De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

El Programa de Vigilancia Terrorista fue un programa de vigilancia electrónica implementado por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos a raíz de los ataques del 11 de septiembre de 2001 . "El programa, que permitió a Estados Unidos rastrear en secreto miles de millones de llamadas telefónicas realizadas por millones de ciudadanos estadounidenses durante un período de décadas, fue un modelo para la vigilancia de la NSA que vendría después, con similitudes demasiado cercanas para ser una coincidencia". [1] Fue parte del Programa de Vigilancia del Presidente , que a su vez se llevó a cabo bajo el paraguas general de la Guerra contra el Terrorismo . La NSA, una inteligencia de señalesagencia, implementó el programa para interceptar las comunicaciones de Al Qaeda en el extranjero donde al menos una de las partes no es una persona estadounidense . En 2005, The New York Times reveló que fallas técnicas dieron como resultado algunas de las intercepciones, incluidas las comunicaciones que eran de naturaleza "puramente doméstica", lo que encendió la controversia de vigilancia sin orden judicial de la NSA . [2] Trabajos posteriores, tales como James Bamford 's The Shadow Factory , describieron cómo la naturaleza de la vigilancia interna era mucho, mucho más extendida de lo que inicialmente revelada. En un artículo del New Yorker de 2011 , el ex empleado de la NSA Bill BinneyDijo que sus colegas le dijeron que la NSA había comenzado a almacenar registros telefónicos y de facturación de "todos en el país". [3]

El programa fue nombrado Programa de Vigilancia Terrorista por la administración de George W. Bush [4] en respuesta a la controversia de vigilancia sin orden judicial de la NSA luego de la divulgación del programa. Se afirma que este programa operó sin la supervisión judicial exigida por la Ley de Vigilancia de Inteligencia Extranjera (FISA), y las impugnaciones legales al programa se encuentran actualmente en revisión judicial. Debido a que no se han revelado los detalles técnicos del programa, no está claro si el programa está sujeto a FISA. Se desconoce si este es el nombre original del programa; el término fue utilizado públicamente por primera vez por el presidente Bush en un discurso el 23 de enero de 2006. [5]

El 17 de agosto de 2006, la jueza federal de distrito Anna Diggs Taylor dictaminó que el programa era inconstitucional e ilegal. En la apelación, la decisión fue anulada por motivos procesales y la demanda fue desestimada sin abordar el fondo de las denuncias [6], aunque todavía hay una impugnación pendiente en los tribunales. El 17 de enero de 2007, el Fiscal General Alberto Gonzales informó a los líderes del Senado de los Estados Unidos por carta [7] que el programa no sería reautorizado por el presidente, sino que estaría sujeto a supervisión judicial. "Cualquier vigilancia electrónica que estuviera ocurriendo como parte del Programa de Vigilancia Terrorista ahora se llevará a cabo sujeto a la aprobación del Tribunal de Vigilancia de Inteligencia Extranjera", según su carta. [8]

El 6 de junio de 2013, se reveló que el Programa de Vigilancia Terrorista fue reemplazado por un nuevo programa de la NSA, al que se hace referencia por su palabra clave, PRISM . [9]

Descripción [ editar ]

Si bien no se ha ofrecido información específica, la Administración Bush ha indicado que el programa de escuchas telefónicas se dirige a las comunicaciones donde al menos una de las partes está fuera de los Estados Unidos, y donde afirma que hay motivos razonables para creer que una o más partes involucradas en la comunicación tienen vínculos con Al Qaeda . Sin embargo, se han presentado fuentes anónimas que indican un pequeño número de casos en los que se interceptaron llamadas puramente nacionales. Estas fuentes dijeron que la NSA interceptó accidentalmente estas llamadas, aparentemente causadas por fallas técnicas para determinar si una comunicación era de hecho "internacional", probablemente debido al uso de teléfonos celulares internacionales. [2]

Se desconocen los detalles completos del programa, ya que la administración Bush sostuvo que las preocupaciones de seguridad no le permitieron revelar detalles y limitar la autorización y revisión judicial. [ cita requerida ] Implementado en algún momento después de los ataques del 11 de septiembre de 2001 , la existencia del programa no se hizo pública hasta un artículo del New York Times de 2005 . Detalles adicionales salieron a la luz en un artículo de USA Today de mayo de 2006 . [10]

