fbpx
Wikipedia

Revelaciones sobre la red de vigilancia mundial (2013-2015)


Los datos acerca de la vigilancia mundial vieron la luz tras una serie de revelaciones divulgadas al público por la prensa internacional entre 2013 y 2015, que demuestran la vigilancia que principalmente las agencias de inteligencia de Estados Unidos, en colaboración con otros países aliados, han estado ejerciendo de manera masiva sobre la población mundial.[1]​ Las víctimas potenciales de este espionaje podrían cuantificarse en miles de millones de personas alrededor del mundo, además, los periódicos revelaron que cientos de líderes mundiales, incluyendo jefes de Estado e importantes empresarios, fueron o están siendo vigilados. La información salió a la luz gracias al excontratista de la NSA y la CIA, Edward Snowden, quien copió y posteriormente filtró miles de documentos clasificados de alto secreto (top secret) mientras trabajaba para Booz Allen Hamilton, uno de los mayores contratistas militares y de inteligencia del gobierno de Estados Unidos.[2]​ Los documentos extraídos por Snowden, que en conjunto superarían los 1,7 millones, además de miles de documentos secretos de las agencias de inteligencia de Estados Unidos, también contendrían miles de archivos secretos de países como Australia, Canadá o Reino Unido, gracias a su acceso a la exclusiva red Five Eyes.

Los informes pusieron al descubierto y demostraron la existencia de una compleja red de colaboración entre decenas de agencias de inteligencia de varios países con el objetivo de expandir y consolidar una vigilancia globalizada. Los informes sacaron a la luz la existencia de tratados secretos y otros acuerdos bilaterales para la transferencia masiva de metadatos, registros y otras informaciones a la Agencia de Seguridad Nacional (NSA) de Estados Unidos, que se mostró como la agencia que capitanea los esfuerzos de vigilancia. Se descubrió que la NSA opera programas secretos de vigilancia masiva como PRISM o XKeyscore.[3][4][5][6]​ Para la vigilancia y recogida masiva de datos las agencias han recurrido a métodos tan diversos como la introducción de software espía en aplicaciones móviles muy populares como Angry Birds o Google Maps, la ruptura de la seguridad de los sistemas operativos iOS, Android, o la violación de los cifrados de las BlackBerry. La NSA también infectó cientos de miles de redes informáticas con malware a nivel internacional e incluso espía los correos electrónicos Hotmail, Outlook o Gmail. La inteligencia internacional también vigila y almacena miles de millones de llamadas y registros telefónicos. Gracias a esto, las agencias capitaneadas por la NSA son capaces de conseguir los contactos, geolocalización, fotografías, aplicaciones o mensajes, datos que les permiten crear perfiles de prácticamente cualquier individuo, pues a partir de esto pueden deducir su modo de vida, país de origen, edad, sexo, ingresos, etc. La NSA también intercepta y almacena los datos de millones de transacciones financieras electrónicas, pudiendo tener acceso prácticamente a cualquier dato bancario. Según los documentos filtrados, las más importantes empresas de telecomunicaciones, tecnología y de Internet colaboran con la NSA de manera voluntaria o a cambio de millones de dólares para la cesión masiva de datos de sus clientes, además del acceso a sus servidores. Entre estas empresas se encuentran: Microsoft, Google, Apple, Facebook, Yahoo!, AOL, Verizon, Vodafone, Global Crossing o British Telecommunications, entre otras.[7]

En junio de 2013, el primero de los documentos de Snowden se publicó simultáneamente en The Washington Post y en The Guardian, lo que captó la atención de una gran cantidad de lectores.[8]​ La revelación de información continuó durante todo el 2013 y los documentos fueron obtenidos y publicados posteriormente por muchos otros medios de comunicación internacionales, sobre todo por The New York Times (Estados Unidos), Der Spiegel (Alemania), la Australian Broadcasting Corporation (Australia), O Globo (Brasil), la Canadian Broadcasting Corporation (Canadá), Le Monde (Francia), L'Espresso (Italia), NRC Handelsblad (Países Bajos), Dagbladet (Noruega), El País (España) y Sveriges Television (Suecia).[9]​ De manera simultánea también se descubrió que si bien el peso de la vigilancia lo soportan países anglosajones, mediante acuerdos y tratados secretos las agencias de inteligencia de diversos países también han cooperado con Estados Unidos mediante el espionaje directo a sus propios ciudadanos o la transferencia de datos e informaciones. Entre estos países se encuentran: Italia, Países Bajos, España, Suiza, Suecia, Alemania, Francia o Noruega.[10][11][12][13][14][15][16][17]

Como consecuencia, una coalición de diversos grupos demandaron a la NSA. Varias organizaciones de derechos humanos como Amnistía Internacional, Human Rights Watch o Transparencia Internacional presionaron a la administración Obama para que, en vez de perseguir, protegiese al «soplón» Snowden.[18][19][20][21]​ Edward Snowden se vio obligado a exiliarse. El 14 de junio de 2013, fiscales de los Estados Unidos acusaron, con base en la Ley de Espionaje de 1917, a Edward Snowden de espionaje y de robo de propiedad gubernamental.[22]​ A finales de julio de 2013 el Gobierno de la Federación de Rusia le otorgó el derecho de asilo, lo que contribuyó al deterioro de las relaciones entre Rusia y Estados Unidos.[23][24]​ La posibilidad de que Snowden pudiera escapar a Sudamérica derivó en el conflicto diplomático entre Sudamérica y Europa de 2013. Por otra parte, el presidente Barack Obama criticó el supuesto sensacionalismo con que las revelaciones habían salido a la luz, al tiempo que defendió que «no se está espiando a la ciudadanía estadounidense» y que «Estados Unidos no posee un programa nacional de espionaje».[25]​ En el Reino Unido, el gobierno conservador de David Cameron amenazó a The Guardian y le instó a que no publicara más documentos de los sustraídos.[26]​ En una evaluación inicial acerca de estas revelaciones, el Pentágono determinó que Snowden cometió el mayor robo de secretos en la historia de los Estados Unidos.[27]​ Sir David Omand, exdirector del GCHQ, dijo que las revelaciones de Snowden son la pérdida más catastrófica que haya tenido jamás la inteligencia británica.[28]​ A raíz de esto se generó un debate aún vigente acerca de cuan responsable ha sido la información periodística para la opinión pública y la «necesidad» de esta vigilancia en contraposición al derecho a la privacidad.

Antecedentes

Barton Gellman, periodista ganador del Premio Pulitzer que condujo la cobertura de The Washington Post acerca de las revelaciones de Snowden, resumió lo ocurrido de esta manera:

En conjunto, las revelaciones han traído a la luz un sistema de vigilancia mundial que se ha liberado de muchas de sus restricciones históricas después de los ataques del 11 de septiembre de 2001. Autoridades legales secretas facultaron a la NSA para revisar los registros telefónicos, de Internet y la localización de grandes grupos humanos.

Las revelaciones pusieron a la luz detalles específicos acerca de la íntima cooperación de la NSA con instancias del gobierno federal tales como el Buró Federal de Investigaciones (FBI)[30][31]​ y la CIA (Agencia Central de Inteligencia),[32][33]​ además de los pagos, hasta entonces desconocidos, que había hecho la agencia a numerosos socios comerciales y a compañías de telecomunicaciones,[34][35][36]​ y las relaciones hasta entonces desconocidas con socios internacionales como Gran Bretaña[37][38]​ Francia,[39]​ Alemania[40]​ y los tratados secretos que firmaron recientemente con gobiernos extranjeros para compartir información interceptada de los ciudadanos de ambos.[41][42]​ Toda esta información la hizo pública la prensa de varios países durante varios meses desde junio de 2013 a partir del tesoro oculto que filtró el excontratista de la NSA Edward J. Snowden,[43]​ quien obtuvo la información mientras trabajaba para Booz Allen Hamilton, uno de los mayores contratistas para defensa e inteligencia en los Estados Unidos.[44]

George Brandis, el procurador general de Australia, aseguró que la información revelada por Snowden es el «más grave revés para la inteligencia de Occidente desde la Segunda Guerra Mundial».[45]

Vigilancia global

Programas de vigilancia global
Programa Colaboradores o socios internacionales Socios comerciales
  PRISM
  Estados Unidos XKeyscore
Reino Unido  Reino Unido Tempora
Reino Unido  Reino Unido: Muscular
Alemania  Alemania Project 6
Stateroom
Lustre

Última actualización: diciembre de 2013

Información revelada

 
Documentos secretos de 2012 con las proyecciones presupuestarias y cuentas consolidadas de 2011 a 2017 de las agencias de inteligencia, ramas del ejército de Estados Unidos (marina, ejército terrestre, marines y fuerzas aéreas) y otras agencias de seguridad estadounidenses. (Se puede ver en PDF aquí.)

El tamaño exacto del paquete de documentos revelado por Snowden se desconoce, pero varios funcionarios gubernamentales han presentado las siguientes cifras aproximadas:

  • Los medios manejaron la cifra de 1,7 millones de archivos de la inteligencia estadounidense, según funcionarios de ese país.[68]​ Sin embargo, la NSA declaró que no sabía cuantos documentos podían haber sido sustraídos, mientras que uno de los periodistas involucrados en su filtrado, Glenn Greenwald, dijo de esa cifra que era mentira y propaganda.[69]

Como excontratista de la NSA, Snowden tenía asegurado el acceso a los documentos del gobierno estadounidense y también a información clasificada relativa a varios gobiernos aliados occidentales, a través de la exclusiva alianza Five Eyes.[70]​ Snowden afirma que actualmente no posee físicamente ninguno de estos documentos, después de haber entregado todas las copias a los periodistas con quienes se reunió en Hong Kong.[71]

Según su abogado, Snowden se ha comprometido a no liberar ningún documento mientras se halle en Rusia, y la responsabilidad de la liberación de más documentos la ha dejado en manos únicamente de los periodistas.[72]​ Hasta el 2014, los siguientes medios informativos han tenido acceso a algunos de los documentos entregados por Snowden: Australian Broadcasting Corporation, Canadian Broadcasting Corporation, Channel 4, Der Spiegel, El País, El Mundo, L'Espresso, Le Monde, NBC, NRC Handelsblad, Dagbladet, O Globo, South China Morning Post, Süddeutsche Zeitung, Sveriges Television, The Guardian, The New York Times y The Washington Post.

Contexto histórico

En la década de 1970, el analista de la NSA Perry Fellwock (con el seudónimo «Winslow Peck») hizo pública la existencia del Acuerdo UKUSA, que conforma la base de la red ECHELON, cuya existencia fue revelada en 1988 por Margaret Newsham, empleada de Lockheed Corporation.[73][74]​ Meses antes de los ataques del 11 de septiembre y durante los días posteriores, el periodista y exfuncionario del MI5 británico David Shayler y el periodista James Bamford, entre otras personas, revelaron detalles acerca del aparato de vigilancia mundial,[75][76]​ y después de ellos se presentaron otros casos:

  • William Binney y Thomas Andrews Drake, empleados de la NSA, declararon que la NSA está expandiendo aceleradamente sus operaciones de vigilancia.[77][78]
  • Katharine Gun, traductora que trabajaba para GCHQ, hizo público en el 2003, a través del periódico The Observer, un plan de la NSA para colocar micrófonos escondidos en las personas de los representantes de varios países ante las Naciones Unidas poco antes de la guerra de Irak (seis países cuyos votos resultaban decisivos para que la ONU aprobara la invasión estadounidense en Irak: Angola, Bulgaria, Camerún, Chile, Guinea y Pakistán). Después de su revelación, GCHQ dio por terminada la relación laboral, y el gobierno británico la acusó, el 13 de noviembre del 2003, conforme a la sección 1 de la Ley de Secretos Oficiales de 1989. El caso llegó a los tribunales el 25 de febrero de 2004; por causas que aún se desconocen, la parte acusadora no presentó evidencias, y ella quedó libre en tan solo media hora.[79][80][81][82][83][84][85][86][87][88][89]
  • Clare Short, miembro del gabinete británico de mayo de 1997 a mayo de 2003, declaró en el 2004 que el Reino Unido había espiado al secretario general de la ONU Kofi Annan.[90]
  • Russ Tice, empleado de la NSA, disparó la controversia acerca de la vigilancia sin garantías de la NSA después de haber dicho que la administración de George W. Bush había espiado a los ciudadanos estadounidenses sin la autorización de la corte.[91][92]
  • La periodista Leslie Cauley, de USA Today, reveló en el 2006 que la NSA lleva una base de datos masiva de la llamadas telefónicas de los ciudadanos de los Estados Unidos[93]
  • Mark Klein hizo pública, en el 2006, dos años después de haberse retirado de su empleo en AT&T, la existencia del llamado Room 641A (‘Cuarto 641A’), una instalación de intercepción de telecomunicaciones de la NSA que inició sus operaciones en el 2003.[94]
  • El periodista Michael Hastings publicó en el 2012 que los manifestantes del movimiento Ocupa Wall Street estaban siendo vigilados[96]

Después de las revelaciones de Edward Snowden, el Pentágono concluyó que él cometió el «robo» más grande de secretos de los Estados Unidos en la historia de ese país.[97]​ En Australia, el gobierno de coalición declaró que las filtraciones habían sido el daño más grave a la inteligencia australiana en la historia.[98]​ David Omand, exdirector del GCHQ, afirmó que los actos de Snowden habían sido «la pérdida más catastrófica jamás ocurrida a la inteligencia británica».[28]

Cronología

 
Hotel Mira de Hong Kong, en donde Edward Snowden se citó por vez primera con Glenn Greenwald, Laura Poitras y el periodista Ewen MacAskill de The Guardian[99]

En abril de 2012, el entonces contratista de la NSA Edward Snowden comenzó a bajar documentos.[100]​ Ese año, contactó por vez primera con el periodista Glenn Greenwald, de The Guardian; en enero de 2013 contactó con la directora de cine documental Laura Poitras.[101][102]

2013

En mayo de 2013, Snowden abandonó temporalmente su trabajo en la NSA, con el pretexto de que estaba recibiendo tratamiento para su epilepsia. Hacia finales de mayo, viajó a Hong Kong.[103][104]​ Greenwald, Poitras y el corresponsal de defensa e inteligencia de The Guardian, Ewen MacAskill, volaron a Hong Kong para citarse con Snowden.

Junio

Después de varias reuniones del editor de The Guardian en Nueva York (sus oficinas se hallan en los Estados Unidos), se decidió que Greenwald, Poitras y el corresponsal de defensa e inteligencia del periódico Ewen MacAskill volarían a Hong Kong para reunirse con Snowden. El 5 de junio, en la primera nota periodística relativa al material filtrado,[105]The Guardian hizo pública una orden judicial confidencial que demostraba que la NSA había recolectado grabaciones telefónicas de más de 120 millones de suscriptores de Verizon.[8]​ Según la orden, los números telefónicos de quienes participaban en las llamadas, los datos de su localización, los identificadores únicos, la hora de la llamada y la duración de la llamada eran enviados a la FBI, la que a su vez reenviaba los registros a la NSA.[8]​ Según el Wall Street Journal, la orden forma parte de un controvertido programa de datos que intenta almacenar registros de todas las llamadas realizadas en los Estados Unidos pero que no recolecta información directamente de T-Mobile US y de Verizon Wireless, en parte debido a que se trata de compañías que tienen acciones en el extranjero.[106]

El 6 de junio de 2013, la segunda revelación en los medios, relativa al programa de vigilancia PRISM (que recolecta el correo electrónico, la voz, el texto y las conversaciones en video de extranjeros y de una cantidad desconocida de ciudadanos estadounidenses en Microsoft, Google, Yahoo, Apple y otros gigantes de la tecnología),[107][108][109][110]​ se publicó de manera simultánea en los periódicos The Guardian y The Washington Post.[111][112]

 
El 11 de junio del 2013 The Guardian publicó una instantánea del mapa global de la NSA de la recolección de datos electrónicos para el mes de marzo de 2013. Conocido con el nombre de Boundless Informant, la NSA lo utiliza para rastrear la cantidad de datos analizados durante periodos específicos. El esquema a colores va del verde (el menor nivel de vigilancia) hasta el amarillo y el naranja y rojo (el mayor nivel de vigilancia).

El diario Der Spiegel reveló el espionaje llevado a cabo por la NSA en múltiples misiones diplomáticas de la Unión Europea (UE) y en la sede de la Organización de las Naciones Unidas en Nueva York.[113][114]​ Durante episodios específicos en un lapso de cuatro años, la NSA hackeó a varias compañías chinas de telefonía celular,[115]​ La Universidad China de Hong Kong y la Universidad Tsinghua en Pekín,[116]​ y Pacnet, el operador asiático de redes de fibra óptica.[117]​ Únicamente Australia, Canadá, Nueva Zelanda y el Reino Unido se hallan exentos de manera explícita de los ataques de la NSA, cuyo principal blanco en la Unión Europea es Alemania.[118]​ Un método para intervenir máquinas de fax encriptadas utilizado en la embajada estadounidense se conoce con el nombre clave Dropmire.[119]

Durante la Cumbre del G-20 de Londres, la agencia británica de inteligencia GCHQ interceptó las comunicaciones de diplomáticos extranjeros.[120]​ Además, la GCHQ ha estado interceptando y almacenando, a través de Tempora, cantidades masivas de información transmitida por fibra óptica.[121]​ Dos componentes principales de Tempora se denominan «Mastering the Internet» (MTI) y «Global Telecoms Exploitation».[122]​ Los datos permanecen tres días, y los metadatos duran treinta días.[123]​ La información recolectada por GCHQ a través de Tempora se comparte con la NSA.[124]

Del 2001 al 2011, la NSA recolectó grandes cantidades de registros de metadatos que detallaban el uso que hacía la ciudadanía estadounidense del correo electrónico y de Internet a través de Stellar Wind,[125]​ que más tarde se dio por terminada, debido a limitaciones operativas y de recursos. Fue reemplazada posteriormente por nuevos programas de vigilancia tales como ShellTrumpet, que «procesó su registro de un trillonésimo de metadatos» para finales de diciembre de 2012.[126]

Según el Boundless Informant, se recolectaron más de 97 000 millones de datos de inteligencia durante un periodo de 30 días que finalizó en marzo de 2013. De un total de 97 000 millones de conjuntos de datos, aproximadamente 3 000 millones provenían de redes de cómputo de los Estados Unidos[127]​ y alrededor de 500 millones de registros de metadatos se recolectaron de las redes alemanas.[128]

Varias semanas después, se descubrió que el Servicio Federal de Inteligencia alemán (BND) transfiere cantidades masivas de registros de metadatos a la NSA.[51]

Julio

 
Según reveló un documento de 2010, el edificio Justus Lipsius ―sede del Consejo de la Unión Europea― fue atacado por personal de la NSA que trabajaba en una cercana oficina de la OTAN.

Según el periódico brasileño O Globo, la NSA espió millones de correos electrónicos y llamadas de ciudadanos de ese país;[129][130]​ por otra parte, Australia y Nueva Zelanda participaron en la operación conjunta del sistema analítico global XKeyscore de la NSA.[131][132]​ Entre las numerosas instalaciones de los aliados occidentales que contribuyeron a XKeyscore se hallan cuatro instalaciones en Australia y una en Nueva Zelanda:

  • Pine Gap, cerca de Alice Springs, Australia, es administrada parcialmente por la CIA de los Estados Unidos;[132]
  • la Estación Receptora de Shoal Bay, cerca de Darwin, Australia, es dirigida por el ASD;[132]
  • la Estación de Comunicaciones Satelitales para Defensa de Australia, cerca de Geraldton, Australia, es administrada por el ASD;[132]​{
  • HMAS Harman, fuera de Canberra, Australia, es administrado por el ASD;[132]
  • la Estación Waihopai, cerca de Blenheim, Nueva Zelanda, es administrada por GCSB (Nueva Zelanda).[132]

O Globo publicó un documento de la NSA intitulado «Primary FORNSAT Collection Operations», que revelaba las localizaciones y nombres de código específicos de las estaciones de intercepción de FORNSAT en el 2002.[133]

Según Edward Snowden, la NSA ha creado convenios secretos de inteligencia con muchos gobiernos del mundo occidental.[132]

El FAD de la NSA está a cargo de estos convenios que, según Snowden, están organizados de tal manera que los gobiernos extranjeros pueden «aislar a sus líderes políticos» del reclamo social, en caso de que estos convenios de vigilancia global sean objeto de filtraciones.[134]

En una entrevista publicada por Der Spiegel, Snowden acusó a la NSA de «estar íntimamente asociada con Alemania».[135]​ La NSA les dio a las agencias de inteligencia alemanas (la BND (inteligencia extranjera) y la BfV (inteligencia interior)) acceso a su controvertido sistema XKeyscore.[136]​ A cambio, la BND entregó copias de dos sistemas llamados Mira4 y Veras que, se dice, exceden las posibilidades del SIGINT en algunas áreas.[51]​ Todos los días, la BND recolecta cantidades masivas de registros de metadatos y los transfiere a la NSA a través de la Bad Aibling Station, cerca de Múnich, Alemania.[51]​ Tan solo en diciembre de 2012 la BND entregó más de 500 millones de registros de metadatos a la NSA.[137][138]

En un documento fechado en enero de 2013, la NSA reconoció los esfuerzos de la BND por debilitar la legislación relativa a la privacidad:

La BND ha estado intentando influir sobre el gobierno alemán para relajar la interpretación de las leyes de privacidad y ofrecer mayores oportunidades para que se intercambie la información de inteligencia.[138]

Según un documento de la NSA fechado en abril de 2013, Alemania se ha convertido en «el socio más productivo» de la NSA.[138]​ En un fragmento de un documento independiente filtrado por Snowden, intitulado «Success Stories» (‘historias de éxito’), la NSA reconoció los esfuerzos realizados por el gobierno alemán para acrecentar el intercambio internacional de información de la BND con sus socios:

El gobierno alemán modifica su interpretación de la ley de privacidad G-10 … para darle al BND más flexibilidad al compartir información compartida con socios extranjeros.[139]

Además, el gobierno alemán estaba muy al tanto del programa de vigilancia PRISM mucho antes de que Edward Snowden hiciera públicos los detalles. Según Steffen Seibert, vocero de Angela Merkel, hay dos programas PRISM distintos: uno es utilizado por la NSA y el otro es utilizado por las fuerzas de la OTAN en Afganistán.[140]​ Ambos programas de vigilancia «no son idénticos».[140]

The Guardian reveló más detalles de la herramienta XKeyscore de la NSA, que permite a los analistas del gobierno hacer una búsqueda a través de amplias bases de datos que contienen correos electrónicos, conversaciones en línea y la navegación por las historias de millones de individuos sin autorización previa.[141][142][143]Microsoft «desarrolló una función de vigilancia para poder trabajar» con la intercepción de conversaciones encriptadas en Outlook.com, en los cinco meses posteriores a la fecha en la que el servicio se puso a prueba. La NSA tuvo acceso a los correos Outlook.com porque «Prism recolecta estos datos antes del cifrado».[49]

Además, Microsoft trabajó con el FBI para permitir que la NSA tenga acceso a su servicio de alojamiento de archivos SkyDrive. Un documento interno de la NSA fechado el 3 de agosto de 2012 describió el programa de vigilancia PRISM como un «deporte de equipo».[49]

Aunque no haya razones para pensar mal de los ciudadanos estadounidenses, el Centro Nacional Antiterrorismo de la CIA está autorizado para revisar los archivos del gobierno federal en busca de posibles comportamientos criminales. Antes a la NTC se le había prohibido hacerlo, a menos que una persona fuese sospechosa de terrorismo o que estuviese relacionada con una investigación.[144]

Snowden también confirmó que Stuxnet se desarrolló de manera conjunta por los Estados Unidos y por Israel.[145]​ En un informe no relacionado con Edward Snowden, el periódico francés Le Monde reveló que la Dirección General de Seguridad Exterior de Francia también estaba llevando a cabo actividades de vigilancia masiva, que describió como «ilegales y fuera de cualquier medida seria de control».[146][147]

Agosto

 
Presentación de los presupuestos fiscales de los servicios de inteligencia de los Estados Unidos, clasificados como top secret. Estos presupuestos siempre habían sido restringidos. (Para ver el PDF completo, haga clic dos veces sobre la imagen).

Los documentos filtrados por Edward Snowden que fueron vistos por el Süddeutsche Zeitung (SZ) y el Norddeutscher Rundfunk revelaron que el papel de varios operadores de telecomunicaciones ha sido fundamental para ayudar a la GCHQ a tener acceso a las comunicaciones por fibra óptica. Los operadores de telecomunicaciones son:

A cada uno de ellos se le asignó el área específica de la red de fibra óptica de la que estaba a cargo. Las siguientes redes han sido infiltradas por la GCHQ: TAT-14 (Europa-Estados Unidos), Atlantic Crossing 1 (Europa-Estados Unidos), Circe South (Francia-Reino Unido), Circe North (Países Bajos-Reino Unido), FLAG Atlantic-1, FLAG Europa-Asia, SEA-ME-WE 3 (Sudeste Asiático-Medio Oriente-Europa Occidental), SEA-ME-WE 4 (Sudeste Asiático-Medio Oriente-Europa Occidental), Solas (Irlanda-Reino Unido), UK-France 3, UK-Netherlands 14, el sistema de cable ULYSSES (Europa-Reino Unido), Yellow (Reino Unido-Estados Unidos) y el sistema de cable PEC (Pan European Crossing).[149]

Las compañías de telecomunicaciones que participaron se vieron «obligadas» a hacerlo y «no podían decidir en el asunto».[149]​ Algunas de las compañías recibieron posteriormente un pago de GCHQ por su participación en la infiltración de los cables.[149]​ Según el Süddeutsche Zeitung, GCHQ tiene acceso a la mayoría de los mensajes en Internet que circulan por toda Europa, puede escuchar las llamadas telefónicas, leer los correos electrónicos y los mensajes de texto, ver los sitios web que están visitando los usuarios en Internet en todo el planeta. También puede retener y analizar casi todo el tráfico de Internet.[149]

GCHQ está recolectando toda la información transmitida hacia y desde el Reino Unido y el norte de Europa a través del cable de telecomunicaciones SEA-ME-WE 3. La División de Seguridad e Inteligencia (SID) de Singapur coopera con Australia para tener acceso y compartir comunicaciones llevadas a cabo por el cable SEA-ME-WE-3. La ASD) también está asociada con agencias de inteligencia británicas, estadounidenses y de Singapur para intervenir cables de telecomunicaciones submarinos de fibra óptica que vinculan a Asia, al Medio Oriente y que transmiten gran parte del tráfico de Internet y telefónico internacional de Australia.[150]

Estados Unidos tiene un sistema de vigilancia y espionaje de alto secreto conocido como SCS (Special Collection Service: Servicio de Recogida Especial) que opera en más de 80 consulados y embajadas de Estados Unidos en todo el mundo.[151][152]​ La NSA hackeo el sistema de videoconferencia de las Naciones Unidas (ONU) en el verano de 2012, en una clara violación de los acuerdos de la ONU.[151][152]

La NSA no solo ha estado interceptado las comunicaciones de estadounidense en el extranjero que estén en contacto directo con extranjeros, sino que también posee grandes cantidades de correos electrónicos y comunicaciones procedentes de estadounidenses de tanto dentro como fuera de Estados Unidos que estén en contacto con extranjeros vigilados.[153]​ La NSA también espió a la cadena Al Jazeera y sus sistemas de comunicación interna.[154]

Se estima que gracias a la red de vigilancia que posee la NSA, el gobierno de Estados Unidos tiene acceso a aproximadamente el 75% de todo el tráfico de Internet en Estados Unidos.[155][156][157]​ Los organismos policiales del país utilizan herramientas empleadas por piratas informáticos para obtener información de sus sospechosos.[158][159]​ Una auditoría interna de la NSA de mayo de 2012 identificó un total de 2776 incidentes, es decir, se detectaron 2776 violaciones de las normas u órdenes judiciales en materia de vigilancia de estadounidenses y extranjeros residentes en Estados Unidos desde abril de 2011 a marzo de 2012. Los funcionarios salieron al paso de las críticas insistiendo en que estos «errores» no son intencionados.[160][161][162][163][164][165][166]

El tribunal FISA, que se supone, debe supervisar desde un punto de vista crítico los vastos programas de espionaje y vigilancia del gobierno de Estados Unidos, ha ido limitando sus funciones y tiene que confiar en la información del propio gobierno.[167]​ Una sentencia jurídica desclasificada del 21 de agosto de 2013 reveló que la NSA interceptó durante tres años un máximo de 56 000 comunicaciones electrónicas anuales de estadounidenses que no eran sospechosos de estar vinculados con el «terrorismo». El tribunal encargado de supervisar estas actividades, el FISC (United States Foreign Intelligence Surveillance Court: Tribunal de Vigilancia de Inteligencia Extranjera de Estados Unidos), encontró, en 2011, que estas operaciones eran inconstitucionales.[168][169][170][171][172] Bajo el llamado proyecto Corporate Partner Access, los principales proveedores de telecomunicaciones de Estados Unidos reciben cada año cientos de millones de dólares procedentes de la NSA.[173]​ La cooperación voluntaria entre la agencia y los proveedores de comunicaciones mundiales empezó en la década de 1970 bajo el nombre en clave BLARNEY.[173]

Una carta redactada por el gobierno de Barack Obama dirigida al Congreso para informar sobre los programas de recogida masiva de datos del gobierno, fue retenida por los legisladores que conforman la Comisión Permanente Selecta sobre Inteligencia de la Cámara de Representantes (United States House Permanent Select Committee on Intelligence) en los meses previos a la votación clave que decidiría el futuro de estas actividades.[174][175]

La NSA pagó al GCHQ más de 100 millones de libras entre 2009 y 2012 a cambio de la colaboración del GCHQ (must pull its weight and be seen to pull its weight...).[176]​ Varios documentos que hacen referencia a estos hechos señalan que las lagunas legales que existen en las leyes británicas son explotadas por el GCHQ en nombre de la NSA a cambio de dinero, lo que los documentos llaman «un punto de venta» (a selling point). El GCHQ británico está desarrollando tecnologías «que le permitan acceder a cualquier móvil en cualquier momento». La NSA tiene una puerta trasera en las bases de datos de todas las grandes empresas de Internet, lo que le permite acceder a correos electrónicos y llamadas de los ciudadanos estadounidenses sin que exista una orden judicial.[177][178]

 
La Agencia de Seguridad Nacional (NSA) hackeó los sistemas informáticos de reserva de billetes de vuelo de la compañía rusa Aeroflot[179]

La Junta de Supervisión de Privacidad y las Libertades Civiles (The Privacy and Civil Liberties Oversight Board) instó a los jefes de inteligencia de Estados Unidos a elaborar directrices más duras sobre la vigilancia y el espionaje interno, pues algunas de estas normas no se han actualizado en los últimos 30 años.[180][181]​ Los analistas estadounidenses, usando el enorme poder de las agencias de espionaje, han roto deliberadamente las leyes diseñadas para evitar el espionaje a estadounidenses, que tratan de proteger la privacidad de los usuarios.[182][183]

