Vigilancia de la Agencia de Seguridad Nacional |
---|
La práctica de la vigilancia masiva en los Estados Unidos se remonta al monitoreo y censura en tiempos de guerra de las comunicaciones internacionales desde, hacia o que pasaban por los Estados Unidos. Después de la Primera y Segunda Guerra Mundial , la vigilancia masiva continuó durante todo el período de la Guerra Fría , a través de programas como la Cámara Negra y el Proyecto SHAMROCK . La formación y el crecimiento de las agencias federales de inteligencia y aplicación de la ley como el FBI , la CIA y la NSA institucionalizaron la vigilancia utilizada también para silenciar la disidencia política, como lo demuestran los proyectos COINTELPRO que apuntaron a varias organizaciones e individuos. Durante la era del Movimiento por los Derechos Civiles , muchas personas puestas bajo órdenes de vigilancia fueron etiquetadas primero como integracionistas, luego consideradas subversivas y, a veces, sospechosas de apoyar el modelo comunista del rival de los Estados Unidos en ese momento, la Unión Soviética . Otras personas y grupos objetivo incluyeron activistas nativos americanos, activistas del movimiento de liberación afroamericano y chicano y manifestantes contra la guerra.
La formación del acuerdo internacional de vigilancia UKUSA de 1946 evolucionó hacia la colaboración ECHELON en 1955 [1] de cinco naciones de habla inglesa, también conocida como los Cinco Ojos , y se centró en la interceptación de comunicaciones electrónicas, con aumentos sustanciales en las capacidades de vigilancia doméstica. [2]
Tras los ataques del 11 de septiembre de 2001, la capacidad de vigilancia masiva nacional e internacional creció enormemente. La vigilancia masiva contemporánea se basa en órdenes ejecutivas presidenciales anuales que declaran un estado de emergencia nacional permanente, firmadas por primera vez por George W. Bush el 14 de septiembre de 2001 y luego continuadas anualmente por el presidente Barack Obama. [3] La vigilancia masiva también se basa en varias leyes de seguridad nacional posteriores, incluida la Ley Patriota de los EE. UU . y el programa de vigilancia PRISM de la Ley de Enmienda de la FISA . Los críticos y disidentes políticos describen actualmente los efectos de estas leyes, órdenes y la red de bases de datos resultante de centros de fusión como la formación de un verdadero estado policial estadounidense que simplemente institucionalizó las tácticas ilegales de COINTELPRO utilizadas para asesinar a disidentes y líderes desde la década de 1950 en adelante. [4] [5] [6]
Agencias de vigilancia adicionales, como el DHS y el puesto de Director de Inteligencia Nacional, han incrementado enormemente la vigilancia masiva desde 2001. Una serie de informes de los medios en 2013 revelaron programas y técnicas más recientes empleados por la comunidad de inteligencia de los EE. UU . [7] [8] Los avances en la tecnología informática y de la información permiten la creación de enormes bases de datos nacionales que facilitan la vigilancia masiva en los Estados Unidos [7] por los centros de fusión administrados por el DHS , el programa del Centro de Integración de Amenazas Terroristas (TTIC) de la CIA y la Base de Datos de Detección de Terroristas (TSDB) del FBI .
Las bases de datos de vigilancia masiva también se citan como responsables de la elaboración de perfiles de los latinoamericanos y de contribuir a las técnicas de " autodeportación " o deportaciones físicas a través de la base de datos nacional ICEGang del DHS. [9]
Después de la Primera Guerra Mundial , el Ejército de los EE. UU. y el Departamento de Estado establecieron la Cámara Negra , también conocida como la Oficina de Cifrado, que comenzó a funcionar en 1919. [10] La Cámara Negra estaba dirigida por Herbert O. Yardley , quien había sido un líder en el programa de Inteligencia Militar del Ejército. Considerada como precursora de la Agencia de Seguridad Nacional, llevó a cabo el descifrado de material en tiempos de paz, incluidas las comunicaciones diplomáticas, hasta 1929. [11] [12]
Al estallar la Segunda Guerra Mundial , se creó la Oficina de Censura , que supervisaba las "comunicaciones por correo, cable, radio u otros medios de transmisión que pasaban entre Estados Unidos y cualquier país extranjero". [13] Esto incluía los 350.000 cables y telegramas que se enviaban al extranjero y las 25.000 llamadas telefónicas internacionales que se hacían cada semana. [14] : 144 "Todas las cartas que cruzaban fronteras internacionales o territoriales estadounidenses desde diciembre de 1941 hasta agosto de 1945 estaban sujetas a ser abiertas y examinadas para obtener detalles". [13]
Con el fin de la Segunda Guerra Mundial , en 1945 se creó el Proyecto SHAMROCK, una organización creada para acumular datos telegráficos que entraban y salían de los Estados Unidos. [11] [15] Las principales empresas de comunicaciones, como Western Union , RCA Global e ITT World Communications, ayudaron activamente al proyecto, lo que permitió a los funcionarios de inteligencia estadounidenses acceder al tráfico internacional de mensajes. [16] En el marco del proyecto y de muchos programas posteriores, no se había establecido ningún precedente de autorización judicial y no se emitieron órdenes judiciales para actividades de vigilancia. El proyecto finalizó en 1975. [11]
El presidente Harry S. Truman creó la Agencia de Seguridad Nacional ( NSA ) en 1952 con el propósito de recopilar, procesar y monitorear datos de inteligencia. [17] La existencia de la NSA no era conocida por la gente ya que el memorando del presidente Truman era clasificado. [18]
Cuando la Comisión Ciudadana para la Investigación del FBI publicó documentos robados del FBI que revelaban el abuso de los programas de inteligencia en 1971, el senador Frank Church inició una investigación sobre los programas que se conocería como el Comité Church . El comité trató de investigar los abusos de inteligencia a lo largo de la década de 1970. A raíz de un informe proporcionado por el comité que describía abusos atroces, en 1976 el Congreso estableció el Comité Selecto del Senado sobre Inteligencia . Más tarde se le uniría el Tribunal de Vigilancia de Inteligencia Extranjera en 1978. [11] Las instituciones trabajaron para limitar el poder de las agencias, asegurando que las actividades de vigilancia se mantuvieran dentro del estado de derecho. [19]
Tras los ataques del 11 de septiembre de 2001 , el Congreso aprobó la Ley Patriota para fortalecer los esfuerzos de seguridad e inteligencia. La ley otorgó al Presidente amplios poderes en la guerra contra el terrorismo , incluido el poder de pasar por alto al Tribunal FISA para las órdenes de vigilancia en casos de seguridad nacional. Además, se llevaron a cabo actividades de vigilancia masiva junto con varios otros programas de vigilancia bajo el encabezado del Programa de Vigilancia del Presidente . [20] Bajo presión del público, el programa de escuchas telefónicas sin orden judicial supuestamente se terminó en enero de 2007. [21]
Muchos detalles sobre las actividades de vigilancia llevadas a cabo en los Estados Unidos fueron revelados en la divulgación de Edward Snowden en junio de 2013. [22] [23] Considerada como una de las mayores filtraciones de medios de comunicación en los Estados Unidos, presentó amplios detalles sobre los programas de vigilancia de la NSA, que involucraron la interceptación de datos de Internet y llamadas telefónicas de más de mil millones de usuarios, en varios países. [24] [23]
1947 : El presidente Truman firmó la Ley de Seguridad Nacional, estableciendo un Consejo de Seguridad Nacional. [25] [26]
1949 : Se creó la Agencia de Seguridad de las Fuerzas Armadas para coordinar las operaciones de señalización entre las ramas militares. [27]
1952 : El presidente Truman estableció oficialmente la Agencia de Seguridad Nacional (NSA) mediante la Directiva de Inteligencia del Consejo de Seguridad Nacional 9, fechada el 24 de octubre, mientras que la NSA entró en existencia oficialmente días después, el 4 de noviembre. [11] Según The New York Times , la NSA fue creada en "absoluto secreto" por el presidente Truman, [28] cuya administración con mentalidad de vigilancia ordenó, solo seis semanas después de que el presidente Truman asumiera el cargo, escuchas telefónicas en los teléfonos de Thomas Gardiner Corcoran , un asesor cercano de Franklin D. Roosevelt . [29] Las conversaciones grabadas se conservan actualmente en la Biblioteca y Museo Presidencial Harry S. Truman , junto con otros documentos considerados confidenciales (≈233.600 páginas).
