no logró invadir la privacidad de Tamerlan Tsarnaev" Archivado el 14 de junio de 2013 en Wayback Machine . La bestia diaria . Consultado el 14 de junio de 2013.
  136. ^ Weiner, Rachel (10 de junio de 2013). "Ron Paul elogia a Edward Snowden". Post Politics (blog de The Washington Post ) . Consultado el 16 de junio de 2013 ."Debemos estar agradecidos por individuos como Edward Snowden y Glenn Greenwald que ven la injusticia cometida por su propio gobierno y hablan, a pesar del riesgo... Han hecho un gran servicio al pueblo estadounidense al exponer la verdad sobre lo que Nuestro gobierno lo está haciendo en secreto". "El gobierno no necesita saber más sobre lo que estamos haciendo... Necesitamos saber más sobre lo que está haciendo el gobierno".
  137. ^ Malyun, Ali (2020). No puedo ser silenciado . Publicación de páginas.
  138. ^ Friedman, Thomas L. (11 de junio de 2013). "Hacer sonar un silbato". New York Times . Archivado desde el original el 19 de marzo de 2017 . Consultado el 28 de febrero de 2017 .
  139. ^ "Shields y Brooks sobre Siria, Snowden y la vigilancia". Hora de noticias de PBS . 14 de junio de 2013. Archivado desde el original el 30 de enero de 2014 . Consultado el 7 de septiembre de 2017 .
  140. ^ Krauthammer, Charles (13 de junio de 2013). "Empujando los límites, al estilo de la NSA". El Correo de Washington . Archivado desde el original el 14 de julio de 2017 . Consultado el 7 de septiembre de 2017 .
  141. ^ ab Duncan, Ian (8 de junio de 2013). "David Simon opina sobre la vigilancia de la NSA: el creador de 'The Wire' describe la recopilación de datos de la década de 1980 por parte de la policía de Baltimore en una publicación de blog" Archivado el 15 de junio de 2013 en Wayback Machine . El sol de Baltimore . Consultado el 16 de junio de 2013.
  142. ^ "Estamos conmocionados, conmocionados ..." (Archivo) Blog de David Simon. 7 de junio de 2013. Consultado el 12 de junio de 2013.
  143. ^ Harvey, Fiona (19 de junio de 2013). "La vigilancia de la NSA es un ataque a los ciudadanos estadounidenses, dice Noam Chomsky; los gobiernos utilizarán cualquier tecnología disponible para combatir a su enemigo principal: su propia población, dice el crítico" Archivado el 12 de enero de 2017 en Wayback Machine . El guardián . Consultado el 20 de junio de 2013.
  144. ^ LoGiurato, Brett (17 de junio de 2013). "El programa PRISM de la NSA es sorprendentemente poco controvertido entre el público estadounidense" Archivado el 22 de junio de 2013 en Wayback Machine . Business Insider . Consultado el 1 de julio de 2013.
  145. ^ "Encuesta CNN/ORC que se publicará el 17 de junio de 2013" (PDF) . Archivado (PDF) desde el original el 26 de junio de 2013 . Consultado el 6 de julio de 2013 .
  146. ^ "Los votantes estadounidenses dicen que Snowden es un denunciante, no un traidor, según la encuesta nacional de la Universidad de Quinnipiac; gran cambio en las libertades civiles versus el contraterrorismo". Universidad de Quinnipiac. 10 de julio de 2013. Archivado desde el original el 14 de julio de 2013 . Consultado el 13 de julio de 2012 .
  147. ^ "Terrorismo". PollingReport.com. Archivado desde el original el 28 de julio de 2013 . Consultado el 13 de julio de 2013 .
  148. ^ Cohen, Jon; Balz, Dan (24 de julio de 2013). "Encuesta: Las preocupaciones sobre la privacidad aumentan después de las filtraciones de la NSA". El Correo de Washington . Archivado desde el original el 27 de enero de 2014 . Consultado el 25 de julio de 2013 .
  149. ^ Castro, Daniel (agosto de 2013). "¿Cuánto le costará PRISM a la industria de la computación en la nube de EE. UU.?" (PDF) . La Fundación de Tecnologías de la Información e Innovación. Archivado (PDF) desde el original el 10 de agosto de 2013 . Consultado el 11 de agosto de 2013 .
  150. ^ Peterson, Andrea (7 de agosto de 2013). "El espionaje de la NSA podría costar a las empresas tecnológicas estadounidenses 35.000 millones de dólares en tres años". El Washington Post . Consultado el 8 de agosto de 2013 .