El presidente Bush declaró que había revisado y vuelto a autorizar el programa aproximadamente cada 45 días desde que se implementó. Los líderes de los comités de inteligencia de la Cámara de Representantes y el Senado fueron informados varias veces desde el inicio del programa. [11] Sin embargo, no se les permitió tomar notas o consultar con otros para determinar las ramificaciones legales, o incluso mencionar la existencia del programa a todos los miembros de los comités de inteligencia. Además, la administración incluso se negó a identificar al público qué miembros de los comités fueron informados; Sin embargo, ha proporcionado una lista completa de estos miembros al Comité de Inteligencia del Senado .[12]

Registro de lápiz, toque [ editar ]

El destacado estudioso legal y bloguero Orin Kerr ha argumentado que el programa probablemente no sea una base de datos de escuchas telefónicas o de llamadas, sino que es más probable que sea un registro de bolígrafos (o tocar y rastrear). [13] A diferencia de las escuchas telefónicas, donde se monitorea o escucha el contenido real de la llamada, un registro de escritura es una forma limitada de escuchas telefónicas en la que solo los datos básicos de la llamada ( metadatos ), como los números de teléfono de origen y recepción, el tiempo de la llamada y la duración están registrados. Debido a la naturaleza limitada de los datos, que con frecuencia se caracterizan como "fuera del sobre", las escuchas de registro de bolígrafos tienen estándares legales mucho más bajos que las escuchas telefónicas convencionales y no están sujetas a la protección de la Cuarta Enmienda .

La única evidencia física del programa de la NSA son documentos filtrados accidentalmente a los abogados de un grupo de fachada de al-Qaeda , la Fundación Al-Haramain . Estos documentos contienen solo registros de llamadas telefónicas que se realizan, pero no transcripciones reales, lo que sugiere que el programa de escuchas telefónicas es simplemente un registro de lápiz. [14]

Base de datos de llamadas [ editar ]

El 10 de mayo de 2006, USA Today informó que la NSA ha tenido un programa separado, previamente no revelado, implementado desde el 11 de septiembre para construir una base de datos de información sobre llamadas realizadas dentro de los Estados Unidos, incluidos los números de teléfono y la fecha y duración de las llamadas. [10] Según el artículo, las compañías telefónicas AT&T , Verizon y Bell South revelaron los registros a la NSA, mientras que QwestNo. El artículo cita una fuente anónima que "es la base de datos más grande jamás reunida en el mundo". La mayoría de los informes indican que este programa es diferente del Programa de Vigilancia Terrorista. La administración no ha confirmado la existencia de este aspecto del programa. [15]

Toma de cable submarino [ editar ]

Tanto el gobierno de los EE. UU. Como las organizaciones de espionaje en el Reino Unido han aprovechado "la columna vertebral de Internet", un cable Ethernet transatlántico, utilizando submarinos para acceder a él y colocar equipos para obtener tanta información como deseen, y realizar búsquedas especiales con el fin de reducir la actividad terrorista potencial. Con las leyes vigentes en los EE. UU. (A partir de 2013), no es necesaria una orden judicial si se 'cree razonablemente' que la vigilancia del gobierno está en el extranjero. [16] "Un nuevo conjunto de documentos supuestamente extraídos de la Agencia de Seguridad Nacional de Estados Unidos sugiere que espías estadounidenses se han infiltrado profundamente en la red financiera de Medio Oriente, aparentemente comprometiendo la oficina de Dubai de la firma de servicios financieros y contra el lavado de dinero EastNets". [17]

Informes de noticias [ editar ]

16 de diciembre de 2005 [ editar ]

El 16 de diciembre de 2005, The New York Times publicó un artículo en el que afirmaba que después del 11 de septiembre "el presidente Bush autorizó en secreto a la Agencia de Seguridad Nacional a espiar a los estadounidenses y a otras personas dentro de los Estados Unidos para buscar pruebas de actividad terrorista sin la corte. órdenes aprobadas que normalmente se requieren para el espionaje doméstico "como parte de la Guerra contra el Terrorismo. [18]

Bajo una orden presidencial firmada en 2002, la agencia de inteligencia monitoreó las llamadas telefónicas internacionales y los mensajes de correo electrónico internacionales de cientos, quizás miles, de personas dentro de los Estados Unidos sin órdenes judiciales durante los últimos tres años en un esfuerzo por rastrear posibles "números sucios "vinculado a Al Qaeda, dijeron los funcionarios. La agencia, dijeron, todavía busca órdenes para monitorear las comunicaciones completamente nacionales.

