De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La práctica de la vigilancia masiva en los Estados Unidos se remonta al monitoreo en tiempos de guerra y la censura de las comunicaciones internacionales desde, hacia o que pasaron por los Estados Unidos. Después de la Primera y Segunda Guerra Mundial , la vigilancia masiva continuó durante el período de la Guerra Fría , a través de programas como la Cámara Negra y el Proyecto SHAMROCK . La formación y el crecimiento de agencias federales de inteligencia y aplicación de la ley , como el FBI , la CIA y la NSA.La vigilancia institucionalizada solía silenciar también la disidencia política, como lo demuestran los proyectos de COINTELPRO dirigidos a diversas organizaciones e individuos. Durante la era del Movimiento por los Derechos Civiles , muchas personas sometidas a órdenes de vigilancia fueron etiquetadas primero como integracionistas, luego consideradas subversivas y, a veces, se sospechaba que apoyaban el modelo comunista del rival de Estados Unidos en ese momento, la Unión Soviética . Otros individuos y grupos objetivo incluían activistas nativos americanos, activistas del movimiento de liberación afroamericanos y chicanos y manifestantes contra la guerra.

La formación del acuerdo internacional de vigilancia UKUSA de 1946 se convirtió en la colaboración ECHELON en 1955 [1] de cinco países de habla inglesa, también conocidos como los Cinco Ojos , y se centró en la interceptación de comunicaciones electrónicas, con aumentos sustanciales en las capacidades de vigilancia doméstica. [2]

Tras los ataques del 11 de septiembre de 2001, las capacidades de vigilancia masiva nacional e internacional crecieron enormemente. La vigilancia masiva contemporánea se basa en órdenes ejecutivas presidenciales anuales que declaran un estado continuo de emergencia nacional, primero firmado por George W. Bush el 14 de septiembre de 2001 y luego continuado anualmente por el presidente Barack Obama. [3] La vigilancia masiva se basa también en varias de seguridad nacional posterior Hechos incluyendo el EE.UU. PATRIOT Act y la FISA de Ley de Modificación de PRISM programa de vigilancia. Los críticos y los disidentes políticos describen actualmente los efectos de estos actos, órdenes y la red de bases de datos resultante de los centros de Fusion.como formando un verdadero estado policial estadounidense que simplemente institucionalizó las tácticas ilegales de COINTELPRO utilizadas para asesinar a disidentes y líderes desde la década de 1950 en adelante. [4] [5] [6]

Agencias de vigilancia adicionales, como el DHS y el puesto de Director de Inteligencia Nacional, han aumentado exponencialmente la vigilancia masiva desde 2001. Una serie de informes de los medios en 2013 revelaron programas y técnicas más recientes empleados por la comunidad de inteligencia de EE . UU . [7] [8] Los avances en la tecnología informática y de la información permiten la creación de enormes bases de datos nacionales que facilitan la vigilancia masiva en los Estados Unidos [7] por los centros Fusion administrados por el DHS , el programa del Centro de Integración de Amenazas Terroristas (TTIC) de la CIA y el FBI TSDB .

Las bases de datos de vigilancia masiva también se citan como responsables de perfilar a los latinoamericanos y contribuir a las técnicas de " autodeportación " o deportaciones físicas a través de la base de datos nacional ICEGang del DHS. [9]

Después de la Primera Guerra Mundial , el Ejército y el Departamento de Estado de EE. UU. Establecieron la Cámara Negra , también conocida como Oficina de Cifrado, que comenzó a funcionar en 1919. [10] La Cámara Negra estaba dirigida por Herbert O. Yardley , quien había sido un líder en la Programa de Inteligencia Militar del Ejército. Considerado como un precursor de la Agencia de Seguridad Nacional, llevó a cabo el descifrado de material en tiempo de paz, incluidas las comunicaciones diplomáticas, hasta 1929. [11] [12]

Con el advenimiento de la Segunda Guerra Mundial , se estableció la Oficina de Censura . La agencia de tiempo de guerra monitoreó "las comunicaciones por correo, cable, radio u otros medios de transmisión que pasaban entre los Estados Unidos y cualquier país extranjero". [13] Esto incluyó los 350.000 cables y telegramas en el extranjero y las 25.000 llamadas telefónicas internacionales realizadas cada semana. [14] : 144 "Cada carta que cruzó las fronteras territoriales internacionales o estadounidenses desde diciembre de 1941 hasta agosto de 1945 estaba sujeta a ser abierta y revisada para obtener más detalles". [13]

Con el final de la Segunda Guerra Mundial , el Proyecto SHAMROCK se estableció en 1945. La organización fue creada para acumular datos telegráficos que ingresan y salen de los Estados Unidos. [11] [15] Las principales empresas de comunicación como Western Union , RCA Global e ITT World Communications ayudaron activamente al proyecto, lo que permitió a los funcionarios de inteligencia estadounidenses obtener acceso al tráfico de mensajes internacionales. [16] En el marco del proyecto y de muchos programas posteriores, no se había establecido ningún precedente para la autorización judicial y no se emitieron órdenes de arresto para las actividades de vigilancia. El proyecto se terminó en 1975. [11]

En 1952, el presidente Harry S. Truman estableció la Agencia de Seguridad Nacional ( NSA ) en 1952 con el propósito de recopilar, procesar y monitorear datos de inteligencia. [17] La gente no conocía la existencia de la NSA, ya que el memorando del presidente Truman estaba clasificado. [18]

Cuando la Comisión de Ciudadanos para Investigar al FBI publicó documentos robados del FBI que revelaban el abuso de los programas de inteligencia en 1971, el senador Frank Church inició una investigación sobre los programas que se conocieron como el Comité de la Iglesia . El comité trató de investigar los abusos de inteligencia a lo largo de la década de 1970. A raíz de un informe proporcionado por el comité que describía abusos atroces, en 1976 el Congreso estableció el Comité Selecto de Inteligencia del Senado . Más tarde se uniría al Tribunal de Vigilancia de Inteligencia Extranjera en 1978. [11] Las instituciones trabajaron para limitar el poder de las agencias, asegurando que las actividades de vigilancia permanecieran dentro del estado de derecho.[19]

Tras los ataques del 11 de septiembre de 2001 , el Congreso aprobó la Ley Patriota para fortalecer los esfuerzos de seguridad e inteligencia. La ley otorgó al presidente amplios poderes en la guerra contra el terrorismo , incluido el poder de eludir al Tribunal FISA para órdenes de vigilancia en casos de seguridad nacional. Además, las actividades de vigilancia masiva se llevaron a cabo junto con varios otros programas de vigilancia bajo la dirección del Programa de Vigilancia del Presidente . [20] Bajo presión del público, el programa de escuchas telefónicas sin orden judicial supuestamente terminó en enero de 2007. [21]

Muchos detalles sobre las actividades de vigilancia llevadas a cabo en los Estados Unidos fueron revelados en la divulgación de Edward Snowden en junio de 2013. [22] [23] Considerada como una de las mayores filtraciones de medios en los Estados Unidos, presentó detalles extensos sobre los programas de vigilancia. de la NSA, que implicó la interceptación de datos de Internet y llamadas telefónicas de más de mil millones de usuarios en varios países. [24] [23]

Agencia de Seguridad Nacional (NSA) [ editar ]

A petición del ejército de los Estados Unidos , los que protestaron contra la guerra de Vietnam fueron incluidos en la "lista de vigilancia" de la NSA. [dieciséis]

1947 : El presidente Truman firmó la Ley de Seguridad Nacional, estableciendo un Consejo de Seguridad Nacional. [25]

1949 : Se estableció la Agencia de Seguridad de las Fuerzas Armadas para coordinar las operaciones de señales entre las ramas militares. [26]

1952 : La Agencia de Seguridad Nacional (NSA) fue establecida oficialmente por el presidente Truman por medio de una Directiva de Inteligencia del Consejo de Seguridad Nacional 9, con fecha del 24 de octubre, mientras que la NSA entró en existencia oficialmente días después, el 4 de noviembre. [11] Según The New York Times , la NSA fue creada en "absoluto secreto" por el presidente Truman, [27] cuya administración con mentalidad de vigilancia ordenó, solo seis semanas después de que el presidente Truman asumiera el cargo, escuchas telefónicas en los teléfonos de Thomas Gardiner Corcoran , un asesor cercano de Franklin D. Roosevelt . [28] Las conversaciones grabadas se mantienen actualmente en elBiblioteca y Museo Presidencial Harry S. Truman , junto con otros documentos considerados sensibles ( ≈233,600 páginas ).

Oficina Federal de Investigaciones (FBI) [ editar ]

La vigilancia doméstica institucional se fundó en 1896 con la Oficina Nacional de Identificación Criminal, que evolucionó en 1908 hasta convertirse en la Oficina de Investigación, operada bajo la autoridad del Departamento de Justicia. En 1935, el FBI se había convertido en una agencia independiente bajo la dirección de J. Edgar Hoover, cuyo personal, mediante el uso de escuchas telefónicas, escuchas telefónicas, manipulación de correo, filtrado de basura e infiltrados, preparó listas secretas del índice del FBI en más de 10 millones. personas en 1939. [29]

Supuestamente persiguiendo a los 'comunistas' y otros presuntos subversivos, el FBI utilizó la presión pública y privada para destruir las vidas de aquellos a quienes atacó durante el macartismo , incluidas las vidas de los 10 de Hollywood con la lista negra de Hollywood . Las funciones de vigilancia e investigación del FBI se expandieron en la década de 1950 mientras usaban la información recopilada para facilitar asesinatos políticos, incluidos los asesinatos de Fred Hampton y Mark Clark en 1969. El FBI también está directamente relacionado con los atentados, asesinatos y muertes de otras personas, incluido Malcolm. X en 1963, Viola Liuzzo en 1965, Dr. Martin Luther King Jr. en 1968, Anna Mae Pictou Aquash en 1976 y Judi Bari en 1990. [30]

A medida que el alcance de la vigilancia doméstica del FBI continuó creciendo, la oficina también investigó en secreto a muchas celebridades, entre ellas:

  • Primera Dama Eleanor Roosevelt - Una crítica vocal de Hoover que comparó al FBI con una 'Gestapo estadounidense' para sus listas de Index. [31] Roosevelt también se pronunció en contra de los prejuicios antijaponeses durante la Segunda Guerra Mundial, y más tarde fue delegado de las Naciones Unidas y contribuyó a la creación de la Declaración Universal de Derechos Humanos . El expediente del FBI de 3.000 páginas sobre Eleanor Roosevelt revela el estrecho seguimiento de Hoover de sus actividades y escritos, y contiene cargos de represalia contra ella por presuntas actividades comunistas. [32] [33]
  • Frank Sinatra - Suexpediente del FBI de 1.300 páginas , que data de 1943, contiene acusaciones sobre los posibles vínculos de Sinatra con el Partido Comunista de Estados Unidos . El FBI pasó varias décadas rastreando a Sinatra y sus asociados. [34] [35]
  • Marilyn Monroe : su expediente del FBI comienza en 1955 y continúa hasta los meses previos a su muerte. Se centra principalmente en sus viajes y asociaciones, buscando signos de puntos de vista izquierdistas y posibles vínculos con el comunismo . [36] Su ex marido, Arthur Miller , también fue monitoreado. [ cita requerida ] El expediente del FBI de Monroe está "fuertemente censurado", peroel FBI ha publicado una versión "reprocesada" al público. [36]
  • John Lennon - En 1971, poco después de que Lennon llegara a los Estados Unidos con una visa para reunirse con activistas pacifistas , el FBI puso a Lennon bajo vigilancia y el gobierno de los Estados Unidos trató de deportarlo del país. [37] En ese momento, la oposición a la guerra de Vietnam había alcanzado su punto máximo y Lennon a menudo se presentaba en mítines políticos para cantar su himno contra la guerra " Give Peace a Chance ". [37] El gobierno de Estados Unidos argumentó que elexpediente del FBIde 300 páginas de Lennonera particularmente delicado porque su publicación puede "conducir a represalias diplomáticas, económicas y militares extranjeras contra Estados Unidos", [38]y por lo tanto solo aprobó una versión "fuertemente censurada". [39]
  • Los Beatles , de los cuales John Lennon era miembro, tenían un expediente separado del FBI .
Algunas de las figuras históricas más importantes del siglo XX, incluidos varios ciudadanos estadounidenses, fueron sometidas a vigilancia sin orden judicial con el propósito de asesinar a un personaje , un proceso que tiene como objetivo destruir la credibilidad y la reputación de una persona, institución o nación.

