Revelaciones de vigilancia masiva en 2013

A mediados de 2013, comenzaron a aparecer informes en los medios de comunicación de que EE . UU . (en cooperación con Australia y Nueva Zelanda ) estaba interceptando comunicaciones nacionales e internacionales a una escala mucho mayor de lo que se pensaba anteriormente. Más tarde resultó que los servicios especiales de Francia y Gran Bretaña estaban haciendo lo mismo .

Con base en documentos clasificados entregados a los medios por Edward Snowden , los periodistas informaron que las actividades de inteligencia de las agencias de inteligencia estadounidenses y británicas estaban dirigidas no solo contra países extranjeros, sino también contra ciudadanos estadounidenses, así como contra aliados de la OTAN y países de la Unión Europea . unión _

Primero, Snowden se puso en contacto con el periodista Glenn Greenwald y la documentalista Laura Poitras , quienes también involucraron al reportero del Washington Post Barton Gellman en este caso .  Se reunieron con Snowden en Hong Kong y publicaron revelaciones de las agencias de inteligencia casi a diario desde el 6 de junio de 2013, principalmente en The Guardian [1] [ 2] .

Descripción de los programas de inteligencia de la NSA

El 6 de junio de 2013, el periódico británico The Guardian comenzó a publicar las revelaciones del entonces desconocido espía estadounidense. Sin embargo, su nombre se hizo conocido a los pocos días: la fuente de información era un exanalista de sistemas de la CIA y la NSA , Edward Snowden . Estas publicaciones duraron más de un mes y de ellas quedó claro que la NSA estaba ejecutando muchos programas de inteligencia encubiertos destinados a interceptar las comunicaciones electrónicas de miles de millones de personas de docenas de países. China, Irán, Pakistán, países de Europa y América Latina, así como Australia y Nueva Zelanda fueron especialmente señalados como objetos de espionaje. Se descubrió que se estaba eliminando en secreto una gran cantidad de información directamente de los servidores centrales y las líneas troncales de comunicación ubicadas en diferentes países del mundo.

Muchos de estos programas de inteligencia se duplicaron entre sí y se vincularon en un sistema secreto de información y comunicación. Involucraron no solo a la NSA, sino también al Departamento de Justicia de los EE. UU. y al FBI [3] , a quienes las leyes de los EE. UU., como la Ley de Inteligencia Extranjera de los EE. UU. (2008) ( ing.  Ley de enmiendas FISA ), así como como decisiones judiciales emitidas por el Tribunal secreto del Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos .  Además, en el marco de muchos programas de inteligencia de la NSA, se llevó a cabo una cooperación directa no solo entre los servicios de inteligencia de EE. UU., sino también con los servicios de inteligencia de otros países: por ejemplo, el " Centro de Comunicaciones del Gobierno " británico, el "Centro de Comunicaciones Electrónicas " australiano. Dirección de Defensa ”. Y no solo con los servicios gubernamentales, sino también con las mayores corporaciones privadas de telecomunicaciones y proveedores de Internet: Verizon , Telstra [4 ] , Google y Facebook . [5]

Tales acciones de las autoridades despertaron sospechas de una grave violación de la Cuarta Enmienda de la Constitución de los EE . UU ., lo que provocó una serie de juicios muy conocidos, entre ellos: "Hepting v. AT&T", "Joya contra la NSA", "Claqueta v. Amnistía Internacional", Fundación Islámica Al-Haramain c. Barack Obama, y ​​Centro de Derechos Constitucionales c. Barack Obama. El gobierno de los EE. UU. también otorgó a los ISP que llevaron a cabo inteligencia electrónica local inmunidad retroactiva de enjuiciamiento [6] [7]

Se supo de la existencia de los siguientes programas secretos de inteligencia:

En los materiales de Snowden se mencionan algunos programas secretos más, pero se sabe poco o nada sobre ellos, excepto los nombres. Estos incluyen: "ThinThread" , "Nucleon" (aparentemente interceptando conversaciones y mensajes de voz), "Marina" (grabaciones de Internet y la herramienta principal de la NSA para almacenar y analizar "metadatos") [13] , "Stormbrew" , Blarney, Oakstar, Pintaura (automatización del tráfico de datos), TrafficThief, Scissors, Protocol Exploitation (clasificación de datos para el análisis), Fallout y Conveyance (garantizar el filtrado de datos) (todos los cuales aparecen en las diapositivas de la siguiente fuente) → [10] , "ShellTrumpet" (metadatos de canales de comunicación internacionales) [14] , "MoonlightPath" y "Spinneret" [14] [15] [16] [17] , " EvilOlive" (tráfico de Internet y recopilación de datos) [17] , "SilverZephyr " y "Caballero de acero" [18] .