La vigilancia institucional doméstica se fundó en 1896 con la Oficina Nacional de Identificación Criminal, que en 1908 se convirtió en la Oficina de Investigación, que operaba bajo la autoridad del Departamento de Justicia. En 1935, el FBI se había convertido en una agencia independiente bajo la dirección de J. Edgar Hoover, cuyo personal, mediante el uso de escuchas telefónicas, escuchas por cable, manipulación de correo, filtrado de basura e infiltrados, preparó listas de índices secretas del FBI sobre más de 10 millones de personas en 1939. [30]
El FBI, que supuestamente perseguía a "comunistas" y otros presuntos subversivos, utilizó la presión pública y privada para destruir las vidas de aquellos a quienes perseguía durante el macartismo , incluidas las vidas de los 10 de Hollywood incluidos en la lista negra de Hollywood . Las funciones de vigilancia e investigación del FBI se expandieron en la década de 1950 mientras utilizaba la información recopilada para facilitar asesinatos políticos, incluidos los asesinatos de Fred Hampton y Mark Clark en 1969. El FBI también está directamente relacionado con los atentados, asesinatos y muertes de otras personas, entre ellas Malcolm X en 1963, Viola Liuzzo en 1965, el Dr. Martin Luther King Jr. en 1968, Anna Mae Pictou Aquash en 1976 y Judi Bari en 1990. [31]
A medida que el alcance de la vigilancia doméstica del FBI siguió creciendo, muchas celebridades también fueron investigadas en secreto por la agencia, entre ellas:
1967–73 : Se creó el Proyecto MINARET, hoy en día extinto, para espiar a los ciudadanos estadounidenses. A petición del ejército estadounidense , quienes protestaron contra la guerra de Vietnam fueron incluidos en la "lista de vigilancia" de la NSA. [16]
1975 : Se creó el Comité Church del Senado de los Estados Unidos para investigar los abusos generalizados de inteligencia por parte de la NSA, la CIA y el FBI . [11] La vigilancia interna, autorizada por la rama ejecutiva más alta del gobierno federal, abarcó desde la administración de FDR hasta la presidencia de Richard Nixon . El Comité Church informó los siguientes ejemplos:
El Informe Final (Libro II) del Comité de la Iglesia reveló las siguientes estadísticas:
En respuesta a las conclusiones del comité, el Congreso de los Estados Unidos aprobó la Ley de Vigilancia de Inteligencia Extranjera en 1978, que condujo al establecimiento del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos , que estaba autorizado a emitir órdenes de vigilancia . [51]
Varias décadas después, en 2013, el juez presidente del Tribunal FISA, Reggie Walton , dijo a The Washington Post que el tribunal sólo tiene una capacidad limitada para supervisar la vigilancia del gobierno y, por lo tanto, está "obligado" a confiar en la exactitud de la información proporcionada por los agentes federales. [52]
El 17 de agosto de 1975 el senador Frank Church declaró en el programa "Meet the Press" de la NBC, sin mencionar el nombre de la NSA, sobre esta agencia:
En la necesidad de desarrollar una capacidad para saber lo que hacen los enemigos potenciales, el gobierno de los Estados Unidos ha perfeccionado una capacidad tecnológica que nos permite monitorear los mensajes que pasan por el aire. Ahora bien, eso es necesario e importante para los Estados Unidos cuando observamos en el exterior a los enemigos o a los enemigos potenciales. Debemos saber, al mismo tiempo, que esa capacidad podría volverse en cualquier momento en contra del pueblo estadounidense, y ningún estadounidense tendría privacidad alguna, tal es la capacidad de monitorear todo: conversaciones telefónicas, telegramas, no importa. No habría lugar donde esconderse.
Si este gobierno se convirtiera en un tirano, si un dictador llegara a tomar el poder en este país, la capacidad tecnológica que la comunidad de inteligencia le ha dado al gobierno podría permitirle imponer una tiranía total, y no habría forma de contraatacar porque el esfuerzo más cuidadoso para combinarse en la resistencia al gobierno, sin importar cuán en privado se haga, está al alcance del gobierno. Tal es la capacidad de esta tecnología.
No quiero que este país cruce jamás ese puente. Sé que en Estados Unidos hay capacidad para convertir la tiranía en algo absoluto, y debemos asegurarnos de que esta agencia y todas las agencias que poseen esta tecnología operen dentro de la ley y bajo la debida supervisión para que nunca crucemos ese abismo. Ese es el abismo del que no hay vuelta atrás. [53] [54] [55]
En 1988, un artículo titulado "Somebody's listening" (Alguien está escuchando) de Duncan Campbell en el New Statesman describía las actividades de recopilación de señales de inteligencia de un programa cuyo nombre en código era " ECHELON ". [56] El programa fue utilizado por los países aliados de habla inglesa de la Segunda Guerra Mundial : Australia, Canadá, Nueva Zelanda, el Reino Unido y los Estados Unidos (conocidos colectivamente como AUSCANNZUKUS ). Fue creado por los cinco países para monitorear las comunicaciones militares y diplomáticas de la Unión Soviética y de sus aliados del Bloque del Este durante la Guerra Fría a principios de la década de 1960. [57]
En la década de 1990, el sistema ECHELON podía interceptar transmisiones satelitales, comunicaciones de la red telefónica pública conmutada (RTPC) (incluida la mayor parte del tráfico de Internet) y transmisiones por microondas. El periodista neozelandés Nicky Hager proporcionó una descripción detallada de ECHELON en su libro de 1996 Secret Power . [58] Si bien algunos gobiernos miembros negaron la existencia de ECHELON, un informe de un comité del Parlamento Europeo en 2001 confirmó el uso del programa y advirtió a los europeos sobre su alcance y efectos. [59] El Parlamento Europeo afirmó en su informe que el término "ECHELON" aparecía en varios contextos, pero que la evidencia presentada indicaba que era un sistema de recopilación de inteligencia de señales capaz de interceptar e inspeccionar el contenido de llamadas telefónicas, fax, correo electrónico y otro tráfico de datos a nivel mundial. [57]
James Bamford describió con más detalle las capacidades de ECHELON en Body of Secrets (2002) sobre la Agencia de Seguridad Nacional . [60] El monitoreo de inteligencia de los ciudadanos y sus comunicaciones en el área cubierta por el acuerdo de seguridad AUSCANNZUKUS ha causado, a lo largo de los años, una considerable preocupación pública. [61] [62]
Nos uniremos para fortalecer nuestras capacidades de inteligencia para conocer los planes de los terroristas antes de que actúen y encontrarlos antes de que ataquen.
