MAINWAY es una base de datos mantenida por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) que contiene metadatos para cientos de miles de millones de llamadas telefónicas realizadas a través de los cuatro operadores telefónicos más grandes de los Estados Unidos: AT&T , SBC , BellSouth (los tres ahora llamados AT&T) y Verizon . [1]
La existencia de esta base de datos y el programa de la NSA que la compiló era desconocida para el público en general hasta que USA Today publicó la historia el 10 de mayo de 2006. [1]
Se estima que la base de datos contiene más de 1,9 billones de registros de detalles de llamadas . [2] Los registros incluyen información detallada de la llamada (persona que llama, receptor, fecha / hora de la llamada, duración de la llamada, etc.) para su uso en análisis de tráfico [3] y análisis de redes sociales , [4] pero no incluyen información de audio o transcripciones del contenido de las llamadas telefónicas. [3]
Según el exdirector de la NSA Michael Hayden , la NSA intentó desplegar MAINWAY antes del 11 de septiembre en respuesta a Millennium Plot, pero no lo hizo porque no cumplía con la ley estadounidense. Hayden escribió: "La respuesta [del Departamento de Justicia] fue clara: '... no se puede hacer esto'". [5] En junio de 2013, la base de datos almacena metadatos durante al menos cinco años. [6] Según el periodista James Risen , ganador del premio Pulitzer , MAINWAY era el más importante de los cuatro componentes que componían el programa ThinThread . [7]
La existencia de la base de datos ha provocado feroces objeciones. A menudo se considera una búsqueda ilegal sin orden judicial y una violación de las disposiciones del registro de la pluma de la Ley de Vigilancia de Inteligencia Extranjera y (en algunos casos) la Cuarta Enmienda de la Constitución de los Estados Unidos .
La administración de George W. Bush no confirmó ni negó la existencia de la base de datos de registro de llamadas nacionales. Esto contrasta con una controversia relacionada con la NSA sobre la vigilancia sin orden judicial de determinadas llamadas telefónicas ; en ese caso sí confirmaron la existencia del programa de legalidad debatido. El nombre en clave de ese programa era Stellar Wind . [8]
Existen o están previstos programas similares en otros países, incluidos Suecia ( base de datos de tráfico de Titan ) [9] y Gran Bretaña ( Programa de modernización de intercepciones ).
El equivalente MAINWAY para el tráfico de Internet es MARINA . [10]
Contenido
Según una fuente anónima, la base de datos es "la base de datos más grande jamás reunida en el mundo" [1] y contiene registros de detalles de llamadas (CDR) para todas las llamadas telefónicas, nacionales e internacionales. Un registro de detalles de la llamada consta de los números de teléfono de las personas que llaman y los destinatarios junto con la hora, la posición y la duración de la llamada. Si bien la base de datos no contiene nombres o direcciones específicos, esa información está ampliamente disponible en fuentes no clasificadas. [1]
Según el grupo de investigación TeleGeography, AT&T (incluida la antigua SBC), Verizon y BellSouth conectaron casi 500 mil millones de llamadas telefónicas en 2005 y casi dos billones de llamadas desde fines de 2001. [11] Se informa que a las cuatro compañías se les pagó para proporcionar la información a la NSA. [12] [13]
Uso
Aunque tal base de datos de registros telefónicos no sería útil por sí sola como herramienta para la seguridad nacional , [ dudoso ] podría usarse como un elemento de esfuerzos analíticos de seguridad nacional más amplios y minería de datos . Estos esfuerzos podrían involucrar a analistas que utilicen los datos para conectar números de teléfono con nombres y enlaces a personas de interés. [14] [15] Estos esfuerzos han sido el foco de los recientes intentos de la NSA de adquirir tecnologías clave de empresas de alta tecnología en Silicon Valley y en otros lugares. Las fuerzas del orden utilizan software de análisis de enlaces , como Link Explorer o Analyst's Notebook , para organizar y ver los enlaces que se muestran a través de información como registros telefónicos y financieros, que se importan al programa desde otras fuentes. [16] El software de redes neuronales se utiliza para detectar patrones, clasificar y agrupar datos, así como pronosticar eventos futuros. [17]
Usando matemáticas relacionales , es posible averiguar si alguien cambia su número de teléfono analizando y comparando patrones de llamadas. [ cita requerida ]
ThinThread , un sistema diseñado en gran parte por William Binney , que fue anterior a esta base de datos, pero fue descartado para el Proyecto Trailblazer , introdujo parte de la tecnología que se utiliza para analizar los datos. Michael Hayden, ex director de la NSA, lo admitió en una entrevista, diciendo: "Pero juzgamos fundamentalmente que tan bueno como era [ThinThread], y créanme, sacamos un montón de elementos y lo usamos para nuestra solución final para estos problemas, por muy buena que fuera, no podía escalar lo suficiente al volumen de las comunicaciones modernas ". [18] Sin embargo, cuando ThinThread cifró datos de privacidad, no se han informado tales medidas con respecto al sistema actual.