Según el Times :

La Casa Blanca pidió a The New York Times que no publicara este artículo, argumentando que podría poner en peligro las investigaciones en curso y alertar a los terroristas de que podrían estar bajo escrutinio. Después de reunirse con altos funcionarios de la administración para escuchar sus inquietudes, el periódico retrasó la publicación durante un año para realizar informes adicionales. Se ha omitido parte de la información que, según los funcionarios de la administración, podría ser útil para los terroristas.

El secretario de prensa de la Casa Blanca, Scott McClellan, se negó a comentar sobre la historia el 16 de diciembre, y exclamó que "hay una razón por la que no hablamos de las actividades de inteligencia en curso, porque podría comprometer nuestros esfuerzos para evitar que ocurran ataques". [19] A la mañana siguiente, el presidente pronunció un discurso de televisión en vivo de ocho minutos en lugar de su discurso de radio semanal normal, durante el cual se dirigió directamente a la historia de las escuchas telefónicas: [20]

Autoricé a la Agencia de Seguridad Nacional, de conformidad con la ley de Estados Unidos y la Constitución, a interceptar las comunicaciones internacionales de personas con vínculos conocidos con Al Qaeda y organizaciones terroristas relacionadas. Antes de interceptar estas comunicaciones, el gobierno debe tener información que establezca un vínculo claro con estas redes terroristas.

En el discurso, el presidente Bush dio a entender que había aprobado el rastreo de las llamadas nacionales que se originan o terminan en el extranjero, afirmando que el programa "haría más probable que los asesinos como estos secuestradores del 11 de septiembre sean identificados y localizados a tiempo".

Defendió enérgicamente sus acciones como "cruciales para nuestra seguridad nacional" y afirmó que el pueblo estadounidense esperaba que "hiciera todo lo que esté en mi poder, de conformidad con nuestras leyes y Constitución, para protegerlos a ellos y sus libertades civiles" mientras haya un " amenaza continua "de al Qaeda. El presidente también tuvo duras palabras para quienes dieron a conocer la historia, diciendo que actuaron ilegalmente. "La divulgación no autorizada de este esfuerzo daña nuestra seguridad nacional y pone en riesgo a nuestros ciudadanos", dijo. [21]

El FBI inició una investigación sobre las filtraciones en torno a este programa en 2005, con 25 agentes y 5 fiscales en el caso. [22]

1 de enero de 2006 [ editar ]

El 1 de enero de 2006, The New York Times publicó una historia que revelaba que algunos aspectos del programa se suspendieron durante semanas en 2004. La historia del Times dijo que la oficina del Fiscal General de los Estados Unidos , entonces encabezada por John Ashcroft , se opuso en 2004 cuando se le pidió su aprobación. del programa, y ​​que el entonces Fiscal General Adjunto James B. Comey "jugó un papel en la supervisión de las reformas que se implementaron en 2004". Sin embargo, según el Times , la supervisión del supervisor de turno de la NSA siguió estando libre de cualquier requisito de aprobación previa. La historia también señaló que incluso algunos empleados de la NSA pensaban que el programa de vigilancia sin orden judicial era ilegal. [23]

The New York Times había retenido el artículo de la publicación durante más de un año. Tanto el editor en jefe Bill Keller como el editor Arthur Sulzberger Jr. fueron convocados por el presidente y funcionarios de la Casa Blanca para persuadir al periódico de que no publicara la historia. El Times publicó la historia poco antes de que la publicara su propio libro de reportero. El defensor del pueblo del Times especula que la razón por la que no se revela la historia de fondo es para proteger las fuentes. [24] Russ Tice afirma que él fue la fuente de la historia. [25]

3 de enero de 2006 [ editar ]

El 3 de enero, el programa de noticias Democracy Now! publicó una historia que, según el denunciante de la NSA Russell Tice , el número de estadounidenses afectados por la gama de programas de vigilancia de la NSA podría ser de millones si se considera el alcance total de los programas secretos de la NSA. La historia fue recogida por ABC News el 10 de enero: [26]

Tice dice que la tecnología existe para rastrear y clasificar todas las llamadas telefónicas nacionales e internacionales a medida que se intercambian entre centros, como uno en Nueva York, y para buscar palabras o frases clave que un terrorista podría usar.

"Si escogiste la palabra 'jihad' de una conversación", dijo Tice, "existe la tecnología en la que te enfocas en esa conversación y la sacas del sistema para procesarla".

Según Tice, los analistas de inteligencia utilizan la información para desarrollar gráficos que se asemejan a telarañas que vinculan el número de teléfono de un sospechoso con cientos o incluso miles más.

"Eso significaría para la mayoría de los estadounidenses que si llevaran a cabo, o ya sabes, pusieran una comunicación en el extranjero, lo más probable es que fueran absorbidos por ese vacío", dijo Tice.

17 de enero de 2006 [ editar ]

El 17 de enero, el New York Times informó que "más de una docena de funcionarios policiales y antiterroristas actuales y anteriores", algunos de los cuales conocían el programa de espionaje nacional ", dijo que el torrente de pistas [de escuchas telefónicas de la NSA] los llevó a pocos terroristas potenciales dentro del país que no conocían de otras fuentes y desviaban a los agentes del trabajo antiterrorista que consideraban más productivo ". [27]

5 de febrero de 2006 [ editar ]

El 5 de febrero, The Washington Post señaló que "menos de 10 ciudadanos o residentes de EE. UU. Al año, según un relato autorizado, han despertado suficientes sospechas durante las escuchas ilegales sin orden judicial como para justificar la interceptación de sus llamadas (puramente) nacionales, también. Ese paso todavía requiere una orden judicial de un juez federal, para lo cual el gobierno debe proporcionar evidencia de causa probable ". También en el artículo: "La definición legal mínima de causa probable, dijo un funcionario del gobierno que ha estudiado el programa de cerca, es que la evidencia utilizada para apoyar las escuchas ilegales debería resultar 'correcta para uno de cada dos hombres al menos'". ' Aquellos que idearon el plan de vigilancia, dijo el funcionario, 'sabían que nunca podrían cumplir con ese estándar, por eso no pasaron por' "elTribunal de Vigilancia de Inteligencia Extranjera . [28]

También el 5 de febrero, USA Today publicó una historia informando que, según siete ejecutivos de telecomunicaciones, la NSA había asegurado la cooperación de las principales empresas de telecomunicaciones a cargo de las llamadas telefónicas internacionales, incluidas AT&T , MCI y Sprint , en sus esfuerzos por escuchar a escondidas sin garantías en llamadas internacionales. [29]

22 de mayo de 2006 [ editar ]

En su número del 22 de mayo de 2006, Newsweek puso la polémica en la portada de su revista y publicó varias historias en su interior resumiendo lo que se sabe y las especulaciones al respecto. [30]

El 22 de mayo de 2006, Wired Magazine publicó el texto de los documentos de AT&T, actualmente bajo el sello judicial en el caso EFF, que supuestamente describen los arreglos de escuchas telefónicas de la NSA. [31]

Legalidad del programa [ editar ]

Las operaciones de vigilancia electrónica de la NSA se rigen principalmente por cuatro fuentes legales: la Cuarta Enmienda a la Constitución de los Estados Unidos ; la Ley de Vigilancia de Inteligencia Extranjera de 1978 (FISA); Orden Ejecutiva 12333 ; y la Directiva de inteligencia de señales de los Estados Unidos 18 . [32] El principal desafío legal al programa actualmente en los tribunales de Estados Unidos es la demanda presentada por la Fundación Al-Haramain . [33] Todas las demás impugnaciones al programa han sido desestimadas por los tribunales estadounidenses.

Los críticos de la administración Bush han comparado regularmente el programa de vigilancia actual de la NSA con los de Richard Nixon durante la Guerra de Vietnam (es decir, Proyecto Shamrock , Proyecto Minarete , comité de la Iglesia ). [34] Sin embargo, estos programas ocurrieron antes de la Ley de Vigilancia de Inteligencia Extranjera (FISA) de 1978 , que se convirtió en ley en respuesta a la preocupación generalizada por estos abusos de las actividades de vigilancia doméstica. Según los opositores de este programa, eso es exactamente lo que está haciendo el programa actual y la razón por la que se promulgó la FISA.

La Unión Estadounidense de Libertades Civiles presentó una demanda que, en última instancia, no tuvo éxito en el programa en 2006 en nombre de periodistas, académicos y abogados. En el juicio inicial, la jueza federal de distrito Anna Diggs Taylor el 17 de agosto de 2006, dictaminó que el programa era inconstitucional e impuso una orden judicial en su contra. [35] El Departamento de Justicia presentó un recurso de apelación pocas horas después del fallo y solicitó la suspensión de la medida cautelar pendiente de apelación. Si bien se opuso a la suspensión, la ACLU acordó retrasar la implementación de la orden judicial hasta el 7 de septiembre para dar tiempo a que el juez escuche la apelación. [36] En apelación, la Corte de Apelaciones del Sexto Circuito de EE. UU.desestimó el caso sin abordar los méritos de las reclamaciones, sosteniendo 2-1 que los demandantes no tenían legitimación para entablar la demanda. [6]

Controversia [ editar ]

Cuando se filtraron detalles clasificados a la prensa en algún momento de 2005, los críticos comenzaron a cuestionar la legalidad del programa . El meollo del debate sobre la legalidad es doble, siendo los temas principales

  1. ¿Los parámetros de este programa están sujetos a FISA y
  2. Si es así, ¿tenía el presidente autoridad, inherente o no, para eludir la FISA?

FISA cubre explícitamente la "vigilancia electrónica de información de inteligencia extranjera" realizada dentro de los Estados Unidos, y no hay una decisión judicial que respalde la teoría de que la autoridad constitucional del presidente le permite invalidar la ley estatutaria. Esto fue enfatizado por catorce académicos de derecho constitucional, incluido el decano de la Facultad de Derecho de Yale y los exdecanos de la Facultad de Derecho de Stanford y la Facultad de Derecho de la Universidad de Chicago :

El argumento de que la conducta llevada a cabo por el comandante en jefe que tiene alguna relevancia para 'enfrentarse al enemigo' es inmune a la regulación del Congreso no encuentra apoyo y es directamente contradicho por la jurisprudencia y los precedentes históricos. Cada vez que la Corte Suprema se ha enfrentado a un estatuto que limita la autoridad del comandante en jefe, ha ratificado el estatuto. Ningún precedente sostiene que el presidente, cuando actúa como comandante en jefe, es libre de ignorar una ley del Congreso, mucho menos un estatuto penal promulgado por el Congreso, que fue diseñado específicamente para restringir al presidente como tal (énfasis en el original). [ 37]

La Asociación de Abogados de Estados Unidos , el Servicio de Investigación del Congreso , la exrepresentante del Congreso de Nueva York Elizabeth Holtzman , el exconsejero de la Casa Blanca John Dean y la abogada / autora Jennifer van Bergen también han criticado la justificación de la administración para realizar vigilancia electrónica dentro de los EE. UU. Sin obtener primero una orden judicial. como contrario a la ley estadounidense actual. [34] [38] [39] [40] [41] [42] El ex asistente del fiscal general adjunto del presidente Bush para cuestiones de seguridad nacional, David Kris , y cinco ex FISCLos jueces, uno de los cuales renunció en protesta, también han expresado sus dudas sobre la legalidad de un programa que pasa por alto la FISA [43] Chip Pitts de Stanford ha distinguido de manera útil entre el programa central de escuchas de la NSA, el programa de minería de datos y el uso de Seguridad Nacional. Cartas para aclarar que cada uno sigue presentando serios problemas legales a pesar de que el gobierno supuestamente los está poniendo dentro de las leyes pertinentes. [44]

Ver también [ editar ]

  • Hepting contra AT&T
  • Controversia de vigilancia sin orden judicial de la NSA
  • Vigilancia masiva
  • COINTELPRO
  • Ley de asistencia en comunicaciones para el cumplimiento de la ley
  • Joyas de la familia
  • Stellar Wind (nombre en clave)
  • ThinThread
  • Proyecto Trailblazer
  • Centro de datos de Utah
Denunciantes
  • William Binney
  • Thomas Andrews Drake
  • Edward Snowden
  • Russ Tice
  • Thomas Tamm

Referencias [ editar ]

  1. ^ "Mismo estado de vigilancia, guerra diferente" . El Atlántico . Adrienne Lafrance . Consultado el 18 de abril de 2015 .
  2. ↑ a b James Risen y Eric Lichtblau (21 de diciembre de 2005). "Programa de espionaje atrapó llamadas estadounidenses" . New York Times . Consultado el 28 de mayo de 2006 .
  3. ^ The Secret Sharer , Jane Mayer , The New Yorker, 23 de mayo de 2011, consultado el 16 de mayo de 2011
  4. ^ Washington Post : La red de vigilancia produce pocos sospechosos. 5 de febrero de 2006.
  5. ^ Casa Blanca: "El presidente discute la guerra global contra el terrorismo en la Universidad Estatal de Kansas" . Archivado desde el original el 13 de marzo de 2007 . Consultado el 10 de diciembre de 2009 .CS1 maint: bot: estado de URL original desconocido ( enlace ). 23 de enero de 2006.
  6. ^ a b "Tribunal desestima demanda por espionaje" . Reuters. 6 de julio de 2007.
  7. ^ "Carta de Alberto González, Fiscal General, a los senadores Patrick Leahy y Arlen Specter" (PDF) . The New York Times .
  8. ^ enlace incorrecto a partir del 19 de agosto de 2007 [ enlace muerto ]
  9. ^ Gellman, Barton; Poitras, Laura (7 de junio de 2013). "Datos de extracción de inteligencia de Estados Unidos de nueve empresas de Internet de Estados Unidos en un amplio programa secreto" . The Washington Post . Consultado el 6 de junio de 2013 .
  10. ↑ a b Cauley, Leslie (10 de mayo de 2006). "La NSA tiene una base de datos masiva de llamadas telefónicas de los estadounidenses" . USA Today . Consultado el 20 de mayo de 2010 .
  11. ^ Declaración del Excmo. Alberto R. Gonzales, procurador general, 6 de febrero de 2006 Archivado el 14 de febrero de 2006 en Wayback Machine.
  12. ^ "David Corn" . David Corn . Consultado el 6 de junio de 2013 .
  13. ^ "La conspiración de Volokh" . Volokh.com . Consultado el 6 de junio de 2013 .
  14. ^ "Alto secreto: estamos interviniendo" . Cableado . 5 de marzo de 2007. Archivado desde el original el 26 de febrero de 2015.
  15. ^ Froomkin, Dan (19 de mayo de 2006). "Un cambio de tema" . Washington Post . Consultado el 20 de mayo de 2010 .
  16. ^ Junio, Daniel, "Cómo el gobierno aprovecha los cables de Internet submarinos para espiarnos"
  17. ^ "Nueva fuga sugiere que la NSA penetró en las redes bancarias de Oriente Medio" . CBS News . Consultado el 18 de abril de 2017 .
  18. ^ James Risen, Eric Lichtblau (16 de diciembre de 2005). "Bush nos permite espiar a las personas que llaman sin tribunales" . The New York Times .
  19. ^ "Conferencia de prensa de Scott McClellan" . whitehouse.gov (Comunicado de prensa). 16 de diciembre de 2005. Archivado desde el original el 28 de julio de 2011, a través de Archivos Nacionales .
  20. ^ "Dirección de radio del presidente" . whitehouse.gov (Comunicado de prensa). 17 de diciembre de 2005 - vía Archivos Nacionales .
  21. ^ "Programa de espionaje de Estados Unidos 'salva vidas': Bush" . Sydney Morning Herald . Associated Press. 18 de diciembre de 2005.
  22. ^ Scott Shane (11 de junio de 2010). "Obama toma una línea dura contra las filtraciones para presionar" . The New York Times .
  23. ^ James Risen, Eric Lichtblau (1 de enero de 2006). "El diputado de justicia resistió partes del programa de espías" . New York Times .
  24. ^ Calame, Byron (01 de enero de 2006). "Detrás de la historia de las escuchas clandestinas, un fuerte silencio" . The New York Times .
  25. ^ "Por qué el denunciante de la NSA Russ Tice puede tener razón" . Pizarra . Consultado el 17 de enero de 2006 .
  26. ^ "Denunciante de la NSA alega espionaje ilegal" . ABC Noticias. 10 de enero de 2006.
  27. ^ LOWELL BERGMAN, ERIC LICHTBLAU, SCOTT SHANE y DON VAN NATTA Jr. (17 de enero de 2006). "Los datos de la agencia de espías después del 11 de septiembre llevaron al FBI a un callejón sin salida" . The New York Times .
  28. ^ Barton Gellman, Dafna Linzer y Carol D. Leonnig (5 de febrero de 2006). "La red de vigilancia produce pocos sospechosos: la caza de terroristas de la NSA examina a miles de estadounidenses, pero la mayoría se aclara más tarde" . The Washington Post . págs. A01.
  29. ^ Cauley, Leslie; Diamond, John (2 de febrero de 2006). "Las telecomunicaciones permiten que la NSA espíe las llamadas" . USA Today . Consultado el 20 de mayo de 2010 .
  30. ^ "Espionaje de la NSA: Sostenga el teléfono" . Newsweek. 22 de mayo de 2006. Archivado desde el original el 3 de marzo de 2016.
  31. ^ "Por qué publicamos los documentos de AT&T" . Noticias por cable. 22 de mayo de 2006 . Consultado el 27 de mayo de 2006 .
  32. ^ David Alan Jordan. Descifrando la Cuarta Enmienda: Vigilancia de la NSA sin orden judicial y la mayor expectativa de privacidad proporcionada por el protocolo de voz cifrado sobre Internet Archivado el 30 de octubre de 2007 en Wayback Machine . Revisión de derecho de Boston College. Mayo de 2006. Fecha de último acceso 23 de enero de 2007
  33. ^ Leonnig, Carol D. (2 de marzo de 2006). "Grupo saudita alega escuchas telefónicas por parte de EE. UU.: Detalles de la demanda de la organización benéfica difunta" . Washington Post . Consultado el 20 de mayo de 2010 .
  34. ^ a b John W. Dean, "George W. Bush como el nuevo Richard M. Nixon: ambos interceptados ilegalmente y enjuiciables; ambos afirmaron que un presidente puede violar las leyes del Congreso para proteger la seguridad nacional" , FindLaw, 30 de diciembre de 2005
  35. ^ Sarah Karush. El juez considera inconstitucional el programa de la NSA . Associated Press. 18 de agosto de 2006. Fecha de último acceso 18 de agosto de 2006
  36. ^ Sarah Karush. Fallo de apelación federal sobre vigilancia . Associated Press. 18 de agosto de 2006. Fecha de último acceso 18 de agosto de 2006.
  37. ^ "Carta al Congreso sobre FISA y NSA, catorce académicos de derecho constitucional, 2 de febrero de 2006; p. 5" (PDF) . Consultado el 6 de junio de 2013 .
  38. ^ El juicio político de George W. Bush por Elizabeth Holtzman , The Nation , 11 de enero de 2006
  39. ^ Jennifer van Bergen, "El programa de espionaje de la NSA de un fiscal especial Bush viola la ley" Archivado el 12 de abril de 2006en la Wayback Machine , CounterPunch , 4/5 de marzo de 2006
  40. ^
    • Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recopilar información de inteligencia extranjera 5 de enero de 2006
    • Procedimientos estatutarios bajo los cuales se debe informar al Congreso de las actividades de inteligencia de los EE. UU., Incluidas las acciones encubiertas 18 de enero de 2006
  41. ^ AMERICAN BAR ASSOCIATION ADOPTADO POR LA CASA DE DELEGADOS , 13 de febrero de 2006
  42. ^ "Grupo de abogados critica el programa de vigilancia" , Washington Post , 14 de febrero de 2006
  43. ^ Eric Lichtblau, "Los jueces del panel secreto hablan sobre el programa de espías" , New York Times , 29 de marzo de 2006
  44. ^ Chip Pitts (15 de marzo de 2007). "¿El fin del espionaje doméstico ilegal? No cuente con él" . Lavado. Espec. Archivado desde el original el 26 de febrero de 2015.

Enlaces externos [ editar ]

  • El programa, de Laura Poitras , New York Times , 22 de agosto de 2012.
  • Ceder al estado de vigilancia, por Shane Harris , New York Times , 22 de agosto de 2012.
  • WhiteHouse.gov: "Dejando las cosas claras"
  • Deflem, Mathieu, Silva, Derek MD y Anna S. Rogers. 2018. "Espionaje doméstico: una perspectiva histórico-comparativa". pp. 109-125 en The Cambridge Handbook of Social Problems, Volumen 2, editado por A. Javier Treviño. Nueva York: Cambridge University Press.