Vigilancia global


La vigilancia masiva global se puede definir como la vigilancia masiva de poblaciones enteras a través de las fronteras nacionales. [1]

Su existencia no fue ampliamente reconocida por los gobiernos y los principales medios de comunicación hasta que las revelaciones de vigilancia global de Edward Snowden desencadenaron un debate sobre el derecho a la privacidad en la era digital . [2] [3]

Sus raíces se remontan a mediados del siglo XX cuando el Reino Unido y los Estados Unidos promulgaron conjuntamente el Acuerdo UKUSA , que luego se expandió a Canadá, Australia y Nueva Zelanda para crear la actual alianza Five Eyes . [4] La alianza desarrolló acuerdos de cooperación con varios países "terceros". Eventualmente, esto resultó en el establecimiento de una red de vigilancia global, cuyo nombre en código es " ECHELON " (1971). [5] [6]

Los orígenes de la vigilancia global se remontan a finales de la década de 1940, después de que el Reino Unido y los Estados Unidos promulgaran en colaboración el Acuerdo UKUSA , que finalmente culminó con la creación de la red de vigilancia mundial denominada en código " ECHELON " en 1971. [ 5] [6]

A raíz del asunto Watergate de la década de 1970 y una investigación posterior del Congreso dirigida por el senador Frank Church , [7] se reveló que la NSA , en colaboración con el GCHQ de Gran Bretaña, había interceptado rutinariamente las comunicaciones internacionales de prominentes líderes contra la guerra de Vietnam como como Jane Fonda y el Dr. Benjamin Spock . [8] Décadas más tarde, una investigación de varios años del Parlamento Europeo destacó el papel de la NSA en el espionaje económico en un informe titulado "Desarrollo de tecnología de vigilancia y riesgo de abuso de información económica", en 1999. [9]

Sin embargo, para el público en general, fue una serie de revelaciones detalladas de documentos internos de la NSA en junio de 2013 lo que primero reveló el alcance masivo del espionaje de la NSA, tanto en el extranjero como en el país. La mayoría de estos fueron filtrados por un excontratista , Edward Snowden . Aun así, se hizo referencia a varios de estos programas de vigilancia global más antiguos, como PRISM , XKeyscore y Tempora , en la publicación de miles de documentos de 2013. [10] Muchos países de todo el mundo, incluidos los aliados occidentales y los estados miembros de la OTAN , han sido blanco de la alianza estratégica " Five Eyes " de Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos, cinco países occidentales de habla inglesa. con el objetivo de lograr la Conciencia Total de la Información mediante el dominio de Internet con herramientas analíticas como Boundless Informant . [11] Como confirmó el director de la NSA, Keith B. Alexander, el 26 de septiembre de 2013, la NSA recopila y almacena todos los registros telefónicos de todos los ciudadanos estadounidenses. [12] Gran parte de los datos se guardan en grandes instalaciones de almacenamiento como el Centro de Datos de Utah , un megaproyecto de 1.500 millones de dólares al que The Wall Street Journal se refiere como un "símbolo de la destreza de vigilancia de la agencia de espionaje". [13]

Hoy, este sistema de vigilancia global sigue creciendo. Ahora recolecta tantos detritos digitales (correos electrónicos, llamadas, mensajes de texto, datos de ubicación de teléfonos celulares y un catálogo de virus informáticos) que la NSA está construyendo una instalación de 1 millón de pies cuadrados en el desierto de Utah para almacenarlos y procesarlos. .

-  The New York Times [14] (agosto de 2012)

El 6 de junio de 2013, el periódico británico The Guardian comenzó a publicar una serie de revelaciones de un denunciante estadounidense aún desconocido, que varios días después se reveló que era Edward Snowden, ex analista de sistemas contratado por la CIA y la NSA. Snowden entregó un alijo de documentos a dos periodistas, Glenn Greenwald y Laura Poitras . Más tarde, Greenwald estimó que el caché contiene entre 15.000 y 20.000 documentos, algunos muy grandes y detallados y otros muy pequeños. [15] [16] En más de dos meses posteriores de publicaciones, quedó claro que la NSA había operado una compleja red de programas de espionaje que le permitían interceptar conversaciones telefónicas e Internet de más de mil millones de usuarios de docenas de países alrededor del mundo. Se hicieron revelaciones específicas sobre China, la Unión Europea, América Latina, Irán y Pakistán, y Australia y Nueva Zelanda; sin embargo, la documentación publicada revela que muchos de los programas recopilaron indiscriminadamente información masiva directamente de servidores centrales y redes troncales de Internet, que casi invariablemente llevar y redirigir información de países lejanos.

Debido a este servidor central y al monitoreo de la red troncal, muchos de los programas se superpusieron e interrelacionaron entre sí. Estos programas a menudo se llevaron a cabo con la ayuda de entidades estadounidenses como el Departamento de Justicia de los Estados Unidos y el FBI , [17] fueron sancionados por leyes estadounidenses como la Ley de Enmiendas FISA , y las órdenes judiciales necesarias para ellos fueron firmadas por el Tribunal secreto de Vigilancia de Inteligencia Extranjera . Algunos de los programas de la NSA fueron ayudados directamente por agencias de inteligencia nacionales y extranjeras, GCHQ de Gran Bretaña y ASD de Australia , así como por grandes corporaciones privadas de telecomunicaciones e Internet, como Verizon , Telstra , [18] Google y Facebook. [19]

Las revelaciones de Snowden sobre las actividades de vigilancia de la NSA son una continuación de las filtraciones de noticias que han estado en curso desde principios de la década de 2000. Un año después de los ataques del 11 de septiembre de 2001, el ex funcionario de inteligencia estadounidense William Binney criticó públicamente a la NSA por espiar a ciudadanos estadounidenses. [20]

Siguieron más revelaciones. El 16 de diciembre de 2005, The New York Times publicó un informe con el titular " Bush permite que Estados Unidos espíe a las personas que llaman sin tribunales". [21] En 2006, USA Today proporcionó más pruebas de la vigilancia nacional de ciudadanos estadounidenses por parte de la NSA . El periódico publicó un informe el 11 de mayo de 2006, sobre la "base de datos masiva" de la NSA de registros telefónicos recopilados de "decenas de millones" de ciudadanos estadounidenses. Según USA Today , estos registros telefónicos fueron proporcionados por varias compañías de telecomunicaciones como AT&T , Verizon y BellSouth . [22] En 2008, el analista de seguridad Babak Pasdar reveló la existencia del llamado "circuito Quantico" que él y su equipo descubrieron en 2003 cuando se les pidió que actualizaran el sistema de seguridad del operador. El circuito proporcionó al gobierno federal de EE. UU. Una puerta trasera a la red de un proveedor de servicios inalámbricos no identificado, que más tarde se identificó de forma independiente como Verizon . [23]

Snowden hizo su primer contacto con el periodista Glenn Greenwald de The Guardian a finales de 2012. [24] La cronología de las revelaciones de vigilancia masiva de Snowden continuó durante todo el año 2013.

Por categoria

Los documentos filtrados por Snowden en 2013 incluyen órdenes judiciales, memorandos y documentos de políticas relacionados con una amplia gama de actividades de vigilancia.

Según el resumen de abril de 2013 de los documentos filtrados por Snowden, además de para combatir el terrorismo, estos programas de vigilancia se emplearon para evaluar la política exterior y la estabilidad económica de otros países [25] y para recopilar "secretos comerciales". [26]

En una declaración dirigida al Congreso Nacional de Brasil a principios de agosto de 2013, el periodista Glenn Greenwald sostuvo que el gobierno de los Estados Unidos había utilizado la lucha contra el terrorismo como pretexto para la vigilancia clandestina con el fin de competir con otros países en los "campos empresarial, industrial y económico ". [27] [28] [29] En una carta de diciembre de 2013 al gobierno brasileño , Snowden escribió que "Estos programas nunca fueron sobre terrorismo: se trata de espionaje económico, control social y manipulación diplomática. Se trata de poder . " [30] Según el miembro del panel de la Casa Blanca, la NSA no detuvo ningún ataque terrorista. [31] Sin embargo, dijo el jefe de la NSA, que los programas de vigilancia detuvieron 54 complots terroristas. [32]

En una entrevista con Der Spiegel publicada el 12 de agosto de 2013, el ex director de la NSA Michael Hayden admitió que "nosotros (la NSA) robamos secretos. Somos el número uno". Hayden también agregó: "Robamos cosas para que estés seguro, no para hacerte rico". [25]

Según documentos vistos por la agencia de noticias Reuters , estos "secretos" se canalizaron posteriormente a las autoridades de todo el país para ayudarlas a iniciar investigaciones penales contra estadounidenses. [33] Luego se instruye a los agentes federales a "recrear" el rastro de investigación para "encubrir" dónde se originó la información. [33]

Según el testimonio ante el Congreso de Keith B. Alexander , Director de la Agencia de Seguridad Nacional , uno de los propósitos de su recolección de datos es almacenar todos los registros telefónicos dentro de un lugar que pueda ser buscado y evaluado en todo momento. Cuando el senador Mark Udall le preguntó si el objetivo de la NSA es recopilar los registros telefónicos de todos los estadounidenses, Alexander respondió: "Sí, creo que lo mejor para la nación es poner todos los registros telefónicos en una caja de seguridad que podamos buscar cuando la nación necesita hacerlo ". [34]

Recopilación de metadatos y otro contenido.

En los Estados Unidos , la NSA está recopilando los registros telefónicos de más de 300 millones de estadounidenses. [35] La herramienta de vigilancia internacional XKeyscore permite a los analistas gubernamentales buscar en vastas bases de datos que contienen correos electrónicos, chats en línea y los historiales de navegación de millones de personas. [36] [37] [38] El programa de vigilancia global de Gran Bretaña Tempora intercepta los cables de fibra óptica que forman la columna vertebral de Internet. [39] En el marco del programa de vigilancia PRISM de la NSA , los datos que ya hayan llegado a su destino final se recopilarán directamente de los servidores de los siguientes proveedores de servicios estadounidenses: Microsoft , Yahoo! , Google , Facebook , Paltalk , AOL , Skype , YouTube y Apple Inc. [40]

Encadenamiento de contactos

El New York Times , citando documentos filtrados por Snowden, informó en septiembre de 2013 sobre el "impulso de la NSA para explotar los datos de teléfonos y correos electrónicos de los estadounidenses después de que levantó las restricciones en 2010", lo que permite "análisis de gráficos a gran escala en conjuntos muy grandes de metadatos de comunicaciones ". [41] Esta diapositiva de una presentación de la NSA muestra uno de los métodos en los que la agencia usa el correo electrónico y los datos telefónicos para analizar la red de relaciones de un objetivo. Según The Times , la NSA puede "aumentar los datos de comunicaciones con material de fuentes públicas, comerciales y de otro tipo, incluidos códigos bancarios , información de seguros , perfiles de Facebook , manifiestos de pasajeros , listas de registro de votantes e información de ubicación GPS , así como registros de propiedad ydatos fiscales no especificados ". [42] Este tipo de datos se recopilaron tanto de ciudadanos estadounidenses como de ciudadanos extranjeros. [42]

La NSA utiliza el análisis de registros de llamadas telefónicas y correos electrónicos de ciudadanos estadounidenses para crear gráficos sofisticados de sus conexiones sociales que pueden identificar a sus asociados, sus ubicaciones en determinados momentos, sus compañeros de viaje y otra información personal. [42]

Según documentos ultrasecretos de la NSA filtrados por Snowden, durante un solo día en 2012, la NSA recopiló libretas de direcciones de correo electrónico de:

  • 22.881 cuentas de Gmail [43]
  • 82.857 cuentas de Facebook [43]
  • 105.068 cuentas de Hotmail [43]
  • 444,743 Yahoo! cuentas [43]

Cada día, la NSA recopila contactos de aproximadamente 500.000 listas de amigos en los servicios de chat en vivo, así como de las pantallas de la bandeja de entrada de las cuentas de correo electrónico basadas en la Web. [43] En conjunto, los datos permiten a la NSA dibujar mapas detallados de la vida de una persona en función de sus conexiones personales, profesionales, religiosas y políticas. [43]

Transferencia de datos

Agencias federales en los Estados Unidos: los datos recopilados por estos programas de vigilancia se comparten de forma rutinaria con la Oficina Federal de Investigaciones (FBI) de los Estados Unidos y la Agencia Central de Inteligencia (CIA) de los Estados Unidos . [44] Además, la NSA proporciona intercepciones nacionales a la Administración de Control de Drogas (DEA), el Servicio de Impuestos Internos (IRS) y otras agencias de aplicación de la ley. [33]

Países extranjeros: como resultado de los tratados secretos de la NSA con países extranjeros, los datos recopilados por sus programas de vigilancia se comparten de forma rutinaria con los países signatarios del Acuerdo UKUSA . Estos países extranjeros también ayudan a operar varios programas de la NSA como XKEYSCORE . (Ver cooperación internacional ).