  151. ^ Rosenbush, Steve (6 de agosto de 2013). "La industria de la nube podría perder miles de millones por las divulgaciones de la NSA". El periodico de Wall Street . Archivado desde el original el 9 de agosto de 2013 . Consultado el 8 de agosto de 2013 .
  152. ^ Yaron, Oded (8 de agosto de 2013). "Estudio: las filtraciones de la NSA podrían costar entre 22 y 35 mil millones de dólares". Haaretz . Archivado desde el original el 9 de agosto de 2013 . Consultado el 8 de agosto de 2013 .
  153. ^ Palmer, Danny (6 de agosto de 2013). "PRISM podría costar a las empresas estadounidenses de la nube 35.000 millones de dólares, pero beneficiaría a los proveedores europeos". informática.co.uk. Archivado desde el original el 13 de agosto de 2013 . Consultado el 11 de agosto de 2013 .
  154. ^ Berman, Matt (12 de junio de 2013). "Respuesta internacional a la NSA: ¿WTF, Estados Unidos?". Revista Nacional (a través de Yahoo! News ). Archivado desde el original el 15 de junio de 2013 . Consultado el 1 de julio de 2013 .
  155. ^ Personal (25 de junio de 2013). "Mundo desde Berlín: '¿Los costos de cazar terroristas superan los beneficios?'". El Spiegel . Archivado desde el original el 9 de julio de 2013 . Consultado el 1 de julio de 2013 .
  156. ^ Fitsanakis, Joseph (20 de junio de 2013). "Análisis: Las revelaciones de PRISM dañan los intereses políticos y financieros de Estados Unidos". IntelNoticias. Archivado desde el original el 1 de julio de 2013 . Consultado el 1 de julio de 2013 .
  157. ^ Murphy, Katherine (20 de junio de 2013). "Las revelaciones de la NSA generan preguntas sobre las agencias de inteligencia australianas: el senador Nick Xenophon busca garantías de que los parlamentarios australianos no están siendo vigilados a raíz de las revelaciones de Prism" Archivado el 15 de marzo de 2016 en Wayback Machine . El guardián . Consultado el 1 de julio de 2013.
  158. ^ Sieff, Kevin (16 de junio de 2013). "¿Fugas de espionaje de la NSA? Los talibanes dicen: Ho-Hum" Archivado el 27 de enero de 2014 en Wayback Machine . The Washington Post (a través del Pittsburgh Post-Gazette ). Consultado el 16 de junio de 2013.
  159. ^ Personal (16 de junio de 2013). "Los programas de espionaje no son ningún secreto para los talibanes" Archivado el 16 de junio de 2013 en Wayback Machine . The Washington Post (a través del South China Morning Post ). Consultado el 16 de junio de 2013.
  160. ^ Jeremy Fleming (29 de octubre de 2013). "Bruselas establecerá redes empresariales y de seguridad para impulsar la nube europea". EurActiv. Archivado desde el original el 25 de enero de 2014 . Consultado el 27 de enero de 2014 .
  161. ^ FlorCruz, Michelle (7 de junio de 2013). "Los internautas chinos responden al escándalo de minería de datos PRISM de la NSA". Tiempos de negocios internacionales . Archivado desde el original el 9 de diciembre de 2013 . Consultado el 13 de junio de 2013 .
  162. ^ Personal (8 de junio de 2013). "Obama presiona al líder chino sobre ciberseguridad". Associated Press (a través del canal Fox News ). Archivado desde el original el 13 de junio de 2013 . Consultado el 13 de junio de 2013 .
  163. ^ Guangjin, Cheng; Chan, Kahon (14 de junio de 2013). "Estados Unidos debería 'explicar la actividad de piratería'" Archivado el 9 de diciembre de 2013 en Wayback Machine . Diario de China . Consultado el 16 de junio de 2013.
  164. ^ Personal (11 de junio de 2013). "Medios de China: denunciante de Estados Unidos" Archivado el 1 de marzo de 2019 en Wayback Machine . Noticias de la BBC . Consultado el 16 de junio de 2013.
  165. ^ Personal (13 de junio de 2013). "Legisladores de Hong Kong solicitan a Obama indulgencia contra los denunciantes" Archivado el 16 de junio de 2013 en Wayback Machine . Noticias de Kyodo (a través de GlobalPost ). Consultado el 16 de junio de 2013.
