Programa de vigilancia de terroristas

Programa de la NSA

El Programa de Vigilancia Terrorista fue un programa de vigilancia electrónica implementado por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos a raíz de los ataques del 11 de septiembre de 2001. [1] Fue parte del Programa de Vigilancia del Presidente , que a su vez se llevó a cabo bajo el paraguas general de la Guerra contra el Terrorismo . [2] La NSA, una agencia de inteligencia de señales , implementó el programa para interceptar las comunicaciones de Al Qaeda en el extranjero donde al menos una de las partes no es una persona estadounidense . En 2005, The New York Times reveló que fallas técnicas dieron como resultado que algunas de las intercepciones incluyeran comunicaciones que eran de naturaleza "puramente doméstica", lo que encendió la controversia de la vigilancia sin orden judicial de la NSA . [3] Trabajos posteriores, como The Shadow Factory de James Bamford , describieron cómo la naturaleza de la vigilancia doméstica era mucho, mucho más extendida de lo que inicialmente se reveló. En un artículo del New Yorker de 2011 , el ex empleado de la NSA Bill Binney dijo que sus colegas le dijeron que la NSA había comenzado a almacenar registros de facturación y llamadas telefónicas de "todos en el país". [4]

El programa recibió el nombre de Programa de Vigilancia del Terrorismo por parte de la administración de George W. Bush [5] en respuesta a la controversia sobre la vigilancia sin orden judicial de la NSA tras la divulgación del programa. Se afirma que este programa funcionó sin la supervisión judicial que exige la Ley de Vigilancia de Inteligencia Extranjera (FISA), y las impugnaciones legales al programa están siendo revisadas actualmente por la justicia. Dado que no se han revelado los detalles técnicos del programa, no está claro si el programa está sujeto a la FISA. Se desconoce si este es el nombre original del programa; el término fue utilizado por primera vez en público por el presidente Bush en un discurso el 23 de enero de 2006. [6]

El 17 de agosto de 2006, la jueza de distrito estadounidense Anna Diggs Taylor dictaminó que el programa era inconstitucional e ilegal. En apelación, la decisión fue revocada por razones de procedimiento y la demanda fue desestimada sin abordar el fondo de las reclamaciones, [7] aunque todavía hay otra impugnación pendiente en los tribunales. El 17 de enero de 2007, el fiscal general Alberto Gonzales informó a los líderes del Senado estadounidense mediante una carta [8] que el programa no sería reautorizado por el presidente, sino que estaría sujeto a supervisión judicial. "Cualquier vigilancia electrónica que se estuviera realizando como parte del Programa de Vigilancia del Terrorismo ahora se realizará sujeta a la aprobación del Tribunal de Vigilancia de Inteligencia Extranjera", según su carta. [9]

El 6 de junio de 2013, se reveló que el Programa de Vigilancia Terrorista fue reemplazado por un nuevo programa de la NSA, conocido por su palabra clave, PRISM . [10]

Descripción

Aunque no se ha ofrecido información específica, la Administración Bush ha indicado que el programa de escuchas telefónicas tiene como objetivo las comunicaciones en las que al menos una de las partes está fuera de los Estados Unidos y en las que afirma que hay motivos razonables para creer que una o más de las partes implicadas en la comunicación tienen vínculos con Al Qaeda . Sin embargo, fuentes anónimas han aparecido que afirman que hay un pequeño número de casos en los que se interceptaron llamadas puramente nacionales. Estas fuentes dijeron que la NSA interceptó accidentalmente estas llamadas, aparentemente debido a fallos técnicos a la hora de determinar si una comunicación era de hecho "internacional", probablemente debido al uso de teléfonos móviles internacionales. [3]

No se conocen los detalles completos del programa, ya que la administración Bush sostuvo que las preocupaciones de seguridad no le permitían revelar detalles y limitaban la autorización y revisión judicial. [ cita requerida ] Implementado en algún momento después de los ataques del 11 de septiembre de 2001 , la existencia del programa no se hizo pública hasta un artículo del New York Times de 2005. Detalles adicionales salieron a la luz en un artículo de USA Today de mayo de 2006. [11]

