De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

PRISM es un nombre en clave para un programa bajo el cual la Agencia de Seguridad Nacional de los Estados Unidos (NSA) recopila comunicaciones de Internet de varias compañías de Internet de Estados Unidos. [1] [2] [3] El programa también es conocido por el SIGAD US-984XN . [4] [5] PRISM recopila comunicaciones de Internet almacenadas en base a demandas hechas a compañías de Internet como Google LLC bajo la Sección 702 de la Ley de Enmiendas FISA de 2008 para entregar cualquier dato que coincida con los términos de búsqueda aprobados por el tribunal. [6] Entre otras cosas, la NSA puede usar estas solicitudes PRISM para apuntar a las comunicaciones que fueron encriptadas cuando viajaron a través de la red troncal de Internet , para enfocarse en los datos almacenados que los sistemas de filtrado de telecomunicaciones descartaron antes, [7] [8] y para obtener datos que sean más fáciles manejar. [9]

PRISM comenzó en 2007 a raíz de la aprobación de la Ley Protect America Act bajo la administración Bush . [10] [11] El programa se opera bajo la supervisión del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos (Tribunal FISA, o FISC) de conformidad con la Ley de Vigilancia de Inteligencia Extranjera (FISA). [12] Su existencia fue filtrada seis años después por el contratista de la NSA Edward Snowden , quien advirtió que el alcance de la recopilación masiva de datos era mucho mayor de lo que el público sabía e incluía lo que él caracterizaba como actividades "peligrosas" y "criminales". [13] Las divulgaciones fueron publicadas por The Guardian yThe Washington Post el 6 de junio de 2013. Documentos posteriores han demostrado un acuerdo financiero entre ladivisión de operaciones de fuentes especiales (SSO) de la NSA y los socios de PRISM en millones de dólares. [14]

Los documentos indican que PRISM es "la fuente número uno de inteligencia bruta utilizada para los informes analíticos de la NSA", y representa el 91% del tráfico de Internet de la NSA adquirido bajo la autoridad de la sección 702 de la FISA ". [15] [16] La información filtrada vino después la revelación de que el Tribunal de la FISA había ordenado a una filial de la empresa de telecomunicaciones Verizon Communications que entregase a la NSA los registros que rastreaban todas las llamadas telefónicas de sus clientes. [17] [18]

Los funcionarios del gobierno de EE. UU. Han cuestionado las críticas a PRISM en los artículos de The Guardian y Washington Post y han defendido el programa, afirmando que no se puede usar en objetivos nacionales sin una orden judicial , que ha ayudado a prevenir actos de terrorismo y que recibe supervisión independiente. de los poderes ejecutivo , judicial y legislativo del gobierno federal . [19] [20] El 19 de junio de 2013, el presidente de Estados Unidos, Barack Obama , durante una visita a Alemania, declaró que las prácticas de recopilación de datos de la NSA constituyen "un sistema estrecho y circunscrito dirigido a que podamos proteger a nuestra gente".[21]

Divulgación de PRISM a los medios [ editar ]

PRISM fue revelado públicamente cuando los documentos clasificados sobre el programa se filtraron a los periodistas de The Washington Post y The Guardian por Edward Snowden  - en el momento de un contratista de la NSA - durante una visita a Hong Kong . [1] [2] Los documentos filtrados incluían 41 diapositivas de PowerPoint , cuatro de las cuales fueron publicadas en artículos de noticias. [1] [2]

Los documentos identificaron a varias empresas de tecnología como participantes en el programa PRISM, incluida Microsoft en 2007, Yahoo! en 2008, Google en 2009, Facebook en 2009, Paltalk en 2009, YouTube en 2010, AOL en 2011, Skype en 2011 y Apple en 2012. [22] Las notas del orador en el documento informativo revisado por The Washington Post indicaron que "98 por ciento de la producción de PRISM se basa en Yahoo, Google y Microsoft ". [1]

La presentación de diapositivas indicó que gran parte de las comunicaciones electrónicas del mundo pasan por los EE. UU., Porque los datos de comunicaciones electrónicas tienden a seguir la ruta menos costosa en lugar de la ruta más directa físicamente, y la mayor parte de la infraestructura de Internet del mundo se basa en los Estados Unidos. [15] La presentación señaló que estos hechos brindan a los analistas de inteligencia de los Estados Unidos oportunidades para interceptar las comunicaciones de objetivos extranjeros a medida que sus datos electrónicos pasan hacia o a través de los Estados Unidos. [2] [15]

Revelaciones posteriores de Snowden incluyen declaraciones que las agencias gubernamentales como el Reino Unido 's GCHQ también llevó a cabo la interceptación masiva y seguimiento de Internet y comunicaciones de datos [23]  - descrito por Alemania como 'pesadilla' si es verdad [24]  - alegaciones de que la NSA dedica a la actividad "peligrosa" y "criminal" al "piratear" redes de infraestructura civil en otros países, como "universidades, hospitales y empresas privadas", [13] y alegó que el cumplimientoofreció solo un efecto restrictivo muy limitado sobre las prácticas de recopilación de datos masivos (incluidos los estadounidenses), ya que las restricciones "se basan en políticas, no se basan en técnicas y pueden cambiar en cualquier momento", y agrega que "Además, las auditorías son superficiales, incompletas y fáciles de engañar por falsas justificaciones ", [13] con numerosas excepciones autoconcedidas, y que las políticas de la NSA alientan al personal a asumir el beneficio de la duda en casos de incertidumbre. [25] [26] [27]

Las diapositivas [ editar ]

A continuación se muestran varias diapositivas publicadas por Edward Snowden que muestran la operación y los procesos detrás del programa PRISM. La "FAA" a la que se hace referencia es la Sección 702 de la Ley de Enmiendas de la FISA ("FAA"), y no la Administración Federal de Aviación, que es más conocida por las mismas iniciales de la FAA.

  • Diapositiva de introducción

  • Diapositiva que muestra que gran parte de las comunicaciones del mundo fluyen a través de EE. UU.

  • Detalles de la información recopilada a través de PRISM

  • Empresas de listas de diapositivas y la fecha en que comenzó la recopilación de PRISM

  • Diapositiva que muestra el proceso de asignación de tareas de PRISM

  • Diapositiva que muestra el flujo de datos de la colección PRISM

  • Diapositiva que muestra los números de caso de PRISM

  • Diapositiva que muestra la aplicación web REPRISMFISA

  • Diapositiva que muestra algunos objetivos de PRISM.

  • Fragmento de diapositiva que menciona "recopilación ascendente", FAA702, EO 12333 y hace referencia explícitamente a yahoo.com en el texto.

  • Operaciones FAA702 y mapa

  • Operaciones FAA702 y mapa. El subtítulo dice "Colección solo posible bajo la Autoridad FAA702". FAIRVIEW está en el cuadro central.

  • Operaciones FAA702 y mapa. El subtítulo dice "Colección solo posible bajo la Autoridad FAA702". STORMBREW está en el cuadro central.

  • Tareas, puntos para recordar. Transcripción del cuerpo: Siempre que sus objetivos cumplan con los criterios de la FAA, debe considerar preguntarle a la FAA. Existen procesos de asignación de tareas de emergencia para situaciones de amenaza [inminente / inmediata] a la vida y los objetivos se pueden colocar en [ilegible] en cuestión de horas (vigilancia y comunicaciones almacenadas). Conozca los adjudicadores de la FAA de su línea de productos y los líderes de la FAA.

El periódico francés Le Monde reveló nuevas diapositivas PRISM (ver páginas 4, 7 y 8) provenientes de la presentación "PRISM / US-984XN Overview" el 21 de octubre de 2013. [28] El periódico británico The Guardian reveló nuevas diapositivas PRISM (ver páginas 3 y 6) en noviembre de 2013 que, por un lado, compara PRISM con el programa Upstream y, por otro lado, trata de la colaboración entre el Centro de Operaciones de Amenazas de la NSA y el FBI. [29]

El programa [ editar ]

Logotipo de PRISM

PRISM es un programa de la división de Operaciones de fuentes especiales (SSO) de la NSA, que en la tradición de las alianzas de inteligencia de la NSA, coopera con hasta 100 empresas estadounidenses de confianza desde la década de 1970. [1] Un programa anterior, el Programa de Vigilancia Terrorista , [30] [31] se implementó a raíz de los ataques del 11 de septiembre bajo la Administración de George W. Bush, pero fue ampliamente criticado y cuestionado como ilegal, porque no incluía órdenes judiciales. obtenido del Tribunal de Vigilancia de Inteligencia Extranjera . [31] [32] [33] [34] [35]PRISM fue autorizado por el Tribunal de Vigilancia de Inteligencia Extranjera. [15]

PRISM fue habilitado bajo el presidente Bush por la Ley Protect America de 2007 y por la Ley de Enmiendas FISA de 2008 , que inmuniza a las empresas privadas de acciones legales cuando cooperan con agencias gubernamentales de Estados Unidos en la recopilación de inteligencia. En 2012, la ley fue renovada por el Congreso bajo la presidencia de Obama por cinco años adicionales, hasta diciembre de 2017. [2] [36] [37] Según The Register , la Ley de Enmiendas de la FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono , correo electrónico y otras comunicaciones de ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial "cuando una de las partes se encuentra fuera de EE. UU.[36]

La descripción más detallada del programa PRISM se puede encontrar en un informe sobre los esfuerzos de cobranza de la NSA bajo la Sección 702 de la FAA, que fue publicado por la Junta de Supervisión de la Privacidad y las Libertades Civiles (PCLOB) el 2 de julio de 2014. [38]

Según este informe, PRISM solo se utiliza para recopilar comunicaciones de Internet, no conversaciones telefónicas. Estas comunicaciones de Internet no se recopilan de forma masiva, sino de una manera específica: solo se pueden recopilar las comunicaciones que se envían hacia o desde selectores específicos, como direcciones de correo electrónico. En PRISM, no hay una colección basada en palabras clave o nombres. [38]

El proceso de recopilación real lo realiza la Unidad de Tecnología de Intercepción de Datos (DITU) del FBI, que en nombre de la NSA envía los selectores a los proveedores de servicios de Internet de EE. UU., A los que anteriormente se les entregó una Directiva de la Sección 702. Bajo esta directiva, el proveedor está legalmente obligado a entregar (a DITU) todas las comunicaciones hacia o desde los selectores provistos por el gobierno. [38] DITU luego envía estas comunicaciones a la NSA, donde se almacenan en varias bases de datos, según su tipo.

Los datos, tanto de contenido como de metadatos, que ya se han recopilado en el marco del programa PRISM, pueden buscarse tanto para identificadores de personas estadounidenses como no estadounidenses. Este tipo de consultas se conocieron como "búsquedas por la puerta trasera" y son realizadas por la NSA, el FBI y la CIA. [39] Cada una de estas agencias tiene protocolos y salvaguardas ligeramente diferentes para proteger las búsquedas con un identificador de persona estadounidense. [38]

Alcance del programa [ editar ]

Las diapositivas de presentación internas de la NSA incluidas en las diversas divulgaciones de los medios muestran que la NSA podría acceder unilateralmente a los datos y realizar una "vigilancia extensa y en profundidad de las comunicaciones en vivo y la información almacenada" con ejemplos que incluyen correo electrónico, video y chat de voz, videos, fotos, voz chats a través de IP (como Skype ), transferencias de archivos y detalles de redes sociales. [2] Snowden resumió que "en general, la realidad es la siguiente: si un analista de la NSA, FBI, CIA, DIA, etc. tiene acceso para consultar bases de datos SIGINT [inteligencia de señales] sin procesar , pueden ingresar y obtener resultados para lo que quieran . " [13]

Según The Washington Post , los analistas de inteligencia buscan datos de PRISM utilizando términos destinados a identificar comunicaciones sospechosas de objetivos que los analistas sospechan con al menos un 51 por ciento de confianza que no son ciudadanos estadounidenses, pero en el proceso, los datos de comunicación de algunos ciudadanos estadounidenses también son recogido involuntariamente. [1] Los materiales de formación para analistas les dicen que, si bien deberían informar periódicamente sobre la recopilación accidental de datos estadounidenses no extranjeros, "no hay nada de qué preocuparse". [1] [40]

Según The Guardian , la NSA tuvo acceso a chats y correos electrónicos en Hotmail.com y Skype porque Microsoft había "desarrollado una capacidad de vigilancia para hacer frente" a la interceptación de chats, y "la recopilación de Prism contra los servicios de correo electrónico de Microsoft no se verá afectada porque Prism recopila estos datos antes del cifrado ". [41] [42]

Además, según Glenn Greenwald de The Guardian, incluso los analistas de bajo nivel de la NSA pueden buscar y escuchar las comunicaciones de los estadounidenses y otras personas sin la aprobación y supervisión de los tribunales. Greenwald dijo que los analistas de bajo nivel pueden, a través de sistemas como PRISM, "escuchar cualquier correo electrónico que quieran, cualquier llamada telefónica, historial de navegación, documentos de Microsoft Word . [30] Y todo se hace sin necesidad de ir a un tribunal, sin necesidad de incluso para obtener la aprobación del supervisor por parte del analista ". [43]

Agregó que el banco de datos de la NSA, con sus años de comunicaciones recopiladas, permite a los analistas buscar en esa base de datos y escuchar "las llamadas o leer los correos electrónicos de todo lo que la NSA ha almacenado, o mirar los historiales de navegación o los términos de búsqueda de Google que usted". haya ingresado, y también les alerta sobre cualquier actividad adicional que las personas conectadas a esa dirección de correo electrónico o esa dirección IP hagan en el futuro ". [43] Greenwald se refería en el contexto de las citas anteriores al programa X-Keyscore de la NSA . [44]

Descripción general de PRISM [ editar ]

Respuestas a divulgaciones [ editar ]

Gobierno de Estados Unidos [ editar ]

Poder ejecutivo [ editar ]

Poco después de la publicación de los informes de The Guardian y The Washington Post , el director de Inteligencia Nacional de Estados Unidos , James Clapper , emitió el 7 de junio de 2013 un comunicado en el que confirmaba que durante casi seis años el gobierno de Estados Unidos había estado utilizando grandes empresas de servicios de Internet como Facebook para recopilar información sobre extranjeros fuera de los Estados Unidos como defensa contra amenazas a la seguridad nacional. [17] La declaración decía en parte, " Los artículos de The Guardian y The Washington Post se refieren a la recopilación de comunicaciones de conformidad con la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera. Contienen numerosas inexactitudes ". [46] Continuó diciendo:" La Sección 702 es una disposición de la FISA que está diseñada para facilitar la adquisición de información de inteligencia extranjera sobre personas no estadounidenses ubicadas fuera de los Estados Unidos. No se puede utilizar para apuntar intencionalmente a ningún ciudadano estadounidense, ninguna otra persona estadounidense o cualquier persona que se encuentre dentro de los Estados Unidos ". [46] Clapper concluyó su declaración diciendo:" La divulgación no autorizada de información sobre este programa importante y completamente legal es reprobable y arriesga importantes protecciones para la seguridad de los estadounidenses ". [46]El 12 de marzo de 2013, Clapper le había dicho al Comité Selecto de Inteligencia del Senado de los Estados Unidos que la NSA "no deliberadamente" recopila ningún tipo de datos sobre millones o cientos de millones de estadounidenses. [47] Clapper luego admitió que la declaración que hizo el 12 de marzo de 2013 era una mentira, [48] o en sus palabras "Respondí de la manera que pensé que era la más veraz, o menos falsa, diciendo que no". [49]

El 7 de junio de 2013, el presidente de Estados Unidos, Barack Obama , refiriéndose al programa PRISM [50] y al programa de registro de llamadas telefónicas de la NSA, dijo: "Lo que tienes son dos programas que fueron autorizados originalmente por el Congreso, que han sido autorizados repetidamente por Congreso. Las mayorías bipartidistas las han aprobado. Se informa continuamente al Congreso sobre cómo se llevan a cabo. Hay una gran variedad de salvaguardias involucradas. Y los jueces federales están supervisando todo el programa en todo momento ". [51] También dijo: "No se puede tener un 100% de seguridad y luego también tener un 100% de privacidad y cero inconvenientes. Ya sabes, tendremos que tomar algunas decisiones como sociedad". [51]En declaraciones separadas, altos funcionarios de la administración Obama (no mencionados por su nombre en la fuente) dijeron que el Congreso había sido informado 13 veces sobre los programas desde 2009 [52].

