Revelaciones sobre la red de vigilancia mundial (2013-2015)

Se descubrió que la NSA opera programas secretos de vigilancia masiva como PRISM o XKeyscore.[8]​ La revelación de información continuó durante todo el 2013 y los documentos fueron obtenidos y publicados posteriormente por muchos otros medios de comunicación internacionales, sobre todo por The New York Times (Estados Unidos), Der Spiegel (Alemania), la Australian Broadcasting Corporation (Australia), O Globo (Brasil), la Canadian Broadcasting Corporation (Canadá), Le Monde (Francia), L'Espresso (Italia), NRC Handelsblad (Países Bajos), Dagbladet (Noruega), El País (España) y Sveriges Television (Suecia).[72]​ Hasta el 2014, los siguientes medios informativos han tenido acceso a algunos de los documentos entregados por Snowden: Australian Broadcasting Corporation, Canadian Broadcasting Corporation, Channel 4, Der Spiegel, El País, El Mundo, L'Espresso, Le Monde, NBC, NRC Handelsblad, Dagbladet, O Globo, South China Morning Post, Süddeutsche Zeitung, Sveriges Television, The Guardian, The New York Times y The Washington Post.[98]​ David Omand, exdirector del GCHQ, afirmó que los actos de Snowden habían sido «la pérdida más catastrófica jamás ocurrida a la inteligencia británica».[118]​ Un método para intervenir máquinas de fax encriptadas utilizado en la embajada estadounidense se conoce con el nombre clave Dropmire.[121]​ Dos componentes principales de Tempora se denominan «Mastering the Internet» (MTI) y «Global Telecoms Exploitation».[133]​ Según Edward Snowden, la NSA ha creado convenios secretos de inteligencia con muchos gobiernos del mundo occidental.[136]​ A cambio, la BND entregó copias de dos sistemas llamados Mira4 y Veras que, se dice, exceden las posibilidades del SIGINT en algunas áreas.[149]​ Las compañías de telecomunicaciones que participaron se vieron «obligadas» a hacerlo y «no podían decidir en el asunto».[149]​ Según el Süddeutsche Zeitung, GCHQ tiene acceso a la mayoría de los mensajes en Internet que circulan por toda Europa, puede escuchar las llamadas telefónicas, leer los correos electrónicos y los mensajes de texto, ver los sitios web que están visitando los usuarios en Internet en todo el planeta.[155]​[156]​[157]​ Los organismos policiales del país utilizan herramientas empleadas por piratas informáticos para obtener información de sus sospechosos.Los funcionarios salieron al paso de las críticas insistiendo en que estos «errores» no son intencionados.Ambas medidas se llevaron a cabo sin debate público o una autoridad expresa del Congreso.[207]​ Mientras que la NSA se encarga de los anteriormente mencionados, el GCHQ británico posee un equipo dedicado a estudiar y descifrar las BlackBerry.[207]​ Bajo el título «iPhone capability», se descubrió que la NSA tenía pequeños programas conocidos como scripts que permitían a la agencia vigilar a los usuarios de las distintas versiones del sistema iOS (en aquel momento la versión iOS 3 era la más reciente), su geolocalización, notas de voz, fotos y otras aplicaciones como Google Earth, Facebook o Yahoo![259]​[260]​ The New York Times informó que la NSA puso en marcha la llamada Operación Dreadnought para espiar al ayatolá y líder iraní Alí Jamenei.Los correos aliados llevaban un malware que la NSA utilizó para reunir documentos, claves y credenciales pertenecientes a países enemigos.Quantum permitiría a la NSA vigilar esos equipos y por otro lado crear una «autopista» digital para desde allí, realizar ataques cibernéticos.Sin embargo Süddeutsche Zeitung y la NDR afirman que la orden de espionaje, dada en 2002, abarcaría también a Schröder.[389]​ La canciller alemana, Angela Merkel, estaba incluida en la lista de personas vigiladas, junto a otros 121 líderes extranjeros.[391]​ The Intercept y Wikileaks revelaron información sobre qué países estaban recogiendo comunicaciones como parte del programa de vigilancia MYSTIC.[392]​ Esta vigilancia masiva se ha estado produciendo sin el permiso del gobierno de las Bahamas.El periódico también informó que esta práctica también se realiza en Kenia, Filipinas, México y un quinto país, aunque no se dio el nombre debido, según The Intercept, a «las preocupaciones creíbles sobre un aumento de la violencia en ese país de conocerse».[395]​ Vodafone señaló que seis países habían demandado acceso a estas redes, aunque no dijo sus nombres.[406]​[407]​ Según datos de Der Spiegel —publicados por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer— Estados Unidos se estaría preparando para una escalada bélica, en la cual la vigilancia no representaría otra cosa que la primera fase o «Fase 0», cuyo objetivo es establecer vulnerabilidades en las redes enemigas.El programa Quantumdirk, inyecta contenido malicioso en servicios de chat provistos por sitios web como Facebook y Yahoo.[421]​ Hague defendió la alianza Cinco Ojos y reiteró que la colaboración británico-estadounidense en labores de inteligencia debe mantenerse, pues «ha salvado muchas vidas», según sus propias palabras.[424]​[425]​ El canciller Julie Bishop también denominó a Snowden como un «traidor» y lo acusó de traición «sin precedentes».[431]​ El Ministro del Interior alemán, Hans-Peter Friedrich, declaró que «los estadounidenses toman muchas preocupaciones para mantener la privacidad de los datos interceptados».[445]​ Según el diario The Guardian, los documentos clasificados bajo el nombre ECI (exceptionally controlled information: ‘información excepcionalmente controlada’), se refiere a aquellos cuyo nivel de clasificación o secreto es todavía mayor que los documentos catalogados como top secret, clasificación que recibían la mayoría de los filtrados por Snowden.