El presidente Bush declaró que había revisado y reautorizado el programa aproximadamente cada 45 días desde que se implementó. Los líderes de los comités de inteligencia de la Cámara de Representantes y el Senado fueron informados varias veces desde el inicio del programa. [12] Sin embargo, no se les permitió tomar notas o consultar con otros para determinar las ramificaciones legales, o incluso mencionar la existencia del programa a todos los miembros de los comités de inteligencia. Además, la administración incluso se negó a identificar al público qué miembros de los comités fueron informados; sin embargo, ha proporcionado una lista completa de estos miembros al Comité de Inteligencia del Senado . [13]

Grifo de registro de pluma

El destacado jurista y bloguero Orin Kerr ha argumentado que el programa probablemente no sea una base de datos de escuchas telefónicas ni de llamadas, sino más bien un sistema de escuchas telefónicas con registro de llamadas (o de escuchas telefónicas y rastreo). [14] A diferencia de las escuchas telefónicas, en las que se monitorea o escucha el contenido real de la llamada, un registro de llamadas es una forma limitada de escucha telefónica en la que solo se registran datos básicos de la llamada ( metadatos ), como los números de teléfono de origen y destino, la hora de la llamada y la duración. Debido a la naturaleza limitada de los datos, que con frecuencia se caracterizan como "fuera de lo establecido", las escuchas telefónicas con registro de llamadas tienen estándares legales mucho más bajos que las escuchas telefónicas convencionales y no están sujetas a la protección de la Cuarta Enmienda .

La única evidencia física del programa de la NSA son documentos filtrados accidentalmente a los abogados de un grupo de fachada de Al Qaeda , la Fundación Al-Haramain . Estos documentos contienen sólo registros de llamadas telefónicas realizadas, pero no transcripciones reales, lo que sugiere que el programa de escuchas telefónicas es simplemente una intervención de registros telefónicos. [15]

Base de datos de llamadas

El 10 de mayo de 2006, USA Today informó que la NSA ha tenido un programa independiente, no revelado previamente, en funcionamiento desde el 11 de septiembre para construir una base de datos de información sobre las llamadas realizadas dentro de los Estados Unidos, incluidos los números de teléfono y la fecha y duración de las llamadas. [11] Según el artículo, las compañías telefónicas AT&T , Verizon y Bell South revelaron los registros a la NSA, mientras que Qwest no lo hizo. El artículo cita una fuente anónima que dice que "es la base de datos más grande jamás reunida en el mundo". La mayoría de los informes indican que este programa es diferente del Programa de Vigilancia del Terrorismo. La administración no ha confirmado la existencia de este aspecto del programa. [16]

Interceptación de cables submarinos

Tanto el gobierno de Estados Unidos como las organizaciones de espionaje del Reino Unido han utilizado "la columna vertebral de Internet", un cable Ethernet transatlántico, para acceder a él mediante submarinos y colocar equipos que les permitan obtener toda la información que deseen y aplicar búsquedas especiales para delimitar la posible actividad terrorista. Con las leyes actuales en Estados Unidos (a fecha de 2013), no es necesaria una orden judicial si se "cree razonablemente" que la vigilancia del gobierno se lleva a cabo en el extranjero. [17] "Un nuevo conjunto de documentos supuestamente extraídos de la Agencia de Seguridad Nacional de Estados Unidos sugiere que los espías estadounidenses han excavado profundamente en la red financiera de Oriente Medio, aparentemente comprometiendo la oficina en Dubai de la empresa de servicios financieros y de lucha contra el blanqueo de dinero EastNets". [18]

Informes de noticias

16 de diciembre de 2005

El 16 de diciembre de 2005, The New York Times publicó un artículo que afirmaba que después del 11 de septiembre, "el presidente Bush autorizó en secreto a la Agencia de Seguridad Nacional a espiar a estadounidenses y a otras personas dentro de Estados Unidos para buscar pruebas de actividad terrorista sin las órdenes judiciales aprobadas normalmente requeridas para el espionaje interno" como parte de la guerra contra el terrorismo. [19]

Según los funcionarios, en virtud de una orden presidencial firmada en 2002, la agencia de inteligencia monitoreó las llamadas telefónicas internacionales y los mensajes de correo electrónico internacionales de cientos, quizás miles, de personas dentro de Estados Unidos sin orden judicial durante los últimos tres años, en un intento de rastrear posibles "números sucios" vinculados a Al Qaeda. La agencia, dijeron, todavía busca órdenes judiciales para monitorear exclusivamente las comunicaciones nacionales.

Según el Times :

La Casa Blanca pidió a The New York Times que no publicara este artículo, argumentando que podría poner en peligro las investigaciones en curso y alertar a los terroristas de que podrían estar bajo escrutinio. Después de reunirse con altos funcionarios de la administración para escuchar sus preocupaciones, el periódico retrasó la publicación durante un año para realizar informes adicionales. Se ha omitido cierta información que los funcionarios de la administración argumentaron que podría ser útil para los terroristas.

El secretario de prensa de la Casa Blanca, Scott McClellan, se negó a hacer comentarios sobre la historia el 16 de diciembre, exclamando "hay una razón por la que no nos metemos en discusiones sobre las actividades de inteligencia en curso, porque podría comprometer nuestros esfuerzos para prevenir que ocurran ataques". [20] A la mañana siguiente, el presidente dio un discurso televisivo en vivo de ocho minutos en lugar de su discurso radial semanal habitual, durante el cual abordó directamente la historia de las escuchas telefónicas: [21]

Autoricé a la Agencia de Seguridad Nacional, de conformidad con la ley estadounidense y la Constitución, a interceptar las comunicaciones internacionales de personas con vínculos conocidos con Al Qaeda y organizaciones terroristas relacionadas. Antes de interceptar esas comunicaciones, el gobierno debe tener información que establezca un vínculo claro con esas redes terroristas.

En un discurso radial del 18 de diciembre, el Presidente Bush dio a entender que había aprobado el rastreo de llamadas nacionales que se originan o terminan en el extranjero, afirmando que el programa "haría más probable que asesinos como estos secuestradores del 11 de septiembre sean identificados y localizados a tiempo".

Defendió con firmeza sus acciones, que calificó de "cruciales para nuestra seguridad nacional", y afirmó que el pueblo estadounidense esperaba que "hiciera todo lo que estuviera a mi alcance, de acuerdo con nuestras leyes y nuestra Constitución, para protegerlos a ellos y a sus libertades civiles" mientras existiera una "amenaza continua" de Al Qaeda. El presidente también tuvo palabras duras para quienes revelaron la historia, diciendo que actuaron ilegalmente. "La divulgación no autorizada de este esfuerzo daña nuestra seguridad nacional y pone a nuestros ciudadanos en riesgo", dijo. [22]

Al día siguiente, en una conferencia de prensa con los medios, Bush reiteró su apoyo al espionaje interno. [23] [24] [25]

El FBI inició una investigación sobre las filtraciones en torno a este programa en 2005, con 25 agentes y 5 fiscales en el caso. [26]

1 de enero de 2006

El 1 de enero de 2006, The New York Times publicó una noticia que revelaba que algunos aspectos del programa habían sido suspendidos durante semanas en 2004. La noticia del Times decía que la oficina del Fiscal General de los Estados Unidos , entonces dirigida por John Ashcroft , se mostró reacia en 2004 cuando se le pidió que diera su aprobación al programa, y ​​que el entonces Fiscal General Adjunto James B. Comey "jugó un papel en la supervisión de las reformas que se pusieron en marcha en 2004". Sin embargo, según el Times , la supervisión por parte del supervisor de turno de la NSA siguió sin estar sujeta a ningún requisito de aprobación previa. La noticia también señalaba que incluso algunos empleados de la NSA pensaban que el programa de vigilancia sin orden judicial era ilegal. [27]

El New York Times había ocultado la publicación del artículo durante más de un año. Tanto el redactor jefe Bill Keller como el editor Arthur Sulzberger Jr. fueron convocados por el presidente y funcionarios de la Casa Blanca para persuadir al periódico de que no publicara la historia. El Times publicó la historia poco antes de que se la hubiera adelantado la publicación del libro de su propio periodista. El ombudsman del Times especula que la razón por la que no se revela la historia de fondo es para proteger a las fuentes. [28] Russ Tice afirma que él fue una fuente para la historia. [29]

3 de enero de 2006

El 3 de enero, el programa de noticias Democracy Now! publicó una noticia según la cual, según el denunciante de la NSA Russell Tice , el número de estadounidenses afectados por la gama de programas de vigilancia de la NSA podría ascender a millones si se considera el alcance total de los programas secretos de la NSA. La noticia fue retomada por ABC News el 10 de enero: [30]

Tice dice que existe la tecnología para rastrear y clasificar cada llamada telefónica nacional e internacional a medida que se transfieren a través de centros, como uno en Nueva York, y para buscar palabras o frases clave que un terrorista podría usar.

"Si seleccionas la palabra 'yihad' en una conversación", dijo Tice, "existe la tecnología que te permite concentrarte en esa conversación y sacarla del sistema para procesarla".

Según Tice, los analistas de inteligencia utilizan la información para desarrollar gráficos que se asemejan a telarañas que vinculan el número de teléfono de un sospechoso con cientos o incluso miles más.

"Eso significaría que, si la mayoría de los estadounidenses realizaran o colocaran una comunicación en el extranjero, lo más probable es que fueran absorbidos por ese vacío", dijo Tice.

17 de enero de 2006

El 17 de enero, el New York Times informó que "más de una docena de funcionarios actuales y anteriores de las fuerzas del orden y de lucha contra el terrorismo", algunos de los cuales conocían el programa de espionaje interno, "dijeron que el torrente de pistas [de las escuchas telefónicas de la NSA] los llevó a unos pocos terroristas potenciales dentro del país que no conocían de otras fuentes y desvió a los agentes del trabajo antiterrorista que consideraban más productivo". [31]

5 de febrero de 2006

El 5 de febrero, The Washington Post señaló que "menos de 10 ciudadanos o residentes de Estados Unidos al año, según un relato autorizado, han despertado suficientes sospechas durante escuchas telefónicas sin orden judicial como para justificar la interceptación de sus llamadas (puramente) nacionales. Ese paso todavía requiere una orden judicial de un juez federal, para lo cual el gobierno debe proporcionar evidencia de causa probable". También en el artículo: "La definición legal mínima de causa probable, dijo un funcionario del gobierno que ha estudiado el programa de cerca, es que la evidencia utilizada para apoyar las escuchas telefónicas debe resultar 'correcta para uno de cada dos tipos al menos'. Quienes idearon el plan de vigilancia, dijo el funcionario, 'sabían que nunca podrían cumplir con ese estándar; por eso no pasaron'" por el Tribunal de Vigilancia de Inteligencia Extranjera . [32]

También el 5 de febrero, USA Today publicó un artículo que informaba que, según siete ejecutivos de telecomunicaciones, la NSA había conseguido la cooperación de las principales compañías de telecomunicaciones a cargo de las llamadas telefónicas internacionales, incluidas AT&T , MCI y Sprint , en sus esfuerzos por espiar sin orden judicial las llamadas internacionales. [33]

22 de mayo de 2006

En su número del 22 de mayo de 2006, Newsweek puso la controversia en la portada de su revista y publicó varios artículos en su interior resumiendo lo que se sabe y las especulaciones al respecto. [34]

El 22 de mayo de 2006, la revista Wired publicó el texto de los documentos de AT&T, actualmente bajo secreto judicial en el caso EFF, que supuestamente describen los acuerdos de escuchas telefónicas de la NSA. [35]

Legalidad del programa

Las operaciones de vigilancia electrónica de la NSA se rigen principalmente por cuatro fuentes legales: la Cuarta Enmienda de la Constitución de los Estados Unidos ; la Ley de Vigilancia de Inteligencia Extranjera de 1978 (FISA); la Orden Ejecutiva 12333 ; y la Directiva 18 de Inteligencia de Señales de los Estados Unidos . [36] El principal desafío legal al programa actualmente en los tribunales estadounidenses es la demanda presentada por la Fundación Al-Haramain . [37] Todos los demás desafíos al programa han sido desestimados por los tribunales estadounidenses.

Los críticos de la administración Bush han comparado regularmente el actual programa de vigilancia de la NSA con los de Richard Nixon durante la guerra de Vietnam (es decir, el Proyecto Shamrock , el Proyecto Minaret y el Comité Church ). [38] Sin embargo, estos programas se llevaron a cabo antes de la Ley de Vigilancia de Inteligencia Extranjera (FISA) de 1978, que se convirtió en ley en respuesta a la preocupación generalizada por estos abusos de las actividades de vigilancia interna. Según los opositores a este programa, eso es exactamente lo que está haciendo el programa actual y por eso se promulgó la FISA.