  166. ^ Ai, Weiwei (11 de junio de 2013). "Vigilancia de la NSA: Estados Unidos se está comportando como China; ambos gobiernos creen que están haciendo lo mejor para el Estado y el pueblo, pero, como sé, ese abuso de poder puede arruinar vidas" Archivado el 1 de febrero de 2017 en Wayback Machine. (archivo). El guardián . Consultado el 13 de junio de 2013.
  167. ^ ab Collier, Kevin (7 de junio de 2013). "¿El programa de espionaje PRISM de la NSA viola la ley de la UE?". El punto diario . Archivado desde el original el 19 de junio de 2013 . Consultado el 13 de junio de 2013 .
  168. ^ Meyer, David (7 de junio de 2013). "Los europeos piden respuestas sobre las acusaciones de espionaje web en Estados Unidos". GigaOM . Archivado desde el original el 12 de junio de 2013 . Consultado el 13 de junio de 2013 .
  169. ^ Personal (10 de junio de 2013). "Späh-Programm der NSA: Merkel will Prism-Skandal bei Obama-Besuch ansprechen" [Programa de espionaje de la NSA: Merkel abordará el escándalo PRISM en la visita de Obama]. Spiegel en línea (en alemán). Archivado desde el original el 25 de septiembre de 2013 . Consultado el 11 de junio de 2013 .
  170. ^ Schofield, Matthew (26 de junio de 2013). "Los recuerdos de la Stasi colorean la visión de los alemanes sobre los programas de vigilancia de Estados Unidos" Archivado el 28 de junio de 2013 en Wayback Machine . Oficina McClatchy de Washington . Consultado el 1 de julio de 2013.
  171. ^ Roberts, Dan; MacAskill, Ewen; Ball, James (10 de junio de 2013). "Obama presionado por el espionaje de la NSA mientras el senador estadounidense denuncia un 'acto de traición': los jefes de información de todo el mundo hacen sonar la alarma mientras la senadora estadounidense Dianne Feinstein ordena a la NSA que revise el programa de seguimiento". El guardián . Archivado desde el original el 22 de agosto de 2013 . Consultado el 10 de junio de 2013 .
  172. ^ "Facebook, WhatsApp multados por España por no obtener el consentimiento". noticias.bloomberglaw.com . Consultado el 12 de diciembre de 2020 .
  173. ^ abc Osborn, Andrés; Young, Sarah (10 de junio de 2013). "El gobierno del Reino Unido rechaza las acusaciones de que su uso del sistema de espionaje estadounidense era ilegal". Reuters Reino Unido . Archivado desde el original el 13 de junio de 2013 . Consultado el 13 de junio de 2013 .
  174. ^ ab Young, Sarah (10 de junio de 2013). "Cameron del Reino Unido defiende a las agencias de espionaje por el ciberespionaje PRISM". Reuters (a través de Yahoo! Noticias ). Archivado desde el original el 15 de junio de 2013 . Consultado el 2 de julio de 2013 .
  175. ^ abrigos (11 de junio de 2013). "Vigilancia gubernamental y derecho a la privacidad". El espacio de Warren . Consultado el 12 de diciembre de 2020 .
  176. ^ Bradshaw, Tim (2013). "Tim Berners-Lee está" profundamente preocupado "por PRISM". Tiempos financieros . Consultado el 15 de junio de 2020 .
  177. ^ "Salman Khurshid defiende el programa de vigilancia estadounidense y dice que 'no es un espionaje'". Ibnlive.in.com. 2 de julio de 2013. Archivado desde el original el 27 de octubre de 2013 . Consultado el 14 de julio de 2013 .
  178. ^ "India no ve 'ninguna razón para decir sí' al asilo de Snowden". Tiempos del Indostán . 2 de julio de 2013. Archivado desde el original el 23 de julio de 2013 . Consultado el 14 de julio de 2013 .
  179. ^ "En realidad, no se trata de espiar: Khurshid sobre la vigilancia estadounidense". El hindú . PTI. 2 de julio de 2013. Archivado desde el original el 6 de julio de 2013 . Consultado el 14 de julio de 2013 .
  180. ^ "Khurshid y Sibal en desacuerdo por el espionaje estadounidense". Los tiempos de la India . 3 de julio de 2013. Archivado desde el original el 11 de julio de 2013 . Consultado el 14 de julio de 2013 .
  181. ^ Muzaffar, Maroosha (4 de julio de 2013). "Por qué India se está poniendo del lado de Estados Unidos en el escándalo de Snowden". Nueva República . Archivado desde el original el 29 de octubre de 2013 . Consultado el 14 de julio de 2013 .
