resulta que Gran Hermano es viendo, y lo ha estado durante años. Revelaciones del Reino Unido El guardián y el poste de washington han revelado programas de inteligencia de larga data que pueden haber catalogado cada llamada telefónica realizada por incontables millones de estadounidenses durante años. Aparentemente, las operaciones de recopilación de inteligencia más recientes incluso permitieron al gobierno monitorear correos electrónicos, chats, documentos, y otras comunicaciones enviadas a través de los principales servicios en línea proporcionados por Google, Facebook, Microsoft y Apple y otros.
El Congreso, la comunidad de inteligencia e incluso el presidente de los Estados Unidos no niegan que los programas existen, o incluso su alcance: en cambio, describen los programas como herramientas vitales para la seguridad nacional de los EE. UU. e insisten en que todo lo está haciendo el libro.
¿Realmente el gobierno rastrea todo lo que hacemos en nuestros teléfonos y en línea? ¿Es eso legal? ¿Qué se está haciendo con toda esa información? ¿Deberíamos preocuparnos?
¿Qué se ha revelado?
Los informes recientes sobre las actividades de recopilación de datos del gobierno llegaron en dos oleadas. Primero, El guardiánpublicó una orden secreta exigir que Verizon entregue los "metadatos de telefonía" para todas las llamadas telefónicas diariamente. Segundo, el poste de washingtonse hizo público con los detalles de PRISM, un amplio programa de la NSA capaz de recopilar datos "directamente de los servidores" de algunos de los mayores proveedores de servicios de Internet.
Verizon lo hace no proporcionar al tío Sam el contenido real de las conversaciones telefónicas o la información de facturación de las personas que llaman. Sin embargo, incluye casi todo lo demás acerca de las llamadas, incluido el número de origen, el número de recepción, la hora y la duración de la llamada. llamada, identificadores únicos asociados con dispositivos (como teléfonos móviles) y sesiones, así como datos de ubicación para cada extremo de una llamar.
Los detalles de PRISM se basan en 41 diapositivas informativas internas de la NSA con fecha de abril de 2013. Según los informes, los datos recopilados bajo PRISM incluyen correo electrónico, imágenes, chats, detalles de redes sociales, documentos y registros de conexión. Las empresas y servicios específicamente mencionados como cooperadores con PRISM son Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple. (La presentación describe Dropbox como "próximamente"). El guardián informes La inteligencia británica también recopila datos a través de PRISM.
¿Cuál es el alcance?
A raíz de Los guardianes Verizon expos, representantes del gobierno y miembros del Congreso confirmaron la existencia del programa de monitoreo de llamadas y afirmaron que ha sido llevado a cabo legalmente bajo la supervisión continua tanto del Congreso como del Tribunal de Vigilancia de Inteligencia Extranjera (FICA), un organismo secreto cuyos procedimientos son clasificado.
En un evento de prensa improvisado el 6 de junio, la Senadora Dianne Feinstein (D-CA), presidenta del Comité de Inteligencia del Senado, describió la orden publicada de Verizon como “la renovación exacta de tres meses de lo que ha sido el caso durante los últimos siete años”, lo que significa que la recopilación de metadatos de llamadas telefónicas ha estado en vigor desde al menos 2006.
“Nuestros tribunales han reconocido consistentemente que no existe una expectativa razonable de privacidad en este tipo de metadatos. información y, por lo tanto, no se requiere una orden de registro para obtenerla”, escribieron Feinstein y el senador Saxby Chambliss (R-GA) en a declaración conjunta.
Muchos estadounidenses han expresado su indignación porque los números a los que llaman, cuándo los llaman, dónde están en ese momento y qué teléfono están usando se consideran información pública.
Feinstein y otros miembros del Congreso han afirmado que la recopilación de metadatos de llamadas telefónicas de la NSA ha ayudado a frustrar múltiples actos terroristas en los Estados Unidos. Sin embargo, los detalles permanecen clasificados.
“Incluso los sospechosos de terrorismo piden pizza y marcan números equivocados”.
“No hay indicios de que este pedido a Verizon fuera único o novedoso”, escribieron Cindy Cohn y Mark Rumold de EFF en un comunicado. declaración categorizando el programa como vigilancia doméstica no dirigida.
En un movimiento muy inusual, el Director de Inteligencia Nacional James Clapper emitió una declaración indicando que el Congreso ha sido “completa y repetidamente informado” sobre el programa, y que ha sido “ha sido autorizado por las tres ramas del Gobierno.” Clapper también afirmó que la divulgación del programa de recopilación de datos telefónicos podría causar un "daño irreversible" a los EE. UU. esfuerzos antiterroristas, pero al mismo tiempo indicó que ahora está tratando de desclasificar cierta información sobre el programa para que el público pueda ser mejor informado
Hasta ahora, el alcance de PRISM es mucho menos claro. Si bien las diapositivas internas de la NSA se refieren a la obtención de datos directamente de los servidores de una empresa, un segundo documento clasificado obtenido por el poste de washington indica que la información se recopila a través de "equipos instalados en ubicaciones controladas por la empresa" que los analistas de la NSA pueden configurar y consultar.