— El presidente Bush hablando en el Congreso el 20 de septiembre de 2001 [63]
Tras los ataques de septiembre de 2001 al World Trade Center y al Pentágono, el espionaje interno masivo en los Estados Unidos aumentó drásticamente. El deseo de prevenir futuros ataques de esta escala llevó a la aprobación de la Ley Patriota . Leyes posteriores incluyen la Ley de Protección de los Estados Unidos (que elimina el requisito de orden judicial para la vigilancia gubernamental de objetivos extranjeros) [66] y la Ley de Enmiendas a la FISA (que flexibilizó algunos de los requisitos originales de los tribunales de la FISA).
En 2002, el gobierno de Estados Unidos creó el programa “ Total Information Awareness ” con el fin de “revolucionar la capacidad de Estados Unidos para detectar, clasificar e identificar a terroristas extranjeros”. [67]
En 2005, The New York Times publicó un informe sobre el programa de vigilancia del presidente Bush . Según los periodistas James Risen y Eric Lichtblau , la publicación de su informe se retrasó un año porque "la Casa Blanca pidió a The New York Times que no publicara este artículo". [64]
También en 2005, la existencia de STELLARWIND fue revelada por Thomas Tamm . [68] En 2006, Mark Klein reveló la existencia de la Habitación 641A que había cableado en 2003. [69] En 2008, Babak Pasdar, un experto en seguridad informática y director ejecutivo de Bat Blue reveló públicamente la existencia del "circuito Quantico", que él y su equipo encontraron en 2003. Lo describió como una puerta trasera al gobierno federal en los sistemas de un proveedor inalámbrico anónimo; la empresa fue identificada más tarde de forma independiente como Verizon . [70]
La base de datos de llamadas telefónicas de estadounidenses de la NSA se hizo pública en 2006 por el periodista de USA Today Leslie Cauley en un artículo titulado "La NSA tiene una enorme base de datos de llamadas telefónicas de estadounidenses". [71] El artículo cita fuentes anónimas que describen el alcance del programa sobre los ciudadanos estadounidenses:
... significa que el gobierno tiene registros detallados de las llamadas que hicieron —en la ciudad o en el otro extremo del país— a familiares, compañeros de trabajo, contactos comerciales y otros. Las tres compañías de telecomunicaciones están trabajando bajo contrato con la NSA, que lanzó el programa en 2001, poco después de los ataques terroristas del 11 de septiembre. [71]
En 2009, The New York Times citó a varios funcionarios de inteligencia anónimos que afirmaron que "la NSA convirtió a los estadounidenses en objetivos de operaciones de espionaje basándose en pruebas insuficientes que los vincularan con el terrorismo" y "la NSA intentó pinchar las comunicaciones de un miembro del Congreso sin una orden judicial". [72]
El 15 de marzo de 2012, la revista estadounidense Wired publicó un artículo titulado «La NSA está construyendo el mayor centro de espionaje del país (cuidado con lo que dices)», [73] que más tarde mencionó el diputado estadounidense Hank Johnson durante una audiencia en el Congreso. En respuesta a la pregunta de Johnson, el director de la NSA, Keith B. Alexander, testificó que esas acusaciones hechas por la revista Wired eran falsas:
El Centro de Datos de Utah , cuyo nombre es insulso, está siendo construido por contratistas con autorizaciones de alto secreto para la Agencia de Seguridad Nacional. Se trata de un proyecto de inmenso secreto, la última pieza de un complejo rompecabezas armado durante la última década. Su propósito: interceptar, descifrar, analizar y almacenar vastas franjas de comunicaciones del mundo a medida que llegan desde los satélites y recorren los cables subterráneos y submarinos de las redes internacionales, extranjeras y nacionales. El centro, fuertemente fortificado y con un costo de 2.000 millones de dólares, debería estar en funcionamiento en septiembre de 2013. A través de sus servidores y enrutadores y almacenados en bases de datos casi inagotables, fluirán todas las formas de comunicación, incluidos los contenidos completos de correos electrónicos privados, llamadas de teléfonos celulares y búsquedas en Google , así como todo tipo de rastros de datos personales: recibos de estacionamiento, itinerarios de viaje, compras en librerías y otra "basura de bolsillo" digital. En cierta medida, se trata de la materialización del programa de " conocimiento total de la información " creado durante el primer mandato de la administración Bush , un esfuerzo que el Congreso desestimó en 2003 después de que provocara una protesta por su potencial para invadir la privacidad de los estadounidenses. Pero "esto es más que un simple centro de datos", dice un alto funcionario de inteligencia que hasta hace poco estuvo involucrado en el programa. El gigantesco centro de Bluffdale tendrá otra función importante y mucho más secreta que hasta ahora no ha sido revelada. También es fundamental, dice, para descifrar códigos. Y descifrar códigos es crucial, porque gran parte de los datos que manejará el centro (información financiera, transacciones bursátiles, acuerdos comerciales, secretos militares y diplomáticos extranjeros, documentos legales, comunicaciones personales confidenciales) estarán fuertemente codificados... [73]
El representante Johnson : "El autor del artículo de la revista Wired , su nombre es James Bashford, [ sic ] escribe que la NSA tiene un software que "busca en fuentes estadounidenses direcciones, lugares, países y números de teléfono de objetivos, así como nombres, palabras clave y frases en listas de vigilancia de correo electrónico. Cualquier comunicación que despierte sospechas, especialmente aquellas dirigidas o procedentes del millón de personas que figuran en las listas de vigilancia de la agencia, se copian o graban automáticamente y luego se transmiten a la NSA". ¿Es esto cierto?"
General Alexander : "No, no lo es. ¿Y eso es de James Bashford? [ sic ]"
Rep. Johnson: "Sí. ¿Intercepta la NSA rutinariamente los correos electrónicos de los ciudadanos estadounidenses?"
General Alexander: " No "
. Rep. Johnson: "¿Intercepta la NSA las conversaciones de los estadounidenses por teléfono celular?"
General Alexander: "No"
. Rep. Johnson: "¿Búsquedas en Google?"
General Alexander: "No"
. Rep. Johnson: "¿Mensajes de texto?"
General Alexander: "No"
. Rep. Johnson: "¿Pedidos de Amazon.com?"
General Alexander: "No".
Rep. Johnson: "¿Registros bancarios?"