  182. ^ Brindaalakshmi K (8 de julio de 2013). "El diputado inicia una petición pública para la divulgación de datos indios a los que accede PRISM". MediaNama. Archivado desde el original el 9 de julio de 2013 . Consultado el 14 de julio de 2013 .
  183. Campeón, Marc (8 de julio de 2013). "Los indios ven un regalo en las filtraciones de la NSA". Bloomberg. Archivado desde el original el 13 de julio de 2013 . Consultado el 14 de julio de 2013 .
  184. ^ "¡Por qué la India necesita hablar!". Rediff.com . 5 de julio de 2013. Archivado desde el original el 10 de julio de 2013 . Consultado el 14 de julio de 2013 .
  185. ^ Shiv Visvanathan (4 de julio de 2013). "¡Por qué la India necesita hablar!". Primer comentario . Archivado desde el original el 6 de julio de 2013 . Consultado el 15 de julio de 2013 .
  186. ^ "India rechaza la solicitud de asilo de Snowden, Khurshid respalda la vigilancia". Expreso indio . 3 de julio de 2013. Archivado desde el original el 19 de julio de 2013 . Consultado el 14 de julio de 2013 .
  187. ^ "El diputado de Rajya Sabha, P Rajeev, critica a Khurshid por la cuestión de la vigilancia estadounidense". Los tiempos de la India . 3 de julio de 2013. Archivado desde el original el 12 de julio de 2013 . Consultado el 14 de julio de 2013 .
  188. ^ abcdefghijk "Título 50, sección 1881a. Procedimientos para atacar a determinadas personas fuera de los Estados Unidos que no sean estadounidenses". Código de EE. UU . Cornell. Archivado desde el original el 16 de julio de 2013 . Consultado el 29 de julio de 2013 .
  189. ^ Gage, Beverly (7 de junio de 2013). "En algún lugar, J. Edgar Hoover está sonriendo Archivado el 10 de junio de 2013 en Wayback Machine  : al director del FBI y al notorio Snoop le hubiera encantado PRISM". Pizarra . Consultado el 18 de junio de 2013.
  190. ^ Kaufman, Brett Max (11 de junio de 2013). "La ACLU presenta una demanda que impugna la vigilancia telefónica de la Ley Patriota de la NSA" Archivado el 25 de marzo de 2015 en Wayback Machine . Free Future (blog de la Unión Estadounidense por las Libertades Civiles ). Consultado el 13 de junio de 2013.
  191. Nota de prensa (11 de junio de 2013). Clínica de libertad de prensa y acceso a la información, ACLU pide al tribunal de espías que publique opiniones secretas sobre los poderes de vigilancia de la Ley Patriota". Facultad de Derecho de Yale . Consultado el 2 de julio de 2013.
  192. ^ "Segunda demanda colectiva sobre presunto abuso de privacidad entre Obama y la NSA: Klayman demanda a Obama, Holder, la NSA y otras 12 empresas 'PRISM' cómplices". freedomwatchusa.org (Presione soltar). 12 de junio de 2013. Archivado desde el original el 18 de junio de 2013 . Consultado el 2 de julio de 2013 .(enlace directo a la demanda Archivado el 7 de agosto de 2013 en Wayback Machine ; formato PDF )
  193. ^ Donohue, Laura K. (21 de junio de 2013). "La vigilancia de la NSA puede ser legal, pero es inconstitucional". El Washington Post . Consultado el 29 de junio de 2013 .
  194. ^ Dwoskin, Elizabeth (13 de junio de 2013). "Rand Paul recluta para una demanda colectiva contra la NSA" Archivado el 17 de junio de 2013 en Wayback Machine . Semana empresarial de Bloomberg . Consultado el 29 de junio de 2013.
  195. Oficina, Comunicaciones (10 de diciembre de 2012). "Actualización de correspondencia de FISA | Senador estadounidense Ron Wyden". Wyden.senate.gov. Archivado desde el original el 27 de febrero de 2013 . Consultado el 9 de junio de 2013 .
  196. ^ "Descargar | Senador estadounidense Ron Wyden". Wyden.senate.gov. Archivado desde el original el 6 de marzo de 2013 . Consultado el 9 de junio de 2013 .
  197. ^ I. Charles McCullough a Ron Wyden y Mark Udall (15 de junio de 2012), a través de Wired.com: https://www.wired.com/images_blogs/dangerroom/2012/06/IC-IG-Letter.pdf (Archivo ).