En 2006, la Unión Estadounidense por las Libertades Civiles ( ACLU, por sus siglas en inglés) presentó una demanda contra el programa, que finalmente no prosperó, en nombre de periodistas, académicos y abogados. En el juicio inicial, el 17 de agosto de 2006, la jueza de distrito estadounidense Anna Diggs Taylor dictaminó que el programa era inconstitucional e impuso una orden judicial en su contra. [39] El Departamento de Justicia presentó una apelación a las pocas horas de la sentencia y solicitó la suspensión de la orden judicial en espera de la apelación. Si bien se opuso a la suspensión, la ACLU acordó retrasar la implementación de la orden judicial hasta el 7 de septiembre para dar tiempo a que la jueza escuchara la apelación. [40] En la apelación, el Tribunal de Apelaciones de los Estados Unidos para el Sexto Circuito desestimó el caso sin abordar los méritos de las reclamaciones, sosteniendo por 2 a 1 que los demandantes carecían de legitimación para presentar la demanda. [7]

Controversia

Cuando en algún momento de 2005 se filtraron a la prensa detalles clasificados, los críticos comenzaron a cuestionar la legalidad del programa . El quid del debate sobre la legalidad es doble, y las cuestiones principales son:

  1. ¿Los parámetros de este programa están sujetos a la FISA y
  2. Si es así, ¿tenía el presidente autoridad, inherente o de otro tipo, para eludir la FISA?

La FISA cubre explícitamente la "vigilancia electrónica de información de inteligencia extranjera" realizada dentro de los Estados Unidos, y no existe ninguna decisión judicial que respalde la teoría de que la autoridad constitucional del presidente le permite pasar por encima de la ley estatutaria. Así lo destacaron catorce académicos de derecho constitucional, entre ellos el decano de la Facultad de Derecho de Yale y los ex decanos de la Facultad de Derecho de Stanford y de la Facultad de Derecho de la Universidad de Chicago :

El argumento de que la conducta del comandante en jefe que tenga alguna relevancia para "enfrentarse al enemigo" es inmune a la regulación del Congreso no encuentra respaldo en la jurisprudencia y en los precedentes históricos, y se contradice directamente con ellos. Cada vez que la Corte Suprema ha confrontado una ley que limita la autoridad del comandante en jefe, la ha confirmado. Ningún precedente sostiene que el presidente, cuando actúa como comandante en jefe, es libre de hacer caso omiso de una ley del Congreso, y mucho menos de una ley penal promulgada por el Congreso, que fue diseñada específicamente para restringir al presidente como tal. (Énfasis en el original.) [41]

La Asociación Americana de Abogados , el Servicio de Investigación del Congreso , la ex representante del Congreso de Nueva York Elizabeth Holtzman , el ex asesor de la Casa Blanca John Dean y la abogada/escritora Jennifer van Bergen también han criticado la justificación de la administración para llevar a cabo vigilancia electrónica dentro de los EE.UU. sin obtener primero órdenes judiciales por ser contraria a la actual legislación estadounidense. [38] [42] [43] [44] [45] El ex fiscal general adjunto del presidente Bush para cuestiones de seguridad nacional, David Kris , y cinco ex jueces del FISC , uno de los cuales dimitió en protesta, también han expresado sus dudas en cuanto a la legalidad de un programa que elude la FISA. [46] Chip Pitts , de Stanford , ha distinguido útilmente entre el programa central de espionaje de la NSA, el programa de minería de datos y el uso de las Cartas de Seguridad Nacional para aclarar que cada uno sigue presentando graves problemas legales a pesar de que el gobierno supuestamente los ha puesto dentro de las leyes pertinentes. [47]