Después de que el Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos dictaminara en octubre de 2011 que algunas de las actividades de la NSA eran inconstitucionales, la agencia pagó millones de dólares a las principales compañías de Internet para cubrir costes adicionales y posibles multas por su participación en el programa de vigilancia masiva PRISM.[184]

El gobierno británico, como parte de su llamado IMP (Interception Modernisation Programme: Programa de Modernización de Intercepción), está desarrollando un proyecto de vigilancia masiva llamado MTI (Mastering the Internet: ‘dominación de Internet’). La operación consiste en la inserción de miles de DPI (deep packet inspection: ‘inspección profunda de paquete’) en los servidores de los proveedores de red, según lo revelado por los medios británicos en 2009.[185]​ En 2013, los papeles de Snowden revelaron que la NSA había ayudado financieramente al desarrollo del proyecto con 17,2 millones de libras y que el sistema era capaz de «aspirar» la señal de hasta 200 cables de fibra óptica en cualquier punto físico de entrada en Reino Unido.[186]

Septiembre

The Guardian y The New York Times informaron, a partir de los documentos filtrados, que la NSA ha estado colaborando con las empresas tecnológicas como parte de un agresivo esfuerzo multifacético para romper los cifrados incorporados en los software comerciales. También salió a la luz que el GCHQ tiene un equipo dedicado a formar «grietas» en el tráfico de datos de Hotmail, Google, Yahoo! y Facebook.[187][188][189][190][191][192]Israel, Suecia e Italia colaboran con las agencias de inteligencia estadounidenses y británicas. Con la firma de un tratado secreto bajo el nombre en código Lustre, las agencias de inteligencia francesas transfirieron millones de registros y metadatos a la NSA.[64][65][193]

En el año 2011, la Administración de Barack Obama consiguió en secreto el permiso del Tribunal de Vigilancia de Inteligencia Extranjera para quitar las restricciones a la vigilancia de llamadas y correos electrónicos pon parte de la NSA, lo que permite a la agencia reunir de manera sistemática enormes depósitos de datos de estadounidenses. Las búsquedas para la recolección de datos se realizan en virtud de un programa de vigilancia autorizado en 2008 por el Congreso bajo la sección 702 de la Ley de Vigilancia de Inteligencia Extranjera. Esto permite espiar a estadounidenses sin autorización de los tribunales si existe «una causa probable de que la persona se comunique con terroristas, espías o potencias extranjeras». El FISC extendió el período de tiempo que la NSA tiene permitido retener las comunicaciones interceptadas de cinco años a seis años, con una prórroga adicional si son por razones de inteligencia o de contrainteligencia extranjera. Ambas medidas se llevaron a cabo sin debate público o una autoridad expresa del Congreso.[194]

La agencia de inteligencia alemana, la Bundesverfassungsschutz (BfV), transfiere de manera sistemática, datos personales de residentes en Alemania a la NSA, la CIA y otros siete miembros de la Comunidad de Inteligencia de Estados Unidos a cambio de otras informaciones y software de espionaje. [195][196][197]

Una rama especial de la NSA, llamada FTM (Follow the Money: ‘rastrea el dinero’), supervisa los pagos internacionales, transacciones bancarias y a través de tarjetas de crédito y compras y ventas en línea;[198]​ todos estos datos son recogidos y almacenados en una base de datos financiera a cargo de la propia NSA conocida como Tracfin.[199]​ La NSA supervisó las comunicaciones de la presidenta de Brasil, Dilma Rousseff, y sus principales colaboradores. La agencia también espió al gigante petrolero brasileño estatal Petrobras, así como a diplomáticos franceses, y tuvo acceso a la red privada del Ministerio de Asuntos Exteriores de Francia, la red SWIFT.[200]

En los Estados Unidos, la NSA utiliza el análisis de los registros de llamadas telefónicas y mensajes de correo electrónico de los ciudadanos para crear representaciones gráficas sofisticadas acerca de sus conexiones sociales que pueden identificar a sus socios, sus localizaciones en momentos específicos, sus compañer@s de viaje y otros datos personales.[201]​ La NSA comparte de manera rutinaria información de inteligencia con Israel sin eliminar previamente datos acerca de los ciudadanos estadounidenses.[202]

En un esfuerzo cuyo nombre clave es GENIE, los especialistas de cómputo pueden controlar redes de cómputo extranjeras usando «implantes encubiertos», una forma de malware transmitido de manera remota con decenas de miles de dispositivos al año.[203][204][205][206]​ Conforme las ventas mundiales de los teléfonos inteligentes comenzaron a superar las de los teléfonos móviles tradicionales, la NSA decidió aprovechar el éxito de los primeros. Esto resulta especialmente ventajoso porque el teléfono inteligente combina muchísimos datos que podrían interesar a un servicio de inteligencia como, por ejemplo, los contactos sociales, el comportamiento de los usuarios, sus intereses, su localización, sus fotografías y los datos (número de cuenta y contraseñas) de su tarjeta de crédito.[207]

Un informe interno de la NSA fechado en el 2010 reveló que a la agencia «le preocupaba la rápida propagación y desarrollo de los teléfonos inteligentes, lo que complicaba el análisis objetivo tradicional de la información».[207]​ Según el documento, la NSA tiene grupos de trabajo dedicados a estudiar y descifrar los distintos modelos y sistemas.[207]​ Los modelos, marcas o sistemas para los que existen estos grupos de trabajo incluyen los iPhone de Apple y su sistema operativo iOS o el sistema operativo de Google, Android.[207]​ Mientras que la NSA se encarga de los anteriormente mencionados, el GCHQ británico posee un equipo dedicado a estudiar y descifrar las BlackBerry.[207]

Bajo el título «iPhone capability», se descubrió que la NSA tenía pequeños programas conocidos como scripts que permitían a la agencia vigilar a los usuarios de las distintas versiones del sistema iOS (en aquel momento la versión iOS 3 era la más reciente), su geolocalización, notas de voz, fotos y otras aplicaciones como Google Earth, Facebook o Yahoo! Messenger.[207]

Der Spiegel filtró una presentación de la NSA de septiembre de 2009 acerca de cómo la agencia tenía acceso a los sistemas de los iPhone (véanse aquí)[208]

 
Según documentos vistos por Der Spiegel, la NSA tiene acceso a diversas funciones de los teléfonos inteligentes, como la geolocalización; resalta el caso de los iPhone de Apple, aunque otros como las Blackberry tampoco están «libres».[208]
 
La NSA describía a Steve Jobs como un Gran Hermano, ya que la agencia tiene acceso a sus productos y puede violar fácilmente su privacidad (lo demostraba enseñando una foto robada del móvil de un talibán afgano).[208]
 
En una de sus presentaciones secretas, la NSA se burlaba de los usuarios de iPhone, al ironizar con que ellos son los causantes o cómplices de su propia vigilancia al comprar estos móviles.[208]
 
La NSA se jactaba de su capacidad de vigilancia mundial y en uno de sus documentos se comparaba con el libro 1984 de George Orwell («Who knew in 1984... that is would be big brother... and the zombies would be paying customers») y la icónica publicidad de Apple de la final de la Super Bowl del año 1984, que también hacía referencia al libro.[208]

Octubre

 
Presentación de la NSA sobre los móviles BlackBerry en la que se lee: «Your target is using a BlackBerry? Now what?» (‘¿tu objetivo está utilizando una BlackBerry? ¿Y ahora qué?’). Esta diapositiva muestra un correo electrónico enviado por el gobierno mexicano a una BlackBerry y que fue interceptado por la NSA

El 4 de octubre del 2013 The Washington Post y The Guardian informaron de manera conjunta acerca de los repetidos intentos de la NSA y el GCHQ para espiar a usuarios anónimos de Internet quienes se han estado comunicando en secreto a través de la red Tor (The Onion Router). Varias de estas operaciones de vigilancia incluyen la implantación de códigos malignos en las computadoras de los usuarios de Tor que visiten sitios web específicos. La NSA y el GCHQ han logrado bloquear el acceso a esta red anónima, desviando a los usuarios de Tor hacia canales inseguros. Las agencias gubernamentales también pudieron descubrir la identidad de algunos usuarios anónimos de Internet.[209][210][211][212][213][214][215][216][217]

La Communications Security Establishment Canada (CSEC: ‘Dirección de Seguridad en las Comunicaciones de Canadá’) ha estado utilizando un programa llamado Olympia para registrar las comunicaciones del Ministerio de Minas y Energía de Brasil: los metadatos de las llamadas telefónicas y los mensajes de correo electrónico que envía y recibe este ministerio.[218][219]

El gobierno federal de Australia sabía acerca del programa de vigilancia PRISM meses antes de que Edward Snowden hiciera públicos los detalles.[220][221]

La NSA monitoreó la cuenta pública de correo electrónico del entonces presidente mexicano Felipe Calderón Hinojosa (con lo que tuvo acceso a las comunicaciones de miembros de alto rango de su gabinete), los mensajes de correo electrónico de varios miembros de alto rango de las fuerzas de seguridad de ese país y los mensajes de texto y de teléfono móvil del expresidente Enrique Peña Nieto.[222][223]​ La NSA trata de recolectar los números telefónicos fijos y móviles -obteniéndolos a menudo a través de diplomáticos estadounidenses- del mayor número posible de funcionarios extranjeros. El contenido de las llamadas telefónicas se almacena en bases de datos de computadoras que pueden ser analizadas con regularidad utilizando palabras clave.[224][225]

La NSA monitorea o monitoreó las conversaciones telefónicas de 35 líderes mundiales.[226]​ A finales de marzo de 2014, salió a la luz que la agencia había espiado a un total de 122 líderes de todo el mundo. La primera vez que el gran público fue consciente de esta situación fue el 28 de octubre de 2013, con un artículo del Wall Street Journal que relataba que una auditoría interna del gobierno estadounidense había arrojado la cifra de 35 líderes espiados.[227]​ Por su parte, el GCHQ trató de mantener en secreto sus programas de vigilancia masiva pues temía «un debate público dañino» que condujera a acciones legales contra la agencia y sus actividades.[228]

The Guardian reveló que la NSA empezó a monitorizar las conversaciones telefónicas de estos líderes después de que los números de teléfono le fueran facilitados gracias a un funcionario de otro departamento del gobierno estadounidense. Un memorando confidencial de la NSA animaba a altos funcionarios de la Casa Blanca, el Estado y el Pentágono a «compartir sus agendas electrónicas», lo que permitiría a la agencia tener acceso a los números de teléfono de los principales políticos o empresarios extranjeros de todo el mundo y así implementar sus sistemas de vigilancia. Como reacción a estas noticias, Angela Merkel, canciller de Alemania, en una cumbre entre la Unión Europea y Estados Unidos acusó a este último de «abuso de confianza», diciendo que «debemos confiar en nuestros aliados y socios, pero el espionaje entre amigos no es en absoluto aceptable sin importar de quien venga o contra quien vaya, y esto se debe aplicar a todos los ciudadanos de Alemania».[226]​ La NSA también se dedicó a recoger en 2010 datos sobre la ubicación de móviles de estadounidenses «comunes y corrientes», pero más tarde suspendió esta actividad por su «bajo valor operativo».[229]

Según el programa británico de vigilancia Muscular, la NSA y el GCHQ se han descompuesto en las principales ligas de comunicaciones que conectan los centros de datos de Yahoo y de Google en todo el planeta y ganó así la habilidad de recolectar metadatos y contenido a voluntad a partir de cientos de millones de cuentas de usuarios.[230][231][232][233][234]

El teléfono móvil de Angela Merkel fue vigilado por la inteligencia estadounidense.[235][236][237][238][239][240][241]​ Según Der Spiegel, esta vigilancia empezó en el 2002[242][243][244]​ y finalizó en el verano de 2013, justo cuando comenzaron las filtraciones sobre la vigilancia mundial.[227]​ En cambio The New York Times informó que Alemania tenía pruebas que demostrarían que la vigilancia a Merkel habría comenzado durante el mandato de George W. Bush, o sea, en algún momento entre el año 2000 y 2008. Después de enterarse de las prácticas de espionaje a su persona, Merkel comparó las prácticas de la NSA con la ya desaparecida Stasi.[245][246]

El 31 de octubre de 2013, Hans-Christian Ströbele, miembro del Bundestag alemán, se reunió con Snowden en Moscú y declaró la disposición del antiguo contratista a informar al gobierno alemán sobre el espionaje de la NSA.[247]

Estados Unidos posee un programa de recolección de señales altamente sensible conocido como Stateroom (‘camarote’), que permite la intercepción de señales de radio, telecomunicaciones y el tráfico de Internet. Se enmarca fuera de las operaciones conjuntas de la alanza Five Eyes y se utiliza en numerosos lugares de todo el mundo. El programa se utiliza en las misiones diplomáticas de Estados Unidos y es ejecutado por la NSA, la CIA y un grupo de empresas colaboradoras, este grupo se denomina Servicio de Recogida especial (SCS). Sus miembros trabajan de incógnito en áreas protegidas por el derecho internacional como embajas y consulados, donde al acreditarse como diplomáticos disfrutan de privilegios especiales. Bajo esta protección, son capaces de espiar sin prácticamente trabas. Se descubrió que, por ejemplo, el SCS utiliza la embajada de Estados Unidos en Berlín, que está cerca de la Puerta de Brandeburgo, para vigilar las comunicaciones del distrito gubernamental de Alemania, de su sede de gobierno y de su parlamento.[241][248][249][250]

Dentro del programa Stateroom, Australia opera instalaciones clandestinas para la vigilancia y la intercepción de llamadas telefónicas en gran parte del continente asiático.[249][251]

En Francia la NSA ha dirigido sus actividades de vigilancia a personas del mundo de los negocios, políticos y funcionarios de la administración del Estado francés.[252][253]​ La ejecución sobre el terreno de los planes de vigilancia corrieron (o corren) a cargo de las agencias de inteligencia francesas en nombre de la NSA.[64][254]​ La cooperación entre Francia y la NSA fue confirmada por el director de la NSA, Keith B. Alexander, quien aseguró que los servicios de inteligencia extranjeros recogían registros telefónicos en «zonas de guerra» y «otras áreas fuera de nuestras fronteras» y luego las compartían con la NSA.[255]

El periódico francés Le Monde también reveló nuevas diapositivas de PRISM y Upstream (Ver páginas 4, 7 y 8) procedentes de la presentación «PRISM/US-984XN Overview».[256]

En España, la NSA intercepta y espía millones de conversaciones telefónicas, mensajes de texto y correos electrónicos de millones de españoles, además de vigilar a numerosos miembros del gobierno, al menos hasta el momento en que Snowden filtró los distintos documentos. Solo entre el 10 de diciembre de 2012 y el 8 de enero de 2013, una franja de 29 días, la NSA recogió los metadatos de 60 millones de llamadas telefónicas realizadas en España.[257][258]

De acuerdo con los documentos filtrados por Snowden, la vigilancia los ciudadanos españoles se realiza de forma conjunta por la NSA en colaboración con las propias agencias de inteligencia de España, como el CNI.[259][260]

Noviembre

 
Para el gobierno de Estados Unidos el gigante petrolero del Estado brasileño, Petrobrás, es un "objetivo prominente". La NSA espió a la compañía.[261]

The New York Times informó que la NSA puso en marcha la llamada Operación Dreadnought para espiar al ayatolá y líder iraní Alí Jamenei. Durante una visita de este al Kurdistán iraní, la agencia, en colaboración con el GCHQ y la Agencia Nacional de Inteligencia-Geoespacial de Estados Unidos, interceptó comunicaciones de radio entre las aeronaves y los aeropuertos de destino, además, examinó la delegación de Jamenei a través de imágenes de satélite y radares de instalaciones militares. Según las informaciones, el objetivo de la operación era que las agencias fueran capaces de distinguir y filtrar las comunicaciones de Jamenei del resto de iraníes.[262]

Una historia similar sucedió en operación de nombre en clave Ironavenger, donde la NSA interceptó correos electrónicos procedentes de países aliados de Estados Unidos y con destino a países «adversarios». Los correos aliados llevaban un malware que la NSA utilizó para reunir documentos, claves y credenciales pertenecientes a países enemigos.[262]

Según el diario británico The Independent, la agencia de inteligencia británica GCHQ tiene un puesto de escucha en la azotea de la embajada británica en Berlín capaz de interceptar las llamadas desde teléfonos móviles, datos wi-fi y comunicaciones de larga distancia de toda la capital de Alemania, incluyendo los edificios del gobierno adyacentes como el Reichstag (sede del Parlamento alemán) y la Cancillería (sede del jefe de gobierno de Alemania) agrupadas en torno a la Puerta de Brandeburgo.[263]

Operando bajo el nombre en clave Quantum Insert, el GCHQ creó una página web falsa haciéndose pasar por LinkedIn, la famosa red social para profesionales, en un esfuerzo para instalar software espía en las computadoras de la operadora de telecomunicaciones Belgacom.[264]​ También fue atacada la sede de la OPEP por infiltrados de la NSA y el GCHQ, infectando las computadoras de nueve empleados y vigilando al Secretario General de la OPEP.[264]

Desde el año 2010, el GCHQ ha estado utilizando un sistema automatizado de control, cuyo nombre en clave es Royal Concierge, para infiltrarse en los sistemas informáticos de al menos 350 hoteles de lujo de todo el mundo con el fin de buscar, analizar y detectar reservas de diplomáticos y funcionarios gubernamentales.[265]​ Las primeras pruebas, en 2010, consisteron en descubrir los planes de viaje de una serie de diplomáticos. Este sistema se complementa con métodos de vigilancia tradicionales, como espías humanos (HUMINT). Otras operaciones encubiertas incluyen la vigilancia de los teléfonos de las habitaciones, máquinas de fax, y el seguimiento de las computadoras conectados a las redes de los hoteles.[265]

En noviembre de 2013, la Australian Broadcasting Corporation y el diario The Guardian revelaron que la Australian Signals Directorate (DSD) había intentado espiar las conversaciones telefónicas privadas del presidente de Indonesia y su esposa. El ministro de Relaciones Exteriores de Indonesia, Marty Natalegawa, confirmó que él y el presidente se habían comunicado con el embajador en Canberra. Natalegawa dijo que cualquier vigilancia de los teléfonos personales de los políticos de Indonesia «viola todas las leyes e instrumentos legales que se me ocurren, tanto de Indonesia, como de Australia o a nivel internacional».[266]

Otros políticos indonesios de alto rango que fueron o intentaron ser vigilados por el DDS, están:

  • Boediono (Vicepresidente)[267]
  • Jusuf Kalla (exvicepresidente)[267]
  • Dino Patti Djalal (embajador de Indonesia en Estados Unidos)[267]
  • Sri Mulyani Indrawati (ex Ministro de Finanzas y actual jefe del Banco Mundial)[267]
  • Andi Mallarangeng (portavoz del gobierno)[267]
  • Hatta Rajasa (Secretario de Estado)[267]
  • Widodo Adi Sutjipto (ex comandante en jefe de las fuerzas armadas)[267]
  • Sofyan Djalil (asesor «senior» del gobierno)[267]

Bajo el título 3G impact and update, una presentación de alto secreto filtrada por Snowden reveló los intentos de la CIA y el DDS para seguir el ritmo de avance y penetración de la tecnología 3G en Indonesia y todo el sudeste asiático. Junto a la leyenda ASD/DDS, colocada en la parte inferior de la página, se puede leer: «Reveal their secrets—protect our own» (‘revelar los secretos de ellos, proteger a los nuestros’).[267]

En virtud de un acuerdo secreto aprobado por funcionarios de inteligencia británico, la NSA almacena y analiza los registros de Internet de los ciudadanos del Reino Unido desde 2007. La NSA también propuso ya en 2005 distintos procedimientos para espiar a los británicos y ciudadanos de otras naciones de la alianza Cinco Ojos, aun cuando gobiernos de los países socios se negaron explícitamente a autorizar estas actividades de Estados Unidos. Según la propuesta, los países no debían ser informados de la vigilancia ni de sus procedimientos.[268]

Hacia finales de noviembre, The New York Times publicó un informe interno que describía todos los esfuerzos de la NSA y las demás agencias para ampliar sus capacidades de vigilancia.[269]​ El documento, de cinco páginas, afirma que las leyes de Estados Unidos no se han actualizado conforme a las necesidades de la NSA y sus actividades de vigilancia masiva. La NSA describía, en 2013, que la era de la información y el avance de Internet y otras tecnologías, como los teléfonos inteligentes, son «la edad de oro» de la inteligencia de señales y que además hay razones para el optimismo sobre nuevas legislaciones favorables a la vigilancia; en palabras de la propia NSA:

Nuestra cultura del cumplimiento es lo que ha permitido al pueblo estadounidense confiar en la NSA y las autoridades, cuyo trabajo no se verá comprometido a pesar de tantas exigencias y los agresivos ataques contra las autoridades.[270]

En un informe titulado SIGNT Strategy 2012–2016, se reveló que Estados Unidos está tratando de influir en el «mercado mundial de encriptación comercial» a través de «relaciones comerciales», haciendo hincapié en la necesidad de «revolucionar» el análisis y recopilación de datos para «aumentar radicalmente el impacto operativo».[269]

El 23 de noviembre de 2013, el diario neerlandés NRC Handelsblad informó que los Países Bajos habían estado bajo la lupa de las agencias de inteligencia de Estados Unidos durante más de 20 años desde el final de la Segunda Guerra Mundial, concretamente entre 1946 y 1968. Estas operaciones de inteligencia también se dedicaron a interceptar comunicaciones de países europeos vecinos, como Bélgica, Francia, Alemania Occidental y Noruega, todos aliados de Estados Unidos.[271][272]​ El periódico también informó que la NSA infectó más de 50 000 redes de ordenadores por todo el mundo, a menudo en secreto y con la colaboración de las autoridades locales, con un software espía malicioso diseñado para el robo de información «sensible».[43][271]

 
El 23 de noviembre de 2013, el diario neerlandés NRC Handelsblad publicó una presentación secreta de la NSA, filtrada por Snowden, donde se muestran las cinco «clases de acceso» que la NSA utiliza en sus operaciones mundiales de inteligencia. Estas son las cinco «clases de acceso»:      3rd PARTY/LIAISON: datos proporcionados por los socios internacionales de la NSA; se enmarcan dentro del Acuerdo UKUSA, a estos socios se les conoce como «terceros».      REGIONAL: se refiere a más de 80 servicios regionales especiales de recolección (SCS). Al parecer el SCS es un programa secreto financiado con fondos no declarados o de dudosa procedencia operado por la NSA y la CIA, con centros de operaciones en muchas ciudades como Atenas, Bangkok, Berlín, Brasilia, Budapest, Frankfurt, Ginebra, Lagos, Milán, Nueva Delhi, París, Praga, Viena y Zagreb, además de otros lugares como América Central, la Península arábiga, el este de Asia y Europa Continental.      CNE: abreviatura de Computer Network Exploitation. El PDF revelaba que la NSA utilizaba un sofisticado malware que infectó más de 50 000 redes. El malware tenía la capacidad de permanecer oculto durante años, pudiendo ser activado en cualquier momento para comenzar la recopilación masiva de información confidencial. Según las revelaciones, el malware habría sido desarrollado por Tailored Access Operations (TAO), uno de los departamentos de élite de la NSA que emplea a un millar de hackers altamente cualificados. Sus centros de dirección se localizan en Brasil, China, Egipto, India, México, Arabia Saudí y algunos países de Europa del Este.      LARGE CABLE: los 20 principales puntos de acceso, la mayoría de ellos ubicados en Estados Unidos.      FORNSAT: abreviatura de Foreign Satellite Collection (colección de satélites extranjeros). Se refiere a los datos que la NSA interceptaba de una serie de satélites espaciales de países como Gran Bretaña, Noruega, Japón y Filipinas.

Diciembre

De acuerdo con los documentos filtrados por Snowden, la Australian Signals Directorate, antes llamada Defence Signals Directorate, ofreció compartir información sobre los ciudadanos australianos con los demás organismos de inteligencia de los países de UKUSA. Los datos compartidos con estos países extranjeros habrían sido a granel, es decir, sin que previamente hubiera existido alguna selección previa; además los datos contenían información médica, legal o religiosa (privada) de los ciudadanos.[273]

The Washington Post reveló que la NSA ha estado rastreando la ubicación de teléfonos móviles en todo el mundo gracias a los cables que conectan las redes móviles a nivel mundial y que dan servicio a los teléfonos celulares de Estados Unidos, así como a los extranjeros. En este proceso, la NSA recoge diariamente más de 5000 millones de registros sobre ubicaciones. Esto permite a los analistas de la NSA mapear los movimientos de los propietarios de los teléfonos mediante sus patrones de movimiento, a la vez que los datos son cruzados con miles o millones de datos de otros usuarios. [274][275][276][277][278][279][280][281]

 
GOPHERSET: implante de software destinado a revelar el módulo de identificación de abonado (SIM) (en inglés: subscriber identity module) que se obtiene a partir de la libreta de direcciones, los SMS, los mensajes de texto y los registros de llamadas almacenados en los móviles

The Washington Post también informó que la NSA hace uso de los datos de localización y archivos de seguimiento de la publicidad generada a través de herramientas de navegación por Internet, herramientas que permiten a los anunciantes de Internet rastrear a los consumidores que utilicen buscadores como Google. La NSA usa estos datos para obtener información sobre posibles objetivos, establecer claramente los objetivos para el gobierno y vigilar a posibles piratas informárticos. [282][283][284]

El Servicio de Inteligencia de Noruega (SIN), que coopera con la NSA, tiene acceso a objetivos rusos de la península de Kola y otros objetivos civiles. En general, el SIN proporciona información a la NSA sobre «políticos», «energía» y «armamento».[285]​ En un memorándum secreto de la NSA se enumeran por año los «hitos» conseguidos «gracias» al acuerdo de cooperación entre Noruega y Estados Unidos (formalmente llamado en inglés Norway-United States of America SIGINT agreement), conocido como Acuerdo NORUS:

  • 1952: año en que dio comienzo una cierta cooperación informal entre el SIN y la NSA.[286]
  • 1954: formalización del acuerdo.[286]
  • 1963: ampliación del acuerdo para dar cobertura a las agencias extranjeras en inteligencia de señales (FISINT).[286]
  • 1970: ampliación del acuerdo para dar cobertura en inteligencia electrónica (ELINT).[286]
  • 1994: ampliación del acuerdo para dar cobertura a la inteligencia de comunicaciones (COMINT).[286]

La NSA considera al SIN uno de sus socios más fiables. Ambos organismos cooperan para la ruptura de sistemas encriptados. De acuerdo con la NSA, Noruega nunca ha hecho objeción alguna a sus peticiones.[286]

El 5 de diciembre, Sveriges Television (la televisión sueca) informó que la agencia de inteligencia del país, la Försvarets radioanstalt (FRA) realizó operaciones de vigilancia clandestina a la política interna de Rusia. La operación se realizó en nombre de la NSA, que recibió los datos recopilados por la FRA.[287][288]​ En la relación sueco-estadounidense radica el interés por los recursos energéticos de Rusia y los estados bálticos.[289]​ En el marco del Acuerdo UKUSA, Suecia firmó un tratado secreto en 1954 con Estados Unidos, Reino Unido, Australia, Canadá y Nueva Zelanda comprometiéndose a colaborar e intercambiar datos de inteligencia.[290]

Como resultado de las revelaciones de Snowden, el calificar a Suecia como un país neutral a nivel internacional, posición defendida por el país, ha sido puesta en duda. En un documento interno fechado en 2006, la NSA reconocía su «relación» con Suecia, aunque esta relación se mantenía en el más absoluto secreto debido a la neutralidad sueca en el panorama internacional.[291]​ Los detalles desvelados acerca de la cooperación de Suecia con los miembros del acuerdo UKUSA incluyeron revelaciones como que:

  • El FRA sueco tiene acceso a XKeyscore, una base de datos analítica de la NSA.[292]
  • El gobierno de Suecia promulgó diversos cambios en la legislación del país para el intercambio de información entre sus servicios de inteligencia y la NSA.[54]
  • Desde enero de 2013, un analista de contra terrorismo de la NSA ha estado destinado en la capital sueca, Estocolmo.[54]
  • Varios años antes de que el Riksdag, el parlamento sueco, aprobara la controvertida ley que permitía a la FRA vigilar o pinchar sin orden judicial todo el tráfico de internet y telefónico que cruzara las fronteras suecas, la NSA, el GCHQ y la FRA firmaron un acuerdo en 2004 que permitía a la FRA a colaborar con la NSA sin la intermediación del GCHQ.[54]

Con el fin de identificar los objetivos gubernamentales para su vigilancia o ataque, tanto el GCHQ como la NSA usan cookies publicitarias operadas por Google conocidas como Pref para identificar los objetivos. De acuerdo con los documentos filtrados por Snowden, la NSA ha estado reuniendo información sobre «los inicios de sesión, cookies y GooglePREFID» a través de su división TAO (Tailored Access Operations) en colaboración con el GCHQ británico.[293]

 
El 4 de octubre de 2013, el Washington Post publicó una presentación PowerPoint que mostraba cómo la NSA ha puesto en peligro la red encriptada Tor, red que permite el anonimato en la red y que es empleada por millones de personas para eludir «las leyes internas de los distintos estados». Gracias a la explotación de un plug-in de JavaScript, la NSA es capaz de descubrir la identidad de usuarios que buscan el anonimato, como disidentes, enemigos del Estado, «terroristas» u otros objetivos.