El 8 de junio de 2013, el Director de Inteligencia Nacional Clapper hizo una declaración pública adicional sobre PRISM y publicó una hoja de datos con más información sobre el programa, que describió como "un sistema informático interno del gobierno que se utiliza para facilitar la recopilación de información extranjera autorizada por el gobierno. información de inteligencia de proveedores de servicios de comunicaciones electrónicas bajo supervisión judicial, según lo autorizado por la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) (50 USC § 1881a) ". [53] [54] La hoja informativa decía que "las actividades de vigilancia publicadas en The Guardian y el Washington Postson legales y se llevan a cabo bajo autoridades ampliamente conocidas y discutidas, y completamente debatidas y autorizadas por el Congreso ". [53] La hoja informativa también establece que" el gobierno de los Estados Unidos no obtiene información unilateralmente de los servidores de los proveedores de servicios de comunicaciones electrónicas estadounidenses. Toda esa información se obtiene con la aprobación del Tribunal FISA y con el conocimiento del proveedor en base a una directiva escrita del Fiscal General y el Director de Inteligencia Nacional ". Dijo que el fiscal general proporciona los fallos del Tribunal FISA y los informes semestrales sobre PRISM actividades al Congreso, "proporcionando un grado sin precedentes de responsabilidad y transparencia".[53] Senadores demócratas Udall y Wyden, que forma parte del Comité Selecto de Inteligencia del Senado de los Estados Unidos , posteriormente criticó la hoja informativa por ser inexacta. [se necesita aclaración ] El director general de la NSA, Keith Alexander, reconoció los errores y afirmó que la hoja informativa "podría haber descrito con mayor precisión" los requisitos que rigen la recopilación de correo electrónico y otros contenidos de Internet de empresas estadounidenses. La hoja informativa se retiró del sitio web de la NSA alrededor del 26 de junio. [55]

En una audiencia a puertas cerradas en el Senado alrededor del 11 de junio, el director del FBI, Robert Mueller, dijo que las filtraciones de Snowden habían causado "un daño significativo a nuestra nación ya nuestra seguridad". [56] En el mismo Senado, el director de la NSA, Alexander, defendió el programa. [ se necesitan más explicaciones ] La defensa de Alexander fue inmediatamente criticada por los senadores Udall y Wyden, quienes dijeron que no vieron evidencia de que los programas de la NSA hubieran producido "inteligencia excepcionalmente valiosa". En una declaración conjunta, escribieron: "El testimonio del general Alexander ayer sugirió que el programa de recopilación de registros telefónicos masivos de la NSA ayudó a frustrar 'docenas' de ataques terroristas,pero todas las parcelas que mencionó parecen haber sido identificadas utilizando otros métodos de recolección " [56].[57]

El 18 de junio, el director de la NSA, Alexander, dijo en una audiencia abierta ante el Comité de Inteligencia de la Cámara del Congreso que la vigilancia de las comunicaciones había ayudado a prevenir más de 50 posibles ataques terroristas en todo el mundo (al menos 10 de ellos con sospechosos de terrorismo o objetivos en los Estados Unidos) entre 2001. y 2013, y que el programa de vigilancia del tráfico web PRISM contribuyó en más del 90 por ciento de esos casos. [58] [59] [60] Según los registros judiciales, un ejemplo que dio Alexander con respecto a un ataque frustrado de Al Qaeda en la Bolsa de Valores de Nueva York no fue frustrado por la vigilancia. [61] Varios senadores escribieron al Director de Inteligencia Nacional Clapper pidiéndole que proporcionara otros ejemplos. [62]

Funcionarios de inteligencia estadounidenses, que hablaron bajo condición de anonimato, dijeron a varios medios de comunicación que para el 24 de junio ya estaban viendo lo que dijeron que era evidencia de que presuntos terroristas habían comenzado a cambiar sus prácticas de comunicación para evadir la detección por las herramientas de vigilancia reveladas por Snowden. [63] [64]

Poder legislativo [ editar ]

En contraste con sus reacciones rápidas y contundentes el día anterior a las acusaciones de que el gobierno había estado vigilando los registros telefónicos de ciudadanos estadounidenses, los líderes del Congreso inicialmente tenían poco que decir sobre el programa PRISM el día después de que se publicara la información filtrada sobre el programa. Varios legisladores se negaron a discutir PRISM, citando su clasificación de alto secreto, [65] y otros dijeron que no habían estado al tanto del programa. [66] Después de que el presidente y el director de Inteligencia Nacional emitieran declaraciones, algunos legisladores comenzaron a comentar:

Senador John McCain (R-AZ)

  • El 9 de junio de 2013, "Aprobamos la Ley Patriota. Aprobamos disposiciones específicas de la ley que permitieron que este programa se llevara a cabo, para que se promulgara en funcionamiento". [67]

Senadora Dianne Feinstein (D-CA), presidenta del Comité de Inteligencia del Senado

  • 9 de junio "Estos programas están dentro de la ley", "parte de nuestra obligación es mantener seguros a los estadounidenses", "La inteligencia humana no lo hará". [68]
  • 9 de junio "Aquí está el problema: los casos en los que esto ha tenido buenos resultados, ha interrumpido complots, ha evitado ataques terroristas, está todo clasificado, eso es lo difícil de esto". [69]
  • 11 de junio "Todo salió bien ... Le pedimos (a Keith Alexander ) que desclasificara las cosas porque sería útil (para que la gente y los legisladores comprendan mejor los programas de inteligencia) ... Solo tengo que ver si el la información se desclasifica. Estoy seguro de que a la gente le resultará muy interesante ". [70]

Senador Rand Paul (R-KY)

  • 9 de junio "Veré si puedo impugnar esto en el nivel de la Corte Suprema. Voy a pedirles a los proveedores de Internet y a todas las compañías telefónicas: pídales a sus clientes que se unan a mí en una demanda colectiva. . " [67]

Senadora Susan Collins (R-ME), miembro del Comité de Inteligencia del Senado y ex miembro del Comité de Seguridad Nacional

  • 11 de junio "Tuve, junto con Joe Lieberman, una sesión informativa mensual sobre amenazas, pero no tuve acceso a esta información altamente compartimentada" y "¿Cómo puedes preguntar si no sabes que existe el programa?" [71]

Representante Jim Sensenbrenner (R-WI), patrocinador principal de la Ley Patriota

  • 9 de junio, "Esto va mucho más allá de lo que permite la Ley Patriota". [72] "La afirmación del presidente Obama de que 'esta es la administración más transparente de la historia' ha demostrado ser falsa una vez más. De hecho, parece que ninguna administración ha examinado más de cerca o más íntimamente las vidas de estadounidenses inocentes". [72]

Representante Mike Rogers (R-MI), presidente del Comité Selecto Permanente de Inteligencia .

  • 9 de junio "Una de las cosas de las que se nos acusa es mantener a Estados Unidos a salvo y mantener intactas nuestras libertades civiles y nuestra privacidad. Creo que hemos hecho ambas cosas en este caso en particular". [68]
  • 9 de junio "En los últimos años este programa se usó para detener un programa, perdón, para detener un ataque terrorista en los Estados Unidos, lo sabemos. Es, es, es importante, llena una pequeña costura que tenemos y se utiliza para asegurarse de que no haya un nexo internacional con ningún evento de terrorismo que puedan creer que está ocurriendo en los Estados Unidos. Así que, en ese sentido, es algo muy valioso ". [73]

Senador Mark Udall (D-CO)

  • 9 de junio "No creo que el público estadounidense sepa en qué medida se les vigila y se recopilan sus datos ... Creo que deberíamos reabrir la Ley Patriota y poner algunos límites a la cantidad de los datos que está recopilando la (Agencia) de Seguridad Nacional ... Debe seguir siendo sagrado, y debe haber un equilibrio aquí. Eso es lo que estoy buscando. Tengamos el debate, seamos transparentes, abramos Esto arriba." [68]

Representante Todd Rokita (R-IN)

  • 10 de junio "No tenemos idea de cuándo se reunirán [ el Tribunal de Vigilancia de Inteligencia Extranjera ], no tenemos idea de cuáles son sus sentencias". [74]

Representante Luis Gutiérrez (D-IL)

  • 9 de junio "Recibiremos informes secretos y preguntaremos, sé que voy a pedir más información. Quiero asegurarme de que lo que están haciendo es recopilar información que es necesaria para mantenernos a salvo. y no simplemente entrar en las conversaciones telefónicas privadas de todo el mundo y en Facebook y comunicaciones. Me refiero a uno de los, ya sabes, los terroristas ganan cuando debilitas la libertad de expresión y la privacidad ". [73]

Senador Ron Wyden (D-OR)

  • 11 de julio "Tengo la sensación de que la administración se está preocupando por la recopilación masiva de registros telefónicos y que están pensando en actuar administrativamente para detenerla. Creo que estamos regresando". [75]

A raíz de estas declaraciones, algunos legisladores de ambos partidos advirtieron a los funcionarios de seguridad nacional durante una audiencia ante el Comité Judicial de la Cámara de Representantes que deben cambiar el uso de los amplios programas de vigilancia de la Agencia de Seguridad Nacional o enfrentar la pérdida de las disposiciones de la Ley de Vigilancia de Inteligencia Extranjera que han permitido que la agencia recopilación masiva de metadatos telefónicos. [76] "La sección 215 expira a fines de 2015 y, a menos que se dé cuenta de que tiene un problema, no se renovará", dijo el representante Jim Sensenbrenner, republicano por Wisconsin, autor de la Ley Patriota de EE. UU. amenazado durante la audiencia. [76] "Tiene que cambiarse, y tienes que cambiar la forma en que operas la sección 215. De lo contrario, en dos años y medio, ya no lo tendrás".[76]

Poder judicial [ editar ]

Las filtraciones de documentos clasificados señalaron el papel de un tribunal especial para habilitar los programas de vigilancia secreta del gobierno, pero los miembros del tribunal sostuvieron que no estaban colaborando con el poder ejecutivo. [77] El New York Times , sin embargo, informó en julio de 2013 que en "más de una docena de fallos clasificados, el tribunal de vigilancia de la nación ha creado un cuerpo secreto de leyes que otorga a la Agencia de Seguridad Nacional el poder de acumular vastas colecciones de datos sobre estadounidenses mientras persigue no solo a sospechosos de terrorismo, sino también a personas posiblemente involucradas en la proliferación nuclear, el espionaje y los ciberataques ". [78]Después de que miembros del Congreso de los Estados Unidos presionaron al Tribunal de Vigilancia de Inteligencia Extranjera para que publicara versiones desclasificadas de su fallo secreto, el tribunal desestimó esas solicitudes argumentando que las decisiones no se pueden desclasificar porque contienen información clasificada. [79] Reggie Walton , el actual juez que preside la FISA, dijo en un comunicado: "La percepción de que el tribunal es un sello de goma es absolutamente falsa. Hay un proceso de revisión riguroso de las solicitudes presentadas por el poder ejecutivo, encabezado inicialmente por cinco abogados de la rama que son expertos en seguridad nacional, y luego por los jueces, para asegurar que las autorizaciones del tribunal concuerden con lo que autorizan los estatutos aplicables ". [80]La acusación de ser un "sello de goma" fue rechazada además por Walton, quien escribió en una carta al senador Patrick J. Leahy: "Las estadísticas anuales proporcionadas al Congreso por el Fiscal General ... - frecuentemente citadas en informes de prensa como sugerencia que la tasa de aprobación de solicitudes por parte del Tribunal es superior al 99%; refleja solo el número de solicitudes finales presentadas y procesadas por el Tribunal. Estas estadísticas no reflejan el hecho de que muchas solicitudes se modifican a presentación previa o final o incluso se retienen de la presentación final. sumisión por completo, a menudo después de una indicación de que un juez no los aprobaría ". [81]

El ejército de EE. UU. [ Editar ]

El ejército estadounidense ha reconocido que ha bloqueado el acceso a partes del sitio web de The Guardian para miles de personal de defensa en todo el país, [82] y ha bloqueado todo el sitio web de The Guardian para el personal estacionado en Afganistán, Oriente Medio y el sur de Asia. [83] Un portavoz dijo que el ejército estaba filtrando informes y contenido relacionados con los programas de vigilancia del gobierno para preservar la "higiene de la red" y evitar que cualquier material clasificado aparezca en partes no clasificadas de sus sistemas informáticos. [82] Acceso al Washington Post, que también publicó información sobre programas de vigilancia clasificados de la NSA revelados por Edward Snowden, no había sido bloqueada en el momento en que se informó el bloqueo del acceso a The Guardian . [83]

Respuestas y participación de otros países [ editar ]

Austria [ editar ]

El exjefe de la Oficina Federal de Austria para la Protección de la Constitución y la Lucha contra el Terrorismo , Gert-René Polli , declaró que conocía el programa PRISM con un nombre diferente y afirmó que también se habían realizado actividades de vigilancia en Austria. Polli había declarado públicamente en 2009 que había recibido solicitudes de agencias de inteligencia estadounidenses para hacer cosas que violarían la ley austriaca, lo que Polli se negó a permitir. [84] [85]

Australia [ editar ]

El gobierno australiano ha dicho que investigará el impacto del programa PRISM y el uso de la instalación de vigilancia de Pine Gap en la privacidad de los ciudadanos australianos. [86] El ex ministro de Relaciones Exteriores de Australia, Bob Carr, dijo que los australianos no deberían preocuparse por PRISM, pero que la ciberseguridad ocupa un lugar destacado en la lista de preocupaciones del gobierno. [87] La ministra de Relaciones Exteriores de Australia, Julie Bishop, declaró que los actos de Edward Snowden fueron una traición y ofreció una defensa acérrima de la cooperación de inteligencia de su nación con los Estados Unidos. [88]

Brasil [ editar ]

La presidenta de Brasil en ese momento, Dilma Rousseff , respondió a los informes de Snowden de que la NSA espió sus llamadas telefónicas y correos electrónicos cancelando una visita de estado planificada para octubre de 2013 a Estados Unidos, exigiendo una disculpa oficial, que para el 20 de octubre de 2013, no había venido. [89] Además, Rousseff clasificó el espionaje como inaceptable entre palabras más duras en un discurso ante la Asamblea General de la ONU el 24 de septiembre de 2013. [90] Como resultado, Boeing perdió un contrato de 4.500 millones de dólares para aviones de combate con Suecia. Grupo Saab . [91]

Canadá [ editar ]

Sede del CSE en Ottawa

La agencia criptológica nacional de Canadá , el Communications Security Establishment (CSE), dijo que comentar sobre PRISM "socavaría la capacidad de CSE para llevar a cabo su mandato". Comisionada de Privacidad Jennifer Stoddartlamentó los estándares de Canadá en lo que respecta a la protección de la privacidad personal en línea, afirmando que "nos hemos quedado demasiado atrás" en su informe. "Si bien las autoridades de protección de datos de otras naciones tienen el poder legal para emitir órdenes vinculantes, imponer fuertes multas y tomar medidas significativas en caso de violaciones graves de datos, estamos restringidos a un enfoque 'suave': persuasión, estímulo y, como máximo, , el potencial de publicar los nombres de los transgresores en el interés público ". Y, "cuando llega la presión", escribió Stoddart, "salvo una batalla judicial costosa y que requiere mucho tiempo, no tenemos poder para hacer cumplir nuestras recomendaciones". [92] [93]

Unión Europea [ editar ]

El 20 de octubre de 2013, un comité del Parlamento Europeo respaldó una medida que, si se promulga, requeriría que las empresas estadounidenses soliciten la autorización de los funcionarios europeos antes de cumplir con las órdenes de los Estados Unidos que buscan datos privados. La legislación se ha estado examinando durante dos años. La votación es parte de los esfuerzos en Europa para proteger a los ciudadanos de la vigilancia en línea a raíz de las revelaciones sobre un programa de espionaje de gran alcance por parte de la Agencia de Seguridad Nacional de EE . UU . [94] Alemania y Francia también han mantenido conversaciones mutuas en curso sobre cómo pueden evitar que el tráfico de correo electrónico europeo atraviese servidores estadounidenses. [95]

Francia [ editar ]

El 21 de octubre de 2013, el ministro de Relaciones Exteriores de Francia, Laurent Fabius , convocó al embajador de Estados Unidos, Charles Rivkin , al Quai d'Orsay en París para protestar contra el espionaje a gran escala de ciudadanos franceses por parte de la Agencia de Seguridad Nacional de Estados Unidos (NSA). Los fiscales de París habían abierto investigaciones preliminares sobre el programa de la NSA en julio, pero Fabius dijo, "... obviamente tenemos que ir más allá" y "debemos asegurarnos rápidamente de que estas prácticas no se repitan". [96]

Alemania [ editar ]

Alemania no recibió ningún dato PRISM sin procesar, según un informe de Reuters. [97] La canciller alemana, Angela Merkel, dijo que "Internet es nuevo para todos nosotros" para explicar la naturaleza del programa; Matthew Schofield, de McClatchy Washington Bureau , dijo: "Se burlaron rotundamente de ella por esa declaración". [98] Gert-René Polli, un ex funcionario antiterrorista austriaco, dijo en 2013 que es "absurdo y antinatural" que las autoridades alemanas pretendan no haber sabido nada. [84] [85] El ejército alemán estaba utilizando PRISM para apoyar sus operaciones en Afganistán ya en 2011. [99]

En octubre de 2013, se informó que la NSA monitoreaba el teléfono celular de Merkel. [100] Estados Unidos negó el informe, pero luego de las acusaciones, Merkel llamó al presidente Obama y le dijo que espiar a amigos "nunca es aceptable, no importa en qué situación". [101]

Israel [ editar ]

El periódico israelí Calcalist discutió [102] el artículo de Business Insider [103] sobre la posible participación de tecnologías de dos compañías israelíes secretas en el programa PRISM: Verint Systems y Narus .