Véase también

Denunciantes

Referencias

  1. ^ "El mismo Estado de vigilancia, guerras diferentes". The Atlantic . Adrienne Lafrance. 8 de abril de 2015 . Consultado el 18 de abril de 2015 .
  2. ^ Yoo, John. "El programa de vigilancia terrorista y la Constitución". Geo. Mason L.
  3. ^ de James Risen y Eric Lichtblau (21 de diciembre de 2005). "Programa de espionaje interceptó llamadas de EE.UU.", New York Times . Consultado el 28 de mayo de 2006 .
  4. ^ The Secret Sharer, Jane Mayer , The New Yorker, 23 de mayo de 2011, consultado el 16 de mayo de 2011
  5. ^ Washington Post : La red de vigilancia arroja pocos sospechosos. 5 de febrero de 2006.
  6. ^ Casa Blanca: "El presidente analiza la guerra global contra el terrorismo en la Universidad Estatal de Kansas". La Casa Blanca . Archivado desde el original el 13 de marzo de 2007. Consultado el 10 de diciembre de 2009 .{{cite web}}: CS1 maint: bot: original URL status unknown (link). 23 de enero de 2006.
  7. ^ ab "Tribunal desestima demanda por espionaje". Reuters. 6 de julio de 2007.
  8. ^ "Carta de Alberto González, Procurador General, a los senadores Patrick Leahy y Arlen Specter" (PDF) . The New York Times .
  9. ^ Enlace incorrecto a fecha del 19 de agosto de 2007 [ Enlace inactivo ‍ ]
  10. ^ Gellman, Barton; Poitras, Laura (7 de junio de 2013). "Los servicios de inteligencia estadounidenses extraen datos de nueve empresas de Internet estadounidenses en un amplio programa secreto". The Washington Post . Consultado el 6 de junio de 2013 .
  11. ^ ab Cauley, Leslie (10 de mayo de 2006). "La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses". USA Today . Consultado el 20 de mayo de 2010 .
  12. ^ Declaración del Honorable Alberto R. Gonzales, Procurador General, 6 de febrero de 2006 Archivado el 14 de febrero de 2006 en Wayback Machine.
  13. ^ "David Corn". David Corn . Consultado el 6 de junio de 2013 .
  14. ^ "La conspiración de Volokh". Volokh.com . Consultado el 6 de junio de 2013 .
  15. ^ "Alto secreto: te estamos espiando". Wired . 5 de marzo de 2007. Archivado desde el original el 26 de febrero de 2015.
  16. ^ Froomkin, Dan (19 de mayo de 2006). "Un cambio de tema". Washington Post . Consultado el 20 de mayo de 2010 .
  17. ^ Junio, Daniel, "Cómo el gobierno intercepta los cables submarinos de Internet para espiarnos"
  18. ^ "Una nueva filtración sugiere que la NSA penetró en las redes bancarias de Oriente Medio". CBS News . 14 de abril de 2017 . Consultado el 18 de abril de 2017 .
  19. ^ James Risen, Eric Lichtblau (16 de diciembre de 2005). "Bush permite a Estados Unidos espiar a quienes llaman sin recurrir a los tribunales". The New York Times .
  20. ^ "Conferencia de prensa de Scott McClellan". whitehouse.gov (Comunicado de prensa). 16 de diciembre de 2005. Archivado desde el original el 28 de julio de 2011 – vía Archivos Nacionales .
  21. ^ "Discurso radial del presidente". whitehouse.gov (Comunicado de prensa). 17 de diciembre de 2005 – vía Archivos Nacionales .
  22. ^ "El programa de espionaje de Estados Unidos 'salva vidas': Bush". Sydney Morning Herald . Associated Press. 18 de diciembre de 2005.
  23. ^ "Bush dice que el programa de espionaje estadounidense es legal y esencial". The New York Times . 19 de diciembre de 2005 . Consultado el 8 de mayo de 2024 .
  24. ^ "Bush y la administración defienden el espionaje interno". NBC . 19 de diciembre de 2005. Archivado desde el original el 19 de octubre de 2021 . Consultado el 8 de mayo de 2024 .
  25. ^ "Bush defiende el espionaje interno". CBS . 19 de diciembre de 2005 . Consultado el 8 de mayo de 2024 .
  26. ^ Scott Shane (11 de junio de 2010). "Obama adopta una línea dura contra las filtraciones a la prensa". The New York Times .
  27. ^ James Risen, Eric Lichtblau (1 de enero de 2006). "El viceministro de Justicia se resistió a partes del programa de espionaje". New York Times .
  28. ^ Calame, Byron (1 de enero de 2006). "Detrás de la historia de las escuchas clandestinas, un silencio sonoro". The New York Times .
  29. ^ "Por qué el denunciante de la NSA Russ Tice puede tener razón". Slate . 17 de enero de 2006 . Consultado el 17 de enero de 2006 .