Más tarde se supo que la NSA tiene la capacidad de obtener acceso oculto a los datos confidenciales de los usuarios de muchos dispositivos móviles con Android , iOS y BlackBerry , incluida la ubicación del dispositivo, libretas electrónicas, mensajes SMS, archivos y otros datos. En particular, los documentos establecían que si la agencia tenía acceso a la computadora con la que está sincronizado el teléfono, era posible obtener datos del iPhone. [19] [20] Los documentos indican que no hubo piratería masiva de teléfonos inteligentes. [21]

Bases legales

Se conocen los siguientes actos jurídicos reglamentarios, en base a los cuales se llevaron a cabo programas de inteligencia:

Empresas que cooperan con agencias de inteligencia

Bases de datos de la NSA

Nombres en clave no categorizados e insuficientemente descritos

Véase también

Notas

  1. Los archivos de la NSA Archivado el 30 de julio de 2013 en Wayback Machine , The Guardian . Consultado en julio de 2013.
  2. Edward Snowden and the NSA files - timeline , The Guardian , 23 de junio de 2013. Consultado en julio de 2013.
  3. 1 2 Cómo Microsoft entregó a la NSA acceso a mensajes cifrados . Archivado el 29 de julio de 2013 en Wayback Machine , The Guardian , 12 de julio de 2013. Consultado el 13 de julio de 2013.
  4. [1] Archivado el 22 de julio de 2013 en Wayback Machine . The Guardian , 10 de julio de 2013. Consultado el 12 de julio de 2013.
  5. Nota: En los primeros tres días de las revelaciones, se publicó lo siguiente: un fallo de la Corte de Inteligencia Extranjera de EE. UU. que requiere que Verizon comparta todos los metadatos de sus suscriptores con la NSA; diapositivas de una presentación que explica la cooperación de nueve "gigantes de Internet" con las agencias de inteligencia de EE. UU. en el marco del programa " PRISM "; una gran selección de mensajes SMS de usuarios móviles chinos enviados durante la visita de Xi Jinping a California para reunirse con Barack Obama .
  6. ↑ Caves del Senado, votos para otorgar inmunidad retroactiva a las telecomunicaciones . Archivado el 8 de julio de 2017 en Wayback Machine , Ars Technica , 13 de febrero de 2008. Consultado en agosto de 2013.
  7. Olvídese de la inmunidad retroactiva, el proyecto de ley FISA también trata sobre la inmunidad prospectiva . Archivado desde el original el 18 de septiembre de 2013. , The Progressive , 10 de julio de 2008. Consultado en agosto de 2013.
  8. Un mapa publicado muestra que la mayoría de estos datos se recolectaron en Irán, Pakistán y Jordania: en marzo de 2013 había 97 mil millones de registros en el sistema, de los cuales más de 40 mil millones estaban en estos tres países.
  9. Snowden revela los vínculos de Australia con la web de espionaje estadounidense. Archivado el 2 de agosto de 2013. , The Sydney Morning Herald , 8 de julio de 2013. Consultado el 11 de julio de 2013.
  10. 1 2 3 4 5 6 7 Las diapositivas de la NSA explican el programa de recopilación de datos PRISM. Archivado el 23 de marzo de 2014. , The Washington Post , 6 de junio de 2013, actualizado el 10 de julio de 2013. Consultado el 12 de julio de 2013.
  11. Las críticas de Obama consideran que las filtraciones ayudan a los enemigos de los EE . UU .
  12. 1 2 3 4 Personal. Galería de fotos: Documentación de la NSA sobre el espionaje en Alemania (29 de julio de 2013). Consultado el 11 de agosto de 2013. Archivado desde el original el 2 de agosto de 2013.
  13. 1 2 3 Nakashima, Ellen . Documentos recién desclasificados en el programa de registros telefónicos publicados  (31 de julio de 2013). Archivado desde el original el 23 de marzo de 2014. Consultado el 4 de agosto de 2013.
  14. 1 2 3 4 Bamford, James Saben mucho más de lo que crees . The New York Review of Books (12 de julio de 2013). Fecha de acceso: 29 de julio de 2013. Archivado desde el original el 27 de julio de 2013.
  15. 1 2 3 Peterson, Josh Informe: El programa de espionaje de Internet de la NSA recopiló medio billón de registros en 2012 . The Daily Caller (27 de junio de 2013). Consultado el 29 de julio de 2013. Archivado desde el original el 8 de julio de 2013.
  16. Glenn Greenwald y Spencer Ackermann . Cómo la NSA sigue recopilando sus datos en línea  (27 de junio de 2013). Archivado desde el original el 28 de julio de 2013. Consultado el 29 de julio de 2013.
  17. 1 2 3 4 5 6 Glenn Greenwald y Spencer Ackerman . Cómo la NSA sigue recopilando sus datos en línea  (27 de junio de 2013). Archivado desde el original el 4 de agosto de 2013. Consultado el 1 de agosto de 2013.