México [ editar ]

Después de enterarse del programa PRISM, el gobierno mexicano ha comenzado a construir su propio programa de espionaje para espiar a sus propios ciudadanos. Según Jenaro Villamil, escritor de Proceso , CISEN , la agencia de inteligencia de México ha comenzado a trabajar con IBM y Hewlett Packard para desarrollar su propio software de recopilación de datos. "Facebook, Twitter, correos electrónicos y otros sitios de redes sociales serán la prioridad". [104]

Nueva Zelanda [ editar ]

En Nueva Zelanda, el profesor asociado de ciencia de la información de la Universidad de Otago, Hank Wolfe, dijo que "bajo lo que se conocía extraoficialmente como la Alianza de los Cinco Ojos , Nueva Zelanda y otros gobiernos, incluidos Estados Unidos, Australia, Canadá y Gran Bretaña, se ocuparon del espionaje interno de diciendo que no lo hicieron. Pero tienen a todos los socios haciéndolo por ellos y luego comparten toda la información ". [105]

Edward Snowden , en un Hangout de Google transmitido en vivo a Kim Dotcom y Julian Assange , alegó que había recibido inteligencia de Nueva Zelanda y que la NSA tiene publicaciones de escucha en Nueva Zelanda. [106]

España [ editar ]

En una reunión de líderes de la Unión Europea celebrada la semana del 21 de octubre de 2013, Mariano Rajoy , primer ministro de España, dijo que "las actividades de espionaje no son adecuadas entre países socios y aliados". El 28 de octubre de 2013, el gobierno español convocó al embajador estadounidense, James Costos , para abordar las acusaciones de que Estados Unidos había recopilado datos sobre 60 millones de llamadas telefónicas en España. Por otra parte, Íñigo Méndez de Vigo , secretario de Estado español, se refirió a la necesidad de mantener "un equilibrio necesario" entre las preocupaciones por la seguridad y la privacidad, pero dijo que las recientes acusaciones de espionaje, "si se demuestra que son ciertas, son impropias e inaceptables". entre socios y países amigos ". [107]

Reino Unido [ editar ]

En el Reino Unido, la Sede de Comunicaciones del Gobierno (GCHQ), que también tiene su propio programa de vigilancia, Tempora , tuvo acceso al programa PRISM en junio de 2010 o antes y escribió 197 informes con ella solo en 2012. El Comité de Inteligencia y Seguridad del Parlamento del Reino Unido revisó los informes que produjo el GCHQ sobre la base de la inteligencia solicitada a los EE. UU. Descubrieron que en cada caso existía una orden de interceptación de acuerdo con las garantías legales contenidas en la ley del Reino Unido. [108]

En agosto de 2013, las oficinas del periódico The Guardian fueron visitadas por agentes de GCHQ, quienes ordenaron y supervisaron la destrucción de los discos duros que contenían información obtenida de Snowden. [109]

Empresas [ editar ]

Los artículos originales de Washington Post y Guardian que informan sobre PRISM señalaron que uno de los documentos informativos filtrados dijo que PRISM implica la recopilación de datos "directamente de los servidores" de varios proveedores importantes de servicios de Internet. [1] [2]

Declaraciones públicas iniciales [ editar ]

Los ejecutivos corporativos de varias empresas identificadas en los documentos filtrados dijeron a The Guardian que no tenían conocimiento del programa PRISM en particular y también negaron haber puesto a disposición del gobierno información en la escala que alegan los informes de prensa. [2] [110] Las declaraciones de varias de las empresas mencionadas en los documentos filtrados fueron informadas por TechCrunch y The Washington Post de la siguiente manera: [111] [112]

  • Microsoft : "Proporcionamos datos de clientes solo cuando recibimos una orden o citación legalmente vinculante para hacerlo, y nunca de forma voluntaria. Además, solo cumplimos con las órdenes de solicitudes sobre cuentas o identificadores específicos. Si el gobierno tiene un programa voluntario de seguridad nacional para recopilar datos de clientes, no participamos en él ". [111] [113]
  • Yahoo! : "Yahoo! Se toma muy en serio la privacidad de los usuarios. No proporcionamos al gobierno acceso directo a nuestros servidores, sistemas o red". [111] "De los cientos de millones de usuarios a los que servimos, un porcentaje infinitesimal alguna vez será objeto de una directiva de recopilación de datos del gobierno". [112]
  • Facebook : "No proporcionamos a ninguna organización gubernamental acceso directo a los servidores de Facebook. Cuando se le solicita a Facebook datos o información sobre personas específicas, analizamos cuidadosamente cualquier solicitud de este tipo para verificar el cumplimiento de todas las leyes aplicables y proporcionamos información solo en la medida necesaria. por ley." [111]
  • Google : "Google se preocupa profundamente por la seguridad de los datos de nuestros usuarios. Divulgamos los datos de los usuarios al gobierno de acuerdo con la ley, y revisamos todas esas solicitudes cuidadosamente. De vez en cuando, la gente alega que hemos creado un gobierno ' back door 'en nuestros sistemas, pero Google no tiene una puerta trasera para que el gobierno acceda a los datos privados de los usuarios ". [111] "[Cualquier] sugerencia de que Google está revelando información sobre la actividad de nuestros usuarios en Internet a tal escala es completamente falsa". [112]
  • Apple : "Nunca hemos oído hablar de PRISM" [114] "No proporcionamos a ninguna agencia gubernamental acceso directo a nuestros servidores, y cualquier agencia gubernamental que solicite datos de los clientes debe obtener una orden judicial". [114]
  • Dropbox : "Hemos visto informes de que se le puede pedir a Dropbox que participe en un programa gubernamental llamado PRISM. No formamos parte de ningún programa de este tipo y seguimos comprometidos con la protección de la privacidad de nuestros usuarios". [111]

En respuesta a la confirmación de las empresas de tecnología de que la NSA podía acceder directamente a los servidores de las empresas, The New York Times informó que las fuentes habían declarado que la NSA estaba recopilando datos de vigilancia de las empresas utilizando otros medios técnicos en respuesta a órdenes judiciales para conjuntos de datos específicos. [17] The Washington Post sugirió: "Es posible que el conflicto entre las diapositivas de PRISM y los portavoces de la empresa sea el resultado de la imprecisión por parte del autor de la NSA. En otro informe clasificado obtenido por The Post, el arreglo se describe como permitiendo que 'los administradores de colecciones [envíen] instrucciones de tareas de contenido directamente al equipo instalado en ubicaciones controladas por la empresa', en lugar de hacerlo directamente a los servidores de la empresa ".[1]"[En] contexto, es más probable que 'directo' signifique que la NSA está recibiendo datos que les envían deliberadamente las empresas de tecnología, en lugar de interceptar las comunicaciones a medida que se transmiten a algún otro destino. [112]

"Si estas empresas recibieron una orden en virtud de la ley de enmiendas de la FISA, la ley les prohíbe revelar haber recibido la orden y divulgar cualquier información sobre la orden" , dijo a ABC News Mark Rumold, abogado de planta de la Electronic Frontier Foundation . [115]

El 28 de mayo de 2013, la jueza del Tribunal de Distrito de los Estados Unidos, Susan Illston, ordenó a Google que cumpliera con una Carta de Seguridad Nacional emitida por el FBI para proporcionar datos de usuario sin una orden judicial. [116] Kurt Opsahl, un abogado senior de la Electronic Frontier Foundation, en una entrevista con VentureBeat dijo: "Ciertamente aprecio que Google haya publicado un informe de transparencia, pero parece que la transparencia no incluía esto. Yo no ' No se sorprendería si estuvieran sujetos a una orden de mordaza ". [117]

El New York Times informó el 7 de junio de 2013 que "Twitter se negó a facilitarle las cosas al gobierno. Pero otras empresas cumplieron más, según personas informadas sobre las negociaciones". [118] Las otras empresas mantuvieron conversaciones con el personal de seguridad nacional sobre cómo hacer que los datos estén disponibles de manera más eficiente y segura. [118] En algunos casos, estas empresas realizaron modificaciones a sus sistemas en apoyo del esfuerzo de recopilación de inteligencia. [118] Los diálogos han continuado en los últimos meses, ya que el general Martin Dempsey , presidente del Estado Mayor Conjunto , se ha reunido con ejecutivos, incluidos los de Facebook, Microsoft, Google e Intel . [118]Estos detalles de las discusiones dan una idea de la disparidad entre las descripciones iniciales del programa gubernamental, incluida una diapositiva de capacitación que dice: "Recaudación directa de los servidores" [119] y las negativas de las empresas. [118]

Si bien proporcionar datos en respuesta a una solicitud legítima de FISA aprobada por el Tribunal de FISA es un requisito legal, modificar los sistemas para facilitar que el gobierno recopile los datos no lo es. Es por eso que Twitter podría negarse legalmente a proporcionar un mecanismo mejorado para la transmisión de datos. [118] Aparte de Twitter, se pidió a las empresas que construyeran un buzón cerrado y proporcionaran la llave al gobierno, dijeron personas informadas sobre las negociaciones. [118] Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. [118] Google no proporciona un sistema de caja de seguridad, sino que transmite los datos requeridos mediante entrega en mano o ssh . [120]

Informes de transparencia post-PRISM [ editar ]

En respuesta a la publicidad que rodea a los informes de los medios de comunicación sobre el intercambio de datos, varias empresas solicitaron permiso para revelar más información pública sobre la naturaleza y el alcance de la información proporcionada en respuesta a las solicitudes de Seguridad Nacional.

El 14 de junio de 2013, Facebook informó que el gobierno de EE. UU. Había autorizado la comunicación de "acerca de estos números en conjunto y como un rango". En un comunicado de prensa publicado en su sitio web, la empresa informó: "Durante los seis meses que terminaron el 31 de diciembre de 2012, el número total de solicitudes de datos de usuario que Facebook recibió de todas y cada una de las entidades gubernamentales de EE. UU. (Incluidas las locales, estatales, y federales, incluyendo solicitudes penales y relacionadas con la seguridad nacional) - entre 9.000 y 10.000 ". La compañía informó además que las solicitudes afectaron "entre 18.000 y 19.000" cuentas de usuario, una "pequeña fracción del uno por ciento" de más de 1.100 millones de cuentas de usuario activas. [121]

Ese mismo día, Microsoft informó que durante el mismo período, recibió "entre 6.000 y 7.000 órdenes judiciales de seguridad nacional y penales, citaciones y órdenes que afectaban a entre 31.000 y 32.000 cuentas de consumidores de entidades gubernamentales de EE. UU. (Incluidas las locales, estatales y federales)" que afectaron "una pequeña fracción de la base de clientes global de Microsoft". [122]

Google emitió una declaración criticando el requisito de que los datos se reporten en forma agregada, indicando que agrupar las solicitudes de seguridad nacional con los datos de solicitudes criminales sería "un paso atrás" de sus prácticas anteriores y más detalladas en el informe de transparencia de su sitio web . La compañía dijo que continuaría buscando el permiso del gobierno para publicar el número y el alcance de las solicitudes de FISA. [123]

Cisco Systems experimentó una gran caída en las ventas de exportación debido a los temores de que la Agencia de Seguridad Nacional podría estar usando puertas traseras en sus productos. [124]

El 12 de septiembre de 2014, Yahoo! informó que el gobierno de los Estados Unidos amenazó con imponer 250.000 dólares en multas por día si Yahoo no entregaba los datos del usuario como parte del programa PRISM de la NSA. [125] No se sabe si otras empresas fueron amenazadas o multadas por no proporcionar datos en respuesta a solicitudes legítimas de la FISA.

Respuesta del público y de los medios [ editar ]

Doméstico [ editar ]

Un elaborado graffiti en Columbus , Ohio , Estados Unidos, satirizando la vigilancia integral de las telecomunicaciones

El consejo editorial del New York Times acusó a la administración de Obama "ahora ha perdido toda credibilidad en este tema", [126] y lamentó que "durante años, los miembros del Congreso ignoraron la evidencia de que la recopilación de inteligencia nacional había crecido más allá de su control y, incluso ahora, pocos parecen molestos al saber que todos los detalles sobre los hábitos de llamadas y mensajes de texto del público ahora residen en una base de datos de la NSA ". [127] Escribió con respecto a la FISA-Court en el contexto de PRISM que es "una perversión del sistema de justicia estadounidense" cuando "el secreto judicial se combina con una presentación unilateral de los problemas". [128]Según el New York Times, "el resultado es un tribunal cuyo alcance se está expandiendo mucho más allá de su mandato original y sin ningún control sustancial". [128]

James Robertson , un ex juez de distrito federal con sede en Washington que sirvió en el tribunal secreto de la Ley de Vigilancia de Inteligencia Extranjera durante tres años entre 2002 y 2005 y que falló en contra de la administración Bush en el histórico caso Hamdan v. Rumsfeld , dijo que el tribunal de la FISA es independiente pero defectuoso porque solo el lado del gobierno está representado de manera efectiva en sus deliberaciones. "Cualquiera que haya sido juez le dirá que un juez necesita escuchar ambos lados de un caso", dijo James Robertson. [129] Sin esto, los jueces no se benefician del debate contradictorio. Sugirió crear un defensor con autorización de seguridad que se opusiera a las presentaciones del gobierno. [130]Robertson cuestionó si el tribunal secreto de la FISA debería proporcionar la aprobación legal general para los programas de vigilancia, y dijo que el tribunal "se ha convertido en algo así como una agencia administrativa". Bajo los cambios introducidos por la Ley de Vigilancia de Inteligencia Extranjera de 1978, la Ley de Enmiendas de 2008 , que amplió la autoridad del gobierno de los EE. UU. Al obligar al tribunal a aprobar sistemas de vigilancia completos y no solo las órdenes de vigilancia como se manejaba anteriormente, "el tribunal ahora está aprobando la vigilancia programática . No creo que sea una función judicial ". [129] Robertson también dijo que estaba "francamente sorprendido" por el informe del New York Times [78]que los fallos judiciales de la FISA habían creado un nuevo cuerpo de leyes que ampliaba la capacidad de la NSA de utilizar sus programas de vigilancia para atacar no solo a terroristas sino también a sospechosos en casos de espionaje, ciberataques y armas de destrucción masiva. [129]

La ex analista de la CIA Valerie Plame Wilson y el ex diplomático estadounidense Joseph Wilson , en un artículo de opinión publicado en The Guardian , dijeron que "Prism y otros programas de extracción de datos de la NSA podrían ser muy efectivos para cazar y capturar a terroristas reales, pero nosotros no tenemos suficiente información como sociedad para tomar esa decisión ". [131]

La Electronic Frontier Foundation (EFF), un grupo internacional de derechos digitales sin fines de lucro con sede en los EE. UU., Está alojando una herramienta mediante la cual un residente estadounidense puede escribir a sus representantes gubernamentales sobre su oposición al espionaje masivo. [132]

El argumento de la administración Obama de que los programas de vigilancia de la NSA como PRISM y Boundless Informant habían sido necesarios para prevenir actos de terrorismo fue cuestionado por varias partes. Ed Pilkington y Nicholas Watt de The Guardian dijeron sobre el caso de Najibullah Zazi , quien había planeado bombardear el metro de la ciudad de Nueva York , que las entrevistas con las partes involucradas y los documentos judiciales estadounidenses y británicos indicaron que la investigación del caso se había iniciado en realidad en respuesta a los métodos de vigilancia "convencionales", como los "avisos anticuados" de los servicios de inteligencia británicos, en lugar de a pistas producidas por la vigilancia de la NSA. [133] Michael Daly de The Daily Beastdeclaró que a pesar de que Tamerlan Tsarnaev , quien llevó a cabo el atentado con bomba en el Maratón de Boston con su hermano Dzhokhar Tsarnaev , había visitado el sitio web de la revista Inspire, afiliada a Al Qaeda , y aunque los funcionarios de inteligencia rusos habían expresado su preocupación a los funcionarios de inteligencia estadounidenses sobre Tamerlan Tsarnaev, PRISM no lo hizo. evitar que lleve a cabo los ataques de Boston. Daly observó que "el problema no es sólo lo que la Agencia de Seguridad Nacional está reuniendo a riesgo de nuestra privacidad, sino lo que aparentemente no puede monitorear a riesgo de nuestra seguridad". [134]

Ron Paul , un ex miembro republicano del Congreso y prominente libertario , agradeció a Snowden y Greenwald y denunció la vigilancia masiva como inútil y dañina, instando en cambio a una mayor transparencia en las acciones del gobierno de Estados Unidos. [135] Llamó al Congreso "negligente en dar tanto poder al gobierno", y dijo que si hubiera sido elegido presidente, habría ordenado registros solo cuando hubiera una causa probable de que se hubiera cometido un delito, que dijo no era cómo se estaba operando el programa PRISM. [136]

El columnista del New York Times , Thomas L. Friedman, defendió los limitados programas de vigilancia del gobierno destinados a proteger al pueblo estadounidense de los actos terroristas:

Sí, me preocupa el posible abuso de la privacidad por parte del gobierno por parte de un programa diseñado para prevenir otro 11 de septiembre, abuso que, hasta ahora, no parece haber ocurrido. Pero me preocupo aún más por otro 11 de septiembre. ... Si hubiera otro 11 de septiembre, me temo que el 99 por ciento de los estadounidenses le diría a sus miembros del Congreso: "Hagan lo que sea necesario, al diablo con la privacidad, solo asegúrese de que esto no vuelva a suceder". Quees lo que más temo. Por eso, a regañadientes, muy a regañadientes, cambiaré el uso de la minería de datos por parte del gobierno para buscar patrones sospechosos en los números de teléfono llamados y las direcciones de correo electrónico, y luego tendré que acudir a un juez para obtener una orden judicial para revisar realmente el contenido bajo las pautas establecidas por el Congreso, para evitar un día en el que, por miedo, otorguemos al gobierno una licencia para mirar a cualquier persona, cualquier correo electrónico, cualquier llamada telefónica, en cualquier lugar y en cualquier momento. [137]

El comentarista político David Brooks advirtió de manera similar que los programas de vigilancia de datos del gobierno son un mal necesario: "si no tienes barridos de datos masivos, entonces estas agencias querrán volver a las escuchas a escondidas anticuadas, que son mucho más intrusivo ". [138]

El comentarista conservador Charles Krauthammer se preocupó menos por la legalidad de PRISM y otras herramientas de vigilancia de la NSA que por el potencial de su abuso sin una supervisión más estricta. "El problema aquí no es la constitucionalidad ... Necesitamos un endurecimiento tanto de la supervisión del Congreso como de la revisión judicial, tal vez incluso algún escrutinio externo independiente. Además de una revisión legislativa periódica, digamos, reautorización cada dos años, a la luz de la eficacia de la salvaguardas y la naturaleza de la amenaza externa. El objetivo no es abolir estos programas vitales. Es arreglarlos ". [139]

En una publicación de blog, David Simon , el creador de The Wire , comparó los programas de la NSA, incluido PRISM, con un esfuerzo de la ciudad de Baltimore en la década de 1980 para agregar grabadoras de números marcados a todos los teléfonos públicos para saber a qué personas llamaban las personas que llamaban. ; [140] la ciudad creía que los narcotraficantes usaban teléfonos públicos y buscapersonas, y un juez municipal permitió que la ciudad colocara las grabadoras. La ubicación de los dialers formó la base de la primera temporada del programa. Simon argumentó que la atención de los medios con respecto a los programas de la NSA es un "falso escándalo". [140] [141] Simon había declarado que muchas clases de personas en la sociedad estadounidense ya se habían enfrentado a la constante vigilancia del gobierno.