Respuesta
- En respuesta, la administración Bush defendió sus actividades, sin confirmar ni negar específicamente la existencia del programa potencialmente ilegal. [19] Según el subsecretario de prensa de la Casa Blanca , "las actividades de inteligencia llevadas a cabo por el gobierno de Estados Unidos son legales, necesarias y requeridas para proteger a los estadounidenses de ataques terroristas". [1]
- El senador Arlen Specter afirmó que celebraría audiencias con los directores ejecutivos de telecomunicaciones involucrados. Se esperaba que el Comité de Inteligencia del Senado interrogara al general de la Fuerza Aérea Michael Hayden sobre la recopilación de datos durante sus audiencias de confirmación como Director de la Agencia Central de Inteligencia . Hayden estuvo a cargo de la NSA desde 1999 hasta 2005. [20]
- Al comentar sobre la aparente incompatibilidad de la base de datos de llamadas de la NSA con las garantías anteriores del presidente Bush, el ex presidente republicano de la Cámara, Newt Gingrich, dijo a Fox News : "No voy a defender lo indefendible. Pueblo estadounidense ... No creo que la forma en que han manejado esto pueda ser defendida por personas razonables ". [21] Más tarde en Meet the Press , Gingrich declaró que "todo lo que se ha hecho es totalmente legal", y dijo que el programa de la NSA estaba defendiendo lo indefendible, "porque se niegan a salir al frente y hablar de ello". [22]
- El senador republicano Lindsey Graham dijo a Fox News: "La idea de recopilar millones o miles de números de teléfono, ¿cómo encaja eso en seguir al enemigo?" [23]
- La presidenta del Caucus Republicano de la Cámara de Representantes, Deborah Pryce , dijo: "Si bien apoyo el seguimiento agresivo de Al Qaeda , la administración debe responder algunas preguntas difíciles sobre la protección de nuestras libertades civiles". [24]
- El ex líder de la mayoría republicana en la Cámara de Representantes, John Boehner , dijo: "Me preocupa lo que leo con respecto a las bases de datos de llamadas telefónicas de la NSA". [25]
- El senador demócrata Patrick Leahy , miembro de alto rango del Comité Judicial del Senado , dijo: "¿Me está diciendo que decenas de millones de estadounidenses están involucrados con al-Qaida? Se trata de decenas de millones de estadounidenses de los que no se sospecha nada ... ¿Dónde? se detiene? " [24]
- El 15 de mayo de 2006, el comisionado de la FCC , Michael Copps, pidió a la FCC que abriera una investigación sobre la legalidad de la divulgación de los registros telefónicos de Estados Unidos. [26]
- En mayo de 2006, Pat Robertson llamó a las escuchas telefónicas de la NSA una "herramienta de opresión". [27]
- En mayo de 2006, el exlíder de la mayoría Trent Lott declaró: "¿Qué le preocupa a la gente? ¿Cuál es el problema? ¿Estás haciendo algo que se supone que no debes hacer?" [28]
- El 16 de mayo de 2006, tanto Verizon [29] como BellSouth [30] declararon que no solo no entregaron los registros, sino que la NSA nunca los contactó en primer lugar.
- El 30 de junio de 2006, Bloomberg informó que la NSA "pidió a AT&T Inc. que le ayudara a establecer un sitio de monitoreo de llamadas nacionales siete meses antes de los ataques del 11 de septiembre de 2001", citando documentos judiciales presentados el 23 de junio de 2006 por abogados en McMurray v. Verizon Communications Inc. , 06cv3650, en el Distrito Sur de Nueva York. [31]
Monitoreo de internet
Revista cableada
El 22 de mayo de 2006, el reportero de investigación Seymour Hersh y la revista Wired revelaron que el programa involucraba a la NSA en la instalación de divisores en los núcleos de enrutamiento de muchas compañías de telecomunicaciones y en los principales centros de tráfico de Internet. Estos proporcionaron una conexión directa a través de una supuesta "habitación negra" conocida como Habitación 641A . Esta sala permite que la mayoría de las comunicaciones de telecomunicaciones de EE. UU. Y el tráfico de Internet se redirijan a la NSA. La NSA los utilizó para escuchar a escondidas y ordenar investigaciones policiales de decenas de miles de estadounidenses comunes sin órdenes judiciales.
Según un consultor de seguridad que trabajó en el programa, "lo que están haciendo las empresas es peor que entregar registros ... están proporcionando acceso total a todos los datos", y un exfuncionario de inteligencia de alto rango dijo: "Esto no es acerca de obtener una caja de cartón con facturas telefónicas mensuales en orden alfabético ... la NSA está obteniendo inteligencia procesable en tiempo real ". [32] [33]
Retracción parcial
El 30 de junio de 2006 USA Today publicó una retractación parcial sobre su controvertido artículo el mes anterior diciendo: "... USA TODAY también habló nuevamente con las fuentes que originalmente habían proporcionado información sobre el alcance y el contenido de la base de datos de llamadas nacionales. Todos dijeron el informe publicado reflejaba con precisión su conocimiento y comprensión del programa de la NSA, pero ninguno pudo documentar una relación contractual entre BellSouth o Verizon y la NSA, o que las empresas entregaron los registros de llamadas masivas a la NSA. Según sus informes posteriores al 11 de mayo USA TODAY ha llegado a la conclusión de que, si bien la NSA ha creado una base de datos masiva de registros de llamadas nacionales que incluye los registros de llamadas nacionales de las empresas de telecomunicaciones, el periódico no puede confirmar que BellSouth o Verizon hayan contratado a la NSA para proporcionar registros de llamadas masivas a esa base de datos. . " [34]
Negaciones
Cinco días después de que apareció la historia, los funcionarios de BellSouth dijeron que no podían encontrar evidencia de haber entregado dichos registros. "Según nuestra revisión hasta la fecha, hemos confirmado que no existe tal contrato y no hemos proporcionado registros de llamadas de clientes masivos a la NSA", dijeron los funcionarios. USA Today respondió que los funcionarios de BellSouth no habían negado la acusación cuando fueron contactados el día antes de que se publicara la historia. [35] Verizon también ha afirmado que no ha entregado dichos registros. [36]
Las empresas están autorizadas por la ley de valores de los EE. UU. (15 USC 78m (b) (3) (A)) a abstenerse de contabilizar adecuadamente el uso de activos en asuntos relacionados con la seguridad nacional, cuando estén debidamente autorizados por una agencia o jefe de departamento que actúe con el presidente de los Estados Unidos . [37] Esta jerga legal significa esencialmente que las empresas pueden falsificar sus informes contables y mentir sobre sus actividades cuando el presidente decide que hacerlo redunda en interés de la seguridad nacional. El presidente Bush emitió un memorando presidencial el 5 de mayo de 2006 en el que delegaba la autoridad para hacer tal designación al Director de Inteligencia Nacional, John Negroponte , justo cuando el escándalo de la base de datos de llamadas de la NSA apareció en los medios de comunicación. [38]
Demandas
La Electronic Frontier Foundation presentó una demanda relacionada contra AT&T el 31 de enero de 2006, alegando que la empresa le había dado acceso a la NSA a su base de datos, un cargo reiterado en el artículo de USA Today . [39] Verizon y BellSouth han afirmado que nunca fueron contactados por la NSA, ni proporcionaron ninguna información a la agencia, [35] [40] aunque los códigos de leyes estadounidenses [41] permiten a las empresas mentir sobre sus actividades cuando el El presidente cree que decir la verdad comprometería la seguridad nacional. [37]
El 6 de junio de 2013, a raíz de filtraciones bien publicitadas de documentos ultrasecretos por parte del excontratista de la NSA Edward Snowden , el abogado conservador de interés público y fundador de Judicial Watch , Larry Klayman, presentó una demanda ( Klayman contra Obama ) impugnando la constitucionalidad y la autorización legal. de la colección mayorista del gobierno de metadatos de registros telefónicos. El 10 de junio, la Asociación Estadounidense de Libertades Civiles y la Clínica de Información y Libertad de Medios de la Facultad de Derecho de Yale presentaron una moción ante el Tribunal de Vigilancia de Inteligencia Extranjera (FISC) solicitando que las opiniones secretas del FISC sobre la Ley Patriota se hicieran públicas a la luz de el Guardián ' publicación s de una orden judicial FISC filtrado acerca de la colección de registros de llamadas de Verizon metadatos. [42] [43] [44] El 11 de junio, la ACLU presentó una demanda ( ACLU v. Clapper ) contra el Director de Inteligencia Nacional James Clapper impugnando la legalidad del programa de recopilación de metadatos de telefonía de la NSA. Una vez que el juez en cada caso había emitido fallos aparentemente en desacuerdo entre sí, Gary Schmitt (ex director de personal del Comité Selecto de Inteligencia del Senado ) escribió en The Weekly Standard : "Las dos decisiones han generado confusión pública sobre la constitucionalidad de la NSA. programa de recopilación de datos, una especie de enfrentamiento judicial 'él-dijo, ella-dijo'. [45] La ACLU impugnó la decisión en el Tribunal de Apelaciones del Segundo Circuito . En 2015, la corte de apelaciones dictaminó que la Sección 215 de la Patriot Act no autorizaba la recopilación masiva de metadatos, lo que el juez Gerard E. Lynch calificó como una cantidad "asombrosa" de información. [46]
En noviembre de 2014, una corte de apelaciones en Washington escuchó argumentos en el caso Klayman v. Obama . Durante las audiencias, el abogado del Departamento de Justicia, H. Thomas Byron, defendió la colección de registros telefónicos de la NSA y afirmó que "el gobierno no ha adquirido y nunca ha adquirido todos o casi todos los registros de datos de llamadas telefónicas". [47]
Reclamación (es
- New Jersey
Estimulado por la divulgación pública de la base de datos de llamadas de la NSA, los abogados Carl Mayer y Bruce Afran de Princeton, Nueva Jersey, presentaron una demanda contra Verizon el 12 de mayo de 2006 en el Tribunal Federal de Distrito de Manhattan. La demanda busca $ 1,000 por cada violación de la Ley de Telecomunicaciones de 1996 , y totalizaría aproximadamente $ 5 mil millones si el tribunal certifica la demanda como una demanda colectiva. [48]
- Oregón
El 12 de mayo de 2006, un hombre de Oregon presentó una demanda contra Verizon Northwest por mil millones de dólares. [49]
- Maine
El 13 de mayo de 2006, un grupo de 21 residentes de Maine presentó una queja en Maine que pidió a la Comisión de Servicios Públicos (PUC) que exigiera respuestas de Verizon sobre si proporcionó registros telefónicos e información al gobierno federal sin el conocimiento de los clientes o consentimiento. La ley de Maine requiere que la PUC investigue las quejas contra una empresa de servicios públicos si una petición involucra al menos a 10 de los clientes de la empresa de servicios públicos. [50]
- California (EFF)
Poco después de que surgiera la historia de la base de datos de llamadas de la NSA , la Electronic Frontier Foundation presentó una demanda en San Francisco, Hepting v. AT&T . [51] [52]
Respuesta del Departamento de Justicia
El 14 de mayo de 2006, Los Angeles Times informó que el Departamento de Justicia de los EE. UU. Pidió el fin de una demanda por espionaje contra AT&T Corp., citando posibles daños del litigio a la seguridad nacional. [51] [53]
En una declaración de interés del 28 de abril sobre el caso de AT&T, el gobierno de los Estados Unidos indicó que tiene la intención de invocar el privilegio de secretos de estado en un intento por desestimar la acción.
Estatus legal
La base de datos de llamadas de la NSA no fue aprobada por el Tribunal de Vigilancia de Inteligencia Extranjera (FISC) como lo requiere la Ley de Vigilancia de Inteligencia Extranjera (FISA). El FISC se estableció en 1978 para autorizar en secreto el acceso a información de identificación de llamadas y la interceptación de comunicaciones de agentes extranjeros sospechosos en suelo estadounidense. [51] Chip Pitts de la Facultad de Derecho de Stanford proporcionó una descripción general de las preocupaciones legales relevantes en The Washington Spectator. [54]
Aparte de la cuestión de si la base de datos es ilegal según FISA, uno puede preguntarse si los registros de detalles de llamadas están cubiertos por la protección de la privacidad de la Cuarta Enmienda de la Constitución de los Estados Unidos. Esto no está claro. Como Estados Unidos no tiene una garantía constitucional explícita sobre el secreto de la correspondencia , cualquier protección en las comunicaciones es una extensión del litigio de la privacidad proporcionada a "casas y papeles". [55] Esto nuevamente depende del requisito flexible de una expectativa razonable de privacidad .
El caso más relevante de la Corte Suprema de Estados Unidos es Smith v. Maryland . [56] En ese caso, la Corte se refirió a los registros de bolígrafos , que son dispositivos mecánicos que registran los números marcados en un teléfono; un registro de lápiz no registra el contenido de la llamada. El Tribunal dictaminó que los registros de lápiz no están cubiertos por la Cuarta Enmienda : "La instalación y el uso de un registro de lápiz, ... no fue una 'búsqueda' y no se requirió una orden judicial". De manera más general, "este Tribunal ha sostenido sistemáticamente que una persona no tiene expectativas legítimas de privacidad en la información que ... entrega voluntariamente a terceros". [57]
Sin embargo, la actividad de recopilación de datos puede ser ilegal según otras leyes de privacidad de las telecomunicaciones .
Ley de comunicaciones almacenadas
La Ley de Comunicaciones Almacenadas de 1986 (18 USC § 2701) prohíbe la transferencia de información al gobierno sin una orden judicial u orden judicial, la ley otorga a los consumidores el derecho a demandar por violaciones de la ley. [58] [59]
Una entidad gubernamental puede requerir la divulgación por parte de un proveedor de servicios de comunicación electrónica del contenido de una comunicación por cable o electrónica ... solo de conformidad con una orden emitida utilizando los procedimientos descritos en las Reglas Federales de Procedimiento Penal [60]
Sin embargo, la Ley de Comunicaciones Almacenadas también autoriza a los proveedores de teléfonos a realizar vigilancia electrónica si el Fiscal General de los Estados Unidos certifica que no se requiere una orden judicial u orden judicial y que la vigilancia es necesaria:
[Los proveedores telefónicos] están autorizados a ... interceptar ... comunicaciones o realizar vigilancia electrónica ... si dicho proveedor ... ha recibido una certificación por escrito del ... Fiscal General de los Estados Unidos de que no La ley exige una orden judicial u orden judicial, que se han cumplido todos los requisitos legales y que se requiere la asistencia especificada. [61]
La ley establece sanciones especiales para los infractores cuando "el delito se comete ... en violación de la Constitución o las leyes de los Estados Unidos o de cualquier estado". [60]
Finalmente, la ley permite a cualquier cliente cuya compañía telefónica proporcionó esta información demandar a esa compañía en un tribunal civil por (a) daños reales al consumidor, (b) cualquier beneficio de la compañía telefónica, (c) daños punitivos y (d) costes legales. La cantidad mínima que un cliente exitoso recuperará bajo (a) y (b) es $ 1,000:
El tribunal puede evaluar como daños en una acción civil bajo esta sección la suma de los daños reales sufridos por el demandante y cualquier beneficio obtenido por el infractor como resultado de la infracción, pero en ningún caso una persona con derecho a recuperar recibirá menos de la suma de $ 1,000. Si la violación es deliberada o intencional, el tribunal puede evaluar daños punitivos. En el caso de una acción exitosa para hacer cumplir la responsabilidad bajo esta sección, el tribunal puede evaluar los costos de la acción, junto con los honorarios razonables de abogados determinados por el tribunal.
- 18 USC § 2707 (c) daños [60]
Ley de asistencia en comunicaciones para el cumplimiento de la ley
El presidente Clinton promulgó la Ley de Asistencia en Comunicaciones para la Aplicación de la Ley de 1994, después de que fuera aprobada tanto en la Cámara como en el Senado por votación oral. Esa ley es un acto "para aclarar el deber de un operador de telecomunicaciones de cooperar en la interceptación de comunicaciones con fines de aplicación de la ley y para otros fines". La ley establece que una orden judicial no es la única forma legal de obtener información de llamadas, diciendo: "Un operador de telecomunicaciones se asegurará de que cualquier interceptación de comunicaciones o acceso a información de identificación de llamadas efectuada dentro de sus instalaciones de conmutación se pueda activar solo de acuerdo con con una orden judicial u otra autorización legal ". [62]
Antecedentes históricos
El FISC se inspiró en las recomendaciones del Comité de la Iglesia , [63] que investigó una amplia gama de incidentes y programas de inteligencia y contrainteligencia, incluidos algunos programas del Ejército de Estados Unidos y el programa COINTELPRO del FBI .
En 1971, los medios estadounidenses informaron que COINTELPRO apuntó a miles de estadounidenses durante la década de 1960, después de que varios expedientes robados del FBI fueran enviados a agencias de noticias. [64] El informe final del Senado del Comité de la Iglesia , que investigó a COINTELPRO, declaró que:
Demasiadas agencias gubernamentales han espiado a demasiadas personas y se ha recopilado demasiada información. El Gobierno a menudo ha realizado la vigilancia secreta de los ciudadanos sobre la base de sus creencias políticas, incluso cuando esas creencias no representan una amenaza de violencia o actos ilegales en nombre de una potencia extranjera hostil. El Gobierno, que opera principalmente a través de informantes secretos, pero también utiliza otras técnicas intrusivas como escuchas telefónicas, micrófonos "bichos", apertura subrepticia de correo y allanamientos, ha recopilado vastas cantidades de información sobre la vida personal, las opiniones y las asociaciones de Ciudadanos estadounidenses. Las investigaciones de grupos considerados potencialmente peligrosos, e incluso de grupos sospechosos de asociarse con organizaciones potencialmente peligrosas, han continuado durante décadas, a pesar de que esos grupos no participaron en actividades ilegales. [65] [66]
Legalidad
La legalidad de las escuchas telefónicas generales nunca se ha sostenido en los tribunales, pero el 10 de julio de 2008 el Congreso de los Estados Unidos capituló ante la administración al otorgar inmunidad general a la administración y la industria de las telecomunicaciones por vigilancia doméstica potencialmente ilegal. [67] El proyecto de ley fue aprobado durante el crisol de la campaña presidencial de 2008 y fue apoyado por el entonces Senador. Barack Obama, demócrata por Illinois, quien estaba haciendo campaña contra el senador John McCain, republicano por Arizona, por la presidencia. [67]
Obama brindó apoyo calificado para el proyecto de ley. Prometió "monitorear cuidadosamente" el programa para detectar abusos, pero dijo que, "dadas las amenazas legítimas que enfrentamos, proporcionar herramientas de recopilación de inteligencia eficaces con las salvaguardias adecuadas es demasiado importante para retrasarlo. Por eso apoyo el compromiso". [67] Es difícil argumentar que existen salvaguardias adecuadas cuando se proporcionan CDR de todas las principales empresas de telecomunicaciones a la NSA.
El Tribunal de Vigilancia de Inteligencia Extranjera emitió una opinión, con fecha del 29 de agosto de 2013, escrita por la jueza de distrito estadounidense Claire Eagan del Distrito Norte de Oklahoma, en la que dijo que "los metadatos que incluyen números de teléfono, hora y duración de las llamadas no están protegidos por la Cuarta Enmienda, ya que no se accede al contenido de las convocatorias ". [68] En la opción, el juez Eagan dijo que "la recopilación de datos está autorizada bajo la Sección 215 de la Ley Patriota que permite al FBI emitir órdenes para producir cosas tangibles si hay motivos razonables para creer que los registros son relevantes para una investigación de terrorismo". [68] La opción autorizaba al FBI a "recopilar la información para las investigaciones de terroristas 'desconocidos' y conocidos". [68] Según el New York Times , "otros jueces habían vuelto a autorizar rutinariamente el programa de recopilación de datos cada 90 días". [68]
Acción política
El Comité de Servicios Armados del Senado estaba programado para celebrar audiencias con el denunciante de la NSA Russell Tice la semana siguiente a la revelación de la base de datos de llamadas de la NSA. Tice indicó que su testimonio revelaría información sobre actividades ilegales adicionales relacionadas con la base de datos de llamadas de la NSA que aún no se ha hecho pública, y que incluso varios empleados de la NSA creen que lo que están haciendo es ilegal. Tice también le dijo al National Journal que "no confirmará ni negará" si su testimonio incluirá información sobre satélites espías que se utilizan para espiar a ciudadanos estadounidenses desde el espacio . [69] Sin embargo, estas audiencias no ocurrieron y se desconoce el motivo.
Centro
- En una encuesta de Newsweek a 1007 personas realizada entre el 11 y el 12 de mayo de 2006, el 53% de los estadounidenses dijo que "el programa de vigilancia de la NSA va demasiado lejos en la invasión de la privacidad" y el 57% dijo que a la luz de las noticias sobre minería de datos de la NSA y otras Acciones ejecutivas La administración Bush-Cheney ha "ido demasiado lejos en la expansión del poder presidencial" mientras que el 41% lo ve como una herramienta para "combatir el terrorismo" y el 35% piensa que las acciones de la Administración fueron apropiadas. [70]
- Según una encuesta telefónica del Washington Post a 502 personas, realizada el 11 de mayo, el 63% del público estadounidense apoya el programa, el 35% no; Al 66% no le molestaba la idea de que la NSA tuviera un registro de sus llamadas, mientras que al 34% sí; Sin embargo, el 56% pensó que era correcto que se publicara el conocimiento del programa, mientras que el 42% pensó que no. [71] Estos resultados fueron luego contradecidos por más encuestas sobre el tema, específicamente una encuesta de USA Today / Gallup que mostró una oposición del 51% y un apoyo del 43% al programa. [72]
Comunicaciones Qwest
El informe de USA Today indicó que el entonces director ejecutivo de Qwest , Joseph Nacchio , dudaba de la afirmación de la NSA de que las garantías eran innecesarias. En las negociaciones, la NSA presionó a la empresa para que entregara los registros. Los abogados de Qwest pidieron a la NSA que obtuviera la aprobación del Tribunal de Vigilancia de Inteligencia Extranjera de Estados Unidos . Cuando la NSA indicó que no buscarían esta aprobación, el nuevo director ejecutivo de Qwest, Richard Notebaert, rechazó la solicitud de acceso de la NSA. Más tarde, T-Mobile declaró explícitamente que no participan en la vigilancia sin orden judicial. [73]
Ver también
- Gabinete negro
- Ley de asistencia en comunicaciones para el cumplimiento de la ley
- ESCALÓN
- Hepting contra AT&T
- Oficina de Sensibilización de la Información
- Vigilancia masiva
- Controversia de vigilancia sin orden judicial de la NSA
- Pinwale
- PRISM (programa de vigilancia)
- Proyecto Shamrock
- Habitación 641A
- Retención de datos de telecomunicaciones
- Conocimiento total de la información
- Centro de datos de Utah
- Control y seguimiento del aislamiento de correo
Referencias
- ↑ a b c d e Cauley, Leslie (11 de mayo de 2006). "La NSA tiene una base de datos masiva de las llamadas telefónicas de los estadounidenses" . USA Today . Archivado desde el original el 23 de febrero de 2011 . Consultado el 11 de mayo de 2006 .
- ^ "Tres grandes empresas de telecomunicaciones ayudan al gobierno de Estados Unidos a espiar a millones de estadounidenses" . Democracy Now! . Archivado desde el original el 16 de mayo de 2006 . Consultado el 15 de mayo de 2006 .
- ^ a b Schneier, Bruce (18 de junio de 2013). "Evidencia de que la NSA está almacenando contenido de voz, no solo metadatos" . Schneier sobre seguridad . Archivado desde el original el 23 de junio de 2013 . Consultado el 18 de julio de 2013 ."Y, por cierto, detesto el término 'metadatos'. ¿Qué tiene de malo el 'análisis de tráfico', que es lo que siempre hemos llamado ese tipo de cosas? "
- ^ Hayden, Michael V. (21 de febrero de 2017). Jugando al límite: la inteligencia estadounidense en la era del terror . Pingüino. ISBN 9780143109983.
- ^ "Cómo la NSA utiliza sus registros telefónicos" . 6 de junio de 2013. Archivado desde el original el 6 de junio de 2013 . Consultado el 6 de junio de 2013 .
- ^ Resucitado, James (2014). Paga cualquier precio: codicia, poder y guerra sin fin . Houghton Mifflin Harcourt. ISBN 9780544341418.
- ^ "Ahora sabemos de qué se trataba la batalla" . Newsweek . 13 de diciembre de 2008. Archivado desde el original el 17 de julio de 2009 . Consultado el 11 de agosto de 2009 .
- ^ "Cámaras de red y sistemas de cámaras de red inalámbricas | VideoSurveillance.com" . www.videosurveillance.com . Consultado el 13 de noviembre de 2020 .
- ^ "Washington Post proporciona una nueva historia de programas de vigilancia de la NSA" . Madre Jones. Archivado desde el original el 23 de marzo de 2014 . Consultado el 15 de marzo de 2016 .
- ^ Gellman, Barton; Mohammed, Arshad (12 de mayo de 2006). "Datos sobre llamadas telefónicas monitoreadas. Alcance de la vigilancia interna de la administración denunciada en ambas partes" . The Washington Post .
- ^ "Sostenga el teléfono" . Newsweek . Archivado desde el original el 14 de junio de 2007 . Consultado el 22 de mayo de 2006 .
- ^ Desde la solicitud de la NSA, SBC se ha fusionado con AT&T, por lo que el número de empresas involucradas ahora son tres, no cuatro.
- ^ Ronczkowski, Michael R. (2003) Terrorismo y crimen de odio organizado: recopilación, análisis e investigaciones de inteligencia , CRC Press LLC, ISBN 0-8493-2012-7 , págs. 101-106.
- ^ Robert M. Clark (2003), Análisis de inteligencia: un enfoque centrado en el objetivo , CQ Press, ISBN 1-56802-830-X .
- ^ "Llevando el espionaje a un nivel superior, las agencias buscan más formas de extraer datos" . The New York Times . Archivado desde el original el 15 de enero de 2016 . Consultado el 22 de febrero de 2017 .
- ^ "Agencia de Defensa de Misiles" (PDF) . mda.mil . Archivado desde el original (PDF) el 24 de mayo de 2006.
- ^ "El ex director general de la CIA y la NSA Michael Hayden (UAF ret) en su nuevo libro" Playing To The Edge "« The Hugh Hewitt Show " . El show de Hugh Hewitt . 23 de febrero de 2016 . Consultado el 9 de octubre de 2017 .
- ^ "Bush defiende la vigilancia" . TV WIS 10 . Archivado desde el original el 3 de marzo de 2016 . Consultado el 11 de mayo de 2006 .
- ^ "Specter exige que las compañías telefónicas testifiquen en la base de datos (Update1)" . Bloomberg . 11 de mayo de 2006. Archivado desde el original el 29 de septiembre de 2005.
- ^ "Gingrich en el programa de registros telefónicos de la NSA: la conducta de la administración no puede 'ser defendida por personas razonables ' " . Piense en el progreso . Archivado desde el original el 14 de junio de 2006 . Consultado el 13 de mayo de 2006 .
- ^ "Inmigración, escuchas telefónicas de la NSA e Irak" . Conoce la entrevista de prensa, en www.newt.org . Archivado desde el original el 17 de septiembre de 2006 . Consultado el 16 de mayo de 2006 .
- ^ Adair, Bill (12 de mayo de 2006). "El seguimiento de llamadas de la NSA comienza furor" . Tampa Bay Times . Consultado el 8 de julio de 2013 .
- ^ a b "Citas sobre la recopilación de datos de la NSA" . Prensa asociada . Consultado el 11 de mayo de 2006 .[ enlace muerto ] 11 de mayo de 2006
- ^ "Programa de escuchas telefónicas NSA revelado" . NewsHour con Jim Lehrer . PBS. 11 de mayo de 2006. Archivado desde el original el 9 de julio de 2013 . Consultado el 8 de julio de 2013 .
- ^ "El comisionado Copps pide a la FCC que abra una investigación sobre la legalidad de la divulgación de los registros telefónicos de Estados Unidos" (PDF) . FCC. 15 de mayo de 2006 . Consultado el 8 de julio de 2013 .
- ^ "Robertson habla a los adolescentes" . manassasjm.com . Consultado el 15 de mayo de 2006 .
- ^ "BellSouth niega haber dado registros a la NSA" . CNN. Archivado desde el original el 26 de mayo de 2006 . Consultado el 15 de mayo de 2006 .
- ^ [1] Archivado el 14 de junio de 2006 en la Wayback Machine.
- ^ [2] Archivado el 15 de junio de 2006 en la Wayback Machine.
- ^ "Agencia de espías buscó registros de llamadas de Estados Unidos antes del 11 de septiembre, dicen los abogados" . Bloomberg . 30 de junio de 2006. Archivado desde el original el 19 de julio de 2006 . Consultado el 8 de marzo de 2017 .
- ^ Hersh, Seymour (22 de mayo de 2006). "Escuchando" . The New Yorker . Archivado desde el original el 13 de junio de 2013 . Consultado el 17 de julio de 2013 .
- ^ "Evidencia del denunciante, sin cortes" . Cableado . 22 de mayo de 2006. Archivado desde el original el 9 de febrero de 2013.
- ^ "Una nota para nuestros lectores" . USA Today . 30 de junio de 2006. Archivado desde el original el 5 de julio de 2006.
- ^ a b "BellSouth: No hay datos de llamadas a la NSA" . Cableado . 16 de mayo de 2006. Archivado desde el original el 10 de febrero de 2013.
- ^ Drinkard, Jim (16 de mayo de 2006). "Verizon dice que no está dando registros de llamadas a la NSA" . USA Today . Consultado el 22 de mayo de 2006 .
- ^ a b "15 USC § 78m - Informes periódicos y de otro tipo | Título 15 - Comercio y comercio | Código de EE . UU . " . LII / Instituto de Información Legal . Consultado el 8 de julio de 2013 .
- ^ George W. Bush (12 de mayo de 2006). "Memorando de 5 de mayo de 2006: Asignación de funciones relativas a la concesión de autoridad para la emisión de determinadas directivas" . Registro Federal . 71 (92): 27941–27943. Archivado desde el original el 29 de agosto de 2006.
- ^ "Litigio de varios distritos de la NSA" . Fundación Frontera Electrónica. Julio de 2011. Archivado desde el original el 21 de abril de 2006 . Consultado el 8 de julio de 2013 .
- ^ Drinkard, Jim. " "Verizon dice que no está dando registros de llamadas a la NSA" . USA Today . 16 de mayo de 2006. Archivado desde el original el 19 de junio de 2012 . Consultado el 8 de junio de 2013 .
- ^ TÍTULO 15, CAPÍTULO 2B, § 78m (b) (3) (A)
- ^ Roberts, Dan; Ball, James; MacAskill, Ewen (6 de octubre de 2013). "Obama presionó por el espionaje de la NSA mientras el senador estadounidense denunciaba un 'acto de traición ' " . The Guardian . Londres. Archivado desde el original el 22 de agosto de 2013 . Consultado el 6 de octubre de 2013 .
- ^ "ACLU busca opiniones secretas de la corte que autorizan la adquisición masiva de registros telefónicos de estadounidenses por parte de la NSA" . 6 de octubre de 2013 . Consultado el 6 de octubre de 2013 .
- ^ NSA que recopila registros telefónicos de millones de clientes de Verizon diariamente. Archivado el 12 de octubre de 2019 en Wayback Machine , Glenn Greenwald , The Guardian , 6 de junio de 2013. Consultado en julio de 2013.
- ^ Schmitt, Gary (13 de enero de 2014). "Historia de dos jueces" . El estándar semanal . Consultado el 9 de marzo de 2014 .
- ^ "Programa de espionaje de teléfonos nacionales de la NSA de Estados Unidos ilegal: tribunal de apelaciones" . Reuters. 7 de mayo de 2015. Archivado desde el original el 17 de noviembre de 2015 . Consultado el 1 de julio de 2017 .
- ^ Yostt, Pete (7 de noviembre de 2014). "Seguridad nacional y privacidad: la corte de apelaciones entra en debate sobre el programa de vigilancia de la NSA" . Noticias de EE . UU . Consultado el 7 de noviembre de 2014 .
- ^ "Abogados de Nueva Jersey demandan a Verizon sobre la recopilación de datos de la NSA" . Prensa asociada . 25 de marzo de 2015 . Consultado el 26 de octubre de 2020 .
- ^ "El hombre de Beaverton demanda a Verizon Northwest por mil millones de dólares" . El oregoniano . Consultado el 15 de mayo de 2006 .
- ^ "Reclamación por registros telefónicos presentados ante la PUC" . Boston Globe . Consultado el 15 de mayo de 2006 .[ enlace muerto ]
- ^ a b c "El Departamento de Justicia de Estados Unidos insta a poner fin a la demanda de AT&T" . xinhuanet.com, citando a Los Angeles Times . Consultado el 15 de mayo de 2006 .
- ^ Lazarus, David (12 de mayo de 2006). "AT&T, Verizon fácilmente rompen sus propias reglas" . Crónica de San Francisco . Archivado desde el original el 31 de diciembre de 2006 . Consultado el 11 de mayo de 2006 .
- ^ En 1970, cuando losdocumentos de COINTELPRO robadosfueron entregados a miembros del Congreso, periodistas y organizaciones que fueron nombrados en los archivos, la respuesta de la administración a las revelaciones fue advertir que cualquier revelación adicional "podría poner en peligro la vida o causar otros daños graves a personas involucradas en actividades de investigación en nombre de los Estados Unidos ". Stone, Geoffrey R., Perilous Times: Libertad de expresión en tiempos de guerra desde la Ley de Sedición de 1798 hasta la Guerra contra el Terrorismo, p. 495
- ^ Chip Pitts (15 de marzo de 2007). "¿El fin del espionaje doméstico ilegal? No cuente con él" . Wash. Spec. Archivado desde el original el 29 de octubre de 2007.
- ^ "EX PARTE JACKSON, 96 US 727 (1877)" . Corte Suprema de Estados Unidos . Archivado desde el original el 25 de abril de 2006 . Consultado el 17 de mayo de 2006 .
- ^ "SMITH contra MARYLAND, 442 US 735 (1979)" . Corte Suprema de Estados Unidos . Archivado desde el original el 19 de junio de 2006 . Consultado el 26 de mayo de 2006 .
- ^ "Introducción a las investigaciones gubernamentales" . cyber.harvard.edu . Consultado el 23 de octubre de 2020 .
- ^ "El abogado dice que Qwest rechazó la solicitud de datos" . El olímpico . Archivado desde el original el 5 de septiembre de 2006 . Consultado el 11 de mayo de 2006 .
- ^ "Las telecomunicaciones enfrentan demandas por escuchas telefónicas de miles de millones de dólares: informe" . marketwatch.com. Archivado desde el original el 28 de enero de 2013 . Consultado el 11 de mayo de 2006 .