Durante la cumbre del G-20 en Toronto de 2010, la embajada de Estados Unidos en Ottawa se transformó en un puesto de mando donde durante seis días se realizaron operaciones de espionaje y seguridad coordinadas por la NSA en estrecha colaboración con la Communications Security Establishment Canada (CSEC) canadiense. El objetivo de las operaciones fueron, entre otros, la obtención de información sobre los planes de desarrollo internacional y reformas bancarias, en un intento por contrarrestar los planes de proteccionismo comercial, negativos para los objetivos de la política estadounidense.[294]​ El CSEC, en nombre de la NSA, ha establecido puestos de espionaje en más de 20 países en todo el mundo.[13]

En Italia, El Servicio de Recolección Especial de la NSA (Special Collection Service of the NSA) mantiene dos bases de vigilancia independientes entre sí en Roma y Milán.[295]​ Según un memorando secreto de la NSA fechado en septiembre de 2010, la embajada de Italia en Washington DC ha sido blanco de dos operaciones de espionaje de la NSA:

  • Bajo el nombre en clave Bruneau, que forma parte de la misión Lifesaver (salvavidas), la NSA roba la información almacenada en las computadoras de la embajada y crea imágenes electrónicas de unidades del disco duro.[295]
  • Bajo el nombre en clave Hemlock, que forma parte de la misión Highlands (tierras altas), la NSA tiene acceso a las comunicaciones de la embajada a través de implantes físicos.[295]

Debido a las preocupaciones de que las redes terroristas u otros criminales puedan comunicarse en secreto a través de juegos de ordenador, la NSA, el GCHQ, la CIA y el FBI han estado vigilando y recogiendo datos de muchos juegos en línea, incluyendo juegos en línea multijugador de carácter masivo (MMORPG) tales como el célebre World of Warcraft (WOW), otros mundos virtuales como Second Life y videojuegos de la consola Xbox de Microsoft.[296][297][298][299]

La NSA ha roto la tecnología de encriptado móvil más utilizada, la A5/1. De acuerdo con un documento clasificado filtrado por Snowden, la agencia puede romper el código aún sin conocer las claves de cifrado.[300]​ Además, la NSA utiliza diversos tipos de infraestructuras móviles, tales como vínculos entre las redes de los operadores, para determinar la ubicación de un usuario.[301]

El 16 de diciembre de 2013, el Juez de Distrito del Distrito de Columbia de los Estados Unidos, Richard León, decretó que la recogida en masa de metadatos y registros telefónicos por parte de la Agencia de Seguridad Nacional, probablemente viola la cuarta enmienda a la Constitución, que prohíbe las pesquisas y aprehensiones arbitrarias.[302][303][304][305][306][307]​ León dictó la paralización de la recogida masiva de datos y ordenó al gobierno la destrucción de todos los registros reunidos hasta la fecha a petición de dos demandantes particulares: Larry Klayman, un abogado conservador, y Charles Strange, padre de un criptógrafo muerto en Afganistán cuando el helicóptero en el que viajaba fue derribado en 2011. En cambio, el juez decidió esperar la apelación del gobierno, reconociendo en su auto de 68 páginas «los intereses en seguridad nacional que hay en juego y las posibles violaciones del derecho constitucional».[308]

Sin embargo, el juez federal William H. Pauley III de la ciudad de Nueva York dictaminó «la necesidad de implementar un sistema mundial para la recopilación de datos por parte del gobierno de Estados Unidos para hacer frente a posibles ataques terroristas, sistema que solo puede funcionar si son interceptadas todas las llamadas a nivel mundial».[309]​ Por su parte, el Juez de Distrito de Estados Unidos, Pauley, también dictaminó que el Congreso había autorizado los programas de vigilancia y que estos no violaban los derechos constitucionales de nadie. El juez concluyó que los datos telefónicos interceptados por la NSA no pertenecían a los usuarios, sino a las compañías telefónicas. Se resolvió, además, que la NSA obtiene sus datos de las compañías telefónicas y que posteriormente estos datos son cruzados para localizar terroristas y establecer vínculos, por lo que el uso de estos datos no violaba la Cuarta enmienda. El juez Pauley también escribió (refiriéndose al caso Smith v. Maryland) que: una persona que facilita y acepta compartir información con terceras partes, no debe tener expectativa alguna de mantener su privacidad. La Unión Estadounidense por las Libertades Civiles declaró el 2 de enero de 2012, su intención de apelar el fallo del juez Pauley, que falló a favor de la NSA y sus programas. El director de la ACLU, Jameel Jaffer, declaró que «el gobierno tiene un interés legítimo en el seguimiento de personas y asociaciones sospechosas de terrorismo, pero que este seguimiento no puede extenderse a todos los ciudadanos a través de una vigilancia permanente».[310][311][312][313]

En los años inmediatamente precedentes a 2013, las agencias de inteligencia estadounidenses y británicas se concentraron en la vigilancia de unos 1100 objetivos, incluida la oficina del Primer Ministro israelí, jefes de organizaciones internacionales, empresas energéticas extranjeras e incluso un alto funcionario de la Unión Europea que en ese momento participaba en una batalla legal contra varias empresas tecnológicas estadounidenses acusadas de monopolio.[314]

Un catálogo de aparatos de alta tecnología y software desarrollados por la división TAO de la NSA fue filtrado por la revista alemana Der Spiegel.[315]​ Fechado en 2008, el catálogo revelaba la existencia de aparatos especiales modificados para realizar capturas de pantalla a ordenadores y unidades flash USB en secreto y transmitir los datos robados a través de transmisores de ondas de radio a estaciones que operan bajo falsa bandera. Los aparatos catalogados se muestran listados a continuación:

Implantes informáticos
Implantes en servidores y cortafuegos
Dispositivos de escucha secretos
Implantes para teléfonos móviles y otros productos relacionados

La división de élite de la NSA, la Tailored Access Operations (TAO) interceptó entregas de ordenadores y portátiles pedidos por Internet con el fin de instalar spyware (software espía) y otros aparatos electrónicos físicos. Como colaboradores se encontraban la Agencia Nacional de Inteligencia (CIA) y el FBI.[315][316][317][318][319][320][321]​ Funcionarios de la NSA respondieron al diario Spiegel que: «Tailored Access Operations (TAO) es un bien nacional único que se encuentra a la vanguardia de la labor de la NSA en defensa de la nación y sus aliados. Su trabajo [el de TAO] se centra en la explotación de las redes informáticas para la recolección de datos procedentes de la inteligencia extranjera».[322]

En otra revelación, no relacionada con las de Snowden, el Tesoro Público francés, que dirige la concesión de certificaciones, encontró que se habían expedido certificados falsos haciéndose pasar por Google con el fin de facilitar las labores de espionaje a funcionarios del gobierno francés a través de ataques man-in-the-middle.[323]

 
El 4 de diciembre de 2013, The Washington Post publicó un documento interno de la NSA que ilustra la extensión de la recogida en masa de metadatos procedentes de teléfonos móviles, con una recolección diaria de unos 5000 millones de registros.[274]​ Estos registros se almacenan en una gigantesca base de datos llamada FASCIA, que solo en un plazo de siete meses en 2012 recibió más de 27 terabytes.[324]

2014

Enero

Según datos de enero de 2014, la NSA está trabajando en un ordenador cuántico de gran alcance que sería capaz de romper todo tipo de códigos de cifrado y demás sistemas de seguridad similares.[325][326][327][328][329]​ Este proyecto es parte de un programa de investigación estadounidense dotado con un presupuesto de 79,7 millones de dólares conocido como Penetrating Hard Targets. Se trata de una extensa investigación llevada a cabo en habitáculos blindados conocidos como Jaulas de Faraday, diseñados para evitar la entrada o salida de radiación electromagnética.[326]​ En la actualidad, la NSA está cerca de producir bloques de este tipo que permitirían a la agencia tener un control cuántico total en dos qubits semiconductores.[326]​ Una vez que se tenga lo anterior, la NSA podría completar con éxito su ordenador cuántico, lo que permitiría a las agencias de inteligencia desbloquear y tener acceso a todos los datos en poder de bancos, compañías de seguro y tarjetas de crédito, minoristas, corredores de bolsa, gobiernos, historiales médicos, etc.[325]

Según el New York Times la NSA estaría controlando aproximadamente 100 000 computadoras en todo el mundo con un software espía llamado Quantum. Quantum permitiría a la NSA vigilar esos equipos y por otro lado crear una «autopista» digital para desde allí, realizar ataques cibernéticos. Entre los objetivos de estos ataques están el ejército chino y ruso, pero también socios de Estados Unidos como las instituciones de la Unión Europea. El New York Times también informó que la NSA puede acceder y modificar las computadoras que no están conectadas a Internet mediante una tecnología secreta utilizada por la NSA desde 2008. Para ello sería necesario la inserción física de un hardware de radio de alta frecuencia por un espía, un fabricante o un usuario cualquiera, tanto de manera voluntaria como involuntaria. La tecnología se basa en la existencia de un canal secreto en las ondas de radio que se puede transmitir de las placas de circuitos pequeños a tarjetas o dispositivos USB insertados en las computadoras. En algunos casos, las órdenes también podrían enviarse a una estación receptora establecida por las agencias de inteligencia a kilómetros de distancia. La tecnología también puede transmitir el nuevo malware al ordenador ya infectado.[43]

Channel 4 y The Guardian revelaron la existencia de DISHFIRE, una enorme base de datos de la NSA que recoge diariamente cientos de millones de mensajes de texto.[330]​ Según las revelaciones, la inteligencia británica (GCHQ) tiene acceso total a la base de datos, que utiliza para obtener información privada de los británicos gracias a una laguna legal en las leyes del país.[331]

Cada día la base de datos recibe y almacena los siguiente volúmenes de datos:

  • Los datos geolocalizados de más de 76 000 mensajes de texto y otras informaciones útiles.[332]
  • Más de 110 000 nombres de personas, obtenidos a través de tarjetas electrónicas.[332]
  • Más de 800 000 transacciones financieras, ya sea de pagos por transferencia o mediante la vinculación de tarjetas de crédito de los distintos usuarios con sus móviles.[332]
  • Detalles de más de 1,6 millones de cruces fronterizos a partir de la itinerancia de datos.[332]
  • Más de 5 millones de avisos de llamadas perdidas.[332]
  • Alrededor de 200 millones de mensajes de texto en todo el mundo.[330]

La base de datos tiene un complemento que consiste en una herramienta de análisis conocida como Prefer Program (programa Prefiero) que procesa los mensajes SMS para extraer distintos tipos de información adicional, como avisos de llamadas pérdidas de los distintos contactos.[332]

Según una publicación conjunta de los diarios New York Times, The Guardian y ProPublica,[333][334][335][336][337]​ la NSA estadounidense y el GCHQ británico comenzaron a trabajar juntos para recoger y almacenar datos gracias al uso de software instalados en aplicaciones para teléfonos inteligentes (teléfonos inteligentes). Estas prácticas habrían empezado, como muy tarde, en 2007. Un informe filtrado por Snowden del GCHQ fechado en 2008 afirma que «cualquier persona que utilice Google Maps en un smartphone está trabajando y apoyando los sistemas del GCHQ». La NSA y el GCHQ utilizan distintos métodos para el acaparamiento masivo de datos de localización, planes de viaje a partir de los destino seleccionados en Google Maps, libretas de direcciones, listas de amigos, registros telefónicos y datos geolocalizados de imágenes publicadas en las versiones móviles de redes sociales como Facebook, Flickr, LinkedIn y Twitter, entre otros. En un informe de 20 páginas fechado en 2012, el GCHQ citó como ejemplo de «aplicación espía utilizada para extraer datos a los usuarios» al popular juego para móvil Angry Birds. Los datos recogidos en este tipo de aplicaciones permitirían a las agencias de inteligencias recoger información suficiente como para conocer el modo de vida de un usuario, su país de origen, localización exacta, edad, sexo, código postal, estado civil, ingresos financieros, etnia, orientación sexual, nivel educativo, número de hijos, etc.[338][339]

Un documento del GCHQ fechado en agosto de 2012 proporcionó detalles sobre el programa de vigilancia Squeaky Dolphin, que permite al GCHQ un amplio seguimiento y en tiempo real de las distintas características de páginas y redes sociales, como su tráfico, visitas a vídeos de YouTube e incluso control del botón «me gusta» de Facebook y Blogspot, todo sin consentimiento o conocimiento de las empresas que prestan estos servicios. Squeaky Dolphin permite reunir, analizar y utilizar datos en tiempo real obtenidos de YouTube, Facebook y Blogger con fines analíticos. El programa es capaz de recoger direcciones de más de 1000 millones de vídeos vistos a diario, así como datos de usuarios.[340][341]

Durante la Conferencia sobre el Cambio Climático de Naciones Unidas de 2009, celebrado en Copenhague, Dinamarca, la NSA y sus socios de la alianza Cinco Ojos pincharon y vigilaron las comunicaciones de los delegados de numerosos países. Esto se hizo para obtener ventajas a la hora de negociar con los distintos legisladores. [342][343]

La Communications Security Establishment Canada (CSEC) realizó seguimientos a los pasajeros canadienses en aeropuertos gracias a servicios de conexión Wi-Fi. Los pasajeros que más tarde abandonaban los aeropuertos seguían siendo vigilados, ya que accedían a otras redes Wi-Fi en otras partes de Canadá. En un documento fechado en mayo de 2012, el CSEC canadiense describía que tenía accesos a dos sistemas de comunicaciones con más de 300 000 usuarios con el fin de identificar blancos específicos imaginarios. La operación fue ejecutada en nombre de la NSA como una especie de ensayo para probar nuevas tecnologías capaces de rastrear cualquier objetivo que haga incursiones ocasionales en ciudades o regiones. Esta tecnología fue posteriormente compartida con el resto de socios de Cinco Ojos: Australia, Nueve Zelanda, Reino Unido y Estados Unidos.[344][345][346]

 
El 27 de enero de 2014, The New York Times publicó este documento[335]​ interno de la NSA de una reunión de 2010, donde se detalla el alcance de la vigilancia de las agencias de inteligencia sobre los teléfonos inteligentes (smartphones). Los datos espiados por la NSA incluyen la configuración del teléfono, sus conexiones de red, historiales de búsqueda web, listas de contactos, documentos descargados y otros. Observe en la parte inferior de la imagen: «TOP SECRET//COMINT//REL TO USA, FVEY», estas claves se utilizan para indicar que el documento que esta viendo es (o era) de alto secreto (TOP SECRET) y que se trata de un documento de inteligencia (COMIT) al que tenían acceso los países de la alianza Cinco Ojos (FVEY), Australia, Gran Bretaña, Canadá y Nueva Zelanda y Estados Unidos.

Febrero

Según una investigación de Süddeutsche Zeitung y la cadena de televisión NDR, el teléfono móvil del antiguo canciller alemán, Gerhard Schröder, fue monitorizado desde el año 2002, al parecer debido a la oposición de su gobierno a la intervención militar en Irak. Esta investigación estaría respaldada y confirmada por uno de los documentos de la NSA filtrados por Snowden. En ese documento se encuentra información de la National Sigint Requirement List (NSRL), donde los investigadores dedujeron que esta solo se refería al espionaje a Angela Merkel. Sin embargo Süddeutsche Zeitung y la NDR afirman que la orden de espionaje, dada en 2002, abarcaría también a Schröder. Según estos medios, Schröder era el número 388 en la lista de espiados, lista que contenía los nombres de las personas e instituciones puestas bajo la vigilancia de la NSA.[347][348][349][350]

El servicio de inteligencia británico GCHQ lanzó un ataque cibernético a la red de activistas Anonymous utilizando un ataque de denegación de servicio (DoS) para cerrar una sala de chat frecuentado por miembros de esta red y espiarlos. El ataque, conocido como Rolling Thunder, fue llevado a cabo por una unidad del GCHQ conocida como Joint Threat Research Intelligence Group (JTRIG). Sin embargo, la unidad no logró revelar las identidades de varios de los miembros de Anonymous.[351][352][353][354]

El programa de recogida de metadatos de la NSA, conocido como Section 215, que tiene como objetivo acumular registros de todas las llamadas realizadas en Estados Unidos, esta actualmente recogiendo, según The Washington Post, menos de un 30% de las llamadas de los estadounidenses a causa de su aún incompleta operabilidad. Este controvertido programa de la NSA fue autorizado por la secreta Foreign Intelligence Surveillane Court, dando permiso para registrar los número de teléfono y la ubicación del emisor y receptor de cada llamada.[355][356]

Marzo

La NSA tiene una infraestructura que le permite hackear secretamente ordenadores de manera masiva gracias a sistemas automatizados que reducen la intervención humana necesaria para el proceso. La NSA posee un sistema con nombre en código TURBINE que le permite gestionar y controlar una gran red de implantes de malware transmitidos a dispositivos informáticos de manera remota, tanto de forma individual como de forma masiva en decenas de miles de dispositivos. TURBINE está diseñado para que la red pueda gestionar millones de implantes.[357]​ Los archivos conseguidos por la NSA son compartidos con sus aliados de la alianza Cinco Ojos.

Entre otras cosas, TURBINE es capaz de:

  • Irrumpir en equipos y desviar el tráfico de datos extranjeros de internet de las redes de telefonía.
  • Infectar archivos y discos duros.
  • Grabar de forma encubiertas audios y conseguir imágenes utilizando micrófonos y cámaras web de los equipos.
  • Lanzar ataques cibernéticos para romper o alterar descargas de archivos o denegar el acceso a determinados sitios web.
  • Exfiltrating en unidades flash extraíbles que se conecten a un equipo infectado.

Los implantes de TURBINE están vinculados a una amplia red de vigilancia clandestina de sensores que la NSA ha instalado en lugares de todo el mundo, incluyendo la sede de la propia NSA de Maryland y sus bases de Misawa (Japón) y Menwith Hill (Inglaterra). Bajo el nombre en código TURMOIL, los sensores funcionan como una forma de vigilancia de sofisticada y alta tecnología, que sigue los paquetes de datos que se envían a través de Internet. Cuando los implantes de TURBINE identifican de manera automática los datos, los desvían a la NSA para que sean analizados. En cambio, cuando los objetivos se están comunicando, entra en funcionamiento TURMOIL, que envía alertas o "consejos" a TURBINE, para que comience el ataque con malware. Para identificar objetivos a vigilar, la NSA utiliza una serie de "selectores" hechos a medida que fluyen a través de las líneas de comunicación de Internet. Estos selectores pueden recoger direcciones de correo, IP, cookies que contengan nombres de usuario o identificaciones procedentes de sitios como Google, Facebook, Hotmail, Yahoo! y Twitter. Estas "cookies" de publicidad de Google, recogen los hábitos de navegación, huellas digitales y claves y cifrados que permiten rastrear al usuario e identificar el ordenador desde el que se conecta a Internet, incluso cuando se bloquean o actualizan ordenadores con Windows.[357][358][359][360][361][362][363][364][365][366][367][368][369][370][371][372]

La presidenta del Comité Selecto de Inteligencia del Senado de Estados Unidos, Dianne Feinstein, acusó a la CIA de espiar la red informática independiente establecida por el comité para la investigación de las torturas y abusos cometidos por la CIA en las cárceles clandestinas durante los programas de interrogatorio de la administración de George Bush.[373]

 
El Comité Selecto de Inteligencia del Senado de Estados Unidos denunció el espionaje al que estaba sometido por la CIA mientras investigaba denuncias sobre interrogatorios y torturas en prisiones de esta agencia. El documento final fue un duro informe, del que se desclasificó una fracción a finales de 2014, que documentaba cientos de casos de torturas. Ver completo en PDF aquí.

El programa para interceptar comunicaciones, de nombre en código MYSTIC, comenzó en 2009. Junto con el programa de nombre RETRO, abreviatura del equivalente en inglés de "recuperación retrospectiva" (RETRO permite recuperar grabaciones interceptadas de hasta un mes de antigüedad), MYSTIC es capaz de grabar el 100% de las llamadas telefónicas de un país extranjero, lo que permite a la NSA revisar y almacenar conversaciones de hasta 30 días de antigüedad y sus metadatos. Con esta capacidad de almacenamiento, la NSA puede recurrir al historial para ver movimientos, planes y "asociados" de una persona.[374][375][376][377][378][379]

El 21 de marzo, Le Monde publicó diapositivas de una presentación interna de la Communications Security Establishment de Canadá que atribuía una pieza de software malicioso a la inteligencia francesa. La presentación concluía que la lista de víctimas de ese malware eran prioridades de la inteligencia francesa, además se encontraron referencias culturales a la cultura francesa en el código fuente del malware, como el nombre "Babar", un famoso personaje infantil francés y el nombre del desarrollador, "Titi".[380]

La multinacional francesa de las telecomunicaciones, Orange S.A. comparte sus datos con la agencia de inteligencia francesa DGSE, agencia que posteriormente las entrega también a la agencia británica GCHQ.[381]

La NSA espía a la compañía de tecnología china Huawei, fabricante de teléfonos, tabletas e infraestructura de telecomunicaciones, como fibra óptica.[382][383][384]​ Según Der Spiegel, este tipo de tecnología es decisiva en la batalla de la NSA por la supremacía de la información.[385]​ La NSA, en una operación denominada Shotgiant, pudo acceder a archivos de correo de Huawei y al código fuente de sus productos.[385]​ El gobierno de Estados Unidos temía que Huawei cooperara con el Ejército Popular de Liberación, las fuerzas armadas de China, y el gobierno de ese país para actividades de ciberespionaje o ciberguerra. Los objetivos de la operación de la NSA eran evaluar esta relación y aprender más sobre los planes del gobierno chino, pero también utilizar los datos obtenidos de Huawei para espiar a sus clientes, como Irán, Afganistán, Pakistán, Kenia y Cuba. El expresidente de China, Hu Jintao, el Ministerio de Comercio chino, los principales bancos del país, así como las empresas de telecomunicaciones también fueron blanco de la NSA.[382][385]

The Intercept publicó un documento donde un empleado de la NSA disertaba sobre cómo construir bases de datos de direcciones IP, correos y cuentas de Facebook asociadas a los administradores del sistema para que la NSA pudiera obtener acceso a estas redes y sistemas.[386][387]

A finales de marzo de 2014, Der Spiegel y The Intercept publicaron una serie de archivos clasificados relacionados con los esfuerzos del GCHQ y la NSA para espiar a Alemania.[388][389]​ El GCHQ británico utilizó tres empresas alemanas de análisis de datos para obtener información del tráfico y los puntos de intercambio de Internet en Alemania, así como los principales proveedores y las tendencias futuras en el sector sobre empleo y tecnología.[388][389]​ El Tribunal de Vigilancia de Inteligencia Extranjera autorizó a la NSA para vigilar de forma generalizada a personas e instituciones alemanas, independientemente de si los espiados fueran o no sospechosos de algún delito.[389]​ La canciller alemana, Angela Merkel, estaba incluida en la lista de personas vigiladas, junto a otros 121 líderes extranjeros.[388][389]​ Los datos recogidos se almacenaban en una base de datos llamada Nymrod. Según The Intercept: «la NSA utiliza el sistema Nymrod para encontrar información relativa a objetivos que de otra manera serían difíciles de rastrear». Según los documentos secretos de la NSA, la base de datos cuenta con informes secretos, comunicaciones interceptadas y transcripciones completas de faxes, llamadas telefónicas y otras comunicaciones recogidas por sistemas informáticos. Más de 300 "citas" (informes de inteligencia y transcripciones recogidas por operarios de la NSA) de Merkel estarían disponibles en esa base sólo en 2013.[388]

Abril

 
El New York Times, citando documentos filtrados por Snowden, informó en septiembre de 2013 que la NSA empezó a explotar de manera masiva los datos telefónicos y correos electrónicos de los estadounidenses después de que se levantara la ley que lo prohibía en 2010. Esto permite el análisis gráfico a gran escala de grandes conjuntos de metadatos. La diapositiva muestra uno de los métodos usados por la agencia para obtener material procedente de fuentes públicas o comerciales, como códigos bancarios, seguros, perfiles de Facebook, padrones electorales, listas de pasajeros, información GPS, etc. Estas acciones se hacen tanto contra estadounidenses como personas extranjeras.

Hacia finales de abril, Edward Snowden dijo que los sistemas de vigilancia de Estados Unidos espían a la población estadounidense más que a nadie en el mundo, lo que ponía en entredicho todo lo defendido por el gobierno de Estados Unidos hasta ese momento.[390]

Mayo

Un artículo publicado por Ars Technica mostró imágenes de empleados de la Tailored Access Operations (TAO) de la NSA interceptando un router Cisco.[391]

The Intercept y Wikileaks revelaron información sobre qué países estaban recogiendo comunicaciones como parte del programa de vigilancia MYSTIC. El 19 de mayo The Intercept informó que la NSA graba y archiva casi todas las conversaciones de teléfonos móviles en las Bahamas gracias a un sistema llamado SOMALGET, que forma parte del programa MYSTIC.[392]​ Esta vigilancia masiva se ha estado produciendo sin el permiso del gobierno de las Bahamas. El periódico también informó que esta práctica también se realiza en Kenia, Filipinas, México y un quinto país, aunque no se dio el nombre debido, según The Intercept, a «las preocupaciones creíbles sobre un aumento de la violencia en ese país de conocerse». Wikileaks publicó el día 23 de mayo de 2014 que el «país sin nombre» era Afganistán.[393]

En respuesta a las nuevas revelaciones, la NSA declaró que «las informaciones sobre la recolección de inteligencia exterior arbitraria y sin restricciones de la NSA son falsas».[392]

Los millones de imágenes, correos electrónicos, mensajes de texto, redes sociales o videoconferencias que las operaciones mundiales de vigilancia de la NSA explotan, se utilizan en sofisticados programas de reconocimiento facial para rastrear a sospechosos de «terrorismo» y otros objetivos de la inteligencia estadounidense.[394]

Junio

Vodafone reconoció que había permitido a las agencias gubernamentales acceder a sus cables submarinos.[395]​ Vodafone señaló que seis países habían demandado acceso a estas redes, aunque no dijo sus nombres.[395]

Los documentos de alto secreto de un programa de vigilancia encubierto llamado OPC-1 (Overseas Processing Centre 1, cuyo nombre en código es CIRCUIT) por el GCHQ fue sacado a la luz por The Register. Tomando como referencia los documentos de Edward Snowden, también se señaló las grietas provocadas por el GCHQ en la fibra óptica submarina en el estrecho de Ormuz de Yemen. British Telecommunications y Vodafone también estaban implicadas.[396]

El periódico danés Dagbladet Information y The Intercept revelaron el 19 de junio que la NSA poseía un programa de vigilancia de nombre en código MURALLA-A, que permitía intervenir e instalar equipos de vigilancia en los cables de fibra óptica de "terceros" países, responsables de la mayoría del tráfico de comunicaciones electrónicas en el mundo. Los socios extranjeros dan a la NSA grandes cantidades de datos en contenidos de llamadas telefónicas, faxes, correos, chats y archivos de voz procedentes del software de Skype. A cambio, los socios de la NSA reciben equipos de vigilancia avanzada de la NSA, para poder espiar la masa de datos que fluye hacia y desde sus respectivos territorios. En estos socios se encuentra Alemania y Dinamarca.[397][398][399]

Julio

Durante la primera semana de julio, un empleado de sexo masculino de 31 años de edad de los servicios de inteligencia alemanes, el BND, fue arrestado bajo la acusación de espiar para Estados Unidos. Se sospechaba que podría haber espiado a la Comisión Parlamentaria alemana que investigaba el espionaje de la NSA.[400]

El antiguo funcionario de la NSA y denunciante, William Binney, dijo en una conferencia en Londres del Centro de Periodismo de Investigación que «al menos el 80% de todas las llamadas, no sólo metadatos, están registradas y almacenadas en los Estados Unidos. La NSA miente». También afirmó que «la mayoría de los cables de fibra óptica atraviesan Estados Unidos, lo que no es una mera casualidad, sino una forma de que Estados Unidos pueda acceder a todas las comunicaciones».[401]

The Washington Post publicó una revisión de los archivos proporcionados por Snowden, que contenían aproximadamente 160 000 mensajes de texto y correos electrónicos interceptados por la NSA entre 2009 y 2012. El periódico concluyó que nueve de cada diez titulares de cuentas cuyas conversaciones habían sido grabadas no eran un objetivo a espiar, sino que habían quedado «atrapados» en la red de vigilancia. En su análisis, el Post señaló que muchas de esas personas vigiladas eran estadounidenses.[402]

El 9 de julio, un soldado que trabajaba en el Ministerio Federal de Defensa de Alemania cayó bajo sospecha de espiar para Estados Unidos.[403]​ Como resultado de la anterior detención del 4 de julio y esta, el gobierno alemán expulsó del país al jefe de la CIA en Alemania el 17 de julio.[404]

El 18 de julio, el exfuncionario del Departamento de Estado de los Estados Unidos, John Tye, publicó una editorial en el Washington Post, donde destacaba las preocupaciones que tenía sobre la recopilación de datos que se realizaba en virtud de la Orden Ejecutiva 12333, material clasificado al que habría tenido acceso desde el Departamento, aunque no dio a conocer públicamente ese material.[405]

Agosto

El diario The Intercept informó en agosto de 2014 de que la NSA está suministrando en secreto gran cantidad de datos a casi dos docenas de agencias del gobierno de Estados Unidos –23 concretamente– gracias a un motor de búsqueda similar a Google llamado ICREACH. También informó que la base de datos a la que pueden acceder estas agencias, encargadas de hacer cumplir la ley como el FBI y la Administración para el Control de Drogas, fue creada para mantener los cerca de 850 000 millones de registros de metadatos de llamadas telefónicas, correos electrónicos, localizaciones y mensajes de texto que la NSA ya tenía almacenados en esas fechas.[406][407]

2015

Enero

Según datos de Der Spiegel —publicados por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer— Estados Unidos se estaría preparando para una escalada bélica, en la cual la vigilancia no representaría otra cosa que la primera fase o «Fase 0», cuyo objetivo es establecer vulnerabilidades en las redes enemigas. El programa Passionatepolka, por ejemplo, puede inutilizar tarjetas de red de forma remota. Berserkr implantaría “puertas traseras persistentes” y “drivers parasitarios” y Barnfire, podría “borrar el BIOS en una marca de servidores que actúan como una red troncal de muchos gobiernos rivales”. El programa Quantumdirk, inyecta contenido malicioso en servicios de chat provistos por sitios web como Facebook y Yahoo. Y las computadoras infectadas con Straitbizarre pueden ser convertidos en nodos “disparadores” descartables y no atribuibles.[408]​ Adicionalmente la documentación de Snowden revela que la NSA aprovecha el trabajo de otras agencias de inteligencia para recabar información y utilizarla para su provecho, esto lo hacen mediante su Centro de Operaciones Remotas (ROC).[409]

Febrero

Tomando como base los documentos de Snowden, The Intercept informó que la NSA y el GCHQ habían irrumpido en la red informática interna de Gemalto y robado las claves de cifrado que utilizan sus tarjetas SIM a más tardar en 2010. Gemalto era en 2015 el mayor fabricante de tarjetas SIM del mundo, con cerca de 2000 millones de tarjetas anuales. Con las claves obtenidas, las agencias de inteligencia consiguieron la capacidad de espiar teléfonos móviles sin el conocimiento de los operadores de telefonía o gobiernos extranjeros.[410]

Marzo

El periódico The New Zealand Herald, en colaboración con The Intercept, publicó que Nueva Zelanda utilizó XKeyscore para espiar a los candidatos a presidir la Organización Mundial del Comercio[411]​ y también a miembros del gobierno de las Islas Salomón.[412]

Abril

En enero de 2015, la DEA reveló que había estado recopilando registros y metadatos de todas las llamadas telefónicas realizadas por estadounidenses a 116 países vinculados al tráfico de drogas. El programa de la DEA era un programa independiente de los demás administrados por la NSA. En abril, USA Today informó que el programa de recolección de datos de la DEA había empezado en 1992 e incluía todas las llamadas telefónicas entre Estados Unidos, México y Canadá.[413]​ Funcionarios y antiguos funcionarios describieron el programa como un precursor de los similares de la NSA. La DEA aseguró que su programa se suspendió en septiembre de 2013 después de la revisión de los programas de la NSA y que «se daba por concluido».[414]

Reacción

Reacción de los líderes políticos

Estados Unidos
El 7 de junio de 2013 en un intento por calmar los ánimos, el presidente estadounidense Obama argumentó que la vigilancia masiva era clave para impedir ataques terroristas