Activista político y crítico frecuente de las políticas del gobierno de Estados Unidos, Noam Chomsky argumentó que "los gobiernos no deberían tener esta capacidad. Pero los gobiernos utilizarán cualquier tecnología disponible para combatir a su enemigo principal, que es su propia población". [142]

Una encuesta de CNN / Opinion Research Corporation realizada del 11 al 13 de junio encontró que el 66% de los estadounidenses generalmente apoyaba el programa. [143] [144] [Notas 1] Sin embargo, una encuesta de la Universidad de Quinnipiac realizada del 28 de junio al 8 de julio encontró que el 45% de los votantes registrados piensan que los programas de vigilancia han ido demasiado lejos, y el 40% dice que no van lo suficientemente lejos, en comparación al 25% diciendo que habían ido demasiado lejos y al 63% diciendo que no lo suficiente en 2010. [145] Otras encuestas han mostrado cambios similares en la opinión pública a medida que se filtraron revelaciones sobre los programas. [146] [147]

En términos de impacto económico, un estudio publicado en agosto por la Information Technology and Innovation Foundation [148] encontró que la divulgación de PRISM podría costar a la economía estadounidense entre $ 21,5 y $ 35 mil millones en negocios perdidos de computación en la nube durante tres años. [149] [150] [151] [152]

Internacional [ editar ]

El sentimiento en todo el mundo fue el de disgusto general al conocer el alcance de la minería de datos de comunicación mundial. Algunos líderes nacionales hablaron en contra de la NSA y algunos hablaron en contra de su propia vigilancia nacional. Un ministro nacional hizo comentarios mordaces sobre el programa de minería de datos de la Agencia de Seguridad Nacional, citando a Benjamin Franklin: "Cuanto más monitorea, controla y observa una sociedad a sus ciudadanos, menos libre es". [153] Algunos se preguntan si los costos de cazar terroristas ahora eclipsan la pérdida de la privacidad de los ciudadanos. [154] [155]

Nick Xenophon , un senador independiente australiano, preguntó a Bob Carr , el Ministro de Relaciones Exteriores de Australia , si las direcciones de correo electrónico de los parlamentarios australianos estaban exentas de PRISM, Mainway, Marina y / o Nucleon. Después de que Carr respondió que existía un marco legal para proteger a los australianos pero que el gobierno no comentaría sobre asuntos de inteligencia, Jenofonte argumentó que esta no era una respuesta específica a su pregunta. [156]

El portavoz de los talibanes , Zabiullah Mujahid, dijo: "Sabíamos de sus esfuerzos pasados ​​para rastrear nuestro sistema. Hemos utilizado nuestros recursos técnicos para frustrar sus esfuerzos y hemos podido evitar que tengan éxito hasta ahora". [157] [158] Sin embargo, CNN ha informado que los grupos terroristas han cambiado sus "comportamientos de comunicación" en respuesta a las filtraciones. [63]

En 2013, Cloud Security Alliance encuestó a las partes interesadas de la computación en la nube sobre sus reacciones al escándalo de espionaje PRISM de EE. UU. Aproximadamente el 10% de los residentes no estadounidenses indicaron que habían cancelado un proyecto con un proveedor de computación en la nube con sede en EE. UU., A raíz de PRISM; El 56% dijo que sería menos probable que utilizaran un servicio de computación en la nube con sede en EE. UU. La Alianza predijo que los proveedores de computación en la nube de EE. UU. Podrían perder hasta 26.000 millones de euros y el 20% de su participación en los servicios en la nube en los mercados extranjeros debido al escándalo de espionaje PRISM. [159]

China [ editar ]
Manifestación de Hong Kong para apoyar a Snowden, 15 de junio de 2013

Las reacciones de los usuarios de Internet en China se mezclaron entre ver una pérdida de libertad en todo el mundo y ver que la vigilancia estatal surge del secreto. La historia estalló justo antes de que el presidente estadounidense, Barack Obama, y el presidente chino, Xi Jinping, se reunieran en California. [160] [161] Cuando se le preguntó acerca de la piratería informática de la NSA en China, la portavoz del Ministerio de Relaciones Exteriores de la República Popular China dijo: "China aboga firmemente por la ciberseguridad". [162] El periódico Liberation Daily, propiedad del partido, describió esta vigilancia como al estilo mil novecientos ochenta y cuatro . [163] Los legisladores de Hong Kong Gary Fan y Claudia Moescribió una carta a Obama declarando que "las revelaciones de la vigilancia generalizada de las comunicaciones globales por parte de la democracia líder en el mundo han dañado la imagen de Estados Unidos entre los pueblos amantes de la libertad de todo el mundo". [164] Ai Weiwei , un disidente chino, dijo: "Aunque sabemos que los gobiernos hacen todo tipo de cosas, me sorprendió la información sobre la operación de vigilancia de Estados Unidos, Prism. Para mí, es un uso abusivo de los poderes del gobierno para interferir en los individuos". privacidad. Este es un momento importante para que la sociedad internacional reconsidere y proteja los derechos individuales ". [165]

Europa [ editar ]

Sophie in 't Veld , miembro holandés del Parlamento Europeo , calificó a PRISM como "una violación de las leyes de la UE". [166]

El grupo de derechos digitales Digitale Gesellschaft protesta en el Checkpoint Charlie en Berlín , Alemania (18 de junio de 2013)
Manifestantes contra PRISM en Berlín , Alemania , con máscaras de Chelsea Manning y Edward Snowden (19 de junio de 2013)

El comisionado federal alemán para la protección de datos y la libertad de información , Peter Schaar, condenó el programa como "monstruoso". [167] Añadió además que las afirmaciones de la Casa Blanca "no me tranquilizan en absoluto" y que "dada la gran cantidad de usuarios alemanes de los servicios de Google, Facebook, Apple o Microsoft, espero que el gobierno alemán ... esté comprometido con la aclaración y limitación de la vigilancia ". Steffen Seibert , secretario de prensa de la cancillería, anunció que Angela Merkel pondrá estos temas en la agenda de las conversaciones con Barack Obama durante su visita pendiente a Berlín. [168] Wolfgang Schmidt, ex teniente coronel de la Stasi, dijo que la Stasi habría visto ese programa como un "sueño hecho realidad", ya que la Stasi carecía de la tecnología que hizo posible PRISM. [169] Schmidt expresó su oposición, diciendo: "Es el colmo de la ingenuidad pensar que una vez recopilada esta información no se utilizará. Esta es la naturaleza de las organizaciones gubernamentales secretas. La única forma de proteger la privacidad de las personas es no permitir el gobierno para recopilar su información en primer lugar ". [98] Muchos alemanes organizaron protestas, incluida una en Checkpoint Charlie , cuando Obama fue a Berlín para hablar. Matthew Schofield, del McClatchy Washington Bureau , dijo: "Los alemanes están consternados por el papel de Obama al permitir la recopilación de tanta información".[98]

El presidente italiano del Garante para la protección de datos personales, Antonello Soro, dijo que la red de vigilancia "no sería legal en Italia" y sería "contraria a los principios de nuestra legislación y representaría una violación muy grave". [170]

CNIL (organismo de control francés de protección de datos) ordenó a Google que cambiara sus políticas de privacidad en un plazo de tres meses o se arriesgaría a recibir multas de hasta 150.000 euros. La Agencia Española de Protección de Datos (AEPD) tenía previsto multar a Google entre 40.000 y 300.000 euros si no borraba los datos almacenados de los usuarios españoles. [171]

William Hague , el secretario de Relaciones Exteriores del Reino Unido, desestimó las acusaciones de que las agencias de seguridad británicas habían estado eludiendo la ley británica al utilizar información recopilada sobre ciudadanos británicos por PRISM [172] diciendo: "Cualquier dato que obtengamos de los Estados Unidos que involucre a ciudadanos del Reino Unido es sujeto a los controles y salvaguardas legales adecuados del Reino Unido ". [172] David Cameron dijo que las agencias de espionaje de Gran Bretaña que recibieron datos recopilados de PRISM actuaron dentro de la ley: "Estoy satisfecho de que tenemos agencias de inteligencia que hacen un trabajo increíblemente importante para este país para mantenernos a salvo, y operan dentro de la ley . " [172] [173] Malcolm Rifkind , el presidente del parlamentoEl Comité de Inteligencia y Seguridad , dijo que si las agencias de inteligencia británicas buscaban conocer el contenido de los correos electrónicos sobre personas que viven en el Reino Unido, entonces en realidad tienen que obtener una autoridad legal. [173] La Oficina del Comisionado de Información del Reino Unido fue más cautelosa y dijo que investigaría PRISM junto con otras agencias de datos europeas: "Hay problemas reales sobre la medida en que las agencias legales de EE. UU. Pueden acceder a los datos personales del Reino Unido y otros ciudadanos europeos. Aspectos de EE. UU. ley en virtud de la cual las empresas pueden ser obligadas a proporcionar información a las agencias de EE. UU. potencialmente entran en conflicto con la ley europea de protección de datos , incluida la propia Ley de Protección de Datos del Reino Unido. El ICO ha planteado esto a sus homólogos europeos, y la Comisión Europea está examinando la cuestión , que está en conversaciones con el gobierno de los Estados Unidos ". [166]

Tim Berners-Lee , el inventor de la World Wide Web , acusó a los gobiernos occidentales de practicar la hipocresía, ya que realizaban espionaje en Internet mientras criticaban a otros países por espiar en Internet. Afirmó que el espionaje en Internet puede hacer que las personas se sientan reacias a acceder a información íntima y privada que es importante para ellos. [174] En una declaración dada al Financial Times luego de las revelaciones de Snowden, Berners-Lee declaró que "la vigilancia gubernamental injustificada es una intromisión en los derechos humanos básicos que amenaza los cimientos mismos de una sociedad democrática". [175]

India [ editar ]

El ministro de Asuntos Exteriores, Salman Khurshid, defendió el programa PRISM diciendo: "No se trata de escrutinio ni acceso a mensajes reales. Es sólo un análisis informático de los patrones de llamadas y correos electrónicos que se envían. En realidad, no se trata de espiar específicamente el contenido del mensaje de nadie. o conversación. Parte de la información que obtuvieron fuera de su escrutinio, pudieron usarla para prevenir ataques terroristas graves en varios países ". [176] Sus comentarios contradecían la caracterización de las violaciones de la privacidad de su Ministerio de Relaciones Exteriores como "inaceptables". [177] [178] Cuando el entonces Ministro de Comunicaciones y Tecnología de la Información Kapil SibalCuando se le preguntó sobre los comentarios de Khurshid, se negó a comentarlos directamente, pero dijo: "No conocemos la naturaleza de los datos o la información buscada [como parte de PRISM]. Incluso el ministerio externo no tiene idea". [179] Los medios sintieron que la defensa de PRISM de Khurshid se debió a que el gobierno de la India estaba implementando el Sistema de Monitoreo Central (CMS), que es similar al programa PRISM. [180] [181] [182]

Los comentarios de Khurshid fueron criticados por los medios de comunicación indios, [183] [184] , así como por el partido de oposición CPI (M), quien declaró: "El gobierno de la UPA debería haber protestado enérgicamente contra tal vigilancia y escuchas. En cambio, es impactante que Khurshid haya buscado para justificarlo. Este vergonzoso comentario ha llegado en un momento en que incluso los aliados más cercanos de Estados Unidos como Alemania y Francia han protestado contra el espionaje en sus países ". [185]

El diputado de Rajya Sabha , P. Rajeev, dijo a The Times of India que "el acto de los EE. UU. Es una clara violación de la convención de Viena sobre relaciones diplomáticas . Pero Khurshid está tratando de justificarlo. Y la velocidad del gobierno de India para rechazar la solicitud de asilo de Edward Snowden es vergonzoso ". [186]

Aspectos legales [ editar ]

Ley y práctica aplicables [ editar ]

El 8 de junio de 2013, el Director de Inteligencia Nacional emitió una hoja informativa que indica que PRISM "no es un programa no divulgado de recolección o extracción de datos", sino más bien "un sistema informático interno del gobierno" que se utiliza para facilitar la recopilación de información de inteligencia extranjera "en virtud de supervisión judicial, según lo autorizado por la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) (50 USC § 1881a) ". [53] La sección 702 establece que "el Fiscal General y el Director de Inteligencia Nacional pueden autorizar conjuntamente, por un período de hasta 1 año a partir de la fecha de vigencia de la autorización, el objetivo de personas que razonablemente se crea que se encuentran fuera de los Estados Unidos para adquirir información de inteligencia extranjera."[187] Para autorizar el ataque, el fiscal general y el Director de Inteligencia Nacional deben obtener una orden del Tribunal de Vigilancia de Inteligencia Extranjera (Tribunal FISA) de conformidad con la Sección 702 o certificar que "la inteligencia importante para la seguridad nacional de los Estados Unidos Los estados pueden perderse o no adquirirse a tiempo y el tiempo no permite la emisión de una orden ". [187] Al solicitar una orden, el fiscal general y el Director de Inteligencia Nacional deben certificar ante la Corte FISA que "un propósito significativo de la adquisición es obtener información de inteligencia extranjera". [187] No es necesario especificar qué instalaciones o propiedades serán el objetivo. [187]

Después de recibir una orden de la Corte FISA o de determinar que existen circunstancias de emergencia, el fiscal general y el Director de Inteligencia Nacional pueden dirigir a un proveedor de servicios de comunicación electrónica para que les dé acceso a información o instalaciones para llevar a cabo la focalización y mantener la focalización en secreto. [187] El proveedor tiene entonces la opción de: (1) cumplir con la directiva; (2) rechazarlo; o (3) impugnarlo ante el Tribunal FISA. Si el proveedor cumple con la directiva, queda eximido de responsabilidad ante sus usuarios por proporcionar la información y se le reembolsa el costo de proporcionarla, [187] mientras que si el proveedor rechaza la directiva, el fiscal general puede solicitar una orden al Tribunal FISA para hacer cumplir. [187]Un proveedor que no cumpla con la orden del Tribunal FISA puede ser castigado con desacato al tribunal . [187]

Finalmente, un proveedor puede solicitar al Tribunal FISA que rechace la directiva. [187] En caso de que el Tribunal FISA rechace la petición y ordene al proveedor que cumpla con la directiva, el proveedor corre el riesgo de desacato al tribunal si se niega a cumplir con la orden del Tribunal FISA. [187] El proveedor puede apelar la denegación del Tribunal FISA ante el Tribunal de Revisión de Vigilancia de Inteligencia Extranjera y luego apelar la decisión del Tribunal de Revisión ante la Corte Suprema mediante un auto de certiorari para revisión bajo sello . [187]

El Comité Selecto de Inteligencia del Senado y los Tribunales de la FISA se establecieron para supervisar las operaciones de inteligencia en el período posterior a la muerte de J. Edgar Hoover . Beverly Gage de Slate dijo: "Cuando se crearon, se suponía que estos nuevos mecanismos detendrían el tipo de abusos que hombres como Hoover habían diseñado. En cambio, ahora parece que han llegado a funcionar como sellos de goma para las ambiciones expansivas de la comunidad de inteligencia. J. Edgar Hoover ya no gobierna Washington, pero resulta que no lo necesitábamos de todos modos ". [188]

Litigio [ editar ]

Análisis de cuestiones legales [ editar ]