- ^ a b c "Código de los Estados Unidos anotado Título 18. Delitos y procedimiento penal Parte I — Delitos Capítulo 121 — Comunicaciones electrónicas y por cable almacenadas y acceso a registros transaccionales" . cybercrime.gov. Archivado desde el original el 2 de mayo de 2006 . Consultado el 11 de mayo de 2006 .
- ^ "18 USC § 2511 (2) (a) (ii)" . www4.law.cornell.edu . Consultado el 16 de mayo de 2006 .
- ^ "47 USC 1004 CALEA 105" . Código de EE . UU . Consultado el 17 de mayo de 2006 .
- ^ Cohen, David; John Wells (17 de abril de 2004). Seguridad nacional estadounidense y libertades civiles en una era de terrorismo . Palgrave. ISBN 978-1-4039-6199-0.pag. 34
- ^ "COINTELPRO cabalga de nuevo" . zmag.org. Archivado desde el original el 18 de septiembre de 2002 . Consultado el 11 de mayo de 2006 .
- ^ "Actividades de inteligencia y los derechos de los estadounidenses libro II" . Senado de Estados Unidos . Archivado desde el original el 19 de octubre de 2006 . Consultado el 11 de mayo de 2006 .
- ^ "Aprovechado por qué el Congreso no llega a la NSA" . Slate.com. Archivado desde el original el 9 de febrero de 2006 . Consultado el 11 de mayo de 2006 .
- ^ a b c "Deja vu de recopilación de datos de la NSA para los halcones de la privacidad" . CBS News . 6 de agosto de 2013. Archivado desde el original el 15 de junio de 2013 . Consultado el 6 de agosto de 2013 .
- ^ a b c d Weiss, Debra Cassens (18 de septiembre de 2013). "El tribunal de vigilancia publica una nueva opinión que defiende la recopilación de datos telefónicos de la NSA" . Revista ABA . Archivado desde el original el 16 de febrero de 2019 . Consultado el 25 de septiembre de 2013 .
- ^ "Denunciante de la NSA para exponer más actividad ilegal: 'La gente ... se va a sorprender ' " . Piense en el progreso . Archivado desde el original el 12 de junio de 2006 . Consultado el 12 de mayo de 2006 .
- ^ " Newsweek " . Archivado desde el original el 13 de junio de 2006.
- ^ "Encuesta de noticias de Washington Post-ABC" . The Washington Post . Archivado desde el original el 11 de octubre de 2008 . Consultado el 12 de mayo de 2006 . 12 de mayo de 2006
- ^ "ACTUALIZACIÓN: Encuesta temprana de 'Wash Post' sobre espionaje de teléfonos de la NSA refutada" . Editor y editor . Archivado desde el original el 25 de mayo de 2006.
- ^ "Las personas que llaman no pueden esconderse" . Forbes . Archivado desde el original el 2 de septiembre de 2006 . Consultado el 15 de mayo de 2006 .
enlaces externos
- Cauley, Leslie (11 de mayo de 2006). "La NSA tiene una base de datos masiva de las llamadas telefónicas de los estadounidenses" . USA Today . Consultado el 20 de mayo de 2010 . (Informe original de la base de datos de llamadas de la NSA)
- Lazarus, David (12 de mayo de 2006). "AT&T, Verizon fácilmente rompen sus propias reglas" . Crónica de San Francisco . Consultado el 16 de mayo de 2006 .
- "Minería de datos de registro de llamadas de la NSA no sorprende a los expertos en seguridad" . Canal Fox News. 12 de mayo de 2006 . Consultado el 16 de mayo de 2006 .
- "Conferencia de prensa del presidente Bush tras la divulgación" . Video . Consultado el 16 de mayo de 2006 .
- "No es inusual espiar a los ciudadanos. Las escuchas a escondidas han dado lugar a menudo a abusos" . Prensa libre de Detroit . Archivado desde el original el 29 de septiembre de 2007 . Consultado el 16 de mayo de 2006 .
- "EFF para HEPTING, HICKS, KNUTZEN & OTHERS vs. AT&T y DOES 1–20 (presentación inicial)" . thewall.civiblog.org . Archivado desde el original el 7 de julio de 2007 . Consultado el 2 de julio de 2006 .
- "Big Brother Is Watching You Part 2 - colección de cobertura reflejada de USA Today Print, 11 de mayo de 2006" . a través de thewall.civiblog.org . Archivado desde el original el 8 de septiembre de 2008 . Consultado el 17 de agosto de 2006 .
- "La NSA tiene una base de datos masiva de las llamadas telefónicas de los estadounidenses, de la colección de cobertura reflejada de USA Today Print, 11 de mayo de 2006" . a través de thewall.civiblog.org . Archivado desde el original el 8 de septiembre de 2008 . Consultado el 17 de agosto de 2006 .
- "Preguntas y respuestas sobre el programa de recopilación de registros telefónicos de la NSA, de la recopilación de cobertura reflejada de USA Today Print, 11 de mayo de 2006" . a través de thewall.civiblog.org . Archivado desde el original el 8 de septiembre de 2008 . Consultado el 17 de agosto de 2006 .
- "El sistema telefónico fracturado se consolida una vez más, de la colección de cobertura reflejada de USA Today Print, 11 de mayo de 2006" . a través de thewall.civiblog.org . Archivado desde el original el 8 de septiembre de 2008 . Consultado el 17 de agosto de 2006 .
- "TIA vive en - Shane Harris, National Journal - 23 de febrero de 2006 (reflejado con permiso)" . a través de thewall.civiblog.org . Archivado desde el original el 7 de julio de 2007 . Consultado el 17 de agosto de 2006 .
- "Una historia de vigilancia - Ellen Nakashima - 7 de noviembre de 2007" . The Washington Post . Consultado el 8 de noviembre de 2006 .