Izquierda : Albert Einstein , quien apoyó el movimiento contra la guerra y se opuso a la proliferación nuclear , fue miembro de numerosos grupos de derechos civiles, incluida la Asociación Nacional para el Avance de la Gente de Color (Ver opiniones políticas de Albert Einstein ). Como resultado de sus opiniones políticas, Einstein fue sometido a escuchas telefónicas y su correo fue registrado por la Oficina Federal de Investigaciones de los Estados Unidos (FBI) como parte de una campaña secreta del gobierno que tenía como objetivo vincularlo con una red de espionaje soviética para primero desacreditarlo y luego deportarlo (sin éxito) de los Estados Unidos. [40] [41] [42]

Centro : Martin Luther King Jr. , líder del Movimiento de Derechos Civiles , fue el objetivo de una intensa campaña del FBI para "neutralizarlo" como un activista de derechos civiles eficaz. [43] Un memorando del FBI reconoció a King como "el líder negro más peligroso y eficaz del país", [44] y la agencia quería desacreditarlo recopilando pruebas para demostrar (sin éxito) que había sido influenciado por el comunismo . [44]

Derecha : Daniel Ellsberg , quien filtró los Papeles del Pentágono a los medios de comunicación en 1971, experimentó uno de los episodios más espectaculares de vigilancia gubernamental y asesinato de personajes . La Casa Blanca intentó robar sus registros médicos y otra información posiblemente perjudicial al enviar una unidad especial para irrumpir en la oficina del psiquiatra de Ellsberg . [45] [46] Estas actividades fueron descubiertas más tarde durante el curso de la investigación cuando el escándalo de Watergate se desarrolló lentamente, lo que finalmente llevó a la renuncia del presidente Richard Nixon . [47]

Ver también : El FBI mantuvo un expediente sobre Albert Einstein ( ≈1,500 páginas ) y Martin Luther King Jr. ( ≈17,000 páginas ). Sin embargo, debido a una orden judicial, se ha eliminado parte de la información y muchas otras páginas no se publicarán hasta el año 2027 [48].

1967–73 : El ahora desaparecido Proyecto MINARET fue creado para espiar a ciudadanos estadounidenses. A petición del ejército de los Estados Unidos , los que protestaron contra la guerra de Vietnam fueron incluidos en la "lista de vigilancia" de la NSA. [dieciséis]

El Comité de la Iglesia del Senado de los Estados Unidos publicó el informe final sobre " Actividades de inteligencia y los derechos de los estadounidenses " en 1976 (PDF, 26,54 MB)
Desde 1940 hasta su muerte en 1966, el magnate empresarial estadounidense Walt Disney sirvió como "Contacto SAC" ( informante de confianza ) del gobierno estadounidense para eliminar a los comunistas y disidentes de la industria del entretenimiento , según documentos obtenidos por The New York Times . [49]
Ver también : lista negra de Hollywood

Revisión del comité de la iglesia [ editar ]

1975 : Se creó el Comité de la Iglesia del Senado de los Estados Unidos para investigar abusos de inteligencia generalizados por parte de la NSA, la CIA y el FBI . [11] La vigilancia doméstica, autorizada por la más alta rama ejecutiva del gobierno federal, abarcó desde la administración de FDR hasta la presidencia de Richard Nixon . El Comité de la Iglesia informó los siguientes ejemplos:

  • El presidente Roosevelt pidió al FBI que pusiera en sus archivos los nombres de los ciudadanos que enviaban telegramas a la Casa Blanca oponiéndose a su política de "defensa nacional" y apoyando al coronel Charles Lindbergh . [50]
  • El presidente Truman recibió información privilegiada sobre los esfuerzos de un ex asistente de Roosevelt para influir en sus nombramientos, los planes de negociación del sindicato y los planes de publicación de los periodistas. [50]
  • El presidente Eisenhower recibió informes sobre contactos puramente políticos y sociales con funcionarios extranjeros por parte de Bernard Baruch , Eleanor Roosevelt y el juez de la Corte Suprema William O. Douglas . [50]
  • La administración Kennedy ordenó al FBI que escuchara telefónicamente a un miembro del personal del Congreso, tres funcionarios ejecutivos, un cabildero y un bufete de abogados de Washington. El fiscal general de los Estados Unidos, Robert F. Kennedy, recibió datos de una intervención del FBI sobre Martin Luther King Jr. y un dispositivo de escucha electrónico dirigido a un congresista, los cuales arrojaron información de naturaleza política. [50]
  • El presidente Johnson pidió al FBI que llevara a cabo "verificaciones de nombres" de sus críticos y miembros del personal de su oponente de 1964, el senador Barry Goldwater . También solicitó inteligencia puramente política sobre sus críticos en el Senado y recibió extensos informes de inteligencia sobre la actividad política en la Convención Demócrata de 1964 de la vigilancia electrónica del FBI. [50]
  • El presidente Nixon autorizó un programa de escuchas telefónicas que producían para la Casa Blanca información puramente política o personal no relacionada con la seguridad nacional, incluida información sobre un juez de la Corte Suprema . [50]

El Informe Final (Libro II) del Comité de la Iglesia reveló las siguientes estadísticas:

  • Más de 26.000 personas fueron catalogadas en un momento en una lista del FBI de personas a ser detenidas en caso de una " emergencia nacional ". [50]
  • Más de 500.000 archivos de inteligencia nacional se mantuvieron en la sede del FBI, de los cuales 65.000 se abrieron solo en 1972. [50]
  • El FBI abrió y fotografió al menos 130.000 cartas de primera clase entre 1940 y 1966. [50]
  • La CIA abrió y fotografió un cuarto de millón de cartas de primera clase entre 1953 y 1973. [50]
  • La Agencia de Seguridad Nacional (NSA) obtuvo millones de telegramas privados enviados desde, o hacia, a través de los Estados Unidos , en virtud de un acuerdo secreto con las compañías de telégrafos estadounidenses, de 1947 a 1975. [50]
  • Más de 100.000 estadounidenses han sido indexados en archivos de inteligencia del Ejército de EE. UU . [50]
  • Aproximadamente 300.000 personas fueron indexadas en un sistema informático de la CIA durante el curso de la Operación CAOS . [50]
  • El Servicio de Impuestos Internos (IRS) creó archivos de inteligencia sobre más de 11.000 personas y grupos , y las investigaciones fiscales "se realizaron sobre la base de criterios políticos y no fiscales". [50]

En respuesta a las conclusiones del comité, el Congreso de los Estados Unidos aprobó la Ley de Vigilancia de Inteligencia Extranjera en 1978, que condujo al establecimiento del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos , que estaba autorizado para emitir órdenes de vigilancia . [51]

Varias décadas más tarde, en 2013, el juez que preside la Corte FISA, Reggie Walton , dijo a The Washington Post que la corte solo tiene una capacidad limitada para supervisar la vigilancia del gobierno y, por lo tanto, se ve "obligada" a confiar en la precisión de la información que es proporcionado por agentes federales. [52]

El 17 de agosto de 1975, el senador Frank Church declaró en "Meet the Press" de NBC sin mencionar el nombre de la NSA sobre esta agencia:

En la necesidad de desarrollar una capacidad para saber qué están haciendo los enemigos potenciales, el gobierno de Estados Unidos ha perfeccionado una capacidad tecnológica que nos permite monitorear los mensajes que pasan por el aire. Ahora, eso es necesario e importante para los Estados Unidos cuando miramos en el exterior a enemigos o enemigos potenciales. Debemos saber, al mismo tiempo, que esa capacidad en cualquier momento podría ser revertida contra el pueblo estadounidense, y ningún estadounidense tendría privacidad, tal es la capacidad de monitorear todo: conversaciones telefónicas, telegramas, no importa. No habría lugar para esconderse.

Si este gobierno se convirtiera en un tirano, si un dictador se hiciera cargo de este país, la capacidad tecnológica que la comunidad de inteligencia le ha dado al gobierno podría permitirle imponer una tiranía total, y no habría forma de contraatacar porque el más cuidadoso El esfuerzo por combinar juntos en la resistencia al gobierno, sin importar cuán privado se haya hecho, está al alcance del gobierno para saberlo. Tal es la capacidad de esta tecnología.

No quiero ver a este país cruzar el puente. Conozco la capacidad que existe para hacer que la tiranía sea total en Estados Unidos, y debemos asegurarnos de que esta agencia y todas las agencias que poseen esta tecnología operen dentro de la ley y bajo la supervisión adecuada para que nunca crucemos ese abismo. Ese es el abismo del que no hay retorno. [53] [54] [55]

ECHELON [ editar ]

En 1988, un artículo titulado "Alguien está escuchando" de Duncan Campbell en el New Statesman describió las actividades de recopilación de inteligencia de señales de un programa con el nombre en código " ECHELON ". [56] El programa fue contratado por países aliados de habla inglesa de la Segunda Guerra Mundial : Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos (conocidos colectivamente como AUSCANNZUKUS ). Fue creado por los cinco países para monitorear las comunicaciones militares y diplomáticas de la Unión Soviética y de sus aliados del Bloque del Este durante la Guerra Fría a principios de la década de 1960. [57]

En la década de 1990, el sistema ECHELON podía interceptar transmisiones por satélite, comunicaciones de la red telefónica pública conmutada (PSTN) (incluida la mayor parte del tráfico de Internet) y transmisiones realizadas por microondas. El periodista neozelandés Nicky Hager proporcionó una descripción detallada de ECHELON en su libro Secret Power de 1996 . [58] Si bien algunos gobiernos miembros negaron la existencia de ECHELON, un informe de un comité del Parlamento Europeo en 2001 confirmó el uso del programa y advirtió a los europeos sobre su alcance y efectos. [59]El Parlamento Europeo afirmó en su informe que el término "ECHELON" se produjo en varios contextos, pero que las pruebas presentadas indicaban que se trataba de un sistema de recopilación de inteligencia de señales capaz de interceptar e inspeccionar el contenido de llamadas telefónicas, faxes, correos electrónicos y otro tráfico de datos a nivel mundial. [57]

James Bamford describió además las capacidades de ECHELON en Body of Secrets (2002) sobre la Agencia de Seguridad Nacional . [60] El monitoreo de inteligencia de los ciudadanos y sus comunicaciones en el área cubierta por el acuerdo de seguridad de AUSCANNZUKUS ha causado, a lo largo de los años, una gran preocupación pública. [61] [62]

Escalada tras los ataques del 11 de septiembre de 2001 [ editar ]

Nos uniremos para fortalecer nuestra capacidad de inteligencia para conocer los planes de los terroristas antes de que actúen y para encontrarlos antes de que ataquen.

- El  presidente Bush hablando en el Congreso el 20 de septiembre de 2001 [63]
Los 11 de septiembre en el World Trade Center y el Pentágono llevaron a importantes reformas de las agencias de inteligencia de Estados Unidos, y allanó el camino para el establecimiento del Director de Inteligencia Nacional posición
El 1 de enero de 2006, días después de que The New York Times escribiera que " Bush permite que Estados Unidos espíe a las personas que llaman sin tribunales , [64] el presidente enfatizó que" este es un programa limitado diseñado para prevenir ataques contra los Estados Unidos de América. Y repito, limitado. " [65]

A raíz de los ataques de septiembre de 2001 contra el World Trade Center y el Pentágono, el espionaje interno masivo en los Estados Unidos aumentó dramáticamente. El deseo de prevenir futuros ataques de esta escala llevó a la aprobación de la Ley Patriota . Las leyes posteriores incluyen la Ley Protect America (que elimina el requisito de autorización para la vigilancia gubernamental de objetivos extranjeros) [66] y la Ley de Enmiendas FISA (que relajó algunos de los requisitos judiciales originales de la FISA).

En 2002, el gobierno de los Estados Unidos estableció " Total Information Awareness " con el fin de "revolucionar la capacidad de los Estados Unidos para detectar, clasificar e identificar a los terroristas extranjeros". [67]

En 2005, apareció en el New York Times un informe sobre el Programa de vigilancia del presidente Bush . Según los reporteros James Risen y Eric Lichtblau , la publicación real de su informe se retrasó un año porque "La Casa Blanca pidió a The New York Times que no publicara este artículo". [64]

También en 2005, Thomas Tamm reveló la existencia de STELLARWIND . [ cita requerida ] En 2006, Mark Klein reveló la existencia de la habitación 641A que había cableado en 2003. [68] En 2008, Babak Pasdar, un experto en seguridad informática y director ejecutivo de Bat Blue, reveló públicamente la existencia del "Quantico circuito ", que él y su equipo encontraron en 2003. Lo describió como una puerta trasera para el gobierno federal en los sistemas de un proveedor inalámbrico anónimo; Posteriormente, la empresa fue identificada de forma independiente como Verizon . [69]

La base de datos de la NSA sobre las llamadas telefónicas de los estadounidenses se hizo pública en 2006 por la periodista de USA Today , Leslie Cauley, en un artículo titulado "La NSA tiene una enorme base de datos de las llamadas telefónicas de los estadounidenses". [70] El artículo cita fuentes anónimas que describieron el alcance del programa en los ciudadanos estadounidenses:

... significa que el gobierno tiene registros detallados de las llamadas que hicieron, en la ciudad o en todo el país, a familiares, compañeros de trabajo, contactos comerciales y otros. Las tres empresas de telecomunicaciones están trabajando bajo contrato con la NSA, que lanzó el programa en 2001 poco después de los ataques terroristas del 11 de septiembre. [70]

El informe no generó una discusión sobre los derechos de privacidad en los medios y Greenwald o el Washington Post no hicieron referencia a ninguno de sus informes posteriores.