Laura Donohue, profesora de derecho en el Centro de Derecho de la Universidad de Georgetown y su Centro de Seguridad Nacional y Derecho , ha calificado de inconstitucionales a PRISM y otros programas de vigilancia masiva de la NSA. [192]

Woodrow Hartzog, un afiliado a la Escuela de Leyes de Stanford 's Centro para Internet y Sociedad comentado que "[La ACLU] probable que tenga que demostrar legítimos daños a la Primera Enmienda (tales como efectos refrigeración ) o efectos nocivos de la Cuarta Enmienda (tal vez una violación de una expectativa razonable de privacidad) ... ¿Es un daño saber simplemente con certeza que el gobierno lo está monitoreando? Ciertamente hay un argumento de que sí. Las personas bajo vigilancia actúan de manera diferente, experimentan una pérdida de autonomía, es menos probable que se involucren en autoexploración y reflexión, y están menos dispuestos a participar en actividades políticas expresivas fundamentales como el discurso disidente y la crítica del gobierno. Estos intereses son los que la Primera y la Cuarta Enmienda buscan proteger ".[193]

Legalidad de la Ley de Enmiendas de la FISA [ editar ]

La Sección 702 de la Ley de Enmiendas de la FISA (FAA) se menciona en los documentos de PRISM que detallan la interceptación electrónica, la captura y el análisis de metadatos . Muchos informes y cartas de inquietud escritas por miembros del Congreso sugieren que esta sección de la FAA en particular es legal y constitucionalmente problemática, por ejemplo, al dirigirse a personas estadounidenses, en la medida en que "las colecciones ocurren en los Estados Unidos" como indican los documentos publicados. [194] [195] [196] [197]

La ACLU ha afirmado lo siguiente con respecto a la FAA: "Independientemente de los abusos, el problema con la FAA es más fundamental: el estatuto en sí es inconstitucional". [198]

El senador Rand Paul está introduciendo una nueva legislación llamada Ley de Restauración de la Cuarta Enmienda de 2013 para evitar que la NSA u otras agencias del gobierno de los Estados Unidos violen la Cuarta Enmienda a la Constitución de los Estados Unidos utilizando tecnología y sistemas de información de big data como PRISM y Boundless Informant. [199] [200]

Programas que comparten el nombre PRISM [ editar ]

Además del programa de recopilación de información iniciado en 2007, hay otros dos programas que comparten el nombre PRISM: [201]

  • La herramienta de planificación para la integración, sincronización y gestión de recursos (PRISM) , una herramienta web utilizada por la inteligencia militar de EE. UU. Para enviar tareas e instrucciones a las plataformas de recopilación de datos desplegadas en operaciones militares. [202]
  • El Portal para el intercambio y la gestión de información en tiempo real (PRISM) , cuya existencia fue revelada por la NSA en julio de 2013. [201] Se trata de un programa interno de la NSA para el intercambio de información en tiempo real que aparentemente se encuentra en la garantía de la información de la NSA. Dirección. [201] La Dirección de Aseguramiento de la Información (IAD) de la NSA es una división muy secreta que es responsable de salvaguardar los secretos militares y del gobierno de los Estados Unidos mediante la implementación de sofisticadas técnicas de encriptación. [201]

Programas relacionados de la NSA [ editar ]

Los programas paralelos, conocidos colectivamente como SIGAD, recopilan datos y metadatos de otras fuentes, cada SIGAD tiene un conjunto de fuentes definidas, objetivos, tipos de datos recopilados, autoridades legales y software asociado. Algunos SIGAD tienen el mismo nombre que el paraguas bajo el que se sientan, el resumen de BLARNEY (el SIGAD), que se muestra en las diapositivas junto con una insignia de dibujos animados de un trébol y un sombrero de duende, lo describe como "un programa de recolección continuo que aprovecha IC [ comunidad de inteligencia] y asociaciones comerciales para obtener acceso y explotar la inteligencia extranjera obtenida de redes globales ".

Algunos SIGAD, como PRISM, recopilan datos a nivel de ISP , pero otros los toman de la infraestructura de nivel superior. Este tipo de recopilación se conoce como "upstream". La colección upstream incluye programas conocidos por los términos generales BLARNEY , FAIRVIEW, OAKSTAR y STORMBREW , bajo cada uno de estos hay SIGAD individuales . Los datos que se integran en un SIGAD se pueden recopilar de otras formas además de upstream, y de los proveedores de servicios, por ejemplo, se pueden recopilar de sensores pasivos alrededor de las embajadas, o incluso se pueden robar de una red informática individual en un ataque de piratería. [203] [204] [205] [206] [207]No todos los SIGAD implican la recopilación ascendente, por ejemplo, los datos podrían tomarse directamente de un proveedor de servicios, ya sea por acuerdo (como es el caso de PRISM), mediante piratería informática u otras formas. [208] [209] [210]

Idea detrás del programa MUSCULAR , que daba acceso directo a las nubes privadas de Google y Yahoo, sin necesidad de garantías

Según el Washington Post , el programa MUSCULAR , mucho menos conocido , que aprovecha directamente los datos no cifrados dentro de las nubes privadas de Google y Yahoo , recopila más del doble de puntos de datos en comparación con PRISM. [211] Debido a que las nubes de Google y Yahoo se extienden por todo el mundo, y debido a que el grifo se realizó fuera de los Estados Unidos, a diferencia de PRISM, el programa MUSCULAR no requiere garantías (FISA u otro tipo de) . [212]

Ver también [ editar ]

  • Ley de Asistencia en Comunicaciones para la Aplicación de la Ley (CALEA), una ley de escuchas telefónicas de EE.
  • ECHELON , una red de análisis y recopilación de inteligencia de señales operada en nombre de Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos
  • Espionaje económico
  • Sistema de monitoreo central
  • Cuarta Enmienda a la Constitución de los Estados Unidos
  • INDECT , proyecto de investigación de detección automática de amenazas de la Unión Europea
  • Information Awareness Office , un proyecto desaparecido de DARPA
  • Intercambio de información sobre las fuerzas del orden
  • Interceptación legal
  • Vigilancia masiva
  • Muscular (programa de vigilancia)
  • La base de datos de llamadas de la NSA contiene información detallada de las llamadas de cientos de miles de millones de llamadas telefónicas realizadas a través de los principales operadores telefónicos de EE.
  • Inteligencia de señales
  • DRDO NETRA
  • SORM , proyecto ruso de vigilancia telefónica e internet
  • Vigilancia
  • Vigilancia dirigida
  • Tempora , el proyecto de recopilación de datos del GCHQ británico
  • TURBINE (proyecto del gobierno de EE. UU.)
  • Utah Data Center , una instalación de almacenamiento de datos que apoya a la comunidad de inteligencia de EE. UU.

Notas [ editar ]

  1. ^ La pregunta precisa era: [F] o en los últimos años, la administración Obama supuestamente ha estado recopilando y analizando información de las principales empresas de Internet sobre chats de audio y video, fotografías, correos electrónicos y documentos que involucran a personas en otros países en un intento para localizar presuntos terroristas. Según se informa, el gobierno no tiene como objetivo el uso de Internet por parte de los ciudadanos estadounidenses y, si se recopilan dichos datos, se mantienen bajo estrictos controles. ¿Cree que la administración Obama tuvo razón o no al recopilar y analizar esos datos de Internet?

Referencias [ editar ]