  18. 1 2 3 No alvo dos EUA Archivado el 12 de julio de 2013 en Wayback Machine , Infografía, O Globo . Consultado el 8 de julio de 2013.
  19. La NSA de EE. UU. tiene acceso a los datos de los teléfonos inteligentes . Consultado el 12 de septiembre de 2013. Archivado desde el original el 21 de abril de 2018.
  20. SPIEGEL ha aprendido a partir de documentos internos de la NSA que la agencia de inteligencia de EE. UU. tiene la capacidad de acceder a los datos de los usuarios desde el iPhone, dispositivos que utilizan Android y BlackBerry, un sistema que anteriormente se creía que era muy seguro. Archivado el 6 de enero de 2019 en Wayback Machine // Spiegel, 7 de septiembre de 2013
  21. iSpy: How the NSA Accesses Smartphone Data Archivado el 13 de septiembre de 2013 en Wayback Machine // Spiegel, 09 de septiembre de 2013: "El material no contiene indicios de espionaje a gran escala de los usuarios de teléfonos inteligentes... que si el servicio de inteligencia define un teléfono inteligente como objetivo, encontrará una manera de obtener acceso a su información... los analistas ni siquiera requieren acceso al iPhone en sí... El departamento simplemente necesita infiltrarse en la computadora del objetivo , con la que el teléfono inteligente está sincronizado, por adelantado. . "
  22. James Ball y Spencer Ackerman . La escapatoria de la NSA permite la búsqueda sin orden judicial de correos electrónicos y llamadas telefónicas de ciudadanos estadounidenses  (9 de agosto de 2013). Archivado desde el original el 23 de marzo de 2014. Consultado el 12 de agosto de 2013.
  23. Personal . US-Geheimdienst: NSA führt Deutschland als Spionageziel  (10 de agosto de 2013). Archivado desde el original el 13 de agosto de 2013. Consultado el 13 de agosto de 2013.
  24. Timothy Jones . Alemania y la UE son objetivos del espionaje estadounidense, informa Spiegel  (11 de agosto de 2008).
  25. ¿Se agregó spyware a Windows Vista? Archivado el 3 de enero de 2015 en Wayback Machine // True. ru, 20.12.2007
  26. Se publicó un prototipo de puerta trasera en el generador de números pseudoaleatorios Dual_EC_DRBG, que formaba parte del estándar NIST Copia archivada del 3 de enero de 2015 en Wayback Machine // Opennet.ru 01.01.
  27. Puerta trasera Dual_EC_DRBG: una prueba de concepto (31/12/13). Fecha de acceso: 3 de enero de 2015. Archivado desde el original el 17 de diciembre de 2014.
  28. Bruce Schneier . ¿La NSA puso una puerta trasera secreta en el nuevo estándar de cifrado? , Wired News  (15 de noviembre de 2007). Archivado desde el original el 19 de septiembre de 2012.
  29. Bruce Schneier. The Strange Story of Dual_EC_DRBG  (inglés) (15 de noviembre de 2007). Fecha de acceso: 3 de enero de 2015. Archivado desde el original el 3 de enero de 2015.
  30. El generador de números "aleatorios" de Windows XP está lejos de la aleatoriedad aleatoria (28 de noviembre de 2007). Fecha de acceso: 3 de enero de 2015. Archivado desde el original el 3 de enero de 2015.
  31. Accidentes no aleatorios (15 de noviembre de 2007). Consultado el 3 de enero de 2015. Archivado desde el original el 21 de abril de 2018.
  32. Kloc, Joe . Olvídese de PRISM: FAIRVIEW es el proyecto de la NSA para "poseer Internet"  (12 de julio de 2013). Archivado desde el original el 3 de septiembre de 2013. Consultado el 11 de agosto de 2013.
  33. Espionagem dos EUA se espalhou pela América Latina  (12 de julio de 2013). Archivado desde el original el 15 de julio de 2013. Consultado el 11 de agosto de 2013.
  34. 1 2 La Agencia de Seguridad Nacional: Misiones, Autoridades, Supervisión y Asociaciones . Agencia de Seguridad Nacional (9 de agosto de 2013). Consultado el 12 de agosto de 2013. Archivado desde el original el 3 de septiembre de 2013.
  35. Pérez, Evan Documents arroja luz sobre los programas de vigilancia de EE . UU . CNN (10 de agosto de 2013). Consultado el 12 de agosto de 2013. Archivado desde el original el 13 de agosto de 2013.
  36. 12 Gellman , Barton . La arquitectura de vigilancia de EE. UU. incluye la recopilación de metadatos reveladores de Internet y teléfonos  (15 de junio de 2013). Archivado desde el original el 23 de marzo de 2014. Consultado el 11 de agosto de 2013.
  37. 1 2 La laguna de la NSA permite la búsqueda sin orden judicial de correos electrónicos y llamadas telefónicas de ciudadanos estadounidenses  (9 de agosto de 2013). Archivado desde el original el 23 de marzo de 2014. Consultado el 11 de agosto de 2013.

Enlaces