Documentos secretos de 2012 con las proyecciones presupuestarias y cuentas consolidadas de 2011 a 2017 de las agencias de inteligencia, ramas del ejército de Estados Unidos (marina, ejército terrestre, marines y fuerzas aéreas) y otras agencias de seguridad estadounidenses. (Se puede ver en PDF aquí. )
Hotel Mira de Hong Kong , en donde Edward Snowden se citó por vez primera con Glenn Greenwald , Laura Poitras y el periodista Ewen MacAskill de The Guardian [ 99 ]
El 11 de junio del 2013 The Guardian publicó una instantánea del mapa global de la NSA de la recolección de datos electrónicos para el mes de marzo de 2013. Conocido con el nombre de Boundless Informant , la NSA lo utiliza para rastrear la cantidad de datos analizados durante periodos específicos. El esquema a colores va del verde (el menor nivel de vigilancia) hasta el amarillo y el naranja y rojo (el mayor nivel de vigilancia).
Según reveló un documento de 2010, el edificio Justus Lipsius ―sede del Consejo de la Unión Europea ― fue atacado por personal de la NSA que trabajaba en una cercana oficina de la OTAN .
Presentación de los presupuestos fiscales de los servicios de inteligencia de los Estados Unidos, clasificados como top secret . Estos presupuestos siempre habían sido restringidos. (Para ver el PDF completo, haga clic dos veces sobre la imagen) .
La Agencia de Seguridad Nacional (NSA) hackeó los sistemas informáticos de reserva de billetes de vuelo de la compañía rusa Aeroflot [ 179 ]
Según documentos vistos por Der Spiegel , la NSA tiene acceso a diversas funciones de los teléfonos inteligentes, como la geolocalización ; resalta el caso de los iPhone de Apple , aunque otros como las Blackberry tampoco están «libres». [ 208 ]
La NSA describía a Steve Jobs como un Gran Hermano , ya que la agencia tiene acceso a sus productos y puede violar fácilmente su privacidad (lo demostraba enseñando una foto robada del móvil de un talibán afgano ). [ 208 ]
En una de sus presentaciones secretas, la NSA se burlaba de los usuarios de iPhone, al ironizar con que ellos son los causantes o cómplices de su propia vigilancia al comprar estos móviles. [ 208 ]
La NSA se jactaba de su capacidad de vigilancia mundial y en uno de sus documentos se comparaba con el libro 1984 de George Orwell ( «Who knew in 1984... that is would be big brother... and the zombies would be paying customers» ) y la icónica publicidad de Apple de la final de la Super Bowl del año 1984, que también hacía referencia al libro. [ 208 ]
Presentación de la NSA sobre los móviles BlackBerry en la que se lee: «Your target is using a BlackBerry? Now what?» (‘¿tu objetivo está utilizando una BlackBerry? ¿Y ahora qué?’). Esta diapositiva muestra un correo electrónico enviado por el gobierno mexicano a una BlackBerry y que fue interceptado por la NSA
Para el gobierno de Estados Unidos el gigante petrolero del Estado brasileño, Petrobrás, es un "objetivo prominente". La NSA espió a la compañía. [ 261 ]
El 23 de noviembre de 2013, el diario neerlandés NRC Handelsblad publicó una presentación secreta de la NSA, filtrada por Snowden, donde se muestran las cinco «clases de acceso» que la NSA utiliza en sus operaciones mundiales de inteligencia. Estas son las cinco «clases de acceso»: 3rd PARTY/LIAISON : datos proporcionados por los socios internacionales de la NSA; se enmarcan dentro del Acuerdo UKUSA , a estos socios se les conoce como «terceros». REGIONAL : se refiere a más de 80 servicios regionales especiales de recolección (SCS). Al parecer el SCS es un programa secreto financiado con fondos no declarados o de dudosa procedencia operado por la NSA y la CIA , con centros de operaciones en muchas ciudades como Atenas , Bangkok , Berlín , Brasilia , Budapest , Frankfurt , Ginebra , Lagos , Milán , Nueva Delhi , París , Praga , Viena y Zagreb , además de otros lugares como América Central, la Península arábiga, el este de Asia y Europa Continental. CNE : abreviatura de Computer Network Exploitation . El PDF revelaba que la NSA utilizaba un sofisticado malware que infectó más de 50 000 redes. El malware tenía la capacidad de permanecer oculto durante años, pudiendo ser activado en cualquier momento para comenzar la recopilación masiva de información confidencial. Según las revelaciones, el malware habría sido desarrollado por Tailored Access Operations (TAO), uno de los departamentos de élite de la NSA que emplea a un millar de hackers altamente cualificados. Sus centros de dirección se localizan en Brasil, China, Egipto, India, México, Arabia Saudí y algunos países de Europa del Este. LARGE CABLE : los 20 principales puntos de acceso, la mayoría de ellos ubicados en Estados Unidos. FORNSAT : abreviatura de Foreign Satellite Collection (colección de satélites extranjeros). Se refiere a los datos que la NSA interceptaba de una serie de satélites espaciales de países como Gran Bretaña, Noruega , Japón y Filipinas .
GOPHERSET : implante de software destinado a revelar el módulo de identificación de abonado ( SIM ) (en inglés: subscriber identity module ) que se obtiene a partir de la libreta de direcciones, los SMS , los mensajes de texto y los registros de llamadas almacenados en los móviles
El 4 de octubre de 2013, el Washington Post publicó una presentación PowerPoint que mostraba cómo la NSA ha puesto en peligro la red encriptada Tor , red que permite el anonimato en la red y que es empleada por millones de personas para eludir «las leyes internas de los distintos estados». Gracias a la explotación de un plug-in de JavaScript, la NSA es capaz de descubrir la identidad de usuarios que buscan el anonimato, como disidentes, enemigos del Estado, «terroristas» u otros objetivos.
El 4 de diciembre de 2013, The Washington Post publicó un documento interno de la NSA que ilustra la extensión de la recogida en masa de metadatos procedentes de teléfonos móviles, con una recolección diaria de unos 5000 millones de registros. [ 274 ] ​ Estos registros se almacenan en una gigantesca base de datos llamada FASCIA, que solo en un plazo de siete meses en 2012 recibió más de 27 terabytes. [ 324 ]
El 27 de enero de 2014, The New York Times publicó este documento [ 335 ] ​ interno de la NSA de una reunión de 2010, donde se detalla el alcance de la vigilancia de las agencias de inteligencia sobre los teléfonos inteligentes (smartphones). Los datos espiados por la NSA incluyen la configuración del teléfono, sus conexiones de red, historiales de búsqueda web, listas de contactos, documentos descargados y otros. Observe en la parte inferior de la imagen: «TOP SECRET//COMINT//REL TO USA, FVEY» , estas claves se utilizan para indicar que el documento que esta viendo es (o era) de alto secreto ( TOP SECRET ) y que se trata de un documento de inteligencia ( COMIT ) al que tenían acceso los países de la alianza Cinco Ojos ( FVEY ), Australia, Gran Bretaña, Canadá y Nueva Zelanda y Estados Unidos.
El Comité Selecto de Inteligencia del Senado de Estados Unidos denunció el espionaje al que estaba sometido por la CIA mientras investigaba denuncias sobre interrogatorios y torturas en prisiones de esta agencia. El documento final fue un duro informe, del que se desclasificó una fracción a finales de 2014, que documentaba cientos de casos de torturas. Ver completo en PDF aquí .
El New York Times , citando documentos filtrados por Snowden, informó en septiembre de 2013 que la NSA empezó a explotar de manera masiva los datos telefónicos y correos electrónicos de los estadounidenses después de que se levantara la ley que lo prohibía en 2010. Esto permite el análisis gráfico a gran escala de grandes conjuntos de metadatos. La diapositiva muestra uno de los métodos usados por la agencia para obtener material procedente de fuentes públicas o comerciales, como códigos bancarios, seguros, perfiles de Facebook, padrones electorales, listas de pasajeros, información GPS, etc. Estas acciones se hacen tanto contra estadounidenses como personas extranjeras.
El 7 de junio de 2013 en un intento por calmar los ánimos, el presidente estadounidense Obama argumentó que la vigilancia masiva era clave para impedir ataques terroristas
La canciller alemana Angela Merkel junto al Secretario de Estado de Estados Unidos , John Kerry , en enero de 2014