  1. ^ a b c d e f g h i Gellman, Barton ; Poitras, Laura (6 de junio de 2013). "Datos de minería de inteligencia de Estados Unidos de nueve empresas de Internet de Estados Unidos en amplio programa secreto" . The Washington Post . Archivado desde el original el 28 de junio de 2013 . Consultado el 15 de junio de 2013 .
  2. ^ a b c d e f g h Greenwald, Glenn ; MacAskill, Ewen (6 de junio de 2013). "La NSA aprovecha los sistemas de los gigantes de Internet para extraer datos de los usuarios, revelan archivos secretos - El programa de alto secreto Prism afirma tener acceso directo a los servidores de empresas como Google, Apple y Facebook - Las empresas niegan cualquier conocimiento del programa en funcionamiento desde 2007 - Órdenes de Obama Estados Unidos elaborará una lista de blancos de ataques cibernéticos en el extranjero " . The Guardian . Archivado desde el original el 7 de febrero de 2019 . Consultado el 15 de junio de 2013 .
  3. ^ Braun, Stephen; Flaherty, Anne; Gillum, Jack; Apuzzo, Matt (15 de junio de 2013). "Secreto del programa PRISM: incautaciones de datos aún más grandes" . Associated Press. Archivado desde el original el 10 de septiembre de 2013 . Consultado el 18 de junio de 2013 .
  4. ^ Chappell, Bill (6 de junio de 2013). "Según se informa, la NSA extrae servidores de empresas de Internet de Estados Unidos para obtener datos" . The Two-Way (blog de NPR ). Archivado desde el original el 13 de junio de 2013 . Consultado el 15 de junio de 2013 .
  5. ^ Comunidad ZDNet; Whittaker, Zack (8 de junio de 2013). "PRISM: así es como la NSA intervino en Internet" . ZDNet . CBS Interactive . Archivado desde el original el 14 de junio de 2013 . Consultado el 15 de junio de 2013 .
  6. ^ Barton Gellman y Ashkan Soltani (30 de octubre de 2013). "La NSA se infiltra en enlaces a Yahoo, los centros de datos de Google en todo el mundo, dicen los documentos de Snowden" . The Washington Post . Archivado desde el original el 6 de abril de 2014 . Consultado el 31 de octubre de 2013 .
  7. ^ Siobhan Gorman y Jennifer Valentiono-Devries (20 de agosto de 2013). "Los nuevos detalles muestran un alcance más amplio de vigilancia de la NSA: los programas cubren el 75% del tráfico de la nación, pueden atrapar correos electrónicos" . El Wall Street Journal . Consultado el 21 de agosto de 2013 .
  8. ^ "Gráfico: cómo la NSA rastrea el tráfico de Internet en los Estados Unidos" The Wall Street Journal . 20 de agosto de 2013 . Consultado el 21 de agosto de 2013 .
  9. ^ Jennifer Valentiono-Devries y Siobhan Gorman (20 de agosto de 2013). "Lo que necesita saber sobre los nuevos detalles del espionaje de la NSA" . El Wall Street Journal . Consultado el 21 de agosto de 2013 .
  10. ^ Lee, Timothy B. (6 de junio de 2013). "Cómo el Congreso legalizó sin saberlo PRISM en 2007" . Wonkblog (blog de The Washington Post ). Consultado el 4 de julio de 2013.
  11. ^ Johnson, Luke (1 de julio de 2013). "George W. Bush defiende PRISM: 'Pongo ese programa en marcha para proteger el país'". Archivado el 2 de julio de 2013 en Wayback Machine . El Huffington Post . Consultado el 4 de julio de 2013.
  12. ^ Oficina del Director de Inteligencia Nacional (8 de junio de 2013). "Hechos sobre la recopilación de inteligencia de conformidad con la sección 702 de la Ley de vigilancia de inteligencia extranjera" (PDF) . dni.gov. Archivado (PDF) desde el original el 2 de octubre de 2013 . Consultado el 25 de julio de 2013 .
  13. ↑ a b c d Mezzofiore, Gianluca (17 de junio de 2013). "Denunciante de la NSA Edward Snowden: Los fisgones de Washington son criminales" Archivado el 17 de septiembre de 2013 en Wayback Machine . Tiempos de negocios internacionales . Consultado el 30 de junio de 2013.
  14. ^ MacAskill, Ewan (23 de agosto de 2013). "La NSA pagó millones para cubrir los costos de cumplimiento de Prism para las empresas de tecnología" . Archivado desde el original el 3 de noviembre de 2015 . Consultado el 27 de agosto de 2013 .
  15. ^ a b c d Staff (6 de junio de 2013). "Diapositivas de la NSA explican el programa de recopilación de datos PRISM" . The Washington Post . Archivado desde el original el 23 de marzo de 2014 . Consultado el 15 de junio de 2013 .
  16. ^ John D Bates (3 de octubre de 2011). "[redactado]" (PDF) . pag. 71. Archivado (PDF) desde el original el 24 de agosto de 2013 . Consultado el 21 de agosto de 2013 .
  17. ^ a b c Salvaje, Charlie ; Wyatt, Edward; Baker, Peter (6 de junio de 2013). "EE.UU. dice que recopila datos en línea en el extranjero" . The New York Times . Archivado desde el original el 16 de febrero de 2017 . Consultado el 6 de junio de 2013 .
  18. ^ Greenwald, Glenn (5 de junio de 2013). "NSA que recopila registros telefónicos de millones de clientes de Verizon diariamente - orden judicial ultrasecreta que requiere que Verizon entregue todos los datos de llamadas muestra la escala de vigilancia nacional bajo Obama" . The Guardian . Archivado desde el original el 16 de agosto de 2013 . Consultado el 15 de junio de 2013 .
  19. ^ Personal (6 de junio de 2013). "El jefe de inteligencia ataca las fugas de la NSA, desclasifica algunos detalles sobre los límites del programa telefónico" . Associated Press (a través de The Washington Post ). Archivado desde el original el 22 de diciembre de 2015 . Consultado el 15 de junio de 2013 .
  20. ^ Ovide, Shira (8 de junio de 2013). "Detalles de publicaciones oficiales de Estados Unidos del programa Prisma" . El Wall Street Journal . Archivado desde el original el 9 de octubre de 2013 . Consultado el 15 de junio de 2013 .
  21. ^ Madison, Lucy (19 de junio de 2013). "Obama defiende programas de vigilancia 'estrechos'" . CBS News . Archivado desde el original el 27 de junio de 2013 . Consultado el 30 de junio de 2013 .
  22. ^ Johnson, Kevin; Martin, Scott; O'Donnell, Jayne; Winter, Michael (15 de junio de 2013). "Informes: NSA sifones datos de 9 grandes empresas de la red" . USA Today . Archivado desde el original el 7 de junio de 2013 . Consultado el 6 de junio de 2013 .
  23. ^ MacAskill, Ewen; Borger, Julian; Hopkins, Nick; Davies, Nick ; Ball, James (21 de junio de 2013). "GCHQ aprovecha los cables de fibra óptica para el acceso secreto a las comunicaciones del mundo - Exclusivo: la agencia británica de espías recopila y almacena grandes cantidades de mensajes de correo electrónico, publicaciones de Facebook, historias de Internet y llamadas de todo el mundo, y los comparte con la NSA, revelan los documentos más recientes de Edward Snowden" Archivado el 17 de octubre de 2017 en Wayback Machine . The Guardian . Consultado el 30 de junio de 2013.
  24. ^ Personal (22 de junio de 2013). "GCHQ Data-Tapping Claims Nightmarish, dice el ministro de Justicia alemán" Archivado el 19 de enero de 2019 en Wayback Machine . BBC News . Consultado el 30 de junio de 2013.
  25. ^ Clayton, Mark (22 de junio de 2013). "En caso de duda, la NSA busca información sobre los estadounidenses: según documentos secretos recientemente revelados, la NSA mantiene una amplia discreción sobre cómo dirigirse a las personas para la vigilancia, incluidos, potencialmente, los estadounidenses: los libertarios civiles dicen 'Confirma nuestros peores temores ' " . Archivado desde el original el 26 de junio de 2013 . Consultado el 25 de junio de 2013 .CS1 maint: bot: original URL status unknown (link). The Christian Science Monitor (a través de Yahoo! News ). Consultado el 30 de junio de 2013.
  26. ^ Personal (20 de junio de 2013). "Procedimientos utilizados por la NSA para dirigirse a personas no estadounidenses: Anexo A - Documento completo - Documentos ultrasecretos que muestran que los jueces de la FISA han firmado órdenes generales que permiten a la NSA hacer uso de información recopilada 'inadvertidamente' de comunicaciones nacionales de EE. UU. Sin una orden judicial " Archivado el 3 de enero de 2017 en Wayback Machine . The Guardian . Consultado el 29 de junio de 2013.
  27. ^ Bump, Philip (20 de junio de 2013). "Las pautas de la NSA para espiarte son más flexibles de lo que te han dicho" Archivado el 23 de junio de 2013 en Wayback Machine . The Atlantic Wire . Consultado el 29 de junio de 2013.
  28. ^ "Espionnage de la NSA: tous les documents publiés par" Le Monde " " . Le Monde . 21 de octubre de 2013. Archivado desde el original el 22 de octubre de 2013 . Consultado el 22 de octubre de 2013 .
  29. ^ "Diapositivas del programa NSA Prism" . The Guardian . 1 de noviembre de 2013. Archivado desde el original el 20 de marzo de 2014 . Consultado el 19 de marzo de 2014 .
  30. ↑ a b Gates, David Edgerley (26 de junio de 2013). "A través de un cristal, en la oscuridad" . Espiar . Santa Fe: SleuthSayers. Archivado desde el original el 25 de enero de 2014 . Consultado el 4 de enero de 2014 .
  31. ↑ a b Lundin, Leigh (7 de julio de 2013). "Pam, Prism y Poindexter" . Espiar . Washington: SleuthSayers. Archivado desde el original el 4 de enero de 2014 . Consultado el 4 de enero de 2014 .
  32. ^ Dean, John W. (30 de diciembre de 2005). "George W. Bush como el nuevo Richard M. Nixon: ambos interceptados ilegalmente y acusados; ambos afirmaron que un presidente puede violar las leyes del Congreso para proteger la seguridad nacional" . FindLaw . Archivado desde el original el 4 de marzo de 2016 . Consultado el 12 de junio de 2013 .
  33. ^ Holtzman, Elizabeth (11 de enero de 2006). "La acusación de George W. Bush" . La Nación . Archivado desde el original el 2 de julio de 2013 . Consultado el 12 de junio de 2013 .
  34. ^ "Adoptado por la Cámara de Delegados" (PDF) . Asociación de Abogados de Estados Unidos . 13 de febrero de 2006. Archivado desde el original (PDF) el 4 de marzo de 2016 . Consultado el 26 de agosto de 2013 .
  35. ^ Staff (14 de febrero de 2006). "Grupo de abogados critica el programa de vigilancia" Archivado el 3 de diciembre de 2017 en Wayback Machine . The Washington Post . Consultado el 15 de junio de 2013.
  36. ↑ a b McAllister, Neil (29 de diciembre de 2012). "El Senado vota para continuar el espionaje nacional de FISA hasta 2017 - Todas las enmiendas de privacidad propuestas rechazadas" . El registro . Archivado desde el original el 7 de junio de 2013 . Consultado el 15 de junio de 2013 .
  37. ^ "HR 5949 (112º Congreso): Ley de reautorización de la Ley de enmiendas FISA de 2012" . Archivado desde el original el 20 de mayo de 2013 . Consultado el 19 de junio de 2013 .
  38. ^ a b c d Junta de supervisión de privacidad y libertades civiles, "Informe sobre el programa de vigilancia operado de conformidad con la sección 702 de la Ley de vigilancia de inteligencia extranjera" (PDF) . pclob.gov . 2 de julio de 2014. Archivado (PDF) desde el original el 18 de febrero de 2015 . Consultado el 19 de febrero de 2015 .
  39. ^ "FBI, CIA utiliza búsquedas de puerta trasera para espiar sin advertencias las comunicaciones de los estadounidenses" . TechDirt . 30 de junio de 2014. Archivado desde el original el 19 de febrero de 2015 . Consultado el 19 de febrero de 2015 .
  40. ^ "Las diapositivas de la NSA explican el programa de recopilación de datos PRISM" . 10 de julio de 2013. Archivado desde el original el 23 de marzo de 2014 . Consultado el 7 de septiembre de 2017 . Una presentación anotada del programa NSA PRISM según lo publicado por el Washington Post el 6 de junio de 2013 y actualizado el 10 de julio de 2013
  41. ^ Glenn Greenwald , Ewen MacAskill, Laura Poitras, Spencer Ackerman y Dominic Rushe (11 de julio de 2013). "Revelado: cómo Microsoft entregó el acceso de la NSA a los mensajes cifrados" . The Guardian . Archivado desde el original el 19 de noviembre de 2015 . Consultado el 11 de julio de 2013 .CS1 maint: multiple names: authors list (link)
  42. ^ "Los archivos de la NSA" . The Guardian . 8 de junio de 2013. Archivado desde el original el 3 de octubre de 2014 . Consultado el 12 de diciembre de 2016 .
  43. ↑ a b Rea, Kari (28 de julio de 2013). "Glenn Greenwald: analistas de la NSA de bajo nivel tienen herramienta de búsqueda 'potente e invasiva'" . ABC News . Archivado desde el original el 30 de julio de 2013 . Consultado el 30 de julio de 2013 .
  44. ^ Glenn Greenwald (31 de julio de 2013). "Revelado: el programa de la NSA recopila 'casi todo lo que hace un usuario en Internet ' " . Theguardian.com . Archivado desde el original el 31 de diciembre de 2013 . Consultado el 27 de enero de 2014 .
  45. ^ Archivo: Prism-week-in-life-straight.png
  46. ^ a b c "Declaración de DNI sobre actividades autorizadas bajo la sección 702 de FISA" . Director de Inteligencia Nacional . 6 de junio de 2013. Archivado desde el original el 7 de junio de 2013.
  47. ^ Greenberg, Andy (6 de junio de 2013). "Los principales funcionarios de inteligencia de Estados Unidos niegan repetidamente que la NSA espíe a los estadounidenses" . Forbes . Archivado desde el original el 10 de junio de 2013 . Consultado el 7 de junio de 2013 .
  48. ^ Shane, Scott ; Sanger, David E. (30 de junio de 2013). "Clave de título de trabajo para acceso interno en poder de Snowden" . The New York Times . Archivado desde el original el 4 de julio de 2013 . Consultado el 30 de junio de 2013 .
  49. ^ "TRANSCRIPCIÓN DE LA ENTREVISTA DE ANDREA MITCHELL CON EL DIRECTOR DE INTELIGENCIA NACIONAL JAMES CLAPPER" . NBC News . 9 de junio de 2013. Archivado desde el original el 8 de septiembre de 2015.
  50. ^ "Obama defiende programas de vigilancia de Estados Unidos | Voz de América - inglés" . www.voanews.com . Consultado el 1 de noviembre de 2020 .
  51. ^ a b Salvaje, Charlie ; Wyatt, Edward; Baker, Peter ; Shear, Michael D. (7 de junio de 2013). "Obama llama a los programas de vigilancia legales y limitados" . The New York Times . Archivado desde el original el 7 de junio de 2013 . Consultado el 7 de junio de 2013 .
  52. ^ Weisman, Jonathan; Sanger, David (8 de junio de 2013). "Programa de datos de juegos de la Casa Blanca" . The New York Times . Archivado desde el original el 25 de enero de 2014 . Consultado el 8 de junio de 2013 .
  53. ^ a b c d "Hechos sobre la recopilación de inteligencia de conformidad con la sección 702 de la Ley de vigilancia de inteligencia extranjera" . Director de Inteligencia Nacional . 8 de junio de 2013. Archivado desde el original el 11 de junio de 2013 . Consultado el 8 de junio de 2013 .
  54. ^ "Declaración de DNI sobre la recopilación de inteligencia de conformidad con la sección 702 de la Ley de vigilancia de inteligencia extranjera" . Director de Inteligencia Nacional . 8 de junio de 2013. Archivado desde el original el 11 de junio de 2013 . Consultado el 8 de junio de 2013 .
  55. ^ Miller, Greg; Nakashima, Ellen (25 de junio de 2013). "Hoja informativa de la NSA sobre el programa de vigilancia extraída de la web después de las críticas de los senadores" Archivado el 10 de abril de 2017 en Wayback Machine . The Washington Post . Consultado el 2 de julio de 2013.
  56. ^ a b Staff (13 de junio de 2013). "Las fugas de Snowden causaron un 'daño significativo' en EE. UU. - Mueller" Archivado el 18 de febrero de 2019 en Wayback Machine . BBC News . Consultado el 1 de julio de 2013.
  57. ^ Comunicado de prensa (13 de junio de 2013). "Udall, Wyden piden al director de la Agencia de Seguridad Nacional que aclare los comentarios sobre la eficacia del programa de recopilación de datos telefónicos" Archivado el 4 de febrero de 2016 en Wayback Machine . Oficina de Ron Wyden . Consultado el 1 de julio de 2013.
  58. ^ Gerstein, Josh (18 de junio de 2013). "NSA: PRISM Stopped NYSE Attack" Archivado el 21 de junio de 2013 en Wayback Machine . Politico . Consultado el 1 de julio de 2013.
  59. ^ Nakashima, Ellen (18 de junio de 2013). "Funcionarios: los programas de vigilancia frustraron más de 50 ataques terroristas" . Washington Post . Archivado desde el original el 30 de septiembre de 2017 . Consultado el 7 de septiembre de 2017 .
  60. ^ Chang, Ailsa (19 de junio de 2013). "Vigilancia secreta acreditada con la prevención de actos terroristas" . NPR . Archivado desde el original el 2 de julio de 2013 . Consultado el 1 de julio de 2013 .
  61. ^ "Reclamación de la NSA de la trama frustrada de NYSE contradecida por documentos judiciales" . ABC News . 19 de junio de 2013. Archivado desde el original el 14 de julio de 2013 . Consultado el 13 de julio de 2013 .
  62. ^ "Udall, grupo bipartidista de senadores buscan respuestas de DNI Clapper sobre el programa de recopilación de datos a granel" . 28 de junio de 2013. Archivado desde el original el 8 de julio de 2013 . Consultado el 13 de julio de 2013 .
  63. ↑ a b Starr, Barbara (25 de junio de 2013). "Los terroristas intentan cambios después de las filtraciones de Snowden, dice un funcionario" Archivado el 26 de junio de 2013 en Wayback Machine . Autorización de seguridad (blog de CNN ). Consultado el 29 de junio de 2013.
  64. ^ Nakashima, Ellen; Miller, Greg (24 de junio de 2013). "Nos preocupa la seguridad de los archivos que se cree que Snowden tiene" . The Washington Post . Archivado desde el original el 27 de junio de 2013 . Consultado el 29 de junio de 2013 .
  65. ^ Blake, Aaron (7 de junio de 2013). "Congreso todo menos silencioso sobre la vigilancia de los registros de Internet" . Post Politics (blog de The Washington Post ). Archivado desde el original el 11 de junio de 2013 . Consultado el 16 de junio de 2013 .
  66. ^ Everett, Burgess; Sherman, Jake (7 de junio de 2013). "Legisladores republicanos: noticias de vigilancia de la NSA para mí" . Politico . Archivado desde el original el 12 de junio de 2013 . Consultado el 16 de junio de 2013 .
  67. ↑ a b Klinck, Patrick (9 de junio de 2013). "Higgins en vigilancia: el equilibrio es clave" . WGRZ . Archivado desde el original el 15 de junio de 2013 . Consultado el 16 de junio de 2013 .
  68. ↑ a b c Bohan, Caren (9 de junio de 2013). "Los legisladores instan a revisión de espionaje doméstico, Patriot Act" . Chicago Tribune . Reuters. Archivado desde el original el 16 de junio de 2013 . Consultado el 16 de junio de 2013 .
  69. ^ Knowlton, Brian (9 de junio de 2013). "Feinstein 'abierto' a audiencias sobre programas de vigilancia" . The Caucus (blog de The New York Times ). Archivado desde el original el 15 de junio de 2013 . Consultado el 16 de junio de 2013 .
  70. ^ Van Susteren, Greta (11 de junio de 2013). "El senador Feinstein dice que desclasificar la información sobre el programa de la NSA mostraría los beneficios del programa" . Gretawire (blog de Fox News Channel ). Archivado desde el original el 16 de junio de 2013 . Consultado el 16 de junio de 2013 .
  71. ^ Chang, Ailsa (11 de junio de 2013). "¿Qué sabía realmente el Congreso sobre el seguimiento de la NSA?" . NPR . Archivado desde el original el 16 de junio de 2013 . Consultado el 16 de junio de 2013 .
  72. ↑ a b Sensenbrenner, Jim (9 de junio de 2013). "Este abuso de la Ley Patriota debe terminar. El presidente Obama afirma falsamente que el Congreso autorizó toda la vigilancia de la NSA. De hecho, nuestra ley fue diseñada para proteger las libertades" . The Guardian . Archivado desde el original el 22 de agosto de 2013 . Consultado el 15 de junio de 2013 .
  73. ↑ a b McClanahan, Mike (9 de junio de 2013). "Los líderes estadounidenses reaccionan a la fuga que detalla el programa de vigilancia de la NSA" . WIAT . Archivado desde el original el 25 de enero de 2014 . Consultado el 15 de junio de 2013 .
  74. ^ Howell, Jr., Tom (10 de junio de 2013). "Rep. Todd Rokita: Ningún gobierno fisgoneando sin causa probable" . The Washington Times . Consultado el 12 de junio de 2013.
  75. ^ Risen, James (11 de junio de 2013). "Informe indica una cooperación más amplia por parte de Microsoft en la vigilancia" . New York Times . Archivado desde el original el 12 de julio de 2013 . Consultado el 12 de junio de 2013 .
  76. ↑ a b c Watkins, Aiy (17 de julio de 2013). "El Congreso escéptico convierte su cámara espía en la vigilancia de la NSA" . Servicio de noticias McClatchy. Archivado desde el original el 18 de julio de 2013 . Consultado el 18 de julio de 2013 .
  77. ^ Leonnig, Carol D .; Ellen Nakashima, Ellen; Gellman, Barton (29 de junio de 2013). "Jueces de la corte secreta molestos por la representación de 'colaboración' con el gobierno" . The Washington Post . Archivado desde el original el 30 de junio de 2013 . Consultado el 1 de julio de 2013 .
  78. ↑ a b Lichtblau, Eric (6 de julio de 2013). "En secreto, la corte amplía enormemente los poderes de la NSA" The New York Times . Archivado desde el original el 25 de enero de 2014 . Consultado el 8 de julio de 2013 .
  79. ^ Rosenthal, Andrew (9 de julio de 2013). "Un tribunal sin adversarios" . The New York Times . Archivado desde el original el 25 de enero de 2014 . Consultado el 10 de julio de 2013 .
  80. ^ John Shiffman y Kristina Cooke (21 de junio de 2013). "Los jueces que presiden el tribunal secreto de Estados Unidos" . Reuters . Archivado desde el original el 23 de junio de 2013 . Consultado el 13 de julio de 2013 .
  81. ^ Walton, Reggie B. (29 de julio de 2013). "2013-07-29 Carta del presidente del Tribunal FISA, Reggie B. Walton, al presidente del Comité Judicial del Senado de los Estados Unidos, Patrick J. Leahy, sobre determinadas operaciones del Tribunal FISA" . www.leahy.senate.gov . Archivado desde el original el 18 de agosto de 2013 . Consultado el 25 de agosto de 2013 .
  82. ^ a b Ackerman, Spencer ; Roberts, Dan (28 de junio de 2013). "El ejército de los EE. UU. Bloquea el acceso al sitio web de Guardian para preservar la 'higiene de la red': el ejército admite el filtrado de informes y contenido relacionado con programas de vigilancia del gobierno para miles de personal" Archivado el 3 de enero de 2017 en Wayback Machine . The Guardian . Consultado el 30 de junio de 2013.
  83. ↑ a b Ackerman, Spencer (1 de julio de 2013). "El ejército estadounidense bloquea todo el sitio web de Guardian para las tropas estacionadas en el extranjero" . The Guardian . Archivado desde el original el 2 de febrero de 2017 . Consultado el 12 de diciembre de 2016 .
  84. ^ a b Ex-Verfassungsschützer: US-Überwachung auch in Österreich Archivado el 9 de julio de 2013 en Wayback Machine , 2013-07-06. (en alemán)
  85. ^ a b Gert Polli rechnet mit der CIA ab: NEWS-Talk mit dem Ex-Verfassungsschutz-Boss Archivado el 15 de julio de 2013 en Wayback Machine , 2009-11-11. (en alemán)
  86. ^ Talor, Josh (11 de junio de 2013). "El gobierno australiano evaluará el impacto del prisma" Archivado el 14 de junio de 2013 en Wayback Machine . ZDNet . Consultado el 11 de junio de 2013.
  87. ^ Taylor, Josh. "Gobierno australiano para evaluar el impacto de PRISM" . ZDnet . Archivado desde el original el 25 de enero de 2014 . Consultado el 13 de enero de 2014 .
  88. ^ Morning Post, sur de China. "El ministro australiano critica la 'traición' del denunciante de la NSA Snowden" . Archivado desde el original el 9 de febrero de 2014 . Consultado el 20 de marzo de 2014 .
  89. ^ "Dilma Rousseff cancela los preparativos para el viaje de Estados Unidos sobre la fila de espionaje" Archivado el 31 de diciembre de 2017, en Wayback Machine , Donna Bowater, The Telegraph , 5 de septiembre de 2013. Consultado el 20 de octubre de 2013.
  90. ^ "En la Asamblea General de la ONU, la presidenta brasileña Dilma Rousseff ataca las operaciones de espionaje de Estados Unidos" Archivado el 18 de octubre de 2013, en Wayback Machine , Dilma Rousseff, Video y transcripción, Democracy Now! , 24 de septiembre de 2013. Consultado el 20 de octubre de 2013.
  91. ^ Soto, Alonso (18 de diciembre de 2013). "ACTUALIZACIÓN 3-Saab gana contrato de jet de Brasil después de que el espionaje de la NSA agria la oferta de Boeing" . Reuters . Archivado desde el original el 25 de enero de 2014 . Consultado el 27 de enero de 2014 .
  92. ^ Horgan, Colin (10 de junio de 2013). "¿Deberían los canadienses preocuparse por el programa PRISM de la NSA? Quizás" . ipolitics.ca . Archivado desde el original el 10 de noviembre de 2013 . Consultado el 16 de junio de 2013 .
  93. ^ "Mapeo de la vigilancia de telecomunicaciones del gobierno canadiense" . citizenlab.org . Archivado desde el original el 9 de julio de 2014 . Consultado el 28 de marzo de 2014 .
  94. ^ "Reglas que protegen los datos en línea de la NSA y otras miradas indiscretas avanzan en Europa" Archivado el 6 de noviembre de 2016 en Wayback Machine , James Kanter y Mike Scott, New York Times , 21 de octubre de 2013. Obtenido el 22 de octubre de 2013.
  95. ^ Loek Essers (17 de febrero de 2014). "Merkel y Hollande para hablar de evitar los servidores estadounidenses" . ITworld . Archivado desde el original el 21 de febrero de 2014 . Consultado el 18 de febrero de 2014 .
  96. ^ "Francia llama a embajador de Estados Unidos sobre informe de espionaje" , Adrian Croft, Arshad Mohammed, Alexandria Sage y Mark John, New York Times (Reuters), 21 de octubre de 2013. Consultado el 21 de octubre de 2013.
  97. ^ Prodhan, Georgina; Davenport, Claire (7 de junio de 2013). "Las revelaciones de la vigilancia de EE. UU. Profundizan los temores europeos de los gigantes de la web". Archivado el 24 de septiembre de 2015 en Wayback Machine . Reuters . Consultado el 16 de junio de 2013.
  98. ↑ a b c Schofield, Matthew. (26 de junio de 2013). "Memories of Stasi Color Germans 'View of US Surveillance Programs" Archivado el 28 de junio de 2013 en Wayback Machine . Oficina de McClatchy en Washington . Consultado el 30 de junio de 2013.
  99. ^ "El ejército alemán estaba utilizando PRISM para apoyar sus operaciones en Afganistán ya en 2011" . Der Spiegel (en alemán). 17 de julio de 2013. Archivado desde el original el 18 de julio de 2013 . Consultado el 18 de julio de 2013 .
  100. ^ Jackson, David (23 de octubre de 2013). "Obama dice que la NSA no está espiando el teléfono celular de Merkel" . USA Today . Archivado desde el original el 23 de octubre de 2013 . Consultado el 24 de octubre de 2013 .
  101. ^ Smith-Spark, Laura (24 de octubre de 2013). "Merkel pide a Obama: espiar a los amigos 'nunca es aceptable ' " . CNN. Archivado desde el original el 25 de octubre de 2013 . Consultado el 24 de octubre de 2013 .
  102. ^ Sadan, Nitzan (8 de junio de 2013). "Informe: 'Gran hermano' del gobierno de EE. UU. Confía en la tecnología israelí" (traducción al inglés de Google del artículo hebreo) Archivado el 7 de enero de 2017 en Wayback Machine . Calcalista . Consultado el 10 de junio de 2013.
  103. ^ Kelley, Michael (7 de junio de 2013). "¿Sabía usted ?: Dos compañías israelíes secretas presuntamente interfirieron en la red de telecomunicaciones de Estados Unidos para la NSA" Archivado el 9 de junio de 2013 en Wayback Machine . Business Insider . Consultado el 10 de junio de 2013.
  104. ^ Villamil, Jenaro (18 de junio de 2013). "Gran Hermano y CISEN millonario negocio en puerta". Archivado el 23 de junio de 2013 en Wayback Machine proceso.com.mx. Consultado el 19 de febrero de 2014.
  105. ^ McCorkindale, Wilma (11 de junio de 2013). "Experto dice que los kiwis están bajo constante vigilancia" Archivado el 6 de octubre de 2013 en Wayback Machine . Stuff.co.nz . Consultado el 12 de junio de 2013.
  106. ^ "Dotcom duda que una gran revelación perjudique a Key" . The New Zealand Herald . Archivado desde el original el 5 de octubre de 2014 . Consultado el 5 de octubre de 2014 .
  107. ^ "España convoca al embajador estadounidense sobre nuevos informes de espionaje de la NSA" Archivado el 28 de marzo de 2017 en Wayback Machine , Raphael Minder, New York Times , 28 de octubre de 2013. Consultado el 29 de octubre de 2013.
  108. ^ "Declaración sobre la presunta interceptación de comunicaciones de GCHQ en el marco del programa PRISM de Estados Unidos" (PDF) . Comisión de Inteligencia y Seguridad del Parlamento. 17 de julio de 2013 . Consultado el 17 de diciembre de 2013 .
  109. ^ "Archivos de la NSA: por qué The Guardian en Londres destruyó discos duros de archivos filtrados" Archivado el 4 de febrero de 2017 en Wayback Machine The Guardian , 20 de agosto de 2013
  110. ^ Farivar, Cyrus (6 de junio de 2013). "Nueva fuga muestra que los federales pueden acceder a cuentas de usuario para Google, Facebook y más: diapositivas secretas revelan espionaje gubernamental masivo, informes de disputas de empresas tecnológicas" . Ars Technica . Archivado desde el original el 10 de junio de 2013 . Consultado el 12 de junio de 2013 .
  111. ↑ a b c d e f Lardinois, Frederic (6 de junio de 2013). "Google, Facebook, Dropbox, Yahoo, Microsoft y Apple niegan la participación en el programa de vigilancia NSA PRISM" . TechCrunch . Archivado desde el original el 13 de junio de 2013 . Consultado el 12 de junio de 2013 .
  112. ↑ a b c d Lee, Timothy B. (12 de junio de 2013). "Aquí está todo lo que sabemos sobre PRISM hasta la fecha" . Wonkblog (blog de The Washington Post ). Archivado desde el original el 14 de junio de 2013 . Consultado el 13 de junio de 2013 .
  113. ^ Bekker, Scott (20 de junio de 2013). "PRISM y Microsoft: lo que sabemos hasta ahora" . Socio de canal de Redmond. Archivado desde el original el 26 de julio de 2013 . Consultado el 12 de julio de 2013 .
  114. ↑ a b LeFebvre, Rob (7 de junio de 2013). "Todo lo que necesita saber sobre Apple y PRISM [actualizado]" . Cult of Mac . Archivado desde el original el 9 de junio de 2013 . Consultado el 26 de febrero de 2019 .
  115. ^ Stern, Joanna (7 de junio de 2013). "Disección de la negación de participación de Big Tech en el programa de espionaje PRISM de la NSA" . ABC News . Archivado desde el original el 12 de junio de 2013 . Consultado el 13 de junio de 2013 .
  116. ^ Elias, Paul (31 de mayo de 2013). "Juez ordena a Google que entregue datos al FBI" . Associated Press (a través de Yahoo! News ). Archivado desde el original el 8 de junio de 2013 . Consultado el 15 de junio de 2013 .
  117. ^ Grant, Rebecca (6 de junio de 2013). "Google intentó resistir las solicitudes de datos del FBI, pero el FBI lo tomó de todos modos" . VentureBeat . Consultado el 15 de junio de 2013 .
  118. ^ a b c d e f g h "Las empresas tecnológicas acceden al programa de vigilancia" . The New York Times . 7 de junio de 2013. Archivado desde el original el 15 de junio de 2013 . Consultado el 8 de junio de 2013 .
  119. ^ Ball, James (8 de junio de 2013). "Programa de vigilancia de prisma de la NSA: cómo funciona y qué puede hacer - Diapositiva de la presentación secreta de PowerPoint describe cómo el programa recopila datos 'directamente de los servidores' de las empresas de tecnología - Obama desvía las críticas sobre la vigilancia de la NSA" . The Guardian . Archivado desde el original el 31 de julio de 2013 . Consultado el 15 de junio de 2013 .
  120. ^ Zetter, Kim (11 de junio de 2013). "¿Programa de espionaje secreto real de Google? FTP seguro" . Cableado . Archivado desde el original el 14 de junio de 2013 . Consultado el 13 de junio de 2013 .
  121. ^ Ullyot, Ted (Consejero general de Facebook) (14 de junio de 2013). "Facebook publica datos, incluidas todas las solicitudes de seguridad nacional" . Facebook . Archivado desde el original el 4 de julio de 2013 . Consultado el 4 de julio de 2013 .
  122. ^ Frank, Jon (Vicepresidente y Consejero General Adjunto, Microsoft) (14 de junio de 2013). "Solicitudes de seguridad nacional y aplicación de la ley de Estados Unidos de Microsoft para la última mitad de 2012" . Microsoft sobre los problemas (blog de Microsoft ). Archivado desde el original el 3 de julio de 2013 . Consultado el 4 de julio de 2013 .CS1 maint: multiple names: authors list (link)
  123. ^ Miller, Claire Cain (15 de junio de 2013). "Google llama a las divulgaciones de solicitudes de datos de EE. UU. Un paso atrás para los usuarios" . Bits (blog de The New York Times ). Archivado desde el original el 19 de junio de 2013 . Consultado el 4 de julio de 2013 .
  124. ^ Mims, Christopher (14 de noviembre de 2013). "El desastroso trimestre de Cisco muestra cómo el espionaje de la NSA podría congelar a las empresas estadounidenses de una oportunidad de un billón de dólares" . Cuarzo . Archivado desde el original el 25 de enero de 2014 . Consultado el 27 de enero de 2014 .
  125. ^ Ron Bell; Consejero General (12 de septiembre de 2014). "Arrojar luz sobre el Tribunal de Vigilancia de Inteligencia Extranjera (FISC): conclusiones de la Corte de nuestro caso 2007-2008" . Yahoo! . Archivado desde el original el 14 de noviembre de 2014 . Consultado el 12 de septiembre de 2014 .
  126. ^ Editorial (6 de junio de 2013). "Dragnet del presidente Obama" . The New York Times . Archivado desde el original el 7 de junio de 2013 . Consultado el 6 de junio de 2013 .
  127. ^ Editorial (10 de junio de 2013). "Un verdadero debate sobre la vigilancia" . The New York Times . Archivado desde el original el 11 de junio de 2013 . Consultado el 10 de junio de 2013 .
  128. ↑ a b The New York Times Editorial Board (8 de julio de 2013). "Las leyes que no puedes ver" . The New York Times . Archivado desde el original el 9 de julio de 2013 . Consultado el 9 de julio de 2013 .
  129. ↑ a b c Braun, Stephan (9 de julio de 2013). "El ex juez admite fallas en el tribunal secreto" . Associated Press. Archivado desde el original el 11 de julio de 2013 . Consultado el 10 de julio de 2013 .
  130. ^ Savage, Charlie (9 de julio de 2013). "La nación se beneficiará al discutir la vigilancia, el experto dice a la Junta de privacidad" . The New York Times . Archivado desde el original el 10 de julio de 2013 . Consultado el 10 de julio de 2013 .
  131. ^ Wilson, Valerie Plame y Joe [Joseph C.] Wilson (23 de junio de 2013). "El complejo industrial de inteligencia metastatizado de la NSA está listo para el abuso: donde la supervisión y la rendición de cuentas han fallado, las filtraciones de Snowden han abierto un debate público vital sobre nuestros derechos y privacidad". Archivado el 25 de febrero de 2017 en Wayback Machine . The Guardian . Consultado el 1 de julio de 2013.
  132. ^ Personal (sin fecha). "Programa de espionaje masivo expuesto - La demanda responde ahora" Archivado el 13 de junio de 2013 en Wayback Machine . Fundación Frontera Electrónica . Consultado el 13 de junio de 2013.
  133. ^ Ed Pilkington; Nicholas Watt (12 de junio de 2013). "La vigilancia de la NSA jugó un papel pequeño en frustrar las tramas de terror, dicen los expertos" . The Guardian . Archivado desde el original el 1 de agosto de 2013 . Consultado el 14 de junio de 2013 . La administración de Obama dice que los datos de la NSA ayudaron a realizar arrestos en dos casos importantes, pero los críticos dicen que eso simplemente no es cierto
  134. ^ Daly, Michael (12 de junio de 2013). "El programa de vigilancia de la NSA no pudo invadir la privacidad de Tamerlan Tsarnaev". Archivado el 14 de junio de 2013 en Wayback Machine . La bestia diaria . Consultado el 14 de junio de 2013.
  135. ^ Weiner, Rachel (10 de junio de 2013). "Ron Paul alaba a Edward Snowden" . Post Politics (blog de The Washington Post ) . Consultado el 16 de junio de 2013 ."Deberíamos estar agradecidos a personas como Edward Snowden y Glenn Greenwald que ven la injusticia cometida por su propio gobierno y hablan, a pesar del riesgo ... Han prestado un gran servicio al pueblo estadounidense al exponer la verdad sobre lo que nuestro gobierno lo está haciendo en secreto ". "El gobierno no necesita saber más sobre lo que estamos haciendo ... Necesitamos saber más sobre lo que está haciendo el gobierno".
  136. Malyun, Ali (2020). No puedo ser silenciado . Publicación de páginas.
  137. ^ Friedman, Thomas L. (11 de junio de 2013). "Hacer sonar un silbato" . New York Times . Archivado desde el original el 19 de marzo de 2017 . Consultado el 28 de febrero de 2017 .
  138. ^ "Escudos y arroyos en Siria, Snowden y vigilancia" . PBS NewsHour . 14 de junio de 2013. Archivado desde el original el 30 de enero de 2014 . Consultado el 7 de septiembre de 2017 .
  139. ^ Krauthammer, Charles (13 de junio de 2013). "Empujando el sobre, estilo NSA" . Washington Post . Archivado desde el original el 14 de julio de 2017 . Consultado el 7 de septiembre de 2017 .
  140. ↑ a b Duncan, Ian (8 de junio de 2013). "David Simon opina sobre la vigilancia de la NSA: el creador de 'The Wire' describe la recopilación de datos de la década de 1980 por parte de la policía de Baltimore en una publicación de blog" Archivado el 15 de junio de 2013 en Wayback Machine . El Sol de Baltimore . Consultado el 16 de junio de 2013.
  141. ^ "Estamos conmocionados, conmocionados ... " ( Archivo ) Blog de David Simon. 7 de junio de 2013. Consultado el 12 de junio de 2013.
  142. ^ Harvey, Fiona (19 de junio de 2013). "La vigilancia de la NSA es un ataque a los ciudadanos estadounidenses, dice Noam Chomsky: los gobiernos utilizarán cualquier tecnología disponible para combatir a su enemigo principal: su propia población, dice el crítico". Archivado el 12 de enero de 2017 en Wayback Machine . The Guardian . Consultado el 20 de junio de 2013.
  143. ^ LoGiurato, Brett (17 de junio de 2013). "El programa PRISM de la NSA es sorprendentemente incontrovertible con el público estadounidense" Archivado el 22 de junio de 2013 en Wayback Machine . Business Insider . Consultado el 1 de julio de 2013.
  144. ^ "Encuesta de CNN / ORC para su lanzamiento el 17 de junio de 2013" (PDF) . Archivado (PDF) desde el original el 26 de junio de 2013 . Consultado el 6 de julio de 2013 .
  145. ^ "Los votantes estadounidenses dicen que Snowden es denunciante, no traidor, resultados de la encuesta nacional de la Universidad de Quinnipiac; gran cambio en las libertades civiles contra el contraterrorismo" . Universidad de Quinnipiac. 10 de julio de 2013. Archivado desde el original el 14 de julio de 2013 . Consultado el 13 de julio de 2012 .
  146. ^ "Terrorismo" . PollingReport.com. Archivado desde el original el 28 de julio de 2013 . Consultado el 13 de julio de 2013 .
  147. ^ Cohen, Jon; Balz, Dan (24 de julio de 2013). "Encuesta: las preocupaciones sobre la privacidad aumentan después de las filtraciones de la NSA" . Washington Post . Archivado desde el original el 27 de enero de 2014 . Consultado el 25 de julio de 2013 .
  148. ^ Castro, Daniel (agosto de 2013). "¿Cuánto costará PRISM a la industria de la computación en nube de EE. UU.?" (PDF) . La Fundación Tecnología de la Información e Innovación. Archivado (PDF) desde el original el 10 de agosto de 2013 . Consultado el 11 de agosto de 2013 .
  149. ^ Peterson, Andrea (7 de agosto de 2013). "El espionaje de la NSA podría costar a las empresas de tecnología estadounidenses 35.000 millones de dólares en tres años" . The Washington Post . Consultado el 8 de agosto de 2013 .
  150. ^ Rosenbush, Steve (6 de agosto de 2013). "La industria de la nube podría perder miles de millones en divulgaciones de la NSA" . El Wall Street Journal . Archivado desde el original el 9 de agosto de 2013 . Consultado el 8 de agosto de 2013 .
  151. ^ Yaron, Oded (8 de agosto de 2013). "Estudio: las fugas de la NSA podrían costar entre 22 y 35 mil millones de dólares" . Haaretz . Archivado desde el original el 9 de agosto de 2013 . Consultado el 8 de agosto de 2013 .
  152. ^ Palmer, Danny (6 de agosto de 2013). "PRISM podría costar 35.000 millones de dólares a las empresas estadounidenses en la nube, pero beneficiaría a los proveedores europeos" . computing.co.uk. Archivado desde el original el 13 de agosto de 2013 . Consultado el 11 de agosto de 2013 .
  153. ^ Berman, Matt (12 de junio de 2013). "Respuesta internacional a la NSA: ¿WTF, América?" . National Journal (a través de Yahoo! News ). Archivado desde el original el 15 de junio de 2013 . Consultado el 1 de julio de 2013 .
  154. ^ Personal (25 de junio de 2013). "Mundo de Berlín: '¿Los costos de la caza de terroristas superan los beneficios? ' " . Der Spiegel . Archivado desde el original el 9 de julio de 2013 . Consultado el 1 de julio de 2013 .
  155. ^ Fitsanakis, Joseph (20 de junio de 2013). "Análisis: revelaciones de PRISM dañan los intereses políticos y financieros de Estados Unidos" . IntelNews. Archivado desde el original el 1 de julio de 2013 . Consultado el 1 de julio de 2013 .
  156. ^ Murphy, Katherine (20 de junio de 2013). "Las revelaciones de la NSA generan preguntas sobre las agencias de inteligencia australianas: el senador Nick Xenophon busca garantías de que los parlamentarios australianos no están siendo observados a raíz de las revelaciones de Prism" Archivado el 15 de marzo de 2016 en Wayback Machine . The Guardian . Consultado el 1 de julio de 2013.
  157. ^ Sieff, Kevin (16 de junio de 2013). "¿Fugas de espionaje de la NSA? Taliban Says: Ho-Hum" Archivado el 27 de enero de 2014 en Wayback Machine . The Washington Post (a través de Pittsburgh Post-Gazette ). Consultado el 16 de junio de 2013.
  158. ^ Personal (16 de junio de 2013). "Programas de espías no son secretos para los talibanes", archivado el 16 de junio de 2013 en Wayback Machine . The Washington Post (a través del South China Morning Post ). Consultado el 16 de junio de 2013.
  159. ^ Jeremy Fleming (29 de octubre de 2013). "Bruselas para establecer seguridad, redes comerciales en el impulso de la nube europea" . EurActiv. Archivado desde el original el 25 de enero de 2014 . Consultado el 27 de enero de 2014 .
  160. ^ FlorCruz, Michelle (7 de junio de 2013). "Los internautas chinos responden al escándalo de minería de datos NSA PRISM" . Tiempos de negocios internacionales . Archivado desde el original el 9 de diciembre de 2013 . Consultado el 13 de junio de 2013 .
  161. ^ Personal (8 de junio de 2013). "Obama presiona al líder chino en ciberseguridad" . Associated Press (a través del canal Fox News ). Archivado desde el original el 13 de junio de 2013 . Consultado el 13 de junio de 2013 .
  162. ^ Guangjin, Cheng; Chan, Kahon (14 de junio de 2013). "EE. UU. Debería 'explicar la actividad de piratería'". Archivado el 9 de diciembre de 2013 en Wayback Machine . China Daily . Consultado el 16 de junio de 2013.
  163. ^ Personal (11 de junio de 2013). "China Media: US Whistleblower" Archivado el 1 de marzo de 2019 en Wayback Machine . BBC News . Consultado el 16 de junio de 2013.
  164. ^ Personal (13 de junio de 2013). "Los legisladores de Hong Kong solicitan clemencia a Obama contra el denunciante". Archivado el 16 de junio de 2013 en Wayback Machine . Kyodo News (a través de GlobalPost ). Consultado el 16 de junio de 2013.
  165. ^ Ai, Weiwei (11 de junio de 2013). "Vigilancia de la NSA: EE. UU. Se está comportando como China; ambos gobiernos piensan que están haciendo lo mejor para el estado y la gente, pero, como sé, tal abuso de poder puede arruinar vidas". Archivado el 1 de febrero de 2017 en Wayback Machine. ( archivo ). The Guardian . Consultado el 13 de junio de 2013.
  166. ↑ a b Collier, Kevin (7 de junio de 2013). "¿El programa de espionaje PRISM de la NSA viola la ley de la UE?" . El punto diario . Archivado desde el original el 19 de junio de 2013 . Consultado el 13 de junio de 2013 .
  167. ^ Meyer, David (7 de junio de 2013). "Los europeos piden respuestas sobre las acusaciones de espionaje web de Estados Unidos" . GigaOM . Archivado desde el original el 12 de junio de 2013 . Consultado el 13 de junio de 2013 .
  168. ^ Personal (10 de junio de 2013). "Programa de espionaje de la NSA: Merkel será Prism-Skandal bei Obama-Besuch ansprechen" [Programa de espionaje de la NSA: Merkel abordará el escándalo PRISM en la visita de Obama]. Spiegel Online (en alemán). Archivado desde el original el 25 de septiembre de 2013 . Consultado el 11 de junio de 2013 .
  169. ^ Schofield, Matthew (26 de junio de 2013). "Memories of Stasi Color Germans 'View of US Surveillance Programs" Archivado el 28 de junio de 2013 en Wayback Machine . Oficina de McClatchy en Washington . Consultado el 1 de julio de 2013.
  170. ^ Roberts, Dan; MacAskill, Ewen; Ball, James (10 de junio de 2013). "Obama presionado por espionaje de la NSA mientras el senador estadounidense denuncia 'acto de traición' - los jefes de información en todo el mundo suenan alarma mientras que la senadora estadounidense Dianne Feinstein ordena a la NSA que revise el programa de monitoreo" . The Guardian . Archivado desde el original el 22 de agosto de 2013 . Consultado el 10 de junio de 2013 .
  171. ^ "Facebook, WhatsApp multado por España por no obtener el consentimiento" . news.bloomberglaw.com . Consultado el 12 de diciembre de 2020 .
  172. ^ a b c Osborn, Andrew; Young, Sarah (10 de junio de 2013). "El gobierno del Reino Unido rechaza las acusaciones de que su uso del sistema de espionaje estadounidense era ilegal" . Reuters Reino Unido . Archivado desde el original el 13 de junio de 2013 . Consultado el 13 de junio de 2013 .
  173. ↑ a b Young, Sarah (10 de junio de 2013). "Cameron del Reino Unido defiende agencias de espionaje sobre PRISM Cyber-Snooping" . Reuters (a través de Yahoo! News ). Archivado desde el original el 15 de junio de 2013 . Consultado el 2 de julio de 2013 .
  174. ^ wcoats (11 de junio de 2013). "Vigilancia gubernamental y derecho a la privacidad" . Espacio de Warren . Consultado el 12 de diciembre de 2020 .
  175. ^ "Tim Berners-Lee está" profundamente preocupado "por PRISM" . www.ft.com . 2013 . Consultado el 15 de junio de 2020 .
  176. ^ "Salman Khurshid defiende el programa de vigilancia de Estados Unidos, dice 'no está fisgoneando ' " . Ibnlive.in.com. 2 de julio de 2013. Archivado desde el original el 27 de octubre de 2013 . Consultado el 14 de julio de 2013 .
  177. ^ "India no ve 'ninguna razón para decir sí' al asilo de Snowden" . Tiempos del Hindustan . 2 de julio de 2013. Archivado desde el original el 23 de julio de 2013 . Consultado el 14 de julio de 2013 .
  178. ^ "En realidad no es fisgonear: Khurshid sobre la vigilancia de Estados Unidos" . El hindú . PTI. 2 de julio de 2013. Archivado desde el original el 6 de julio de 2013 . Consultado el 14 de julio de 2013 .
  179. ^ "Khurshid, Sibal en desacuerdo sobre espionaje de Estados Unidos" . Los tiempos de la India . 3 de julio de 2013. Archivado desde el original el 11 de julio de 2013 . Consultado el 14 de julio de 2013 .
  180. ^ Muzaffar, Maroosha (4 de julio de 2013). "Por qué la India se pone del lado de Estados Unidos en el escándalo de Snowden" . Nueva República . Archivado desde el original el 29 de octubre de 2013 . Consultado el 14 de julio de 2013 .
  181. ^ Brindaalakshmi K (8 de julio de 2013). "MP inicia petición pública para la divulgación de datos indios a los que accede PRISM" . MediaNama. Archivado desde el original el 9 de julio de 2013 . Consultado el 14 de julio de 2013 .
  182. Champion, Marc (8 de julio de 2013). "Los indios ven un regalo en las fugas de la NSA" . Bloomberg. Archivado desde el original el 13 de julio de 2013 . Consultado el 14 de julio de 2013 .
  183. ^ "¡Por qué India necesita hablar!" . Rediff.com . 5 de julio de 2013. Archivado desde el original el 10 de julio de 2013 . Consultado el 14 de julio de 2013 .
  184. ^ Shiv Visvanathan (4 de julio de 2013). "¡Por qué India necesita hablar!" . Firstpost . Archivado desde el original el 6 de julio de 2013 . Consultado el 15 de julio de 2013 .
  185. ^ "India rechaza la solicitud de asilo de Snowden, Khurshid respalda la vigilancia" . Indian Express . 3 de julio de 2013. Archivado desde el original el 19 de julio de 2013 . Consultado el 14 de julio de 2013 .
  186. ^ "Rajya Sabha MP P Rajeev critica a Khurshid sobre la cuestión de la vigilancia de Estados Unidos" . Los tiempos de la India . 3 de julio de 2013. Archivado desde el original el 12 de julio de 2013 . Consultado el 14 de julio de 2013 .
  187. ^ a b c d e f g h i j k "Título 50, sección 1881a. Procedimientos para dirigirse a determinadas personas fuera de los Estados Unidos que no sean personas de los Estados Unidos" . Código de EE . UU . Cornell. Archivado desde el original el 16 de julio de 2013 . Consultado el 29 de julio de 2013 .
  188. ^ Gage, Beverly (7 de junio de 2013). " En algún lugar, J. Edgar Hoover está sonriendo. Archivado el 10 de junio de 2013 en la Wayback Machine  . El director del FBI y Notorious Snoop hubieran amado PRISM". Pizarra . Consultado el 18 de junio de 2013.
  189. ^ Kaufman, Brett Max (11 de junio de 2013). "ACLU presenta una demanda que impugna la vigilancia telefónica de la Ley Patriota de la NSA" Archivado el 25 de marzo de 2015 en Wayback Machine . Free Future (blog de la Unión Estadounidense de Libertades Civiles ). Consultado el 13 de junio de 2013.
  190. ^ Comunicado de prensa (11 de junio de 2013). Clínica de libertad de medios y acceso a la información, ACLU pide a la corte de espías que publique opiniones secretas sobre los poderes de vigilancia de la Ley Patriota " . Facultad de Derecho de Yale . Consultado el 2 de julio de 2013.
  191. ^ "Segunda acción de clase sobre presunto abuso de privacidad de Obama / NSA - Klayman demanda a Obama, Holder, NSA y 12 empresas más cómplices de 'PRISM'" . freedomwatchusa.org (Comunicado de prensa). 12 de junio de 2013. Archivado desde el original el 18 de junio de 2013 . Consultado el 2 de julio de 2013 .(enlace directo a la demanda Archivado el 7 de agosto de 2013 en Wayback Machine ; formato PDF )
  192. ^ Donohue, Laura K. (21 de junio de 2013). "La vigilancia de la NSA puede ser legal, pero es inconstitucional" . The Washington Post . Consultado el 29 de junio de 2013 .
  193. ^ Dwoskin, Elizabeth (13 de junio de 2013). "Rand Paul se recluta para una demanda colectiva contra la NSA" Archivado el 17 de junio de 2013 en Wayback Machine . Bloomberg Businessweek . Consultado el 29 de junio de 2013.
  194. ^ Oficina, Comunicaciones (10 de diciembre de 2012). "Actualización por correspondencia de FISA | Senador estadounidense Ron Wyden" . Wyden.senate.gov. Archivado desde el original el 3 de julio de 2013 . Consultado el 9 de junio de 2013 .
  195. ^ "Descargar | Senador estadounidense Ron Wyden" . Wyden.senate.gov. Archivado desde el original el 3 de julio de 2013 . Consultado el 9 de junio de 2013 .
  196. ^ I.Charles McCullough a Ron Wyden y Mark Udall (15 de junio de 2012), a través de Wired.com: https://www.wired.com/images_blogs/dangerroom/2012/06/IC-IG-Letter.pdf ( Archivo ).
  197. ^ Informe sobre la Ley de Enmiendas de la Ley de Vigilancia de Inteligencia Extranjera (FISA) de 2008 (FAA): Sección 702 (23 de septiembre de 2010), a través de ACLU.org: https://www.aclu.org/files/pdfs/natsec/faafoia20101129 /FAAFBI0065.pdf ( Archivo ).
  198. ^ "Documentos de la FAA FOIA | Unión americana de libertades civiles" . Aclu.org. 2 de diciembre de 2010. Archivado desde el original el 3 de julio de 2013 . Consultado el 9 de junio de 2013 .
  199. ^ "El senador Paul para introducir la Ley de restauración de la Cuarta Enmienda de 2013 Rand Paul | Senador de los Estados Unidos" . Paul.senate.gov. Archivado desde el original el 9 de junio de 2013 . Consultado el 5 de octubre de 2013 .
  200. ^ "113º Congreso: 1ª sesión: un proyecto de ley para evitar que la Agencia de Seguridad Nacional espíe a los ciudadanos de los Estados Unidos y para otros fines" (PDF) . Paul.senate.gov. Archivado desde el original (PDF) el 12 de octubre de 2013 . Consultado el 5 de octubre de 2013 .
  201. ^ a b c d "La NSA dice que hay tres PRISMAS diferentes" . Telecomunicaciones de primer nivel. 26 de julio de 2013. Archivado desde el original el 10 de agosto de 2013 . Consultado el 27 de agosto de 2013 .
  202. ^ Drum, Kevin (10 de junio de 2013). "¿Qué hace PRISM? ¿Cómo funciona? Toma 2" . Kevin Drum (blog de Mother Jones ). Archivado desde el original el 19 de junio de 2013 . Consultado el 18 de junio de 2013 .
  203. ^ Ball, James (8 de junio de 2013). "Programa de vigilancia de prisma de la NSA: cómo funciona y qué puede hacer" . The Guardian . Archivado desde el original el 31 de julio de 2013 . Consultado el 11 de julio de 2013 .
  204. ^ Timberg, Craig (10 de julio de 2013). "La diapositiva de la NSA que no has visto" . The Washington Post . Archivado desde el original el 10 de julio de 2013 . Consultado el 11 de julio de 2013 .
  205. ^ Craig Timberg y Ellen Nakashima (6 de julio de 2013). "Los acuerdos con empresas privadas protegen el acceso de Estados Unidos a los datos de los cables para su vigilancia" . The Washington Post . Consultado el 10 de abril de 2014 .
  206. ^ Lindemann, Todd (6 de julio de 2013). "Un mundo conectado" . The Washington Post . Consultado el 12 de febrero de 2014 .
  207. ^ Bamford, James (12 de julio de 2013). "Saben mucho más de lo que piensas" . The New York Review of Books . Archivado desde el original el 27 de julio de 2013 . Consultado el 29 de julio de 2013 .
  208. ^ Gellman, Barton ; Poitras, Laura (6 de junio de 2013). "Nombre en clave PRISM: programa secreto del gobierno extrae datos de 9 empresas de Internet de EE. UU., Incluidas fotografías, correo electrónico y más" . The Washington Post (a través de The Republican ). Archivado desde el original el 10 de junio de 2013 . Consultado el 13 de junio de 2013 .
  209. ^ Gallagher, Ryan (9 de septiembre de 2013). "Los nuevos documentos de Snowden muestran que la NSA considera que las redes de Google son un" objetivo " " . Archivado desde el original el 26 de octubre de 2013 . Consultado el 10 de septiembre de 2013 .
  210. ^ "Los documentos de la NSA muestran al gigante petrolero brasileño espiado de Estados Unidos" . 8 de septiembre de 2013. Archivado desde el original el 23 de marzo de 2014 . Consultado el 9 de septiembre de 2013 .
  211. ^ Gellman, Barton; Soltani, Ashkan (30 de octubre de 2013). "La NSA se infiltra en enlaces a Yahoo, los centros de datos de Google en todo el mundo, dicen los documentos de Snowden" . The Washington Post . Archivado desde el original el 6 de abril de 2014 . Consultado el 31 de octubre de 2013 .
  212. ^ Gallagher, Sean (31 de octubre de 2013). "Cómo el MUSCULAR de la NSA aprovechó las redes privadas de Google y Yahoo" . Ars Technica . Archivado desde el original el 12 de marzo de 2017 . Consultado el 1 de noviembre de 2013 .