Casi todas las empresas nombradas en los documentos de la NSA han negado específicamente su participación en PRISM.
“Solo cumplimos con los pedidos de solicitudes sobre cuentas o identificadores específicos”, dijo Microsoft, supuestamente el primer colaborador de PRISM, en un comunicado. declaración. “Si el gobierno tiene un programa de seguridad nacional voluntario más amplio para recopilar datos de los clientes, no participamos en él”.
Facebook, AOL, Apple, Google y Yahoo han hecho declaraciones similares por correo electrónico o en sus sitios web negando la participación en PRISM o proporcionando a cualquier agencia gubernamental acceso a sus servidores. PalTalk aún no ha respondido a una solicitud de comentarios.
¿Cómo se utilizan los datos?
Según fuentes de la NSA y el FBI con conocimiento de primera mano de las investigaciones llevadas a cabo bajo FISA garantiza que los metadatos de las llamadas telefónicas no se examinan ni supervisan inmediatamente cuando se entregan a la NSA. En cambio, los datos se recopilan en instalaciones seguras y se almacenan.
“La idea es que la información ya se haya reunido para cuando se necesite”, escribió un oficial de inteligencia recientemente retirado. “No tenemos que empezar de cero cada vez”.
Para ejecutar consultas en ese conjunto de datos masivo (y en constante crecimiento), los analistas e investigadores deben demostrar “sospecha razonable” de que individuos específicos están involucrados en amenazas extranjeras a los Estados Unidos estados Según fuentes con conocimiento directo, esas consultas no pueden realizarse bajo las mismas órdenes que autorizaron la recopilación de metadatos telefónicos de operadores de telecomunicaciones como Verizon.
“Los analistas no pueden simplemente decidir por sí mismos que tienen una ‘sospecha razonable’ y comenzar a hacer preguntas”, escribió una fuente dentro de la comunidad de inteligencia de EE. UU. “El acceso debe estar debidamente autorizado e incluso entonces está limitado y monitoreado”.
Según estas fuentes, los metadatos del teléfono se utilizarían para construir una red de conexiones de personas o dispositivos específicos, en busca de posibles conexiones. Estos pueden incluir llamadas telefónicas o proximidad física a una ubicación, persona o dispositivo bajo escrutinio. Un análisis típico sería de "dos pasos de profundidad", lo que significa que los analistas considerarían las llamadas hacia y desde un número en particular, así como las llamadas hacia y desde números de conexión. La conexión particular podría obtener un escrutinio más profundo.
Cuando se le preguntó si era probable que ese proceso de rastreo de conexiones incluyera datos de estadounidenses comunes u otros completamente no involucrado en nada relacionado con agentes extranjeros, terrorismo u otras preocupaciones cubiertas por las órdenes de arresto FISA, todas las fuentes confirmaron la posibilidad.
“Esa es la naturaleza de la investigación”, dijo un oficial activo de la NSA. “Dicho de otra manera: un helicóptero de la policía podría encender un foco en un patio trasero en busca de alguien que huye de un robo o asalto. Eso no significa que el propietario sea sospechoso”.
O los registros telefónicos pueden escudriñar profundamente nuestra vida privada.
El alcance de PRISM es mucho más nebuloso. Ninguna de mis fuentes confirmaría ningún conocimiento directo de PRISM, aunque todos reconocieron que se han emitido órdenes FISA específicas. emitidos para datos electrónicos e información de cuentas de muchas empresas de Internet, incluidas las identificadas en el PRISM presentación. Ninguno confirmaría o incluso especularía sobre el alcance de los datos recopilados bajo esas órdenes o con qué frecuencia se han emitido, salvo para Tenga en cuenta que cualquier investigación realizada bajo la autorización de FISA no puede dirigirse deliberadamente a ciudadanos estadounidenses o personas dentro de los Estados Unidos. estados
El Wall Street Journal ha informado (se requiere suscripción) que la información recopilada por la NSA como metadatos también incluye transacciones con tarjetas de crédito, además de datos de llamadas telefónicas y actividad en línea.
Quizás la mejor indicación sobre el alcance de PRISM proviene de otro inusual y muy ambiguo. segunda declaración del Director de Inteligencia Nacional, James Clapper. Si bien afirmar que los informes sobre PRISM contienen "numerosas inexactitudes" y su divulgación no autorizada es "reprensible", Clapper no obstante, sostiene que "la información recopilada bajo este programa se encuentra entre los datos de inteligencia extranjera más importantes y valiosos". nosotros coleccionamos."
Las diapositivas de la presentación de la NSA caracterizan a PRISM como la herramienta más utilizada en los informes de la NSA.
¿Es todo esto legal?
En una palabra, sí.
La Constitución de los EE. UU. protege a los ciudadanos contra "registros e incautaciones irrazonables" y requiere "causa probable" para emitir órdenes de registro. Ambas cláusulas continúan evolucionando, pero sus definiciones legales han sido bien establecidas por más de dos siglos de derecho estadounidense.
La clave legal del programa de recopilación de metadatos telefónicos y (aparentemente) PRISM es que se dirigen a ciudadanos extranjeros que no están sujetos a las protecciones constitucionales. Para monitorear las comunicaciones de presuntos agentes extranjeros en los Estados Unidos, el gobierno debe obtener una orden judicial del Tribunal de Vigilancia de Inteligencia Extranjera (FISC), un organismo secreto creado en 1978. El gobierno es la única parte que comparece ante el tribunal —funciona más como un gran jurado que como un tribunal contencioso— y rara vez se niegan las solicitudes del gobierno. Sin embargo, las actividades del FISC están clasificadas: de lo contrario, los malos podrían recibir un aviso de que estaban siendo vigilados.
Sin embargo, una cantidad sustancial de flujos de comunicación por teléfono e Internet a través de los EE. UU., incluso si no se origina o termina dentro de los Estados Unidos. Por lo tanto, ver las comunicaciones de los EE. UU. es una forma efectiva de monitorear una cantidad significativa de comunicaciones hacia y entre ciudadanos extranjeros, precisamente lo que el FISC puede autorizar.
El programa de recopilación de metadatos telefónicos de la NSA revelado por El guardián no es lo mismo que las escuchas telefónicas. La NSA no escucha ni graba llamadas telefónicas. Para grabar llamadas telefónicas de ciudadanos extranjeros, tendrían que comparecer ante el FISC y obtener una orden judicial por separado. Si una investigación se centró en ciudadanos estadounidenses, un juez puede emitir una orden de escucha telefónica solo si el El gobierno puede afirmar que otros métodos de investigación han fallado, son demasiado peligrosos o es poco probable que funcionen. tener éxito.
Dado que las actividades del FISC están clasificadas, nadie sabe realmente cómo argumenta el gobierno las órdenes judiciales. Para obtener una orden de arresto contra personas que no son ciudadanos estadounidenses, el gobierno debe demostrar una “sospecha razonable”: un requisito legal. concepto que tiene un estándar de prueba más bajo que la causa probable, pero que debe basarse en "hechos específicos y articulables", no solo en un corazonada.
La pendiente resbaladiza, en términos legales, proviene de los datos de comunicaciones sobre ciudadanos estadounidenses, la NSA u otra inteligencia. agencias pueden llegar a tener conocimiento bajo una orden judicial otorgada bajo "sospecha razonable" en lugar de "probable". causa."
¿A dónde vamos desde aquí?
Así como a millones de personas no les importa decirle a todo el mundo quiénes son sus amigos y familiares en Facebook o Twitter, muchos probablemente no les importe si los investigadores federales saben que pidieron pizza, llamaron a casa, llamaron a sus abuelos los domingos y votado Idolo Americano.
Pero existen importantes libertades civiles e incluso preocupaciones sobre los derechos civiles si se accede de forma inapropiada o se abusa de los metadatos de las llamadas. Después de todo, nuestros registros telefónicos pueden escudriñar profundamente nuestra vida privada. Imagínese ser despedido de un trabajo porque un empleador descubrió, a través de registros telefónicos, que se había entrevistado con otra empresa. O tal vez un cónyuge, o empleador, descubre que la llamada de un taxi que hiciste justo después de la medianoche era de un bar, no de la oficina como dijiste. PRISM podría amplificar estas preocupaciones, según el alcance del programa y la naturaleza de la información que almacena. ¿Qué pasaría si un distrito escolar hiciera una política de nunca contratar personal o maestros que hayan visitado sitios pornográficos, o una aseguradora decidió que su obsesión con esa aplicación de deportes extremos era demasiado preocupante?
Todavía no estamos allí. Mientras tanto, el Director de Inteligencia Nacional, James Clapper, señala que “discutir programas como este públicamente tendrá un impacto en la comportamiento de nuestros adversarios y dificultarnos la comprensión de sus intenciones”. En la práctica, eso significa que los malos alterarán su uso. de servicios telefónicos e Internet basados en los EE. UU. para que sea más difícil para la NSA y otras agencias filtrarlos de todos los datos que recolectar. Eso significa que la comunidad de inteligencia tendrá que trabajar más duro para encontrarlos y rastrearlos, y quién sabe a dónde podría llevar eso.
[Imagen de ojo de cerradura/ojo a través de Shutterstock / Tischenko Irina]
Recomendaciones de los editores
- Cómo el estrecho ecosistema de productos de Apple puede socavar su propia seguridad