En 2009, The New York Times citó a varios funcionarios de inteligencia anónimos que alegaban que "la NSA convirtió a los estadounidenses en objetivos de operaciones de espionaje basándose en pruebas insuficientes que los vinculaban al terrorismo" y "la NSA intentó intervenir a un miembro del Congreso sin una orden judicial". [71]

Aceleración de las filtraciones de medios (2010-presente) [ editar ]

El 15 de marzo de 2012, la revista estadounidense Wired publicó un artículo con el titular "La NSA está construyendo el mayor centro de espías del país (mire lo que dice)", [72] que luego fue mencionado por el representante de los Estados Unidos Hank Johnson durante una audiencia en el Congreso. . En respuesta a la pregunta de Johnson, el director de la NSA, Keith B. Alexander, testificó que estas acusaciones hechas por la revista Wired eran falsas:

Extracto del artículo de la revista Wired publicado originalmente el 15 de marzo de 2012 [72]

En construcción por contratistas con autorizaciones ultrasecretas, el centro de datos de Utah, de nombre suave , se está construyendo para la Agencia de Seguridad Nacional. Un proyecto de inmenso secreto, es la pieza final de un complejo rompecabezas ensamblado durante la última década. Su propósito: interceptar, descifrar, analizar y almacenar vastas franjas de las comunicaciones del mundo a medida que descienden de los satélites y atraviesan los cables subterráneos y submarinos de las redes nacionales, extranjeras e internacionales. El centro fuertemente fortificado de 2.000 millones de dólares debería estar en funcionamiento en septiembre de 2013. Fluyendo a través de sus servidores y enrutadores y almacenadas en bases de datos casi infinitas, estarán todas las formas de comunicación, incluido el contenido completo de correos electrónicos privados, llamadas de teléfonos celulares y Google.búsquedas, así como todo tipo de rastros de datos personales: recibos de estacionamiento, itinerarios de viaje, compras en librerías y otra "basura de bolsillo" digital. Es, en cierta medida, la realización del programa de " conocimiento total de la información " creado durante el primer mandato de la administración Bush, un esfuerzo que fue aniquilado por el Congreso en 2003 después de que provocó protestas por su potencial para invadir la privacidad de los estadounidenses. Pero "esto es más que un simple centro de datos", dice un alto funcionario de inteligencia que hasta hace poco estuvo involucrado en el programa. El mamut BluffdaleEl centro tendrá otro papel importante y mucho más secreto que hasta ahora no ha sido revelado. También es fundamental, dice, para descifrar códigos. Y descifrar los códigos es crucial, porque muchos de los datos que manejará el centro —información financiera, transacciones de acciones, acuerdos comerciales, secretos militares y diplomáticos extranjeros, documentos legales, comunicaciones personales confidenciales— estarán fuertemente encriptados ... [72]

Testimonio del director de la NSA, Keith Alexander , ante el Congreso de los Estados Unidos el 20 de marzo de 2012 [73]

Representante Johnson : "El autor del artículo de la revista Wired , su nombre es James Bashford, [ sic ], escribe que la NSA tiene un software que" busca en fuentes de EE. UU. Direcciones, ubicaciones, países y números de teléfono, así como nombres, palabras clave, y frases en el correo electrónico. Cualquier comunicación que despierte sospechas, especialmente aquellas dirigidas o provenientes del millón de personas en las listas de vigilancia de la agencia, se copian o registran automáticamente y luego se transmiten a la NSA. "¿Es esto cierto?"

General Alexander : "No, no lo es. ¿Y eso es de James Bashford? [ Sic ]"
. Representante Johnson: "Sí. ¿La NSA intercepta habitualmente los correos electrónicos de los ciudadanos estadounidenses?"
General Alexander: " No. "
Representante Johnson: "¿La NSA intercepta las conversaciones telefónicas de los estadounidenses?"
General Alexander: "No."
Rep. Johnson: "¿Búsquedas de Google?"
General Alexander: "No."
Rep. Johnson: "¿Mensajes de texto?"
General Alexander: "No."
Rep. Johnson: "¿Pedidos de Amazon.com?"
General Alexander: "No."
Rep. Johnson: "¿Registros bancarios?"
General Alexander: "No."[73]

Divulgaciones de vigilancia masiva de 2013 [ editar ]

El 6 de junio de 2013, el periódico británico The Guardian comenzó a publicar una serie de revelaciones de un denunciante estadounidense anónimo, que varios días después reveló que era el ex analista de sistemas contratado por la CIA y la NSA, Edward Snowden . Snowden entregó un caché de documentos internos en apoyo de sus afirmaciones a dos periodistas: Glenn Greenwald y Laura Poitras , Greenwald luego estimó que el caché contiene entre 15.000 y 20.000 documentos, algunos muy grandes y muy detallados, y otros muy pequeños. [74] [75] Esta fue una de las mayores filtraciones de noticias en la historia moderna de los Estados Unidos . [24] En más de dos meses de publicaciones, quedó claro que la NSA opera una compleja red de programas de espionaje que le permiten interceptar conversaciones telefónicas y de Internet de más de mil millones de usuarios de docenas de países de todo el mundo. Se han hecho revelaciones específicas sobre China, la Unión Europea, América Latina, Irán y Pakistán, y Australia y Nueva Zelanda; sin embargo, la documentación publicada revela que muchos de los programas recopilan indiscriminadamente información masiva directamente de servidores centrales y redes troncales de Internet, que casi invariablemente llevar y desviar información de países lejanos.

Debido a este servidor central y la supervisión de la red troncal, muchos de los programas se superponen y se interrelacionan entre sí. Estos programas a menudo se realizan con la ayuda de entidades estadounidenses como el Departamento de Justicia de los Estados Unidos y el FBI , [76] están sancionados por leyes estadounidenses como la Ley de Enmiendas FISA , y las órdenes judiciales necesarias para ellos están firmadas por el secretario Tribunal de Vigilancia de Inteligencia Extranjera . Además de esto, muchos de los programas de la NSA cuentan con la ayuda directa de los servicios de inteligencia nacionales y extranjeros, el GCHQ de Gran Bretaña y el DSD de Australia , así como de grandes corporaciones privadas de telecomunicaciones e Internet, como Verizon., Telstra , [77] Google y Facebook. [78]

El 9 de junio de 2013, Edward Snowden le dijo a The Guardian :

Ellos (la NSA) pueden usar el sistema para retroceder en el tiempo y escudriñar cada decisión que haya tomado, cada amigo con el que haya discutido algo, y atacarlo sobre esa base para derivar sospechas de una vida inocente y pintar a cualquiera en el contexto de un malhechor.

-  Edward Snowden [79]

El gobierno de los Estados Unidos ha buscado enérgicamente desestimar y desafiar los casos de la Cuarta Enmienda planteados: Hepting contra AT&T , Jewel contra NSA , Clapper contra Amnistía Internacional , Fundación Islámica Al-Haramain contra Obama y Centro de Derechos Constitucionales contra Bush . El gobierno también ha otorgado inmunidad retroactiva a los ISP y las empresas de telecomunicaciones que participan en la vigilancia nacional. [80] [81]

El juez de la corte de distrito de Estados Unidos para el Distrito de Columbia, Richard Leon, declaró [82] [83] [84] [85] [86] [87] el 16 de diciembre de 2013 que la recopilación masiva de metadatos de registros telefónicos de estadounidenses por la Agencia de Seguridad Nacional probablemente viola la prohibición de la cuarta enmienda de registros e incautaciones irrazonables. [88]

Dado el historial limitado que tengo ante mí en este punto del litigio, más notablemente, la absoluta falta de evidencia de que un ataque terrorista se haya evitado alguna vez porque la búsqueda en la base de datos de la NSA fue más rápida que otras tácticas de investigación, tengo serias dudas sobre la eficacia de la programa de recopilación de metadatos como un medio para realizar investigaciones urgentes en casos que involucren amenazas inminentes de terrorismo. [89]

"Los demandantes tienen una probabilidad sustancial de demostrar que sus intereses de privacidad superan el interés del gobierno en recopilar y analizar metadatos telefónicos masivos y, por lo tanto, el programa de recopilación masiva de la NSA es de hecho una búsqueda irrazonable según la cuarta enmienda", escribió. [89]

"La Cuarta Enmienda generalmente requiere que 'se interponga una autoridad neutral e imparcial entre la policía y el público', y se siente ofendida por las 'órdenes de arresto generales' y las leyes que permiten que se realicen registros 'indiscriminadamente y sin tener en cuenta sus conexiones con un delito' '. bajo investigación '", escribió. [90] Añadió:

No puedo imaginar una invasión más "indiscriminada" y "arbitraria" que esta recopilación y retención sistemática y de alta tecnología de datos personales de prácticamente todos los ciudadanos con el fin de consultarlos y analizarlos sin aprobación judicial previa. Seguramente tal programa infringe "ese grado de privacidad" que los fundadores consagraron en la Cuarta Enmienda. De hecho, tengo pocas dudas de que el autor de nuestra Constitución, James Madison , quien nos advirtió que tengamos cuidado con "la limitación de la libertad del pueblo por usurpaciones graduales y silenciosas por parte de los que están en el poder", estaría horrorizado. [90]

Leon accedió a la solicitud de una orden judicial preliminar que bloquea la recopilación de datos telefónicos para dos demandantes privados (Larry Klayman, un abogado conservador, y Charles Strange, padre de un criptólogo asesinado en Afganistán cuando su helicóptero fue derribado en 2011) [89]. y ordenó al gobierno que destruyera cualquiera de sus registros que se hayan reunido. Pero el juez suspendió la acción sobre su fallo en espera de una apelación del gobierno, reconociendo en su opinión de 68 páginas los "importantes intereses de seguridad nacional en juego en este caso y la novedad de las cuestiones constitucionales". [88]

HR4681 - Ley de autorización de inteligencia para el año fiscal 2015 [ editar ]

El 20 de mayo de 2014, el representante de los Estados Unidos para el octavo distrito del Congreso de Michigan, el congresista republicano Mike Rogers presentó la Ley de Autorización de Inteligencia para el año fiscal 2015 con el objetivo de autorizar asignaciones para los años fiscales 2014 y 2015 para las actividades de inteligencia y relacionadas con la inteligencia del gobierno de los Estados Unidos, el Cuenta de Gestión Comunitaria y el Sistema de Jubilación y Discapacidad de la Agencia Central de Inteligencia (CIA), y para otros fines. [91]

Algunas de sus medidas cubren la limitación de retención. Una comunicación cubierta (es decir, cualquier comunicación telefónica o electrónica no pública adquirida sin el consentimiento de una persona que sea parte de la comunicación, incluidas las comunicaciones en almacenamiento electrónico) no se conservará por más de 5 años, a menos que: (i) la comunicación haya se ha determinado afirmativamente, en todo o en parte, que constituye inteligencia o contrainteligencia extranjera o es necesario para comprender o evaluar la inteligencia o contrainteligencia extranjeras; (ii) se cree razonablemente que la comunicación constituye evidencia de un delito y es retenida por una agencia de aplicación de la ley; (iii) la comunicación está cifrada o se cree razonablemente que tiene un significado secreto; (iv) se cree razonablemente que todas las partes de la comunicación son personas no estadounidenses;(v) la retención es necesaria para proteger contra una amenaza inminente a la vida humana, en cuyo caso tanto la naturaleza de la amenaza como la información a retener se comunicarán a los comités de inteligencia del Congreso a más tardar 30 días después de la fecha en que dicha retención se lleve a cabo. extendido bajo esta cláusula; (vi) la retención es necesaria para fines de garantía técnica o cumplimiento, incluida una orden judicial o una obligación de descubrimiento, en cuyo caso el acceso a la información retenida para fines de garantía técnica o cumplimiento se informará a los comités de inteligencia del Congreso anualmente; (vi) la retención es necesaria para fines de garantía técnica o cumplimiento, incluida una orden judicial o una obligación de descubrimiento,en cuyo caso el acceso a la información retenida con fines de garantía técnica o cumplimiento se informará anualmente a los comités de inteligencia del Congreso; (vii) la retención por un período superior a 5 años es aprobada por el jefe del elemento de la comunidad de inteligencia responsable de dicha retención, con base en la determinación de que la retención es necesaria para proteger la seguridad nacional de los Estados Unidos, en cuyo caso el jefe de dicho elemento proporcionará a los comités de inteligencia del Congreso una certificación escrita que describa (I) las razones por las que la retención prolongada es necesaria para proteger la seguridad nacional de los Estados Unidos; (II) la duración por la cual el titular del elemento autoriza la retención; (III) la información particular que se conservará;y (IV) las medidas que está tomando el elemento de la comunidad de inteligencia para proteger los intereses de privacidad de las personas estadounidenses o las personas ubicadas dentro de los Estados Unidos.[92]

El 10 de diciembre de 2014, el representante republicano de los Estados Unidos para el tercer distrito del Congreso de Michigan, Justin Amash, criticó el acto en su Facebook como "una de las secciones de la ley más atroces que he encontrado durante mi tiempo como representante" y "Otorga el poder ejecutivo acceso virtualmente ilimitado a las comunicaciones de todos los estadounidenses ". [93]

El 11 de diciembre de 2014, se creó una petición en la sección We the People del sitio web whitehouse.gov solicitando al gobierno de Obama que vetara la ley.

Ley de Libertad de Estados Unidos [ editar ]

La Ley de Libertad de EE. UU. Se convirtió en ley el 2 de junio de 2015, un día después de que ciertas disposiciones de la Ley Patriota habían expirado. Ordenó el fin de la recopilación masiva de metadatos de llamadas telefónicas por parte de la NSA en un plazo de 180 días, pero permitió la retención obligatoria continua de metadatos por parte de las compañías telefónicas con acceso del gobierno con la aprobación caso por caso del Tribunal de Vigilancia de Inteligencia Extranjera . [94]

Modalidades, conceptos y métodos [ editar ]

Sello oficial de la Information Awareness Office , una agencia de EE. UU. Que desarrolló tecnologías para la vigilancia masiva

Registro de correo postal [ editar ]

En el marco del programa de seguimiento y control de aislamiento de correo, el Servicio Postal de EE. UU. Fotografía el exterior de cada pieza de correo en papel que se procesa en los Estados Unidos: alrededor de 160 mil millones de piezas en 2012. El Director General de Correos de EE. clasificación, pero las imágenes están disponibles para su posible uso por parte de las fuerzas del orden. [95] Creado en 2001 después de los ataques con ántrax que mataron a cinco personas, es una expansión radical de un programa de 100 años llamado " cobertura de correo " que apunta a personas sospechosas de delitos. Juntos, los dos programas muestran que el correo postal está sujeto al mismo tipo de escrutinio que la Agencia de Seguridad Nacional da a las llamadas telefónicas, el correo electrónico y otras formas de comunicación electrónica. [96]

Las solicitudes de vigilancia de cobertura por correo se otorgan por aproximadamente 30 días y pueden extenderse hasta por 120 días. Las imágenes capturadas bajo el programa de seguimiento y control de aislamiento de correo se conservan durante una semana a 30 días y luego se destruyen. [95] Existen dos tipos de coberturas postales: las relacionadas con la actividad delictiva y las solicitadas para proteger la seguridad nacional. Las solicitudes de actividad delictiva promedian entre 15.000 y 20.000 por año, mientras que el número de solicitudes de cobertura postal de seguridad nacional no se ha hecho público. Ni el programa de seguimiento y control de aislamiento de correo ni el programa de cobertura de correo requieren la aprobación previa de un juez. Para ambos programas, la información recopilada son metadatos del exterior del sobre o paquete para los cuales los tribunales han dicho que no hay expectativas de privacidad.. Abrir el correo para ver su contenido requeriría una orden judicial aprobada por un juez. [96]

Escuchas telefónicas [ editar ]

Agencias como la Oficina de Concienciación de la Información , la Agencia de Seguridad Nacional y la Oficina Federal de Investigaciones gastan miles de millones de dólares al año para desarrollar, comprar, implementar y operar sistemas como Carnivore , ECHELON y NarusInsight para interceptar y analizar la inmensa cantidad de datos que atraviesa Internet y el sistema telefónico todos los días. [97]

El programa Total Information Awareness , de la Information Awareness Office , fue creado en 2002 por el Pentágono y dirigido por el ex contralmirante John Poindexter. [98] El programa diseñó numerosas tecnologías que se utilizarán para realizar vigilancia masiva. Los ejemplos incluyen programas avanzados de conversión de voz a texto (para que las conversaciones telefónicas puedan ser monitoreadas en masa por una computadora, en lugar de requerir que los operadores humanos las escuchen), análisis de redes socialessoftware para monitorear grupos de personas y sus interacciones entre sí, y software de "Identificación humana a distancia" que permite a las computadoras identificar a las personas en las cámaras de vigilancia por sus rasgos faciales y su forma de andar (la forma en que caminan). Posteriormente, el programa pasó a llamarse " Sensibilización sobre la información sobre el terrorismo ", tras una reacción pública negativa.

Fundamentos legales [ editar ]

La Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA), aprobada en 1994, requiere que todas las empresas de telecomunicaciones de EE. UU. Modifiquen sus equipos para permitir escuchas telefónicas, VoIP e Internet de banda ancha con facilidad . [99] [100] [101]

En 1999 se sugirieron dos modelos de retención de datos obligatoria para EE. UU. El primer modelo registraría la dirección IP asignada a un cliente en un momento específico. En el segundo modelo, "que está más cerca de lo que adoptó Europa", los números de teléfono marcados, el contenido de las páginas web visitadas y los destinatarios de los mensajes de correo electrónico deben ser retenidos por el ISP durante un período de tiempo no especificado. [102] [103] En 2006, la Asociación Internacional de Jefes de Policía adoptó una resolución en la que pedía un "mandato uniforme de retención de datos" para "información de suscriptores de clientes e información de origen y destino". [104] El Departamento de Justicia de EE.UU.anunció en 2011 que las investigaciones penales "se están frustrando" porque actualmente no existe ninguna ley que obligue a los proveedores de Internet a realizar un seguimiento de lo que están haciendo sus clientes. [105]

La Electronic Frontier Foundation tiene una demanda en curso ( Hepting v. AT&T ) contra el gigante de las telecomunicaciones AT&T Inc. por su asistencia al gobierno de los EE. UU. En el monitoreo de las comunicaciones de millones de ciudadanos estadounidenses. Hasta ahora ha logrado mantener abierto el procedimiento. Recientemente, los documentos, que fueron expuestos por un denunciante que había trabajado anteriormente para AT&T, y mostraban esquemas del sistema de minería de datos masiva, se hicieron públicos. [106] [107]

Comunicaciones por Internet [ editar ]

El FBI desarrolló los programas informáticos " Magic Lantern " y CIPAV , que puede instalar de forma remota en un sistema informático, con el fin de controlar la actividad informática de una persona. [108]

La NSA ha estado recopilando información sobre registros financieros, hábitos de navegación en Internet y control de correos electrónicos. También ha realizado una extensa vigilancia en redes sociales como Facebook. [109] Recientemente, Facebook ha revelado que, en los últimos seis meses de 2012, entregó los datos privados de entre 18.000 y 19.000 usuarios a las fuerzas del orden de todo tipo, incluidas la policía local y las agencias federales, como el FBI, Federal Marshals y la NSA. [110]Una forma de escuchas telefónicas utilizada por la NSA es RADON, una toma de host bidireccional que puede inyectar paquetes Ethernet en el mismo objetivo. Permite la explotación bidireccional de redes denegadas utilizando herramientas estándar en la red. La única limitación de RADON es que es un dispositivo USB que requiere una conexión física a una computadora portátil o PC para funcionar. RADON fue creado por una empresa de Massachusetts llamada Netragard. Su fundador, Adriel Desautels, dijo sobre RADON, "es nuestro malware 'seguro'. RADON está diseñado para permitirnos infectar los sistemas de los clientes de una manera segura y controlable. Seguro significa que cada hebra se construye con una fecha de vencimiento que, cuando alcanzado, da como resultado que RADON realice una auto-eliminación automática y limpia ". [ cita requerida ]

También se sabe que la NSA tiene sitios de división en los Estados Unidos. Los sitios divisores son lugares donde una copia de cada paquete se dirige a una habitación secreta donde es analizada por el Narus STA 6400, un dispositivo de inspección profunda de paquetes. [111] Aunque la única ubicación conocida está en 611 Folsom Street, San Francisco, California, el análisis de expertos del tráfico de Internet sugiere que probablemente haya varias ubicaciones en los Estados Unidos.

Aparato de inteligencia para monitorear a los estadounidenses [ editar ]

Desde los ataques terroristas del 11 de septiembre de 2001 , se ha construido un vasto aparato de inteligencia nacional para recopilar información utilizando el FBI, la policía local, las oficinas estatales de seguridad nacional e investigadores criminales militares. El aparato de inteligencia recopila, analiza y almacena información sobre millones de ciudadanos estadounidenses (si no todos), la mayoría de los cuales no han sido acusados ​​de ningún delito. Cada agencia de aplicación de la ley estatal y local debe proporcionar información a las autoridades federales para apoyar el trabajo del FBI. [112]

El sistema operativo de fuente especial PRISM fue habilitado por la Ley Protect America de 2007 bajo el presidente Bush y la Ley de Enmiendas FISA de 2008 , que inmunizó legalmente a las empresas privadas que cooperaron voluntariamente con la recopilación de inteligencia de EE. UU. Y fue renovada por el Congreso bajo la presidencia de Obama en 2012 por cinco años hasta diciembre de 2017. Según The Register , la Ley de Enmiendas de la FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono, el correo electrónico y otras comunicaciones de los ciudadanos estadounidenses hasta por una semana sin obtener una orden judicial" [ cita requerida ] cuando uno de las partes está fuera de los EE. UU.

PRISM se reveló públicamente por primera vez el 6 de junio de 2013, después de que Edward Snowden filtrara documentos clasificados sobre el programa a The Washington Post y The Guardian .

Teléfonos [ editar ]

A principios de 2006, USA Today informó que varias compañías telefónicas importantes estaban cooperando ilegalmente con la Agencia de Seguridad Nacional para monitorear los registros telefónicos de ciudadanos estadounidenses y almacenarlos en una gran base de datos conocida como la base de datos de llamadas de la NSA . Este informe se produjo inmediatamente después de las acusaciones de que el gobierno de EE. UU. Había estado realizando vigilancia electrónica de llamadas telefónicas nacionales sin orden judicial. [113]

Los servicios policiales y de inteligencia de Estados Unidos poseen tecnología para activar de forma remota los micrófonos de los teléfonos móviles con el fin de escuchar las conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [114] [115] [116]

Los agentes federales de EE. UU. Utilizan con regularidad teléfonos móviles para recopilar datos de ubicación. La ubicación geográfica de un teléfono móvil (y por lo tanto de la persona que lo porta) se puede determinar fácilmente (si se está utilizando o no), utilizando una técnica conocida de multilateración para calcular las diferencias en el tiempo para que una señal viaje desde el teléfono celular a cada una de varias torres de telefonía móvil cerca del propietario del teléfono. [117] [118]

En 2013, se dio a conocer públicamente la existencia del Proyecto Hemisferio , a través del cual AT&T proporciona registros de detalles de llamadas a agencias gubernamentales.

Infiltración de teléfonos inteligentes [ editar ]

A medida que las ventas mundiales de teléfonos inteligentes comenzaron a superar las de los teléfonos con funciones , la NSA decidió aprovechar el auge de los teléfonos inteligentes. Esto es particularmente ventajoso porque el teléfono inteligente combina una gran cantidad de datos que podrían interesar a una agencia de inteligencia, como contactos sociales, comportamiento del usuario, intereses, ubicación, fotos y números y contraseñas de tarjetas de crédito . [119]

Un informe interno de la NSA de 2010 declaró que la propagación del teléfono inteligente ha estado ocurriendo "extremadamente rápido", desarrollos que "ciertamente complican el análisis tradicional de objetivos". [119] De acuerdo con el documento, la NSA ha establecido grupos de tareas asignadas a varios fabricantes de teléfonos inteligentes y los sistemas operativos , incluyendo Apple Inc. 's iPhone y iOS sistema operativo, así como Google ' s Android sistema operativo móvil. [119] De manera similar, el GCHQ de Gran Bretaña asignó un equipo para estudiar y descifrar el BlackBerry . [119]

Bajo el título "Capacidad de iPhone", el documento señala que existen programas de la NSA más pequeños, conocidos como "scripts", que pueden realizar vigilancia en 38 funciones diferentes de los sistemas operativos iPhone 3 y iPhone 4 . Estos incluyen la función de mapeo , correo de voz y fotos, así como Google Earth , Facebook y Yahoo! Messenger . [119]

Minería de datos de registros citados [ editar ]

El FBI recopiló casi todos los registros de hoteles, aerolíneas, autos de alquiler, tiendas de regalos y casinos en Las Vegas durante las últimas dos semanas de 2003. El FBI solicitó todos los datos electrónicos de cientos de miles de personas basándose en una pista muy general para Las Vegas. Celebración de año nuevo en Las Vegas. El VP Senior de la Mirage pasó a la historia con PBS " Frontline describiendo la primera vez que se les pidió que ayuda en la recogida masiva de información personal. [121]

Cámaras de vigilancia [ editar ]

La Vigilancia Persistente de Área Amplia (también Imagen de Movimiento de Área Amplia) es una forma de sistema de vigilancia aerotransportada que recopila datos de patrones de vida mediante la grabación de imágenes en movimiento de un área más grande que una ciudad, en una resolución de menos de un metro. Este video permite rastrear a cualquier persona dentro del campo de observación, tanto en vivo como retroactivamente, para análisis forense. El uso de algoritmos de seguimiento sofisticados aplicados al conjunto de datos WAMI también permite el seguimiento masivo automatizado de geolocalización de cada vehículo y peatón. [122] Los sensores WAMI generalmente se montan en aviones tripulados, drones, dirigibles y aerostatos. WAMI se utiliza actualmente en la frontera sur de los EE. UU. Y se ha desplegado en Baltimore, [123]Dayton Ohio, así como en Los Ángeles, específicamente dirigido a Compton. Los sistemas de vigilancia persistente de área amplia como ARGUS WAMI son capaces de ver y grabar en vivo un área de 68 millas cuadradas con suficiente detalle para ver peatones y vehículos y generar cronógrafos [124] Estas cámaras WAMI, como Gorgon Stare, Angelfire, Hiper Stare, Hawkeye y ARGUS, [125]Cree videos aéreos tan detallados que se pueda seguir a los peatones por la ciudad a través de análisis forenses. Esto permite a los investigadores rebobinar y reproducir los movimientos de cualquier persona dentro de esta área de 68 millas cuadradas durante horas, días o incluso meses, dependiendo de la estructura del avión en la que estén montados los sensores WAMI. JLENS, un aerostato de vigilancia programado para su despliegue en la costa este de los EE. UU., Es una forma de WAMI que utiliza imágenes de radar sofisticadas junto con sensores WAMI electroópticos para permitir el seguimiento masivo de la ubicación geográfica de vehículos terrestres.

Si bien ha surgido una resistencia al despliegue doméstico de WAMI en áreas donde el público ha aprendido sobre el uso de las tecnologías, los despliegues se han ocultado intencionalmente al público, como en Compton California, donde el alcalde se enteró de la vigilancia [126] por grupos. como la Unión Estadounidense por las Libertades Civiles, [127] Teame Zazzu [122] y el Center for Investigative Reporting.