General Alexander: "No" . [74]
Part of a series on |
Mass surveillance |
---|
By location |
El 6 de junio de 2013, el periódico británico The Guardian comenzó a publicar una serie de revelaciones de un denunciante estadounidense anónimo, que varios días después se reveló que era el ex analista de sistemas contratado por la CIA y la NSA Edward Snowden . Snowden entregó un conjunto de documentos internos en apoyo de sus afirmaciones a dos periodistas: Glenn Greenwald y Laura Poitras ; Greenwald estimó más tarde que el conjunto contiene entre 15 000 y 20 000 documentos, algunos muy grandes y muy detallados, y otros muy pequeños. [75] [76] Esta fue una de las mayores filtraciones de noticias en la historia moderna de los Estados Unidos . [24] En más de dos meses de publicaciones, quedó claro que la NSA opera una compleja red de programas de espionaje que le permiten interceptar conversaciones telefónicas y de Internet de más de mil millones de usuarios de docenas de países de todo el mundo. Se han hecho revelaciones específicas sobre China, la Unión Europea, América Latina, Irán y Pakistán, y Australia y Nueva Zelanda, sin embargo la documentación publicada revela que muchos de los programas recogen indiscriminadamente información masiva directamente de servidores centrales y redes troncales de Internet, que casi invariablemente llevan y redirigen información desde países distantes.
Debido a este servidor central y a la supervisión de la red troncal, muchos de los programas se superponen y se interrelacionan entre sí. Estos programas se realizan a menudo con la asistencia de entidades estadounidenses como el Departamento de Justicia de los Estados Unidos y el FBI , [77] están sancionados por leyes estadounidenses como la Ley de Enmiendas a la FISA , y las órdenes judiciales necesarias para ellos están firmadas por el Tribunal secreto de Vigilancia de Inteligencia Extranjera . Además de esto, muchos de los programas de la NSA reciben la ayuda directa de los servicios de inteligencia nacionales y extranjeros, el GCHQ de Gran Bretaña y el DSD de Australia , así como de grandes corporaciones privadas de telecomunicaciones e Internet, como Verizon , Telstra , [78] Google y Facebook. [79]
El 9 de junio de 2013, Edward Snowden le dijo a The Guardian :
Ellos (la NSA) pueden usar el sistema para retroceder en el tiempo y examinar cada decisión que alguna vez hayas tomado, cada amigo con el que alguna vez hayas discutido algo, y atacarte sobre esa base para de alguna manera derivar sospechas de una vida inocente y pintar a cualquiera en el contexto de un malhechor.
—Edward Snowden [80]
El gobierno de los Estados Unidos ha intentado desestimar y desafiar agresivamente los casos de la Cuarta Enmienda planteados: Hepting v. AT&T , Jewel v. NSA , Clapper v. Amnistía Internacional , Fundación Islámica Al-Haramain v. Obama y Centro de Derechos Constitucionales v. Bush . El gobierno también ha otorgado inmunidad retroactiva a los ISP y a las empresas de telecomunicaciones que participan en la vigilancia doméstica. [81] [82]
El juez del tribunal de distrito de Estados Unidos para el Distrito de Columbia, Richard Leon, declaró [83] [84] [85] [86] [87] [88] el 16 de diciembre de 2013 que la recopilación masiva de metadatos de los registros telefónicos de los estadounidenses por parte de la Agencia de Seguridad Nacional probablemente viola la prohibición de la Cuarta Enmienda de realizar registros e incautaciones irrazonables. [89]
Teniendo en cuenta el limitado historial que tengo ante mí en este punto del litigio –en particular, la absoluta falta de evidencia de que se haya evitado alguna vez un ataque terrorista porque la búsqueda en la base de datos de la NSA fuera más rápida que otras tácticas de investigación– tengo serias dudas sobre la eficacia del programa de recolección de metadatos como medio para realizar investigaciones urgentes en casos que involucran amenazas inminentes de terrorismo. [90]
"Los demandantes tienen una probabilidad sustancial de demostrar que sus intereses en materia de privacidad superan el interés del gobierno en recolectar y analizar metadatos de telefonía en masa y, por lo tanto, el programa de recolección en masa de la NSA es de hecho una búsqueda irrazonable según la cuarta enmienda", escribió. [90]
"La Cuarta Enmienda normalmente exige que 'una autoridad neutral y distante se interponga entre la policía y el público', y se ve ofendida por las 'órdenes generales' y las leyes que permiten que se realicen registros 'indiscriminadamente y sin tener en cuenta sus conexiones con un delito bajo investigación'", escribió. [91] Añadió:
No puedo imaginar una invasión más "indiscriminada" y "arbitraria" que esta recopilación y retención sistemática y de alta tecnología de datos personales de prácticamente todos los ciudadanos con el fin de consultarlos y analizarlos sin aprobación judicial previa. Sin duda, un programa de este tipo viola "ese grado de privacidad" que los fundadores consagraron en la Cuarta Enmienda. De hecho, no tengo ninguna duda de que el autor de nuestra Constitución, James Madison , que nos advirtió que tuviéramos cuidado con "la limitación de la libertad de las personas mediante intrusiones graduales y silenciosas por parte de quienes están en el poder", estaría horrorizado. [91]
Leon concedió la petición de una medida cautelar que bloquea la recopilación de datos telefónicos de dos demandantes privados (Larry Klayman, un abogado conservador, y Charles Strange, padre de un criptólogo que murió en Afganistán cuando su helicóptero fue derribado en 2011) [90] y ordenó al gobierno que destruyera todos los registros que se hubieran recopilado de ellos. Pero el juez suspendió la acción sobre su fallo a la espera de una apelación del gobierno, reconociendo en su opinión de 68 páginas los "significativos intereses de seguridad nacional en juego en este caso y la novedad de las cuestiones constitucionales". [89]
El 20 de mayo de 2014, el representante estadounidense por el octavo distrito del Congreso de Michigan, el congresista republicano Mike Rogers, presentó la Ley de Autorización de Inteligencia para el Año Fiscal 2015 con el objetivo de autorizar asignaciones para los años fiscales 2014 y 2015 para actividades de inteligencia y relacionadas con la inteligencia del Gobierno de los Estados Unidos, la Cuenta de Gestión Comunitaria y el Sistema de Jubilación y Discapacidad de la Agencia Central de Inteligencia (CIA), y para otros fines. [92]
Algunas de sus medidas cubren la limitación de la retención. Una comunicación cubierta (es decir, cualquier comunicación telefónica o electrónica no pública adquirida sin el consentimiento de una persona que sea parte de la comunicación, incluidas las comunicaciones en almacenamiento electrónico) no se conservará por más de 5 años, a menos que: (i) se haya determinado afirmativamente, en todo o en parte, que la comunicación constituye inteligencia o contrainteligencia extranjera o sea necesaria para comprender o evaluar la inteligencia o contrainteligencia extranjera; (ii) se crea razonablemente que la comunicación constituye evidencia de un delito y es retenida por una agencia de aplicación de la ley; (iii) la comunicación está cifrada o se cree razonablemente que tiene un significado secreto; (iv) se crea razonablemente que todas las partes de la comunicación son personas no estadounidenses; (v) la retención es necesaria para proteger contra una amenaza inminente a la vida humana, en cuyo caso tanto la naturaleza de la amenaza como la información que se conservará se informarán a los comités de inteligencia del Congreso a más tardar 30 días después de la fecha en que se prorrogue dicha retención en virtud de esta cláusula; (vi) la retención es necesaria para fines de garantía técnica o cumplimiento, incluida una orden judicial o una obligación de descubrimiento, en cuyo caso el acceso a la información retenida para fines de garantía técnica o cumplimiento se informará a los comités de inteligencia del Congreso anualmente; (vii) la retención por un período superior a 5 años es aprobada por el jefe del elemento de la comunidad de inteligencia responsable de dicha retención, con base en una determinación de que la retención es necesaria para proteger la seguridad nacional de los Estados Unidos, en cuyo caso el jefe de dicho elemento proporcionará a los comités de inteligencia del Congreso una certificación escrita que describa (I) las razones por las que la retención prolongada es necesaria para proteger la seguridad nacional de los Estados Unidos; (II) la duración por la cual el jefe del elemento autoriza la retención; (III) la información particular que se conservará; y (IV) las medidas que el elemento de la comunidad de inteligencia está tomando para proteger los intereses de privacidad de personas de los Estados Unidos o de personas ubicadas dentro de los Estados Unidos. [93]