En política interior, el presidente Barack Obama aseguró que «no se ha espiado a los estadounidenses»;[415][416]​ además, el secretario de prensa de la Casa Blanca afirmó que los programas de vigilancia revelados por Snowden «habían sido autorizados por el Congreso».[417]​ En el plano internacional, el fiscal general de Estados Unidos, Eric Holder, aseguró a los extranjeros que «no podemos espiar a personas extranjeras en el extranjero si no hay un propósito válido».[418]

Reino Unido

El primer ministro británico, David Cameron, amenazó a los periodistas con que «si no demuestran alguna responsabilidad social va a ser muy difícil para el gobierno dar un paso atrás y no actuar».[419]​ El viceprimer ministro Nick Clegg hizo hincapié en que los medios de comunicación debían «defender por encima de todo los secretos de las agencias de inteligencia».[420]​ El Secretario de Relaciones Exteriores, William Hague, declaró que «tenemos mucho cuidado en el equilibrio entre la privacidad de los individuos y nuestro deber de salvaguardar la seguridad nacional y pública del Reino Unido».[421]​ Hague defendió la alianza Cinco Ojos y reiteró que la colaboración británico-estadounidense en labores de inteligencia debe mantenerse, pues «ha salvado muchas vidas», según sus propias palabras.[422]

Australia

El primer ministro australiano, Tony Abbott, declaró que «cada agencia gubernamental de Australia y cada oficial de Australia en el país y en el extranjero, opera de acuerdo a la ley».[423]​ Abbot criticó a la Australian Broadcasting Corporation, tildándola de «antipatriota», debido a que habían sacado a la luz parte de los documentos aportados por Snowden, a quien Abbott describió como un «traidor».[424][425]​ El canciller Julie Bishop también denominó a Snowden como un «traidor» y lo acusó de traición «sin precedentes».[426]​ Bishop defendió la alianza Cinco Ojos y reiteró que Australia, Estados Unidos y su relación en servicios de inteligencia no debía ser cuestionada, pues «salva vidas».[427]

 
La canciller alemana Angela Merkel junto al Secretario de Estado de Estados Unidos, John Kerry, en enero de 2014
Alemania

En julio de 2013, la canciller alemana, Angela Merkel, defendió las prácticas de la NSA y describió a Estados Unidos como «nuestro más fiel aliado de las últimas décadas».[428][429]​ Después de que se destapara que la NSA había estado espiando a Merkel, la canciller cambió radicalmente sus declaraciones, comparando a la NSA con la Stasi, los antiguos servicios de inteligencia de la RDA.[430]​ Según The Guardian, Alemania estaría intentado utilizar esta polémica sobre el espionaje de la NSA como excusa para poder ingresar en la hermética alianza de los Cinco Ojos.[431]​ El Ministro del Interior alemán, Hans-Peter Friedrich, declaró que «los estadounidenses toman muchas preocupaciones para mantener la privacidad de los datos interceptados». Al testificar ante el Parlamento alemán, Friedrich defendió la actuación de la NSA, citando cinco supuestos ataques terroristas en suelo alemán abortados gracias a la NSA.[432]

Suecia

El Ministro de Relaciones Exteriores sueco, Carl Bildt, defendió a los Servicios de Inteligencia de Suecia y describió sus prácticas de vigilancia como una necesidad nacional.[433]

Revisión de las agencias de inteligencia

  •   En julio de 2013, el gobierno alemán anunció una amplia revisión de los servicios de inteligencia de Alemania.[434][435]
  •   En agosto de 2013, el gobierno estadounidense anunció una amplia revisión de los servicios de inteligencia de Estados Unidos.[436][437]
  •   En octubre de 2013, el gobierno británico anunció una extensa revisión de los servicios de inteligencia del Reino Unido.[438]
  •   En diciembre de 2013, el gobierno canadiense anunció una amplia revisión de los servicios de inteligencia de Canadá.[439]

Críticas

En enero de 2014, el presidente de Estados Unidos, Barack Obama, declaró que «a menudo las revelaciones sobre vigilancia se han hecho en un tono sensacionalista, lo que hace que muchas veces hayan arrojado más calor que luz».[440]​ Otros críticos como Sean Wilentz afirmaron que «la NSA probablemente haya actuado con mucha más responsabilidad que la revelada por las filtraciones y las distintas publicaciones en la prensa». Según Wilentz «las filtraciones han desatado una alarma por unos supuestos abusos que están justificados; además, la mayoría de los documentos filtrados por Snowden poco tienen que ver con la vigilancia nacional o interna».[441]​ Edward Lucas, exjefe de la sección en Moscú de la revista británica The Economist, estuvo de acuerdo con la opinión de Wilentz, argumentando que «las revelaciones de Snowden favorecen de forma clara y sospechosa a los intereses de un país: Rusia». Además, citando a Masha Gessen declaró que «la máquina de propaganda rusa no había apoyado tanto a un ciudadano estadounidense desde el juicio a la comunista Angela Davis en 1971».[442]

Bob Cesca se opuso a que el New York Times revelara el nombre de un empleado de la NSA y el lugar exacto donde un grupo de Al Qaeda estaba siendo objeto de una serie de slides filtrados.[443]

El periodista ruso Andrei Soldatov argumentó que «las revelaciones de Edward Snowden habían tenido consecuencias negativas para la libertad de Internet en Rusia, ya que desde las filtraciones las autoridades rusas habrían aumentado la vigilancia sobre las páginas y servicios localizados en Estados Unidos, como Google y Facebook, bajo el pretexto de proteger la privacidad de los usuarios rusos». Soldatov también dijo que «como resultado de las revelaciones, los gobiernos nacionales tenderán a apoderarse de las competencias que actualmente poseen las organizaciones que participan en la mejora de la arquitectura global de Internet, lo que produciría la balcanización de Internet con la regionalización y restricciones al libre acceso global de la información».[444]​ La Declaración de Montevideo sobre el Futuro de la Cooperación en Internet, emitida en octubre de 2013 por la ICANN y otras organizaciones, advirtió «de la fragmentación de Internet a nivel nacional» y expresó «su profunda preocupación por el brusco descenso de la confianza de los usuarios en Internet a nivel mundial debido a las recientes revelaciones».[445]

Galería de documentos secretos filtrados

Relaciones internacionales
Documentos internos del Gobierno federal de los Estados Unidos
Presentaciones que la NSA hacía a sus socios

«Información Excepcionalmente Controlada» (ECI)

Según el diario The Guardian, los documentos clasificados bajo el nombre ECI (exceptionally controlled information: ‘información excepcionalmente controlada’), se refiere a aquellos cuyo nivel de clasificación o secreto es todavía mayor que los documentos catalogados como top secret, clasificación que recibían la mayoría de los filtrados por Snowden.[446]​ Los documentos clasificados como ICE contienen las identidades reales de las empresas y socios colaboradores de la NSA que operan la red de vigilancia mundial: los nombres en clave Artífice, Lithium y Serenade.[446]​ El nombre de las instalaciones de los socios comerciales de la NSA está clasificado como ECI y por tanto estas instalaciones se ocultan bajo el nombre en clave Steelknight.[446]​ Los papeles de Snowden revelaron que las empresas colaboradoras jugaban y juegan un papel fundamental en la recopilación de datos.[446]

Comparación con otras filtraciones

Año Revelación Tamaño Fuente Editores
2013 Revelaciones sobre la vigilancia global 1,7 millones de documentos[9] Edward Snowden The Guardian, The New York Times, The Washington Post, Der Spiegel, El País, Le Monde, L'Espresso, O Globo, ProPublica, Australian Broadcasting Corporation, Canadian Broadcasting Corporation, NRC Handelsblad, Sveriges Television
2010 Documentos del Ejército de Estados Unidos y el Departamento de Estado 734 885 archivos Chelsea (antes Bradley) Manning The Guardian, The New York Times. Der Spiegel, Le Monde, El País, WikiLeaks

El material divulgado consistió en:

1971 Pentagon Papers 4100 páginas Daniel Ellsberg The New York Times, The Washington Post

Véase también

Referencias

  1. Gellman, Barton (24 de diciembre de 2013). «Edward Snowden, after months of NSA revelations, says his mission’s accomplished» (en inglés). The Washington Post. Consultado el 25 de diciembre de 2013. 
  2. «Edward Snowden says motive behind leaks was to expose "surveillance state"». The Washington Post (en inglés). 9 de junio de 2013. Consultado el 10 de junio de 2013. 
  3. Smith, Matt (9 de junio de 2013). «NSA leaker comes forward, warns of agency's 'existential threat'». CNN (en inglés). Consultado el 10 de junio de 2013. 
  4. Calderone, Michael (7 de junio de 2013). «Washington Post Began PRISM Story Three Weeks Ago, Heard Guardian's 'Footsteps'». The Huffington Post (en inglés). Consultado el 10 de junio de 2013. 
  5. Gellman, Barton; Blake, Aaron; Miller, Greg (9 de junio de 2013). «Edward Snowden identified as source of NSA leaks». The Washington Post (en inglés). Consultado el 9 de junio de 2013. 
  6. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura (9 de junio de 2013). «Edward Snowden: the whistleblower behind the NSA surveillance revelations». Escrito en Hong Kong. The Guardian (en inglés) (London). Consultado el 9 de junio de 2013. 
  7. James Ball, Luke Harding & Juliette Garside. «BT and Vodafone among telecoms companies passing details to GCHQ». The Guardian. Consultado el 22 de diciembre de 2013. 
  8. Glenn Greenwald. «NSA collecting phone records of millions of Verizon customers daily» (en inglés). The Guardian. Consultado el 16 de agosto de 2013. 
  9. Gellman, Barton. «NSA Primary Sources» (en inglés). Electronic Frontier Foundation. Consultado el 14 de diciembre de 2013. 
  10. Glenn Greenwald, Laura Poitras and Ewen MacAskill (11 de septiembre de 2013). «NSA shares raw intelligence including Americans' data with Israel». The Guardian. Consultado el 14 de septiembre de 2013. 
  11. Tim Leslie & Mark Corcoran. Australian Broadcasting Corporation, ed. «Explained: Australia's involvement with the NSA, the US spy agency at heart of global scandal». Consultado el 18 de diciembre de 2013. 
  12. Borger, Julian. The Guardian, ed. «GCHQ and European spy agencies worked together on mass surveillance». Consultado el 18 de diciembre de 2013. 
  13. Greg Weston, Glenn Greenwald, Ryan Gallagher. Canadian Broadcasting Corporation, ed. «Snowden document shows Canada set up spy posts for NSA». Consultado el 13 de diciembre de 2013. 
  14. The Copenhagen Post (ed.). . Archivado desde el original el 19 de diciembre de 2013. Consultado el 18 de diciembre de 2013. 
  15. Follorou, Jacques. Le Monde, ed. «La France, précieux partenaire de l'espionnage de la NSA» (en francés). Consultado el 18 de diciembre de 2013. 
  16. Christian Fuchs, John Goetz & Frederik Obermaier. Süddeutsche Zeitung, ed. «Verfassungsschutz beliefert NSA» (en alemán). Consultado el 18 de diciembre de 2013. 
  17. Kjetil Malkenes Hovland. The Wall Street Journal, ed. «Norway Monitored Phone Traffic and Shared Data With NSA». Consultado el 18 de diciembre de 2013. 
  18. «USA must not persecute whistleblower Edward Snowden». Amnesty International. Consultado el 16 de agosto de 2013. 
  19. «US: Statement on Protection of Whistleblowers in Security Sector». Human Rights Watch. Consultado el 16 de agosto de 2013. 
  20. Transparency International Germany. «Transparency International Germany: Whistleblower Prize 2013 for Edward Snowden». Transparency International. Consultado el 16 de agosto de 2013. 
  21. «US needs to protect whistleblowers and journalists». Index on Censorship. Consultado el 16 de agosto de 2013. 
  22. Querella de Estados Unidos contra Edward J. Snowden, artículo en inglés en el diario The Washington Post.
  23. «Snowden Asylum Hits U.S.-Russia Relations». The Wall Street Journal. 1 de agosto de 2013. Consultado el 16 de diciembre de 2013. 
  24. «.S. 'Extremely Disappointed' At Russia's Asylum For Snowden». NPR. 1 de agosto de 2013. Consultado el 16 de diciembre de 2013. 
  25. Henderson. «Obama To Leno: 'There Is No Spying On Americans'». NPR. Consultado el 16 de agosto de 2013. 
  26. Francis Elliott. «Cameron hints at action to stop security leaks». The Times. Consultado el 13 de noviembre de 2013. 
  27. Chris Strohm & Del Quentin Wilber (Jan 10, 2014). «Pentagon says Snowden took most U.S. secrets ever: Rogers», artículo el 10 de enero de 2014 en el diario Bloomberg News. Consultado 1 de febrero de 2014.
  28. «Snowden leaks 'worst ever loss to British intelligence'». BBC. 11 de octubre de 2013. Consultado el 4 de febrero de 2014. 
  29. Barton Gellman (24 de diciembre de 2013). «Edward Snowden, after months of NSA revelations, says his mission’s accomplished». The Washington Post. Consultado el 25 de diciembre de 2013. «Taken together, the revelations have brought to light a global surveillance system that cast off many of its historical restraints after the attacks of Sept. 11, 2001. Secret legal authorities empowered the NSA to sweep in the telephone, Internet and location records of whole populations. » 
  30. . Reuters. 11 de julio de 2013. Archivado desde el original el 25 de agosto de 2014. Consultado el 25 de diciembre de 2013. 
  31. Andy Greenberg (6 de mayo de 2013). «NSA's Verizon Spying Order Specifically Targeted Americans, Not Foreigners». Forbes. Consultado el 25 de diciembre de 2013. «In a top secret order obtained by the Guardian newspaper and published Wednesday evening, the FBI on the NSA’s behalf demanded that Verizon turn over all metadata for phone records originating in the United States for the three months beginning in late April and ending on the 19th of July. » 
  32. «Report: NSA and CIA collaborate on drone strikes». Associated Press. 17 de octubre de 2013. Consultado el 25 de diciembre de 2013. 
  33. Doug Gross (10 de diciembre de 2013). «Leak: Government spies snooped in "Warcraft," other games». CNN. Consultado el 25 de diciembre de 2013. 
  34. Craig Timberg and Barton Gellman. «NSA paying U.S. companies for access to communications networks». The Washington Post. Consultado el 25 de diciembre de 2013. 
  35. Michael Winter (23 de agosto de 2013). «NSA reimbursed tech firms millions for data». USA Today. Consultado el 25 de diciembre de 2013. 
  36. Brian Fung. «The NSA paid Silicon Valley millions to spy on taxpayers». The Washington Post. Consultado el 25 de diciembre de 2013. 
  37. Rob Williams (2 de agosto de 2013). «Americans pay GCHQ £100m to spy for them, leaked NSA papers from Edward Snowden claim». The Independent. Consultado el 25 de diciembre de 2013. 
  38. Kiran Stacey (1 de agosto de 2013). «US paid GCHQ £100m for UK intelligence, say leaked documents». Financial Times. Consultado el 25 de diciembre de 2013. 
  39. «Espionnage: les services secrets français précieux partenaires de la NSA américaine» (en francés). Radio France Internationale. Consultado el 30 de noviembre de 2013. 
  40. «SPIEGEL Reveals Cooperation Between NSA and German BND». Der Spiegel. 8 de julio de 2013. Consultado el 25 de diciembre de 2013. 
  41. Philip Dorling (12 de septiembre de 2013). «US shares raw intelligence on Australians with Israel». The Sydney Morning Herald. Consultado el 25 de diciembre de 2013. 
  42. Ewen MacAskill, James Ball and Katharine Murphy (2 de diciembre de 2013). «Revealed: Australian spy agency offered to share data about ordinary citizens». The Guardian. Consultado el 25 de diciembre de 2013. 
  43. David E.Sanger and Thom Shanker (14 de enero de 2014). «NSA devises radio pathway into computers». The New York Times. Consultado el 15 de enero de 2014. 
  44. «Who holds security clearances?». The Washington Post. 10 de junio de 2013. Consultado el 12 de febrero de 2014. 
  45. Cameron Stewart & Paul Maley (5 de diciembre de 2013). «Edward Snowden stole up to 20,000 Aussie files». The Australian. Consultado el 1 de febrero de 2014. 
  46. Philip Dorling (13 de junio de 2013). «Australia gets 'deluge' of US secret data, prompting a new data facility». The Sydney Morning Herald. Consultado el 22 de diciembre de 2013. 
  47. Nick Hopkins (7 de junio de 2013). «UK gathering secret intelligence via covert NSA operation». The Guardian. Consultado el 22 de diciembre de 2013. 
  48. Olmer, Bart. «Ook AIVD bespiedt internetter» (en neerlandés). De Telegraaf. Consultado el 10 de septiembre de 2013. «Niet alleen Amerikaanse inlichtingendiensten monitoren internetters wereldwijd. Ook Nederlandse geheime diensten krijgen informatie uit het omstreden surveillanceprogramma ’Prism’. » 
  49. Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman y Dominic Rushe (11 de julio de 2013). «Revealed: how Microsoft handed the NSA access to encrypted messages». The Guardian. Consultado el 11 de julio de 2013. 
  50. Brandon Griggs (13 de julio de 2013). «Report: Microsoft collaborated closely with NSA». CNN. Consultado el 25 de diciembre de 2013. «And Microsoft also worked with the FBI this year to give the NSA easier access to its cloud storage service SkyDrive ». 
  51. Hubert Gude, Laura Poitras y Marcel Rosenbach (5 de agosto de 2013). Der Spiegel, ed. «German intelligence Sends Massive Amounts of Data to the NSA». Consultado el 14 de diciembre de 2013. 
  52. René Pfister, Laura Poitras, Marcel Rosenbach, Jörg Schindler & Holger Stark. «German Intelligence Worked Closely with NSA on Data Surveillance». Der Spiegel. Consultado el 22 de diciembre de 2013. 
  53. Gunnar Rensfeldt. «FRA has access to controversial surveillance system». Sveriges Television. Consultado el 12 de diciembre de 2013. 
  54. Gunnar Rensfeldt. «Read the Snowden Documents From the NSA». Sveriges Television. Consultado el 12 de diciembre de 2013. 
  55. Nick Hopkins and Julian Borger (1 de agosto de 2013). «Exclusive: NSA pays £100m in secret funding for GCHQ». The Guardian. Consultado el 22 de diciembre de 2013. 
  56. Rob Williams (2 de agosto de 2013). «Americans pay GCHQ £100m to spy for them, leaked NSA papers from Edward Snowden claim». The Independent. Consultado el 31 de diciembre de 2013. 
  57. Gellman, Barton; Soltani, Ashkan; Peterson, Andrea (4 de noviembre de 2013). «How we know the NSA had access to internal Google and Yahoo cloud data». The Washington Post. Consultado el 5 de noviembre de 2013. 
  58. Matthias Gebauer, Hubert Gude, Veit Medick, Jörg Schindler and Fidelius Schmid. «CIA Worked With BND and BfV In Neuss on Secret Project». Der Spiegel. Consultado el 20 de diciembre de 2013. 
  59. Philip Dorling (31 de octubre de 2013). «Exposed: Australia's Asia spy network». The Sydney Morning Herald. Consultado el 23 de diciembre de 2013. 
  60. «Photo Gallery: Spies in the Embassy». Der Spiegel. Consultado el 22 de diciembre de 2013. 
  61. Colin Freeze. «Canadian embassies eavesdrop, leak says». The Globe and Mail. Consultado el 23 de diciembre de 2013. 
  62. Duncan Campbell, Cahal Milmo, Kim Sengupta, Nigel Morris, Tony Patterson (5 de noviembre de 2013). «Revealed: Britain's 'secret listening post in the heart of Berlin'». The Independent. Consultado el 22 de diciembre de 2013. 
  63. Duncan Campbell and Cahal Milmo (5 de noviembre de 2013). «Exclusive: RAF Croughton base 'sent secrets from Merkel’s phone straight to the CIA'». The Independent. Consultado el 25 de diciembre de 2013. 
  64. Jacques Follorou (30 de octubre de 2013). «Surveillance: la DGSE a transmis des données à la NSA américaine» (en francés). Le Monde. Consultado el 30 de diciembre de 2013. 
  65. «Espionnage: la France aurait collaboré avec la NSA». Le Parisien. 29 de octubre de 2013. Consultado el 30 de diciembre de 2013. 
  66. Cameron Stewart & Paul Maley (5 de diciembre de 2013). «Edward Snowden stole up to 20,000 Aussie files». The Australian. Consultado el 1 de febrero de 2014. 
  67. «David Miranda row: Seized files 'endanger agents'». BBC. Consultado el 1 de febrero de 2014. 
  68. Chris Strohm & Del Quentin Wilber (10 de enero de 2014). «Pentagon Says Snowden Took Most U.S. Secrets Ever: Rogers». Bloomberg News. Consultado el 1 de febrero de 2014. 
  69. Greenwald, Glenn (14 de junio de 2015). «The Sunday Times’ Snowden Story is Journalism at its Worst — and Filled with Falsehoods». The Intercept. 
  70. Corera, Gordon (29 de octubre de 2013). «Spying scandal: Will the 'five eyes' club open up?». BBC. Consultado el 1 de febrero de 2014. 
  71. Risen, James (17 de octubre de 2013). «Snowden Says He Took No Secret Files to Russia». The New York Times. Consultado el 1 de febrero de 2014. 
  72. Timothy Heritage & Steve Holland. . Reuters. Archivado desde el original el 12 de julio de 2014. Consultado el 1 de febrero de 2014. 
  73. «U.S. Electronic Espionage: A Memoir». Ramparts. agosto de 1972. pp. 35-50. «The SIGINT community was defined by a TOP SECRET treaty signed in 1947. It was called the UKUSA treaty. The National Security Agency signed for the U.S. and became what's called First Party to the Treaty. » 
  74. Campbell, Duncan (12 de agosto de 1988). «Somebody's Listening». New Statesman. desde el original el 20 de abril de 2013. Consultado el 18 de mayo de 2014. «The Congressional officials were first told of the Thurmond interception by a former employee of the Lockheed Space and Missiles Corporation, Margaret Newsham, who now lives in Sunnyvale, California. » 
  75. «Shayler: Whistleblower or traitor?». BBC. 3 de marzo de 2000. Consultado el 28 de diciembre de 2013. 
  76. Joseph Finder (29 de abril de 2001). «Bugging the World». The New York Times. Consultado el 28 de diciembre de 2013. 
  77. . Government Accountability Project. Archivado desde el original el 27 de marzo de 2014. Consultado el 18 de mayo de 2014. 
  78. Ellen Nakashima (14 de julio de 2010). «Former NSA executive Thomas A. Drake may pay high price for media leak». The Washington Post. Consultado el 28 de diciembre de 2013. 
  79. «Interview: Whistleblower Katharine Gun». BBC. 27 de noviembre de 2003. Consultado el 28 de diciembre de 2013. 
  80. Editor de IPA (25 de febrero de 2004). «The Katharine Gun Case». En Institute for Public Accuracy, ed. accuracy.org. Consultado el 9 de julio de 2013. 
  81. BBC, ed. (27 de noviembre de 2003). «Ex-GCHQ officer 'preventing war'». Consultado el 28 de diciembre de 2013. 
  82. «Entrevista a Katharine Gun para BBC Newsnight». Consultado el 4 de abril de 2017. 
  83. Gun, Katharine (2006): , artículo del 20 de marzo de 2006 (en inglés).
  84. (artículos periodísticos, en inglés)
  85. (en inglés). Archivado desde el original el 9 de septiembre de 2004. Consultado el 5 de julio de 2019. 
  86. «Nota de la BBC» (en inglés). Consultado el 4 de abril de 2017. 
  87. «Nota de la BBC» (en inglés). Consultado el 4 de abril de 2017. 
  88. (en inglés). Archivado desde el original el 9 de febrero de 2004. Consultado el 4 de abril de 2017. 
  89. «Varias noticias (2003–2006) acerca de Katharine Gun» (en inglés). Consultado el 4 de abril de 2017. 
  90. «UK 'spied on UN's Kofi Annan'». BBC. 26 de febrero de 2004. Consultado el 28 de diciembre de 2013. 
  91. James Risen & Eric Lichtblau (16 de diciembre de 2005). «Bush Lets U.S. Spy on Callers Without Courts». The New York Times. 
  92. Brian Ross (10 de enero de 2006). «NSA Whistleblower Alleges Illegal Spying». ABC News. Consultado el 28 de diciembre de 2013. 
  93. Leslie Cauley (5 de noviembre de 2006). «NSA has massive database of Americans' phone calls». USA Today. 
  94. «Wiretap Whistle-Blower's Account». Wired (revista). 6 de abril de 2006. Consultado el 28 de diciembre de 2013. 
  95. «Wikileaks disclosure shines light on Big Brother». CBS News. 1 de diciembre de 2011. 
  96. Michael Hastings (28 de febrero de 2012). Rolling Stone, ed. . Archivado desde el original el 2 de mayo de 2014. Consultado el 5 de enero de 2014. 
  97. Bloomberg News, ed. (10 de enero de 2014). «Pentagon Says Snowden Took Most U.S. Secrets Ever: Rogers». Consultado el 1 de febrero de 2014. 
  98. The Australian, ed. (5 de diciembre de 2013). «Edward Snowden stole up to 20,000 Aussie files». Consultado el 1 de febrero de 2014. 
  99. «How Edward Snowden led journalist and film-maker to reveal NSA secrets». The Guardian. Consultado el 20 de agosto de 2013. 
  100. Mark Hosenball (15 de agosto de 2013), Snowden downloaded NSA secrets while working for Dell, sources say el 22 de julio de 2014 en Wayback Machine. Reuters
  101. Carmon, Irin (10 de junio de 2013). «How we broke the NSA story». Salon. Consultado el 11 de junio de 2013. 
  102. Peter Maass (2013): «How Laura Poitras helped Snowden spill his secrets», artículo del 18 de agosto de 2013 en The New York Times.
  103. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura (9 de junio de 2013). «Edward Snowden: the whistleblower behind the NSA surveillance revelations». The Guardian (London). Consultado el 9 de junio de 2013. 
  104. Smith, Matt; Pearson, Michael (10 de junio de 2013). «NSA leaker holed up in Hong Kong hotel, running low on cash». CNN. Consultado el 10 de junio de 2013. 
  105. «Todo lo que sabíamos acerca de Edward Snowden en el 2013 (NationalJournal.com)» (en inglés). Consultado el 4 de abril de 2017. 
  106. Danny Yadron & Evan Perez (14 de junio de 2013). The Wall Street Journal, ed. «T-Mobile, Verizon Wireless Shielded from NSA Sweep». Consultado el 10 de febrero de 2014. 
  107. Gellman, Barton; Poitras, Laura (6 de junio de 2013). «US Intelligence Mining Data from Nine U.S. Internet Companies in Broad Secret Program». The Washington Post. Consultado el 15 de junio de 2013. 
  108. Greenwald, Glenn; MacAskill, Ewen (6 de junio de 2013). «NSA Taps in to Internet Giants' Systems to Mine User Data, Secret Files Reveal – Top-Secret Prism Program Claims Direct Access to Servers of Firms Including Google, Apple and Facebook – Companies Deny Any Knowledge of Program in Operation Since 2007 – Obama Orders US to Draw Up Overseas Target List for Cyber-Attacks». The Guardian. Consultado el 15 de junio de 2013. 
  109. «NSA slides explain the PRISM data-collection program». The Washington Post. 6 de junio de 2013 and updated10 de julio de 2013. Consultado el 11 de febrero de 2014. 
  110. Barton Gellman and Todd Lindeman (29 de junio de 2013). «Inner workings of a top-secret spy program». The Washington Post. Consultado el 11 de febrero de 2014. 
  111. «How Edward Snowden led journalist and film-maker to reveal NSA secrets». The Guardian. Consultado el 20 de agosto de 2013. 
  112. . The Washington Post. Archivado desde el original el 2 de diciembre de 2013. Consultado el 20 de agosto de 2013. 
  113. Laura Poitras, Marcel Rosenbach, Fidelius Schmid & Holger Stark (29 de junio de 2013). «NSA Spied on European Union Offices». Der Spiegel. 
  114. Laura Poitras, Marcel Rosenbach & Holger Stark. «How America Spies on Europe and the UN». Der Spiegel. 
  115. EXCLUSIVE: US hacks Chinese mobile phone companies, South China Morning Post
  116. NSA targeted China's Tsinghua University in hacking attacks, South China Morning Post
  117. Lam, Lana (2013): «US hacked Pacnet, Asia Pacific fibre-optic network operator, in 2009», artículo del 23 de junio de 2013 en el diario South China Morning Post (Hong Kong). Consultado 25 de junio de 2013.
  118. Laura Poitras, Marcel Rosenbach & Holger Stark. «Geheimdokumente: NSA überwacht 500 Millionen Verbindungen in Deutschland». Der Spiegel (en alemán). Consultado el 30 de junio de 2013. 
  119. MacAskill, Ewen; Borger, Julian (30 de junio de 2013). «New NSA leaks show how US is bugging its European allies». The Guardian (Londres). 
  120. MacAskill, Ewen; Davies, Nick; Hopkins, Nick; Borger, Julian; Ball, James (17 de junio de 2013). «GCHQ intercepted foreign politicians' communications at G20 summits». The Guardian (Londres).
revelaciones, sobre, vigilancia, mundial, 2013, 2015, datos, acerca, vigilancia, mundial, redirige, aquí, para, otras, acepciones, véase, datos, acerca, vigilancia, mundial, desambiguación, datos, acerca, vigilancia, mundial, vieron, tras, serie, revelaciones,. Datos acerca de la vigilancia mundial redirige aqui Para otras acepciones vease Datos acerca de la vigilancia mundial desambiguacion Los datos acerca de la vigilancia mundial vieron la luz tras una serie de revelaciones divulgadas al publico por la prensa internacional entre 2013 y 2015 que demuestran la vigilancia que principalmente las agencias de inteligencia de Estados Unidos en colaboracion con otros paises aliados han estado ejerciendo de manera masiva sobre la poblacion mundial 1 Las victimas potenciales de este espionaje podrian cuantificarse en miles de millones de personas alrededor del mundo ademas los periodicos revelaron que cientos de lideres mundiales incluyendo jefes de Estado e importantes empresarios fueron o estan siendo vigilados La informacion salio a la luz gracias al excontratista de la NSA y la CIA Edward Snowden quien copio y posteriormente filtro miles de documentos clasificados de alto secreto top secret mientras trabajaba para Booz Allen Hamilton uno de los mayores contratistas militares y de inteligencia del gobierno de Estados Unidos 2 Los documentos extraidos por Snowden que en conjunto superarian los 1 7 millones ademas de miles de documentos secretos de las agencias de inteligencia de Estados Unidos tambien contendrian miles de archivos secretos de paises como Australia Canada o Reino Unido gracias a su acceso a la exclusiva red Five Eyes Los informes pusieron al descubierto y demostraron la existencia de una compleja red de colaboracion entre decenas de agencias de inteligencia de varios paises con el objetivo de expandir y consolidar una vigilancia globalizada Los informes sacaron a la luz la existencia de tratados secretos y otros acuerdos bilaterales para la transferencia masiva de metadatos registros y otras informaciones a la Agencia de Seguridad Nacional NSA de Estados Unidos que se mostro como la agencia que capitanea los esfuerzos de vigilancia Se descubrio que la NSA opera programas secretos de vigilancia masiva como PRISM o XKeyscore 3 4 5 6 Para la vigilancia y recogida masiva de datos las agencias han recurrido a metodos tan diversos como la introduccion de software espia en aplicaciones moviles muy populares como Angry Birds o Google Maps la ruptura de la seguridad de los sistemas operativos iOS Android o la violacion de los cifrados de las BlackBerry La NSA tambien infecto cientos de miles de redes informaticas con malware a nivel internacional e incluso espia los correos electronicos Hotmail Outlook o Gmail La inteligencia internacional tambien vigila y almacena miles de millones de llamadas y registros telefonicos Gracias a esto las agencias capitaneadas por la NSA son capaces de conseguir los contactos geolocalizacion fotografias aplicaciones o mensajes datos que les permiten crear perfiles de practicamente cualquier individuo pues a partir de esto pueden deducir su modo de vida pais de origen edad sexo ingresos etc La NSA tambien intercepta y almacena los datos de millones de transacciones financieras electronicas pudiendo tener acceso practicamente a cualquier dato bancario Segun los documentos filtrados las mas importantes empresas de telecomunicaciones tecnologia y de Internet colaboran con la NSA de manera voluntaria o a cambio de millones de dolares para la cesion masiva de datos de sus clientes ademas del acceso a sus servidores Entre estas empresas se encuentran Microsoft Google Apple Facebook Yahoo AOL Verizon Vodafone Global Crossing o British Telecommunications entre otras 7 En junio de 2013 el primero de los documentos de Snowden se publico simultaneamente en The Washington Post y en The Guardian lo que capto la atencion de una gran cantidad de lectores 8 La revelacion de informacion continuo durante todo el 2013 y los documentos fueron obtenidos y publicados posteriormente por muchos otros medios de comunicacion internacionales sobre todo por The New York Times Estados Unidos Der Spiegel Alemania la Australian Broadcasting Corporation Australia O Globo Brasil la Canadian Broadcasting Corporation Canada Le Monde Francia L Espresso Italia NRC Handelsblad Paises Bajos Dagbladet Noruega El Pais Espana y Sveriges Television Suecia 9 De manera simultanea tambien se descubrio que si bien el peso de la vigilancia lo soportan paises anglosajones mediante acuerdos y tratados secretos las agencias de inteligencia de diversos paises tambien han cooperado con Estados Unidos mediante el espionaje directo a sus propios ciudadanos o la transferencia de datos e informaciones Entre estos paises se encuentran Italia Paises Bajos Espana Suiza Suecia Alemania Francia o Noruega 10 11 12 13 14 15 16 17 Como consecuencia una coalicion de diversos grupos demandaron a la NSA Varias organizaciones de derechos humanos como Amnistia Internacional Human Rights Watch o Transparencia Internacional presionaron a la administracion Obama para que en vez de perseguir protegiese al soplon Snowden 18 19 20 21 Edward Snowden se vio obligado a exiliarse El 14 de junio de 2013 fiscales de los Estados Unidos acusaron con base en la Ley de Espionaje de 1917 a Edward Snowden de espionaje y de robo de propiedad gubernamental 22 A finales de julio de 2013 el Gobierno de la Federacion de Rusia le otorgo el derecho de asilo lo que contribuyo al deterioro de las relaciones entre Rusia y Estados Unidos 23 24 La posibilidad de que Snowden pudiera escapar a Sudamerica derivo en el conflicto diplomatico entre Sudamerica y Europa de 2013 Por otra parte el presidente Barack Obama critico el supuesto sensacionalismo con que las revelaciones habian salido a la luz al tiempo que defendio que no se esta espiando a la ciudadania estadounidense y que Estados Unidos no posee un programa nacional de espionaje 25 En el Reino Unido el gobierno conservador de David Cameron amenazo a The Guardian y le insto a que no publicara mas documentos de los sustraidos 26 En una evaluacion inicial acerca de estas revelaciones el Pentagono determino que Snowden cometio el mayor robo de secretos en la historia de los Estados Unidos 27 Sir David Omand exdirector del GCHQ dijo que las revelaciones de Snowden son la perdida mas catastrofica que haya tenido jamas la inteligencia britanica 28 A raiz de esto se genero un debate aun vigente acerca de cuan responsable ha sido la informacion periodistica para la opinion publica y la necesidad de esta vigilancia en contraposicion al derecho a la privacidad Indice 1 Antecedentes 1 1 Vigilancia global 1 2 Informacion revelada 1 3 Contexto historico 2 Cronologia 2 1 2013 2 1 1 Junio 2 1 2 Julio 2 1 3 Agosto 2 1 4 Septiembre 2 1 5 Octubre 2 1 6 Noviembre 2 1 7 Diciembre 2 2 2014 2 2 1 Enero 2 2 2 Febrero 2 2 3 Marzo 2 2 4 Abril 2 2 5 Mayo 2 2 6 Junio 2 2 7 Julio 2 2 8 Agosto 2 3 2015 2 3 1 Enero 2 3 2 Febrero 2 3 3 Marzo 2 3 4 Abril 3 Reaccion 3 1 Reaccion de los lideres politicos 3 2 Revision de las agencias de inteligencia 3 3 Criticas 4 Galeria de documentos secretos filtrados 5 Informacion Excepcionalmente Controlada ECI 6 Comparacion con otras filtraciones 7 Vease tambien 8 Referencias 9 Enlaces externosAntecedentes EditarBarton Gellman periodista ganador del Premio Pulitzer que condujo la cobertura de The Washington Post acerca de las revelaciones de Snowden resumio lo ocurrido de esta manera En conjunto las revelaciones han traido a la luz un sistema de vigilancia mundial que se ha liberado de muchas de sus restricciones historicas despues de los ataques del 11 de septiembre de 2001 Autoridades legales secretas facultaron a la NSA para revisar los registros telefonicos de Internet y la localizacion de grandes grupos humanos The Washington Post 29 Las revelaciones pusieron a la luz detalles especificos acerca de la intima cooperacion de la NSA con instancias del gobierno federal tales como el Buro Federal de Investigaciones FBI 30 31 y la CIA Agencia Central de Inteligencia 32 33 ademas de los pagos hasta entonces desconocidos que habia hecho la agencia a numerosos socios comerciales y a companias de telecomunicaciones 34 35 36 y las relaciones hasta entonces desconocidas con socios internacionales como Gran Bretana 37 38 Francia 39 Alemania 40 y los tratados secretos que firmaron recientemente con gobiernos extranjeros para compartir informacion interceptada de los ciudadanos de ambos 41 42 Toda esta informacion la hizo publica la prensa de varios paises durante varios meses desde junio de 2013 a partir del tesoro oculto que filtro el excontratista de la NSA Edward J Snowden 43 quien obtuvo la informacion mientras trabajaba para Booz Allen Hamilton uno de los mayores contratistas para defensa e inteligencia en los Estados Unidos 44 George Brandis el procurador general de Australia aseguro que la informacion revelada por Snowden es el mas grave reves para la inteligencia de Occidente desde la Segunda Guerra Mundial 45 Vigilancia global Editar Programas de vigilancia globalPrograma Colaboradores o socios internacionales Socios comerciales PRISM Australia ASD DSD 46 Reino Unido Reino Unido Cuartel General de Comunicaciones del Gobierno GCHQ 47 Paises Bajos Paises Bajos Algemene Inlichtingen en Veiligheidsdienst AIVD 48 Microsoft 30 31 49 50 Estados Unidos XKeyscore Alemania Alemania Bundesnachrichtendienst BND 51 52 Alemania Alemania Bundesamt fur Verfassungsschutz BfV 51 52 Suecia Suecia Forsvarets radioanstalt FRA 53 54 Reino Unido Reino Unido Tempora Estados Unidos Agencia de Seguridad Nacional NSA 55 56 British Telecommunications codigo Remedy 7 Interoute codigo Streetcar 7 Level 3 codigo Little 7 Global Crossing codigo Pinnage 7 Verizon Business codigo Dacron 7 Viatel codigo Vitreous 7 Vodafone Cable codigo Gerontic 7 Reino Unido Reino Unido Muscular Estados Unidos NSA 57 Alemania Alemania Project 6 Estados Unidos CIA Agencia Central de Inteligencia 58 Stateroom Australia DSD 59 60 Canada Canada Communications Security Establishment Canada CSEC 60 61 Reino Unido Reino Unido GCHQ 60 62 Estados Unidos Special Collection Service SCS 60 62 63 Lustre Estados Unidos NSA 64 65 Francia Direction Generale de la Securite Exterieure DGSE 64 65 Ultima actualizacion diciembre de 2013 Informacion revelada Editar Documentos secretos de 2012 con las proyecciones presupuestarias y cuentas consolidadas de 2011 a 2017 de las agencias de inteligencia ramas del ejercito de Estados Unidos marina ejercito terrestre marines y fuerzas aereas y otras agencias de seguridad estadounidenses Se puede ver en PDF aqui El tamano exacto del paquete de documentos revelado por Snowden se desconoce pero varios funcionarios gubernamentales han presentado las siguientes cifras aproximadas Al menos 15 000 archivos de la Australian Intelligence Community segun los funcionarios de ese pais 66 Al menos 58 000 archivos de la inteligencia britanica segun los funcionarios de ese pais 67 Los medios manejaron la cifra de 1 7 millones de archivos de la inteligencia estadounidense segun funcionarios de ese pais 68 Sin embargo la NSA declaro que no sabia cuantos documentos podian haber sido sustraidos mientras que uno de los periodistas involucrados en su filtrado Glenn Greenwald dijo de esa cifra que era mentira y propaganda 69 Como excontratista de la NSA Snowden tenia asegurado el acceso a los documentos del gobierno estadounidense y tambien a informacion clasificada relativa a varios gobiernos aliados occidentales a traves de la exclusiva alianza Five Eyes 70 Snowden afirma que actualmente no posee fisicamente ninguno de estos documentos despues de haber entregado todas las copias a los periodistas con quienes se reunio en Hong Kong 71 Segun su abogado Snowden se ha comprometido a no liberar ningun documento mientras se halle en Rusia y la responsabilidad de la liberacion de mas documentos la ha dejado en manos unicamente de los periodistas 72 Hasta el 2014 los siguientes medios informativos han tenido acceso a algunos de los documentos entregados por Snowden Australian Broadcasting Corporation Canadian Broadcasting Corporation Channel 4 Der Spiegel El Pais El Mundo L Espresso Le Monde NBC NRC Handelsblad Dagbladet O Globo South China Morning Post Suddeutsche Zeitung Sveriges Television The Guardian The New York Times y The Washington Post Contexto historico Editar Articulo principal Datos acerca de la vigilancia mundial 1970 2013 En la decada de 1970 el analista de la NSA Perry Fellwock con el seudonimo Winslow Peck hizo publica la existencia del Acuerdo UKUSA que conforma la base de la red ECHELON cuya existencia fue revelada en 1988 por Margaret Newsham empleada de Lockheed Corporation 73 74 Meses antes de los ataques del 11 de septiembre y durante los dias posteriores el periodista y exfuncionario del MI5 britanico David Shayler y el periodista James Bamford entre otras personas revelaron detalles acerca del aparato de vigilancia mundial 75 76 y despues de ellos se presentaron otros casos William Binney y Thomas Andrews Drake empleados de la NSA declararon que la NSA esta expandiendo aceleradamente sus operaciones de vigilancia 77 78 Katharine Gun traductora que trabajaba para GCHQ hizo publico en el 2003 a traves del periodico The Observer un plan de la NSA para colocar microfonos escondidos en las personas de los representantes de varios paises ante las Naciones Unidas poco antes de la guerra de Irak seis paises cuyos votos resultaban decisivos para que la ONU aprobara la invasion estadounidense en Irak Angola Bulgaria Camerun Chile Guinea y Pakistan Despues de su revelacion GCHQ dio por terminada la relacion laboral y el gobierno britanico la acuso el 13 de noviembre del 2003 conforme a la seccion 1 de la Ley de Secretos Oficiales de 1989 El caso llego a los tribunales el 25 de febrero de 2004 por causas que aun se desconocen la parte acusadora no presento evidencias y ella quedo libre en tan solo media hora 79 80 81 82 83 84 85 86 87 88 89 Clare Short miembro del gabinete britanico de mayo de 1997 a mayo de 2003 declaro en el 2004 que el Reino Unido habia espiado al secretario general de la ONU Kofi Annan 90 Russ Tice empleado de la NSA disparo la controversia acerca de la vigilancia sin garantias de la NSA despues de haber dicho que la administracion de George W Bush habia espiado a los ciudadanos estadounidenses sin la autorizacion de la corte 91 92 La periodista Leslie Cauley de USA Today revelo en el 2006 que la NSA lleva una base de datos masiva de la llamadas telefonicas de los ciudadanos de los Estados Unidos 93 Mark Klein hizo publica en el 2006 dos anos despues de haberse retirado de su empleo en AT amp T la existencia del llamado Room 641A Cuarto 641A una instalacion de intercepcion de telecomunicaciones de la NSA que inicio sus operaciones en el 2003 94 Los activistas Julian Assange y Chelsea Manning revelaron en el 2011 la existencia de la industria de la vigilancia masiva 95 El periodista Michael Hastings publico en el 2012 que los manifestantes del movimiento Ocupa Wall Street estaban siendo vigilados 96 Despues de las revelaciones de Edward Snowden el Pentagono concluyo que el cometio el robo mas grande de secretos de los Estados Unidos en la historia de ese pais 97 En Australia el gobierno de coalicion declaro que las filtraciones habian sido el dano mas grave a la inteligencia australiana en la historia 98 David Omand exdirector del GCHQ afirmo que los actos de Snowden habian sido la perdida mas catastrofica jamas ocurrida a la inteligencia britanica 28 Cronologia Editar Hotel Mira de Hong Kong en donde Edward Snowden se cito por vez primera con Glenn Greenwald Laura Poitras y el periodista Ewen MacAskill de The Guardian 99 En abril de 2012 el entonces contratista de la NSA Edward Snowden comenzo a bajar documentos 100 Ese ano contacto por vez primera con el periodista Glenn Greenwald de The Guardian en enero de 2013 contacto con la directora de cine documental Laura Poitras 101 102 2013 Editar En mayo de 2013 Snowden abandono temporalmente su trabajo en la NSA con el pretexto de que estaba recibiendo tratamiento para su epilepsia Hacia finales de mayo viajo a Hong Kong 103 104 Greenwald Poitras y el corresponsal de defensa e inteligencia de The Guardian Ewen MacAskill volaron a Hong Kong para citarse con Snowden Junio Editar Despues de varias reuniones del editor de The Guardian en Nueva York sus oficinas se hallan en los Estados Unidos se decidio que Greenwald Poitras y el corresponsal de defensa e inteligencia del periodico Ewen MacAskill volarian a Hong Kong para reunirse con Snowden El 5 de junio en la primera nota periodistica relativa al material filtrado 105 The Guardian hizo publica una orden judicial confidencial que demostraba que la NSA habia recolectado grabaciones telefonicas de mas de 120 millones de suscriptores de Verizon 8 Segun la orden los numeros telefonicos de quienes participaban en las llamadas los datos de su localizacion los identificadores unicos la hora de la llamada y la duracion de la llamada eran enviados a la FBI la que a su vez reenviaba los registros a la NSA 8 Segun el Wall Street Journal la orden forma parte de un controvertido programa de datos que intenta almacenar registros de todas las llamadas realizadas en los Estados Unidos pero que no recolecta informacion directamente de T Mobile US y de Verizon Wireless en parte debido a que se trata de companias que tienen acciones en