Enlaces externos [ editar ]

  • Gellman, Barton & Lindeman, Todd (10 de junio de 2013). "Funcionamiento interno de un programa de espionaje de alto secreto" . The Washington Post .CS1 maint: uses authors parameter (link) (Presentación comentada de cómo funciona el programa NSA PRISM)
  • Hallam-Baker, Phillip. "Consideraciones de seguridad a prueba de PRISM" . Borrador ( IETF Internet ed.). Comodo Group, Inc. Archivado desde el original el 17 de octubre de 2013.CS1 maint: uses authors parameter (link)
  • "NSA Spying How It Works" . Fundación Frontera Electrónica . (Cronología y detalles sobre los eventos)
  • Sottek, TC & Kopfstein, Janus (17 de julio de 2013). "Todo lo que necesitas saber sobre PRISM (recopilación de prensa)" . The Verge .
  • "Autodefensa de vigilancia" . Fundación Frontera Electrónica . (Instrucciones detalladas que permiten a los ciudadanos promedio tomar medidas para defender su privacidad)
  • "El gobierno te está perfilando" . Video.MIT.edu .: video que explica la historia reciente de espionaje doméstico en la NSA.
  • Telecomunicaciones de primer nivel. "Lo que se sabe sobre el programa PRISM de la NSA" . Electroespacios . Consultado el 23 de abril de 2014 . (Una explicación detallada de todas las diapositivas conocidas sobre el programa PRISM y su funcionamiento interno)
  • Zhong, Peng. "Una lista de alternativas al software y los sistemas que son vulnerables a las escuchas" . PRISM-break.org .
  • Adam Hart-Davis. "Galería Multimedia DHD: Ciencias Naturales: Prisma 2" . (Fuente del logotipo de PRISM).