Seguimiento de pagos financieros

Una rama especial de la NSA llamada " Follow the Money " (FTM) monitorea los pagos internacionales, transacciones bancarias y de tarjetas de crédito y luego almacena los datos recopilados en el banco de datos financieros de la NSA, " Tracfin ". [45]

Seguimiento de la ubicación del teléfono móvil

El rastreo de teléfonos móviles se refiere al acto de obtener la posición y las coordenadas de un teléfono móvil. Según The Washington Post , la NSA ha estado rastreando la ubicación de los teléfonos móviles de todo el mundo mediante la conexión de los cables que conectan las redes móviles a nivel mundial y que sirven tanto a los teléfonos móviles estadounidenses como a los extranjeros. En el proceso de hacerlo, la NSA recopila más de 5 mil millones de registros de ubicaciones de teléfonos a diario. Esto permite a los analistas de la NSA mapear las relaciones de los propietarios de teléfonos celulares al correlacionar sus patrones de movimiento a lo largo del tiempo con miles o millones de otros usuarios de teléfonos que se cruzan en su camino. [46] [47] [48] [49] [50] [51] [52]

Para decodificar conversaciones privadas, la NSA ha descifrado la tecnología de cifrado de teléfonos móviles más utilizada, A5 / 1 . Según un documento clasificado filtrado por Snowden, la agencia puede "procesar A5 / 1 cifrado" incluso cuando no ha adquirido una clave de cifrado. [53] Además, la NSA utiliza varios tipos de infraestructura de telefonía móvil, como los enlaces entre las redes de los operadores, para determinar la ubicación de un usuario de teléfono móvil rastreado por los registros de ubicación de visitantes . [54]

Infiltración de teléfonos inteligentes

A medida que las ventas mundiales de teléfonos inteligentes crecieron rápidamente, la NSA decidió aprovechar el auge de los teléfonos inteligentes. Esto es particularmente ventajoso porque el teléfono inteligente contiene una variedad de conjuntos de datos que podrían interesar a una agencia de inteligencia, como contactos sociales, comportamiento del usuario, intereses, ubicación, fotos y números y contraseñas de tarjetas de crédito . [55]

Según los documentos filtrados por Snowden, la NSA ha establecido grupos de tareas asignadas a varios fabricantes de teléfonos inteligentes y los sistemas operativos , incluyendo Apple Inc. 's iPhone y iOS sistema operativo, así como Google ' s Android sistema operativo móvil. [55] De manera similar, el GCHQ de Gran Bretaña asignó un equipo para estudiar y descifrar el BlackBerry . [55] Además, existen programas de la NSA más pequeños, conocidos como "scripts", que pueden realizar vigilancia en 38 funciones diferentes de los sistemas operativos iOS 3 e iOS 4 . Estos incluyen la función de mapeo , correo de voz y fotos, así como Google Earth , Facebook y Yahoo! Messenger . [55]

Infiltración de centros de datos comerciales

En contraste con el programa de vigilancia PRISM , que es un método de acceso directo que está nominalmente aprobado por el tribunal de la FISA , se observa que el programa de vigilancia MUSCULAR es "inusualmente agresivo" en su uso de métodos de piratería poco ortodoxos para infiltrarse en Yahoo! y centros de datos de Google en todo el mundo. Como el programa se opera en el extranjero ( Reino Unido ), la NSA supone que cualquier persona que utilice un enlace de datos extranjero es un extranjero y, por lo tanto, puede recopilar contenido y metadatos en una escala previamente desconocida de ciudadanos y residentes de EE. UU. [56] Según los documentos filtrados por Snowden, el programa de vigilancia MUSCULAR es operado conjuntamente por la NSA y la agencia GCHQ de Gran Bretaña . [57] (Véase Cooperación internacional ).

Infiltración de redes anónimas

Los Cinco Ojos han realizado repetidos intentos de espiar a los usuarios de Internet que se comunican en secreto a través de la red de anonimato Tor . Varias de sus operaciones clandestinas implican la implantación de código malicioso en las computadoras de usuarios de Tor anónimos que visitan sitios web infectados. En algunos casos, la NSA y GCHQ han logrado bloquear el acceso a la red anónima, desviando a los usuarios de Tor a canales inseguros. En otros casos, la NSA y el GCHQ pudieron descubrir la identidad de estos usuarios anónimos. [58] [59] [60] [61] [62] [63] [64] [65] [66]

Seguimiento de los sistemas de reservas hoteleras

Bajo el programa de vigilancia Royal Concierge , la agencia británica GCHQ utiliza un sistema de monitoreo automatizado para infiltrarse en los sistemas de reserva de al menos 350 hoteles de lujo en muchas partes diferentes del mundo. [67] Otros programas de vigilancia relacionados incluyen las escuchas telefónicas de los teléfonos de las habitaciones y las máquinas de fax utilizadas en los hoteles seleccionados, así como el monitoreo de computadoras conectadas a la red del hotel. [67]

Vigilancia de realidad virtual

La Agencia de Seguridad Nacional de EE. UU . (NSA), la Agencia Central de Inteligencia de EE. UU. (CIA) y la Sede de Comunicaciones del Gobierno de Gran Bretaña (GCHQ) han estado vigilando las redes de muchos juegos en línea, incluidos los juegos de rol multijugador masivo en línea (MMORPG) como como World of Warcraft , así como mundos virtuales como Second Life y la consola de juegos Xbox . [68]

Según el resumen de divulgaciones de abril de 2013, la NSA definió sus "prioridades de inteligencia" en una escala de "1" (interés más alto) a "5" (interés más bajo). [25] Clasificó a unos 30 países como "terceros", con los que coopera pero también espía:

  • Objetivos principales : China, Rusia, Irán, Pakistán y Afganistán ocuparon un lugar destacado en la lista de prioridades de espionaje de la NSA, seguidos de Francia, Alemania, Japón y Brasil. El "comercio internacional" y la "estabilidad económica" de la Unión Europea también son de interés. [25] Otros objetivos de alta prioridad incluyen Cuba, Israel y Corea del Norte. [69]
  • Irrelevante : desde la perspectiva de la inteligencia estadounidense, países como Camboya, Laos y Nepal eran en gran medida irrelevantes, al igual que los gobiernos de países más pequeños de la Unión Europea como Finlandia, Dinamarca, Croacia y la República Checa. [25]

Otros objetivos destacados incluyeron miembros y seguidores del grupo de Internet conocido como " Anónimo ", [25] así como posibles denunciantes. [70] Según Snowden, la NSA apuntó a los reporteros que escribieron críticamente sobre el gobierno después del 11 de septiembre. [71]

Como parte de una operación conjunta con la Agencia Central de Inteligencia (CIA), la NSA desplegó puestos secretos de escucha en ochenta embajadas y consulados estadounidenses en todo el mundo. [72] La sede de la OTAN también fue utilizada por expertos de la NSA para espiar a la Unión Europea. [73]

En 2013, los documentos proporcionados por Edward Snowden revelaron que las siguientes organizaciones intergubernamentales , misiones diplomáticas y ministerios gubernamentales han sido objeto de vigilancia por parte de los " Cinco Ojos ":

Los " cinco ojos " de Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos

Durante la Segunda Guerra Mundial , los gobiernos de los Estados Unidos y el Reino Unido firmaron el Acuerdo BRUSA con el propósito de compartir inteligencia. [82] Esto se formalizó más tarde en el Acuerdo UKUSA de 1946 como un tratado secreto . El texto completo del acuerdo se hizo público el 25 de junio de 2010. [83]

Aunque el tratado fue posteriormente revisado para incluir a otros países como Dinamarca, Alemania, Irlanda, Noruega, Turquía y Filipinas, [83] la mayor parte del intercambio de información ha sido realizado por los llamados " Cinco Ojos ", [84] un término que se refiere a las siguientes democracias occidentales de habla inglesa y sus respectivas agencias de inteligencia:

  • - Dirección de señales de defensa de Australia [84]
  • - El Establecimiento de Seguridad de las Comunicaciones del Canadá [84]
  • - Oficina de Seguridad de las Comunicaciones del Gobierno de Nueva Zelandia [84]
  • - La Sede de Comunicaciones del Gobierno del Reino Unido, que se considera un líder en el espionaje tradicional debido a su influencia en países que alguna vez fueron parte del Imperio Británico . [84]
  • - La Agencia de Seguridad Nacional de los Estados Unidos, que tiene el mayor presupuesto y las habilidades técnicas más avanzadas entre los " cinco ojos ". [84]
Los documentos ultrasecretos filtrados por Snowden revelaron que los "Cinco Ojos" han obtenido acceso a la mayoría de las comunicaciones telefónicas y de Internet que fluyen por Europa, Estados Unidos y otras partes del mundo.


Izquierda : SEA-ME-WE 3 , que se extiende a través de la afroeuroasiática supercontinente de Japón al norte de Alemania , es uno de los más importantes los cables submarinos que se accede por los "cinco ojos". Singapur, una antigua colonia británica en la región de Asia-Pacífico (punto azul), juega un papel vital en la interceptación del tráfico de telecomunicaciones e Internet que se dirige desde Australia / Japón a Europa, y viceversa. Un acuerdo de intercambio de inteligencia entre Singapur y Australia permite al resto de los "Cinco Ojos" acceder a SEA-ME-WE 3 . [85]
Derecha : TAT-14 , un cable de telecomunicaciones que une Europa con Estados Unidos, fue identificado como uno de los pocos activos de "Infraestructura crítica y recursos clave" de Estados Unidos en territorio extranjero. En 2013, se reveló que los funcionarios británicos "presionaron a un puñado de empresas de telecomunicaciones e Internet" para permitir que el gobierno británico obtuviera acceso a TAT-14 . [86]

La NSA enumera los "países SIGINT aprobados" que se dividen en dos grupos según su nivel de cooperación con la NSA.
  Segundas Partes
  Terceros

Según los documentos filtrados, además de los Cinco Ojos, la mayoría de los demás países occidentales también han participado en el sistema de vigilancia de la NSA y están compartiendo información entre ellos. [87] En los documentos, la NSA enumera los "socios SIGINT aprobados" que son países socios además de los Cinco Ojos. Glenn Greenwald dijo que "la NSA a menudo mantiene estas asociaciones pagando a su socio para que desarrolle ciertas tecnologías y participe en la vigilancia, y así puede dirigir cómo se lleva a cabo el espionaje". Estos países socios se dividen en dos grupos, "Segundas partes" y "Terceros". Las Segundas Partes están realizando una cooperación integral con la NSA, y las Terceras están haciendo una cooperación enfocada. [88] [89] Sin embargo, ser socio de la NSA no exime automáticamente a un país de ser blanco de la propia NSA. Según un documento interno de la NSA filtrado por Snowden, "Nosotros (la NSA) podemos, ya menudo lo hacemos, apuntar a las señales de la mayoría de socios extranjeros externos". [90]

Australia

Pine Gap , cerca de la ciudad australiana de Alice Springs , está dirigido por la CIA y es parte del programa de vigilancia global ECHELON . [91] [92]