El 10 de diciembre de 2014, el representante republicano de los Estados Unidos por el tercer distrito del Congreso de Michigan, Justin Amash, criticó la ley en su Facebook por ser "una de las secciones más atroces de la ley que he encontrado durante mi tiempo como representante" y "otorga al poder ejecutivo acceso prácticamente ilimitado a las comunicaciones de todos los estadounidenses". [94]
El 2 de junio de 2015, un día después de que expiraran ciertas disposiciones de la Ley Patriota, se promulgó la Ley de Libertad de los Estados Unidos . Establecía el fin de la recopilación masiva de metadatos de llamadas telefónicas por parte de la NSA en un plazo de 180 días, pero permitía que las compañías telefónicas pudieran seguir reteniendo metadatos de forma obligatoria a las que tuviera acceso el gobierno, con la aprobación caso por caso del Tribunal de Vigilancia de Inteligencia Extranjera . [95]
En el marco del programa de Control y Seguimiento del Aislamiento del Correo, el Servicio Postal de Estados Unidos fotografía el exterior de cada pieza de correo en papel que se procesa en Estados Unidos (alrededor de 160 mil millones de piezas en 2012). El director general de Correos de Estados Unidos afirmó que el sistema se utiliza principalmente para clasificar el correo, pero que las imágenes están disponibles para su posible uso por parte de las fuerzas del orden. [96] Creado en 2001 tras los ataques con ántrax que mataron a cinco personas, es una expansión radical de un programa de 100 años de antigüedad llamado " mail cover " que se dirige a personas sospechosas de delitos. Juntos, los dos programas muestran que el correo postal está sujeto al mismo tipo de escrutinio que la Agencia de Seguridad Nacional aplica a las llamadas telefónicas, el correo electrónico y otras formas de comunicación electrónica. [97]
Las solicitudes de vigilancia de sobres de correo se conceden por unos 30 días y pueden extenderse hasta 120 días. Las imágenes capturadas bajo el programa de Control y Seguimiento de Aislamiento de Correo se conservan durante una semana a 30 días y luego se destruyen. [96] Hay dos tipos de sobres de correo: los relacionados con actividades delictivas y los solicitados para proteger la seguridad nacional. Las solicitudes de actividades delictivas promedian entre 15.000 y 20.000 por año, mientras que el número de solicitudes de sobres de correo de seguridad nacional no se ha hecho público. Ni el programa de Control y Seguimiento de Aislamiento de Correo ni el programa de sobres de correo requieren la aprobación previa de un juez. Para ambos programas, la información recopilada son metadatos del exterior del sobre o paquete para los cuales los tribunales han dicho que no hay expectativas de privacidad . Abrir el correo para ver su contenido requeriría una orden aprobada por un juez. [97]
Cada año, agencias como la Oficina de Concienciación sobre la Información , la Agencia de Seguridad Nacional y el Buró Federal de Investigaciones gastan miles de millones de dólares para desarrollar, comprar, implementar y operar sistemas como Carnivore , ECHELON y NarusInsight para interceptar y analizar la inmensa cantidad de datos que atraviesan Internet y el sistema telefónico todos los días. [98]
El programa Total Information Awareness , de la Information Awareness Office , fue creado en 2002 por el Pentágono y dirigido por el ex contralmirante John Poindexter. [99] El programa diseñó numerosas tecnologías para ser utilizadas en la vigilancia masiva. Los ejemplos incluyen programas avanzados de voz a texto (para que las conversaciones telefónicas puedan ser monitoreadas en masa por una computadora, en lugar de requerir operadores humanos que las escuchen), software de análisis de redes sociales para monitorear grupos de personas y sus interacciones entre sí, y software de "identificación humana a distancia" que permite a las computadoras identificar a las personas en las cámaras de vigilancia por sus rasgos faciales y su forma de andar (la forma en que caminan). El programa luego fue renombrado " Terrorism Information Awareness ", después de una reacción pública negativa.
La Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley (CALEA), aprobada en 1994, exige que todas las compañías de telecomunicaciones de los Estados Unidos modifiquen sus equipos para permitir la fácil intervención del tráfico telefónico, VoIP e Internet de banda ancha. [100] [101] [102]
En 1999 se propusieron dos modelos de retención obligatoria de datos para los EE.UU. El primero registraría la dirección IP asignada a un cliente en un momento específico. En el segundo modelo, "que se acerca más al adoptado en Europa", los números de teléfono marcados, el contenido de las páginas web visitadas y los destinatarios de los mensajes de correo electrónico deben ser retenidos por el ISP durante un período de tiempo no especificado. [103] [104] En 2006, la Asociación Internacional de Jefes de Policía adoptó una resolución que pedía un "mandato uniforme de retención de datos" para "la información de los suscriptores de los clientes y la información de origen y destino". [105] El Departamento de Justicia de los EE.UU. anunció en 2011 que las investigaciones criminales "se están viendo frustradas" porque actualmente no existe ninguna ley que obligue a los proveedores de Internet a realizar un seguimiento de lo que hacen sus clientes. [106]
La Electronic Frontier Foundation tiene en marcha una demanda ( Hepting v. AT&T ) contra el gigante de las telecomunicaciones AT&T Inc. por su ayuda al gobierno de Estados Unidos en la vigilancia de las comunicaciones de millones de ciudadanos estadounidenses. Hasta ahora ha conseguido mantener el proceso abierto. Recientemente se hicieron públicos los documentos, que fueron expuestos por un denunciante que había trabajado anteriormente para AT&T y que mostraban esquemas del masivo sistema de extracción de datos. [107] [108]
El FBI desarrolló los programas informáticos " Magic Lantern " y CIPAV , que pueden instalarse de forma remota en un sistema informático, para monitorear la actividad informática de una persona. [109]
La NSA ha estado recopilando información sobre registros financieros, hábitos de navegación en Internet y monitoreando correos electrónicos. También ha realizado una amplia vigilancia en redes sociales como Facebook. [110] Recientemente, Facebook ha revelado que, en los últimos seis meses de 2012, entregó los datos privados de entre 18.000 y 19.000 usuarios a las fuerzas del orden de todo tipo, incluida la policía local y las agencias federales, como el FBI, los alguaciles federales y la NSA. [111] Una forma de escuchas telefónicas utilizada por la NSA es RADON, un sistema de escucha bidireccional que puede inyectar paquetes Ethernet en el mismo objetivo. Permite la explotación bidireccional de redes denegadas utilizando herramientas estándar en la red. La única limitación de RADON es que es un dispositivo USB que requiere una conexión física a un portátil o PC para funcionar. RADON fue creado por una empresa de Massachusetts llamada Netragard. Su fundador, Adriel Desautels, dijo sobre RADON: "Es nuestro malware 'seguro'. RADON está diseñado para permitirnos infectar los sistemas de los clientes de una manera segura y controlable. Seguro significa que cada hebra está construida con una fecha de vencimiento que, cuando se alcanza, hace que RADON realice una eliminación automática y limpia". [112]
También se sabe que la NSA tiene sitios divisores en los Estados Unidos. Los sitios divisores son lugares donde una copia de cada paquete se envía a una sala secreta donde es analizada por el Narus STA 6400, un dispositivo de inspección profunda de paquetes. [113] Aunque la única ubicación conocida está en 611 Folsom Street, San Francisco, California, el análisis experto del tráfico de Internet sugiere que es probable que haya varias ubicaciones en todo Estados Unidos.
