Divulgaciones de vigilancia global (2013-presente)


Los informes de noticias en curso en los medios internacionales han revelado detalles operativos sobre la vigilancia global [1] de las agencias criptográficas anglófonas de los nacionales extranjeros y nacionales. Los informes emanan principalmente de un alijo de documentos ultrasecretos filtrados por el excontratista de la NSA Edward Snowden , que obtuvo mientras trabajaba para Booz Allen Hamilton , uno de los mayores contratistas de defensa e inteligencia de Estados Unidos. [2] Además de un tesoro de documentos federales de Estados Unidos, el caché de Snowden contiene miles de archivos de inteligencia australianos, británicos y canadienses a los que había accedido a través de la red exclusiva " Five Eyes ".[2] En junio de 2013, The Washington Post y The Guardian publicaron simultáneamente el primero de los documentos de Snowden, lo que atrajo una considerable atención pública. [3] La divulgación continuó a lo largo de 2013, y una pequeña parte de la memoria caché completa estimada de documentos fue publicada posteriormente por otros medios de comunicación de todo el mundo, sobre todo The New York Times (Estados Unidos), Canadian Broadcasting Corporation , Australian Broadcasting Corporation , Der Spiegel (Alemania), O Globo (Brasil), Le Monde (Francia), L'espresso (Italia), NRC Handelsblad(Países Bajos), Dagbladet (Noruega), El País (España) y Sveriges Television (Suecia). [4]

Estos informes de los medios han arrojado luz sobre las implicaciones de varios tratados secretos firmados por miembros de la comunidad UKUSA en sus esfuerzos por implementar la vigilancia global . Por ejemplo, Der Spiegel reveló cómo el Servicio Federal de Inteligencia alemán ( alemán : Bundesnachrichtendienst ; BND) transfiere "cantidades masivas de datos interceptados a la NSA", [5] mientras que la televisión sueca reveló que el National Defense Radio Establishment (FRA) proporcionó a la NSA datos de su colección de cables , en virtud de un tratado secreto firmado en 1954 de cooperación bilateral en materia de vigilancia. [6]Otras agencias de seguridad e inteligencia involucradas en la práctica de la vigilancia global incluyen las de Australia ( ASD ), Gran Bretaña ( GCHQ ), Canadá ( CSE ), Dinamarca ( PET ), Francia ( DGSE ), Alemania ( BND ), Italia ( AISE ), Países Bajos ( AIVD ), Noruega ( NIS ), España ( CNI ), Suiza ( NDB ), Singapur ( SID ) e Israel ( ISNU ), que recibe datos sin procesar y sin filtrar de ciudadanos estadounidenses que comparte la NSA. [7] [8] [9] [10][11] [12] [13] [14]

El 14 de junio de 2013, los fiscales de Estados Unidos acusaron a Edward Snowden de espionaje y robo de propiedad del gobierno . A finales de julio de 2013, el gobierno ruso le concedió un asilo temporal de un año , [15] lo que contribuyó al deterioro de las relaciones entre Rusia y Estados Unidos . [16] [17] Hacia fines de octubre de 2013, el primer ministro británico, David Cameron, advirtió a The Guardian que no publicara más filtraciones o recibirá un aviso de DA . [18]En noviembre de 2013, el Servicio de Policía Metropolitana de Gran Bretaña estaba llevando a cabo una investigación criminal de la divulgación . [19] En diciembre de 2013, el editor de The Guardian , Alan Rusbridger , dijo: "Creo que hasta ahora hemos publicado 26 documentos de los 58.000 que hemos visto". [20]

Se discute hasta qué punto los informes de los medios informaron responsablemente al público. En enero de 2014, Obama dijo que "la forma sensacional en que han salido estas revelaciones a menudo ha arrojado más calor que luz" [21] y críticos como Sean Wilentz han señalado que muchos de los documentos de Snowden publicados no se refieren a la vigilancia doméstica. [22] El establecimiento de Defensa británico y estadounidense sopesa el daño estratégico en el período posterior a las revelaciones más que su beneficio público cívico. En su primera evaluación de estas revelaciones, el Pentágono concluyó que Snowden cometió el mayor "robo" de secretos estadounidenses en la historia de Estados Unidos . [23] SeñorDavid Omand , un ex director de GCHQ, describió la revelación de Snowden como la "pérdida más catastrófica para la inteligencia británica". [24]

Barton Gellman , un Premio Pulitzer periodista -winning que dirigió The Washington Post ' la cobertura de las revelaciones de Snowden s, resumió las fugas de la siguiente manera:


El hotel Mira en Hong Kong, donde Edward Snowden celebró su primer encuentro con Glenn Greenwald , Laura Poitras y el periodista Ewen MacAskill de The Guardian [85]
PRISM: un programa de vigilancia clandestino bajo el cual la NSA recopila datos de usuarios de empresas como Microsoft y Facebook .
Diapositiva de una presentación de la NSA de 2008 sobre XKeyscore , que muestra un mapa mundial con las ubicaciones de los servidores XKeyscore
El 11 de junio de 2013, The Guardian publicó una instantánea del mapa global de recopilación de datos electrónicos de la NSA para el mes de marzo de 2013. Conocido como Boundless Informant , la NSA utiliza el programa para rastrear la cantidad de datos que se analizan durante un período de tiempo específico. El esquema de color varía desde el verde (menos sujeto a vigilancia) pasando por el amarillo y naranja hasta el rojo (la mayoría de vigilancia). Fuera del Medio Oriente, solo China, Alemania, India, Kenia , Colombia, el Reino Unido y los Estados Unidos son de color naranja o amarillo.
Una presentación de la NSA llamada "¿Su objetivo está usando un BlackBerry? ¿Y ahora qué?" muestra un correo electrónico del gobierno mexicano interceptado.
El 4 de octubre de 2013, The Washington Post publicó una presentación de PowerPoint filtrada por Snowden, que mostraba cómo la NSA había comprometido la red encriptada Tor que está siendo empleada por cientos de miles de personas para eludir las "políticas de Internet de los estados nacionales". Al explotar en secreto un complemento de JavaScript , la NSA pudo descubrir las identidades de varios usuarios anónimos de Internet , como disidentes, terroristas y otros objetivos.
El 23 de noviembre de 2013, el periódico holandés NRC Handelsblad publicó una presentación ultrasecreta de la NSA filtrada por Snowden, que muestra cinco "Clases de Accesos" que la NSA utiliza en sus operaciones mundiales de inteligencia de señales . [40] [271] Estas cinco "clases de accesos" son:
  3ª PARTE / ENLACE : se refiere a los datos proporcionados por los socios internacionales de la NSA. En el marco del Acuerdo UKUSA , estos socios internacionales se conocen como "terceros".
  REGIONAL: se refiere a más de 80 Servicios Especiales de Recolección (SCS) regionales . El SCS es un programa de presupuesto negro operado por la NSA y la CIA, con operaciones basadas en muchas ciudades como Atenas , Bangkok , Berlín, Brasilia , Budapest , Frankfurt, Ginebra , Lagos , Milán, Nueva Delhi, París, Praga , Viena, y Zagreb , entre otros, dirigidos a América Central, la Península Arábiga , Asia Oriental y Europa Continental .
  CNE : abreviatura de " explotación de redes informáticas ". Lo lleva a cabo una unidad especial de guerra cibernética de la NSA conocida como Tailored Access Operations (TAO), que infectó más de 50.000 redes informáticas en todo el mundo con software malintencionado diseñado para robar información confidencial, y está dirigido principalmente a Brasil , China, Egipto e India. , México , Arabia Saudita y partes de Europa del Este
  CABLE GRANDE: 20 puntos de acceso importantes, muchos de ellos ubicados dentro de los Estados Unidos
  FORNSAT : abreviatura de "Colección de satélites extranjeros". Se refiere a las interceptaciones de satélites que procesan datos utilizados por otros países como Gran Bretaña, Noruega , Japón y Filipinas .
El 4 de diciembre de 2013, The Washington Post publicó un gráfico interno de la NSA que ilustra el alcance de la recopilación masiva de registros de ubicación de teléfonos móviles de la agencia, que asciende a unos cinco mil millones por día. [274] Los registros se almacenan en una enorme base de datos conocida como FASCIA , que recibió más de 27 terabytes de datos de ubicación en siete meses. [333]
El 27 de enero de 2014, The New York Times publicó [347] un documento interno de la NSA de una reunión de 2010 que detalla el alcance de la vigilancia de la agencia en los teléfonos inteligentes . Los datos recopilados incluyen la configuración del teléfono, las conexiones de red, el historial de navegación web , las listas de amigos , los documentos descargados, el uso de cifrado y los agentes de usuario. Observe la siguiente línea de texto en la parte inferior - " TOP SECRET // COMINT // REL TO USA, FVEY " - que se utiliza para indicar que este documento ultrasecreto está relacionado con la inteligencia de comunicaciones (COMINT) y se puede acceder a él mediante Estados Unidos y sus cinco ojos (FVEY) socios en Australia, Gran Bretaña, Canadá y Nueva Zelanda
Reproducir medios
El 7 de junio de 2013, el presidente Obama enfatizó la importancia de la vigilancia para prevenir ataques terroristas.
Abogados y jueces protestan por la vigilancia ilimitada en el debate PRISM en Alemania, 18 de noviembre de 2013