La Australian Signals Directorate ( ASD ), anteriormente conocida como Defense Signals Directorate ( DSD ), comparte información sobre ciudadanos australianos con los demás miembros del Acuerdo UKUSA . Según un documento de Five Eyes de 2008 filtrado por Snowden, los datos de ciudadanos australianos compartidos con países extranjeros incluyen "metadatos masivos, no seleccionados y no minimizados", así como "información médica, legal o religiosa". [93]

En estrecha cooperación con otros miembros de la comunidad Five Eyes , el ASD administra instalaciones de vigilancia secretas en muchas partes del sudeste asiático sin el conocimiento de los diplomáticos australianos. [94] Además, el ASD coopera con la División de Seguridad e Inteligencia (SID) de la República de Singapur en una operación internacional para interceptar cables de telecomunicaciones submarinos en el hemisferio oriental y el océano Pacífico . [95]

En marzo de 2017 se informó que, siguiendo el consejo de la alianza de inteligencia Five Eyes , a más de 500 refugiados iraquíes y sirios se les ha negado la entrada a Australia en el último año. [96]

Canadá

El Communications Security Establishment Canada ( CSEC ) ofrece los recursos de la NSA para la recopilación, el procesamiento y el análisis avanzados. Ha creado sitios secretos a petición de la NSA. [97] La relación SIGNT entre Estados Unidos y Canadá se remonta a una alianza secreta formada durante la Segunda Guerra Mundial , y se formalizó en 1949 en virtud del Acuerdo CANUSA. [97]

En nombre de la NSA, la CSEC abrió instalaciones de vigilancia secreta en 20 países de todo el mundo. [98]

Además, el Establecimiento de Seguridad de las Comunicaciones de Canadá ha sido revelado, luego de las revelaciones de vigilancia global para participar en la vigilancia en los puntos de acceso Wifi de los principales aeropuertos canadienses, recopilando metadatos para usarlos en la vigilancia de los viajeros, incluso días después de su salida de dicho aeropuertos. [99]

  • La relación de la NSA con la CSEC de Canadá

  • Documento de la NSA sobre una operación de vigilancia masiva con la agencia CSEC de Canadá durante las cumbres del G8 y del G20 en Toronto en 2010

Dinamarca

La Politiets Efterretningstjeneste ( PET ) de Dinamarca, una agencia de inteligencia nacional, intercambia datos con la NSA de forma regular, como parte de un acuerdo secreto con los Estados Unidos. [100] Al ser uno de los " 9 ojos " del Acuerdo UKUSA , la relación de Dinamarca con la NSA es más estrecha que la relación de la NSA con Alemania, Suecia, España, Bélgica o Italia. [101]

Francia

La Dirección General de Seguridad Exterior ( DGSE ) de Francia mantiene una estrecha relación tanto con la NSA como con el GCHQ después de que comenzaron las discusiones para una mayor cooperación en noviembre de 2006. [102] A principios de la década de 2010, el grado de cooperación en la interceptación conjunta de Se observó que los datos digitales de la DGSE y la NSA habían aumentado drásticamente. [102] [103]

En 2011, la DGSE y la NSA firmaron un memorando formal para el intercambio de datos, que facilitó la transferencia de millones de registros de metadatos de la DGSE a la NSA. [104] Desde diciembre de 2012 hasta el 8 de enero de 2013, las agencias de inteligencia francesas entregaron más de 70 millones de registros de metadatos a la NSA. [104]

Alemania

El Bundesnachrichtendienst ( BND ) de Alemania transfiere sistemáticamente metadatos de fuentes de inteligencia alemanas a la NSA. Solo en diciembre de 2012, el BND proporcionó a la NSA 500 millones de registros de metadatos. [105] La NSA concedió al Bundesnachrichtendienst acceso a X-Keyscore , [106] a cambio de los programas de vigilancia alemanes Mira4 y Veras . [105]

A principios de 2013, Hans-Georg Maaßen , presidente de la agencia de seguridad nacional alemana Bundesamt für Verfassungsschutz ( BfV ), realizó varias visitas a la sede de la NSA. Según documentos clasificados del gobierno alemán, Maaßen acordó transferir todos los registros de datos de las personas monitoreadas en Alemania por la BfV a través de XKeyscore a la NSA. [107] Además, la BfV trabaja en estrecha colaboración con otras ocho agencias gubernamentales de los Estados Unidos, incluida la CIA . [108] En el marco del Proyecto 6 , que es operado conjuntamente por la CIA, BfV y BND, se desarrolló una base de datos masiva que contiene información personal como fotos , números de matrículas , historiales de búsqueda en Internet y metadatos telefónicos para obtener una mejor comprensión de las redes sociales. relaciones de presuntos yihadistas . [109]

En 2012, la BfV entregó 864 conjuntos de datos de información personal a la CIA, la NSA y otras siete agencias de inteligencia estadounidenses . A cambio, el BND recibió datos de agencias de inteligencia estadounidenses en 1.830 ocasiones. Los datos recién adquiridos se entregaron al BfV y se almacenaron en un sistema de acceso nacional conocido como NADIS WN . [110]

  • El Dagger Complex en Darmstadt , Alemania, es operado por el Ejército de los Estados Unidos en nombre de la NSA. Al igual que el Centro de datos de Utah de la NSA , el Dagger Complex puede procesar, almacenar y descifrar millones de piezas de datos. [111]

  • La estación de Bad Aibling en Baviera , Alemania, fue operada por la NSA hasta principios de la década de 2000. Actualmente está a cargo del BND. Como parte de la red de vigilancia global ECHELON , es el puesto de escucha más grande fuera de Gran Bretaña y Estados Unidos. [112]

  • En 2013, la revista de noticias alemana Der Spiegel publicó un extracto de un documento de la NSA filtrado por Snowden, que muestra que el BND utilizó el XKEYSCORE de la NSA para realizar escuchas telefónicas a un objetivo nacional alemán.

Israel

El 11 de septiembre de 2013, The Guardian publicó un documento secreto de la NSA filtrado por Snowden, que revela cómo la Unidad 8200 de Israel ( ISNU ) recibió datos sin procesar y sin filtrar de ciudadanos estadounidenses, como parte de un acuerdo secreto con la Agencia de Seguridad Nacional de los Estados Unidos . [113]

La Unidad Nacional SIGINT israelí ( ISNU ) recibe de forma rutinaria datos brutos y sin filtrar de ciudadanos estadounidenses de la NSA. Sin embargo, un documento secreto de la NSA filtrado por Snowden reveló que los funcionarios del gobierno de EE. UU. Están explícitamente exentos de tales formas de intercambio de datos con la ISNU. [113] Como se indica en un memorando que detalla las reglas de intercambio de datos sobre ciudadanos estadounidenses, la ISNU está obligada a:

Destruya al reconocer cualquier comunicación contenida en SIGINT sin procesar proporcionada por la NSA que sea dirigida o proveniente de un funcionario del gobierno de los EE. UU. Los "funcionarios del gobierno de EE. UU." Incluyen funcionarios del Poder Ejecutivo (incluida la Casa Blanca , departamentos del gabinete y agencias independientes); la Cámara de Representantes y el Senado de los Estados Unidos (miembros y personal); y el sistema de la Corte Federal de los EE. UU. (que incluye, entre otros, la Corte Suprema ).

-  Memorando de entendimiento entre la NSA e Israel (alrededor de 2009)

Según el memorando sin fecha, las reglas básicas para el intercambio de inteligencia entre la NSA y la ISNU se establecieron en marzo de 2009. [113] Según el acuerdo de intercambio de datos, la ISNU puede retener las identidades de los ciudadanos estadounidenses (excluidos los funcionarios del gobierno estadounidense ) hasta por un año. [113]

Japón

En 2011, la NSA le pidió al gobierno japonés que interceptara cables de fibra óptica submarinos que transportan datos telefónicos e Internet en la región de Asia y el Pacífico . Sin embargo, el gobierno japonés se negó a cumplir. [114]

Libia

Bajo el reinado de Muammar Gaddafi , el régimen libio forjó una asociación con el servicio secreto británico MI6 y la Agencia Central de Inteligencia de Estados Unidos (CIA) para obtener información sobre los disidentes libios que viven en Estados Unidos y Canadá. A cambio, Gaddafi permitió que las democracias occidentales utilizaran Libia como base para entregas extraordinarias . [115] [116] [117] [118] [119]

Países Bajos

El Algemene Inlichtingen en Veiligheidsdienst ( AIVD ) de los Países Bajos ha estado recibiendo y almacenando datos de usuarios de Internet recopilados por fuentes de inteligencia estadounidenses como el programa de vigilancia PRISM de la NSA . [120] Durante una reunión en febrero de 2013, la AIVD y la MIVD informaron a la NSA sobre sus intentos de piratear foros de Internet y recopilar los datos de todos los usuarios utilizando una tecnología conocida como Explotación de redes informáticas (CNE). [121]

  • Resumen de una reunión celebrada en febrero de 2013 entre la NSA y los servicios de inteligencia holandeses AIVD y MIVD

Noruega

El Servicio de Inteligencia de Noruega ( NIS ) ha confirmado que los datos recopilados por la agencia se "comparten con los estadounidenses". [122] Kjell Grandhagen , jefe de inteligencia militar noruega, dijo a los periodistas en una conferencia de prensa que "compartimos esta información con socios, y los socios la comparten con nosotros ... Estamos hablando de enormes cantidades de datos de tráfico". [123]

En cooperación con la NSA, la NIS ha obtenido acceso a objetivos rusos en la península de Kola y otros objetivos civiles. En general, el NIS proporciona información a la NSA sobre "Políticos", "Energía" y "Armamento". [124] Un memorando ultrasecreto de la NSA enumera los años siguientes como hitos del acuerdo SIGNT entre Noruega y los Estados Unidos de América , o Acuerdo NORUS:

  • 1952 - Año de inicio informal de la cooperación entre el NIS y el NSA [125]
  • 1954 - Formalización del Acuerdo NORUS [125]
  • 1963 - Prórroga del acuerdo de cobertura de inteligencia de señales de instrumentación extranjera (FISINT) [125]
  • 1970 - Ampliación del acuerdo de cobertura de inteligencia electrónica (ELINT) [125]
  • 1994 - Prórroga del acuerdo de cobertura de inteligencia de comunicaciones (COMINT) [125]

La NSA percibe al NIS como uno de sus socios más confiables. Ambas agencias también cooperan para descifrar los sistemas de cifrado de objetivos mutuos. Según la NSA, Noruega no ha hecho objeciones a sus solicitudes. [125]

Singapur

El Ministerio de Defensa de Singapur y su División de Seguridad e Inteligencia (SID) han estado interceptando en secreto gran parte del tráfico de cables de fibra óptica que pasa por el continente asiático. En estrecha cooperación con la Dirección de Señales de Australia (ASD / DSD), el SID de Singapur ha podido interceptar cables de telecomunicaciones SEA-ME-WE 3 (Sudeste de Asia-Oriente Medio-Europa Occidental 3) y SEA-ME-WE 4 . [95] El operador de propiedad estatal de Singapur, SingTel , facilita el acceso a estos canales de telecomunicaciones internacionales . [95] Temasek Holdings , un fondo soberano multimillonario con una participación mayoritaria en SingTel, ha mantenido estrechas relaciones con las agencias de inteligencia del país. [95]

La información recopilada por el Gobierno de Singapur se transfiere al Gobierno de Australia como parte de un acuerdo de intercambio de inteligencia. Esto permite que los " Cinco Ojos " mantengan un "dominio absoluto sobre las comunicaciones en todo el hemisferio oriental ". [85]

España

En estrecha colaboración con el Centro Nacional de Inteligencia (CNI), la NSA interceptó 60,5 millones de llamadas telefónicas en España en un solo mes. [126] [127]