En septiembre de 2022, la EFF y la AP revelaron su investigación sobre el uso de identificadores publicitarios para desarrollar la base de datos Fog Reveal . [114] [115] Fog Reveal agrega datos de ubicación de aplicaciones móviles, que luego se suministran como un servicio a las agencias policiales de los Estados Unidos.
Desde los ataques del 11 de septiembre , se ha creado un vasto aparato de inteligencia nacional para recopilar información utilizando al FBI, la policía local, las oficinas de seguridad nacional estatales y los investigadores criminales militares. El aparato de inteligencia recopila, analiza y almacena información sobre millones de ciudadanos estadounidenses (si no todos), la mayoría de los cuales no han sido acusados de ningún delito. Todos los organismos de aplicación de la ley estatales y locales deben proporcionar información a las autoridades federales para apoyar el trabajo del FBI. [116]
El sistema de operaciones de fuentes especiales PRISM fue habilitado por la Ley de Protección de Estados Unidos de 2007 bajo el Presidente Bush y la Ley de Enmiendas a la FISA de 2008 , que inmunizó legalmente a las empresas privadas que cooperaron voluntariamente con la recopilación de inteligencia estadounidense y fue renovada por el Congreso bajo el Presidente Obama en 2012 por cinco años hasta diciembre de 2017. Según The Register , la Ley de Enmiendas a la FISA de 2008 "autoriza específicamente a las agencias de inteligencia a monitorear el teléfono, el correo electrónico y otras comunicaciones de los ciudadanos estadounidenses durante hasta una semana sin obtener una orden judicial" [ cita requerida ] cuando una de las partes está fuera de los EE. UU.
PRISM se reveló públicamente por primera vez el 6 de junio de 2013, después de que Edward Snowden filtrara documentos clasificados sobre el programa a The Washington Post y The Guardian .
A principios de 2006, USA Today informó que varias compañías telefónicas importantes estaban cooperando ilegalmente con la Agencia de Seguridad Nacional para monitorear los registros telefónicos de ciudadanos estadounidenses y almacenarlos en una gran base de datos conocida como la base de datos de llamadas de la NSA . Este informe se publicó poco después de las acusaciones de que el gobierno de los EE. UU. había estado realizando vigilancia electrónica de llamadas telefónicas nacionales sin orden judicial. [117]
Los servicios de inteligencia y de seguridad de Estados Unidos poseen tecnología para activar remotamente los micrófonos de los teléfonos celulares con el fin de escuchar conversaciones que tienen lugar cerca de la persona que sostiene el teléfono. [118] [119] [120]
Los agentes federales de Estados Unidos utilizan regularmente teléfonos móviles para recopilar datos de localización. La ubicación geográfica de un teléfono móvil (y, por tanto, de la persona que lo lleva) se puede determinar fácilmente (ya sea que se esté utilizando o no), utilizando una técnica conocida como multilateración para calcular las diferencias de tiempo que tarda una señal en viajar desde el teléfono móvil hasta cada una de varias torres de telefonía móvil cercanas al propietario del teléfono. [121] [122]
En 2013, se hizo pública la existencia del Proyecto Hemisferio , a través del cual AT&T proporciona registros detallados de llamadas a agencias gubernamentales.
A medida que las ventas mundiales de teléfonos inteligentes comenzaron a superar las de los teléfonos con funciones básicas , la NSA decidió aprovechar el auge de los teléfonos inteligentes. Esto es particularmente ventajoso porque el teléfono inteligente combina una gran cantidad de datos que interesarían a una agencia de inteligencia, como contactos sociales, comportamiento del usuario, intereses, ubicación, fotos y números de tarjetas de crédito y contraseñas. [123]
Un informe interno de la NSA de 2010 afirmaba que la difusión de los teléfonos inteligentes se ha producido "de forma extremadamente rápida", lo que "ciertamente complica el análisis tradicional de los objetivos". [123] Según el documento, la NSA ha creado grupos de trabajo asignados a varios fabricantes de teléfonos inteligentes y sistemas operativos , incluidos el sistema operativo iPhone y iOS de Apple Inc. , así como el sistema operativo móvil Android de Google . [123] De manera similar, el GCHQ de Gran Bretaña asignó un equipo para estudiar y descifrar el BlackBerry . [123]
Bajo el título "capacidad del iPhone", el documento señala que existen programas más pequeños de la NSA, conocidos como "scripts", que pueden realizar vigilancia sobre 38 funciones diferentes de los sistemas operativos del iPhone 3 y el iPhone 4. Entre ellas se incluyen la función de mapas , el buzón de voz y las fotos, así como Google Earth , Facebook y Yahoo! Messenger . [123]
El FBI recopiló casi todos los registros de hoteles, aerolíneas, coches de alquiler, tiendas de regalos y casinos de Las Vegas durante las dos últimas semanas de 2003. El FBI solicitó todos los datos electrónicos de cientos de miles de personas basándose en una pista muy general sobre la celebración del Año Nuevo en Las Vegas. El vicepresidente sénior de The Mirage habló en el programa Frontline de PBS sobre la primera vez que se les pidió ayuda en la recopilación masiva de información personal. [125]
La vigilancia persistente de área amplia (también llamada imágenes de movimiento de área amplia) es una forma de sistema de vigilancia aérea que recopila datos de patrones de vida mediante la grabación de imágenes en movimiento de un área más grande que una ciudad, con una resolución inferior a un metro. Este video permite rastrear a cualquier persona dentro del campo de visión, tanto en vivo como de manera retroactiva, para realizar un análisis forense. El uso de sofisticados algoritmos de seguimiento aplicados al conjunto de datos WAMI también permite el seguimiento masivo automatizado de la geolocalización de cada vehículo y peatón. [126] Los sensores WAMI suelen estar montados en aviones tripulados, drones, dirigibles y aerostatos. WAMI se utiliza actualmente en la frontera sur de los EE. UU. y se ha desplegado en Baltimore, [127] Dayton, Ohio, así como en Los Ángeles, específicamente en Compton. Los sistemas de vigilancia persistente de área amplia, como ARGUS WAMI, son capaces de visualizar y grabar en vivo un área de 68 millas cuadradas con suficiente detalle para ver peatones y vehículos y generar cronógrafos. [ cita requerida ] Estas cámaras WAMI, como Gorgon Stare, Angelfire, Hiper Stare, Hawkeye y ARGUS, [128] crean videos aéreos tan detallados que se puede seguir a los peatones por toda la ciudad mediante análisis forense. Esto permite a los investigadores rebobinar y reproducir los movimientos de cualquier persona dentro de esta área de 68 millas cuadradas durante horas, días o incluso meses a la vez, dependiendo de la estructura del avión en la que estén montados los sensores WAMI. JLENS, un aerostato de vigilancia programado para su despliegue sobre la costa este de los EE. UU., es una forma de WAMI que utiliza imágenes de radar sofisticadas junto con sensores WAMI electroópticos para permitir el seguimiento masivo de la geolocalización de vehículos terrestres.