el extranjero 106 El 6 de junio de 2013 la segunda revelacion en los medios relativa al programa de vigilancia PRISM que recolecta el correo electronico la voz el texto y las conversaciones en video de extranjeros y de una cantidad desconocida de ciudadanos estadounidenses en Microsoft Google Yahoo Apple y otros gigantes de la tecnologia 107 108 109 110 se publico de manera simultanea en los periodicos The Guardian y The Washington Post 111 112 El 11 de junio del 2013 The Guardian publico una instantanea del mapa global de la NSA de la recoleccion de datos electronicos para el mes de marzo de 2013 Conocido con el nombre de Boundless Informant la NSA lo utiliza para rastrear la cantidad de datos analizados durante periodos especificos El esquema a colores va del verde el menor nivel de vigilancia hasta el amarillo y el naranja y rojo el mayor nivel de vigilancia El diario Der Spiegel revelo el espionaje llevado a cabo por la NSA en multiples misiones diplomaticas de la Union Europea UE y en la sede de la Organizacion de las Naciones Unidas en Nueva York 113 114 Durante episodios especificos en un lapso de cuatro anos la NSA hackeo a varias companias chinas de telefonia celular 115 La Universidad China de Hong Kong y la Universidad Tsinghua en Pekin 116 y Pacnet el operador asiatico de redes de fibra optica 117 Unicamente Australia Canada Nueva Zelanda y el Reino Unido se hallan exentos de manera explicita de los ataques de la NSA cuyo principal blanco en la Union Europea es Alemania 118 Un metodo para intervenir maquinas de fax encriptadas utilizado en la embajada estadounidense se conoce con el nombre clave Dropmire 119 Durante la Cumbre del G 20 de Londres la agencia britanica de inteligencia GCHQ intercepto las comunicaciones de diplomaticos extranjeros 120 Ademas la GCHQ ha estado interceptando y almacenando a traves de Tempora cantidades masivas de informacion transmitida por fibra optica 121 Dos componentes principales de Tempora se denominan Mastering the Internet MTI y Global Telecoms Exploitation 122 Los datos permanecen tres dias y los metadatos duran treinta dias 123 La informacion recolectada por GCHQ a traves de Tempora se comparte con la NSA 124 Del 2001 al 2011 la NSA recolecto grandes cantidades de registros de metadatos que detallaban el uso que hacia la ciudadania estadounidense del correo electronico y de Internet a traves de Stellar Wind 125 que mas tarde se dio por terminada debido a limitaciones operativas y de recursos Fue reemplazada posteriormente por nuevos programas de vigilancia tales como ShellTrumpet que proceso su registro de un trillonesimo de metadatos para finales de diciembre de 2012 126 Segun el Boundless Informant se recolectaron mas de 97 000 millones de datos de inteligencia durante un periodo de 30 dias que finalizo en marzo de 2013 De un total de 97 000 millones de conjuntos de datos aproximadamente 3 000 millones provenian de redes de computo de los Estados Unidos 127 y alrededor de 500 millones de registros de metadatos se recolectaron de las redes alemanas 128 Varias semanas despues se descubrio que el Servicio Federal de Inteligencia aleman BND transfiere cantidades masivas de registros de metadatos a la NSA 51 Julio Editar Segun revelo un documento de 2010 el edificio Justus Lipsius sede del Consejo de la Union Europea fue atacado por personal de la NSA que trabajaba en una cercana oficina de la OTAN Segun el periodico brasileno O Globo la NSA espio millones de correos electronicos y llamadas de ciudadanos de ese pais 129 130 por otra parte Australia y Nueva Zelanda participaron en la operacion conjunta del sistema analitico global XKeyscore de la NSA 131 132 Entre las numerosas instalaciones de los aliados occidentales que contribuyeron a XKeyscore se hallan cuatro instalaciones en Australia y una en Nueva Zelanda Pine Gap cerca de Alice Springs Australia es administrada parcialmente por la CIA de los Estados Unidos 132 la Estacion Receptora de Shoal Bay cerca de Darwin Australia es dirigida por el ASD 132 la Estacion de Comunicaciones Satelitales para Defensa de Australia cerca de Geraldton Australia es administrada por el ASD 132 HMAS Harman fuera de Canberra Australia es administrado por el ASD 132 la Estacion Waihopai cerca de Blenheim Nueva Zelanda es administrada por GCSB Nueva Zelanda 132 O Globo publico un documento de la NSA intitulado Primary FORNSAT Collection Operations que revelaba las localizaciones y nombres de codigo especificos de las estaciones de intercepcion de FORNSAT en el 2002 133 Segun Edward Snowden la NSA ha creado convenios secretos de inteligencia con muchos gobiernos del mundo occidental 132 El FAD de la NSA esta a cargo de estos convenios que segun Snowden estan organizados de tal manera que los gobiernos extranjeros pueden aislar a sus lideres politicos del reclamo social en caso de que estos convenios de vigilancia global sean objeto de filtraciones 134 En una entrevista publicada por Der Spiegel Snowden acuso a la NSA de estar intimamente asociada con Alemania 135 La NSA les dio a las agencias de inteligencia alemanas la BND inteligencia extranjera y la BfV inteligencia interior acceso a su controvertido sistema XKeyscore 136 A cambio la BND entrego copias de dos sistemas llamados Mira4 y Veras que se dice exceden las posibilidades del SIGINT en algunas areas 51 Todos los dias la BND recolecta cantidades masivas de registros de metadatos y los transfiere a la NSA a traves de la Bad Aibling Station cerca de Munich Alemania 51 Tan solo en diciembre de 2012 la BND entrego mas de 500 millones de registros de metadatos a la NSA 137 138 En un documento fechado en enero de 2013 la NSA reconocio los esfuerzos de la BND por debilitar la legislacion relativa a la privacidad La BND ha estado intentando influir sobre el gobierno aleman para relajar la interpretacion de las leyes de privacidad y ofrecer mayores oportunidades para que se intercambie la informacion de inteligencia 138 Segun un documento de la NSA fechado en abril de 2013 Alemania se ha convertido en el socio mas productivo de la NSA 138 En un fragmento de un documento independiente filtrado por Snowden intitulado Success Stories historias de exito la NSA reconocio los esfuerzos realizados por el gobierno aleman para acrecentar el intercambio internacional de informacion de la BND con sus socios El gobierno aleman modifica su interpretacion de la ley de privacidad G 10 para darle al BND mas flexibilidad al compartir informacion compartida con socios extranjeros 139 Ademas el gobierno aleman estaba muy al tanto del programa de vigilancia PRISM mucho antes de que Edward Snowden hiciera publicos los detalles Segun Steffen Seibert vocero de Angela Merkel hay dos programas PRISM distintos uno es utilizado por la NSA y el otro es utilizado por las fuerzas de la OTAN en Afganistan 140 Ambos programas de vigilancia no son identicos 140 The Guardian revelo mas detalles de la herramienta XKeyscore de la NSA que permite a los analistas del gobierno hacer una busqueda a traves de amplias bases de datos que contienen correos electronicos conversaciones en linea y la navegacion por las historias de millones de individuos sin autorizacion previa 141 142 143 Microsoft desarrollo una funcion de vigilancia para poder trabajar con la intercepcion de conversaciones encriptadas en Outlook com en los cinco meses posteriores a la fecha en la que el servicio se puso a prueba La NSA tuvo acceso a los correos Outlook com porque Prism recolecta estos datos antes del cifrado 49 Ademas Microsoft trabajo con el FBI para permitir que la NSA tenga acceso a su servicio de alojamiento de archivos SkyDrive Un documento interno de la NSA fechado el 3 de agosto de 2012 describio el programa de vigilancia PRISM como un deporte de equipo 49 Aunque no haya razones para pensar mal de los ciudadanos estadounidenses el Centro Nacional Antiterrorismo de la CIA esta autorizado para revisar los archivos del gobierno federal en busca de posibles comportamientos criminales Antes a la NTC se le habia prohibido hacerlo a menos que una persona fuese sospechosa de terrorismo o que estuviese relacionada con una investigacion 144 Snowden tambien confirmo que Stuxnet se desarrollo de manera conjunta por los Estados Unidos y por Israel 145 En un informe no relacionado con Edward Snowden el periodico frances Le Monde revelo que la Direccion General de Seguridad Exterior de Francia tambien estaba llevando a cabo actividades de vigilancia masiva que describio como ilegales y fuera de cualquier medida seria de control 146 147 Agosto Editar Presentacion de los presupuestos fiscales de los servicios de inteligencia de los Estados Unidos clasificados como top secret Estos presupuestos siempre habian sido restringidos Para ver el PDF completo haga clic dos veces sobre la imagen Los documentos filtrados por Edward Snowden que fueron vistos por el Suddeutsche Zeitung SZ y el Norddeutscher Rundfunk revelaron que el papel de varios operadores de telecomunicaciones ha sido fundamental para ayudar a la GCHQ a tener acceso a las comunicaciones por fibra optica Los operadores de telecomunicaciones son Verizon Business nombre clave Dacron 7 148 British Telecommunications nombre clave Remedy 7 148 Vodafone Cable nombre clave Gerontic 7 148 Global Crossing nombre clave Pinnage 7 148 Level 3 nombre clave Little 7 148 Viatel nombre clave Vitreous 7 148 Interoute nombre clave Streetcar 7 148 A cada uno de ellos se le asigno el area especifica de la red de fibra optica de la que estaba a cargo Las siguientes redes han sido infiltradas por la GCHQ TAT 14 Europa Estados Unidos Atlantic Crossing 1 Europa Estados Unidos Circe South Francia Reino Unido Circe North Paises Bajos Reino Unido FLAG Atlantic 1 FLAG Europa Asia SEA ME WE 3 Sudeste Asiatico Medio Oriente Europa Occidental SEA ME WE 4 Sudeste Asiatico Medio Oriente Europa Occidental Solas Irlanda Reino Unido UK France 3 UK Netherlands 14 el sistema de cable ULYSSES Europa Reino Unido Yellow Reino Unido Estados Unidos y el sistema de cable PEC Pan European Crossing 149 Las companias de telecomunicaciones que participaron se vieron obligadas a hacerlo y no podian decidir en el asunto 149 Algunas de las companias recibieron posteriormente un pago de GCHQ por su participacion en la infiltracion de los cables 149 Segun el Suddeutsche Zeitung GCHQ tiene acceso a la mayoria de los mensajes en Internet que circulan por toda Europa puede escuchar las llamadas telefonicas leer los correos electronicos y los mensajes de texto ver los sitios web que estan visitando los usuarios en Internet en todo el planeta Tambien puede retener y analizar casi todo el trafico de Internet 149 GCHQ esta recolectando toda la informacion transmitida hacia y desde el Reino Unido y el norte de Europa a traves del cable de telecomunicaciones SEA ME WE 3 La Division de Seguridad e Inteligencia SID de Singapur coopera con Australia para tener acceso y compartir comunicaciones llevadas a cabo por el cable SEA ME WE 3 La ASD tambien esta asociada con agencias de inteligencia britanicas estadounidenses y de Singapur para intervenir cables de telecomunicaciones submarinos de fibra optica que vinculan a Asia al Medio Oriente y que transmiten gran parte del trafico de Internet y telefonico internacional de Australia 150 Estados Unidos tiene un sistema de vigilancia y espionaje de alto secreto conocido como SCS Special Collection Service Servicio de Recogida Especial que opera en mas de 80 consulados y embajadas de Estados Unidos en todo el mundo 151 152 La NSA hackeo el sistema de videoconferencia de las Naciones Unidas ONU en el verano de 2012 en una clara violacion de los acuerdos de la ONU 151 152 La NSA no solo ha estado interceptado las comunicaciones de estadounidense en el extranjero que esten en contacto directo con extranjeros sino que tambien posee grandes cantidades de correos electronicos y comunicaciones procedentes de estadounidenses de tanto dentro como fuera de Estados Unidos que esten en contacto con extranjeros vigilados 153 La NSA tambien espio a la cadena Al Jazeera y sus sistemas de comunicacion interna 154 Se estima que gracias a la red de vigilancia que posee la NSA el gobierno de Estados Unidos tiene acceso a aproximadamente el 75 de todo el trafico de Internet en Estados Unidos 155 156 157 Los organismos policiales del pais utilizan herramientas empleadas por piratas informaticos para obtener informacion de sus sospechosos 158 159 Una auditoria interna de la NSA de mayo de 2012 identifico un total de 2776 incidentes es decir se detectaron 2776 violaciones de las normas u ordenes judiciales en materia de vigilancia de estadounidenses y extranjeros residentes en Estados Unidos desde abril de 2011 a marzo de 2012 Los funcionarios salieron al paso de las criticas insistiendo en que estos errores no son intencionados 160 161 162 163 164 165 166 El tribunal FISA que se supone debe supervisar desde un punto de vista critico los vastos programas de espionaje y vigilancia del gobierno de Estados Unidos ha ido limitando sus funciones y tiene que confiar en la informacion del propio gobierno 167 Una sentencia juridica desclasificada del 21 de agosto de 2013 revelo que la NSA intercepto durante tres anos un maximo de 56 000 comunicaciones electronicas anuales de estadounidenses que no eran sospechosos de estar vinculados con el terrorismo El tribunal encargado de supervisar estas actividades el FISC United States Foreign Intelligence Surveillance Court Tribunal de Vigilancia de Inteligencia Extranjera de Estados Unidos encontro en 2011 que estas operaciones eran inconstitucionales 168 169 170 171 172 Bajo el llamado proyecto Corporate Partner Access los principales proveedores de telecomunicaciones de Estados Unidos reciben cada ano cientos de millones de dolares procedentes de la NSA 173 La cooperacion voluntaria entre la agencia y los proveedores de comunicaciones mundiales empezo en la decada de 1970 bajo el nombre en clave BLARNEY 173 Una carta redactada por el gobierno de Barack Obama dirigida al Congreso para informar sobre los programas de recogida masiva de datos del gobierno fue retenida por los legisladores que conforman la Comision Permanente Selecta sobre Inteligencia de la Camara de Representantes United States House Permanent Select Committee on Intelligence en los meses previos a la votacion clave que decidiria el futuro de estas actividades 174 175 La NSA pago al GCHQ mas de 100 millones de libras entre 2009 y 2012 a cambio de la colaboracion del GCHQ must pull its weight and be seen to pull its weight 176 Varios documentos que hacen referencia a estos hechos senalan que las lagunas legales que existen en las leyes britanicas son explotadas por el GCHQ en nombre de la NSA a cambio de dinero lo que los documentos llaman un punto de venta a selling point El GCHQ britanico esta desarrollando tecnologias que le permitan acceder a cualquier movil en cualquier momento La NSA tiene una puerta trasera en las bases de datos de todas las grandes empresas de Internet lo que le permite acceder a correos electronicos y llamadas de los ciudadanos estadounidenses sin que exista una orden judicial 177 178 La Agencia de Seguridad Nacional NSA hackeo los sistemas informaticos de reserva de billetes de vuelo de la compania rusa Aeroflot 179 La Junta de Supervision de Privacidad y las Libertades Civiles The Privacy and Civil Liberties Oversight Board insto a los jefes de inteligencia de Estados Unidos a elaborar directrices mas duras sobre la vigilancia y el espionaje interno pues algunas de estas normas no se han actualizado en los ultimos 30 anos 180 181 Los analistas estadounidenses usando el enorme poder de las agencias de espionaje han roto deliberadamente las leyes disenadas para evitar el espionaje a estadounidenses que tratan de proteger la privacidad de los usuarios 182 183 Despues de que el Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos dictaminara en octubre de 2011 que algunas de las actividades de la NSA eran inconstitucionales la agencia pago millones de dolares a las principales companias de Internet para cubrir costes adicionales y posibles multas por su participacion en el programa de vigilancia masiva PRISM 184 El gobierno britanico como parte de su llamado IMP Interception Modernisation Programme Programa de Modernizacion de Intercepcion esta desarrollando un proyecto de vigilancia masiva llamado MTI Mastering the Internet dominacion de Internet La operacion consiste en la insercion de miles de DPI deep packet inspection inspeccion profunda de paquete en los servidores de los proveedores de red segun lo revelado por los medios britanicos en 2009 185 En 2013 los papeles de Snowden revelaron que la NSA habia ayudado financieramente al desarrollo del proyecto con 17 2 millones de libras y que el sistema era capaz de aspirar la senal de hasta 200 cables de fibra optica en cualquier punto fisico de entrada en Reino Unido 186 Septiembre Editar The Guardian y The New York Times informaron a partir de los documentos filtrados que la NSA ha estado colaborando con las empresas tecnologicas como parte de un agresivo esfuerzo multifacetico para romper los cifrados incorporados en los software comerciales Tambien salio a la luz que el GCHQ tiene un equipo dedicado a formar grietas en el trafico de datos de Hotmail Google Yahoo y Facebook 187 188 189 190 191 192 Israel Suecia e Italia colaboran con las agencias de inteligencia estadounidenses y britanicas Con la firma de un tratado secreto bajo el nombre en codigo Lustre las agencias de inteligencia francesas transfirieron millones de registros y metadatos a la NSA 64 65 193 En el ano 2011 la Administracion de Barack Obama consiguio en secreto el permiso del Tribunal de Vigilancia de Inteligencia Extranjera para quitar las restricciones a la vigilancia de llamadas y correos electronicos pon parte de la NSA lo que permite a la agencia reunir de manera sistematica enormes depositos de datos de estadounidenses Las busquedas para la recoleccion de datos se realizan en virtud de un programa de vigilancia autorizado en 2008 por el Congreso bajo la seccion 702 de la Ley de Vigilancia de Inteligencia Extranjera Esto permite espiar a estadounidenses sin autorizacion de los tribunales si existe una causa probable de que la persona se comunique con terroristas espias o potencias extranjeras El FISC extendio el periodo de tiempo que la NSA tiene permitido retener las comunicaciones interceptadas de cinco anos a seis anos con una prorroga adicional si son por razones de inteligencia o de contrainteligencia extranjera Ambas medidas se llevaron a cabo sin debate publico o una autoridad expresa del Congreso 194 La agencia de inteligencia alemana la Bundesverfassungsschutz BfV transfiere de manera sistematica datos personales de residentes en Alemania a la NSA la CIA y otros siete miembros de la Comunidad de Inteligencia de Estados Unidos a cambio de otras informaciones y software de espionaje 195 196 197 Una rama especial de la NSA llamada FTM Follow the Money rastrea el dinero supervisa los pagos internacionales transacciones bancarias y a traves de tarjetas de credito y compras y ventas en linea 198 todos estos datos son recogidos y almacenados en una base de datos financiera a cargo de la propia NSA conocida como Tracfin 199 La NSA superviso las comunicaciones de la presidenta de Brasil Dilma Rousseff y sus principales colaboradores La agencia tambien espio al gigante petrolero brasileno estatal Petrobras asi como a diplomaticos franceses y tuvo acceso a la red privada del Ministerio de Asuntos Exteriores de Francia la red SWIFT 200 En los Estados Unidos la NSA utiliza el analisis de los registros de llamadas telefonicas y mensajes de correo electronico de los ciudadanos para crear representaciones graficas sofisticadas acerca de sus conexiones sociales que pueden identificar a sus socios sus localizaciones en momentos especificos sus companer s de viaje y otros datos personales 201 La NSA comparte de manera rutinaria informacion de inteligencia con Israel sin eliminar previamente datos acerca de los ciudadanos estadounidenses 202 En un esfuerzo cuyo nombre clave es GENIE los especialistas de computo pueden controlar redes de computo extranjeras usando implantes encubiertos una forma de malware transmitido de manera remota con decenas de miles de dispositivos al ano 203 204 205 206 Conforme las ventas mundiales de los telefonos inteligentes comenzaron a superar las de los telefonos moviles tradicionales la NSA decidio aprovechar el exito de los primeros Esto resulta especialmente ventajoso porque el telefono inteligente combina muchisimos datos que podrian interesar a un servicio de inteligencia como por ejemplo los contactos sociales el comportamiento de los usuarios sus intereses su localizacion sus fotografias y los datos numero de cuenta y contrasenas de su tarjeta de credito 207 Un informe interno de la NSA fechado en el 2010 revelo que a la agencia le preocupaba la rapida propagacion y desarrollo de los telefonos inteligentes lo que complicaba el analisis objetivo tradicional de la informacion 207 Segun el documento la NSA tiene grupos de trabajo dedicados a estudiar y descifrar los distintos modelos y sistemas 207 Los modelos marcas o sistemas para los que existen estos grupos de trabajo incluyen los iPhone de Apple y su sistema operativo iOS o el sistema operativo de Google Android 207 Mientras que la NSA se encarga de los anteriormente mencionados el GCHQ britanico posee un equipo dedicado a estudiar y descifrar las BlackBerry 207 Bajo el titulo iPhone capability se descubrio que la NSA tenia pequenos programas conocidos como scripts que permitian a la agencia vigilar a los usuarios de las distintas versiones del sistema iOS en aquel momento la version iOS 3 era la mas reciente su geolocalizacion notas de voz fotos y otras aplicaciones como Google Earth Facebook o Yahoo Messenger 207 Der Spiegel filtro una presentacion de la NSA de septiembre de 2009 acerca de como la agencia tenia acceso a los sistemas de los iPhone veanse aqui 208 Segun documentos vistos por Der Spiegel la NSA tiene acceso a diversas funciones de los telefonos inteligentes como la geolocalizacion resalta el caso de los iPhone de Apple aunque otros como las Blackberry tampoco estan libres 208 La NSA describia a Steve Jobs como un Gran Hermano ya que la agencia tiene acceso a sus productos y puede violar facilmente su privacidad lo demostraba ensenando una foto robada del movil de un taliban afgano 208 En una de sus presentaciones secretas la NSA se burlaba de los usuarios de iPhone al ironizar con que ellos son los causantes o complices de su propia vigilancia al comprar estos moviles 208 La NSA se jactaba de su capacidad de vigilancia mundial y en uno de sus documentos se comparaba con el libro 1984 de George Orwell Who knew in 1984 that is would be big brother and the zombies would be paying customers y la iconica publicidad de Apple de la final de la Super Bowl del ano 1984 que tambien hacia referencia al libro 208 Octubre Editar Presentacion de la NSA sobre los moviles BlackBerry en la que se lee Your target is using a BlackBerry Now what tu objetivo esta utilizando una BlackBerry Y ahora que Esta diapositiva muestra un correo electronico enviado por el gobierno mexicano a una BlackBerry y que fue interceptado por la NSA El 4 de octubre del 2013 The Washington Post y The Guardian informaron de manera conjunta acerca de los repetidos intentos de la NSA y el GCHQ para espiar a usuarios anonimos de Internet quienes se han estado comunicando en secreto a traves de la red Tor The Onion Router Varias de estas operaciones de vigilancia incluyen la implantacion de codigos malignos en las computadoras de los usuarios de Tor que visiten sitios web especificos La NSA y el GCHQ han logrado bloquear el acceso a esta red anonima desviando a los usuarios de Tor hacia canales inseguros Las agencias gubernamentales tambien pudieron descubrir la identidad de algunos usuarios anonimos de Internet 209 210 211 212 213 214 215 216 217 La Communications Security Establishment Canada CSEC Direccion de Seguridad en las Comunicaciones de Canada ha estado utilizando un programa llamado Olympia para registrar las comunicaciones del Ministerio de Minas y Energia de Brasil los metadatos de las llamadas telefonicas y los mensajes de correo electronico que envia y recibe este ministerio 218 219 El gobierno federal de Australia sabia acerca del programa de vigilancia PRISM meses antes de que Edward Snowden hiciera publicos los detalles 220 221 La NSA monitoreo la cuenta publica de correo electronico del entonces presidente mexicano Felipe Calderon Hinojosa con lo que tuvo acceso a las comunicaciones de miembros de alto rango de su gabinete los mensajes de correo electronico de varios miembros de alto rango de las fuerzas de seguridad de ese pais y los mensajes de texto y de telefono movil del expresidente Enrique Pena Nieto 222 223 La NSA trata de recolectar los numeros telefonicos fijos y moviles obteniendolos a menudo a traves de diplomaticos estadounidenses del mayor numero posible de funcionarios extranjeros El contenido de las llamadas telefonicas se almacena en bases de datos de computadoras que pueden ser analizadas con regularidad utilizando palabras clave 224 225 La NSA monitorea o monitoreo las conversaciones telefonicas de 35 lideres mundiales 226 A finales de marzo de 2014 salio a la luz que la agencia habia espiado a un total de 122 lideres de todo el mundo La primera vez que el gran publico fue consciente de esta situacion fue el 28 de octubre de 2013 con un articulo del Wall Street Journal que relataba que una auditoria interna del gobierno estadounidense habia arrojado la cifra de 35 lideres espiados 227 Por su parte el GCHQ trato de mantener en secreto sus programas de vigilancia masiva pues temia un debate publico danino que condujera a acciones legales contra la agencia y sus actividades 228 The Guardian revelo que la NSA empezo a monitorizar las conversaciones telefonicas de estos lideres despues de que los numeros de telefono le fueran facilitados gracias a un funcionario de otro departamento del gobierno estadounidense Un memorando confidencial de la NSA animaba a altos funcionarios de la Casa Blanca el Estado y el Pentagono a compartir sus agendas electronicas lo que permitiria a la agencia tener acceso a los numeros de telefono de los principales politicos o empresarios extranjeros de todo el mundo y asi implementar sus sistemas de vigilancia Como reaccion a estas noticias Angela Merkel canciller de Alemania en una cumbre entre la Union Europea y Estados Unidos acuso a este ultimo de abuso de confianza diciendo que debemos confiar en nuestros aliados y socios pero el espionaje entre amigos no es en absoluto aceptable sin importar de quien venga o contra quien vaya y esto se debe aplicar a todos los ciudadanos de Alemania 226 La NSA tambien se dedico a recoger en 2010 datos sobre la ubicacion de moviles de estadounidenses comunes y corrientes pero mas tarde suspendio esta actividad por su bajo valor operativo 229 Segun el programa britanico de vigilancia Muscular la NSA y el GCHQ se han descompuesto en las principales ligas de comunicaciones que conectan los centros de datos de Yahoo y de Google en todo el planeta y gano asi la habilidad de recolectar metadatos y contenido a voluntad a partir de cientos de millones de cuentas de usuarios 230 231 232 233 234 El telefono movil de Angela Merkel fue vigilado por la inteligencia estadounidense 235 236 237 238 239 240 241 Segun Der Spiegel esta vigilancia empezo en el 2002 242 243 244 y finalizo en el verano de 2013 justo cuando comenzaron las filtraciones sobre la vigilancia mundial 227 En cambio The New York Times informo que Alemania tenia pruebas que demostrarian que la vigilancia a Merkel habria comenzado durante el mandato de George W Bush o sea en algun momento entre el ano 2000 y 2008 Despues de enterarse de las practicas de espionaje a su persona Merkel comparo las practicas de la NSA con la ya desaparecida Stasi 245 246 El 31 de octubre de 2013 Hans Christian Strobele miembro del Bundestag aleman se reunio con Snowden en Moscu y declaro la disposicion del antiguo contratista a informar al gobierno aleman sobre el espionaje de la NSA 247 Estados Unidos posee un programa de recoleccion de senales altamente sensible conocido como Stateroom camarote que permite la intercepcion de senales de radio telecomunicaciones y el trafico de Internet Se enmarca fuera de las operaciones conjuntas de la alanza Five Eyes y se utiliza en numerosos lugares de todo el mundo El programa se utiliza en las misiones diplomaticas de Estados Unidos y es ejecutado por la NSA la CIA y un grupo de empresas colaboradoras este grupo se denomina Servicio de Recogida especial SCS Sus miembros trabajan de incognito en areas protegidas por el derecho internacional como embajas y consulados donde al acreditarse como diplomaticos disfrutan de privilegios especiales Bajo esta proteccion son capaces de espiar sin practicamente trabas Se descubrio que por ejemplo el SCS utiliza la embajada de Estados Unidos en Berlin que esta cerca de la Puerta de Brandeburgo para vigilar las comunicaciones del distrito gubernamental de Alemania de su sede de gobierno y de su parlamento 241 248 249 250 Dentro del programa Stateroom Australia opera instalaciones clandestinas para la vigilancia y la intercepcion de llamadas telefonicas en gran parte del continente asiatico 249 251 En Francia la NSA ha dirigido sus actividades de vigilancia a personas del mundo de los negocios politicos y funcionarios de la administracion del Estado frances 252 253 La ejecucion sobre el terreno de los planes de vigilancia corrieron o corren a cargo de las agencias de inteligencia francesas en nombre de la NSA 64 254 La cooperacion entre Francia y la NSA fue confirmada por el director de la NSA Keith B Alexander quien aseguro que los servicios de inteligencia extranjeros recogian registros telefonicos en zonas de guerra y otras areas fuera de nuestras fronteras y luego las compartian con la NSA 255 El periodico frances Le Monde tambien revelo nuevas diapositivas de PRISM y Upstream Ver paginas 4 7 y 8 procedentes de la presentacion PRISM US 984XN Overview 256 En Espana la NSA intercepta y espia millones de conversaciones telefonicas mensajes de texto y correos electronicos de millones de espanoles ademas de vigilar a numerosos miembros del gobierno al menos hasta el momento en que Snowden filtro los distintos documentos Solo entre el 10 de diciembre de 2012 y el 8 de enero de 2013 una franja de 29 dias la NSA recogio los metadatos de 60 millones de llamadas telefonicas realizadas en Espana 257 258 De acuerdo con los documentos filtrados por Snowden la vigilancia los ciudadanos espanoles se realiza de forma conjunta por la NSA en colaboracion con las propias agencias de inteligencia de Espana como el CNI 259 260 Noviembre Editar Para el gobierno de Estados Unidos el gigante petrolero del Estado brasileno Petrobras es un objetivo prominente La NSA espio a la compania 261 The New York Times informo que la NSA puso en marcha la llamada Operacion Dreadnought para espiar al ayatola y lider irani Ali Jamenei Durante una visita de este al Kurdistan irani la agencia en colaboracion con el GCHQ y la Agencia Nacional de Inteligencia Geoespacial de Estados Unidos intercepto comunicaciones de radio entre las aeronaves y los aeropuertos de destino ademas examino la delegacion de Jamenei a traves de imagenes de satelite y radares de instalaciones militares Segun las informaciones el objetivo de la operacion era que las agencias fueran capaces de distinguir y filtrar las comunicaciones de Jamenei del resto de iranies 262 Una historia similar sucedio en operacion de nombre en clave Ironavenger donde la NSA intercepto correos electronicos procedentes de paises aliados de Estados Unidos y con destino a paises adversarios Los correos aliados llevaban un malware que la NSA utilizo para reunir documentos claves y credenciales pertenecientes a paises enemigos 262 Segun el diario britanico The Independent la agencia de inteligencia britanica GCHQ tiene un puesto de escucha en la azotea de la embajada britanica en Berlin capaz de interceptar las llamadas desde telefonos moviles datos wi fi y comunicaciones de larga distancia de toda la capital de Alemania incluyendo los edificios del gobierno adyacentes como el Reichstag sede del Parlamento aleman y la Cancilleria sede del jefe de gobierno de Alemania agrupadas en torno a la Puerta de Brandeburgo 263 Operando bajo el nombre en clave Quantum Insert el GCHQ creo una pagina web falsa haciendose pasar por LinkedIn la famosa red social para profesionales en un esfuerzo para instalar software espia en las computadoras de la operadora de telecomunicaciones Belgacom 264 Tambien fue atacada la sede de la OPEP por infiltrados de la NSA y el GCHQ infectando las computadoras de nueve empleados y vigilando al Secretario General de la OPEP 264 Desde el ano 2010 el GCHQ ha estado utilizando un sistema automatizado de control cuyo nombre en clave es Royal Concierge para infiltrarse en los sistemas informaticos de al menos 350 hoteles de lujo de todo el mundo con el fin de buscar analizar y detectar reservas de diplomaticos y funcionarios gubernamentales 265 Las primeras pruebas en 2010 consisteron en descubrir los planes de viaje de una serie de diplomaticos Este sistema se complementa con metodos de vigilancia tradicionales como espias humanos HUMINT Otras operaciones encubiertas incluyen la vigilancia de los telefonos de las habitaciones maquinas de fax y el seguimiento de las computadoras conectados a las redes de los hoteles 265 En noviembre de 2013 la Australian Broadcasting Corporation y el diario The Guardian revelaron que la Australian Signals Directorate DSD habia intentado espiar las conversaciones telefonicas privadas del presidente de Indonesia y su esposa El ministro de Relaciones Exteriores de Indonesia Marty Natalegawa confirmo que el y el presidente se habian comunicado con el embajador en Canberra Natalegawa dijo que cualquier vigilancia de los telefonos personales de los politicos de Indonesia viola todas las leyes e instrumentos legales que se me ocurren tanto de Indonesia como de Australia o a nivel internacional 266 Otros politicos indonesios de alto rango que fueron o intentaron ser vigilados por el DDS estan Boediono Vicepresidente 267 Jusuf Kalla exvicepresidente 267 Dino Patti Djalal embajador de Indonesia en Estados Unidos 267 Sri Mulyani Indrawati ex Ministro de Finanzas y actual jefe del Banco Mundial 267 Andi Mallarangeng portavoz del gobierno 267 Hatta Rajasa Secretario de Estado 267 Widodo Adi Sutjipto ex comandante en jefe de las fuerzas armadas 267 Sofyan Djalil asesor senior del gobierno 267 Bajo el titulo 3G impact and update una presentacion de alto secreto filtrada por Snowden revelo los intentos de la CIA y el DDS para seguir el ritmo de avance y penetracion de la tecnologia 3G en Indonesia y todo el sudeste asiatico Junto a la leyenda ASD DDS colocada en la parte inferior de la pagina se puede leer Reveal their secrets protect our own revelar los secretos de ellos proteger a los nuestros 267 En virtud de un acuerdo secreto aprobado por funcionarios de inteligencia britanico la NSA almacena y analiza los registros de Internet de los ciudadanos del Reino Unido desde 2007 La NSA tambien propuso ya en 2005 distintos procedimientos para espiar a los britanicos y ciudadanos de otras naciones de la alianza Cinco Ojos aun cuando gobiernos de los paises socios se negaron explicitamente a autorizar estas actividades de Estados Unidos Segun la propuesta los paises no debian ser informados de la vigilancia ni de sus procedimientos 268 Hacia finales de noviembre The New York Times publico un informe interno que describia todos los esfuerzos de la NSA y las demas agencias para ampliar sus capacidades de vigilancia 269 El documento de cinco paginas afirma que las leyes de Estados Unidos no se han actualizado conforme a las necesidades de la NSA y sus actividades de vigilancia masiva La NSA describia en 2013 que la era de la informacion y el avance de Internet y otras tecnologias como los telefonos inteligentes son la edad de oro de la inteligencia de senales y que ademas hay razones para el optimismo sobre nuevas legislaciones favorables a la vigilancia en palabras de la propia NSA Nuestra cultura del cumplimiento es lo que ha permitido al pueblo estadounidense confiar en la NSA y las autoridades cuyo trabajo no se vera comprometido a pesar de tantas exigencias y los agresivos ataques contra las autoridades 270 En un informe titulado SIGNT Strategy 2012 2016 se revelo que Estados Unidos esta tratando de influir en el mercado mundial de encriptacion comercial a traves de relaciones comerciales haciendo hincapie en la necesidad de revolucionar el analisis y recopilacion de datos para aumentar radicalmente el impacto operativo 269 El 23 de noviembre de 2013 el diario neerlandes NRC Handelsblad informo que los Paises Bajos habian estado bajo la lupa de las agencias de inteligencia de Estados Unidos durante mas de 20 anos desde el final de la Segunda Guerra