Suecia

El Försvarets radioanstalt (FRA) de Suecia (con nombre en código Sardinas ) [128] ha permitido a los " Cinco Ojos " acceder a cables submarinos en el Mar Báltico . [128] El 5 de diciembre de 2013, Sveriges Television ( Televisión Sueca ) reveló que la FRA ha estado llevando a cabo una operación de vigilancia clandestina dirigida a la política interna de Rusia. La operación se llevó a cabo en nombre de la NSA, que recibe los datos que le entrega la FRA. [129] [130]

Según los documentos filtrados por Snowden, la FRA de Suecia ha obtenido acceso al programa de vigilancia internacional de la NSA, XKeyscore . [131]

  • La relación de la NSA con la FRA de Suecia en virtud del Acuerdo UKUSA

Suiza

El Servicio Federal de Inteligencia (NDB) de Suiza intercambia información con la NSA con regularidad, sobre la base de un acuerdo secreto para eludir las restricciones de vigilancia nacional. [132] [133] Además, se ha concedido a la NSA acceso a las instalaciones de vigilancia suizas en Leuk ( cantón de Valais ) y Herrenschwanden (cantón de Berna ), que forman parte del programa de vigilancia suizo Onyx . [132]

Según el NDB, la agencia mantiene relaciones de trabajo con alrededor de 100 organizaciones internacionales. Sin embargo, el NDB ha negado cualquier forma de cooperación con la NSA. [134] Aunque la NSA no tiene acceso directo al programa de vigilancia Onyx de Suiza , el Director de la NDB reconoció que es posible que otras agencias de inteligencia estadounidenses obtengan acceso al sistema de vigilancia de Suiza. [134]

Reino Unido

El gobierno británico permitió que la NSA almacenara datos personales de ciudadanos británicos. [135]

En el marco del Proyecto MINARET , los disidentes en contra de la guerra de Vietnam en los Estados Unidos fueron atacados conjuntamente por el GCHQ y la NSA. [136] [137]

  • RAF Menwith Hill , cerca de Harrogate, North Yorkshire , es el puesto de escucha más grande fuera de los Estados Unidos. Fue utilizado por personal militar estadounidense para espiar a británicos en nombre del MI5 y el MI6 . [138]

Estados Unidos

Agencia Central de Inteligencia (CIA)

La CIA paga a AT&T más de 10 millones de dólares al año para obtener acceso a registros telefónicos internacionales, incluidos los de ciudadanos estadounidenses. [139]

Agencia de Seguridad Nacional (NSA)

La Dirección de Asuntos Exteriores de la NSA interactúa con servicios de inteligencia extranjeros y miembros de los Cinco Ojos para implementar la vigilancia global. [140]

Oficina Federal de Investigaciones (FBI)

El FBI actúa como enlace entre las agencias de inteligencia estadounidenses y gigantes de Silicon Valley como Microsoft . [44]

Departamento de Seguridad Nacional (DHS)

A principios de la década de 2010, el DHS llevó a cabo una operación de vigilancia conjunta con el FBI para reprimir a los disidentes del movimiento de protesta Occupy Wall Street . [141] [142] [143]

Otras agencias de aplicación de la ley

La NSA proporciona intercepciones nacionales a la Administración de Control de Drogas (DEA), el Servicio de Impuestos Internos (IRS) y otras agencias de aplicación de la ley, que utilizan datos interceptados para iniciar investigaciones penales contra ciudadanos estadounidenses. Los agentes federales reciben instrucciones de "recrear" el rastro de la investigación para "encubrir" dónde se originó la información. [33]

casa Blanca
"> Reproducir medios
El presidente de Estados Unidos, Barack Obama, enfatiza la importancia de la vigilancia global para prevenir ataques terroristas

Semanas después de los ataques del 11 de septiembre , el presidente de los Estados Unidos, George W. Bush, firmó la Ley Patriota para garantizar que no se interrumpa la capacidad del gobierno para llevar a cabo la vigilancia global:

Esta nueva ley que firmo hoy permitirá la vigilancia de todas las comunicaciones utilizadas por los terroristas , incluidos los correos electrónicos , Internet y teléfonos celulares .

-  El presidente de Estados Unidos, George W. Bush, sobre la implementación de la Ley Patriota después de los ataques del 11 de septiembre [144]

La Ley Patriota fue ampliada por el presidente de Estados Unidos, Barack Obama, en mayo de 2011 para ampliar aún más la autoridad legal del gobierno federal para llevar a cabo formas adicionales de vigilancia, como escuchas telefónicas itinerantes . [145]

Más del 70 por ciento del presupuesto de la Comunidad de Inteligencia de Estados Unidos está destinado a pagos a empresas privadas. [146] Según la revista Forbes , la empresa de tecnología de defensa Lockheed Martin es actualmente el mayor contratista de defensa de EE. UU. Y está destinada a ser el socio comercial más poderoso de la NSA y el mayor contratista en términos de ingresos en dólares. [147]

AT&T

En una operación conjunta con la NSA, la corporación estadounidense de telecomunicaciones AT&T opera la habitación 641A en el edificio de comunicaciones de SBC en San Francisco para espiar el tráfico de Internet. [148] La CIA paga a AT&T más de 10 millones de dólares al año para obtener acceso a registros telefónicos internacionales, incluidos los de ciudadanos estadounidenses. [139]

Booz Allen Hamilton

Los proyectos desarrollados por Booz Allen Hamilton incluyen el Grupo de Innovación Estratégica para identificar terroristas a través de las redes sociales, en nombre de agencias gubernamentales. [149] Durante el año fiscal de 2013, Booz Allen Hamilton obtuvo el 99% de sus ingresos del gobierno, y la mayor parte de sus ingresos provino del Ejército de los Estados Unidos . [149] En 2013, Booz Allen Hamilton fue aclamado por Bloomberg Businessweek como "la organización de espías más rentable del mundo". [150]

Telecomunicaciones británicas

British Telecommunications (cuyo nombre en código es Remedy [151] ), un importante proveedor de telecomunicaciones, otorgó a la agencia de inteligencia británica GCHQ "acceso ilimitado" a su red de cables submarinos, según documentos filtrados por Snowden. [151]

Microsoft

La corporación multinacional estadounidense Microsoft ayudó a la NSA a eludir las salvaguardias de cifrado de software. También permitió al gobierno federal monitorear los chats web en el portal Outlook.com . [44] En 2013, Microsoft trabajó con el FBI para permitir que la NSA obtuviera acceso al servicio de almacenamiento en la nube de la compañía, SkyDrive . [44]

Orange SA

La corporación francesa de telecomunicaciones Orange SA comparte los datos de las llamadas de los clientes con agencias de inteligencia. [152]

La corporación francesa de telecomunicaciones Orange SA comparte los datos de las llamadas de los clientes con la agencia de inteligencia francesa DGSE, y los datos interceptados se entregan a GCHQ. [152]

Seguridad RSA

La NSA pagó a RSA Security US $ 10 millones para introducir una puerta trasera criptográfica en sus productos de cifrado. [153]

Stratfor

Strategic Forecasting, Inc., más conocida como Stratfor , una compañía de inteligencia global de la información que ofrece a los gobiernos y clientes privados incluyendo Dow Chemical Company , Lockheed Martin , Northrop Grumman , Raytheon , el Departamento de Seguridad Nacional de Estados Unidos , la Agencia de Inteligencia de Defensa de Estados Unidos , y el Cuerpo de Marines de los Estados Unidos . [154]

Vodafone

La compañía británica de telecomunicaciones Vodafone (cuyo nombre en código es Gerontic [151] ) otorgó a la agencia de inteligencia británica GCHQ "acceso ilimitado" a su red de cables submarinos, según documentos filtrados por Snowden. [151]

In-Q-Tel

In-Q-Tel , que recibe más de 56 millones de dólares estadounidenses al año en apoyo del gobierno, [155] es una empresa de capital de riesgo que permite a la CIA invertir en Silicon Valley . [155]

Tecnologías Palantir

Palantir Technologies es unacorporación de minería de datos con estrechos vínculos con el FBI, la NSA y la CIA. [156] [157]

Con sede en Palo Alto, California , la empresa desarrolló un programa analítico y de recopilación de datos conocido como Prism . [158] [159]

En 2011, se reveló que la empresa vigilaba a Glenn Greenwald . [160] [161]

Varios países han eludido la vigilancia global mediante la construcción de búnkeres secretos muy por debajo de la superficie de la Tierra. [162]

Corea del Norte

A pesar de que Corea del Norte es un objetivo prioritario, los documentos internos de la NSA reconocieron que no sabía mucho sobre Kim Jong-un y las intenciones de su régimen. [69]

Iran

En octubre de 2012, el jefe de policía de Irán, Esmail Ahmadi Moghaddam, alegó que Google no es un motor de búsqueda, sino una "herramienta de espionaje" para las agencias de inteligencia occidentales. [163] Seis meses después, en abril de 2013, el país anunció planes para introducir un " Google Earth islámico " para evadir la vigilancia global. [164]

Libia

Libia eludió la vigilancia construyendo búnkeres "endurecidos y enterrados" al menos a 40 pies por debajo del nivel del suelo. [162]

Manifestación " Stop Watching Us " en Berlín, Alemania, agosto de 2014

La divulgación de la vigilancia global ha provocado tensión en las relaciones bilaterales de Estados Unidos con varios de sus aliados y socios económicos, así como en su relación con la Unión Europea . El 12 de agosto de 2013, el presidente Obama anunció la creación de un panel "independiente" de "expertos externos" para revisar los programas de vigilancia de la NSA. El panel será establecido por el Director de Inteligencia Nacional, James R. Clapper , quien los consultará y les brindará asistencia. [165]

Según una encuesta realizada por el grupo de derechos humanos PEN International , estas revelaciones han tenido un efecto paralizador en los escritores estadounidenses. Por temor al riesgo de ser blanco de la vigilancia gubernamental, el 28% de los miembros estadounidenses de PEN han restringido su uso de las redes sociales y el 16% se autocensuró al evitar temas controvertidos en sus escritos. [166]

  • Según los documentos de Snowden, la Sede de las Naciones Unidas y la Asamblea General de las Naciones Unidas fueron blanco de empleados de la NSA disfrazados de diplomáticos. [72]

  • Citando los documentos de Snowden, The Guardian informó que funcionarios británicos habían establecido cibercafés falsos en la cumbre del G-20 de Londres de 2009 para espiar el uso de computadoras por parte de los delegados e instalar software de registro de claves en los teléfonos de los delegados. Esto permitió a los representantes británicos obtener una "ventaja negociadora" en la cumbre. [167]

  • Según la entrevista de Snowden con el South China Morning Post , el gobierno de Estados Unidos ha estado pirateando numerosos objetivos no militares en China durante años. Otros objetivos de alta prioridad incluyen instituciones académicas como la prestigiosa Universidad Tsinghua en Beijing . [168]

  • El Consejo de la Unión Europea , con sede en el edificio Justus Lipsius en Bruselas , fue blanco de los empleados de la NSA que trabajaban cerca de la sede de la OTAN . Un documento de la NSA con fecha de septiembre de 2010 menciona explícitamente a los europeos como un "objetivo de ubicación". [169]

  • El sistema de reservas de la aerolínea rusa Aeroflot fue pirateado por la NSA. [170]

  • Petrobras , actualmente líder mundial en perforaciones mar adentro en aguas profundas , es un objetivo "destacado" del gobierno de Estados Unidos. [171]

  • De 2002 a 2013, la canciller alemana Angela Merkel fue atacada por el Servicio de Recolección Especial de EE . [172]

  • El primer ministro israelí Ehud Olmert (en la foto) y el ministro de Defensa Ehud Barak fueron incluidos en una lista de objetivos de vigilancia utilizados por el GCHQ y la NSA. [173]

  • Joaquín Almunia , quien se desempeñó como comisario europeo de Competencia y vicepresidente de la Comisión Europea , fue blanco de la agencia británica GCHQ. [76]

  • El presidente de Indonesia , Susilo Bambang Yudhoyono, y su esposa fueron puestos bajo vigilancia por la Dirección de Señales de Australia (ASD). [174] Durante la Conferencia de las Naciones Unidas sobre el Cambio Climático de 2007 en Bali , el ASD cooperó con la NSA para llevar a cabo una vigilancia masiva de los anfitriones indonesios. [175]