  30. ^ "Denunciante de la NSA denuncia espionaje ilegal". ABCNews. 10 de enero de 2006.
  31. ^ LOWELL BERGMAN, ERIC LICHTBLAU, SCOTT SHANE y DON VAN NATTA Jr. (17 de enero de 2006). "Los datos de la agencia de espionaje después del 11 de septiembre llevaron al FBI a callejones sin salida". The New York Times .{{cite news}}: CS1 maint: multiple names: authors list (link)
  32. ^ Barton Gellman, Dafna Linzer y Carol D. Leonnig (5 de febrero de 2006). "La red de vigilancia arroja pocos sospechosos: la búsqueda de terroristas por parte de la NSA examina a miles de estadounidenses, pero la mayoría son absueltos posteriormente". The Washington Post . pp. A01.
  33. ^ Cauley, Leslie; Diamond, John (2 de febrero de 2006). "Telecoms let NSA spy on calls" (Las empresas de telecomunicaciones permiten que la NSA espíe las llamadas). USA Today . Consultado el 20 de mayo de 2010 .
  34. ^ "NSA Spying: Hold the Phone" (Espionaje de la NSA: no hables). Newsweek. 22 de mayo de 2006. Archivado desde el original el 3 de marzo de 2016.
  35. ^ "Por qué publicamos los documentos de AT&T". Wired News. 22 de mayo de 2006. Consultado el 27 de mayo de 2006 .
  36. ^ David Alan Jordan. Descifrando la Cuarta Enmienda: Vigilancia de la NSA sin orden judicial y la mayor expectativa de privacidad que ofrece el protocolo de voz encriptado por Internet Archivado el 30 de octubre de 2007 en Wayback Machine . Boston College Law Review. Mayo de 2006. Fecha de último acceso: 23 de enero de 2007.
  37. ^ Leonnig, Carol D. (2 de marzo de 2006). "Un grupo saudí alega escuchas telefónicas por parte de Estados Unidos: la demanda de una organización benéfica desaparecida detalla las escuchas clandestinas". Washington Post . Consultado el 20 de mayo de 2010 .
  38. ^ de John W. Dean, "George W. Bush como el nuevo Richard M. Nixon: Ambos fueron interceptados ilegalmente y pueden ser sometidos a juicio político; ambos afirmaron que un presidente puede violar las leyes del Congreso para proteger la seguridad nacional", FindLaw, 30 de diciembre de 2005
  39. ^ Sarah Karush. Judge Finds NSA Program Inconstitutional. Associated Press. 18 de agosto de 2006. Fecha de última consulta: 18 de agosto de 2006
  40. ^ Sarah Karush. Los federales apelan la decisión sobre vigilancia. Associated Press. 18 de agosto de 2006. Fecha de última consulta: 18 de agosto de 2006.
  41. ^ "Carta al Congreso sobre la FISA y la NSA, catorce especialistas en derecho constitucional, 2 de febrero de 2006; pág. 5" (PDF) . Consultado el 6 de junio de 2013 .
  42. ^ El impeachment de George W. Bush Archivado el 18 de marzo de 2006 en Wayback Machine por Elizabeth Holtzman , The Nation , 11 de enero de 2006
  43. ^
    • Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recabar información de inteligencia extranjera 5 de enero de 2006
    • Procedimientos legales según los cuales el Congreso debe ser informado de las actividades de inteligencia de los Estados Unidos, incluidas las acciones encubiertas 18 de enero de 2006
  44. ^ ASOCIACIÓN DE ABOGADOS DE LOS ESTADOS UNIDOS ADOPTADA POR LA CÁMARA DE DELEGADOS Archivado el 26 de marzo de 2009 en Wayback Machine , 13 de febrero de 2006
  45. ^ "Grupo de abogados critica programa de vigilancia", Washington Post , 14 de febrero de 2006
  46. ^ Eric Lichtblau, "Los jueces de un panel secreto se pronuncian sobre el programa de espionaje", New York Times , 29 de marzo de 2006
  47. ^ Chip Pitts (15 de marzo de 2007). "¿El fin del espionaje doméstico ilegal? No cuenten con ello". Washington, 26 de febrero de 2015. Archivado desde el original.
  • El programa, por Laura Poitras, New York Times , 22 de agosto de 2012.
  • Cediendo ante el Estado de vigilancia, por Shane Harris, New York Times , 22 de agosto de 2012.
  • WhiteHouse.gov: "Aclarando las cosas"
  • Deflem, Mathieu, Silva, Derek MD y Anna S. Rogers. 2018. "Domestic Spying: A Historical-Comparative Perspective". pp. 109–125 en The Cambridge Handbook of Social Problems, Volumen 2, editado por A. Javier Treviño. Nueva York: Cambridge University Press.
Retrieved from "https://en.wikipedia.org/w/index.php?title=Terrorist_Surveillance_Program&oldid=1238431308"