  198. ^ Informe sobre la Ley de enmiendas a la Ley de Vigilancia de Inteligencia Extranjera (FISA) de 2008 (FAA): Sección 702 (23 de septiembre de 2010), a través de ACLU.org: https://www.aclu.org/files/pdfs/natsec/faafoia20101129 /FAAFBI0065.pdf (Archivo).
  199. ^ "Documentos de la FAA FOIA | Unión Estadounidense de Libertades Civiles". Aclu.org. 2 de diciembre de 2010. Archivado desde el original el 13 de julio de 2013 . Consultado el 9 de junio de 2013 .
  200. ^ "El senador Paul presentará la Ley de Restauración de la Cuarta Enmienda de 2013 Rand Paul | Senador de los Estados Unidos". Paul.senate.gov. Archivado desde el original el 9 de junio de 2013 . Consultado el 5 de octubre de 2013 .
  201. ^ "113º Congreso: 1ª sesión: Un proyecto de ley para impedir que la Agencia de Seguridad Nacional espíe a ciudadanos de los Estados Unidos y para otros fines" (PDF) . Paul.senate.gov. Archivado desde el original (PDF) el 12 de octubre de 2013 . Consultado el 5 de octubre de 2013 .
  202. ^ abcd "La NSA dice que hay tres PRISM diferentes". Telecomunicaciones de primer nivel. 26 de julio de 2013. Archivado desde el original el 10 de agosto de 2013 . Consultado el 27 de agosto de 2013 .
  203. ^ Tambor, Kevin (10 de junio de 2013). "¿Qué hace PRISM? ¿Cómo funciona? Tome 2". Kevin Drum (blog de Mother Jones ). Archivado desde el original el 19 de junio de 2013 . Consultado el 18 de junio de 2013 .
  204. ^ Ball, James (8 de junio de 2013). "Programa de vigilancia Prism de la NSA: cómo funciona y qué puede hacer". El guardián . Archivado desde el original el 31 de julio de 2013 . Consultado el 11 de julio de 2013 .
  205. ^ Timberg, Craig (10 de julio de 2013). "La diapositiva de la NSA que no has visto". El Washington Post . Archivado desde el original el 10 de julio de 2013 . Consultado el 11 de julio de 2013 .
  206. ^ Craig Timberg y Ellen Nakashima (6 de julio de 2013). "Los acuerdos con empresas privadas protegen el acceso de Estados Unidos a los datos de los cables para su vigilancia". El Washington Post . Consultado el 10 de abril de 2014 .
  207. ^ Lindemann, Todd (6 de julio de 2013). "Un mundo conectado". El Washington Post . Archivado desde el original el 14 de diciembre de 2018 . Consultado el 12 de febrero de 2014 .
  208. ^ Bamford, James (12 de julio de 2013). "Saben mucho más de lo que crees". La revisión de libros de Nueva York . Archivado desde el original el 27 de julio de 2013 . Consultado el 29 de julio de 2013 .
  209. ^ Gellman, Barton ; Poitras, Laura (6 de junio de 2013). "Nombre en clave PRISM: programa gubernamental secreto extrae datos de 9 empresas de Internet de EE. UU., incluidas fotografías, correos electrónicos y más". The Washington Post (vía The Republican ). Archivado desde el original el 10 de junio de 2013 . Consultado el 13 de junio de 2013 .
  210. ^ Gallagher, Ryan (9 de septiembre de 2013). "Nuevos documentos de Snowden muestran que la NSA consideraba a las redes de Google un" objetivo"". Archivado desde el original el 26 de octubre de 2013 . Consultado el 10 de septiembre de 2013 .
  211. ^ "Documentos de la NSA muestran que Estados Unidos espió al gigante petrolero brasileño". 8 de septiembre de 2013. Archivado desde el original el 11 de marzo de 2014 . Consultado el 9 de septiembre de 2013 .
  212. ^ Gellman, Barton; Soltani, Ashkan (30 de octubre de 2013). "La NSA se infiltra en enlaces a Yahoo y en los centros de datos de Google en todo el mundo, dicen los documentos de Snowden". El Washington Post . Archivado desde el original el 6 de abril de 2014 . Consultado el 31 de octubre de 2013 .
  213. ^ Gallagher, Sean (31 de octubre de 2013). "Cómo MUSCULAR de la NSA aprovechó las redes privadas de Google y Yahoo". Ars Técnica . Archivado desde el original el 12 de marzo de 2017 . Consultado el 1 de noviembre de 2013 .

enlaces externos