  • La red de videojuegos Xbox Live fue puesta bajo vigilancia para desentrañar posibles complots terroristas. [176]

  • Investigaciones de reporteros del Departamento de Justicia de 2013
  • Programa de seguimiento de la financiación del terrorismo
  • América ultrasecreta
  • Problema global

  1. ^ Webb, Maureen (2007). Ilusiones de seguridad: vigilancia global y democracia en el mundo posterior al 11 de septiembre (1ª ed.). San Francisco: Libros de luces de la ciudad . ISBN 978-0872864764.
  2. ^ Zevenbergen, Bendert (3 de diciembre de 2013). "Aventuras en vigilancia digital" . Vista europea . 12 (2): 223–233. doi : 10.1007 / s12290-013-0287-x . Snowden usó la prensa para informar al mundo que se podría estar construyendo un estado de vigilancia global. Esto condujo al comienzo de un debate político mundial sobre la vigilancia de las comunicaciones digitales.
  3. ^ Ranger, Steve (24 de marzo de 2015). "La guerra encubierta en sus secretos de Internet: cómo la vigilancia en línea rompió nuestra confianza en la web" . TechRepublic . Archivado desde el original el 12 de junio de 2016 . Consultado el 12 de junio de 2016 .
  4. ^ Pfluke, Corey (4 de julio de 2019). "Una historia de la Alianza Cinco Ojos: Posibilidad de reforma y adiciones" . Estrategia comparativa . 38 (4): 302–315. doi : 10.1080 / 01495933.2019.1633186 . ISSN  0149-5933 . S2CID  202317080 .
  5. ^ a b "Preguntas y respuestas: lo que necesita saber sobre Echelon" . BBC . 29 de mayo de 2001.
  6. ^ a b Nabbali, Talitha; Perry, Mark (marzo de 2004). "Ir por la garganta". Revisión de seguridad y derecho informático . 20 (2): 84–97. doi : 10.1016 / S0267-3649 (04) 00018-4 . No fue hasta 1971 que los aliados de UKUSA comenzaron ECHELON
  7. ^ "Pre-Emption - La Nsa y las telecomunicaciones - Espiando en el frente de casa - FRONTLINE - PBS" . pbs.org . Consultado el 8 de marzo de 2015 .
  8. ^ Cohen, Martin (2006). Sin vacaciones . Nueva York: Disinformation Company Ltd. ISBN 978-1-932857-29-0.
  9. ^ Peggy Becker (octubre de 1999). DESARROLLO DE TECNOLOGÍA DE VIGILANCIA Y RIESGO DE ABUSO DE INFORMACIÓN ECONÓMICA (Informe). STOA, Parlamento Europeo . Consultado el 31 de enero de 2014 .
  10. ^ "Snowden tiene 'miles' de documentos dañinos de la NSA, dice Greenwald" . MSNBC . 15 de julio de 2013 . Consultado el 8 de marzo de 2015 .
  11. ^ Glenn Greenwald; Ewen MacAskill (8 de junio de 2013). "Boundless Informant: herramienta secreta de la NSA para rastrear datos de vigilancia global" . The Guardian . Londres . Consultado el 12 de junio de 2013 .
  12. ^ "Senadores: Limite el espionaje de la NSA en los registros telefónicos de Estados Unidos" . Associated Press. Archivado desde el original el 29 de octubre de 2013 . Consultado el 15 de octubre de 2013 . "¿Es el objetivo de la NSA recopilar los registros telefónicos de todos los estadounidenses?" Preguntó Udall en la audiencia del jueves. "Sí, creo que lo mejor para la nación es poner todos los registros telefónicos en una caja de seguridad que podamos buscar cuando la nación lo necesite. Sí", respondió Alexander.
  13. ^ Siobhan Gorman. "Meltdowns Hobble NSA Data Center" . El Wall Street Journal . Consultado el 19 de octubre de 2013 . La instalación de Utah, uno de los proyectos de construcción más grandes del Pentágono en Estados Unidos, se ha convertido en un símbolo de la destreza de vigilancia de la agencia de espionaje, que ganó una amplia atención a raíz de las filtraciones del contratista de la NSA Edward Snowden.
  14. ^ Shane Harris (22 de agosto de 2012). "¿Quién está mirando a los vigilantes de la NSA?" . The New York Times . Consultado el 25 de diciembre de 2013 .
  15. ^ Duran-Sanchez, Mabel (10 de agosto de 2013). "Greenwald testifica al Senado brasileño sobre espionaje de la NSA dirigido a Brasil y América Latina" . Consultado el 13 de agosto de 2013 .
  16. ^ "Glenn Greenwald afirma que documentos dizem respeito à interesses comerciais do governo americano" . 6 de agosto de 2013 . Consultado el 13 de agosto de 2013 .
  17. ^ Cómo Microsoft entregó el acceso de la NSA a los mensajes cifrados , The Guardian , 12 de julio de 2013. Consultado el 13 de julio de 2013.
  18. ^ Bridie Jabour en Sydney (12 de julio de 2013). "Telstra firmó un acuerdo que habría permitido el espionaje estadounidense" . The Guardian . Londres.
  19. ^ Los primeros tres días de revelaciones fueron: la orden judicial del FISC de que Verizon proporcionara metadatos masivos a sus clientes a la NSA; diapositivas de presentación que explican la cooperación de nueve gigantes estadounidenses de Internet a través del programa PRISM; y la colección masiva de mensajes de texto de usuarios chinos, que coincidió conla visita de Xi Jinping a California para reunirse con Barack Obama .
  20. ^ Shorrock, Tim (15 de abril de 2013). "La historia no contada: la ofensiva de Obama contra los denunciantes: los cuatro de la NSA revelan cómo una mezcla tóxica de amiguismo y fraude cegó a la agencia antes del 11 de septiembre" . La Nación .
  21. ^ JAMES RISEN; ERIC LICHTBLAU (16 de diciembre de 2005). "Bush nos permite espiar a las personas que llaman sin tribunales" . The New York Times .
  22. ^ Leslie Cauley (11 de mayo de 2006). "La NSA tiene una base de datos masiva de las llamadas telefónicas de los estadounidenses" . USA Today .
  23. ^ Poulsen, Kevin (6 de marzo de 2008). "Denunciante: los federales tienen una puerta trasera en el operador inalámbrico - el Congreso reacciona" . Cableado . Consultado el 14 de agosto de 2013 .
  24. ^ Maass, Peter (18 de agosto de 2013). "Cómo Laura Poitras ayudó a Snowden a revelar sus secretos" . The New York Times .
  25. ^ a b c d e f Laura Poitras; Marcel Rosenbach; Holger Stark (12 de agosto de 2013). "Aliado y objetivo: inteligencia de Estados Unidos vigila a Alemania de cerca" . Der Spiegel . Consultado el 13 de agosto de 2013 .
  26. ^ DeYoung, Karen (12 de agosto de 2013). "Colombia le pide a Kerry que explique el espionaje de la NSA" . The Washington Post . Consultado el 13 de agosto de 2013 .
  27. ^ "Greenwald diz que espionagem dá vantagens comerciais e industriais aos Estados Unidos" (en portugués). Senado Federal de Brasil . Consultado el 13 de agosto de 2013 .
  28. ^ "Greenwald diz que EUA espionam para obter vantagens comerciais" (en portugués). Deutsche Welle . Consultado el 13 de agosto de 2013 .
  29. ^ "La actividad de la NSA en América Latina es 'recopilación de datos sobre compras de petróleo y militares de Venezuela, energía y narcóticos de México' - Greenwald" . Voz de Rusia . Consultado el 13 de agosto de 2013 .
  30. ^ "Snowden: espionaje indiscriminado de la NSA 'colapso' - The Washington Post" . Archivado desde el original el 17 de diciembre de 2013.
  31. ^ "El programa de la NSA no detuvo los ataques terroristas, dice un miembro del panel de la Casa Blanca" .
  32. ^ Finn, Peter (28 de junio de 2013). "Seguridad Nacional" . The Washington Post .
  33. ^ a b c d "Exclusivo: Estados Unidos dirige a los agentes a encubrir el programa utilizado para investigar a los estadounidenses" . Reuters . 5 de agosto de 2013 . Consultado el 14 de agosto de 2013 .
  34. ^ "Senadores: Limite el espionaje de la NSA en los registros telefónicos de Estados Unidos" . Associated Press. Archivado desde el original el 29 de octubre de 2013 . Consultado el 15 de octubre de 2013 .
  35. ^ John Miller. "La NSA habla sobre Snowden, espiando" . CBS News . Consultado el 17 de diciembre de 2013 . Lo que están haciendo es recopilar los registros telefónicos de más de 300 millones de estadounidenses.
  36. ^ Greenwald, Glenn (31 de julio de 2013). "XKeyscore: la herramienta de la NSA recopila 'casi todo lo que un usuario hace en Internet' - XKeyscore brinda una colección de datos en línea de mayor alcance - Los analistas de la NSA no requieren autorización previa para búsquedas - Barre los correos electrónicos, la actividad de las redes sociales y el historial de navegación" . The Guardian . Consultado el 1 de agosto de 2013.
  37. ^ Nakashima, Ellen (31 de julio de 2013). "Documentos recién desclasificados en el programa de registros telefónicos publicados" . The Washington Post . Consultado el 4 de agosto de 2013 .
  38. ^ Charlie Savage; David E. Sanger (31 de julio de 2013). "Panel del Senado presiona NSA en registros telefónicos" . The New York Times . Consultado el 4 de agosto de 2013 .
  39. ^ Ball, James (25 de octubre de 2013). "Memos filtrados revelan los esfuerzos de GCHQ para mantener en secreto la vigilancia masiva" . The Guardian . Consultado el 25 de octubre de 2013 .
  40. ^ Gellman, Barton ; Poitras, Laura (6 de junio de 2013). "Datos de minería de inteligencia de Estados Unidos de nueve empresas de Internet de Estados Unidos en amplio programa secreto" . The Washington Post . Consultado el 15 de junio de 2013 .
  41. ^ "Documentos sobre los esfuerzos de la NSA para diagramar las redes sociales de los ciudadanos estadounidenses" . The New York Times . 28 de septiembre de 2013 . Consultado el 17 de diciembre de 2013 .
  42. ^ a b c James Risen; Laura Poitras (28 de septiembre de 2013). "NSA recopila datos sobre las conexiones sociales de los ciudadanos estadounidenses" . The New York Times . Consultado el 30 de septiembre de 2013 .
  43. ^ a b c d e f Barton Gellman; Ashkan Soltani (1 de noviembre de 2013). "La NSA recopila millones de libretas de direcciones de correo electrónico en todo el mundo" . The Washington Post . Consultado el 20 de diciembre de 2013 .
  44. ^ a b c d Glenn Greenwald; Ewen MacAskill; Laura Poitras; Spencer Ackerman; Dominic Rushe. "Microsoft entregó el acceso de la NSA a los mensajes cifrados" . The Guardian . Consultado el 22 de diciembre de 2013 .
  45. ^ " ' Siga el dinero': espías de la NSA en pagos internacionales" . Der Spiegel . Consultado el 23 de octubre de 2013 .
  46. ^ Barton Gellman; Ashkan Soltani (4 de diciembre de 2013). "NSA rastrea ubicaciones de teléfonos móviles en todo el mundo, muestran documentos de Snowden" . The Washington Post . Consultado el 5 de diciembre de 2013 .
  47. ^ "Cómo la NSA está rastreando a la gente en este momento" . The Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  48. ^ Ashkan Soltani; Matt DeLong (4 de diciembre de 2013). "FASCIA: enorme tesoro de registros de ubicación de la NSA" . The Washington Post . Consultado el 6 de diciembre de 2013 .
  49. ^ "Cómo la NSA utiliza el rastreo de teléfonos móviles para encontrar y 'desarrollar' objetivos" . The Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  50. ^ "Reportero explica la recopilación de datos de teléfonos móviles de la NSA" . The Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  51. ^ Peterson, Andrea (4 de diciembre de 2013). "La NSA dice que 'obviamente' puede rastrear ubicaciones sin una orden judicial. Eso no es tan obvio" . El cambio de The Washington Post . Consultado el 6 de diciembre de 2013 .
  52. ^ Lee, Timothy (4 de diciembre de 2013). "La NSA podría averiguar a cuántos estadounidenses está espiando. Simplemente no quiere" . El cambio de The Washington Post . Consultado el 6 de diciembre de 2013 .
  53. ^ Craig Timberg; Ashkan Soltani. "Al descifrar el código del teléfono celular, la NSA tiene la capacidad de decodificar conversaciones privadas" . The Washington Post . Consultado el 14 de diciembre de 2013 .
  54. ^ "Cómo la NSA identifica un dispositivo móvil" . The Washington Post . Consultado el 14 de diciembre de 2013 .
  55. ^ a b c d Laura Poitras; Marcel Rosenbach; Holger Stark. "iSpy: cómo la NSA accede a los datos del teléfono inteligente" . Der Spiegel . Consultado el 9 de septiembre de 2013 .
  56. ^ Gellman, Barton; Soltani, Ashkan (30 de octubre de 2013). "La NSA se infiltra en enlaces a Yahoo, los centros de datos de Google en todo el mundo, dicen los documentos de Snowden" . The Washington Post . Consultado el 31 de octubre de 2013 .
  57. ^ Gellman, Barton; Soltani, Ashkan; Peterson, Andrea (4 de noviembre de 2013). "Cómo sabemos que la NSA tuvo acceso a los datos internos de la nube de Google y Yahoo" . The Washington Post . Consultado el 5 de noviembre de 2013 .