Mundial concretamente entre 1946 y 1968 Estas operaciones de inteligencia tambien se dedicaron a interceptar comunicaciones de paises europeos vecinos como Belgica Francia Alemania Occidental y Noruega todos aliados de Estados Unidos 271 272 El periodico tambien informo que la NSA infecto mas de 50 000 redes de ordenadores por todo el mundo a menudo en secreto y con la colaboracion de las autoridades locales con un software espia malicioso disenado para el robo de informacion sensible 43 271 El 23 de noviembre de 2013 el diario neerlandes NRC Handelsblad publico una presentacion secreta de la NSA filtrada por Snowden donde se muestran las cinco clases de acceso que la NSA utiliza en sus operaciones mundiales de inteligencia Estas son las cinco clases de acceso 3rd PARTY LIAISON datos proporcionados por los socios internacionales de la NSA se enmarcan dentro del Acuerdo UKUSA a estos socios se les conoce como terceros REGIONAL se refiere a mas de 80 servicios regionales especiales de recoleccion SCS Al parecer el SCS es un programa secreto financiado con fondos no declarados o de dudosa procedencia operado por la NSA y la CIA con centros de operaciones en muchas ciudades como Atenas Bangkok Berlin Brasilia Budapest Frankfurt Ginebra Lagos Milan Nueva Delhi Paris Praga Viena y Zagreb ademas de otros lugares como America Central la Peninsula arabiga el este de Asia y Europa Continental CNE abreviatura de Computer Network Exploitation El PDF revelaba que la NSA utilizaba un sofisticado malware que infecto mas de 50 000 redes El malware tenia la capacidad de permanecer oculto durante anos pudiendo ser activado en cualquier momento para comenzar la recopilacion masiva de informacion confidencial Segun las revelaciones el malware habria sido desarrollado por Tailored Access Operations TAO uno de los departamentos de elite de la NSA que emplea a un millar de hackers altamente cualificados Sus centros de direccion se localizan en Brasil China Egipto India Mexico Arabia Saudi y algunos paises de Europa del Este LARGE CABLE los 20 principales puntos de acceso la mayoria de ellos ubicados en Estados Unidos FORNSAT abreviatura de Foreign Satellite Collection coleccion de satelites extranjeros Se refiere a los datos que la NSA interceptaba de una serie de satelites espaciales de paises como Gran Bretana Noruega Japon y Filipinas Diciembre Editar De acuerdo con los documentos filtrados por Snowden la Australian Signals Directorate antes llamada Defence Signals Directorate ofrecio compartir informacion sobre los ciudadanos australianos con los demas organismos de inteligencia de los paises de UKUSA Los datos compartidos con estos paises extranjeros habrian sido a granel es decir sin que previamente hubiera existido alguna seleccion previa ademas los datos contenian informacion medica legal o religiosa privada de los ciudadanos 273 The Washington Post revelo que la NSA ha estado rastreando la ubicacion de telefonos moviles en todo el mundo gracias a los cables que conectan las redes moviles a nivel mundial y que dan servicio a los telefonos celulares de Estados Unidos asi como a los extranjeros En este proceso la NSA recoge diariamente mas de 5000 millones de registros sobre ubicaciones Esto permite a los analistas de la NSA mapear los movimientos de los propietarios de los telefonos mediante sus patrones de movimiento a la vez que los datos son cruzados con miles o millones de datos de otros usuarios 274 275 276 277 278 279 280 281 GOPHERSET implante de software destinado a revelar el modulo de identificacion de abonado SIM en ingles subscriber identity module que se obtiene a partir de la libreta de direcciones los SMS los mensajes de texto y los registros de llamadas almacenados en los moviles The Washington Post tambien informo que la NSA hace uso de los datos de localizacion y archivos de seguimiento de la publicidad generada a traves de herramientas de navegacion por Internet herramientas que permiten a los anunciantes de Internet rastrear a los consumidores que utilicen buscadores como Google La NSA usa estos datos para obtener informacion sobre posibles objetivos establecer claramente los objetivos para el gobierno y vigilar a posibles piratas informarticos 282 283 284 El Servicio de Inteligencia de Noruega SIN que coopera con la NSA tiene acceso a objetivos rusos de la peninsula de Kola y otros objetivos civiles En general el SIN proporciona informacion a la NSA sobre politicos energia y armamento 285 En un memorandum secreto de la NSA se enumeran por ano los hitos conseguidos gracias al acuerdo de cooperacion entre Noruega y Estados Unidos formalmente llamado en ingles Norway United States of America SIGINT agreement conocido como Acuerdo NORUS 1952 ano en que dio comienzo una cierta cooperacion informal entre el SIN y la NSA 286 1954 formalizacion del acuerdo 286 1963 ampliacion del acuerdo para dar cobertura a las agencias extranjeras en inteligencia de senales FISINT 286 1970 ampliacion del acuerdo para dar cobertura en inteligencia electronica ELINT 286 1994 ampliacion del acuerdo para dar cobertura a la inteligencia de comunicaciones COMINT 286 La NSA considera al SIN uno de sus socios mas fiables Ambos organismos cooperan para la ruptura de sistemas encriptados De acuerdo con la NSA Noruega nunca ha hecho objecion alguna a sus peticiones 286 El 5 de diciembre Sveriges Television la television sueca informo que la agencia de inteligencia del pais la Forsvarets radioanstalt FRA realizo operaciones de vigilancia clandestina a la politica interna de Rusia La operacion se realizo en nombre de la NSA que recibio los datos recopilados por la FRA 287 288 En la relacion sueco estadounidense radica el interes por los recursos energeticos de Rusia y los estados balticos 289 En el marco del Acuerdo UKUSA Suecia firmo un tratado secreto en 1954 con Estados Unidos Reino Unido Australia Canada y Nueva Zelanda comprometiendose a colaborar e intercambiar datos de inteligencia 290 Como resultado de las revelaciones de Snowden el calificar a Suecia como un pais neutral a nivel internacional posicion defendida por el pais ha sido puesta en duda En un documento interno fechado en 2006 la NSA reconocia su relacion con Suecia aunque esta relacion se mantenia en el mas absoluto secreto debido a la neutralidad sueca en el panorama internacional 291 Los detalles desvelados acerca de la cooperacion de Suecia con los miembros del acuerdo UKUSA incluyeron revelaciones como que El FRA sueco tiene acceso a XKeyscore una base de datos analitica de la NSA 292 El gobierno de Suecia promulgo diversos cambios en la legislacion del pais para el intercambio de informacion entre sus servicios de inteligencia y la NSA 54 Desde enero de 2013 un analista de contra terrorismo de la NSA ha estado destinado en la capital sueca Estocolmo 54 Varios anos antes de que el Riksdag el parlamento sueco aprobara la controvertida ley que permitia a la FRA vigilar o pinchar sin orden judicial todo el trafico de internet y telefonico que cruzara las fronteras suecas la NSA el GCHQ y la FRA firmaron un acuerdo en 2004 que permitia a la FRA a colaborar con la NSA sin la intermediacion del GCHQ 54 Con el fin de identificar los objetivos gubernamentales para su vigilancia o ataque tanto el GCHQ como la NSA usan cookies publicitarias operadas por Google conocidas como Pref para identificar los objetivos De acuerdo con los documentos filtrados por Snowden la NSA ha estado reuniendo informacion sobre los inicios de sesion cookies y GooglePREFID a traves de su division TAO Tailored Access Operations en colaboracion con el GCHQ britanico 293 El 4 de octubre de 2013 el Washington Post publico una presentacion PowerPoint que mostraba como la NSA ha puesto en peligro la red encriptada Tor red que permite el anonimato en la red y que es empleada por millones de personas para eludir las leyes internas de los distintos estados Gracias a la explotacion de un plug in de JavaScript la NSA es capaz de descubrir la identidad de usuarios que buscan el anonimato como disidentes enemigos del Estado terroristas u otros objetivos Durante la cumbre del G 20 en Toronto de 2010 la embajada de Estados Unidos en Ottawa se transformo en un puesto de mando donde durante seis dias se realizaron operaciones de espionaje y seguridad coordinadas por la NSA en estrecha colaboracion con la Communications Security Establishment Canada CSEC canadiense El objetivo de las operaciones fueron entre otros la obtencion de informacion sobre los planes de desarrollo internacional y reformas bancarias en un intento por contrarrestar los planes de proteccionismo comercial negativos para los objetivos de la politica estadounidense 294 El CSEC en nombre de la NSA ha establecido puestos de espionaje en mas de 20 paises en todo el mundo 13 En Italia El Servicio de Recoleccion Especial de la NSA Special Collection Service of the NSA mantiene dos bases de vigilancia independientes entre si en Roma y Milan 295 Segun un memorando secreto de la NSA fechado en septiembre de 2010 la embajada de Italia en Washington DC ha sido blanco de dos operaciones de espionaje de la NSA Bajo el nombre en clave Bruneau que forma parte de la mision Lifesaver salvavidas la NSA roba la informacion almacenada en las computadoras de la embajada y crea imagenes electronicas de unidades del disco duro 295 Bajo el nombre en clave Hemlock que forma parte de la mision Highlands tierras altas la NSA tiene acceso a las comunicaciones de la embajada a traves de implantes fisicos 295 Debido a las preocupaciones de que las redes terroristas u otros criminales puedan comunicarse en secreto a traves de juegos de ordenador la NSA el GCHQ la CIA y el FBI han estado vigilando y recogiendo datos de muchos juegos en linea incluyendo juegos en linea multijugador de caracter masivo MMORPG tales como el celebre World of Warcraft WOW otros mundos virtuales como Second Life y videojuegos de la consola Xbox de Microsoft 296 297 298 299 La NSA ha roto la tecnologia de encriptado movil mas utilizada la A5 1 De acuerdo con un documento clasificado filtrado por Snowden la agencia puede romper el codigo aun sin conocer las claves de cifrado 300 Ademas la NSA utiliza diversos tipos de infraestructuras moviles tales como vinculos entre las redes de los operadores para determinar la ubicacion de un usuario 301 El 16 de diciembre de 2013 el Juez de Distrito del Distrito de Columbia de los Estados Unidos Richard Leon decreto que la recogida en masa de metadatos y registros telefonicos por parte de la Agencia de Seguridad Nacional probablemente viola la cuarta enmienda a la Constitucion que prohibe las pesquisas y aprehensiones arbitrarias 302 303 304 305 306 307 Leon dicto la paralizacion de la recogida masiva de datos y ordeno al gobierno la destruccion de todos los registros reunidos hasta la fecha a peticion de dos demandantes particulares Larry Klayman un abogado conservador y Charles Strange padre de un criptografo muerto en Afganistan cuando el helicoptero en el que viajaba fue derribado en 2011 En cambio el juez decidio esperar la apelacion del gobierno reconociendo en su auto de 68 paginas los intereses en seguridad nacional que hay en juego y las posibles violaciones del derecho constitucional 308 Sin embargo el juez federal William H Pauley III de la ciudad de Nueva York dictamino la necesidad de implementar un sistema mundial para la recopilacion de datos por parte del gobierno de Estados Unidos para hacer frente a posibles ataques terroristas sistema que solo puede funcionar si son interceptadas todas las llamadas a nivel mundial 309 Por su parte el Juez de Distrito de Estados Unidos Pauley tambien dictamino que el Congreso habia autorizado los programas de vigilancia y que estos no violaban los derechos constitucionales de nadie El juez concluyo que los datos telefonicos interceptados por la NSA no pertenecian a los usuarios sino a las companias telefonicas Se resolvio ademas que la NSA obtiene sus datos de las companias telefonicas y que posteriormente estos datos son cruzados para localizar terroristas y establecer vinculos por lo que el uso de estos datos no violaba la Cuarta enmienda El juez Pauley tambien escribio refiriendose al caso Smith v Maryland que una persona que facilita y acepta compartir informacion con terceras partes no debe tener expectativa alguna de mantener su privacidad La Union Estadounidense por las Libertades Civiles declaro el 2 de enero de 2012 su intencion de apelar el fallo del juez Pauley que fallo a favor de la NSA y sus programas El director de la ACLU Jameel Jaffer declaro que el gobierno tiene un interes legitimo en el seguimiento de personas y asociaciones sospechosas de terrorismo pero que este seguimiento no puede extenderse a todos los ciudadanos a traves de una vigilancia permanente 310 311 312 313 En los anos inmediatamente precedentes a 2013 las agencias de inteligencia estadounidenses y britanicas se concentraron en la vigilancia de unos 1100 objetivos incluida la oficina del Primer Ministro israeli jefes de organizaciones internacionales empresas energeticas extranjeras e incluso un alto funcionario de la Union Europea que en ese momento participaba en una batalla legal contra varias empresas tecnologicas estadounidenses acusadas de monopolio 314 Un catalogo de aparatos de alta tecnologia y software desarrollados por la division TAO de la NSA fue filtrado por la revista alemana Der Spiegel 315 Fechado en 2008 el catalogo revelaba la existencia de aparatos especiales modificados para realizar capturas de pantalla a ordenadores y unidades flash USB en secreto y transmitir los datos robados a traves de transmisores de ondas de radio a estaciones que operan bajo falsa bandera Los aparatos catalogados se muestran listados a continuacion Implantes informaticos SPARROW II dispositivo movil que funciona como un sistema de recogida WLAN FIREWALK implante de hardware para la recoleccion de trafico de red Gigabit Ethernet GINSU implante de software que solicita acceso a la CNE IRATEMONK sustituye los registros de arranque principal de los fabricantes en el disco duro SWAP accede a la placa base y la BIOS antes de que se inicie el sistema operativo WISTFULTOLL implante de software que explota el WMI Windows Management Instrumentation para transferir datos HOWLERMONKEY transceptor corto de rango de medio de radio frecuencia RF NIGHTSTAND dispositivo movil capaz de insertar software de la NSA en ordenadores situados en un radio de 13 kilometros a traves de Wireless LAN COTTONMOUTH I implante USB flash drive COTTONMOUTH II implante USB COTTONMOUTH III implante USB JUNIORMINT nucleo digital empaquetado en una placa de circuito impreso PCB y un flip chip MAESTRO II nucleo digital miniaturizado empaquetado en un modulo multichip MDM TRINITY nucleo digital miniaturizado empaquetado en un modulo multichip MDM SOMBERKNAVE implante de software para Windows XP que proporciona acceso a Internet de manera encubierta para los objetivos de la NSA SURLYSPAWN dispositivo para el registro de pulsaciones keystroke logging RAGEMASTER implante de hardware oculto en Video Graphics Array VGA capaz de capturar imagenes y videos Implantes en servidores y cortafuegos IRONCHEF implante de software que funciona en el sistema BIOS de manera permanente DEITYBOUNCE software para insertar en servidores Dell PowerEdge JETPLOW instala una puerta trasera backdoor en el Cisco PIX y los firewalls ASA HALLUXWATER instala una puerta trasera backdoor en los cortafuegos Eudemon de los aparatos marca Huawei FEEDTROUGH instala backdoors en los firewalls Juniper Networks GOURMETTROUGH instala backdoors en los firewalls de Juniper Networks SOUFFLETROUGH implante en la BIOS para los servidores de seguridad de la serie Juniper SSG300 y SSG 500 Dispositivos de escucha secretos LOUDAUTO dispositivo secreto de escucha NIGHTWATCH dispositivo para la reconstruccion de senales pertenecientes a sus sistemas de destino CTX4000 radar de onda continua portable continuous wave radar CRW que guia al sistema Dropmire para la recoleccion de datos PHOTOANGLO sucesor del CTX4000 y desarrollado conjuntamente por la NSA y el GCHQ TAWDRYYARD dispositivo que funciona como un retrorreflector de RF Implantes para telefonos moviles y otros productos relacionados PICASSO modificacion del Sistema global para las comunicaciones moviles GSM CROSSBEAM modulo GSM para telefonos moviles comerciales CANDYGRAM imitacion de las antenas de telefonia movil para redes especificas del GSM DROPOUTJEEP implante de software destinado al sistema operativo iOS del iPhone de Apple MONKEYCALENDAR implante de software para la tarjeta SIM destinado a obtener la geolocalizacion del aparato TOTEGHOSTLY 2 0 implante de software para Windows Mobile capaz de recuperar SMS mensajes de texto notas de voz y listas de contactos asi como encender microfonos y camaras TOTECHASER implante para Windows CE dirigido a los telefonos cuyo proveedor sea Thuraya La division de elite de la NSA la Tailored Access Operations TAO intercepto entregas de ordenadores y portatiles pedidos por Internet con el fin de instalar spyware software espia y otros aparatos electronicos fisicos Como colaboradores se encontraban la Agencia Nacional de Inteligencia CIA y el FBI 315 316 317 318 319 320 321 Funcionarios de la NSA respondieron al diario Spiegel que Tailored Access Operations TAO es un bien nacional unico que se encuentra a la vanguardia de la labor de la NSA en defensa de la nacion y sus aliados Su trabajo el de TAO se centra en la explotacion de las redes informaticas para la recoleccion de datos procedentes de la inteligencia extranjera 322 En otra revelacion no relacionada con las de Snowden el Tesoro Publico frances que dirige la concesion de certificaciones encontro que se habian expedido certificados falsos haciendose pasar por Google con el fin de facilitar las labores de espionaje a funcionarios del gobierno frances a traves de ataques man in the middle 323 El 4 de diciembre de 2013 The Washington Post publico un documento interno de la NSA que ilustra la extension de la recogida en masa de metadatos procedentes de telefonos moviles con una recoleccion diaria de unos 5000 millones de registros 274 Estos registros se almacenan en una gigantesca base de datos llamada FASCIA que solo en un plazo de siete meses en 2012 recibio mas de 27 terabytes 324 2014 Editar Enero Editar Segun datos de enero de 2014 la NSA esta trabajando en un ordenador cuantico de gran alcance que seria capaz de romper todo tipo de codigos de cifrado y demas sistemas de seguridad similares 325 326 327 328 329 Este proyecto es parte de un programa de investigacion estadounidense dotado con un presupuesto de 79 7 millones de dolares conocido como Penetrating Hard Targets Se trata de una extensa investigacion llevada a cabo en habitaculos blindados conocidos como Jaulas de Faraday disenados para evitar la entrada o salida de radiacion electromagnetica 326 En la actualidad la NSA esta cerca de producir bloques de este tipo que permitirian a la agencia tener un control cuantico total en dos qubits semiconductores 326 Una vez que se tenga lo anterior la NSA podria completar con exito su ordenador cuantico lo que permitiria a las agencias de inteligencia desbloquear y tener acceso a todos los datos en poder de bancos companias de seguro y tarjetas de credito minoristas corredores de bolsa gobiernos historiales medicos etc 325 Segun el New York Times la NSA estaria controlando aproximadamente 100 000 computadoras en todo el mundo con un software espia llamado Quantum Quantum permitiria a la NSA vigilar esos equipos y por otro lado crear una autopista digital para desde alli realizar ataques ciberneticos Entre los objetivos de estos ataques estan el ejercito chino y ruso pero tambien socios de Estados Unidos como las instituciones de la Union Europea El New York Times tambien informo que la NSA puede acceder y modificar las computadoras que no estan conectadas a Internet mediante una tecnologia secreta utilizada por la NSA desde 2008 Para ello seria necesario la insercion fisica de un hardware de radio de alta frecuencia por un espia un fabricante o un usuario cualquiera tanto de manera voluntaria como involuntaria La tecnologia se basa en la existencia de un canal secreto en las ondas de radio que se puede transmitir de las placas de circuitos pequenos a tarjetas o dispositivos USB insertados en las computadoras En algunos casos las ordenes tambien podrian enviarse a una estacion receptora establecida por las agencias de inteligencia a kilometros de distancia La tecnologia tambien puede transmitir el nuevo malware al ordenador ya infectado 43 Channel 4 y The Guardian revelaron la existencia de DISHFIRE una enorme base de datos de la NSA que recoge diariamente cientos de millones de mensajes de texto 330 Segun las revelaciones la inteligencia britanica GCHQ tiene acceso total a la base de datos que utiliza para obtener informacion privada de los britanicos gracias a una laguna legal en las leyes del pais 331 Cada dia la base de datos recibe y almacena los siguiente volumenes de datos Los datos geolocalizados de mas de 76 000 mensajes de texto y otras informaciones utiles 332 Mas de 110 000 nombres de personas obtenidos a traves de tarjetas electronicas 332 Mas de 800 000 transacciones financieras ya sea de pagos por transferencia o mediante la vinculacion de tarjetas de credito de los distintos usuarios con sus moviles 332 Detalles de mas de 1 6 millones de cruces fronterizos a partir de la itinerancia de datos 332 Mas de 5 millones de avisos de llamadas perdidas 332 Alrededor de 200 millones de mensajes de texto en todo el mundo 330 La base de datos tiene un complemento que consiste en una herramienta de analisis conocida como Prefer Program programa Prefiero que procesa los mensajes SMS para extraer distintos tipos de informacion adicional como avisos de llamadas perdidas de los distintos contactos 332 Segun una publicacion conjunta de los diarios New York Times The Guardian y ProPublica 333 334 335 336 337 la NSA estadounidense y el GCHQ britanico comenzaron a trabajar juntos para recoger y almacenar datos gracias al uso de software instalados en aplicaciones para telefonos inteligentes telefonos inteligentes Estas practicas habrian empezado como muy tarde en 2007 Un informe filtrado por Snowden del GCHQ fechado en 2008 afirma que cualquier persona que utilice Google Maps en un smartphone esta trabajando y apoyando los sistemas del GCHQ La NSA y el GCHQ utilizan distintos metodos para el acaparamiento masivo de datos de localizacion planes de viaje a partir de los destino seleccionados en Google Maps libretas de direcciones listas de amigos registros telefonicos y datos geolocalizados de imagenes publicadas en las versiones moviles de redes sociales como Facebook Flickr LinkedIn y Twitter entre otros En un informe de 20 paginas fechado en 2012 el GCHQ cito como ejemplo de aplicacion espia utilizada para extraer datos a los usuarios al popular juego para movil Angry Birds Los datos recogidos en este tipo de aplicaciones permitirian a las agencias de inteligencias recoger informacion suficiente como para conocer el modo de vida de un usuario su pais de origen localizacion exacta edad sexo codigo postal estado civil ingresos financieros etnia orientacion sexual nivel educativo numero de hijos etc 338 339 Un documento del GCHQ fechado en agosto de 2012 proporciono detalles sobre el programa de vigilancia Squeaky Dolphin que permite al GCHQ un amplio seguimiento y en tiempo real de las distintas caracteristicas de paginas y redes sociales como su trafico visitas a videos de YouTube e incluso control del boton me gusta de Facebook y Blogspot todo sin consentimiento o conocimiento de las empresas que prestan estos servicios Squeaky Dolphin permite reunir analizar y utilizar datos en tiempo real obtenidos de YouTube Facebook y Blogger con fines analiticos El programa es capaz de recoger direcciones de mas de 1000 millones de videos vistos a diario asi como datos de usuarios 340 341 Durante la Conferencia sobre el Cambio Climatico de Naciones Unidas de 2009 celebrado en Copenhague Dinamarca la NSA y sus socios de la alianza Cinco Ojos pincharon y vigilaron las comunicaciones de los delegados de numerosos paises Esto se hizo para obtener ventajas a la hora de negociar con los distintos legisladores 342 343 La Communications Security Establishment Canada CSEC realizo seguimientos a los pasajeros canadienses en aeropuertos gracias a servicios de conexion Wi Fi Los pasajeros que mas tarde abandonaban los aeropuertos seguian siendo vigilados ya que accedian a otras redes Wi Fi en otras partes de Canada En un documento fechado en mayo de 2012 el CSEC canadiense describia que tenia accesos a dos sistemas de comunicaciones con mas de 300 000 usuarios con el fin de identificar blancos especificos imaginarios La operacion fue ejecutada en nombre de la NSA como una especie de ensayo para probar nuevas tecnologias capaces de rastrear cualquier objetivo que haga incursiones ocasionales en ciudades o regiones Esta tecnologia fue posteriormente compartida con el resto de socios de Cinco Ojos Australia Nueve Zelanda Reino Unido y Estados Unidos 344 345 346 El 27 de enero de 2014 The New York Times publico este documento 335 interno de la NSA de una reunion de 2010 donde se detalla el alcance de la vigilancia de las agencias de inteligencia sobre los telefonos inteligentes smartphones Los datos espiados por la NSA incluyen la configuracion del telefono sus conexiones de red historiales de busqueda web listas de contactos documentos descargados y otros Observe en la parte inferior de la imagen TOP SECRET COMINT REL TO USA FVEY estas claves se utilizan para indicar que el documento que esta viendo es o era de alto secreto TOP SECRET y que se trata de un documento de inteligencia COMIT al que tenian acceso los paises de la alianza Cinco Ojos FVEY Australia Gran Bretana Canada y Nueva Zelanda y Estados Unidos Febrero Editar Segun una investigacion de Suddeutsche Zeitung y la cadena de television NDR el telefono movil del antiguo canciller aleman Gerhard Schroder fue monitorizado desde el ano 2002 al parecer debido a la oposicion de su gobierno a la intervencion militar en Irak Esta investigacion estaria respaldada y confirmada por uno de los documentos de la NSA filtrados por Snowden En ese documento se encuentra informacion de la National Sigint Requirement List NSRL donde los investigadores dedujeron que esta solo se referia al espionaje a Angela Merkel Sin embargo Suddeutsche Zeitung y la NDR afirman que la orden de espionaje dada en 2002 abarcaria tambien a Schroder Segun estos medios Schroder era el numero 388 en la lista de espiados lista que contenia los nombres de las personas e instituciones puestas bajo la vigilancia de la NSA 347 348 349 350 El servicio de inteligencia britanico GCHQ lanzo un ataque cibernetico a la red de activistas Anonymous utilizando un ataque de denegacion de servicio DoS para cerrar una sala de chat frecuentado por miembros de esta red y espiarlos El ataque conocido como Rolling Thunder fue llevado a cabo por una unidad del GCHQ conocida como Joint Threat Research Intelligence Group JTRIG Sin embargo la unidad no logro revelar las identidades de varios de los miembros de Anonymous 351 352 353 354 El programa de recogida de metadatos de la NSA conocido como Section 215 que tiene como objetivo acumular registros de todas las llamadas realizadas en Estados Unidos esta actualmente recogiendo segun The Washington Post menos de un 30 de las llamadas de los estadounidenses a causa de su aun incompleta operabilidad Este controvertido programa de la NSA fue autorizado por la secreta Foreign Intelligence Surveillane Court dando permiso para registrar los numero de telefono y la ubicacion del emisor y receptor de cada llamada 355 356 Marzo Editar La NSA tiene una infraestructura que le permite hackear secretamente ordenadores de manera masiva gracias a sistemas automatizados que reducen la intervencion humana necesaria para el proceso La NSA posee un sistema con nombre en codigo TURBINE que le permite gestionar y controlar una gran red de implantes de malware transmitidos a dispositivos informaticos de manera remota tanto de forma individual como de forma masiva en decenas de miles de dispositivos TURBINE esta disenado para que la red pueda gestionar millones de implantes 357 Los archivos conseguidos por la NSA son compartidos con sus aliados de la alianza Cinco Ojos Entre otras cosas TURBINE es capaz de Irrumpir en equipos y desviar el trafico de datos extranjeros de internet de las redes de telefonia Infectar archivos y discos duros Grabar de forma encubiertas audios y conseguir imagenes utilizando microfonos y camaras web de los equipos Lanzar ataques ciberneticos para romper o alterar descargas de archivos o denegar el acceso a determinados sitios web Exfiltrating en unidades flash extraibles que se conecten a un equipo infectado Los implantes de TURBINE estan vinculados a una amplia red de vigilancia clandestina de sensores que la NSA ha instalado en lugares de todo el mundo incluyendo la sede de la propia NSA de Maryland y sus bases de Misawa Japon y Menwith Hill Inglaterra Bajo el nombre en codigo TURMOIL los sensores funcionan como una forma de vigilancia de sofisticada y alta tecnologia que sigue los paquetes de datos que se envian a traves de Internet Cuando los implantes de TURBINE identifican de manera automatica los datos los desvian a la NSA para que sean analizados En cambio cuando los objetivos se estan comunicando entra en funcionamiento TURMOIL que envia alertas o consejos a TURBINE para que comience el ataque con malware Para identificar objetivos a vigilar la NSA utiliza una serie de selectores hechos a medida que fluyen a traves de las lineas de comunicacion de Internet Estos selectores pueden recoger direcciones de correo IP cookies que contengan nombres de usuario o identificaciones procedentes de sitios como Google Facebook Hotmail Yahoo y Twitter Estas cookies de publicidad de Google recogen los habitos de navegacion huellas digitales y claves y cifrados que permiten rastrear al usuario e identificar el ordenador desde el que se conecta a Internet incluso cuando se bloquean o actualizan ordenadores con Windows 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 La presidenta del Comite Selecto de Inteligencia del Senado de Estados Unidos Dianne Feinstein acuso a la CIA de espiar la red informatica independiente establecida por el comite para la investigacion de las torturas y abusos cometidos por la CIA en las carceles clandestinas durante los programas de interrogatorio de la administracion de George Bush 373 El Comite Selecto de Inteligencia del Senado de Estados Unidos denuncio el espionaje al que estaba sometido por la CIA mientras investigaba denuncias sobre interrogatorios y torturas en prisiones de esta agencia El documento final fue un duro informe del que se desclasifico una fraccion a finales de 2014 que documentaba cientos de casos de torturas Ver completo en PDF aqui El programa para interceptar comunicaciones de nombre en codigo MYSTIC comenzo en 2009 Junto con el programa de nombre RETRO abreviatura del equivalente en ingles de recuperacion retrospectiva RETRO permite recuperar grabaciones interceptadas de hasta un mes de antiguedad MYSTIC es capaz de grabar el 100 de las llamadas telefonicas de un pais extranjero lo que permite a la NSA revisar y almacenar conversaciones de hasta 30 dias de antiguedad y sus metadatos Con esta capacidad de almacenamiento la NSA puede recurrir al historial para ver movimientos planes y asociados de una persona 374 375 376 377 378 379 El 21 de marzo Le Monde publico diapositivas de una presentacion interna de la Communications Security Establishment de Canada que atribuia una pieza de software malicioso a la inteligencia francesa La presentacion concluia que la lista de victimas de ese malware eran prioridades de la inteligencia francesa ademas se encontraron referencias culturales a la cultura francesa en el codigo fuente del malware como el nombre Babar un famoso personaje infantil frances y el nombre del desarrollador Titi 380 La multinacional francesa de las telecomunicaciones Orange S A comparte sus datos con la agencia de inteligencia francesa DGSE agencia que posteriormente las entrega tambien a la agencia britanica GCHQ 381 La NSA espia a la compania de tecnologia china Huawei fabricante de telefonos tabletas e infraestructura de telecomunicaciones como fibra optica 382 383 384 Segun Der Spiegel este tipo de tecnologia es decisiva en la batalla de la NSA por la supremacia de la informacion 385 La NSA en una operacion denominada Shotgiant pudo acceder a archivos de correo de Huawei y al codigo fuente de sus productos 385 El gobierno de Estados Unidos temia que Huawei cooperara con el Ejercito Popular de Liberacion las fuerzas armadas de China y el gobierno de ese pais para actividades de ciberespionaje o ciberguerra Los objetivos de la operacion de la NSA eran evaluar esta relacion y aprender mas sobre los planes del gobierno chino pero tambien utilizar los datos obtenidos de Huawei para espiar a sus clientes como Iran Afganistan Pakistan Kenia y Cuba El expresidente de China Hu Jintao el Ministerio de Comercio chino los principales bancos del pais asi como las empresas de telecomunicaciones tambien fueron blanco de la NSA 382 385 The Intercept publico un documento donde un empleado de la NSA disertaba sobre como construir bases de datos de direcciones IP correos y cuentas de Facebook asociadas a los administradores del sistema para que la NSA pudiera obtener acceso a estas redes y sistemas 386 387 A finales de marzo de 2014 Der Spiegel y The Intercept publicaron una serie de archivos clasificados relacionados con los esfuerzos del GCHQ y la NSA para espiar a Alemania 388 389 El GCHQ britanico utilizo tres empresas alemanas de analisis de datos para obtener informacion del trafico y los puntos de intercambio de Internet en Alemania asi como los principales proveedores y las tendencias futuras en el sector sobre empleo y tecnologia 388 389 El Tribunal de Vigilancia de Inteligencia Extranjera autorizo a la NSA para vigilar de forma generalizada a personas e instituciones alemanas independientemente de si los espiados fueran o no sospechosos de algun delito 389 La canciller alemana Angela Merkel estaba incluida en la lista de personas vigiladas junto a otros 121 lideres extranjeros 388 389 Los datos recogidos se almacenaban en una base de datos llamada Nymrod Segun The Intercept la NSA utiliza el sistema Nymrod para encontrar informacion relativa a objetivos que de otra manera serian dificiles de rastrear Segun los documentos secretos de la NSA la base de datos cuenta con informes secretos comunicaciones interceptadas y transcripciones completas de faxes llamadas telefonicas y otras comunicaciones recogidas por sistemas informaticos Mas de 300 citas informes de inteligencia y transcripciones recogidas por operarios de la NSA de Merkel estarian disponibles en esa base solo en 2013 388 Abril Editar El New York Times citando documentos filtrados por Snowden informo en septiembre de 2013 que la NSA empezo a explotar de manera masiva los datos telefonicos y correos electronicos de los estadounidenses despues de que se levantara la ley que lo prohibia en 2010 Esto permite el analisis grafico a gran escala de grandes conjuntos de metadatos La diapositiva muestra uno de los metodos usados por la agencia para obtener material procedente de fuentes publicas o comerciales como codigos bancarios seguros perfiles de Facebook padrones electorales listas de pasajeros informacion GPS etc Estas acciones se hacen tanto contra estadounidenses como personas extranjeras Hacia finales de abril Edward Snowden dijo que los sistemas de vigilancia de Estados Unidos espian a la poblacion estadounidense mas que a nadie en el mundo lo que ponia en entredicho todo lo defendido por el gobierno de Estados Unidos hasta ese momento 390 Mayo Editar Un articulo publicado por Ars Technica mostro imagenes de empleados de la Tailored Access Operations TAO de la NSA interceptando un router Cisco 391 The Intercept y Wikileaks revelaron informacion sobre que paises estaban recogiendo comunicaciones como parte del programa de vigilancia MYSTIC El 19 de mayo The Intercept informo que la NSA graba y archiva casi todas las conversaciones de telefonos moviles en las Bahamas gracias a un sistema llamado SOMALGET que forma parte del programa MYSTIC 392 Esta vigilancia masiva se ha estado produciendo sin el permiso del gobierno de las Bahamas El periodico tambien informo que esta practica tambien se realiza en Kenia Filipinas Mexico y un quinto pais aunque no se dio el nombre debido segun The Intercept a las preocupaciones creibles sobre un aumento de la violencia en ese pais de conocerse Wikileaks publico el dia 23 de mayo de 2014 que el pais sin nombre era Afganistan 393 En respuesta a las nuevas revelaciones la NSA declaro que las informaciones sobre la recoleccion de inteligencia exterior arbitraria y sin restricciones de la NSA son falsas 392 Los millones de imagenes correos electronicos mensajes de texto