Los software PeSEAS [128] y PerMIATE [129] automatizan y registran el movimiento observado en el video WAMI . [130] Esta tecnología utiliza software para rastrear y registrar los movimientos de peatones y vehículos utilizando software de reconocimiento automático de objetos en todo el cuadro, generando "tracklets" o cronógrafos de cada automóvil y movimientos de peatones. El DHS ha sugerido el despliegue de esta tecnología las 24 horas del día, los 7 días de la semana en dirigibles espía como el Blue Devil Airship recientemente asesinado. [131]

Las cámaras de tráfico , que estaban destinadas a ayudar a hacer cumplir las leyes de tráfico en las intersecciones, también han provocado cierta controversia, debido a su uso por parte de las agencias de aplicación de la ley para fines no relacionados con las infracciones de tráfico. [132] Estas cámaras también funcionan como puntos de estrangulamiento de tránsito que permiten que las personas dentro del vehículo sean identificadas positivamente y que se recopilen datos de las placas de matrícula y se les marque la hora para referencia cruzada con WAMI aerotransportados como ARGUS y HAWKEYE utilizados por la policía y las fuerzas del orden. [133]

El Departamento de Seguridad Nacional está financiando redes de cámaras de vigilancia en ciudades y pueblos como parte de sus esfuerzos para combatir el terrorismo. [134] En febrero de 2009, Cambridge, MA rechazó las cámaras debido a preocupaciones de privacidad. [135]

En julio de 2020, la Electronic Frontier Foundation (EFF) informó que el Departamento de Policía de San Francisco (SFPD) utilizó una red de cámaras en el Distrito de Mejoramiento Comercial de la ciudad en medio de protestas contra la violencia policial. [136] El informe afirma que el uso de la red de cámaras por parte del SFPD fue más allá de la investigación de imágenes, comparando el acceso del departamento a videos en tiempo real como "vigilancia indiscriminada de manifestantes". [136]

Drones de vigilancia [ editar ]

El 19 de junio de 2013, el director del FBI, Robert Mueller, dijo al Comité Judicial del Senado de los Estados Unidos que el gobierno federal había estado empleando drones de vigilancia en suelo estadounidense en "incidentes particulares". [137] Según Mueller, el FBI se encuentra actualmente en la etapa inicial de desarrollo de políticas de drones. [137]

A principios de 2012, el Congreso aprobó un proyecto de ley de US $ 63 mil millones que otorgará cuatro años de financiamiento adicional a la Administración Federal de Aviación (FAA). Según el proyecto de ley, la FAA debe proporcionar a los drones militares y comerciales un acceso ampliado al espacio aéreo estadounidense para octubre de 2015. [138]

En febrero de 2013, un portavoz del Departamento de Policía de Los Ángeles explicó que estos drones se desplegarían inicialmente en grandes concentraciones públicas, incluidas grandes protestas. Con el tiempo, se usarían pequeños drones para volar dentro de los edificios para rastrear sospechosos y ayudar en las investigaciones. [139] Según The Los Angeles Times , la principal ventaja de usar drones es que ofrecen "una cobertura de ojos en el cielo sin parpadear". Se pueden modificar para llevar cámaras de video de alta resolución, sensores infrarrojos , lectores de matrículas , dispositivos de escucha y disfrazarse de gaviotas u otras aves para enmascararse. [139]

El FBI y la Oficina de Aduanas y Protección Fronteriza han utilizado drones para vigilar las protestas del movimiento Black Lives Matter . [140]

Infiltración de grupos de activistas [ editar ]

En 2003, se levantaron los decretos de consentimiento contra la vigilancia en todo el país, con la asistencia del Departamento de Justicia . [141]

El Departamento de Policía de la ciudad de Nueva York se infiltró y recopiló expedientes sobre grupos de protesta antes de la Convención Nacional Republicana de 2004 , lo que provocó más de 1.800 arrestos y la posterior toma de huellas dactilares. [142]

En 2008, la Policía Estatal de Maryland se infiltró en grupos pacifistas locales. [143]

En 2013, un policía encubierto de Washington DC se infiltró en grupos pacifistas. [144]

Cooperación internacional [ editar ]

Los "cinco ojos" de Australia, Canadá, Nueva Zelanda, Reino Unido y Estados Unidos

Durante la Segunda Guerra Mundial , los gobiernos de los Estados Unidos y el Reino Unido firmaron el Acuerdo BRUSA con el propósito de compartir inteligencia. Esto se formalizó más tarde en el Acuerdo UKUSA de 1946 como un tratado secreto . El texto completo del acuerdo se hizo público el 25 de junio de 2010. [145]

Aunque el tratado fue posteriormente revisado para incluir a otros países como Dinamarca, Alemania, Irlanda, Noruega, Turquía y Filipinas, [145] la mayor parte del intercambio de información es realizado por los llamados "Cinco Ojos", [146] a término que se refiere a las siguientes democracias occidentales de habla inglesa y sus respectivas agencias de inteligencia:

  • - Dirección de señales de defensa de Australia [146]
  • - El Establecimiento de Seguridad de las Comunicaciones del Canadá [146]
  • - Oficina de Seguridad de las Comunicaciones del Gobierno de Nueva Zelandia [146]
  • - La Sede de Comunicaciones del Gobierno del Reino Unido, que se considera un líder en el espionaje tradicional debido a su influencia en países que alguna vez fueron parte del Imperio Británico . [146]
  • - La Agencia de Seguridad Nacional de los Estados Unidos, que tiene el mayor presupuesto y las habilidades técnicas más avanzadas entre los " cinco ojos ". [146]

En 2013, las divulgaciones en los medios revelaron cómo otras agencias gubernamentales han cooperado ampliamente con los " Cinco Ojos ":

  • - La Politiets Efterretningstjeneste (PET) de Dinamarca, una agencia de inteligencia nacional, intercambia datos con la NSA de forma regular, como parte de un acuerdo secreto con los Estados Unidos. [147]
  • - El Bundesnachrichtendienst ( Servicio Federal de Inteligencia ) de Alemania transfiere sistemáticamente metadatos de fuentes de inteligencia alemanas a la NSA. Solo en diciembre de 2012, Alemania proporcionó a la NSA 500 millones de registros de metadatos. [148] La NSA concedió al Bundesnachrichtendienst acceso a X-Keyscore , [149] a cambio de Mira4 y Veras. [148] A principios de 2013, Hans-Georg Maaßen , presidente de la agencia de seguridad interna alemana BfV , realizó varias visitas a la sede de la NSA. Según clasificadosdocumentos del gobierno alemán, Maaßen había acordado transferir todos los datos recopilados por la BfV a través de XKeyscore a la NSA. [150] Además, la BfV ha estado trabajando muy de cerca con otras ocho agencias gubernamentales de Estados Unidos, incluida la CIA . [151]
  • - La Unidad Nacional SIGINT de Israel recibe habitualmente datos de inteligencia sin procesar (incluidos los de ciudadanos estadounidenses) de la NSA. [152] (Ver también: Memorando de entendimiento entre la NSA e Israel )
  • - El Algemene Inlichtingen en Veiligheidsdienst ( Servicio General de Inteligencia y Seguridad ) de los Países Bajos ha estado recibiendo y almacenando información de usuarios recopilada por fuentes de inteligencia estadounidenses como PRISM . [153]
  • - El Ministerio de Defensa de Singapur y su División de Seguridad e Inteligencia han estado interceptando en secreto gran parte del tráfico de cables de fibra óptica que atraviesa el continente asiático. La información recopilada por el Gobierno de Singapur se transfiere al Gobierno de Australia como parte de un acuerdo de intercambio de inteligencia. Esto permite que los "Cinco Ojos" mantengan un "dominio absoluto sobre las comunicaciones en todo el hemisferio oriental". [154]
  • - El Establecimiento de Radio de Defensa Nacional de Suecia (con nombre en código Sardines) [155] ha estado trabajando extensamente con la NSA y ha otorgado a los "cinco ojos" acceso a cables submarinos en el Mar Báltico . [155]
  • - El Servicio Federal de Inteligencia (FSI) de Suiza intercambia información periódicamente con la NSA, sobre la base de un acuerdo secreto. [147] [156] Además, se ha concedido a la NSA acceso a las instalaciones de vigilancia suizas en Leuk ( cantón de Valais ) y Herrenschwanden (cantón de Berna ). [147]
Documentos ultrasecretos filtrados por Edward Snowden revelaron que los "Cinco Ojos" han obtenido acceso a la mayoría de las comunicaciones telefónicas y de Internet que fluyen por Europa, Estados Unidos y otras partes del mundo.
Izquierda : SEA-ME-WE 3 , que se extiende a través de la afroeuroasiática supercontinente de Japón al norte de Alemania , es uno de los más importantes cables submarinosaccedido por los "Cinco Ojos". Singapur, una antigua colonia británica en la región de Asia-Pacífico (punto azul), juega un papel vital en la interceptación del tráfico de telecomunicaciones e Internet que se dirige desde Australia / Japón a Europa, y viceversa. Un acuerdo de intercambio de inteligencia entre Singapur y Australia permite al resto de los "Cinco Ojos" acceder a SEA-ME-WE 3 . [154]
Derecha : TAT-14 , un cable de telecomunicaciones que une Europa con Estados Unidos, fue identificado como uno de los pocos activos de "Infraestructura crítica y recursos clave" de Estados Unidos en territorio extranjero. En 2013, se reveló que los funcionarios británicos "presionaron a un puñado de empresas de telecomunicaciones e Internet".para permitir que el gobierno británico obtenga acceso a TAT-14. [157]

Aparte de los "Cinco ojos", la mayoría de los demás países occidentales también participan en el sistema de vigilancia de la NSA y comparten información entre ellos. [158] Sin embargo, ser socio de la NSA no exime automáticamente a un país de ser blanco de la NSA. Según un documento interno de la NSA filtrado por Snowden, "Nosotros (la NSA) podemos, ya menudo lo hacemos, apuntar a las señales de la mayoría de socios extranjeros externos". [159]

Ejemplos de miembros de los " Cinco Ojos " espiando entre sí:

  • En nombre de la Primera Ministra británica Margaret Thatcher , el Servicio de Inteligencia de Seguridad de Canadá espió a dos ministros del gabinete británico en 1983. [160]
  • La Agencia de Seguridad Nacional de EE. UU . Espió e interceptó las llamadas telefónicas de la princesa Diana hasta que murió en un accidente automovilístico en París con Dodi Fayed en 1997. La NSA actualmente tiene 1.056 páginas de información clasificada sobre la princesa Diana, que no se puede divulgar al público. porque se espera que su divulgación cause " daños excepcionalmente graves " a la seguridad nacional de los Estados Unidos. [161]

Usos de datos interceptados [ editar ]

La mayoría de los datos recopilados por la NSA que fueron vistos por ojos humanos (es decir, utilizados por agentes de la NSA) se utilizaron de acuerdo con el objetivo declarado de combatir el terrorismo. [162] [163] [164]

Además de combatir el terrorismo, estos programas de vigilancia se han empleado para evaluar la política exterior y la estabilidad económica de otros países. [165]

Según informes del periódico O Globo de Brasil, los datos recopilados también se utilizaron para identificar "secretos comerciales". [166] En una declaración dirigida al Congreso Nacional de Brasil , el periodista Glenn Greenwald testificó que el gobierno de Estados Unidos utiliza la lucha contra el terrorismo como "pretexto" para la vigilancia clandestina con el fin de competir con otros países en los "campos empresarial, industrial y económico ". [167] [168] [169]

En una entrevista con Der Spiegel publicada el 12 de agosto de 2013, el ex director de la NSA Michael Hayden admitió que "Nosotros [la NSA] robamos secretos. Somos el número uno". Hayden también agregó que "Robamos cosas para que estés seguro, no para hacerte rico". [165]

Según documentos vistos por la agencia de noticias Reuters , la información obtenida de esta manera se canaliza posteriormente a las autoridades de todo el país para ayudarlas a iniciar investigaciones penales contra estadounidenses. [170] A continuación, se instruye a los agentes federales a "recrear" el rastro de investigación para "encubrir" dónde se originó la información, [170] lo que se conoce como construcción paralela . (Si se conocieran los verdaderos orígenes, la evidencia y el caso resultante podrían invalidarse como " fruto del árbol venenoso ", una doctrina legal diseñada para disuadir el abuso de poder que impide la evidencia o eventos posteriores que se utilizan en un caso si son el resultado de una búsqueda u otro proceso que no se ajusta a los requisitos legales).

Según el Director de Cumplimiento de la NSA, John DeLong, la mayoría de las violaciones de las reglas de la NSA fueron autoinformadas y, con mayor frecuencia, involucraron el espionaje de intereses amorosos personales utilizando la tecnología de vigilancia de la agencia. [171]

Ver también [ editar ]

  • Censura en los Estados Unidos
  • Sistema de conocimiento de dominio
  • Libertad de expresión en Estados Unidos
  • Vigilancia global
  • Censura de Internet en los Estados Unidos
  • Espionaje laboral en los Estados Unidos
  • Lista de estadounidenses bajo vigilancia
  • Lista de proyectos gubernamentales de vigilancia masiva
  • Vigilancia masiva en el Reino Unido
  • Vigilancia policial en la ciudad de Nueva York

Referencias [ editar ]

  1. ^ Farrell, Paul (2 de diciembre de 2013). "Historia de los 5 ojos - explicador" . Theguardian.com . Consultado el 14 de octubre de 2017 .
  2. ^ "Desenmascarar las prácticas de vigilancia global de los cinco ojos - GISWatch" . giswatch.org . Consultado el 14 de octubre de 2017 .
  3. ^ "Obama extiende silenciosamente el estado de emergencia nacional posterior al 11 de septiembre" . Msnbc.com . 11 de septiembre de 2013 . Consultado el 14 de octubre de 2017 .
  4. ^ "Los nuevos presos políticos: filtradores, hackers y activistas" . Rolling Stone . Marzo de 2013 . Consultado el 14 de octubre de 2017 .
  5. ^ "Exclusivo: dentro del anillo de espías del ejército e intento de atrapamiento de activistas por la paz, veterinarios de Irak, anarquistas" . Democracynow.org . Consultado el 14 de octubre de 2017 .
  6. ^ "El FBI frente a Occupy: documentos secretos revelan el monitoreo de" contraterrorismo "de OWS desde sus primeros días" . Democracynow.org . Consultado el 14 de octubre de 2017 .
  7. ^ a b Glenn Greenwald . (31 de julio de 2013). "XKeyscore: la herramienta NSA recopila 'casi todo lo que un usuario hace en Internet ' " . The Guardian . Consultado el 2 de agosto de 2013 .
  8. ^ Mui, Ylan (29 de julio de 2013). "El uso creciente de las pantallas del FBI genera preocupaciones sobre la precisión y el sesgo racial" . Washington Post . Consultado el 2 de agosto de 2013 .
  9. ^ Winston, Ali (11 de agosto de 2016). "Marcado de por vida: el gobierno de Estados Unidos utiliza bases de datos de pandillas para deportar inmigrantes indocumentados" . Theintercept.com . Consultado el 14 de octubre de 2017 .
  10. ^ " Cronología histórica anterior a 1952 " . www.nsa.gov . Consultado el 6 de noviembre de 2017 .
  11. ^ a b c d e f "Factbox: Historia de la vigilancia masiva en los Estados Unidos" . Reuters . 7 de junio de 2013 . Consultado el 14 de agosto de 2013 .
  12. ^ "Miembro del Salón de Honor 1999 - Herbert O. Yardley" . NSA.
  13. ^ a b "Devolución al remitente: Censura estadounidense del correo extranjero enemigo en la Segunda Guerra Mundial" , Louis Fiset, Prologue Magazine , vol. 33, N ° 1 (primavera de 2001). Consultado el 5 de octubre de 2013.
  14. ^ Kennett, Lee (1985). Mientras dure ...: Estados Unidos va a la guerra, Pearl Harbor-1942 . Nueva York: Scribner. ISBN 0-684-18239-4.
  15. ^ El Centro de Historia Criptológica. "Los orígenes de la NSA (NSA.gov)" . Archivado desde el original el 18 de marzo de 2004.
  16. ^ a b c Epsley-Jones, Katelyn; Frenzel, Christina. "Las audiencias del Comité de la Iglesia y el Tribunal FISA" . PBS . Consultado el 14 de agosto de 2013 .
  17. ^ Truman, Harry S. (24 de octubre de 1952). "Memorándum" (PDF) . Agencia de Seguridad Nacional .
  18. Gearan, Anne (6 de junio de 2013). " ' No Such Agency' espía las comunicaciones del mundo" . Washington Post . ISSN 0190-8286 . Consultado el 6 de noviembre de 2017 . 
  19. ^ "TAP: Vol 12, Iss. 19. De vuelta a la iglesia. Chris Mooney" . 2006-12-05. Archivado desde el original el 5 de diciembre de 2006 . Consultado el 6 de noviembre de 2017 .
  20. ^ "Informe general del inspector de la NSA sobre la recopilación de datos de correo electrónico e Internet en Stellar Wind - documento completo" . el guardián . 2013-06-27 . Consultado el 6 de noviembre de 2017 .
  21. ^ "El New York Times" (PDF) .
  22. ^ Poitras, Laura; Greenwald, Glenn (9 de junio de 2013). "Denunciante de la NSA Edward Snowden: 'No quiero vivir en una sociedad que hace este tipo de cosas' - video" . The Guardian . ISSN 0261-3077 . Consultado el 20 de noviembre de 2017 . 
  23. ^ a b Gellman, Barton; Poitras, Laura (7 de junio de 2013). "Datos de extracción de inteligencia británica y estadounidense de nueve empresas de Internet estadounidenses en un amplio programa secreto" . Washington Post . ISSN 0190-8286 . Consultado el 6 de noviembre de 2017 . 
  24. ^ a b "Fuente de fuga de empleado ex-CIA en el programa PRISM" . Francia 24 . 9 de junio de 2013 . Consultado el 17 de septiembre de 2013 . La decisión de Snowden de revelar su identidad y paradero levanta la tapa de una de las filtraciones de seguridad más grandes en la historia de Estados Unidos y aumenta una historia que ha puesto una luz brillante sobre el uso extensivo de vigilancia secreta por parte de Obama.
  25. ^ "Copia archivada" . Archivado desde el original el 17 de agosto de 2016 . Consultado el 9 de agosto de 2016 .Mantenimiento de CS1: copia archivada como título ( enlace )
  26. ^ "Se establece la Agencia de Seguridad Nacional, 4 de noviembre de 1952" . Politico.com . Consultado el 14 de octubre de 2017 .
  27. ^ Bamford, James (25 de diciembre de 2005). "La agencia que podría ser el hermano mayor" . The New York Times . Consultado el 14 de agosto de 2013 .
  28. ^ DAVID BURNHAM (1 de febrero de 1986). "TRUMAN WIRETAPS EN EX-NUEVO ASISTENTE DE ACUERDO CITADO" . The New York Times . Consultado el 18 de septiembre de 2013 .
  29. ^ Curt Gentry, "J.Edgar Hoover: El hombre y los secretos". NUEVA YORK; Norton and Co., 2001.
  30. ^ "COINTELPRO: la historia estadounidense no contada: Wolf, Paul; Chomsky, Noam; Zinn, Howard et alia: descarga gratuita y transmisión: Internet Archive" . web.archive.org . 2016-03-09 . Consultado el 20 de marzo de 2021 .
  31. ^ Curt Gentry, "J. Edgar Hoover: El hombre y los secretos", NY; Norton y compañía, 2001
  32. ^ "Pregunta: ¿Por qué el archivo del FBI de Eleanor Roosevelt es tan grande?" . Universidad George Washington . Consultado el 18 de septiembre de 2013 .
  33. ^ "Eleanor Roosevelt" . Historia (canal de televisión de EE. UU . ) . Consultado el 18 de septiembre de 2013 . J. Edgar Hoover (1895-1972), el director durante mucho tiempo de la Oficina Federal de Investigaciones, consideró peligrosas las opiniones liberales de Eleanor Roosevelt y creyó que podría estar involucrada en actividades comunistas. Ordenó a sus agentes que vigilaran a Roosevelt y mantuvieran lo que se convirtió en un archivo extenso sobre ella.
  34. ^ RONALD J. OSTROW & LISA GETTER (9 de diciembre de 1998). "Archivos del FBI sobre enlaces de detalles de Sinatra a JFK, figuras de la mafia" . Los Angeles Times . Consultado el 18 de septiembre de 2013 .
  35. ^ MOLOTSKY, IRVIN (9 de diciembre de 1998). "El FBI publica su archivo Sinatra, con curiosidades viejas y nuevas" . The New York Times . Consultado el 18 de septiembre de 2013 .
  36. ^ a b "El FBI elimina muchas redacciones en el archivo de Marilyn Monroe" . Prensa asociada . Consultado el 18 de septiembre de 2013 .
  37. ↑ a b Cohen, Adam (21 de septiembre de 2006). "Mientras Nixon hizo campaña, el FBI observó a John Lennon" . The New York Times . Consultado el 18 de septiembre de 2013 .
  38. ^ Gumbel, Andrew. "Los archivos de Lennon: el FBI y el Beatle" . The Independent . Londres. Archivado desde el original el 4 de octubre de 2015 . Consultado el 18 de septiembre de 2013 .
  39. ^ Laurent Belsie. "Estados Unidos esperaba deportar a John Lennon" . El Monitor de la Ciencia Cristiana . Consultado el 18 de septiembre de 2013 .
  40. ^ Overbye, Dennis (7 de mayo de 2002). "Nuevos detalles surgen de los archivos de Einstein; cómo el FBI rastreó sus llamadas telefónicas y su basura" . The New York Times . Consultado el 17 de septiembre de 2013 .
  41. ^ "Campaña del FBI contra Einstein revelada" . BBC . 8 de junio de 2002 . Consultado el 17 de septiembre de 2013 .
  42. ^ "Albert Einstein: ¿Realidad o ficción?" . Historia (canal de televisión de EE. UU . ) . Consultado el 17 de septiembre de 2013 . Debido a sus controvertidas creencias políticas —su apoyo al socialismo, los derechos civiles y el desarme nuclear, por ejemplo— muchos cruzados anticomunistas creían que Einstein era un peligroso subversivo. Algunos, como el director del FBI J. Edgar Hoover, incluso pensaron que era un espía. Durante 22 años, los agentes de Hoover intervinieron los teléfonos de Einstein, abrieron su correo, revisaron su basura e incluso pincharon la casa del sobrino de su secretaria, todo para demostrar que era más radical (como señalaba su expediente del FBI de 1.500 páginas) que "incluso el propio Stalin". "
  43. ^ Iglesia, Frank (23 de abril de 1976), "Libro III del Comité de la Iglesia", Dr. Martin Luther King, Jr., Estudio de caso , Comité de la Iglesia
  44. ^ a b "El FBI siguió todos los movimientos de King" . CNN . 29 de diciembre de 2008 . Consultado el 17 de septiembre de 2013 .
  45. ^ " ' Lecciones de vida' de un plomero de la casa blanca" . NPR . Cuando Daniel Ellsberg filtró los documentos del Pentágono al New York Times en 1971, la Casa Blanca de Nixon trató de desacreditarlo. Entre otras cosas, los leales a Nixon robaron la oficina del psiquiatra de Ellsberg.
  46. ^ "La historia de Watergate" . The Washington Post . Consultado el 17 de septiembre de 2013 . La unidad de "fontaneros" de la Casa Blanca, llamada así por sus órdenes de tapar las filtraciones en la administración, roba la oficina de un psiquiatra para encontrar archivos sobre Daniel Ellsberg, el ex analista de defensa que filtró los Papeles del Pentágono.
  47. ^ "Watergate y la Constitución" . Administración Nacional de Archivos y Registros . Consultado el 17 de septiembre de 2013 .
  48. ^ "Archivo del FBI de Martin Luther King, Jr." . Biblioteca Pickler Memorial ( Universidad Estatal de Truman ) . Consultado el 17 de septiembre de 2013 .
  49. ^ MITGANG, HERBERT (6 de mayo de 1993). "Se revela el vínculo de Disney con el FBI y Hoover" . The New York Times . Consultado el 19 de septiembre de 2013 .
  50. ^ a b c d e f g h i j k l m n Comité selecto para estudiar las operaciones gubernamentales con respecto a las actividades de inteligencia ("Comité de la Iglesia"). Libro II, Actividades de inteligencia y los derechos de los estadounidenses (PDF) (Informe final, S. Rep. No. 94-755 (1976) ed.). Comité Selecto de Inteligencia del Senado de los Estados Unidos . Archivado desde el original (PDF) el 21 de mayo de 2013.
  51. ^ "Tribunal de FISA ha aprobado la mayoría de las órdenes de vigilancia" . Npr.org . 10 de junio de 2013 . Consultado el 14 de agosto de 2013 .
  52. ^ Leonnig, Carol D. (16 de agosto de 2013). "Tribunal: capacidad para vigilar el programa de espionaje estadounidense limitada" . The Washington Post . Consultado el 16 de agosto de 2013 .
  53. ^ Popkey, Dan (5 de agosto de 2013). "Frank Church de Idaho tiene un debate televisivo póstumo con Rick Santorum" . Estadista de Idaho . Consultado el 21 de septiembre de 2013 .
  54. ^ "El senador Frank Church advierte sobre la facilidad con la que el gobierno puede abusar de la ampliación de las capacidades de vigilancia" . Grabien: el mercado multimedia . Grabien: el mercado multimedia. 17 de agosto de 1975 . Consultado el 21 de septiembre de 2013 .
  55. ^ Bamford, James (13 de septiembre de 2011). "Después del 11 de septiembre, los 'enemigos' de la NSA nos incluyen" . Politico . Consultado el 21 de septiembre de 2013 .
  56. ^ Campbell, Duncan (12 de agosto de 1988). "Alguien está escuchando" . New Statesman . Archivado desde el original el 3 de enero de 2007 . Consultado el 16 de septiembre de 2013 .
  57. ↑ a b Schmid, Gerhard (11 de julio de 2001). "Sobre la existencia de un sistema global de interceptación de comunicaciones privadas y comerciales (sistema de interceptación ECHELON), (2001/2098 (INI))" (pdf) . Parlamento Europeo: Comisión Temporal del Sistema de Interceptación ECHELON. pag. 194 . Consultado el 16 de septiembre de 2013 .
  58. ^ Nicky Hager , Poder secreto: el papel de Nueva Zelanda en la red internacional de espías (1996).
  59. ^ Fiddler, Stephen (1 de julio de 2013). Ecos de Echelon a cargo del espionaje de la NSA en Europa . The Washington Post .
  60. ^ Bamford, James; Cuerpo de secretos, ancla, ISBN 0-385-49908-6 ; 2002 
  61. ^ Libertades civiles estadounidenses (1 de mayo de 2000). Defensores de la privacidad preocupados por Echelon .
  62. ^ "Edward Snowden y los cinco ojos - blog de algunos chicos" . Suhailpatel.co.uk . 26 de junio de 2013 . Consultado el 14 de octubre de 2017 .
  63. ^ "Texto: el presidente Bush se dirige a la nación" . The Washington Post . 20 de septiembre de 2001.
  64. ^ a b Resucitado, James; Lichtblau, Eric (16 de diciembre de 2005). "Bush nos permite espiar a las personas que llaman sin tribunales" . The New York Times . Consultado el 14 de agosto de 2013 . La Casa Blanca pidió a The New York Times que no publicara este artículo.
  65. ^ "El presidente visita a las tropas en el centro médico del ejército de Brooke" . whitehouse.gov . 1 de enero de 2006 . Consultado el 15 de agosto de 2013 , a través de Archivos Nacionales .
  66. ^ "Vigilancia sin orden judicial y la Ley de vigilancia de inteligencia extranjera: el papel de los controles y saldos en la protección de los derechos de privacidad de los estadounidenses (Parte II): Audiencia ante el H. Comm. Sobre el poder judicial, 110 ° Congreso 13-30 (declaración de JM McConnell , Director de Inteligencia Nacional) " (PDF) . 18 de septiembre de 2007.
  67. ^ Rosen, Jeffrey (15 de diciembre de 2002). "Conciencia total de la información" . The New York Times . Consultado el 14 de agosto de 2013 .
  68. ^ "Evidencia del denunciante de AT&T" . Cableado . 17 de mayo de 2006 . Consultado el 14 de agosto de 2013 .
  69. ^ Poulsen, Kevin (6 de marzo de 2008). "Denunciante: los federales tienen una puerta trasera en el operador inalámbrico - el Congreso reacciona" . Cableado . Consultado el 14 de agosto de 2013 .
  70. ↑ a b Cauley, Leslie (11 de mayo de 2006). "La NSA tiene una base de datos masiva de llamadas telefónicas de los estadounidenses" . EE.UU. Hoy en día. Archivado desde el original el 13 de julio de 2013.
  71. ^ Lichtblau, Eric; Risen, James (16 de abril de 2009). "Los funcionarios dicen que las escuchas telefónicas estadounidenses excedieron la ley" . The New York Times . Consultado el 16 de agosto de 2013 .
  72. ↑ a b c Bamford, James (15 de marzo de 2012). "La NSA está construyendo el mayor centro de espías del país (mira lo que dices)" . Cableado . Consultado el 14 de agosto de 2013 .
  73. ↑ a b Greenberg, Andy. "El jefe de la NSA niega la historia de espionaje interno de Wired (catorce veces) en la audiencia del Congreso" . Forbes . Consultado el 14 de agosto de 2013 .
  74. ^ Duran-Sanchez, Mabel (10 de agosto de 2013). "Greenwald testifica al Senado brasileño sobre espionaje de la NSA dirigido a Brasil y América Latina" . Consultado el 13 de agosto de 2013 .
  75. ^ "Glenn Greenwald afirma que documentos dizem respeito à interesses comerciais do governo americano" . 6 de agosto de 2013 . Consultado el 13 de agosto de 2013 .
  76. ^ Cómo Microsoft entregó el acceso de la NSA a mensajes cifrados , The Guardian , 12 de julio de 2013. Consultado el 13 de julio de 2013.
  77. ^ Bridie Jabour en Sydney (12 de julio de 2013). "Telstra firmó un acuerdo que habría permitido el espionaje estadounidense" . The Guardian . Londres.
  78. ^ Los primeros tres días de revelaciones fueron: la orden judicial de la FISC de que Verizon proporcionara metadatos masivos sobre sus clientes a la NSA; diapositivas de presentación que explican la cooperación de nueve gigantes estadounidenses de Internet a través del programa PRISM; y la colección masiva de mensajes de texto de usuarios chinos, que coincidió conla visita de Xi Jinping a California para reunirse con Barack Obama .
  79. ^ "El informante de la NSA Edward Snowden: 'No quiero vivir en una sociedad que hace este tipo de cosas' - video" . The Guardian . Consultado el 17 de septiembre de 2013 .
  80. ^ "Cuevas del Senado, votos para dar inmunidad retroactiva a las telecomunicaciones" . Ars Technica . 13 de febrero de 2008 . Consultado el 16 de septiembre de 2013 .
  81. ^ "Olvídese de la inmunidad retroactiva, el proyecto de ley FISA también trata sobre la inmunidad prospectiva" . El progresista . 10 de julio de 2008. Archivado desde el original el 18 de septiembre de 2013 . Consultado el 16 de septiembre de 2013 .
  82. ^ Leon, Richard (16 de diciembre de 2013). "Un juez federal dictamina que el programa de la NSA es probablemente inconstitucional alias Klayman et al. V. Obama et al. Memorando y opinión del 16 de diciembre de 2013 en la Acción Civil 13-0851 en el Tribunal de Distrito de United Case para el Distrito de Columbia" . The Washington Post . Consultado el 17 de diciembre de 2013 .
  83. ^ Savage, Charlie (16 de diciembre de 2013). "Juez cuestiona la legalidad de los registros telefónicos de la NSA" . The New York Times . Consultado el 18 de diciembre de 2013 .
  84. ^ Bill Mears y Evan Perez, CNN (17 de diciembre de 2013). "Juez: minería de datos de teléfonos nacionales de la NSA inconstitucional" . Edition.cnn.com . Consultado el 18 de diciembre de 2013 .
  85. ^ Kravets, David (16 de diciembre de 2013). "Tribunal dice que el espionaje telefónico a granel de la NSA es inconstitucional" . Cableado . Consultado el 18 de diciembre de 2013 .
  86. ^ Kevin Johnson & Richard Wolf (16 de diciembre de 2013). "Juez federal dictamina contra el espionaje de la NSA" . USA Today . Consultado el 18 de diciembre de 2013 .
  87. ^ Gerstein, Josh (16 de diciembre de 2013). "Juez: programa telefónico de la NSA probablemente inconstitucional" . Politico . Consultado el 18 de diciembre de 2013 .
  88. ↑ a b Ellen Nakashima & Ann E. Marimow (16 de diciembre de 2013). "Juez: la recopilación de registros telefónicos de la NSA es probablemente inconstitucional" . The Washington Post . Consultado el 17 de diciembre de 2013 .
  89. ↑ a b c Spencer Ackerman & Dan Roberts (16 de diciembre de 2013). "Programa de vigilancia telefónica de la NSA probablemente inconstitucional, reglas del juez federal" . The Guardian . Consultado el 18 de diciembre de 2013 .
  90. ↑ a b Jake Gibson (17 de diciembre de 2013). "Juez golpea el programa de datos telefónicos de la NSA" . Fox News . Consultado el 18 de diciembre de 2013 .
  91. Feinstein, Dianne (7 de julio de 2014). "S.1681 - 113º Congreso (2013-2014): Ley de Autorización de Inteligencia para el Año Fiscal 2014" . www.congress.gov . Consultado el 7 de noviembre de 2020 .
  92. ^ "HR4681 - Ley de autorización de inteligencia para el año fiscal 2015" . Congress.gov . 19 de diciembre de 2014 . Consultado el 14 de octubre de 2017 .
  93. ^ "Inicie sesión o regístrese para ver" . Facebook.com . Consultado el 14 de octubre de 2017 .
  94. ^ "NSA termina el programa de vigilancia de la era del 11 de septiembre" . Npr.org . Consultado el 14 de octubre de 2017 .
  95. ^ a b "Entrevista AP: USPS toma fotos de todo el correo" , Associated Press (AP), 2 de agosto de 2013.
  96. ^ a b "Servicio postal de Estados Unidos que registra todo el correo para la aplicación de la ley" , Ron Nixon, New York Times , 3 de julio de 2013. Consultado el 25 de septiembre de 2013.
  97. ^ McCullagh, Declan (30 de enero de 2007). "El FBI recurre a un nuevo método amplio de escuchas telefónicas" . Noticias de ZDNet . Consultado el 13 de marzo de 2009 .
  98. ^ Bamford, James (25 de diciembre de 2005). "La agencia que podría ser el hermano mayor" . Nytimes.com .
  99. ^ "Archivo CALEA" . Fundación Frontera Electrónica. Archivado desde el original el 3 de mayo de 2009 . Consultado el 14 de marzo de 2009 .
  100. ^ "CALEA: Los peligros de las escuchas telefónicas en Internet" . Fundación Frontera Electrónica . Consultado el 14 de marzo de 2009 .
  101. ^ "Preguntas frecuentes sobre la expansión CALEA por parte de la FCC" . Fundación Frontera Electrónica. 20 de septiembre de 2007 . Consultado el 14 de marzo de 2009 .
  102. ^ Declan McCullagh (14 de abril de 2006). "ISP snooping ganando apoyo" . CNET . CBS Interactive . Consultado el 17 de marzo de 2009 .
  103. ^ Declan McCullagh (23 de abril de 2008). "FBI, políticos renuevan el impulso de las leyes de retención de datos de ISP" . CNET . CBS Interactive . Consultado el 17 de marzo de 2009 . Según las declaraciones de la audiencia del miércoles y los pedidos anteriores de nuevas leyes en esta área, el alcance de una ley de retención de datos obligatoria sigue siendo confuso. Podría significar obligar a las empresas a almacenar datos durante dos años sobre qué direcciones de Internet se asignan a qué clientes (Comcast dijo en 2006 que conservaría esos registros durante seis meses).
  104. ^ Declan McCullagh (24 de enero de 2011). "GOP presionando para que los ISP registren los datos del usuario" . CNET . CBS Interactive . Consultado el 27 de enero de 2011 .
  105. ^ Declan McCullagh (24 de enero de 2011). "El Departamento de Justicia busca la retención obligatoria de datos" . CNET . CBS Interactive . Consultado el 27 de enero de 2011 .
  106. ^ "Hepting v. AT&T: exhibiciones de Klein sin sellar" , Electronic Frontier Foundation. Consultado el 19 de septiembre de 2013.
  107. ^ "Evidencia de vigilancia secreta no sellada en el caso de espionaje de AT&T" , Electronic Frontier Foundation, 12 de junio de 2007. Consultado el 19 de septiembre de 2013.
  108. ^ Kevin Poulsen (18 de julio de 2007). "El software espía secreto del FBI rastrea a un adolescente que hizo amenazas de bomba" . Revista cableada . Condé Nast . Consultado el 19 de septiembre de 2013 .
  109. ^ "Preguntas frecuentes: lo que necesita saber sobre los programas de vigilancia de la NSA - ProPublica" . ProPublica . 5 de agosto de 2013.
  110. ^ "Preguntas frecuentes: lo que necesita saber sobre los programas de vigilancia de la NSA" . Consultado el 7 de octubre de 2015 .
  111. ^ Clemente, Andrés; Obar, Jonathon (2015). "Tráfico canadiense de Internet" Boomerang "y vigilancia masiva de la NSA". Tráfico canadiense "Boomerang" de Internet y vigilancia masiva de la NSA: respuesta a los desafíos de la privacidad y la soberanía de la red . Prensa de la Universidad de Ottawa. págs. 17-20. JSTOR j.ctt15nmj3c.5 . 
  112. ^ Data Priest & William M. Arkin (20 de diciembre de 2010). "Seguimiento de América" . Top Secret America, una investigación del Washington Post . Washington Post . Consultado el 27 de enero de 2011 .
  113. ^ Cauley, Leslie (11 de mayo de 2006). "La NSA tiene una base de datos masiva de llamadas telefónicas de los estadounidenses" . USA Today . Consultado el 12 de mayo de 2010 .
  114. ^ "FBI usando micrófonos de teléfonos celulares para escuchar a escondidas" , Eric Bangeman, Ars Technica , 4 de diciembre de 2006. Consultado el 17 de septiembre de 2013.
  115. ^ McCullagh, Declan; Anne Broache (1 de diciembre de 2006). "El FBI toca el micrófono del teléfono celular como herramienta de escucha" . Noticias de CNet . CBS Interactive. Archivado desde el original el 10 de noviembre de 2013 . Consultado el 14 de marzo de 2009 .
  116. ^ "Los investigadores encuentran pistas en el malware" , Nicole Perlroth, New York Times , 30 de mayo de 2012. Consultado el 20 de septiembre de 2013.
  117. ^ "Seguimiento de un sospechoso por teléfono móvil" . BBC News . 3 de agosto de 2005 . Consultado el 14 de marzo de 2009 .
  118. ^ Miller, Joshua (18 de marzo de 2009). "El seguimiento de teléfonos móviles puede localizar a terroristas, pero solo donde es legal" . Noticias FOX . Archivado desde el original el 18 de marzo de 2009 . Consultado el 14 de marzo de 2009 .