  58. ^ Barton Gellman; Craig Timberg; Steven Rich (4 de octubre de 2013). "Los documentos secretos de la NSA muestran una campaña contra la red encriptada Tor" . The Washington Post . Consultado el 19 de noviembre de 2013 .
  59. ^ Steven Rich; Matt DeLong (4 de octubre de 2013). "Presentación de diapositivas de la NSA sobre 'El problema TOR ' " . The Washington Post . Consultado el 19 de noviembre de 2013 .
  60. ^ Lee, Timothy B. (4 de octubre de 2013). "Todo lo que necesita saber sobre la NSA y Tor en una sola FAQ" . The Washington Post . Consultado el 19 de noviembre de 2013 .
  61. ^ "Informe de la NSA sobre la red encriptada Tor" . The Washington Post . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  62. ^ "Informe GCHQ sobre el programa 'MULLENIZE' para 'manchar' el tráfico electrónico anónimo" . The Washington Post . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  63. ^ James Ball; Bruce Schneier; Glenn Greenwald (4 de octubre de 2013). "NSA y GCHQ apuntan a la red Tor que protege el anonimato de los usuarios de la web" . The Guardian . Consultado el 19 de noviembre de 2013 .
  64. ^ Schneier, Bruce (4 de octubre de 2013). "Atacando a Tor: cómo la NSA apunta al anonimato en línea de los usuarios" . The Guardian . Consultado el 19 de noviembre de 2013 .
  65. ^ " Presentación ' Tor Stinks' - lea el documento completo" . The Guardian . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  66. ^ "Tor: 'El rey del anonimato de alta seguridad y baja latencia ' " . The Guardian . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  67. ^ a b Laura Poitras; Marcel Rosenbach; Holger Stark (17 de noviembre de 2013). " ' Royal Concierge': GCHQ supervisa las reservas de hoteles para realizar un seguimiento de los diplomáticos" . Der Spiegel . Consultado el 17 de noviembre de 2013 .
  68. ^ MARK MAZZETTI; JUSTIN ELLIOTT (9 de diciembre de 2013). "Los espías se infiltran en un reino de fantasía de juegos en línea" . The New York Times . Consultado el 12 de diciembre de 2013 .
  69. ^ a b Barton Gellman y Greg Miller (29 de agosto de 2013). "Éxitos, fracasos y objetivos de la red de espionaje estadounidense detallados en el resumen del 'presupuesto negro'" . The Washington Post . Consultado el 29 de agosto de 2013 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
  70. ^ Maass, Peter (13 de agosto de 2013). "Cómo Laura Poitras ayudó a Snowden a revelar sus secretos" . The New York Times . Consultado el 13 de agosto de 2013 .
  71. ^ Easley, Jonathan. "Snowden: la NSA se dirigió a periodistas críticos del gobierno después del 11 de septiembre" . La colina . Consultado el 14 de agosto de 2013 .
  72. ^ a b Laura Poitras; Marcel Rosenbach; Holger Stark (26 de agosto de 2013). "Nombre en clave 'Apalachee': cómo Estados Unidos espía a Europa y la ONU" . Der Spiegel . pag. 2 . Consultado el 26 de agosto de 2013 .
  73. ^ Laura Poitras; Marcel Rosenbach; Fidelius Schmid; Holger Stark (29 de junio de 2013). "Ataques desde América: NSA espiado en las oficinas de la Unión Europea" . Der Spiegel . Consultado el 26 de agosto de 2013 .
  74. ^ "Informe: espías de Canadá apuntaron al ministerio de minas de Brasil" . Prensa asociada . Consultado el 7 de octubre de 2013 .
  75. ^ " ' Historia de éxito': Ministerio de Relaciones Exteriores francés dirigido por la NSA" . Der Spiegel . Consultado el 24 de septiembre de 2013 .
  76. ^ a b c d James Ball; Nick Hopkins. "GCHQ y NSA dirigidos a organizaciones benéficas, alemanes, primer ministro israelí y jefe de la UE" . The Guardian . Consultado el 20 de diciembre de 2013 .
  77. ^ a b Glenn Greenwald; Stefania Maurizi (5 de diciembre de 2013). "Revelado: cómo la Nsa apunta a Italia" . L'espresso . Consultado el 13 de diciembre de 2013 .
  78. ^ a b Shobhan Saxena (25 de septiembre de 2013). "La NSA plantó errores en las misiones indias en DC, ONU", The Hindu . Chennai, India . Consultado el 24 de septiembre de 2013 .
  79. ^ Jens Glüsing; Laura Poitras; Marcel Rosenbach; Holger Stark. "Nueva filtración sobre el espionaje estadounidense: la NSA accedió al correo electrónico del presidente mexicano" . Der Spiegel . Consultado el 20 de octubre de 2013 .
  80. ^ Laura Poitras, Marcel Rosenbach, Fidelius Schmid und Holger Stark (29 de junio de 2013). "Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus" . Der Spiegel (en alemán) . Consultado el 29 de junio de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
  81. ^ a b c d "US-Geheimdienst hörte Zentrale der Vereinten Nationen ab" . Der Spiegel (en alemán). 25 de agosto de 2013 . Consultado el 25 de agosto de 2013 .
  82. ^ Agencia de seguridad nacional de Estados Unidos. Primeros artículos sobre el acuerdo entre Estados Unidos y el Reino Unido - 1940-1944 Archivado el 18 de septiembre de 2013 en Wayback Machine . Acuerdo entre el Código del Gobierno Británico y la Escuela de Cifrado y el Departamento de Guerra de los Estados Unidos de fecha 17 de mayo de 1943. Consultado el 5 de octubre de 2013.
  83. ^ a b Norton-Taylor, Richard (25 de junio de 2010). "No tan secreto: tratar en el corazón de la inteligencia de Reino Unido-Estados Unidos" . The Guardian . Londres . Consultado el 25 de junio de 2010 .
  84. ^ a b c d e f "Alianza de espías de 5 naciones demasiado vital para que las filtraciones dañen" . Prensa asociada . Consultado el 29 de agosto de 2013 .
  85. ^ a b Dorling, Philip. "Espías australianos en acuerdo global para aprovechar cables submarinos" . El Sydney Morning Herald . Consultado el 29 de agosto de 2013 .
  86. ^ John Goetz; Hans Leyendecker; Frederik Obermaier (28 de agosto de 2013). "Los funcionarios británicos tienen un acceso de gran alcance a las comunicaciones telefónicas e Internet" . Consultado el 28 de agosto de 2013 .
  87. ^ "Entrevista de Edward Snowden: la NSA y sus ayudantes dispuestos" . Der Spiegel . 8 de julio de 2013 . Consultado el 29 de agosto de 2013 . Snowden: Sí, por supuesto. Estamos (la NSA) en la cama junto con los alemanes al igual que con la mayoría de los demás países occidentales.
  88. ^ Glenn Greenwald (13 de mayo de 2014). No hay lugar para esconderse: Edward Snowden, la NSA y el Estado de Vigilancia de EE . UU . Henry Holt y compañía. págs. 104-105. ISBN 978-1-62779-074-1.
  89. ^ Ryan, Gallagher (19 de junio de 2014). "Cómo los socios secretos expanden Dragnet de vigilancia de la NSA" . La intercepción . En la tabla de "Países SIGINT aprobados". Archivado desde el original el 2 de mayo de 2018.
  90. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (12 de agosto de 2013). "Aliado y objetivo: inteligencia de Estados Unidos vigila a Alemania de cerca" . Der Spiegel . Consultado el 29 de agosto de 2013 . La NSA clasifica a otros 30 países como "terceros", con los que coopera, aunque con reservas. Alemania es uno de ellos. "Podemos, y con frecuencia lo hacemos, apuntar a las señales de la mayoría de socios extranjeros externos", dice el documento secreto de la NSA.
  91. ^ Loxley, Adam (2011). El anillo de Teleios . Leicester: Matador. pag. 296. ISBN 978-1848769205.
  92. ^ Robert Dover; Michael S. Goodman; Claudia Hillebrand, eds. (2013). Compañero de Routledge para estudios de inteligencia . Routledge. pag. 164. ISBN 9781134480296.
  93. ^ Ewen MacAskill; James Ball; Katharine Murphy (2 de diciembre de 2013). "Revelado: la agencia de espionaje australiana se ofreció a compartir datos sobre ciudadanos comunes" . The Guardian . Consultado el 3 de diciembre de 2013 .
  94. ^ Philip Dorling (31 de octubre de 2013). "Expuesto: red de espionaje de Asia de Australia" . El Sydney Morning Herald . Consultado el 22 de diciembre de 2013 .
  95. ^ a b c d Philip Dorling. "Singapur, Corea del Sur se reveló como socios de espionaje de Five Eyes" . El Sydney Morning Herald . Consultado el 18 de diciembre de 2013 .
  96. ^ Benson, Simon (23 de marzo de 2017). "Bandera roja de seguridad para 500 refugiados" . El australiano . Consultado el 23 de marzo de 2017 .
  97. ^ a b "Relación de inteligencia de la NSA con el Establecimiento de Seguridad de las Comunicaciones de Canadá (CSEC)" (PDF) . Corporación Canadiense de Radiodifusión . Consultado el 22 de diciembre de 2013 .
  98. ^ Greg Weston; Glenn Greenwald; Ryan Gallagher. "El documento de Snowden muestra que Canadá estableció puestos de espionaje para la NSA" . Corporación Canadiense de Radiodifusión . Consultado el 22 de diciembre de 2013 .
  99. ^ "CSEC utilizó Wi-Fi del aeropuerto para rastrear a los viajeros canadienses: documentos de Edward Snowden" . cbc.ca . 31 de enero de 2014 . Consultado el 8 de marzo de 2015 .
  100. ^ Justin Cremer. "La filtración de Snowden confirma el acuerdo de espionaje de Dinamarca con Estados Unidos" . The Copenhagen Post . Consultado el 18 de diciembre de 2013 .
  101. ^ Justin Cremer. "Dinamarca es uno de los '9 ojos ' de la NSA " . The Copenhagen Post . Consultado el 18 de diciembre de 2013 .
  102. ^ a b Jacques Follorou. "La France, précieux partenaire de l'espionnage de la NSA" . Le Monde (en francés) . Consultado el 30 de noviembre de 2013 .
  103. ^ "Espionnage: les services secrets français précieux partenaires de la NSA américaine" (en francés). Radio France Internationale . 30 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
  104. ^ a b Jacques Follorou (30 de octubre de 2013). "Vigilancia: la DGSE a transmis des données à la NSA américaine" . Le Monde (en francés) . Consultado el 30 de diciembre de 2013 .
  105. ^ a b "Überwachung: BND leitet massenhaft Metadaten an die NSA weiter" . Der Spiegel (en alemán). 3 de agosto de 2013 . Consultado el 3 de agosto de 2013 .
  106. ^ 'Socio prolífico': Programa de espionaje de la NSA de inteligencia alemana , Der Spiegel . Consultado el 21 de julio de 2013.
  107. ^ "Verfassungsschutz beliefert NSA" . Süddeutsche Zeitung (en alemán) . Consultado el 14 de septiembre de 2013 . Seit Juli 2013 testet der Verfassungsschutz die Späh- und Analysesoftware XKeyscore. Sollte der Geheimdienst das Programm im Regelbetrieb nutzen, hat sich das BfV verpflichtet, alle Erkenntnisse mit der NSA zu teilen. Das hatte der Präsident des Bundesamtes, Hans-Georg Maaßen, dem US-Dienst zugesichert. Im Januar und Mai war Maaßen zu Besuchen bei der NSA.
  108. ^ "Verfassungsschutz beliefert NSA" . Süddeutsche Zeitung (en alemán) . Consultado el 14 de septiembre de 2013 .
  109. ^ Matthias Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelius Schmid. "La CIA trabajó con BND y BfV en Neuss en proyecto secreto" . Der Spiegel . Consultado el 20 de diciembre de 2013 .
  110. ^ Matthias Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelius Schmid. "La CIA trabajó con BND y BfV en Neuss en proyecto secreto" . Der Spiegel . Consultado el 20 de diciembre de 2013 .
  111. ^ Christian Fuchs, John Goetz, Frederik Obermaier, Bastian Obermayer y Tanjev Schultz. "Frankfurt: una metrópolis estadounidense de inteligencia militar" . Süddeutsche Zeitung . Consultado el 21 de diciembre de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
  112. ^ Shafir, Reinhard Wobst; traducido por Angelika (2007). Criptología desbloqueada . Chichester: John Wiley & Sons. pag. 5. ISBN 978-0470516195.
  113. ^ a b c d Glenn Greenwald; Laura Poitras; Ewen MacAskill (11 de septiembre de 2013). "La NSA comparte inteligencia en bruto, incluidos los datos de los estadounidenses, con Israel" . The Guardian . Consultado el 14 de septiembre de 2013 .
  114. ^ "La NSA pidió a Japón que aproveche los cables de fibra óptica en toda la región en 2011" . The Japan Times . Consultado el 28 de octubre de 2013 .
  115. ^ Wedeman, Ben (3 de septiembre de 2011). "Los documentos arrojan luz sobre la CIA, los lazos de espionaje de Gadafi" . CNN . Consultado el 3 de septiembre de 2011 .
  116. ^ "Libia: vínculos de espionaje de EE.UU.-Reino Unido del régimen de Gaddafi revelados" . BBC . 4 de septiembre de 2011 . Consultado el 20 de diciembre de 2013 .
  117. ^ Abigail Hauslohner (2 de septiembre de 2011). "Cómo Libia parece haber ayudado a la CIA con la entrega de sospechosos de terrorismo" . Tiempo . Consultado el 20 de diciembre de 2013 .
  118. ^ "Los archivos muestran los lazos del MI6 y la CIA con Libia: informes" . El Sydney Morning Herald . 4 de septiembre de 2011 . Consultado el 4 de septiembre de 2011 .
  119. ^ Spencer, Richard (3 de septiembre de 2011). "Libia: expediente secreto revela los vínculos de espionaje del Reino Unido de Gaddafi" . The Daily Telegraph . Londres . Consultado el 3 de septiembre de 2011 .
  120. ^ Olmer, Bart. "Ook AIVD bespiedt internetter" . De Telegraaf (en holandés) . Consultado el 10 de septiembre de 2013 . Niet alleen Amerikaanse inlichtingendiensten monitoreó a los internautas wereldwijd. Ook Nederlandse geheime diensten krijgen informatie uit het omstreden monitoringprogramma 'Prism'.
  121. ^ Steven Derix, Glenn Greenwald y Huib Modderkolk (30 de noviembre de 2013). "La agencia de inteligencia holandesa AIVD hackea foros de Internet" . NRC Handelsblad . Consultado el 23 de diciembre de 2013 .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
  122. ^ "Noruega niega el espionaje de Estados Unidos, dijo que compartió inteligencia con Estados Unidos" Reuters . 19 de noviembre de 2013 . Consultado el 19 de noviembre de 2013 .
  123. ^ Kjetil Malkenes Hovland. "Noruega supervisó el tráfico telefónico y datos compartidos con NSA" . El Wall Street Journal . Consultado el 19 de noviembre de 2013 .
  124. ^ Arne Halvorsen; Anne Marte Blindheim; Harald S. Klungtveit; Kjetil Magne Sørenes; Tore Bergsaker; Gunnar Hultgreen. "La vigilancia secreta de Noruega de la política rusa para la NSA" . Dagbladet . Consultado el 18 de diciembre de 2013 .
  125. ^ a b c d e f "Snowden-dokumentene: Norge er NSAs drømmepartner" . Dagbladet (en noruego) . Consultado el 18 de diciembre de 2013 .
  126. ^ Paul Hamílos. "España se confabuló en el espionaje de la NSA a sus ciudadanos, informa el periódico español" . The Guardian . Consultado el 22 de diciembre de 2013 .
  127. ^ Glenn Greenwald; Germán Aranda. "El CNI facilitó el espionaje masivo de EEUU a España" . El Mundo (en español) . Consultado el 22 de diciembre de 2013 .
  128. ^ a b "Sverige deltog i NSA-övervakning" . Svenska Dagbladet (en sueco) . Consultado el 10 de septiembre de 2013 .
  129. ^ Glenn Greenwald , Ryan Gallagher, Filip Struwe y Anna H Svensson (5 de diciembre de 2013). "SVT avslöjar: FRA spionerar på Ryssland åt USA" (en sueco). Televisión de Sveriges . Archivado desde el original el 6 de diciembre de 2013 . Consultado el 5 de diciembre de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
  130. ^ Filip Struwe, Glenn Greenwald , Ryan Gallagher, Sven Bergman, Joachim Dyfvermark y Fredrik Laurin. "Los archivos de Snowden revelan la vigilancia sueco-estadounidense de Rusia" (en sueco). Televisión de Sveriges . Consultado el 5 de diciembre de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
  131. ^ "Lea los documentos de Snowden de la NSA" . Televisión de Sveriges . Consultado el 12 de diciembre de 2013 .
  132. ^ a b "NDB und NSA kooperieren enger als bisher bekannt" (en alemán). Handelszeitung . Consultado el 18 de septiembre de 2013 .
  133. ^ Christof Moser; Alan Cassidy. "Geheimdienst-Aufsicht will Kooperation des NDB mit der NSA prüfen" (en alemán). Schweiz am Sonntag . Consultado el 18 de septiembre de 2013 . Die NSA hat sowohl mit der Schweiz wie Dänemark eine geheime Vereinbarung abgeschlossen, die den Austausch von Geheimdienstinformationen regelt. Die Vereinbarung berechtigt die NSA, eigene Schlüsselbegriffe in die Abhörsysteme beider Staaten einspeisen zu lassen. Im Tausch für damit gewonnene Erkenntnisse der schweizerischen und dänischen Auslandaufklärung erhalten der NDB und der dänische Geheimdienst PET von der NSA Informationen, die sie im eigenen Land aufgrund gesetzlicher Schranken nicht selber sammeln dürfen. Das geheime Abkommen macht auch die Schweiz zu einem NSA-Horchposten.
  134. ^ a b Andy Müller (31 de octubre de 2013). "Onyx: Gelangen Schweizer Abhördaten durch die Hintertür zur NSA?" (en alemán). Schweizer Radio und Fernsehen . Consultado el 18 de diciembre de 2013 .
  135. ^ Paul Mason (20 de noviembre de 2013). "Los documentos muestran que el gobierno de Blair permitió que EE.UU. espiara a los británicos" . Canal 4 . Consultado el 20 de diciembre de 2013 .
  136. ^ Christopher Hanson (13 de agosto de 1982). "Los británicos 'nos ayudaron a espiar a los activistas ' " . El sol de Vancouver . Consultado el 30 de noviembre de 2013 .
  137. ^ "Control espía asistido por el Reino Unido" . Tiempos de la tarde . 13 de agosto de 1982 . Consultado el 30 de noviembre de 2013 .
  138. ^ Chris Blackhurst; John Gilbert (22 de septiembre de 1996). "La base de espías de Estados Unidos 'intercepta teléfonos del Reino Unido para MI5 ' " . The Independent . Londres . Consultado el 21 de diciembre de 2013 .
  139. ^ a b CHARLIE SAVAGE (7 de noviembre de 2013). "Se dice que la CIA paga a AT&T por los datos de la llamada" . The New York Times . Consultado el 21 de diciembre de 2013 .
  140. ^ Marc Ambinder. "Una conjetura educada sobre cómo está estructurada la NSA" . El Atlántico . Consultado el 21 de diciembre de 2013 .
  141. ^ Michael Hastings (28 de febrero de 2012). "Exclusivo: Seguridad Nacional mantuvo pestañas en Occupy Wall Street" . Rolling Stone . Consultado el 5 de enero de 2014 .
  142. ^ Naomi Wolf (29 de diciembre de 2012). "Revelado: cómo el FBI coordinó la represión de Occupy" . The Guardian . Consultado el 5 de enero de 2014 .
  143. ^ MICHAEL S. SCHMIDT; COLIN MOYNIHAN (24 de diciembre de 2012). "Agentes de lucha contra el terrorismo del FBI supervisaron el movimiento de ocupación, muestran registros" . The New York Times . Consultado el 5 de enero de 2014 .
  144. ^ "Texto: Bush firma legislación antiterrorista" . The Washington Post . 26 de octubre de 2001 . Consultado el 21 de diciembre de 2013 .
  145. ^ Lisa Mascaro (Lisa Mascaro). "Las disposiciones de la Ley Patriota se extendieron justo a tiempo" . Los Angeles Times . Consultado el 22 de diciembre de 2013 . Verifique los valores de fecha en: |date=( ayuda )
  146. ^ Robert O'Harrow Jr., Dana Priest y Marjorie Incensario (11 de junio de 2013). "Las filtraciones de la NSA se centran en la dependencia de los aparatos de inteligencia de contratistas externos" . The Washington Post . Archivado desde el original el 28 de septiembre de 2013 . Consultado el 22 de septiembre de 2013 .
  147. ^ Loren Thompson (12 de noviembre de 2013). "Lockheed Martin emerge como jugador dominante en el mercado federal de ciberseguridad" . Forbes . Consultado el 22 de diciembre de 2013 .
  148. ^ "Evidencia del denunciante de AT&T" . Cableado . 17 de mayo de 2006 . Consultado el 27 de febrero de 2009 .
  149. ^ a b Neil Irwin. "Siete hechos sobre Booz Allen Hamilton" . The Washington Post . Consultado el 23 de septiembre de 2013 .
  150. ^ "Booz Allen, la organización de espías más rentable del mundo" . Bloomberg Businessweek . Consultado el 23 de septiembre de 2013 .
  151. ^ a b c d James Ball; Luke Harding; Juliette Garside. "BT y Vodafone entre las empresas de telecomunicaciones pasando detalles a GCHQ" . The Guardian . Consultado el 22 de diciembre de 2013 .
  152. ^ a b Follorou, Jacques (20 de marzo de 2014). "Espionaje: comentario Orange et les services secrets coopèrent" . Le Monde (en francés) . Consultado el 22 de marzo de 2014 .
  153. ^ Menn, Joseph (20 de diciembre de 2013). "Exclusivo: contrato secreto vinculado a la NSA y pionero de la industria de la seguridad" . Reuters . San Francisco . Consultado el 20 de diciembre de 2013 .
  154. ^ Pratap Chatterjee. "El volcado Stratfor de WikiLeaks levanta la tapa sobre el complejo industrial de inteligencia" . The Guardian . Consultado el 22 de septiembre de 2013 .
  155. ^ a b Steve Henn (16 de julio de 2012). "In-Q-Tel: jugador financiado con impuestos de la CIA en Silicon Valley" . NPR . Consultado el 5 de enero de 2014 .
  156. ^ "Palantir Technologies, respaldada por la CIA, recauda 107,5 millones de dólares" . Reuters . 11 de diciembre de 2013 . Consultado el 5 de enero de 2014 .
  157. ^ Andy Greenberg (14 de agosto de 2013). "Cómo un filósofo 'desviado' construyó Palantir, un gigante de la minería de datos financiado por la CIA" . Forbes . Consultado el 5 de enero de 2014 .
  158. ^ "Palantir Technologies, respaldada por la CIA, recauda 107,5 millones de dólares" . Reuters . 11 de diciembre de 2013 . Consultado el 5 de enero de 2014 . La start-up con sede en Palo Alto., California, ha llamado la atención debido a su producto de software Prism.
  159. ^ Ryan W. Neal (7 de junio de 2013). "Escándalo de la NSA: ¿El prisma de Palantir está impulsando PRISM?" . Tiempos de negocios internacionales . Consultado el 5 de enero de 2014 .
  160. ^ Mike Masnick (10 de febrero de 2011). "Documentos filtrados de HBGary muestran un plan para difundir la propaganda de Wikileaks para BofA ... y 'atacar' a Glenn Greenwald" . Techdirt . Consultado el 5 de enero de 2014 .
  161. ^ Mic Wright (21 de septiembre de 2013). "¿Es 'Shadow' la startup más espeluznante de la historia? No, la inversión de la CIA, Palantir, todavía posee esa corona" . The Daily Telegraph . Londres . Consultado el 5 de enero de 2014 .
  162. ^ a b Narayan Lakshman (24 de septiembre de 2013). "Búnkeres secretos, un desafío para la inteligencia estadounidense" . El hindú . Chennai, India . Consultado el 24 de septiembre de 2013 .
  163. ^ Elizabeth Flock (10 de enero de 2012). "Google es 'una herramienta de espionaje', dice el jefe de policía de Irán" . The Washington Post . Consultado el 25 de diciembre de 2013 .
  164. ^ Saeed Kamali Dehghan (10 de abril de 2013). "Irán planea 'Google Earth islámico ' " . The Guardian . Consultado el 25 de diciembre de 2013 .
  165. ^ Johnson, Luke (13 de agosto de 2013). "James Clapper, director de inteligencia nacional que engañó al Congreso, para establecer un grupo de revisión de vigilancia" . Huffington Post . Consultado el 13 de agosto de 2013 .
  166. ^ Matt Sledge (13 de noviembre de 2013). "Efecto 'escalofriante' de la NSA temido por escritores" . El Huffington Post . Consultado el 14 de noviembre de 2013 .
  167. ^ MacAskill, Ewen; Davies, Nick; Hopkins, Nick; Borger, Julian; Ball, James (17 de junio de 2013). "GCHQ interceptó las comunicaciones de políticos extranjeros en las cumbres del G20" . The Guardian . Londres.
  168. ^ "Edward Snowden: el gobierno de Estados Unidos ha estado pirateando Hong Kong y China durante años" . Poste de la mañana del sur de China . Consultado el 9 de septiembre de 2013 .
  169. ^ Laura Poitras; Marcel Rosenbach; Fidelius Schmid; Holger Stark. "Ataques desde América: NSA espiado en las oficinas de la Unión Europea" . Der Spiegel . Consultado el 9 de septiembre de 2013 .
  170. ^ Staff (31 de agosto de 2013). "Documento de Snowden: la NSA espió las comunicaciones de Al Jazeera" . Consultado el 31 de agosto de 2013 .
  171. ^ ROMERO, SIMON (9 de septiembre de 2013). "La NSA espió a la petrolera brasileña, dice el informe" . The New York Times . Consultado el 9 de septiembre de 2013 .
  172. ^ "Estados Unidos interceptó el teléfono de Merkel desde 2002 hasta 2013, afirma el informe" . BBC. 27 de octubre de 2013 . Consultado el 27 de octubre de 2013 .
  173. ^ Ofer Aderet. "Los documentos de Snowden revelan que la inteligencia británica y estadounidense espió al ex primer ministro Olmert, al ministro de Defensa Barak" . Haaretz . Consultado el 20 de diciembre de 2013 .
  174. ^ Michael Brissenden (18 de noviembre de 2013). "Australia espió al presidente indonesio Susilo Bambang Yudhoyono, revelan documentos filtrados de Edward Snowden" . Corporación Australiana de Radiodifusión . Consultado el 13 de diciembre de 2013 .
  175. ^ Ewen MacAskill y Lenore Taylor. "NSA: Australia y Estados Unidos utilizaron la conferencia sobre cambio climático para espiar a Indonesia" . The Guardian . Consultado el 21 de diciembre de 2013 .
  176. ^ James Ball. "Xbox Live entre los servicios de juegos dirigidos por agencias de espionaje de Estados Unidos y Reino Unido" . The Guardian . Consultado el 25 de diciembre de 2013 .

  • "Vigilancia global" . Una "descripción general anotada y categorizada de las revelaciones después de las filtraciones del denunciante Edward Snowden. También hay algunos enlaces a comentarios y seguimientos". Por la Biblioteca de la Universidad de Oslo.
  • "Los archivos de la NSA" . The Guardian . Londres. 8 de junio de 2013.
  • Personal de Politico . "Las filtraciones de la NSA causan una avalancha de problemas políticos ". Politico . 13 de junio de 2013.
  • Informe del inspector general de la NSA sobre la recopilación de datos por correo electrónico e Internet bajo Stellar Wind proporcionado por The Guardian el 27 de junio de 2013.
  • " Putin habla de la NSA, Siria, Irán, drones en una entrevista exclusiva de RT (VIDEO COMPLETO) ". Rusia hoy . 12 de junio de 2013.
  • Ackerman, Spencer . "La NSA advirtió que controle la vigilancia, ya que la agencia revela un alcance aún mayor ". The Guardian . 17 de julio de 2013.
  • Ackerman, Spencer . "Una gran cantidad de impugnaciones judiciales amenazan la relación de la NSA con las empresas de tecnología ". The Guardian . Miércoles 17 de julio de 2013.
  • Ackerman, Spencer y Paul Lewis. " La estrecha derrota de la enmienda de la NSA estimula a los defensores de la privacidad a luchar por la vigilancia ". The Guardian . Jueves 25 de julio de 2013.
  • Ackerman, Spencer y Dan Roberts. " Los cierres de embajadas estadounidenses solían reforzar el caso de los programas de vigilancia de la NSA ". The Guardian . Lunes 5 de agosto de 2013.
  • Dos de los 'viajes' (números 29 y 76) del libro de 2006, 'No Holiday', Cohen, Martin (2006). Sin vacaciones . Nueva York: Disinformation Company Ltd. ISBN 978-1-932857-29-0. están investigando la NSA y sus actividades.
  • Greenwald, Glenn . " Los miembros del Congreso negaron el acceso a información básica sobre la NSA ". The Guardian . Domingo 4 de agosto de 2013.
  • Liu, Edward C. Vigilancia de extranjeros fuera de los Estados Unidos bajo la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) Servicio de Investigación del Congreso , 13 de abril de 2016.
  • MacAskill, Ewen. " El Departamento de Justicia fracasa en su intento de retrasar un caso histórico sobre la recaudación de la NSA ". The Guardian . Jueves 25 de julio de 2013.
  • Rushe, Dominic. " Microsoft presiona a Eric Holder para que levante el bloqueo sobre el intercambio de información pública ". The Guardian . Martes 16 de julio de 2013.
  • Pérez, Evan. "Los documentos arrojan luz sobre los programas de vigilancia de Estados Unidos ". ( Archivo ) CNN . 9 de agosto de 2013.
  • Gellman, Barton. "La NSA infringió las reglas de privacidad miles de veces al año, según una auditoría ". Washington Post . Jueves 15 de agosto de 2013.
  • Roberts, Dan y Robert Booth. " Defensores de la NSA: los cierres de embajadas siguieron los niveles de 'charla' anteriores al 11 de septiembre" . The Guardian . Domingo 4 de agosto de 2013.
  • Greenwald, Glenn . " El quid de la historia de la NSA en una frase: 'recójalo todo' ". The Guardian . Lunes 15 de julio de 2013.
  • Sánchez, Julián. " Cinco cosas que las filtraciones de Snowden revelaron sobre las escuchas telefónicas sin orden judicial originales de la NSA ". Ars Technica . 9 de julio de 2013.
  • Forero, Juan. "El documento revela operaciones de la NSA en América Latina ". Washington Post . 9 de julio de 2013.
  • Jabour, Bridie. " Telstra firmó un acuerdo que habría permitido el espionaje de Estados Unidos ". The Guardian . Viernes 12 de julio de 2013.
  • Ackerman, Spencer . " La Casa Blanca guarda silencio sobre la renovación de la orden de recopilación de datos de la NSA ". The Guardian . Jueves 18 de julio de 2013.
  • Naughton, John. " Edward Snowden no es la historia. El destino de Internet sí lo es ". The Guardian . 28 de julio de 2013.
  • Adams, Becket. " MAD MAGAZINE UTILIZA PERSONAJES ICÓNICOS PARA GOLPEAR A OBAMA SOBRE LA VIGILANCIA DEL GOBIERNO ". El resplandor . 8 de agosto de 2013.
  • Howerton, Jason. " AQUÍ ESTÁ EL ARGUMENTO DE VIGILANCIA PRO-NSA ". El resplandor . 10 de junio de 2013.
  • " Archivos Edward Snowden NSA: la vigilancia secreta y nuestras revelaciones hasta ahora - Se filtran documentos de la Agencia de Seguridad Nacional han llevado a varios cientos de historias de Guardian sobre la privacidad electrónica y el estado " por The Guardian ' James Ball s el 21 de agosto 2013
  • 2013-07-29 Carta del presidente del Tribunal FISA, Reggie B. Walton, al presidente del Comité Judicial del Senado de los Estados Unidos, Patrick J. Leahy, sobre ciertas operaciones del Tribunal FISA ; entre otras cosas, el proceso de aceptación, modificación y / o rechazo de las medidas de vigilancia propuestas por el gobierno de EE. UU., la interacción entre la Corte FISA y el gobierno de EE. UU., la comparecencia de partes no gubernamentales ante la corte y el proceso utilizado por la Corte para considerar y resolver cualquier instancia en la que las entidades gubernamentales notifiquen al tribunal sobre inquietudes de cumplimiento con alguna de las autoridades de la FISA.
  • "Los archivos espía" . WikiLeaks . 1 de diciembre de 2011. Una colección de documentos relacionados con la vigilancia.
    • "Los archivos espía" . WikiLeaks . 8 de diciembre de 2011. Parte 2 de lo anterior.
    • "Archivos espía 3" . WikiLeaks . 4 de septiembre de 2013. Parte 3 de lo anterior.
  • "Veja os documentos ultrassecretos que comprovam espionagem a Dilma" (en portugués). 2 de septiembre de 2013 . Consultado el 4 de septiembre de 2013 .Documentos relacionados con la vigilancia de Dilma Rousseff y Enrique Peña Nieto
  • Vigilancia de la NSA: Una guía para mantenerse seguro - La NSA tiene enormes capacidades - y si se quiere en su equipo, está en Con esto en mente, aquí están cinco maneras de mantenerse a salvo. Por The Guardian ' s Bruce Schneier el 5 de septiembre 2013 .