Si bien ha surgido una resistencia al despliegue doméstico de WAMI en áreas donde el público ha tenido conocimiento del uso de las tecnologías, los despliegues han sido ocultados intencionalmente al público, como en Compton, California, donde el alcalde se enteró de la vigilancia [129] de grupos como la Unión Estadounidense por las Libertades Civiles [130] , Teame Zazzu [126] y el Centro de Periodismo de Investigación.
El software PeSEAS [131] y PerMIATE [132] automatizan y registran el movimiento observado en el video WAMI . [133] Esta tecnología utiliza software para rastrear y registrar los movimientos de peatones y vehículos utilizando un software de reconocimiento automático de objetos en todo el marco, generando "tracklets" o cronógrafos de cada movimiento de automóvil y peatón. El DHS ha sugerido el despliegue de esta tecnología las 24 horas del día, los 7 días de la semana en dirigibles espía como el recientemente destruido Blue Devil Airship. [134]
Las cámaras de tráfico , que se suponía que ayudarían a hacer cumplir las leyes de tránsito en las intersecciones, también han provocado cierta controversia, debido a su uso por parte de las agencias de aplicación de la ley para fines no relacionados con las infracciones de tránsito. [135] Estas cámaras también funcionan como puntos de estrangulamiento de tránsito que permiten identificar positivamente a las personas dentro del vehículo y recopilar datos de la matrícula y marcar la hora para realizar una referencia cruzada con WAMI aerotransportado como ARGUS y HAWKEYE utilizados por la policía y las fuerzas del orden. [136]
El Departamento de Seguridad Nacional está financiando redes de cámaras de vigilancia en ciudades y pueblos como parte de sus esfuerzos para combatir el terrorismo. [137] En febrero de 2009, Cambridge, MA rechazó las cámaras debido a preocupaciones sobre la privacidad. [138]
En julio de 2020, la Electronic Frontier Foundation (EFF) informó que el Departamento de Policía de San Francisco (SFPD) utilizó una red de cámaras en el Distrito de Mejora Comercial de la ciudad en medio de protestas contra la violencia policial. [139] El informe afirma que el uso de la red de cámaras por parte del SFPD fue más allá de investigar las imágenes, comparando el acceso del departamento a las transmisiones de video en tiempo real con una "vigilancia indiscriminada de los manifestantes". [139]
El 19 de junio de 2013, el director del FBI, Robert Mueller, informó al Comité Judicial del Senado de los Estados Unidos que el gobierno federal había estado empleando drones de vigilancia en suelo estadounidense en "incidentes particulares". [140] Según Mueller, el FBI se encuentra actualmente en la etapa inicial de desarrollo de políticas sobre drones. [140]
A principios de 2012, el Congreso aprobó un proyecto de ley de 63.000 millones de dólares que otorgará cuatro años de financiación adicional a la Administración Federal de Aviación (FAA). Según el proyecto de ley, la FAA está obligada a proporcionar a los drones militares y comerciales un acceso ampliado al espacio aéreo estadounidense para octubre de 2015. [141]
En febrero de 2013, un portavoz del Departamento de Policía de Los Ángeles explicó que estos drones se desplegarían inicialmente en grandes reuniones públicas, incluidas las principales protestas. Con el tiempo, se utilizarían drones diminutos para volar dentro de los edificios para rastrear sospechosos y ayudar en las investigaciones. [142] Según The Los Angeles Times , la principal ventaja de utilizar drones es que ofrecen "cobertura sin pestañear " . Pueden modificarse para llevar cámaras de vídeo de alta resolución, sensores infrarrojos , lectores de matrículas , dispositivos de escucha y disfrazarse de gaviotas u otras aves para enmascararse. [142]
El FBI y la Oficina de Aduanas y Protección Fronteriza han utilizado drones para vigilar las protestas del movimiento Black Lives Matter . [143]
En 2003, con la ayuda del Departamento de Justicia , se levantaron los decretos de consentimiento contra la vigilancia en todo el país . [144]
El Departamento de Policía de la Ciudad de Nueva York se infiltró y recopiló expedientes sobre grupos de protesta antes de la Convención Nacional Republicana de 2004 , lo que condujo a más de 1.800 arrestos y posteriores tomas de huellas dactilares. [145]
En 2008, la Policía Estatal de Maryland se infiltró en grupos pacifistas locales. [146]
En 2013, un policía encubierto de Washington, DC se infiltró en grupos pacifistas. [147]
The Intercept afirmó que en 2020, el FBI pagó a un informante para que se hiciera pasar por organizador en Denver, Colorado, durante las protestas por George Floyd . Este informante se infiltró y socavó particularmente los movimientos de protesta al acusar a otros activistas genuinos de ser informantes del FBI. [148]
Durante la Segunda Guerra Mundial , los gobiernos de los Estados Unidos y el Reino Unido firmaron el Acuerdo BRUSA con el fin de compartir información de inteligencia. Este acuerdo se formalizó posteriormente en el Acuerdo UKUSA de 1946 como un tratado secreto . El texto completo del acuerdo se hizo público el 25 de junio de 2010. [149]
Aunque el tratado fue revisado posteriormente para incluir a otros países como Dinamarca, Alemania, Irlanda, Noruega, Turquía y Filipinas, [149] la mayor parte del intercambio de información lo realizan los llamados "Cinco Ojos", [150] un término que se refiere a las siguientes democracias occidentales de habla inglesa y sus respectivas agencias de inteligencia:
En 2013, los medios de comunicación revelaron cómo otras agencias gubernamentales habían cooperado ampliamente con los " Cinco Ojos ":
Aparte de los “Cinco Ojos”, la mayoría de los demás países occidentales también participan en el sistema de vigilancia de la NSA y comparten información entre sí. [162] Sin embargo, ser socio de la NSA no exime automáticamente a un país de ser objeto de vigilancia por parte de la NSA. Según un documento interno de la NSA filtrado por Snowden, “Nosotros (la NSA) podemos, y a menudo lo hacemos, poner en la mira las señales de la mayoría de los socios extranjeros externos”. [163]
Ejemplos de miembros de los " Cinco Ojos " espiándose entre sí:
La mayor parte de los datos recopilados por la NSA que fueron vistos por ojos humanos (es decir, utilizados por agentes de la NSA) se utilizaron de acuerdo con el objetivo declarado de combatir el terrorismo. [166] [167] [168]
Además de combatir el terrorismo, estos programas de vigilancia se han utilizado para evaluar la política exterior y la estabilidad económica de otros países. [169]
Según informes del periódico brasileño O Globo, los datos recopilados también se utilizaron para investigar "secretos comerciales". [170] En una declaración dirigida al Congreso Nacional de Brasil , el periodista Glenn Greenwald testificó que el gobierno de Estados Unidos utiliza la lucha contra el terrorismo como "pretexto" para la vigilancia clandestina con el fin de competir con otros países en los "campos comerciales, industriales y económicos". [171] [172]
En una entrevista con Der Spiegel publicada el 12 de agosto de 2013, el ex director de la NSA Michael Hayden admitió que "nosotros [la NSA] robamos secretos. Somos los primeros en eso". Hayden también agregó que "robamos cosas para que estés seguro, no para hacerte rico". [169]
Según documentos vistos por la agencia de noticias Reuters , la información obtenida de esta manera se canaliza posteriormente a las autoridades de todo el país para ayudarlas a iniciar investigaciones criminales de estadounidenses. [173] Luego, los agentes federales reciben instrucciones de "recrear" el rastro de la investigación para "encubrir" dónde se originó la información, [173] conocida como construcción paralela . (Si se conocieran los verdaderos orígenes, la evidencia y el caso resultante podrían invalidarse como " fruto del árbol venenoso ", una doctrina legal diseñada para disuadir el abuso de poder que impide que la evidencia o los eventos posteriores se utilicen en un caso si resultaron de una búsqueda u otro proceso que no se ajusta a los requisitos legales).
Según John DeLong, director de cumplimiento de la NSA, la mayoría de las violaciones de las normas de la NSA fueron denunciadas por los propios usuarios y, en la mayoría de los casos, implicaban espionaje de intereses amorosos personales utilizando tecnología de vigilancia de la agencia. [174]
La mayor parte de la vigilancia agrícola no es encubierta y la llevan a cabo agencias gubernamentales como APHIS (Servicio de Inspección de Sanidad Animal y Vegetal del USDA). [175] El DHS ha lamentado la limitada cobertura de vigilancia que brindan estas inspecciones y trabaja para aumentar esta protección con sus propios recursos. [175]
La decisión de Snowden de revelar su identidad y paradero destapa una de las mayores filtraciones de seguridad en la historia de Estados Unidos y agrava una historia que ha puesto de relieve el amplio uso de la vigilancia secreta por parte de Obama.
J. Edgar Hoover (1895-1972), durante mucho tiempo director del FBI, consideró peligrosas las opiniones liberales de Eleanor Roosevelt y creyó que podría estar involucrada en actividades comunistas. Ordenó a sus agentes que vigilaran a Roosevelt y mantuvieran un extenso archivo sobre ella.
Debido a sus controvertidas creencias políticas (su apoyo al socialismo, los derechos civiles y el desarme nuclear, por ejemplo), muchos cruzados anticomunistas creían que Einstein era un subversivo peligroso. Algunos, como el director del FBI J. Edgar Hoover, incluso pensaban que era un espía. Durante 22 años, los agentes de Hoover pincharon los teléfonos de Einstein, abrieron su correo, rebuscaron en su basura e incluso instalaron micrófonos ocultos en la casa del sobrino de su secretaria, todo para demostrar que era más radical (como se señalaba en su expediente del FBI de 1.500 páginas) que "incluso el propio Stalin".
Cuando Daniel Ellsberg filtró los Papeles del Pentágono al New York Times en 1971, la Casa Blanca de Nixon intentó desacreditarlo. Entre otras cosas, los leales a Nixon asaltaron la oficina del psiquiatra de Ellsberg.
La unidad de "plomeros" de la Casa Blanca, llamada así por sus órdenes de tapar las fugas en la administración, asalta la oficina de un psiquiatra para encontrar archivos sobre Daniel Ellsberg, el ex analista de defensa que filtró los Papeles del Pentágono.
La Casa Blanca pidió
a The New York Times
que no publicara este artículo.
Según las declaraciones de la audiencia del miércoles y los pedidos previos de nuevas leyes en esta área, el alcance de una ley de retención de datos obligatoria sigue siendo impreciso. Podría significar obligar a las empresas a almacenar datos durante dos años sobre qué direcciones de Internet se asignan a qué clientes (Comcast dijo en 2006 que retendría esos registros durante seis meses).
{{cite web}}
: CS1 maint: bot: original URL status unknown (link), Oficina de Técnicas de Procesamiento de Información, Agencia de Proyectos de Investigación Avanzada de Defensa de Estados Unidos (DARPA). Consultado el 19 de septiembre de 2013.En julio de 2013 se realizaron pruebas de verificación del software de análisis y análisis XKeyscore. Sollte der Geheimdienst das Programm im Regelbetrieb nutzen, hat sich das BfV verpflichtet, alle Erkenntnisse mit der NSA zu teilen. Das hatte der Präsident des Bundesamtes, Hans-Georg Maaßen, dem US-Dienst zugesichert. Im Januar und Mai war Maaßen zu Besuchen bei der NSA.
No todos los internautas estadounidenses son monitores inlichtingendiensten de Internet. Ook Nederlandse geheime diensten krijgen información uit the omstreden vigilancia programama 'Prism'.
Die NSA hat sowohl mit der Schweiz wie Dänemark eine geheime Vereinbarung abgeschlossen, die den Austausch von Geheimdienstinformationen regelt. Die Vereinbarung berechtigt die NSA, eigene Schlüsselbegriffe in die Abhörsysteme beider Staaten einspeisen zu lassen. Im Tausch für damit gewonnene Erkenntnisse der schweizerischen und dänischen Auslandaufklärung erhalten der NDB und der dänische Geheimdienst PET von der NSA Informationen, die sie im eigenen Land aufgrund gesetzlicher Schranken nicht selber sammeln dürfen. Das geheime Abkommen macht auch die Schweiz zu einem NSA-Horchposten.
Snowden: Sí, por supuesto. Estamos (la NSA) en la cama con los alemanes, al igual que con la mayoría de los demás países occidentales.
La NSA clasifica a unos 30 países más como "terceros" con los que coopera, aunque con reservas. Alemania es uno de ellos. "Podemos, y a menudo lo hacemos, apuntar a las señales de la mayoría de los socios extranjeros de terceros", se lee en el documento secreto de la NSA.
desde la promulgación de la sección 702, el Comité "no ha identificado un solo caso en el que un funcionario del gobierno haya participado en un esfuerzo deliberado por eludir o violar la ley.
Al hablar con docenas de empleados de carrera en todas las agencias de inteligencia, encontramos una dedicación generalizada a la Constitución y un afán por cumplir con cualquier regla establecida por el Congreso y el poder judicial.