  119. ^ a b c d e Laura Poitras, Marcel Rosenbach y Holger Stark. "iSpy: cómo la NSA accede a los datos del teléfono inteligente" . Der Spiegel . Consultado el 9 de septiembre de 2013 .
  120. ^ Laura Poitras; Marcel Rosenbach y Holger Stark. "Galería de fotos: espiando teléfonos inteligentes" . Der Spiegel . Consultado el 9 de septiembre de 2013 .
  121. ^ "Spying on the home front" , transcripción, FRONTLINE (WGBH Boston), 15 de mayo de 2007. Consultado el 19 de septiembre de 2013.
  122. ↑ a b Teame Zazzu (31 de diciembre de 2013). "¡Detenga la vigilancia persistente de área amplia de los Estados Unidos! Únase a Teame Zazzu" . YouTube .
  123. ^ Oficina de Internet Society Norteamérica (16 de junio de 2014). "CFP 2014: vigilancia aérea persistente" . YouTube .
  124. ^ "Vigilancia masiva - Estado aplicado - Estados Unidos - Cámaras de vigilancia - Tendencias tecnológicas" . Primidi.com .
  125. ^ "Vigilancia ubicua terrestre autónoma en tiempo real - Sistema de imágenes (ARGUS-IS)" . Archivado desde el original el 31 de enero de 2010 . Consultado el 21 de septiembre de 2013 .CS1 maint: bot: estado de URL original desconocido ( enlace ), Oficina de Técnicas de Procesamiento de Procesamiento de Información, Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA). Consultado el 19 de septiembre de 2013.
  126. ^ "LA Times" . Touch.latimes.com .
  127. ^ "Vigilancia aérea persistente: ¿queremos ir allí, América?" . Unión Americana de Libertades Civiles .
  128. ^ "DARPA-BAA-09-55: Sistema de análisis y explotación de mirada persistente (PerSEAS)" , Agencia de Proyectos de Investigación Avanzada de Defensa de Estados Unidos (DARPA), 18 de septiembre de 2009. Consultado el 18 de septiembre de 2013.
  129. ^ "Kitware para desarrollar una estación de trabajo de análisis de video avanzado como parte del programa de vigilancia persistente DARPA" , John Keller (ed), Military and Aerospace Electronics, 5 de julio de 2010. Consultado el 19 de septiembre de 2013.
  130. ^ "Vigilancia aérea de área amplia: oportunidades y desafíos" en YouTube , Gerard Medioni, Universidad del sur de California, video de YouTube, 15 de agosto de 2011. Consultado el 9 de septiembre de 2013.
  131. ^ "Aquí está el plan para volar dirigibles llenos de misiles sobre su casa" , David Axe, Wired , 3 de mayo de 2012. Consultado el 9 de septiembre de 2013.
  132. ^ Erin Mahoney y Joanne Helperin (3 de julio de 2009). "¡Atrapado! El Gran Hermano puede estar mirándote con cámaras de tráfico" . Edmunds . Consultado el 19 de septiembre de 2013 .
  133. ^ "Operaciones de aplicación de la ley" , Sistemas de vigilancia persistente. Consultado el 9 de septiembre de 2013.
  134. ^ Savage, Charlie (12 de agosto de 2007). "Estados Unidos reparte millones en cámaras de calle" . El Boston Globe . Consultado el 19 de septiembre de 2013 .
  135. ^ "Cambridge rechaza las cámaras de vigilancia" . El Boston Globe . 3 de febrero de 2009. Archivado desde el original el 21 de septiembre de 2013 . Consultado el 19 de septiembre de 2013 .
  136. ↑ a b Guariglia, Dave Maass y Matthew (27 de julio de 2020). "La policía de San Francisco accedió a la red de cámaras del distrito comercial para espiar a los manifestantes" . Fundación Frontera Electrónica . Consultado el 20 de octubre de 2020 .
  137. ^ a b "Mueller: el FBI utiliza drones para la vigilancia sobre suelo estadounidense" . BBC. 19 de junio de 2013 . Consultado el 24 de septiembre de 2013 .
  138. ^ Kashmir Hill (7 de febrero de 2012). "Congreso da la bienvenida a los drones" . Forbes . Consultado el 24 de septiembre de 2013 .
  139. ↑ a b rian Bennett & Joel Rubin (15 de febrero de 2013). "Los drones están tomando los cielos en los Estados Unidos" Los Angeles Times . Consultado el 24 de septiembre de 2013 .
  140. ^ Protección de aduanas y fronteras está volando un avión no tripulado depredador sobre Minneapolis - Jason Koebler, Joseph Cox y Jordan Pearson, Motherboard / Vice, 29 de mayo de 2020
  141. ^ Cosgrove-Mather, Bootie (6 de abril de 2003). "Vigilancia de la policía estadounidense cuestionada" . CBS News . Consultado el 31 de enero de 2014 .
  142. ^ McFadden, Robert D. (7 de agosto de 2007). "La ciudad es repudiada por el lanzamiento de '04 Records - New York Times" . New York Times . Consultado el 5 de abril de 2010 .
  143. ^ "Vigilancia de la policía estatal de Maryland de grupos de defensa expuestos" . Centro de Gobierno Efectivo.
  144. ^ Peter Hermann (7 de agosto de 2013). "Manifestantes fuera oficial encubierto, la acusa de infiltrarse en grupo" . The Washington Post .
  145. ↑ a b Norton-Taylor, Richard (25 de junio de 2010). "No tan secreto: tratar en el corazón de la inteligencia de Reino Unido-Estados Unidos" . The Guardian . Londres . Consultado el 25 de junio de 2010 .
  146. ^ a b c d e f "Alianza de espías de 5 naciones demasiado vital para que las filtraciones dañen" . Prensa asociada . Consultado el 29 de agosto de 2013 .
  147. ^ a b c "NDB und NSA kooperieren enger als bisher bekannt" (en alemán). Handelszeitung . Consultado el 18 de septiembre de 2013 .
  148. ^ a b no listado (3 de agosto de 2013). "Überwachung: BND leitet massenhaft Metadaten an die NSA weiter" . Der Spiegel (en alemán) . Consultado el 3 de agosto de 2013 .
  149. ^ 'Socio prolífico': Programa de espionaje de la NSA de inteligencia alemana , Der Spiegel . Consultado el 21 de julio de 2013.
  150. ^ "Verfassungsschutz beliefert NSA" . Süddeutsche Zeitung (en alemán) . Consultado el 14 de septiembre de 2013 . Seit Juli 2013 testet der Verfassungsschutz die Späh- und Analysesoftware XKeyscore. Sollte der Geheimdienst das Programm im Regelbetrieb nutzen, hat sich das BfV verpflichtet, alle Erkenntnisse mit der NSA zu teilen. Das hatte der Präsident des Bundesamtes, Hans-Georg Maaßen, dem US-Dienst zugesichert. Im Januar und Mai war Maaßen zu Besuchen bei der NSA.
  151. ^ "Verfassungsschutz beliefert NSA" . Süddeutsche Zeitung (en alemán) . Consultado el 14 de septiembre de 2013 .
  152. ^ Glenn Greenwald, Laura Poitras y Ewen MacAskill (11 de septiembre de 2013). "La NSA comparte inteligencia en bruto, incluidos los datos de los estadounidenses, con Israel" . The Guardian . Consultado el 14 de septiembre de 2013 .
  153. ^ Olmer, Bart. "Ook AIVD bespiedt internetter" . De Telegraaf (en holandés) . Consultado el 10 de septiembre de 2013 . Niet alleen Amerikaanse inlichtingendiensten monitoreó a los internautas wereldwijd. Ook Nederlandse geheime diensten krijgen informatie uit het omstreden monitoringprogramma 'Prism'.
  154. ^ a b Dorling, Philip. "Espías australianos en acuerdo global para aprovechar cables submarinos" . El Sydney Morning Herald . Consultado el 29 de agosto de 2013 .
  155. ^ a b "Sverige deltog i NSA-övervakning" . Svenska Dagbladet (en sueco) . Consultado el 10 de septiembre de 2013 .
  156. ^ Christof Moser y Alan Cassidy. "Geheimdienst-Aufsicht will Kooperation des NDB mit der NSA prüfen" (en alemán). Schweiz am Sonntag . Consultado el 18 de septiembre de 2013 .Die NSA hat sowohl mit der Schweiz wie Dänemark eine geheime Vereinbarung abgeschlossen, die den Austausch von Geheimdienstinformationen regelt. Die Vereinbarung berechtigt die NSA, eigene Schlüsselbegriffe in die Abhörsysteme beider Staaten einspeisen zu lassen. Im Tausch für damit gewonnene Erkenntnisse der schweizerischen und dänischen Auslandaufklärung erhalten der NDB und der dänische Geheimdienst PET von der NSA Informationen, die sie im eigenen Land aufgrund gesetzlicher Schranken nicht selber sammeln dürfen. Das geheime Abkommen macht auch die Schweiz zu einem NSA-Horchposten.
  157. ^ John Goetz, Hans Leyendecker y Frederik Obermaier (28 de agosto de 2013). "Los funcionarios británicos tienen un acceso de gran alcance a las comunicaciones telefónicas e Internet" . Consultado el 28 de agosto de 2013 .
  158. ^ "Entrevista a Edward Snowden: la NSA y sus ayudantes dispuestos" . Der Spiegel . Consultado el 29 de agosto de 2013 . Snowden: Sí, por supuesto. Estamos (la NSA) en la cama junto con los alemanes al igual que con la mayoría de los demás países occidentales.
  159. ^ Laura Poitras, Marcel Rosenbach y Holger Stark. "Aliado y objetivo: inteligencia de Estados Unidos vigila a Alemania de cerca" . Der Spiegel . Consultado el 29 de agosto de 2013 . La NSA clasifica a otros 30 países como "terceros", con los que coopera, aunque con reservas. Alemania es uno de ellos. "Podemos, y con frecuencia lo hacemos, apuntar a las señales de la mayoría de socios extranjeros externos", dice el documento secreto de la NSA.
  160. ^ "Thatcher 'espió a los ministros ' " . BBC . 25 de febrero de 2000.
  161. ^ Vernon Loeb (12 de diciembre de 1998). "NSA admite espiar a la princesa Diana" . The Washington Post .
  162. ^ "Funcionarios: esquema de la NSA frustrado complots terroristas en más de 20 países" . Business Insider. 5 de agosto de 2013 . Consultado el 21 de julio de 2015 .
  163. ^ "Libertad y seguridad en un mundo cambiante" (PDF) . whitehouse.gov . Archivado (PDF) desde el original el 24 de enero de 2017 . Consultado el 21 de julio de 2015 , a través de Archivos Nacionales . Desde la promulgación del artículo 702, el Comité "no ha identificado un solo caso en el que un funcionario del gobierno haya realizado un esfuerzo deliberado para eludir o violar la ley.
  164. ^ "Informe sobre el programa de registros telefónicos realizado bajo la sección 215 de la Ley Patriota de Estados Unidos y sobre las operaciones del Tribunal de Vigilancia de Inteligencia Extranjera" (PDF) . Junta de Supervisión de la Privacidad y las Libertades Civiles. Archivado desde el original (PDF) el 23 de junio de 2015 . Consultado el 21 de julio de 2015 . Al hablar con docenas de empleados de carrera en todas las agencias de inteligencia, encontramos una dedicación generalizada a la Constitución y un entusiasmo por cumplir con las reglas establecidas por el Congreso y el poder judicial.
  165. ^ a b Laura Poitras, Marcel Rosenbach y Holger Stark. "Aliado y objetivo: inteligencia de Estados Unidos vigila a Alemania de cerca" . Der Spiegel . Consultado el 13 de agosto de 2013 .
  166. ^ DeYoung, Karen (12 de agosto de 2013). "Colombia le pide a Kerry que explique el espionaje de la NSA" . The Washington Post . Consultado el 13 de agosto de 2013 .
  167. ^ "Greenwald diz que espionagem dá vantagens comerciais e industriais aos Estados Unidos" (en portugués). Senado Federal de Brasil . Consultado el 13 de agosto de 2013 .
  168. ^ "Greenwald diz que EUA espionam para obter vantagens comerciais" (en portugués). Deutsche Welle . Consultado el 13 de agosto de 2013 .
  169. ^ "La actividad de la NSA en América Latina es 'recopilación de datos sobre compras de petróleo y militares de Venezuela, energía y narcóticos de México' - Greenwald" . Voz de Rusia . Consultado el 13 de agosto de 2013 .
  170. ^ a b "Exclusivo: EE. UU. dirige a los agentes a encubrir el programa utilizado para investigar a los estadounidenses" . Reuters . 5 de agosto de 2013 . Consultado el 14 de agosto de 2013 .
  171. ^ Kelley, Michael (27 de agosto de 2013). "La mayoría de los abusos de la NSA son autoinformados" . Business Insider .

Enlaces externos [ editar ]

  • "Los archivos de la NSA (Docenas de artículos sobre la Agencia de Seguridad Nacional de Estados Unidos y sus programas de espionaje y vigilancia)" . The Guardian . Londres. 8 de junio de 2013.
  • "Informe de evaluación de CriMNet" de la Oficina del Auditor Legislativo de un programa de Minnesota para mejorar el intercambio de información sobre justicia penal, marzo de 2004.
  • Smyth, Daniel. ¿Evitando el derramamiento de sangre? Periodistas estadounidenses y censura en tiempos de guerra , guerra y sociedad , volumen 32, número 1, 2013.
  • Deflem, Mathieu, Silva, Derek MD y Anna S. Rogers. 2018. "Espionaje doméstico: una perspectiva histórico-comparativa". Páginas. 109-125 en The Cambridge Handbook of Social Problems, Volumen 2, editado por A. Javier Treviño. Nueva York: Cambridge University Press.