redes sociales o videoconferencias que las operaciones mundiales de vigilancia de la NSA explotan se utilizan en sofisticados programas de reconocimiento facial para rastrear a sospechosos de terrorismo y otros objetivos de la inteligencia estadounidense 394 Junio Editar Vodafone reconocio que habia permitido a las agencias gubernamentales acceder a sus cables submarinos 395 Vodafone senalo que seis paises habian demandado acceso a estas redes aunque no dijo sus nombres 395 Los documentos de alto secreto de un programa de vigilancia encubierto llamado OPC 1 Overseas Processing Centre 1 cuyo nombre en codigo es CIRCUIT por el GCHQ fue sacado a la luz por The Register Tomando como referencia los documentos de Edward Snowden tambien se senalo las grietas provocadas por el GCHQ en la fibra optica submarina en el estrecho de Ormuz de Yemen British Telecommunications y Vodafone tambien estaban implicadas 396 El periodico danes Dagbladet Information y The Intercept revelaron el 19 de junio que la NSA poseia un programa de vigilancia de nombre en codigo MURALLA A que permitia intervenir e instalar equipos de vigilancia en los cables de fibra optica de terceros paises responsables de la mayoria del trafico de comunicaciones electronicas en el mundo Los socios extranjeros dan a la NSA grandes cantidades de datos en contenidos de llamadas telefonicas faxes correos chats y archivos de voz procedentes del software de Skype A cambio los socios de la NSA reciben equipos de vigilancia avanzada de la NSA para poder espiar la masa de datos que fluye hacia y desde sus respectivos territorios En estos socios se encuentra Alemania y Dinamarca 397 398 399 Julio Editar Durante la primera semana de julio un empleado de sexo masculino de 31 anos de edad de los servicios de inteligencia alemanes el BND fue arrestado bajo la acusacion de espiar para Estados Unidos Se sospechaba que podria haber espiado a la Comision Parlamentaria alemana que investigaba el espionaje de la NSA 400 El antiguo funcionario de la NSA y denunciante William Binney dijo en una conferencia en Londres del Centro de Periodismo de Investigacion que al menos el 80 de todas las llamadas no solo metadatos estan registradas y almacenadas en los Estados Unidos La NSA miente Tambien afirmo que la mayoria de los cables de fibra optica atraviesan Estados Unidos lo que no es una mera casualidad sino una forma de que Estados Unidos pueda acceder a todas las comunicaciones 401 The Washington Post publico una revision de los archivos proporcionados por Snowden que contenian aproximadamente 160 000 mensajes de texto y correos electronicos interceptados por la NSA entre 2009 y 2012 El periodico concluyo que nueve de cada diez titulares de cuentas cuyas conversaciones habian sido grabadas no eran un objetivo a espiar sino que habian quedado atrapados en la red de vigilancia En su analisis el Post senalo que muchas de esas personas vigiladas eran estadounidenses 402 El 9 de julio un soldado que trabajaba en el Ministerio Federal de Defensa de Alemania cayo bajo sospecha de espiar para Estados Unidos 403 Como resultado de la anterior detencion del 4 de julio y esta el gobierno aleman expulso del pais al jefe de la CIA en Alemania el 17 de julio 404 El 18 de julio el exfuncionario del Departamento de Estado de los Estados Unidos John Tye publico una editorial en el Washington Post donde destacaba las preocupaciones que tenia sobre la recopilacion de datos que se realizaba en virtud de la Orden Ejecutiva 12333 material clasificado al que habria tenido acceso desde el Departamento aunque no dio a conocer publicamente ese material 405 Agosto Editar El diario The Intercept informo en agosto de 2014 de que la NSA esta suministrando en secreto gran cantidad de datos a casi dos docenas de agencias del gobierno de Estados Unidos 23 concretamente gracias a un motor de busqueda similar a Google llamado ICREACH Tambien informo que la base de datos a la que pueden acceder estas agencias encargadas de hacer cumplir la ley como el FBI y la Administracion para el Control de Drogas fue creada para mantener los cerca de 850 000 millones de registros de metadatos de llamadas telefonicas correos electronicos localizaciones y mensajes de texto que la NSA ya tenia almacenados en esas fechas 406 407 2015 Editar Enero Editar Segun datos de Der Spiegel publicados por Jacob Appelbaum Aaron Gibson Claudio Guarnieri Andy Muller Maguhn Laura Poitras Marcel Rosenbach Leif Ryge Hilmar Schmundt y Michael Sontheimer Estados Unidos se estaria preparando para una escalada belica en la cual la vigilancia no representaria otra cosa que la primera fase o Fase 0 cuyo objetivo es establecer vulnerabilidades en las redes enemigas El programa Passionatepolka por ejemplo puede inutilizar tarjetas de red de forma remota Berserkr implantaria puertas traseras persistentes y drivers parasitarios y Barnfire podria borrar el BIOS en una marca de servidores que actuan como una red troncal de muchos gobiernos rivales El programa Quantumdirk inyecta contenido malicioso en servicios de chat provistos por sitios web como Facebook y Yahoo Y las computadoras infectadas con Straitbizarre pueden ser convertidos en nodos disparadores descartables y no atribuibles 408 Adicionalmente la documentacion de Snowden revela que la NSA aprovecha el trabajo de otras agencias de inteligencia para recabar informacion y utilizarla para su provecho esto lo hacen mediante su Centro de Operaciones Remotas ROC 409 Febrero Editar Tomando como base los documentos de Snowden The Intercept informo que la NSA y el GCHQ habian irrumpido en la red informatica interna de Gemalto y robado las claves de cifrado que utilizan sus tarjetas SIM a mas tardar en 2010 Gemalto era en 2015 el mayor fabricante de tarjetas SIM del mundo con cerca de 2000 millones de tarjetas anuales Con las claves obtenidas las agencias de inteligencia consiguieron la capacidad de espiar telefonos moviles sin el conocimiento de los operadores de telefonia o gobiernos extranjeros 410 Marzo Editar El periodico The New Zealand Herald en colaboracion con The Intercept publico que Nueva Zelanda utilizo XKeyscore para espiar a los candidatos a presidir la Organizacion Mundial del Comercio 411 y tambien a miembros del gobierno de las Islas Salomon 412 Abril Editar En enero de 2015 la DEA revelo que habia estado recopilando registros y metadatos de todas las llamadas telefonicas realizadas por estadounidenses a 116 paises vinculados al trafico de drogas El programa de la DEA era un programa independiente de los demas administrados por la NSA En abril USA Today informo que el programa de recoleccion de datos de la DEA habia empezado en 1992 e incluia todas las llamadas telefonicas entre Estados Unidos Mexico y Canada 413 Funcionarios y antiguos funcionarios describieron el programa como un precursor de los similares de la NSA La DEA aseguro que su programa se suspendio en septiembre de 2013 despues de la revision de los programas de la NSA y que se daba por concluido 414 Reaccion EditarArticulo principal Reacciones a las revelaciones de vigilancia mundial Reaccion de los lideres politicos Editar Estados Unidos source source source source source source source source track track El 7 de junio de 2013 en un intento por calmar los animos el presidente estadounidense Obama argumento que la vigilancia masiva era clave para impedir ataques terroristas En politica interior el presidente Barack Obama aseguro que no se ha espiado a los estadounidenses 415 416 ademas el secretario de prensa de la Casa Blanca afirmo que los programas de vigilancia revelados por Snowden habian sido autorizados por el Congreso 417 En el plano internacional el fiscal general de Estados Unidos Eric Holder aseguro a los extranjeros que no podemos espiar a personas extranjeras en el extranjero si no hay un proposito valido 418 Reino UnidoEl primer ministro britanico David Cameron amenazo a los periodistas con que si no demuestran alguna responsabilidad social va a ser muy dificil para el gobierno dar un paso atras y no actuar 419 El viceprimer ministro Nick Clegg hizo hincapie en que los medios de comunicacion debian defender por encima de todo los secretos de las agencias de inteligencia 420 El Secretario de Relaciones Exteriores William Hague declaro que tenemos mucho cuidado en el equilibrio entre la privacidad de los individuos y nuestro deber de salvaguardar la seguridad nacional y publica del Reino Unido 421 Hague defendio la alianza Cinco Ojos y reitero que la colaboracion britanico estadounidense en labores de inteligencia debe mantenerse pues ha salvado muchas vidas segun sus propias palabras 422 AustraliaEl primer ministro australiano Tony Abbott declaro que cada agencia gubernamental de Australia y cada oficial de Australia en el pais y en el extranjero opera de acuerdo a la ley 423 Abbot critico a la Australian Broadcasting Corporation tildandola de antipatriota debido a que habian sacado a la luz parte de los documentos aportados por Snowden a quien Abbott describio como un traidor 424 425 El canciller Julie Bishop tambien denomino a Snowden como un traidor y lo acuso de traicion sin precedentes 426 Bishop defendio la alianza Cinco Ojos y reitero que Australia Estados Unidos y su relacion en servicios de inteligencia no debia ser cuestionada pues salva vidas 427 La canciller alemana Angela Merkel junto al Secretario de Estado de Estados Unidos John Kerry en enero de 2014 AlemaniaEn julio de 2013 la canciller alemana Angela Merkel defendio las practicas de la NSA y describio a Estados Unidos como nuestro mas fiel aliado de las ultimas decadas 428 429 Despues de que se destapara que la NSA habia estado espiando a Merkel la canciller cambio radicalmente sus declaraciones comparando a la NSA con la Stasi los antiguos servicios de inteligencia de la RDA 430 Segun The Guardian Alemania estaria intentado utilizar esta polemica sobre el espionaje de la NSA como excusa para poder ingresar en la hermetica alianza de los Cinco Ojos 431 El Ministro del Interior aleman Hans Peter Friedrich declaro que los estadounidenses toman muchas preocupaciones para mantener la privacidad de los datos interceptados Al testificar ante el Parlamento aleman Friedrich defendio la actuacion de la NSA citando cinco supuestos ataques terroristas en suelo aleman abortados gracias a la NSA 432 SueciaEl Ministro de Relaciones Exteriores sueco Carl Bildt defendio a los Servicios de Inteligencia de Suecia y describio sus practicas de vigilancia como una necesidad nacional 433 Revision de las agencias de inteligencia Editar En julio de 2013 el gobierno aleman anuncio una amplia revision de los servicios de inteligencia de Alemania 434 435 En agosto de 2013 el gobierno estadounidense anuncio una amplia revision de los servicios de inteligencia de Estados Unidos 436 437 En octubre de 2013 el gobierno britanico anuncio una extensa revision de los servicios de inteligencia del Reino Unido 438 En diciembre de 2013 el gobierno canadiense anuncio una amplia revision de los servicios de inteligencia de Canada 439 Criticas Editar En enero de 2014 el presidente de Estados Unidos Barack Obama declaro que a menudo las revelaciones sobre vigilancia se han hecho en un tono sensacionalista lo que hace que muchas veces hayan arrojado mas calor que luz 440 Otros criticos como Sean Wilentz afirmaron que la NSA probablemente haya actuado con mucha mas responsabilidad que la revelada por las filtraciones y las distintas publicaciones en la prensa Segun Wilentz las filtraciones han desatado una alarma por unos supuestos abusos que estan justificados ademas la mayoria de los documentos filtrados por Snowden poco tienen que ver con la vigilancia nacional o interna 441 Edward Lucas exjefe de la seccion en Moscu de la revista britanica The Economist estuvo de acuerdo con la opinion de Wilentz argumentando que las revelaciones de Snowden favorecen de forma clara y sospechosa a los intereses de un pais Rusia Ademas citando a Masha Gessen declaro que la maquina de propaganda rusa no habia apoyado tanto a un ciudadano estadounidense desde el juicio a la comunista Angela Davis en 1971 442 Bob Cesca se opuso a que el New York Times revelara el nombre de un empleado de la NSA y el lugar exacto donde un grupo de Al Qaeda estaba siendo objeto de una serie de slides filtrados 443 El periodista ruso Andrei Soldatov argumento que las revelaciones de Edward Snowden habian tenido consecuencias negativas para la libertad de Internet en Rusia ya que desde las filtraciones las autoridades rusas habrian aumentado la vigilancia sobre las paginas y servicios localizados en Estados Unidos como Google y Facebook bajo el pretexto de proteger la privacidad de los usuarios rusos Soldatov tambien dijo que como resultado de las revelaciones los gobiernos nacionales tenderan a apoderarse de las competencias que actualmente poseen las organizaciones que participan en la mejora de la arquitectura global de Internet lo que produciria la balcanizacion de Internet con la regionalizacion y restricciones al libre acceso global de la informacion 444 La Declaracion de Montevideo sobre el Futuro de la Cooperacion en Internet emitida en octubre de 2013 por la ICANN y otras organizaciones advirtio de la fragmentacion de Internet a nivel nacional y expreso su profunda preocupacion por el brusco descenso de la confianza de los usuarios en Internet a nivel mundial debido a las recientes revelaciones 445 Galeria de documentos secretos filtrados EditarRelaciones internacionales Documento que prueba la colaboracion de la NSA con los Servicios de Inteligencia de Noruega Relacion de la NSA con la FRA de Suecia Documento secreto donde se acuerda que la NSA y la Unidad 8200 israeli compartan datos Documento donde la NSA explica al Servicio Federal de Inteligencia de Alemania como funciona XKeyscore Relacion de la NSA con la Communications Security Establishment de Canada Documentos de una reunion secreta entre la NSA y los Servicios de Inteligencia Neerlandeses NIS y el MIVD tambien neerlandes Documentos internos del Gobierno federal de los Estados Unidos Orden judicial instando a Verizon a entregar todos sus metadatos a la NSA Documento secreto con los procedimientos utilizados para la vigilancia de extranjeros Procedimientos utilizados para minimizar el espionaje a ciudadanos estadounidenses Reporte de OIG de 2009 sobre Stellar Wind nombre en clave de una de las operaciones de recogida de datos pinche en la imagen para ver el informe completo Memoradum de 2007 de Michael Mukasey solicitando mayores poderes Directiva Presidencial Politica 20 en ingles Presidential Policy Directive 20 firmada por Barack Obama y clasificada como Top Secret relativa a la guerra cibernetica Informe de la NSA sobre violaciones de privacidad Veredicto del tribunal FISA donde se declara que las actividades de la NSA son ilegales por razones legales y constitucionales No obstante FISA no puso freno a las operaciones y dio su visto bueno para su continuacion Tablas adicionales sobre los presupuestos de la Inteligencia de Estados Unidos para 2013 Directrices generales Que es una violacion de privacidad Presentaciones que la NSA hacia a sus socios SilverZephyr Slide Dropmire Slide Caratula de la presentacion de PRISM pueden verse los logos de empresas asociadas al programa Apple Google Facebook Yahoo Microsoft Mapa del ancho de banda a nivel mundial Esquema con los nombres de las empresas que proveen de datos a la NSA a traves del programa PRISM y servicios que normalmente prestan Top Secret Documento donde se muestran las fechas en las que cada empresa empezo a colaborar con PRISM Diagrama con el proceso de asignacion de tareas Flujo de datos a PRISM Distintos casos para la recogida de datos Aplicacion web REPRISMFISA Objetivos de PRISM en una semana cualquiera Presentacion de 2008 del programa XKeyscore vea el PDF completo pulsando en la imagen Tendencias geopoliticas desafios clave pinche en la imagen para ver la relacion de paises amigos o enemigos y pasos a dar por el gobierno de Estados Unidos Tendencias geopoliticas Beneficios del analisis grafico Beneficios del analisis grafico por contacto contacto grafico Saltos en un contacto grafico 2 saltos en un contacto grafico Pruebas del espionaje al presidente mexicano Enrique Pena Nieto y sus asociados Detalles del espionaje y sus metodos contra Pena Nieto Ejemplo de correos interceptados a Pena Nieto Pruebas del espionaje a la presidente brasilena Dilma Rousseff y sus asesores Detalles del proceso contra Rousseff 2 hop contact graph Mas detalles sobre el proceso de espionaje a Rousseff 2 hop contact graph Beneficios Exploitation of Common Internet Encryption Technologies Informacion Excepcionalmente Controlada ECI EditarSegun el diario The Guardian los documentos clasificados bajo el nombre ECI exceptionally controlled information informacion excepcionalmente controlada se refiere a aquellos cuyo nivel de clasificacion o secreto es todavia mayor que los documentos catalogados como top secret clasificacion que recibian la mayoria de los filtrados por Snowden 446 Los documentos clasificados como ICE contienen las identidades reales de las empresas y socios colaboradores de la NSA que operan la red de vigilancia mundial los nombres en clave Artifice Lithium y Serenade 446 El nombre de las instalaciones de los socios comerciales de la NSA esta clasificado como ECI y por tanto estas instalaciones se ocultan bajo el nombre en clave Steelknight 446 Los papeles de Snowden revelaron que las empresas colaboradoras jugaban y juegan un papel fundamental en la recopilacion de datos 446 Comparacion con otras filtraciones EditarAno Revelacion Tamano Fuente Editores2013 Revelaciones sobre la vigilancia global 1 7 millones de documentos 9 Edward Snowden The Guardian The New York Times The Washington Post Der Spiegel El Pais Le Monde L Espresso O Globo ProPublica Australian Broadcasting Corporation Canadian Broadcasting Corporation NRC Handelsblad Sveriges Television2010 Documentos del Ejercito de Estados Unidos y el Departamento de Estado 734 885 archivos Chelsea antes Bradley Manning The Guardian The New York Times Der Spiegel Le Monde El Pais WikiLeaks El material divulgado consistio en 1 video de Irak donde se muestra el asesinato de 18 personas incluidos dos periodistas extranjeros por parte de soldados estadounidenses 447 91 000 documentos de los llamados Diarios de Afganistan 448 391 832 registros sobre la Guerra de Irak 449 251 287 cables de las embajadas de Estados Unidos calificados como secretos 450 765 archivos secretos sobre todos los presos de Guantanamo 451 En total 734 885 1971 Pentagon Papers 4100 paginas Daniel Ellsberg The New York Times The Washington PostVease tambien Editar1984 1949 novela de George Orwell Departamento de Defensa de Estados Unidos Echelon Vigilancia masiva Gobierno de Estados Unidos Pentagon PapersReferencias Editar Gellman Barton 24 de diciembre de 2013 Edward Snowden after months of NSA revelations says his mission s accomplished en ingles The Washington Post Consultado el 25 de diciembre de 2013 Edward Snowden says motive behind leaks was to expose surveillance state The Washington Post en ingles 9 de junio de 2013 Consultado el 10 de junio de 2013 Smith Matt 9 de junio de 2013 NSA leaker comes forward warns of agency s existential threat CNN en ingles Consultado el 10 de junio de 2013 Calderone Michael 7 de junio de 2013 Washington Post Began PRISM Story Three Weeks Ago Heard Guardian s Footsteps The Huffington Post en ingles Consultado el 10 de junio de 2013 Gellman Barton Blake Aaron Miller Greg 9 de junio de 2013 Edward Snowden identified as source of NSA leaks The Washington Post en ingles Consultado el 9 de junio de 2013 Greenwald Glenn MacAskill Ewen Poitras Laura 9 de junio de 2013 Edward Snowden the whistleblower behind the NSA surveillance revelations Escrito en Hong Kong The Guardian en ingles London Consultado el 9 de junio de 2013 a b c d e f g h i j k l m n n James Ball Luke Harding amp Juliette Garside BT and Vodafone among telecoms companies passing details to GCHQ The Guardian Consultado el 22 de diciembre de 2013 a b c Glenn Greenwald NSA collecting phone records of millions of Verizon customers daily en ingles The Guardian Consultado el 16 de agosto de 2013 a b Gellman Barton NSA Primary Sources en ingles Electronic Frontier Foundation Consultado el 14 de diciembre de 2013 Glenn Greenwald Laura Poitras and Ewen MacAskill 11 de septiembre de 2013 NSA shares raw intelligence including Americans data with Israel The Guardian Consultado el 14 de septiembre de 2013 Tim Leslie amp Mark Corcoran Australian Broadcasting Corporation ed Explained Australia s involvement with the NSA the US spy agency at heart of global scandal Consultado el 18 de diciembre de 2013 Borger Julian The Guardian ed GCHQ and European spy agencies worked together on mass surveillance Consultado el 18 de diciembre de 2013 a b Greg Weston Glenn Greenwald Ryan Gallagher Canadian Broadcasting Corporation ed Snowden document shows Canada set up spy posts for NSA Consultado el 13 de diciembre de 2013 The Copenhagen Post ed Denmark is one of the NSA s 9 Eyes Archivado desde el original el 19 de diciembre de 2013 Consultado el 18 de diciembre de 2013 Follorou Jacques Le Monde ed La France precieux partenaire de l espionnage de la NSA en frances Consultado el 18 de diciembre de 2013 Christian Fuchs John Goetz amp Frederik Obermaier Suddeutsche Zeitung ed Verfassungsschutz beliefert NSA en aleman Consultado el 18 de diciembre de 2013 Kjetil Malkenes Hovland The Wall Street Journal ed Norway Monitored Phone Traffic and Shared Data With NSA Consultado el 18 de diciembre de 2013 USA must not persecute whistleblower Edward Snowden Amnesty International Consultado el 16 de agosto de 2013 US Statement on Protection of Whistleblowers in Security Sector Human Rights Watch Consultado el 16 de agosto de 2013 Transparency International Germany Transparency International Germany Whistleblower Prize 2013 for Edward Snowden Transparency International Consultado el 16 de agosto de 2013 US needs to protect whistleblowers and journalists Index on Censorship Consultado el 16 de agosto de 2013 Querella de Estados Unidos contra Edward J Snowden articulo en ingles en el diario The Washington Post Snowden Asylum Hits U S Russia Relations The Wall Street Journal 1 de agosto de 2013 Consultado el 16 de diciembre de 2013 S Extremely Disappointed At Russia s Asylum For Snowden NPR 1 de agosto de 2013 Consultado el 16 de diciembre de 2013 Henderson Obama To Leno There Is No Spying On Americans NPR Consultado el 16 de agosto de 2013 Francis Elliott Cameron hints at action to stop security leaks The Times Consultado el 13 de noviembre de 2013 Chris Strohm amp Del Quentin Wilber Jan 10 2014 Pentagon says Snowden took most U S secrets ever Rogers articulo el 10 de enero de 2014 en el diario Bloomberg News Consultado 1 de febrero de 2014 a b Snowden leaks worst ever loss to British intelligence BBC 11 de octubre de 2013 Consultado el 4 de febrero de 2014 Barton Gellman 24 de diciembre de 2013 Edward Snowden after months of NSA revelations says his mission s accomplished The Washington Post Consultado el 25 de diciembre de 2013 Taken together the revelations have brought to light a global surveillance system that cast off many of its historical restraints after the attacks of Sept 11 2001 Secret legal authorities empowered the NSA to sweep in the telephone Internet and location records of whole populations a b Microsoft helped NSA FBI access user info Guardian Reuters 11 de julio de 2013 Archivado desde el original el 25 de agosto de 2014 Consultado el 25 de diciembre de 2013 a b Andy Greenberg 6 de mayo de 2013 NSA s Verizon Spying Order Specifically Targeted Americans Not Foreigners Forbes Consultado el 25 de diciembre de 2013 In a top secret order obtained by the Guardian newspaper and published Wednesday evening the FBI on the NSA s behalf demanded that Verizon turn over all metadata for phone records originating in the United States for the three months beginning in late April and ending on the 19th of July Report NSA and CIA collaborate on drone strikes Associated Press 17 de octubre de 2013 Consultado el 25 de diciembre de 2013 Doug Gross 10 de diciembre de 2013 Leak Government spies snooped in Warcraft other games CNN Consultado el 25 de diciembre de 2013 Craig Timberg and Barton Gellman NSA paying U S companies for access to communications networks The Washington Post Consultado el 25 de diciembre de 2013 Michael Winter 23 de agosto de 2013 NSA reimbursed tech firms millions for data USA Today Consultado el 25 de diciembre de 2013 Brian Fung The NSA paid Silicon Valley millions to spy on taxpayers The Washington Post Consultado el 25 de diciembre de 2013 Rob Williams 2 de agosto de 2013 Americans pay GCHQ 100m to spy for them leaked NSA papers from Edward Snowden claim The Independent Consultado el 25 de diciembre de 2013 Kiran Stacey 1 de agosto de 2013 US paid GCHQ 100m for UK intelligence say leaked documents Financial Times Consultado el 25 de diciembre de 2013 Espionnage les services secrets francais precieux partenaires de la NSA americaine en frances Radio France Internationale Consultado el 30 de noviembre de 2013 SPIEGEL Reveals Cooperation Between NSA and German BND Der Spiegel 8 de julio de 2013 Consultado el 25 de diciembre de 2013 Philip Dorling 12 de septiembre de 2013 US shares raw intelligence on Australians with Israel The Sydney Morning Herald Consultado el 25 de diciembre de 2013 Ewen MacAskill James Ball and Katharine Murphy 2 de diciembre de 2013 Revealed Australian spy agency offered to share data about ordinary citizens The Guardian Consultado el 25 de diciembre de 2013 a b c David E Sanger and Thom Shanker 14 de enero de 2014 NSA devises radio pathway into computers The New York Times Consultado el 15 de enero de 2014 Who holds security clearances The Washington Post 10 de junio de 2013 Consultado el 12 de febrero de 2014 Cameron Stewart amp Paul Maley 5 de diciembre de 2013 Edward Snowden stole up to 20 000 Aussie files The Australian Consultado el 1 de febrero de 2014 Philip Dorling 13 de junio de 2013 Australia gets deluge of US secret data prompting a new data facility The Sydney Morning Herald Consultado el 22 de diciembre de 2013 Nick Hopkins 7 de junio de 2013 UK gathering secret intelligence via covert NSA operation The Guardian Consultado el 22 de diciembre de 2013 Olmer Bart Ook AIVD bespiedt internetter en neerlandes De Telegraaf Consultado el 10 de septiembre de 2013 Niet alleen Amerikaanse inlichtingendiensten monitoren internetters wereldwijd Ook Nederlandse geheime diensten krijgen informatie uit het omstreden surveillanceprogramma Prism a b c Glenn Greenwald Ewen MacAskill Laura Poitras Spencer Ackerman y Dominic Rushe 11 de julio de 2013 Revealed how Microsoft handed the NSA access to encrypted messages The Guardian Consultado el 11 de julio de 2013 Brandon Griggs 13 de julio de 2013 Report Microsoft collaborated closely with NSA CNN Consultado el 25 de diciembre de 2013 And Microsoft also worked with the FBI this year to give the NSA easier access to its cloud storage service SkyDrive a b c d e Hubert Gude Laura Poitras y Marcel Rosenbach 5 de agosto de 2013 Der Spiegel ed German intelligence Sends Massive Amounts of Data to the NSA Consultado el 14 de diciembre de 2013 a b Rene Pfister Laura Poitras Marcel Rosenbach Jorg Schindler amp Holger Stark German Intelligence Worked Closely with NSA on Data Surveillance Der Spiegel Consultado el 22 de diciembre de 2013 Gunnar Rensfeldt FRA has access to controversial surveillance system Sveriges Television Consultado el 12 de diciembre de 2013 a b c d Gunnar Rensfeldt Read the Snowden Documents From the NSA Sveriges Television Consultado el 12 de diciembre de 2013 Nick Hopkins and Julian Borger 1 de agosto de 2013 Exclusive NSA pays 100m in secret funding for GCHQ The Guardian Consultado el 22 de diciembre de 2013 Rob Williams 2 de agosto de 2013 Americans pay GCHQ 100m to spy for them leaked NSA papers from Edward Snowden claim The Independent Consultado el 31 de diciembre de 2013 Gellman Barton Soltani Ashkan Peterson Andrea 4 de noviembre de 2013 How we know the NSA had access to internal Google and Yahoo cloud data The Washington Post Consultado el 5 de noviembre de 2013 Matthias Gebauer Hubert Gude Veit Medick Jorg Schindler and Fidelius Schmid CIA Worked With BND and BfV In Neuss on Secret Project Der Spiegel Consultado el 20 de diciembre de 2013 Philip Dorling 31 de octubre de 2013 Exposed Australia s Asia spy network The Sydney Morning Herald Consultado el 23 de diciembre de 2013 a b c d Photo Gallery Spies in the Embassy Der Spiegel Consultado el 22 de diciembre de 2013 Colin Freeze Canadian embassies eavesdrop leak says The Globe and Mail Consultado el 23 de diciembre de 2013 a b Duncan Campbell Cahal Milmo Kim Sengupta Nigel Morris Tony Patterson 5 de noviembre de 2013 Revealed Britain s secret listening post in the heart of Berlin The Independent Consultado el 22 de diciembre de 2013 Duncan Campbell and Cahal Milmo 5 de noviembre de 2013 Exclusive RAF Croughton base sent secrets from Merkel s phone straight to the CIA The Independent Consultado el 25 de diciembre de 2013 a b c d Jacques Follorou 30 de octubre de 2013 Surveillance la DGSE a transmis des donnees a la NSA americaine en frances Le Monde Consultado el 30 de diciembre de 2013 a b c Espionnage la France aurait collabore avec la NSA Le Parisien 29 de octubre de 2013 Consultado el 30 de diciembre de 2013 Cameron Stewart amp Paul Maley 5 de diciembre de 2013 Edward Snowden stole up to 20 000 Aussie files The Australian Consultado el 1 de febrero de 2014 David Miranda row Seized files endanger agents BBC Consultado el 1 de febrero de 2014 Chris Strohm amp Del Quentin Wilber 10 de enero de 2014 Pentagon Says Snowden Took Most U S Secrets Ever Rogers Bloomberg News Consultado el 1 de febrero de 2014 Greenwald Glenn 14 de junio de 2015 The Sunday Times Snowden Story is Journalism at its Worst and Filled with Falsehoods The Intercept Corera Gordon 29 de octubre de 2013 Spying scandal Will the five eyes club open up BBC Consultado el 1 de febrero de 2014 Risen James 17 de octubre de 2013 Snowden Says He Took No Secret Files to Russia The New York Times Consultado el 1 de febrero de 2014 Timothy Heritage amp Steve Holland Russia gives Snowden asylum Obama Putin summit in doubt Reuters Archivado desde el original el 12 de julio de 2014 Consultado el 1 de febrero de 2014 U S Electronic Espionage A Memoir Ramparts agosto de 1972 pp 35 50 The SIGINT community was defined by a TOP SECRET treaty signed in 1947 It was called the UKUSA treaty The National Security Agency signed for the U S and became what s called First Party to the Treaty Campbell Duncan 12 de agosto de 1988 Somebody s Listening New Statesman Archivado desde el original el 20 de abril de 2013 Consultado el 18 de mayo de 2014 The Congressional officials were first told of the Thurmond interception by a former employee of the Lockheed Space and Missiles Corporation Margaret Newsham who now lives in Sunnyvale California Shayler Whistleblower or traitor BBC 3 de marzo de 2000 Consultado el 28 de diciembre de 2013 Joseph Finder 29 de abril de 2001 Bugging the World The New York Times Consultado el 28 de diciembre de 2013 NSA Whistleblowers William Bill Binney and J Kirk Wiebe Government Accountability Project Archivado desde el original el 27 de marzo de 2014 Consultado el 18 de mayo de 2014 Ellen Nakashima 14 de julio de 2010 Former NSA executive Thomas A Drake may pay high price for media leak The Washington Post Consultado el 28 de diciembre de 2013 Interview Whistleblower Katharine Gun BBC 27 de noviembre de 2003 Consultado el 28 de diciembre de 2013 Editor de IPA 25 de febrero de 2004 The Katharine Gun Case En Institute for Public Accuracy ed accuracy org Consultado el 9 de julio de 2013 BBC ed 27 de noviembre de 2003 Ex GCHQ officer preventing war Consultado el 28 de diciembre de 2013 Entrevista a Katharine Gun para BBC Newsnight Consultado el 4 de abril de 2017 Gun Katharine 2006 Iran Time to Leak articulo del 20 de marzo de 2006 en ingles El caso Katharine Gun articulos periodisticos en ingles Entrevista a Katharine Gun en ingles Archivado desde el original el 9 de septiembre de 2004 Consultado el 5 de julio de 2019 Nota de la BBC en ingles Consultado el 4 de abril de 2017 Nota de la BBC en ingles Consultado el 4 de abril de 2017 El documento filtrado en ingles Archivado desde el original el 9 de febrero de 2004 Consultado el 4 de abril de 2017 Varias noticias 2003 2006 acerca de Katharine Gun en ingles Consultado el 4 de abril de 2017 UK spied on UN s Kofi Annan BBC 26 de febrero de 2004 Consultado el 28 de diciembre de 2013 James Risen amp Eric Lichtblau 16 de diciembre de 2005 Bush Lets U S Spy on Callers Without Courts The New York Times Brian Ross 10 de enero de 2006 NSA Whistleblower Alleges Illegal Spying ABC News Consultado el 28 de diciembre de 2013 Leslie Cauley 5 de noviembre de 2006 NSA has massive database of Americans phone calls USA Today Wiretap Whistle Blower s Account Wired revista 6 de abril de 2006 Consultado el 28 de diciembre de 2013 Wikileaks disclosure shines light on Big Brother CBS News 1 de diciembre de 2011 Michael Hastings 28 de febrero de 2012 Rolling Stone ed Exclusive Homeland Security Kept Tabs on Occupy Wall Street Archivado desde el original el 2 de mayo de 2014 Consultado el 5 de enero de 2014 Bloomberg News ed 10 de enero de 2014 Pentagon Says Snowden Took Most U S Secrets Ever Rogers Consultado el 1 de febrero de 2014 The Australian ed 5 de diciembre de 2013 Edward Snowden stole up to 20 000 Aussie files Consultado el 1 de febrero de 2014 How Edward Snowden led journalist and film maker to reveal NSA secrets The Guardian Consultado el 20 de agosto de 2013 Mark Hosenball 15 de agosto de 2013 Snowden downloaded NSA secrets while working for Dell sources say Archivado el 22 de julio de 2014 en Wayback Machine Reuters Carmon Irin 10 de junio de 2013 How we broke the NSA story Salon Consultado el 11 de junio de 2013 Peter Maass 2013 How Laura Poitras helped Snowden spill his secrets articulo del 18 de agosto de 2013 en The New York Times Greenwald Glenn MacAskill Ewen Poitras Laura 9 de junio de 2013 Edward Snowden the whistleblower behind the NSA surveillance revelations The Guardian London Consultado el 9 de junio de 2013 Smith Matt Pearson Michael 10 de junio de 2013 NSA leaker holed up in Hong Kong hotel running low on cash CNN Consultado el 10 de junio de 2013 Todo lo que sabiamos acerca de Edward Snowden en el 2013 NationalJournal com en ingles Consultado el 4 de abril de 2017 Danny Yadron amp Evan Perez 14 de junio de 2013 The Wall Street Journal ed T Mobile Verizon Wireless Shielded from NSA Sweep Consultado el 10 de febrero de 2014 Gellman Barton Poitras Laura 6 de junio de 2013 US Intelligence Mining Data from Nine U S Internet Companies in Broad Secret Program The Washington Post Consultado el 15 de junio de 2013 Greenwald Glenn MacAskill Ewen 6 de junio de 2013 NSA Taps in to Internet Giants Systems to Mine User Data Secret Files Reveal Top Secret Prism Program Claims Direct Access to Servers of Firms Including Google Apple and Facebook Companies Deny Any Knowledge of Program in Operation Since 2007 Obama Orders US to Draw Up Overseas Target List for Cyber Attacks The Guardian Consultado el 15 de junio de 2013 NSA slides explain the PRISM data collection program The Washington Post 6 de junio de 2013 and updated10 de julio de 2013 Consultado el 11 de febrero de 2014 Barton Gellman and Todd Lindeman 29 de junio de 2013 Inner workings of a top secret spy program The Washington Post Consultado el 11 de febrero de 2014 How Edward Snowden led journalist and film maker to reveal NSA secrets The Guardian Consultado el 20 de agosto de 2013 U S British intelligence mining data from nine U S Internet companies in broad secret program The Washington Post Archivado desde el original el 2 de diciembre de 2013 Consultado el 20 de agosto de 2013 Laura Poitras Marcel Rosenbach Fidelius Schmid amp Holger Stark 29 de junio de 2013 NSA Spied on European Union Offices Der Spiegel Laura Poitras Marcel Rosenbach amp Holger Stark How America Spies on Europe and the UN Der Spiegel EXCLUSIVE US hacks Chinese mobile phone companies South China Morning Post NSA targeted China s Tsinghua University in hacking attacks South China Morning Post Lam Lana 2013 US hacked Pacnet Asia Pacific fibre optic network operator in 2009 articulo del 23 de junio de 2013 en el diario South China Morning Post Hong Kong Consultado 25 de junio de 2013 Laura Poitras Marcel Rosenbach amp Holger Stark Geheimdokumente NSA uberwacht 500 Millionen Verbindungen in Deutschland Der Spiegel en aleman Consultado el 30 de junio de 2013 MacAskill Ewen Borger Julian 30 de junio de 2013 New NSA leaks show how US is bugging its European allies The Guardian Londres MacAskill Ewen Davies Nick Hopkins Nick Borger Julian Ball James 17 de junio de 2013 GCHQ intercepted foreign politicians communications at G20 summits The Guardian Londres span, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos