Está en la página 1de 68

Revelaciones sobre la red de vigilancia mundial

(2013-2015)
Los datos acerca de la vigilancia mundial vieron la luz tras una serie de revelaciones divulgadas al público por la
prensa internacional entre 2013 y 2015, que demuestran la vigilancia que principalmente las agencias de inteligencia
de Estados Unidos, en colaboración con otros países aliados, han estado ejerciendo de manera masiva sobre la
población mundial.1 ​
Las víctimas potenciales de este espionaje podrían cuantificarse en miles de millones de personas
alrededor del mundo, además, los periódicos revelaron que cientos de líderes mundiales, incluyendo jefes de Estado e
importantes empresarios, fueron o están siendo vigilados. La información salió a la luz gracias al excontratista de la
NSA y la CIA, Edward Snowden, quien copió y posteriormente filtró miles de documentos clasificados de alto secreto
(top secret) mientras trabajaba para Booz Allen Hamilton, uno de los mayores contratistas militares y de inteligencia
del gobierno de Estados Unidos.2 ​
Los documentos extraídos por Snowden, que en conjunto superarían los
1,7  millones, además de miles de documentos secretos de las agencias de inteligencia de Estados Unidos, también
contendrían miles de archivos secretos de países como Australia, Canadá o Reino Unido, gracias a su acceso a la
exclusiva red Five Eyes.

Los informes pusieron al descubierto y demostraron la existencia de una compleja red de colaboración entre decenas
de agencias de inteligencia de varios países con el objetivo de expandir y consolidar una vigilancia globalizada. Los
informes sacaron a la luz la existencia de tratados secretos y otros acuerdos bilaterales para la transferencia masiva de
metadatos, registros y otras informaciones a la Agencia de Seguridad Nacional (NSA) de Estados Unidos, que se
mostró como la agencia que capitanea los esfuerzos de vigilancia. Se descubrió que la NSA opera programas secretos
de vigilancia masiva como PRISM o XKeyscore.3 4​ 5​ 6​ ​
Para la vigilancia y recogida masiva de datos las agencias han
recurrido a métodos tan diversos como la introducción de software espía en aplicaciones móviles muy populares como
Angry Birds o Google Maps, la ruptura de la seguridad de los sistemas operativos iOS, Android, o la violación de los
cifrados de las BlackBerry. La NSA también infectó cientos de miles de redes informáticas con malware a nivel
internacional e incluso espía los correos electrónicos Hotmail, Outlook o Gmail. La inteligencia internacional también
vigila y almacena miles de millones de llamadas y registros telefónicos. Gracias a esto, las agencias capitaneadas por la
NSA son capaces de conseguir los contactos, geolocalización, fotografías, aplicaciones o mensajes, datos que les
permiten crear perfiles de prácticamente cualquier individuo, pues a partir de esto pueden deducir su modo de vida,
país de origen, edad, sexo, ingresos, etc. La NSA también intercepta y almacena los datos de millones de transacciones
financieras electrónicas, pudiendo tener acceso prácticamente a cualquier dato bancario. Según los documentos
filtrados, las más importantes empresas de telecomunicaciones, tecnología y de Internet colaboran con la NSA de
manera voluntaria o a cambio de millones de dólares para la cesión masiva de datos de sus clientes, además del acceso
a sus servidores. Entre estas empresas se encuentran: Microsoft, Google, Apple, Facebook, Yahoo!, AOL, Verizon,
Vodafone, Global Crossing o British Telecommunications, entre otras.7 ​

En junio de 2013, el primero de los documentos de Snowden se publicó simultáneamente en The Washington Post y
en The Guardian, lo que captó la atención de una gran cantidad de lectores.8 ​
La revelación de información continuó
durante todo el 2013 y los documentos fueron obtenidos y publicados posteriormente por muchos otros medios de
comunicación internacionales, sobre todo por
The New York Times (Estados Unidos),
Der Spiegel (Alemania),
la
Australian Broadcasting Corporation (Australia),
O Globo (Brasil),
la Canadian Broadcasting Corporation (Canadá),
Le Monde (Francia),
L'Espresso (Italia),
NRC Handelsblad (Países Bajos),
Dagbladet (Noruega),
El País (España) y
Sveriges Television (Suecia).9 ​
De manera simultánea también se descubrió que si bien el peso de la vigilancia lo
soportan países anglosajones, mediante acuerdos y tratados secretos las agencias de inteligencia de diversos países
también han cooperado con Estados Unidos mediante el espionaje directo a sus propios ciudadanos o la transferencia
de datos e informaciones. Entre estos países se encuentran: Italia, Países Bajos, España, Suiza, Suecia, Alemania,
Francia o Noruega.10 11
​ 12
​ 13
​ 14
​ 15 ​ 16
​ 17
​ ​

Como consecuencia, una coalición de diversos grupos demandaron a la NSA. Varias organizaciones de derechos
humanos como Amnistía Internacional, Human Rights Watch o Transparencia Internacional presionaron a la
administración Obama para que, en vez de perseguir, protegiese al «soplón» Snowden.18 19
​ 20
​ 21
​ ​
Edward Snowden
se vio obligado a exiliarse. El 14 de junio de 2013, fiscales de los Estados Unidos acusaron, con base en la Ley de
Espionaje de 1917, a Edward Snowden de espionaje y de robo de propiedad gubernamental.22 ​
A finales de julio de
2013 el Gobierno de la Federación de Rusia le otorgó el derecho de asilo, lo que contribuyó al deterioro de las
relaciones entre Rusia y Estados Unidos.23 24 ​ ​
La posibilidad de que Snowden pudiera escapar a Sudamérica derivó
en el conflicto diplomático entre Sudamérica y Europa de 2013. Por otra parte, el presidente Barack Obama criticó el
supuesto sensacionalismo con que las revelaciones habían salido a la luz, al tiempo que defendió que «no se está
espiando a la ciudadanía estadounidense» y que «Estados Unidos no posee un programa nacional de espionaje».25 ​
En
el Reino Unido, el gobierno conservador de David Cameron amenazó a The Guardian y le instó a que no publicara
más documentos de los sustraídos.26 ​
En una evaluación inicial acerca de estas revelaciones, el Pentágono determinó
que Snowden cometió el mayor robo de secretos en la historia de los Estados Unidos.27 ​
Sir David Omand, exdirector
del GCHQ, dijo que las revelaciones de Snowden son la pérdida más catastrófica que haya tenido jamás la inteligencia
británica.28 ​
A raíz de esto se generó un debate aún vigente acerca de cuan responsable ha sido la información
periodística para la opinión pública y la «necesidad» de esta vigilancia en contraposición al derecho a la privacidad.

Índice
Antecedentes
Vigilancia global
Información revelada
Contexto histórico
Cronología
2013
Junio
Julio
Agosto
Septiembre
Octubre
Noviembre
Diciembre
2014
Enero
Febrero
Marzo
Abril
Mayo
Junio
Julio
Agosto
2015
Enero
Febrero
Marzo
Abril
Reacción
Reacción de los líderes políticos
Revisión de las agencias de inteligencia
Críticas
Galería de documentos secretos filtrados
«Información Excepcionalmente Controlada» (ECI)
Comparación con otras filtraciones
Véase también
Referencias
Enlaces externos

Antecedentes
Barton Gellman, periodista ganador del Premio Pulitzer que condujo la cobertura de The Washington Post acerca de
las revelaciones de Snowden, resumió lo ocurrido de esta manera:

En conjunto, las revelaciones han traído a la luz un sistema de vigilancia mundial que se ha liberado de
muchas de sus restricciones históricas después de los ataques del 11 de septiembre de 2001. Autoridades
legales secretas facultaron a la NSA para revisar los registros telefónicos, de Internet y la localización de
grandes grupos humanos.
The Washington Post29 ​

Las revelaciones pusieron a la luz detalles específicos acerca de la íntima cooperación de la NSA con instancias del
gobierno federal tales como el Buró Federal de Investigaciones (FBI)30 31 ​ ​ y la CIA (Agencia Central de
32 33
Inteligencia), ​ ​además de los pagos, hasta entonces desconocidos, que había hecho la agencia a numerosos socios
comerciales y a compañías de telecomunicaciones,34 35 ​ 36
​ ​ y las relaciones hasta entonces desconocidas con socios
internacionales como Gran Bretaña ​ ​
Francia, ​
Alemania 40 ​ y los tratados secretos que firmaron recientemente
37 38 39

con gobiernos extranjeros para compartir información interceptada de los ciudadanos de ambos.41 42 ​ ​
Toda esta
información la hizo pública la prensa de varios países durante varios meses desde junio de 2013 a partir del tesoro
oculto que filtró el excontratista de la NSA Edward J. Snowden,43 ​ quien obtuvo la información mientras trabajaba
para Booz Allen Hamilton, uno de los mayores contratistas para defensa e inteligencia en los Estados Unidos.44 ​

George Brandis, el procurador general de Australia, aseguró que la información revelada por Snowden es el «más
grave revés para la inteligencia de Occidente desde la Segunda Guerra Mundial».45 ​

Vigilancia global
Programas de vigilancia global
Programa Colaboradores o socios internacionales Socios comerciales

 Australia: ASD/DSD46 ​
 Reino Unido: Cuartel General de Comunicaciones del
PRISM Gobierno (GCHQ)47 ​ Microsoft30 31
​ 49
​ 50
​ ​
 Países Bajos: Algemene Inlichtingen en
Veiligheidsdienst (AIVD)48 ​

 Alemania: Bundesnachrichtendienst (BND)51 ​52 ​


 Estados Unidos  Alemania: Bundesamt für Verfassungsschutz
XKeyscore
(BfV)51 52
​ ​
Suecia: Försvarets radioanstalt (FRA)53 ​54 ​

British Telecommunications
(código Remedy)7 ​
Interoute (código Streetcar)7 ​
Level 3 (código Little)7 ​
 Reino Unido Global Crossing (código
 Estados Unidos: Agencia de Seguridad Nacional
Tempora Pinnage)7 ​
(NSA)55 56
​ ​
Verizon Business (código
Dacron)7 ​
Viatel (código Vitreous)7 ​
Vodafone Cable (código
Gerontic)7 ​

 Reino Unido:
Muscular  Estados Unidos: NSA57 ​

 Alemania  Estados Unidos: CIA (Agencia Central de


Project 6 Inteligencia)58 ​

 Australia: DSD59 ​60 ​


 Canadá: Communications Security Establishment
Stateroom Canada (CSEC)60 61
​ ​
 Reino Unido: GCHQ60 62
​ ​
 Estados Unidos: Special Collection Service
(SCS)60 62
​ 63
​ ​

 Estados Unidos: NSA64 ​65 ​


Lustre  Francia: Direction Générale de la Sécurité Extérieure
(DGSE)64 65
​ ​

Última actualización: diciembre de 2013

Información revelada

El tamaño exacto del paquete de documentos revelado por Snowden se desconoce, pero varios funcionarios
gubernamentales han presentado las siguientes cifras aproximadas:

Al menos 15  000  archivos de la Australian Intelligence Community, según los funcionarios de ese
país;66 ​

Al menos 58 000 archivos de la inteligencia británica, según los funcionarios de ese país67 ​


Los medios manejaron la cifra de 1,7 millones de archivos de la inteligencia estadounidense, según
funcionarios de ese país.68 ​ Sin embargo, la NSA declaró que no sabía cuantos documentos podían
haber sido sustraídos, mientras que uno de los periodistas
involucrados en su filtrado, Glenn Greenwald, dijo de esa cifra que
era mentira y propaganda.69 ​

Como excontratista de la NSA, Snowden tenía asegurado el acceso a los


documentos del gobierno estadounidense y también a información clasificada
relativa a varios gobiernos aliados occidentales, a través de la exclusiva alianza
Five Eyes.70 ​
Snowden afirma que actualmente no posee físicamente ninguno
de estos documentos, después de haber entregado todas las copias a los
periodistas con quienes se reunió en Hong Kong.71 ​

Según su abogado, Snowden se ha comprometido a no liberar ningún


documento mientras se halle en Rusia, y la responsabilidad de la liberación de
más documentos la ha dejado en manos únicamente de los periodistas.72 ​
Hasta el 2014, los siguientes medios informativos han tenido acceso a algunos
de los documentos entregados por Snowden: Australian Broadcasting Documentos secretos de 2012 con
Corporation, Canadian Broadcasting Corporation, Channel 4, Der Spiegel, El las proyecciones presupuestarias y
País, El Mundo, L'Espresso, Le Monde, NBC, NRC Handelsblad, Dagbladet, cuentas consolidadas de 2011 a
O Globo, South China Morning Post, Süddeutsche Zeitung, Sveriges 2017 de las agencias de inteligencia,
Television, The Guardian, The New York Times y The Washington Post. ramas del ejército de Estados
Unidos (marina, ejército terrestre,
marines y fuerzas aéreas) y otras
Contexto histórico agencias de seguridad
estadounidenses. (Se puede ver en
En la década de 1970, el analista de la NSA Perry Fellwock (con el
PDF aquí. (https://upload.wikimedia.
seudónimo «Winslow Peck») hizo pública la existencia del Acuerdo UKUSA, org/wikipedia/commons/4/45/FY_201
que conforma la base de la red ECHELON, cuya existencia fue revelada en 3_Intelligence_Budget_Tables.pdf))
1988 por Margaret Newsham, empleada de Lockheed Corporation.73 74 ​ ​
Meses antes de los ataques del 11 de septiembre y durante los días posteriores,
el periodista y exfuncionario del MI5 británico David Shayler y el periodista James Bamford, entre otras personas,
revelaron detalles acerca del aparato de vigilancia mundial,75 76
​ ​y después de ellos se presentaron otros casos:

William Binney y Thomas Andrews Drake, empleados de la NSA, declararon que la NSA está
expandiendo aceleradamente sus operaciones de vigilancia.77 78
​ ​

Katharine Gun, traductora que trabajaba para GCHQ, hizo público en el 2003, a través del periódico
The Observer, un plan de la NSA para colocar micrófonos escondidos en las personas de los
representantes de varios países ante las Naciones Unidas poco antes de la guerra de Irak (seis
países cuyos votos resultaban decisivos para que la ONU aprobara la invasión estadounidense en
Irak: Angola, Bulgaria, Camerún, Chile, Guinea y Pakistán). Después de su revelación, GCHQ dio por
terminada la relación laboral, y el gobierno británico la acusó, el 13 de noviembre del 2003, conforme
a la sección 1 de la Ley de Secretos Oficiales de 1989. El caso llegó a los tribunales el 25 de febrero
de 2004; por causas que aún se desconocen, la parte acusadora no presentó evidencias, y ella quedó
libre en tan solo media hora.79 80
​ 81
​ 82
​ 83
​ 84
​ 85
​ 86
​ 87
​ 88
​ 89
​ ​
Clare Short, miembro del gabinete británico de mayo de 1997 a mayo de 2003, declaró en el 2004
que el Reino Unido había espiado al secretario general de la ONU Kofi Annan.90 ​
Russ Tice, empleado de la NSA, disparó la controversia acerca de la vigilancia sin garantías de la
NSA después de haber dicho que la administración de George W. Bush había espiado a los
ciudadanos estadounidenses sin la autorización de la corte.91 92
​ ​

La periodista Leslie Cauley, de USA Today, reveló en el 2006 que la NSA lleva una base de datos
masiva de la llamadas telefónicas de los ciudadanos de los Estados Unidos93 ​
Mark Klein hizo pública, en el 2006, dos años después de haberse retirado de su empleo en AT&T, la
existencia del llamado Room 641A (‘Cuarto 641A’), una instalación de intercepción de
telecomunicaciones de la NSA que inició sus operaciones en el 2003.94 ​
Los activistas Julian Assange y Chelsea Manning revelaron en el 2011 la existencia de la industria de
la vigilancia masiva95 ​
El periodista Michael Hastings publicó en el 2012 que los manifestantes del movimiento Ocupa Wall
Street estaban siendo vigilados96 ​

Después de las revelaciones de Edward Snowden, el Pentágono concluyó que él cometió el «robo» más grande de
secretos de los Estados Unidos en la historia de ese país.97 ​
En Australia, el gobierno de coalición declaró que las
filtraciones habían sido el daño más grave a la inteligencia australiana en la historia.98 ​
David Omand, exdirector del
GCHQ, afirmó que los actos de Snowden habían sido «la pérdida más catastrófica jamás ocurrida a la inteligencia
británica».28 ​

Cronología
En abril de 2012, el entonces contratista de la NSA Edward Snowden
comenzó a bajar documentos.100 ​
Ese año, contactó por vez primera con el
periodista Glenn Greenwald, de The Guardian; en enero de 2013 contactó con
la directora de cine documental Laura Poitras.101 102
​ ​

2013

En mayo de 2013, Snowden abandonó temporalmente su trabajo en la NSA,


con el pretexto de que estaba recibiendo tratamiento para su epilepsia. Hacia Hotel Mira de Hong Kong, en donde
Edward Snowden se citó por vez
finales de mayo, viajó a Hong Kong.103 104 ​ ​
Greenwald, Poitras y el
primera con Glenn Greenwald, Laura
corresponsal de defensa e inteligencia de The Guardian, Ewen MacAskill,
Poitras y el periodista Ewen
volaron a Hong Kong para citarse con Snowden.
MacAskill de The Guardian99 ​

Junio

Después de varias reuniones del editor de The Guardian en Nueva York (sus oficinas se hallan en los Estados Unidos),
se decidió que Greenwald, Poitras y el corresponsal de defensa e inteligencia del periódico Ewen MacAskill volarían a
Hong Kong para reunirse con Snowden. El 5 de junio, en la primera nota periodística relativa al material filtrado,105 ​
The Guardian hizo pública una orden judicial confidencial que demostraba que la NSA había recolectado grabaciones
telefónicas de más de 120 millones de suscriptores de Verizon.8 ​
Según la orden, los números telefónicos de quienes
participaban en las llamadas, los datos de su localización, los identificadores únicos, la hora de la llamada y la duración
de la llamada eran enviados a la FBI, la que a su vez reenviaba los registros a la NSA.8 ​
Según el Wall Street Journal,
la orden forma parte de un controvertido programa de datos que intenta almacenar registros de todas las llamadas
realizadas en los Estados Unidos pero que no recolecta información directamente de T-Mobile US y de Verizon
Wireless, en parte debido a que se trata de compañías que tienen acciones en el extranjero.106 ​

El 6 de junio de 2013, la segunda revelación en los medios, relativa al programa de vigilancia PRISM (que recolecta el
correo electrónico, la voz, el texto y las conversaciones en video de extranjeros y de una cantidad desconocida de
ciudadanos estadounidenses en Microsoft, Google, Yahoo, Apple y otros gigantes de la tecnología),107 108
​ 109
​ 110
​ ​ se
publicó de manera simultánea en los periódicos The Guardian y The Washington Post. 111 112
​ ​
El 11 de junio del 2013 The Guardian publicó una instantánea del mapa global de la NSA de la recolección de datos electrónicos
para el mes de marzo de 2013. Conocido con el nombre de Boundless Informant, la NSA lo utiliza para rastrear la cantidad de
datos analizados durante periodos específicos. El esquema a colores va del verde (el menor nivel de vigilancia) hasta el amarillo
y el naranja y rojo (el mayor nivel de vigilancia).

El diario Der Spiegel reveló el espionaje llevado a cabo por la NSA en múltiples misiones diplomáticas de la Unión
Europea (UE) y en la sede de la Organización de las Naciones Unidas en Nueva York.113 114 ​ ​
Durante episodios
específicos en un lapso de cuatro años, la NSA hackeó a varias compañías chinas de telefonía celular,115 ​ La
Universidad China de Hong Kong y la Universidad Tsinghua en Pekín,116 ​ y Pacnet, el operador asiático de redes de
fibra óptica.117 ​
Únicamente Australia, Canadá, Nueva Zelanda y el Reino Unido se hallan exentos de manera
explícita de los ataques de la NSA, cuyo principal blanco en la Unión Europea es Alemania.118 ​
Un método para
intervenir máquinas de fax encriptadas utilizado en la embajada estadounidense se conoce con el nombre clave
Dropmire.119 ​

Durante la Cumbre del G-20 de Londres, la agencia británica de inteligencia GCHQ interceptó las comunicaciones de
diplomáticos extranjeros.120 ​
Además, la GCHQ ha estado interceptando y almacenando, a través de Tempora,
cantidades masivas de información transmitida por fibra óptica.121 ​
Dos componentes principales de Tempora se
denominan «Mastering the Internet» (MTI) y «Global Telecoms Exploitation».122 ​
Los datos permanecen tres días, y
los metadatos duran treinta días.123 ​
La información recolectada por GCHQ a través de Tempora se comparte con la
NSA.124 ​

Del 2001 al 2011, la NSA recolectó grandes cantidades de registros de metadatos que detallaban el uso que hacía la
ciudadanía estadounidense del correo electrónico y de Internet a través de Stellar Wind,125 ​ que más tarde se dio por
terminada, debido a limitaciones operativas y de recursos. Fue reemplazada posteriormente por nuevos programas de
vigilancia tales como ShellTrumpet, que «procesó su registro de un trillonésimo de metadatos» para finales de
diciembre de 2012.126 ​

Según el Boundless Informant, se recolectaron más de 97 000 millones de datos de inteligencia durante un periodo de
30 días que finalizó en marzo de 2013. De un total de 97  000  millones de conjuntos de datos, aproximadamente
3 000 millones provenían de redes de cómputo de los Estados Unidos127 ​ y alrededor de 500 millones de registros de
metadatos se recolectaron de las redes alemanas.128 ​

Varias semanas después, se descubrió que el Servicio Federal de Inteligencia alemán (BND) transfiere cantidades
masivas de registros de metadatos a la NSA.51 ​

Julio
Según el periódico brasileño O Globo, la NSA espió millones de correos
electrónicos y llamadas de ciudadanos de ese país;129 130 ​ ​ por otra parte,
Australia y Nueva Zelanda participaron en la operación conjunta del sistema
analítico global XKeyscore de la NSA.131 132 ​ ​
Entre las numerosas
instalaciones de los aliados occidentales que contribuyeron a XKeyscore se
hallan cuatro instalaciones en Australia y una en Nueva Zelanda:

Pine Gap, cerca de Alice Springs, Australia, es administrada


parcialmente por la CIA de los Estados Unidos;132 ​ Según reveló un documento de 2010,
la Estación Receptora de Shoal Bay, cerca de Darwin, Australia, el edificio Justus Lipsius ―sede del
132 Consejo de la Unión Europea― fue
es dirigida por el ASD; ​
atacado por personal de la NSA que
la Estación de Comunicaciones Satelitales para Defensa de trabajaba en una cercana oficina de
Australia, cerca de Geraldton, Australia, es administrada por el la OTAN.
ASD;132 ​{
HMAS Harman, fuera de Canberra, Australia, es administrado por
el ASD;132 ​
la Estación Waihopai, cerca de Blenheim, Nueva Zelanda, es administrada por GCSB (Nueva
Zelanda).132 ​

O Globo publicó un documento de la NSA intitulado «Primary FORNSAT Collection Operations», que revelaba las
localizaciones y nombres de código específicos de las estaciones de intercepción de FORNSAT en el 2002.133 ​

Según Edward Snowden, la NSA ha creado convenios secretos de inteligencia con muchos gobiernos del mundo
occidental.132 ​

El FAD de la NSA está a cargo de estos convenios que, según Snowden, están organizados de tal manera que los
gobiernos extranjeros pueden «aislar a sus líderes políticos» del reclamo social, en caso de que estos convenios de
vigilancia global sean objeto de filtraciones.134 ​

En una entrevista publicada por Der Spiegel, Snowden acusó a la NSA de «estar íntimamente asociada con
Alemania».135 ​
La NSA les dio a las agencias de inteligencia alemanas (la BND (inteligencia extranjera) y la BfV
(inteligencia interior)) acceso a su controvertido sistema XKeyscore.136 ​
A cambio, la BND entregó copias de dos
sistemas llamados Mira4 y Veras que, se dice, exceden las posibilidades del SIGINT en algunas áreas.51 ​
Todos los
días, la BND recolecta cantidades masivas de registros de metadatos y los transfiere a la NSA a través de la Bad
Aibling Station, cerca de Múnich, Alemania.51 ​
Tan solo en diciembre de 2012 la BND entregó más de 500 millones
de registros de metadatos a la NSA.137 138
​ ​

En un documento fechado en enero de 2013, la NSA reconoció los esfuerzos de la BND por debilitar la legislación
relativa a la privacidad:

La BND ha estado intentando influir sobre el gobierno alemán para relajar la interpretación de las leyes de
privacidad y ofrecer mayores oportunidades para que se intercambie la información de inteligencia.138 ​

Según un documento de la NSA fechado en abril de 2013, Alemania se ha convertido en «el socio más productivo» de
la NSA.138 ​
En un fragmento de un documento independiente filtrado por Snowden, intitulado «Success Stories»
(‘historias de éxito’), la NSA reconoció los esfuerzos realizados por el gobierno alemán para acrecentar el intercambio
internacional de información de la BND con sus socios:

El gobierno alemán modifica su interpretación de la ley de privacidad G-10 … para darle al BND más
flexibilidad al compartir información compartida con socios extranjeros.139 ​

Además, el gobierno alemán estaba muy al tanto del programa de vigilancia PRISM mucho antes de que Edward
Snowden hiciera públicos los detalles. Según Steffen Seibert, vocero de Angela Merkel, hay dos programas PRISM
distintos: uno es utilizado por la NSA y el otro es utilizado por las fuerzas de la OTAN en Afganistán.140 ​
Ambos
programas de vigilancia «no son idénticos».140 ​
The Guardian reveló más detalles de la herramienta XKeyscore de la NSA, que permite a los analistas del gobierno
hacer una búsqueda a través de amplias bases de datos que contienen correos electrónicos, conversaciones en línea y la
navegación por las historias de millones de individuos sin autorización previa.141 142
​ 143
​ ​
Microsoft «desarrolló una
función de vigilancia para poder trabajar» con la intercepción de conversaciones encriptadas en Outlook.com, en los
cinco meses posteriores a la fecha en la que el servicio se puso a prueba. La NSA tuvo acceso a los correos
Outlook.com porque «Prism recolecta estos datos antes del cifrado».49 ​

Además, Microsoft trabajó con el FBI para permitir que la NSA tenga acceso a su servicio de alojamiento de archivos
SkyDrive. Un documento interno de la NSA fechado el 3 de agosto de 2012 describió el programa de vigilancia
PRISM como un «deporte de equipo».49 ​

Aunque no haya razones para pensar mal de los ciudadanos estadounidenses, el Centro Nacional Antiterrorismo de la
CIA está autorizado para revisar los archivos del gobierno federal en busca de posibles comportamientos criminales.
Antes a la NTC se le había prohibido hacerlo, a menos que una persona fuese sospechosa de terrorismo o que
estuviese relacionada con una investigación.144 ​

Snowden también confirmó que Stuxnet se desarrolló de manera conjunta por los Estados Unidos y por Israel.145 ​
En
un informe no relacionado con Edward Snowden, el periódico francés Le Monde reveló que la Dirección General de
Seguridad Exterior de Francia también estaba llevando a cabo actividades de vigilancia masiva, que describió como
«ilegales y fuera de cualquier medida seria de control».146 147
​ ​

Agosto

Los documentos filtrados por Edward Snowden que fueron vistos por el
Süddeutsche Zeitung (SZ) y el Norddeutscher Rundfunk revelaron que el papel
de varios operadores de telecomunicaciones ha sido fundamental para ayudar a
la GCHQ a tener acceso a las comunicaciones por fibra óptica. Los operadores
de telecomunicaciones son:

Verizon Business (nombre clave «Dacron»)7 148


​ ​
British Telecommunications (nombre clave «Remedy»)7 148
​ ​
Vodafone Cable (nombre clave «Gerontic»)7 148
​ ​
Global Crossing (nombre clave «Pinnage»)7 148
​ ​
Level 3 (nombre clave «Little»)7 148
​ ​
Viatel (nombre clave «Vitreous»)7 148
​ ​
Interoute (nombre clave «Streetcar»)7 148
​ ​
Presentación de los presupuestos
A cada uno de ellos se le asignó el área específica de la red de fibra óptica de fiscales de los servicios de
la que estaba a cargo. Las siguientes redes han sido infiltradas por la GCHQ: inteligencia de los Estados Unidos,
TAT-14 (Europa-Estados Unidos), Atlantic Crossing 1 (Europa-Estados clasificados como top secret. Estos
Unidos), Circe South (Francia-Reino Unido), Circe North (Países Bajos-Reino presupuestos siempre habían sido
Unido), FLAG Atlantic-1, FLAG Europa-Asia, SEA-ME-WE 3 (Sudeste restringidos. (Para ver el PDF
Asiático-Medio Oriente-Europa Occidental), SEA-ME-WE 4 (Sudeste completo, haga clic dos veces sobre
Asiático-Medio Oriente-Europa Occidental), Solas (Irlanda-Reino Unido), la imagen).
UK-France 3, UK-Netherlands 14, el sistema de cable ULYSSES (Europa-
Reino Unido), Yellow (Reino Unido-Estados Unidos) y el sistema de cable
PEC (Pan European Crossing).149 ​

Las compañías de telecomunicaciones que participaron se vieron «obligadas» a hacerlo y «no podían decidir en el
asunto».149 ​
Algunas de las compañías recibieron posteriormente un pago de GCHQ por su participación en la
infiltración de los cables.149 ​ Según el Süddeutsche Zeitung, GCHQ tiene acceso a la mayoría de los mensajes en
Internet que circulan por toda Europa, puede escuchar las llamadas telefónicas, leer los correos electrónicos y los
mensajes de texto, ver los sitios web que están visitando los usuarios en Internet en todo el planeta. También puede
retener y analizar casi todo el tráfico de Internet.149 ​
GCHQ está recolectando toda la información transmitida hacia y desde el Reino Unido y el norte de Europa a través
del cable de telecomunicaciones SEA-ME-WE 3. La División de Seguridad e Inteligencia (SID) de Singapur coopera
con Australia para tener acceso y compartir comunicaciones llevadas a cabo por el cable SEA-ME-WE-3. La ASD)
también está asociada con agencias de inteligencia británicas, estadounidenses y de Singapur para intervenir cables de
telecomunicaciones submarinos de fibra óptica que vinculan a Asia, al Medio Oriente y que transmiten gran parte del
tráfico de Internet y telefónico internacional de Australia.150 ​

Estados Unidos tiene un sistema de vigilancia y espionaje de alto secreto conocido como SCS (Special Collection
Service: Servicio de Recogida Especial) que opera en más de 80 consulados y embajadas de Estados Unidos en todo
el mundo.151 152
​ ​
La NSA hackeo el sistema de videoconferencia de las Naciones Unidas (ONU) en el verano de
2012, en una clara violación de los acuerdos de la ONU.151 152
​ ​

La NSA no solo ha estado interceptado las comunicaciones de estadounidense en el extranjero que estén en contacto
directo con extranjeros, sino que también posee grandes cantidades de correos electrónicos y comunicaciones
procedentes de estadounidenses de tanto dentro como fuera de Estados Unidos que estén en contacto con extranjeros
vigilados.153 ​
La NSA también espió a la cadena Al Jazeera y sus sistemas de comunicación interna.154 ​

Se estima que gracias a la red de vigilancia que posee la NSA, el gobierno de Estados Unidos tiene acceso a
aproximadamente el 75% de todo el tráfico de Internet en Estados Unidos.155 156 ​ 157
​ ​
Los organismos policiales del
país utilizan herramientas empleadas por piratas informáticos para obtener información de sus sospechosos.158 159 ​ ​
Una auditoría interna de la NSA de mayo de 2012 identificó un total de 2776 incidentes, es decir, se detectaron 2776
violaciones de las normas u órdenes judiciales en materia de vigilancia de estadounidenses y extranjeros residentes en
Estados Unidos desde abril de 2011 a marzo de 2012. Los funcionarios salieron al paso de las críticas insistiendo en
que estos «errores» no son intencionados.160 161
​ 162
​ 163
​ 164
​ 165
​ 166
​ ​

El tribunal FISA, que se supone, debe supervisar desde un punto de vista crítico los vastos programas de espionaje y
vigilancia del gobierno de Estados Unidos, ha ido limitando sus funciones y tiene que confiar en la información del
propio gobierno.167 ​
Una sentencia jurídica desclasificada del 21 de agosto de 2013 reveló que la NSA interceptó
durante tres años un máximo de 56  000  comunicaciones electrónicas anuales de estadounidenses que no eran
sospechosos de estar vinculados con el «terrorismo». El tribunal encargado de supervisar estas actividades, el FISC
(United States Foreign Intelligence Surveillance Court: Tribunal de Vigilancia de Inteligencia Extranjera de Estados
Unidos), encontró, en 2011, que estas operaciones eran inconstitucionales.168 169 ​ 170​ 171
​ 172
​ ​
Bajo el llamado
proyecto Corporate Partner Access, los principales proveedores de telecomunicaciones de Estados Unidos reciben
cada año cientos de millones de dólares procedentes de la NSA.173 ​
La cooperación voluntaria entre la agencia y los
proveedores de comunicaciones mundiales empezó en la década de 1970 bajo el nombre en clave BLARNEY.173 ​

Una carta redactada por el gobierno de Barack Obama dirigida al Congreso para informar sobre los programas de
recogida masiva de datos del gobierno, fue retenida por los legisladores que conforman la Comisión Permanente
Selecta sobre Inteligencia de la Cámara de Representantes (United States House Permanent Select Committee on
Intelligence) en los meses previos a la votación clave que decidiría el futuro de estas actividades.174 175
​ ​

La NSA pagó al GCHQ más de 100 millones de libras entre 2009 y 2012 a cambio de la colaboración del GCHQ
(must pull its weight and be seen to pull its weight...).176 ​
Varios documentos que hacen referencia a estos hechos
señalan que las lagunas legales que existen en las leyes británicas son explotadas por el GCHQ en nombre de la NSA
a cambio de dinero, lo que los documentos llaman «un punto de venta» (a selling point). El GCHQ británico está
desarrollando tecnologías «que le permitan acceder a cualquier móvil en cualquier momento». La NSA tiene una
puerta trasera en las bases de datos de todas las grandes empresas de Internet, lo que le permite acceder a correos
electrónicos y llamadas de los ciudadanos estadounidenses sin que exista una orden judicial.177 178
​ ​

La Junta de Supervisión de Privacidad y las Libertades Civiles (The Privacy and Civil Liberties Oversight Board) instó
a los jefes de inteligencia de Estados Unidos a elaborar directrices más duras sobre la vigilancia y el espionaje interno,
pues algunas de estas normas no se han actualizado en los últimos 30 años.180 181 ​ ​
Los analistas estadounidenses,
usando el enorme poder de las agencias de espionaje, han roto deliberadamente las leyes diseñadas para evitar el
espionaje a estadounidenses, que tratan de proteger la privacidad de los usuarios.182 183
​ ​
Después de que el Tribunal de Vigilancia de Inteligencia Extranjera de los
Estados Unidos dictaminara en octubre de 2011 que algunas de las actividades
de la NSA eran inconstitucionales, la agencia pagó millones de dólares a las
principales compañías de Internet para cubrir costes adicionales y posibles La Agencia de Seguridad Nacional
multas por su participación en el programa de vigilancia masiva PRISM.184 ​ (NSA) hackeó los sistemas
informáticos de reserva de billetes
El gobierno británico, como parte de su llamado IMP (Interception de vuelo de la compañía rusa
Modernisation Programme: Programa de Modernización de Intercepción), Aeroflot179 ​
está desarrollando un proyecto de vigilancia masiva llamado MTI (Mastering
the Internet: ‘dominación de Internet’). La operación consiste en la inserción
de miles de DPI (deep packet inspection: ‘inspección profunda de paquete’) en los servidores de los proveedores de
red, según lo revelado por los medios británicos en 2009.185 ​
En 2013, los papeles de Snowden revelaron que la NSA
había ayudado financieramente al desarrollo del proyecto con 17,2  millones de libras y que el sistema era capaz de
«aspirar» la señal de hasta 200 cables de fibra óptica en cualquier punto físico de entrada en Reino Unido.186 ​

Septiembre

The Guardian y The New York Times informaron, a partir de los documentos filtrados, que la NSA ha estado
colaborando con las empresas tecnológicas como parte de un agresivo esfuerzo multifacético para romper los cifrados
incorporados en los software comerciales. También salió a la luz que el GCHQ tiene un equipo dedicado a formar
«grietas» en el tráfico de datos de Hotmail, Google, Yahoo! y Facebook.187 188
​ 189
​ 190
​ 191
​ 192
​ ​
Israel, Suecia e Italia
colaboran con las agencias de inteligencia estadounidenses y británicas. Con la firma de un tratado secreto bajo el
nombre en código Lustre, las agencias de inteligencia francesas transfirieron millones de registros y metadatos a la
NSA.64 65​ 193
​ ​

En el año 2011, la Administración de Barack Obama consiguió en secreto el permiso del Tribunal de Vigilancia de
Inteligencia Extranjera para quitar las restricciones a la vigilancia de llamadas y correos electrónicos pon parte de la
NSA, lo que permite a la agencia reunir de manera sistemática enormes depósitos de datos de estadounidenses. Las
búsquedas para la recolección de datos se realizan en virtud de un programa de vigilancia autorizado en 2008 por el
Congreso bajo la sección 702 de la Ley de Vigilancia de Inteligencia Extranjera. Esto permite espiar a estadounidenses
sin autorización de los tribunales si existe «una causa probable de que la persona se comunique con terroristas, espías o
potencias extranjeras». El FISC extendió el período de tiempo que la NSA tiene permitido retener las comunicaciones
interceptadas de cinco años a seis años, con una prórroga adicional si son por razones de inteligencia o de
contrainteligencia extranjera. Ambas medidas se llevaron a cabo sin debate público o una autoridad expresa del
Congreso.194 ​

La agencia de inteligencia alemana, la Bundesverfassungsschutz (BfV), transfiere de manera sistemática, datos


personales de residentes en Alemania a la NSA, la CIA y otros siete miembros de la Comunidad de Inteligencia de
Estados Unidos a cambio de otras informaciones y software de espionaje.
195 196
​ 197
​ ​

Una rama especial de la NSA, llamada FTM (Follow the Money: ‘rastrea el dinero’), supervisa los pagos
internacionales, transacciones bancarias y a través de tarjetas de crédito y compras y ventas en línea;198 ​ todos estos
datos son recogidos y almacenados en una base de datos financiera a cargo de la propia NSA conocida como
Tracfin.199 ​
La NSA supervisó las comunicaciones de la presidenta de Brasil, Dilma Rousseff, y sus principales
colaboradores. La agencia también espió al gigante petrolero brasileño estatal Petrobras, así como a diplomáticos
franceses, y tuvo acceso a la red privada del Ministerio de Asuntos Exteriores de Francia, la red SWIFT.200 ​

En los Estados Unidos, la NSA utiliza el análisis de los registros de llamadas telefónicas y mensajes de correo
electrónico de los ciudadanos para crear representaciones gráficas sofisticadas acerca de sus conexiones sociales que
pueden identificar a sus socios, sus localizaciones en momentos específicos, sus compañer@s de viaje y otros datos
personales.201 ​
La NSA comparte de manera rutinaria información de inteligencia con Israel sin eliminar previamente
datos acerca de los ciudadanos estadounidenses.202 ​

En un esfuerzo cuyo nombre clave es GENIE, los especialistas de cómputo pueden controlar redes de cómputo
extranjeras usando «implantes encubiertos», una forma de malware transmitido de manera remota con decenas de
miles de dispositivos al año.203 204
​ 205
​ 206
​ ​
Conforme las ventas mundiales de los teléfonos inteligentes comenzaron a
superar las de los teléfonos móviles tradicionales, la NSA decidió aprovechar el éxito de los primeros. Esto resulta
especialmente ventajoso porque el teléfono inteligente combina muchísimos datos que podrían interesar a un servicio
de inteligencia como, por ejemplo, los contactos sociales, el comportamiento de los usuarios, sus intereses, su
localización, sus fotografías y los datos (número de cuenta y contraseñas) de su tarjeta de crédito.207 ​

Un informe interno de la NSA fechado en el 2010 reveló que a la agencia «le preocupaba la rápida propagación y
desarrollo de los teléfonos inteligentes, lo que complicaba el análisis objetivo tradicional de la información».207 ​
Según
el documento, la NSA tiene grupos de trabajo dedicados a estudiar y descifrar los distintos modelos y sistemas.207 ​
Los modelos, marcas o sistemas para los que existen estos grupos de trabajo incluyen los iPhone de Apple y su sistema
operativo iOS o el sistema operativo de Google, Android.207 ​
Mientras que la NSA se encarga de los anteriormente
mencionados, el GCHQ británico posee un equipo dedicado a estudiar y descifrar las BlackBerry.207 ​

Bajo el título «iPhone capability», se descubrió que la NSA tenía pequeños programas conocidos como scripts que
permitían a la agencia vigilar a los usuarios de las distintas versiones del sistema iOS (en aquel momento la versión
iOS 3 era la más reciente), su geolocalización, notas de voz, fotos y otras aplicaciones como Google Earth, Facebook
o Yahoo! Messenger.207 ​

Der Spiegel filtró una presentación de la NSA de septiembre de 2009 acerca de cómo la agencia tenía acceso a los
sistemas de los iPhone (véanse aquí (http://www.spiegel.de/fotostrecke/photo-gallery-spying-on-smartphones-fotostrec
ke-101201.html))208 ​

Octubre

El 4 de octubre del 2013 The Washington Post y The Guardian informaron de


manera conjunta acerca de los repetidos intentos de la NSA y el GCHQ para
espiar a usuarios anónimos de Internet quienes se han estado comunicando en
secreto a través de la red Tor (The Onion Router). Varias de estas operaciones
de vigilancia incluyen la implantación de códigos malignos en las
computadoras de los usuarios de Tor que visiten sitios web específicos. La
NSA y el GCHQ han logrado bloquear el acceso a esta red anónima,
desviando a los usuarios de Tor hacia canales inseguros. Las agencias Según documentos vistos por Der
gubernamentales también pudieron descubrir la identidad de algunos usuarios Spiegel, la NSA tiene acceso a
anónimos de Internet.209 210
​ 211
​ 212
​ 213
​ 214
​ 215
​ 216​ 217
​ ​ diversas funciones de los teléfonos
inteligentes, como la
La Communications Security Establishment Canada (CSEC: ‘Dirección de geolocalización; resalta el caso de
Seguridad en las Comunicaciones de Canadá’) ha estado utilizando un los iPhone de Apple, aunque otros
programa llamado Olympia para registrar las comunicaciones del Ministerio de como las Blackberry tampoco están
Minas y Energía de Brasil: los metadatos de las llamadas telefónicas y los «libres».208 ​
mensajes de correo electrónico que envía y recibe este ministerio.218 219
​ ​

El gobierno federal de Australia sabía acerca del programa de vigilancia PRISM meses antes de que Edward Snowden
hiciera públicos los detalles.220 221
​ ​

La NSA monitoreó la cuenta pública de correo electrónico del entonces presidente mexicano Felipe Calderón
Hinojosa (con lo que tuvo acceso a las comunicaciones de miembros de alto rango de su gabinete), los mensajes de
correo electrónico de varios miembros de alto rango de las fuerzas de seguridad de ese país y los mensajes de texto y
de teléfono móvil del expresidente Enrique Peña Nieto.222 223​ ​
La NSA trata de recolectar los números telefónicos
fijos y móviles -obteniéndolos a menudo a través de diplomáticos estadounidenses- del mayor número posible de
funcionarios extranjeros. El contenido de las llamadas telefónicas se almacena en bases de datos de computadoras que
pueden ser analizadas con regularidad utilizando palabras clave.224 225
​ ​

La NSA monitorea o monitoreó las conversaciones telefónicas de 35 líderes mundiales.226 ​


A finales de marzo de
2014, salió a la luz que la agencia había espiado a un total de 122 líderes de todo el mundo. La primera vez que el gran
público fue consciente de esta situación fue el 28 de octubre de 2013, con un artículo del Wall Street Journal que
relataba que una auditoría interna del gobierno estadounidense había arrojado la cifra de 35 líderes espiados.227 ​
Por
su parte, el GCHQ trató de mantener en secreto sus programas de vigilancia
masiva pues temía «un debate público dañino» que condujera a acciones
legales contra la agencia y sus actividades.228 ​

The Guardian reveló que la NSA empezó a monitorizar las conversaciones


telefónicas de estos líderes después de que los números de teléfono le fueran
facilitados gracias a un funcionario de otro departamento del gobierno
estadounidense. Un memorando confidencial de la NSA animaba a altos
funcionarios de la Casa Blanca, el Estado y el Pentágono a «compartir sus
agendas electrónicas», lo que permitiría a la agencia tener acceso a los
números de teléfono de los principales políticos o empresarios extranjeros de
todo el mundo y así implementar sus sistemas de vigilancia. Como reacción a
estas noticias, Angela Merkel, canciller de Alemania, en una cumbre entre la La NSA describía a Steve Jobs
Unión Europea y Estados Unidos acusó a este último de «abuso de como un Gran Hermano, ya que la
confianza», diciendo que «debemos confiar en nuestros aliados y socios, pero agencia tiene acceso a sus
el espionaje entre amigos no es en absoluto aceptable sin importar de quien productos y puede violar fácilmente
venga o contra quien vaya, y esto se debe aplicar a todos los ciudadanos de su privacidad (lo demostraba
Alemania».226 ​
La NSA también se dedicó a recoger en 2010 datos sobre la enseñando una foto robada del móvil
ubicación de móviles de estadounidenses «comunes y corrientes», pero más de un talibán afgano).208 ​
tarde suspendió esta actividad por su «bajo valor operativo».229 ​

Según el programa británico de vigilancia Muscular, la NSA y el GCHQ se


han descompuesto en las principales ligas de comunicaciones que conectan los
centros de datos de Yahoo y de Google en todo el planeta y ganó así la
habilidad de recolectar metadatos y contenido a voluntad a partir de cientos de
millones de cuentas de usuarios.230 231
​ 232
​ 233
​ 234
​ ​

El teléfono móvil de Angela Merkel fue vigilado por la inteligencia


estadounidense.235 236
​ 237
​ 238
​ 239
​ 240
​ 241
​ ​
Según Der Spiegel, esta vigilancia
empezó en el 2002 242 243 244
​ ​ ​ y finalizó en el verano de 2013, justo cuando En una de sus presentaciones
comenzaron las filtraciones sobre la vigilancia mundial.227 ​
En cambio The secretas, la NSA se burlaba de los
New York Times informó que Alemania tenía pruebas que demostrarían que la usuarios de iPhone, al ironizar con
vigilancia a Merkel habría comenzado durante el mandato de George W. Bush, que ellos son los causantes o
o sea, en algún momento entre el año 2000 y 2008. Después de enterarse de cómplices de su propia vigilancia al
las prácticas de espionaje a su persona, Merkel comparó las prácticas de la comprar estos móviles.208 ​
NSA con la ya desaparecida Stasi.245 246
​ ​

El 31 de octubre de 2013, Hans-Christian Ströbele, miembro del Bundestag


alemán, se reunió con Snowden en Moscú y declaró la disposición del antiguo
contratista a informar al gobierno alemán sobre el espionaje de la NSA.247 ​

Estados Unidos posee un programa de recolección de señales altamente


sensible conocido como Stateroom (‘camarote’), que permite la intercepción de
señales de radio, telecomunicaciones y el tráfico de Internet. Se enmarca fuera La NSA se jactaba de su capacidad
de las operaciones conjuntas de la alanza Five Eyes y se utiliza en numerosos de vigilancia mundial y en uno de
lugares de todo el mundo. El programa se utiliza en las misiones diplomáticas sus documentos se comparaba con
de Estados Unidos y es ejecutado por la NSA, la CIA y un grupo de empresas el libro 1984 de George Orwell («Who
colaboradoras, este grupo se denomina Servicio de Recogida especial (SCS). knew in 1984... that is would be big
Sus miembros trabajan de incógnito en áreas protegidas por el derecho brother... and the zombies would be
internacional como embajas y consulados, donde al acreditarse como paying customers») y la icónica
diplomáticos disfrutan de privilegios especiales. Bajo esta protección, son publicidad de Apple de la final de la
capaces de espiar sin prácticamente trabas. Se descubrió que, por ejemplo, el Super Bowl del año 1984, que
SCS utiliza la embajada de Estados Unidos en Berlín, que está cerca de la también hacía referencia al libro.208 ​
Puerta de Brandeburgo, para vigilar las comunicaciones del distrito
gubernamental de Alemania, de su sede de gobierno y de su
parlamento.241 248
​ 249​ 250
​ ​
Dentro del programa Stateroom, Australia opera instalaciones clandestinas
para la vigilancia y la intercepción de llamadas telefónicas en gran parte del
continente asiático.249 251
​ ​

En Francia la NSA ha dirigido sus actividades de vigilancia a personas del


mundo de los negocios, políticos y funcionarios de la administración del
Estado francés.252 253
​ ​
La ejecución sobre el terreno de los planes de
vigilancia corrieron (o corren) a cargo de las agencias de inteligencia francesas
en nombre de la NSA.64 254 ​ ​
La cooperación entre Francia y la NSA fue
confirmada por el director de la NSA, Keith B. Alexander, quien aseguró que Presentación de la NSA sobre los
los servicios de inteligencia extranjeros recogían registros telefónicos en móviles BlackBerry en la que se lee:
«zonas de guerra» y «otras áreas fuera de nuestras fronteras» y luego las «Your target is using a BlackBerry?
compartían con la NSA.255 ​ Now what?» (‘¿tu objetivo está
utilizando una BlackBerry? ¿Y ahora
El periódico francés Le Monde también reveló nuevas diapositivas de PRISM qué?’). Esta diapositiva muestra un
y Upstream (Ver páginas 4, 7 y 8) procedentes de la presentación correo electrónico enviado por el
«PRISM/US-984XN Overview».256 ​ gobierno mexicano a una BlackBerry
y que fue interceptado por la NSA
En España, la NSA intercepta y espía millones de conversaciones telefónicas,
mensajes de texto y correos electrónicos de millones de españoles, además de
vigilar a numerosos miembros del gobierno, al menos hasta el momento en que Snowden filtró los distintos
documentos. Solo entre el 10 de diciembre de 2012 y el 8 de enero de 2013, una franja de 29 días, la NSA recogió los
metadatos de 60 millones de llamadas telefónicas realizadas en España.257 258
​ ​

De acuerdo con los documentos filtrados por Snowden, la vigilancia los ciudadanos españoles se realiza de forma
conjunta por la NSA en colaboración con las propias agencias de inteligencia de España, como el CNI.259 260
​ ​

Noviembre

The New York Times informó que la NSA puso en marcha la llamada
Operación Dreadnought para espiar al ayatolá y líder iraní Alí Jamenei.
Durante una visita de este al Kurdistán iraní, la agencia, en colaboración con el
GCHQ y la Agencia Nacional de Inteligencia-Geoespacial de Estados Unidos,
interceptó comunicaciones de radio entre las aeronaves y los aeropuertos de
destino, además, examinó la delegación de Jamenei a través de imágenes de
satélite y radares de instalaciones militares. Según las informaciones, el
objetivo de la operación era que las agencias fueran capaces de distinguir y
Para el gobierno de Estados Unidos
filtrar las comunicaciones de Jamenei del resto de iraníes.262 ​
el gigante petrolero del Estado
Una historia similar sucedió en operación de nombre en clave Ironavenger, brasileño, Petrobrás, es un "objetivo
prominente". La NSA espió a la
donde la NSA interceptó correos electrónicos procedentes de países aliados de
compañía.261 ​
Estados Unidos y con destino a países «adversarios». Los correos aliados
llevaban un malware que la NSA utilizó para reunir documentos, claves y
credenciales pertenecientes a países enemigos.262 ​

Según el diario británico The Independent, la agencia de inteligencia británica GCHQ tiene un puesto de escucha en la
azotea de la embajada británica en Berlín capaz de interceptar las llamadas desde teléfonos móviles, datos wi-fi y
comunicaciones de larga distancia de toda la capital de Alemania, incluyendo los edificios del gobierno adyacentes
como el Reichstag (sede del Parlamento alemán) y la Cancillería (sede del jefe de gobierno de Alemania) agrupadas en
torno a la Puerta de Brandeburgo.263 ​

Operando bajo el nombre en clave Quantum Insert, el GCHQ creó una página web falsa haciéndose pasar por
LinkedIn, la famosa red social para profesionales, en un esfuerzo para instalar software espía en las computadoras de la
operadora de telecomunicaciones Belgacom.264 ​
También fue atacada la sede de la OPEP por infiltrados de la NSA y
el GCHQ, infectando las computadoras de nueve empleados y vigilando al Secretario General de la OPEP.264 ​
Desde el año 2010, el GCHQ ha estado utilizando un sistema automatizado de control, cuyo nombre en clave es Royal
Concierge, para infiltrarse en los sistemas informáticos de al menos 350 hoteles de lujo de todo el mundo con el fin de
buscar, analizar y detectar reservas de diplomáticos y funcionarios gubernamentales.265 ​
Las primeras pruebas, en
2010, consisteron en descubrir los planes de viaje de una serie de diplomáticos. Este sistema se complementa con
métodos de vigilancia tradicionales, como espías humanos (HUMINT). Otras operaciones encubiertas incluyen la
vigilancia de los teléfonos de las habitaciones, máquinas de fax, y el seguimiento de las computadoras conectados a las
redes de los hoteles.265 ​

En noviembre de 2013, la Australian Broadcasting Corporation y el diario The Guardian revelaron que la Australian
Signals Directorate (DSD) había intentado espiar las conversaciones telefónicas privadas del presidente de Indonesia y
su esposa. El ministro de Relaciones Exteriores de Indonesia, Marty Natalegawa, confirmó que él y el presidente se
habían comunicado con el embajador en Canberra. Natalegawa dijo que cualquier vigilancia de los teléfonos
personales de los políticos de Indonesia «viola todas las leyes e instrumentos legales que se me ocurren, tanto de
Indonesia, como de Australia o a nivel internacional».266 ​

Otros políticos indonesios de alto rango que fueron o intentaron ser vigilados por el DDS, están:

Boediono (Vicepresidente)267 ​ Andi Mallarangeng (portavoz del gobierno)267 ​


Jusuf Kalla (exvicepresidente)267 ​ Hatta Rajasa (Secretario de Estado)267 ​
Dino Patti Djalal (embajador de Indonesia en Widodo Adi Sutjipto (ex  comandante en jefe
Estados Unidos)267 ​ de las fuerzas armadas)267 ​
Sri Mulyani Indrawati (ex Ministro de Finanzas Sofyan Djalil (asesor «senior» del
y actual jefe del Banco Mundial)267 ​ gobierno)267 ​

Bajo el título 3G impact and update, una presentación de alto secreto filtrada por Snowden reveló los intentos de la
CIA y el DDS para seguir el ritmo de avance y penetración de la tecnología 3G en Indonesia y todo el sudeste asiático.
Junto a la leyenda ASD/DDS, colocada en la parte inferior de la página, se puede leer: «Reveal their secrets—protect
our own» (‘revelar los secretos de ellos, proteger a los nuestros’).267 ​

En virtud de un acuerdo secreto aprobado por funcionarios de inteligencia británico, la NSA almacena y analiza los
registros de Internet de los ciudadanos del Reino Unido desde 2007. La NSA también propuso ya en 2005 distintos
procedimientos para espiar a los británicos y ciudadanos de otras naciones de la alianza Cinco Ojos, aun cuando
gobiernos de los países socios se negaron explícitamente a autorizar estas actividades de Estados Unidos. Según la
propuesta, los países no debían ser informados de la vigilancia ni de sus procedimientos.268 ​

Hacia finales de noviembre, The New York Times publicó un informe interno que describía todos los esfuerzos de la
NSA y las demás agencias para ampliar sus capacidades de vigilancia.269 ​
El documento, de cinco páginas, afirma que
las leyes de Estados Unidos no se han actualizado conforme a las necesidades de la NSA y sus actividades de
vigilancia masiva. La NSA describía, en 2013, que la era de la información y el avance de Internet y otras tecnologías,
como los teléfonos inteligentes, son «la edad de oro» de la inteligencia de señales y que además hay razones para el
optimismo sobre nuevas legislaciones favorables a la vigilancia; en palabras de la propia NSA:

Nuestra cultura del cumplimiento es lo que ha permitido al pueblo estadounidense confiar en la NSA y las
autoridades, cuyo trabajo no se verá comprometido a pesar de tantas exigencias y los agresivos ataques
contra las autoridades.270 ​

En un informe titulado SIGNT Strategy 2012–2016, se reveló que Estados Unidos está tratando de influir en el
«mercado mundial de encriptación comercial» a través de «relaciones comerciales», haciendo hincapié en la necesidad
de «revolucionar» el análisis y recopilación de datos para «aumentar radicalmente el impacto operativo».269 ​

El 23 de noviembre de 2013, el diario neerlandés NRC Handelsblad informó que los Países Bajos habían estado bajo
la lupa de las agencias de inteligencia de Estados Unidos durante más de 20 años desde el final de la Segunda Guerra
Mundial, concretamente entre 1946 y 1968. Estas operaciones de inteligencia también se dedicaron a interceptar
comunicaciones de países europeos vecinos, como Bélgica, Francia, Alemania Occidental y Noruega, todos aliados de
Estados Unidos.271 272
​ ​
El periódico también informó que la NSA infectó más de 50 000 redes de ordenadores por
todo el mundo, a menudo en secreto y con la colaboración de las autoridades locales, con un software espía malicioso
diseñado para el robo de información «sensible».43 271
​ ​

El 23 de noviembre de 2013, el diario neerlandés NRC Handelsblad publicó una presentación secreta de la NSA, filtrada
por Snowden, donde se muestran las cinco «clases de acceso» que la NSA utiliza en sus operaciones mundiales de
inteligencia. Estas son las cinco «clases de acceso»:
     3rd PARTY/LIAISON: datos proporcionados por los socios internacionales de la NSA; se enmarcan dentro del Acuerdo
UKUSA, a estos socios se les conoce como «terceros».
     REGIONAL: se refiere a más de 80 servicios regionales especiales de recolección (SCS). Al parecer el SCS es un programa
secreto financiado con fondos no declarados o de dudosa procedencia operado por la NSA y la CIA, con centros de
operaciones en muchas ciudades como Atenas, Bangkok, Berlín, Brasilia, Budapest, Frankfurt, Ginebra, Lagos, Milán, Nueva
Delhi, París, Praga, Viena y Zagreb, además de otros lugares como América Central, la Península arábiga, el este de Asia y
Europa Continental.
     CNE: abreviatura de Computer Network Exploitation. El PDF revelaba que la NSA utilizaba un sofisticado malware que
infectó más de 50 000 redes. El malware tenía la capacidad de permanecer oculto durante años, pudiendo ser activado en
cualquier momento para comenzar la recopilación masiva de información confidencial. Según las revelaciones, el malware
habría sido desarrollado por Tailored Access Operations (TAO), uno de los departamentos de élite de la NSA que emplea a un
millar de hackers altamente cualificados. Sus centros de dirección se localizan en Brasil, China, Egipto, India, México, Arabia
Saudí y algunos países de Europa del Este.
     LARGE CABLE: los 20 principales puntos de acceso, la mayoría de ellos ubicados en Estados Unidos.
     FORNSAT: abreviatura de Foreign Satellite Collection (colección de satélites extranjeros). Se refiere a los datos que la NSA
interceptaba de una serie de satélites espaciales de países como Gran Bretaña, Noruega, Japón y Filipinas.

Diciembre

De acuerdo con los documentos filtrados por Snowden, la Australian Signals Directorate, antes llamada Defence
Signals Directorate, ofreció compartir información sobre los ciudadanos australianos con los demás organismos de
inteligencia de los países de UKUSA. Los datos compartidos con estos países extranjeros habrían sido a granel, es
decir, sin que previamente hubiera existido alguna selección previa; además los datos contenían información médica,
legal o religiosa (privada) de los ciudadanos.273 ​

The Washington Post reveló que la NSA ha estado rastreando la ubicación de teléfonos móviles en todo el mundo
gracias a los cables que conectan las redes móviles a nivel mundial y que dan servicio a los teléfonos celulares de
Estados Unidos, así como a los extranjeros. En este proceso, la NSA recoge diariamente más de 5000  millones de
registros sobre ubicaciones. Esto permite a los analistas de la NSA mapear los movimientos de los propietarios de los
teléfonos mediante sus patrones de movimiento, a la vez que los datos son cruzados con miles o millones de datos de
otros usuarios.
274 275
​ 276
​ 277
​ 278
​ 279
​ 280
​ 281
​ ​

The Washington Post también informó que la NSA hace uso de los datos de
localización y archivos de seguimiento de la publicidad generada a través de
herramientas de navegación por Internet, herramientas que permiten a los
anunciantes de Internet rastrear a los consumidores que utilicen buscadores
como Google. La NSA usa estos datos para obtener información sobre
posibles objetivos, establecer claramente los objetivos para el gobierno y
vigilar a posibles piratas informárticos.
282 283
​ 284
​ ​

El Servicio de Inteligencia de Noruega (SIN), que coopera con la NSA, tiene


acceso a objetivos rusos de la península de Kola y otros objetivos civiles. En
general, el SIN proporciona información a la NSA sobre «políticos»,
«energía» y «armamento».285 ​
En un memorándum secreto de la NSA se
enumeran por año los «hitos» conseguidos «gracias» al acuerdo de
cooperación entre Noruega y Estados Unidos (formalmente llamado en inglés
Norway-United States of America SIGINT agreement), conocido como
Acuerdo NORUS:
GOPHERSET: implante de software
destinado a revelar el módulo de
1952: año en que dio comienzo una cierta cooperación informal
identificación de abonado (SIM) (en
entre el SIN y la NSA.286 ​ inglés: subscriber identity module)
1954: formalización del acuerdo.286 ​ que se obtiene a partir de la libreta
1963: ampliación del acuerdo para dar cobertura a las agencias de direcciones, los SMS, los
extranjeras en inteligencia de señales (FISINT).286 ​ mensajes de texto y los registros de
llamadas almacenados en los
1970: ampliación del acuerdo para dar cobertura en inteligencia
móviles
electrónica (ELINT).286 ​
1994: ampliación del acuerdo para dar cobertura a la inteligencia
de comunicaciones (COMINT).286 ​

La NSA considera al SIN uno de sus socios más fiables. Ambos organismos cooperan para la ruptura de sistemas
encriptados. De acuerdo con la NSA, Noruega nunca ha hecho objeción alguna a sus peticiones.286 ​

El 5 de diciembre, Sveriges Television (la televisión sueca) informó que la agencia de inteligencia del país, la
Försvarets radioanstalt (FRA) realizó operaciones de vigilancia clandestina a la política interna de Rusia. La
operación se realizó en nombre de la NSA, que recibió los datos recopilados por la FRA.287 288
​ ​
En la relación sueco-
estadounidense radica el interés por los recursos energéticos de Rusia y los estados bálticos.289 ​
En el marco del
Acuerdo UKUSA, Suecia firmó un tratado secreto en 1954 con Estados Unidos, Reino Unido, Australia, Canadá y
Nueva Zelanda comprometiéndose a colaborar e intercambiar datos de inteligencia.290 ​

Como resultado de las revelaciones de Snowden, el calificar a Suecia como un país neutral a nivel internacional,
posición defendida por el país, ha sido puesta en duda. En un documento interno fechado en 2006, la NSA reconocía
su «relación» con Suecia, aunque esta relación se mantenía en el más absoluto secreto debido a la neutralidad sueca en
el panorama internacional.291 ​
Los detalles desvelados acerca de la cooperación de Suecia con los miembros del
acuerdo UKUSA incluyeron revelaciones como que:

El FRA sueco tiene acceso a XKeyscore, una base de datos analítica de la NSA.292 ​
El gobierno de Suecia promulgó diversos cambios en la legislación del país para el intercambio de
información entre sus servicios de inteligencia y la NSA.54 ​
Desde enero de 2013, un analista de contra terrorismo de la NSA ha estado destinado en la capital
sueca, Estocolmo.54 ​
Varios años antes de que el Riksdag, el parlamento sueco, aprobara la controvertida ley que permitía
a la FRA vigilar o pinchar sin orden judicial todo el tráfico de internet y telefónico que cruzara las
fronteras suecas, la NSA, el GCHQ y la FRA firmaron un acuerdo en 2004 que permitía a la FRA a
colaborar con la NSA sin la intermediación del GCHQ.54 ​

Con el fin de identificar los objetivos gubernamentales para su vigilancia o ataque, tanto el GCHQ como la NSA usan
cookies publicitarias operadas por Google conocidas como Pref para identificar los objetivos. De acuerdo con los
documentos filtrados por Snowden, la NSA ha estado reuniendo información sobre «los inicios de sesión, cookies y
GooglePREFID» a través de su división TAO (Tailored Access Operations) en colaboración con el GCHQ
británico.293 ​

Durante la cumbre del G-20 en Toronto de 2010, la embajada de Estados


Unidos en Ottawa se transformó en un puesto de mando donde durante seis
días se realizaron operaciones de espionaje y seguridad coordinadas por la
NSA en estrecha colaboración con la Communications Security Establishment
Canada (CSEC) canadiense. El objetivo de las operaciones fueron, entre otros,
la obtención de información sobre los planes de desarrollo internacional y
reformas bancarias, en un intento por contrarrestar los planes de
proteccionismo comercial, negativos para los objetivos de la política
estadounidense.294 ​
El CSEC, en nombre de la NSA, ha establecido puestos
de espionaje en más de 20 países en todo el mundo.13 ​ El 4 de octubre de 2013, el
Washington Post publicó una
En Italia, El Servicio de Recolección Especial de la NSA (Special Collection presentación PowerPoint que
Service of the NSA) mantiene dos bases de vigilancia independientes entre sí mostraba cómo la NSA ha puesto en
en Roma y Milán.295 ​
Según un memorando secreto de la NSA fechado en peligro la red encriptada Tor, red que
septiembre de 2010, la embajada de Italia en Washington DC ha sido blanco permite el anonimato en la red y que
de dos operaciones de espionaje de la NSA: es empleada por millones de
personas para eludir «las leyes
Bajo el nombre en clave Bruneau, que forma parte de la misión internas de los distintos estados».
Lifesaver (salvavidas), la NSA roba la información almacenada en Gracias a la explotación de un plug-
las computadoras de la embajada y crea imágenes electrónicas in de JavaScript, la NSA es capaz
de unidades del disco duro.295 ​ de descubrir la identidad de usuarios
Bajo el nombre en clave Hemlock, que forma parte de la misión que buscan el anonimato, como
Highlands (tierras altas), la NSA tiene acceso a las disidentes, enemigos del Estado,
«terroristas» u otros objetivos.
comunicaciones de la embajada a través de implantes físicos.295 ​

Debido a las preocupaciones de que las redes terroristas u otros criminales


puedan comunicarse en secreto a través de juegos de ordenador, la NSA, el GCHQ, la CIA y el FBI han estado
vigilando y recogiendo datos de muchos juegos en línea, incluyendo juegos en línea multijugador de carácter masivo
(MMORPG) tales como el célebre World of Warcraft (WOW), otros mundos virtuales como Second Life y
videojuegos de la consola Xbox de Microsoft.296 297
​ 298
​ 299
​ ​

La NSA ha roto la tecnología de encriptado móvil más utilizada, la A5/1. De acuerdo con un documento clasificado
filtrado por Snowden, la agencia puede romper el código aún sin conocer las claves de cifrado.300 ​
Además, la NSA
utiliza diversos tipos de infraestructuras móviles, tales como vínculos entre las redes de los operadores, para determinar
la ubicación de un usuario.301 ​

El 16 de diciembre de 2013, el Juez de Distrito del Distrito de Columbia de los Estados Unidos, Richard León, decretó
que la recogida en masa de metadatos y registros telefónicos por parte de la Agencia de Seguridad Nacional,
probablemente viola la cuarta enmienda a la Constitución, que prohíbe las pesquisas y aprehensiones
arbitrarias.302 303
​ 304
​ 305
​ 306​ 307
​ ​
León dictó la paralización de la recogida masiva de datos y ordenó al gobierno la
destrucción de todos los registros reunidos hasta la fecha a petición de dos demandantes particulares: Larry Klayman,
un abogado conservador, y Charles Strange, padre de un criptógrafo muerto en Afganistán cuando el helicóptero en el
que viajaba fue derribado en 2011. En cambio, el juez decidió esperar la apelación del gobierno, reconociendo en su
auto de 68 páginas «los intereses en seguridad nacional que hay en juego y las posibles violaciones del derecho
constitucional».308 ​

Sin embargo, el juez federal William H. Pauley III de la ciudad de Nueva York dictaminó «la necesidad de
implementar un sistema mundial para la recopilación de datos por parte del gobierno de Estados Unidos para hacer
frente a posibles ataques terroristas, sistema que solo puede funcionar si son interceptadas todas las llamadas a nivel
mundial».309 ​
Por su parte, el Juez de Distrito de Estados Unidos, Pauley, también dictaminó que el Congreso había
autorizado los programas de vigilancia y que estos no violaban los derechos constitucionales de nadie. El juez
concluyó que los datos telefónicos interceptados por la NSA no pertenecían a los usuarios, sino a las compañías
telefónicas. Se resolvió, además, que la NSA obtiene sus datos de las compañías telefónicas y que posteriormente estos
datos son cruzados para localizar terroristas y establecer vínculos, por lo que el uso de estos datos no violaba la Cuarta
enmienda. El juez Pauley también escribió (refiriéndose al caso Smith v. Maryland) que: una persona que facilita y
acepta compartir información con terceras partes, no debe tener expectativa alguna de mantener su privacidad. La
Unión Estadounidense por las Libertades Civiles declaró el 2 de enero de 2012, su intención de apelar el fallo del juez
Pauley, que falló a favor de la NSA y sus programas. El director de la ACLU, Jameel Jaffer, declaró que «el gobierno
tiene un interés legítimo en el seguimiento de personas y asociaciones sospechosas de terrorismo, pero que este
seguimiento no puede extenderse a todos los ciudadanos a través de una vigilancia permanente».310 311 ​ 312
​ 313
​ ​

En los años inmediatamente precedentes a 2013, las agencias de inteligencia estadounidenses y británicas se
concentraron en la vigilancia de unos 1100 objetivos, incluida la oficina del Primer Ministro israelí, jefes de
organizaciones internacionales, empresas energéticas extranjeras e incluso un alto funcionario de la Unión Europea
que en ese momento participaba en una batalla legal contra varias empresas tecnológicas estadounidenses acusadas de
monopolio.314 ​

Un catálogo de aparatos de alta tecnología y software desarrollados por la división TAO de la NSA fue filtrado por la
revista alemana Der Spiegel.315 ​
Fechado en 2008, el catálogo revelaba la existencia de aparatos especiales
modificados para realizar capturas de pantalla a ordenadores y unidades flash USB en secreto y transmitir los datos
robados a través de transmisores de ondas de radio a estaciones que operan bajo falsa bandera. Los aparatos
catalogados se muestran listados a continuación:

Implantes informáticos



SPARROW II: FIREWALK: GINSU: implante IRATEMONK: SWAP: accede a


dispositivo móvil implante de de software que sustituye los la placa base y la
que funciona hardware para la solicita acceso a registros de BIOS antes de
como un sistema recolección de la CNE arranque principal que se inicie el
de recogida tráfico de red de los fabricantes sistema operativo
WLAN Gigabit Ethernet en el disco duro

WISTFULTOLL: HOWLERMONKE NIGHTSTAND: COTTONMOUTH- COTTONMOUTH-


implante de Y: transceptor dispositivo móvil I: implante USB II: implante USB
software que corto de rango de capaz de insertar flash drive
explota el WMI medio de radio software de la
(Windows frecuencia (RF). NSA en
Management ordenadores
Instrumentation) situados en un
para transferir radio de 13
datos kilómetros a través
de Wireless LAN



COTTONMOUTH- JUNIORMINT: MAESTRO-II: TRINITY: núcleo SOMBERKNAVE:


III: implante USB núcleo digital núcleo digital digital implante de
«empaquetado» miniaturizado miniaturizado software para
en una placa de empaquetado en empaquetado en Windows XP que
circuito impreso un módulo un módulo proporciona
(PCB) y un flip multichip (MDM). multichip (MDM). acceso a Internet
chip de manera
encubierta para
los objetivos de la
NSA

SURLYSPAWN: RAGEMASTER:
dispositivo para el implante de
«registro de hardware oculto
pulsaciones» en Video Graphics
(keystroke Array (VGA) capaz
logging). de capturar
imágenes y vídeos

Implantes en servidores y cortafuegos





IRONCHEF: DEITYBOUNCE: JETPLOW: instala HALLUXWATER: FEEDTROUGH:


implante de software para una puerta trasera instala una puerta instala backdoors
software que insertar en (backdoor) en el trasera (backdoor) en los firewalls
funciona en el servidores Dell Cisco PIX y los en los cortafuegos Juniper Networks
sistema BIOS de PowerEdge firewalls ASA Eudemon de los
manera aparatos marca
permanente Huawei

GOURMETTROU SOUFFLETROU
GH: instala GH: implante en la
backdoors en los BIOS para los
firewalls de servidores de
Juniper Networks seguridad de la
serie Juniper
SSG300 y SSG
500

Dispositivos de escucha secretos





LOUDAUTO: NIGHTWATCH: CTX4000: radar PHOTOANGLO: TAWDRYYARD:


dispositivo secreto dispositivo para la de onda continua sucesor del dispositivo que
de escucha «reconstrucción» portable CTX4000 y funciona como un
de señales (continuous-wave desarrollado retrorreflector de
pertenecientes a radar, CRW) que conjuntamente por RF
sus sistemas de «guía» al sistema la NSA y el GCHQ
destino Dropmire para la
recolección de
datos

Implantes para teléfonos móviles y otros productos relacionados





PICASSO: CROSSBEAM: CANDYGRAM: DROPOUTJEEP: MONKEYCALEN


modificación del módulo GSM para imitación de las implante de DAR: implante de
Sistema global teléfonos móviles antenas de software software para la
para las comerciales telefonía móvil destinado al tarjeta SIM
comunicaciones para redes sistema operativo destinado a
móviles (GSM). específicas del iOS del iPhone de obtener la
GSM Apple geolocalización
del aparato

TOTEGHOSTLY TOTECHASER:
2.0: implante de implante para
software para Windows CE
Windows Mobile dirigido a los
capaz de teléfonos cuyo
recuperar SMS, proveedor sea
mensajes de texto, Thuraya
notas de voz y
listas de
contactos, así
como encender
micrófonos y
cámaras

La división de élite de la NSA, la Tailored Access Operations (TAO) interceptó entregas de ordenadores y portátiles
pedidos por Internet con el fin de instalar spyware (software espía) y otros aparatos electrónicos físicos. Como
colaboradores se encontraban la Agencia Nacional de Inteligencia (CIA) y el FBI.315 316 ​ 317
​ 318
​ 319
​ 320​ 321
​ ​
Funcionarios de la NSA respondieron al diario Spiegel que: «Tailored Access Operations (TAO) es un bien nacional
único que se encuentra a la vanguardia de la labor de la NSA en defensa de la nación y sus aliados. Su trabajo [el de
TAO] se centra en la explotación de las redes informáticas para la recolección de datos procedentes de la inteligencia
extranjera».322 ​

En otra revelación, no relacionada con las de Snowden, el Tesoro Público francés, que dirige la concesión de
certificaciones, encontró que se habían expedido certificados falsos haciéndose pasar por Google con el fin de facilitar
las labores de espionaje a funcionarios del gobierno francés a través de ataques man-in-the-middle.323 ​
El 4 de diciembre de 2013, The Washington Post publicó un documento interno de la NSA que ilustra la extensión de la
recogida en masa de metadatos procedentes de teléfonos móviles, con una recolección diaria de unos 5000 millones de
registros.274 ​Estos registros se almacenan en una gigantesca base de datos llamada FASCIA, que solo en un plazo de
siete meses en 2012 recibió más de 27 terabytes.324 ​

2014

Enero

Según datos de enero de 2014, la NSA está trabajando en un ordenador cuántico de gran alcance que sería capaz de
romper todo tipo de códigos de cifrado y demás sistemas de seguridad similares.325 326 ​ 327
​ 328
​ 329
​ ​
Este proyecto es
parte de un programa de investigación estadounidense dotado con un presupuesto de 79,7  millones de dólares
conocido como Penetrating Hard Targets. Se trata de una extensa investigación llevada a cabo en habitáculos
blindados conocidos como Jaulas de Faraday, diseñados para evitar la entrada o salida de radiación
electromagnética.326 ​
En la actualidad, la NSA está cerca de producir bloques de este tipo que permitirían a la agencia
tener un control cuántico total en dos qubits semiconductores.326 ​
Una vez que se tenga lo anterior, la NSA podría
completar con éxito su ordenador cuántico, lo que permitiría a las agencias de inteligencia desbloquear y tener acceso a
todos los datos en poder de bancos, compañías de seguro y tarjetas de crédito, minoristas, corredores de bolsa,
gobiernos, historiales médicos, etc.325 ​

Según el New York Times la NSA estaría controlando aproximadamente 100 000 computadoras en todo el mundo con
un software espía llamado Quantum. Quantum permitiría a la NSA vigilar esos equipos y por otro lado crear una
«autopista» digital para desde allí, realizar ataques cibernéticos. Entre los objetivos de estos ataques están el ejército
chino y ruso, pero también socios de Estados Unidos como las instituciones de la Unión Europea. El New York Times
también informó que la NSA puede acceder y modificar las computadoras que no están conectadas a Internet mediante
una tecnología secreta utilizada por la NSA desde 2008. Para ello sería necesario la inserción física de un hardware de
radio de alta frecuencia por un espía, un fabricante o un usuario cualquiera, tanto de manera voluntaria como
involuntaria. La tecnología se basa en la existencia de un canal secreto en las ondas de radio que se puede transmitir de
las placas de circuitos pequeños a tarjetas o dispositivos USB insertados en las computadoras. En algunos casos, las
órdenes también podrían enviarse a una estación receptora establecida por las agencias de inteligencia a kilómetros de
distancia. La tecnología también puede transmitir el nuevo malware al ordenador ya infectado.43 ​

Channel 4 y The Guardian revelaron la existencia de DISHFIRE, una enorme base de datos de la NSA que recoge
diariamente cientos de millones de mensajes de texto.330 ​
Según las revelaciones, la inteligencia británica (GCHQ)
tiene acceso total a la base de datos, que utiliza para obtener información privada de los británicos gracias a una laguna
legal en las leyes del país.331 ​

Cada día la base de datos recibe y almacena los siguiente volúmenes de datos:

Los datos geolocalizados de más de 76 000 mensajes de texto y otras informaciones útiles.332 ​


Más de 110 000 nombres de personas, obtenidos a través de tarjetas electrónicas.332 ​
Más de 800  000  transacciones financieras, ya sea de pagos por transferencia o mediante la
vinculación de tarjetas de crédito de los distintos usuarios con sus móviles.332 ​
Detalles de más de 1,6 millones de cruces fronterizos a partir de la itinerancia de datos.332 ​
Más de 5 millones de avisos de llamadas perdidas.332 ​
Alrededor de 200 millones de mensajes de texto en todo el mundo.330 ​

La base de datos tiene un complemento que consiste en una herramienta de análisis conocida como Prefer Program
(programa Prefiero) que procesa los mensajes SMS para extraer distintos tipos de información adicional, como avisos
de llamadas pérdidas de los distintos contactos.332 ​

Según una publicación conjunta de los diarios New York Times, The Guardian y ProPublica,333 334 ​ 335
​ 336​ 337
​ ​ la
NSA estadounidense y el GCHQ británico comenzaron a trabajar juntos para recoger y almacenar datos gracias al uso
de software instalados en aplicaciones para teléfonos inteligentes (teléfonos inteligentes). Estas prácticas habrían
empezado, como muy tarde, en 2007. Un informe filtrado por Snowden del GCHQ fechado en 2008 afirma que
«cualquier persona que utilice Google Maps en un smartphone está trabajando y apoyando los sistemas del GCHQ».
La NSA y el GCHQ utilizan distintos métodos para el acaparamiento masivo de datos de localización, planes de viaje
a partir de los destino seleccionados en Google Maps, libretas de direcciones, listas de amigos, registros telefónicos y
datos geolocalizados de imágenes publicadas en las versiones móviles de redes sociales como Facebook, Flickr,
LinkedIn y Twitter, entre otros. En un informe de 20  páginas fechado en 2012, el GCHQ citó como ejemplo de
«aplicación espía utilizada para extraer datos a los usuarios» al popular juego para móvil Angry Birds. Los datos
recogidos en este tipo de aplicaciones permitirían a las agencias de inteligencias recoger información suficiente como
para conocer el modo de vida de un usuario, su país de origen, localización exacta, edad, sexo, código postal, estado
civil, ingresos financieros, etnia, orientación sexual, nivel educativo, número de hijos, etc.338 339
​ ​

Un documento del GCHQ fechado en agosto de 2012 proporcionó detalles sobre el programa de vigilancia Squeaky
Dolphin, que permite al GCHQ un amplio seguimiento y en tiempo real de las distintas características de páginas y
redes sociales, como su tráfico, visitas a vídeos de YouTube e incluso control del botón «me gusta» de Facebook y
Blogspot, todo sin consentimiento o conocimiento de las empresas que prestan estos servicios. Squeaky Dolphin
permite reunir, analizar y utilizar datos en tiempo real obtenidos de YouTube, Facebook y Blogger con fines analíticos.
El programa es capaz de recoger direcciones de más de 1000  millones de vídeos vistos a diario, así como datos de
usuarios.340 341
​ ​

Durante la Conferencia sobre el Cambio Climático de Naciones Unidas de 2009, celebrado en Copenhague,
Dinamarca, la NSA y sus socios de la alianza Cinco Ojos pincharon y vigilaron las comunicaciones de los delegados
de numerosos países. Esto se hizo para obtener ventajas a la hora de negociar con los distintos legisladores.
342 343
​ ​

La Communications Security Establishment Canada (CSEC) realizó seguimientos a los pasajeros canadienses en
aeropuertos gracias a servicios de conexión Wi-Fi. Los pasajeros que más tarde abandonaban los aeropuertos seguían
siendo vigilados, ya que accedían a otras redes Wi-Fi en otras partes de Canadá. En un documento fechado en mayo
de 2012, el CSEC canadiense describía que tenía accesos a dos sistemas de comunicaciones con más de
300 000 usuarios con el fin de identificar blancos específicos imaginarios. La operación fue ejecutada en nombre de la
NSA como una especie de ensayo para probar nuevas tecnologías capaces de rastrear cualquier objetivo que haga
incursiones ocasionales en ciudades o regiones. Esta tecnología fue posteriormente compartida con el resto de socios
de Cinco Ojos: Australia, Nueve Zelanda, Reino Unido y Estados Unidos.344 345​ 346
​ ​

Febrero

Según una investigación de Süddeutsche Zeitung y la cadena de televisión


NDR, el teléfono móvil del antiguo canciller alemán, Gerhard Schröder, fue
monitorizado desde el año 2002, al parecer debido a la oposición de su
gobierno a la intervención militar en Irak. Esta investigación estaría respaldada
y confirmada por uno de los documentos de la NSA filtrados por Snowden.
En ese documento se encuentra información de la National Sigint Requirement
List (NSRL), donde los investigadores dedujeron que esta solo se refería al
El 27 de enero de 2014, The New
espionaje a Angela Merkel. Sin embargo Süddeutsche Zeitung y la NDR
York Times publicó este
afirman que la orden de espionaje, dada en 2002, abarcaría también a
documento335 ​interno de la NSA de
Schröder. Según estos medios, Schröder era el número 388 en la lista de
una reunión de 2010, donde se
espiados, lista que contenía los nombres de las personas e instituciones puestas
detalla el alcance de la vigilancia de
bajo la vigilancia de la NSA.347 348
​ 349
​ 350
​ ​ las agencias de inteligencia sobre
los teléfonos inteligentes
El servicio de inteligencia británico GCHQ lanzó un ataque cibernético a la
(smartphones). Los datos espiados
red de activistas Anonymous utilizando un ataque de denegación de servicio
por la NSA incluyen la configuración
(DoS) para cerrar una sala de chat frecuentado por miembros de esta red y del teléfono, sus conexiones de red,
espiarlos. El ataque, conocido como Rolling Thunder, fue llevado a cabo por historiales de búsqueda web, listas
una unidad del GCHQ conocida como Joint Threat Research Intelligence de contactos, documentos
Group (JTRIG). Sin embargo, la unidad no logró revelar las identidades de descargados y otros. Observe en la
varios de los miembros de Anonymous.351 352
​ 353
​ 354
​ ​ parte inferior de la imagen: «TOP
SECRET//COMINT//REL TO USA,
El programa de recogida de metadatos de la NSA, conocido como Section FVEY», estas claves se utilizan para
215, que tiene como objetivo acumular registros de todas las llamadas indicar que el documento que esta
realizadas en Estados Unidos, esta actualmente recogiendo, según The viendo es (o era) de alto secreto
Washington Post, menos de un 30% de las llamadas de los estadounidenses a (TOP SECRET) y que se trata de un
causa de su aún incompleta operabilidad. Este controvertido programa de la documento de inteligencia (COMIT)
NSA fue autorizado por la secreta Foreign Intelligence Surveillane Court, al que tenían acceso los países de
dando permiso para registrar los número de teléfono y la ubicación del emisor la alianza Cinco Ojos (FVEY),
y receptor de cada llamada.355 356
​ ​ Australia, Gran Bretaña, Canadá y
Nueva Zelanda y Estados Unidos.

Marzo

La NSA tiene una infraestructura que le permite hackear secretamente ordenadores de manera masiva gracias a
sistemas automatizados que reducen la intervención humana necesaria para el proceso. La NSA posee un sistema con
nombre en código TURBINE que le permite gestionar y controlar una gran red de implantes de malware transmitidos
a dispositivos informáticos de manera remota, tanto de forma individual como de forma masiva en decenas de miles de
dispositivos. TURBINE está diseñado para que la red pueda gestionar millones de implantes.357 ​
Los archivos
conseguidos por la NSA son compartidos con sus aliados de la alianza Cinco Ojos.

Entre otras cosas, TURBINE es capaz de:

Irrumpir en equipos y desviar el tráfico de datos extranjeros de internet de las redes de telefonía.
Infectar archivos y discos duros.
Grabar de forma encubiertas audios y conseguir imágenes utilizando micrófonos y cámaras web de
los equipos.
Lanzar ataques cibernéticos para romper o alterar descargas de archivos o denegar el acceso a
determinados sitios web.
Exfiltrating en unidades flash extraíbles que se conecten a un equipo infectado.
Los implantes de TURBINE están vinculados a una amplia red de vigilancia clandestina de sensores que la NSA ha
instalado en lugares de todo el mundo, incluyendo la sede de la propia NSA de Maryland y sus bases de Misawa
(Japón) y Menwith Hill (Inglaterra). Bajo el nombre en código TURMOIL, los sensores funcionan como una forma de
vigilancia de sofisticada y alta tecnología, que sigue los paquetes de datos que se envían a través de Internet. Cuando
los implantes de TURBINE identifican de manera automática los datos, los desvían a la NSA para que sean
analizados. En cambio, cuando los objetivos se están comunicando, entra en funcionamiento TURMOIL, que envía
alertas o "consejos" a TURBINE, para que comience el ataque con malware. Para identificar objetivos a vigilar, la
NSA utiliza una serie de "selectores" hechos a medida que fluyen a través de las líneas de comunicación de Internet.
Estos selectores pueden recoger direcciones de correo, IP, cookies que contengan nombres de usuario o
identificaciones procedentes de sitios como Google, Facebook, Hotmail, Yahoo! y Twitter. Estas "cookies" de
publicidad de Google, recogen los hábitos de navegación, huellas digitales y claves y cifrados que permiten rastrear al
usuario e identificar el ordenador desde el que se conecta a Internet, incluso cuando se bloquean o actualizan
ordenadores con Windows.357 358 ​ 359
​ 360
​ 361
​ 362
​ 363
​ 364
​ 365
​ 366
​ 367
​ 368
​ 369​ 370
​ 371​ 372

La presidenta del Comité Selecto de Inteligencia del Senado de Estados Unidos, Dianne Feinstein, acusó a la CIA de
espiar la red informática independiente establecida por el comité para la investigación de las torturas y abusos
cometidos por la CIA en las cárceles clandestinas durante los programas de interrogatorio de la administración de
George Bush.373 ​

El programa para interceptar comunicaciones, de nombre en código MYSTIC,


comenzó en 2009. Junto con el programa de nombre RETRO, abreviatura del
equivalente en inglés de "recuperación retrospectiva" (RETRO permite
recuperar grabaciones interceptadas de hasta un mes de antigüedad), MYSTIC
es capaz de grabar el 100% de las llamadas telefónicas de un país extranjero, lo
que permite a la NSA revisar y almacenar conversaciones de hasta 30 días de
antigüedad y sus metadatos. Con esta capacidad de almacenamiento, la NSA
puede recurrir al historial para ver movimientos, planes y "asociados" de una
persona.374 375
​ 376
​ 377​ 378​ 379
​ ​

El 21 de marzo, Le Monde publicó diapositivas de una presentación interna de


la Communications Security Establishment de Canadá que atribuía una pieza
de software malicioso a la inteligencia francesa. La presentación concluía que
la lista de víctimas de ese malware eran prioridades de la inteligencia francesa,
además se encontraron referencias culturales a la cultura francesa en el código
fuente del malware, como el nombre "Babar", un famoso personaje infantil
El Comité Selecto de Inteligencia del
francés y el nombre del desarrollador, "Titi".380 ​
Senado de Estados Unidos denunció
el espionaje al que estaba sometido
La multinacional francesa de las telecomunicaciones, Orange S.A. comparte
por la CIA mientras investigaba
sus datos con la agencia de inteligencia francesa DGSE, agencia que
denuncias sobre interrogatorios y
torturas en prisiones de esta posteriormente las entrega también a la agencia británica GCHQ.381 ​
agencia. El documento final fue un
La NSA espía a la compañía de tecnología china Huawei, fabricante de
duro informe, del que se desclasificó
teléfonos, tabletas e infraestructura de telecomunicaciones, como fibra
una fracción a finales de 2014, que
documentaba cientos de casos de óptica.382 383
​ 384
​ ​Según Der Spiegel, este tipo de tecnología es decisiva en la
torturas. Ver completo en PDF aquí batalla de la NSA por la supremacía de la información.385 ​ La NSA, en una
(https://upload.wikimedia.org/wiki operación denominada Shotgiant, pudo acceder a archivos de correo de
pedia/commons/a/a2/US_Senate_R Huawei y al código fuente de sus productos.385 ​ El gobierno de Estados
eport_on_CIA_Detention_Interroga Unidos temía que Huawei cooperara con el Ejército Popular de Liberación, las
tion_Program.pdf). fuerzas armadas de China, y el gobierno de ese país para actividades de
ciberespionaje o ciberguerra. Los objetivos de la operación de la NSA eran
evaluar esta relación y aprender más sobre los planes del gobierno chino, pero
también utilizar los datos obtenidos de Huawei para espiar a sus clientes, como Irán, Afganistán, Pakistán, Kenia y
Cuba. El expresidente de China, Hu Jintao, el Ministerio de Comercio chino, los principales bancos del país, así como
las empresas de telecomunicaciones también fueron blanco de la NSA.382 385
​ ​
The Intercept publicó un documento donde un empleado de la NSA disertaba sobre cómo construir bases de datos de
direcciones IP, correos y cuentas de Facebook asociadas a los administradores del sistema para que la NSA pudiera
obtener acceso a estas redes y sistemas.386 387
​ ​

A finales de marzo de 2014, Der Spiegel y The Intercept publicaron una serie de archivos clasificados relacionados
con los esfuerzos del GCHQ y la NSA para espiar a Alemania.388 389 ​ ​ El GCHQ británico utilizó tres empresas
alemanas de análisis de datos para obtener información del tráfico y los puntos de intercambio de Internet en Alemania,
así como los principales proveedores y las tendencias futuras en el sector sobre empleo y tecnología.388 389 ​ ​ El
Tribunal de Vigilancia de Inteligencia Extranjera autorizó a la NSA para vigilar de forma generalizada a personas e
instituciones alemanas, independientemente de si los espiados fueran o no sospechosos de algún delito.389 ​ La
canciller alemana, Angela Merkel, estaba incluida en la lista de personas vigiladas, junto a otros 121 líderes
extranjeros.388 389
​ ​ Los datos recogidos se almacenaban en una base de datos llamada Nymrod. Según The Intercept:
«la NSA utiliza el sistema Nymrod para encontrar información relativa a objetivos que de otra manera serían difíciles
de rastrear». Según los documentos secretos de la NSA, la base de datos cuenta con informes secretos,
comunicaciones interceptadas y transcripciones completas de faxes, llamadas telefónicas y otras comunicaciones
recogidas por sistemas informáticos. Más de 300 "citas" (informes de inteligencia y transcripciones recogidas por
operarios de la NSA) de Merkel estarían disponibles en esa base sólo en 2013.388 ​

Abril

Hacia finales de abril, Edward Snowden dijo que los sistemas de vigilancia de
Estados Unidos espían a la población estadounidense más que a nadie en el
mundo, lo que ponía en entredicho todo lo defendido por el gobierno de
Estados Unidos hasta ese momento.390 ​

Mayo

Un artículo publicado por Ars Technica mostró imágenes de empleados de la


Tailored Access Operations (TAO) de la NSA interceptando un router El New York Times, citando
Cisco.391 ​ documentos filtrados por Snowden,
informó en septiembre de 2013 que
The Intercept y Wikileaks revelaron información sobre qué países estaban la NSA empezó a explotar de
recogiendo comunicaciones como parte del programa de vigilancia MYSTIC. manera masiva los datos telefónicos
El 19 de mayo The Intercept informó que la NSA graba y archiva casi todas y correos electrónicos de los
las conversaciones de teléfonos móviles en las Bahamas gracias a un sistema estadounidenses después de que se
llamado SOMALGET, que forma parte del programa MYSTIC.392 ​
Esta levantara la ley que lo prohibía en
vigilancia masiva se ha estado produciendo sin el permiso del gobierno de las 2010. Esto permite el análisis gráfico
Bahamas. El periódico también informó que esta práctica también se realiza en a gran escala de grandes conjuntos
Kenia, Filipinas, México y un quinto país, aunque no se dio el nombre debido, de metadatos. La diapositiva
según The Intercept, a «las preocupaciones creíbles sobre un aumento de la muestra uno de los métodos usados
por la agencia para obtener material
violencia en ese país de conocerse». Wikileaks publicó el día 23 de mayo de
procedente de fuentes públicas o
2014 que el «país sin nombre» era Afganistán.393 ​
comerciales, como códigos
bancarios, seguros, perfiles de
En respuesta a las nuevas revelaciones, la NSA declaró que «las informaciones
Facebook, padrones electorales,
sobre la recolección de inteligencia exterior arbitraria y sin restricciones de la
listas de pasajeros, información
NSA son falsas».392 ​
GPS, etc. Estas acciones se hacen
tanto contra estadounidenses como
Los millones de imágenes, correos electrónicos, mensajes de texto, redes
personas extranjeras.
sociales o videoconferencias que las operaciones mundiales de vigilancia de la
NSA explotan, se utilizan en sofisticados programas de reconocimiento facial
para rastrear a sospechosos de «terrorismo» y otros objetivos de la inteligencia estadounidense.394 ​

Junio
Vodafone reconoció que había permitido a las agencias gubernamentales acceder a sus cables submarinos.395 ​
Vodafone señaló que seis países habían demandado acceso a estas redes, aunque no dijo sus nombres.395 ​

Los documentos de alto secreto de un programa de vigilancia encubierto llamado OPC-1 (Overseas Processing Centre
1, cuyo nombre en código es CIRCUIT) por el GCHQ fue sacado a la luz por The Register. Tomando como
referencia los documentos de Edward Snowden, también se señaló las grietas provocadas por el GCHQ en la fibra
óptica submarina en el estrecho de Ormuz de Yemen. British Telecommunications y Vodafone también estaban
implicadas.396 ​

El periódico danés Dagbladet Information y The Intercept revelaron el 19 de junio que la NSA poseía un programa de
vigilancia de nombre en código MURALLA-A, que permitía intervenir e instalar equipos de vigilancia en los cables
de fibra óptica de "terceros" países, responsables de la mayoría del tráfico de comunicaciones electrónicas en el
mundo. Los socios extranjeros dan a la NSA grandes cantidades de datos en contenidos de llamadas telefónicas, faxes,
correos, chats y archivos de voz procedentes del software de Skype. A cambio, los socios de la NSA reciben equipos
de vigilancia avanzada de la NSA, para poder espiar la masa de datos que fluye hacia y desde sus respectivos
territorios. En estos socios se encuentra Alemania y Dinamarca.397 398
​ 399
​ ​

Julio

Durante la primera semana de julio, un empleado de sexo masculino de 31 años de edad de los servicios de
inteligencia alemanes, el BND, fue arrestado bajo la acusación de espiar para Estados Unidos. Se sospechaba que
podría haber espiado a la Comisión Parlamentaria alemana que investigaba el espionaje de la NSA.400 ​

El antiguo funcionario de la NSA y denunciante, William Binney, dijo en una conferencia en Londres del Centro de
Periodismo de Investigación que «al menos el 80% de todas las llamadas, no sólo metadatos, están registradas y
almacenadas en los Estados Unidos. La NSA miente». También afirmó que «la mayoría de los cables de fibra óptica
atraviesan Estados Unidos, lo que no es una mera casualidad, sino una forma de que Estados Unidos pueda acceder a
todas las comunicaciones».401 ​

The Washington Post publicó una revisión de los archivos proporcionados por Snowden, que contenían
aproximadamente 160 000 mensajes de texto y correos electrónicos interceptados por la NSA entre 2009 y 2012. El
periódico concluyó que nueve de cada diez titulares de cuentas cuyas conversaciones habían sido grabadas no eran un
objetivo a espiar, sino que habían quedado «atrapados» en la red de vigilancia. En su análisis, el Post señaló que
muchas de esas personas vigiladas eran estadounidenses.402 ​

El 9 de julio, un soldado que trabajaba en el Ministerio Federal de Defensa de Alemania cayó bajo sospecha de espiar
para Estados Unidos.403 ​
Como resultado de la anterior detención del 4 de julio y esta, el gobierno alemán expulsó del
país al jefe de la CIA en Alemania el 17 de julio.404 ​

El 18 de julio, el exfuncionario del Departamento de Estado de los Estados Unidos, John Tye, publicó una editorial en
el Washington Post, donde destacaba las preocupaciones que tenía sobre la recopilación de datos que se realizaba en
virtud de la Orden Ejecutiva 12333, material clasificado al que habría tenido acceso desde el Departamento, aunque no
dio a conocer públicamente ese material.405 ​

Agosto

El diario The Intercept informó en agosto de 2014 de que la NSA está suministrando en secreto gran cantidad de datos
a casi dos docenas de agencias del gobierno de Estados Unidos –23 concretamente– gracias a un motor de búsqueda
similar a Google llamado ICREACH. También informó que la base de datos a la que pueden acceder estas agencias,
encargadas de hacer cumplir la ley como el FBI y la Administración para el Control de Drogas, fue creada para
mantener los cerca de 850  000  millones de registros de metadatos de llamadas telefónicas, correos electrónicos,
localizaciones y mensajes de texto que la NSA ya tenía almacenados en esas fechas.406 407
​ ​

2015
Enero

Según datos de Der Spiegel —publicados por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-
Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer— Estados Unidos se
estaría preparando para una escalada bélica, en la cual la vigilancia no representaría otra cosa que la primera fase o
«Fase 0», cuyo objetivo es establecer vulnerabilidades en las redes enemigas. El programa Passionatepolka, por
ejemplo, puede inutilizar tarjetas de red de forma remota. Berserkr implantaría “puertas traseras persistentes” y “drivers
parasitarios” y Barnfire, podría “borrar el BIOS en una marca de servidores que actúan como una red troncal de
muchos gobiernos rivales”. El programa Quantumdirk, inyecta contenido malicioso en servicios de chat provistos por
sitios web como Facebook y Yahoo. Y las computadoras infectadas con Straitbizarre pueden ser convertidos en nodos
“disparadores” descartables y no atribuibles.408 ​ Adicionalmente la documentación de Snowden revela que la NSA
aprovecha el trabajo de otras agencias de inteligencia para recabar información y utilizarla para su provecho, esto lo
hacen mediante su Centro de Operaciones Remotas (ROC).409 ​

Febrero

Tomando como base los documentos de Snowden, The Intercept informó que la NSA y el GCHQ habían irrumpido
en la red informática interna de Gemalto y robado las claves de cifrado que utilizan sus tarjetas SIM a más tardar en
2010. Gemalto era en 2015 el mayor fabricante de tarjetas SIM del mundo, con cerca de 2000 millones de tarjetas
anuales. Con las claves obtenidas, las agencias de inteligencia consiguieron la capacidad de espiar teléfonos móviles
sin el conocimiento de los operadores de telefonía o gobiernos extranjeros.410 ​

Marzo

El periódico The New Zealand Herald, en colaboración con The Intercept, publicó que Nueva Zelanda utilizó
XKeyscore para espiar a los candidatos a presidir la Organización Mundial del Comercio411 ​ y también a miembros
del gobierno de las Islas Salomón.412 ​

Abril

En enero de 2015, la DEA reveló que había estado recopilando registros y metadatos de todas las llamadas telefónicas
realizadas por estadounidenses a 116 países vinculados al tráfico de drogas. El programa de la DEA era un programa
independiente de los demás administrados por la NSA. En abril, USA Today informó que el programa de recolección
de datos de la DEA había empezado en 1992 e incluía todas las llamadas telefónicas entre Estados Unidos, México y
Canadá.413 ​ Funcionarios y antiguos funcionarios describieron el programa como un precursor de los similares de la
NSA. La DEA aseguró que su programa se suspendió en septiembre de 2013 después de la revisión de los programas
de la NSA y que «se daba por concluido».414 ​

Reacción

Reacción de los líderes políticos

Estados Unidos

En política interior, el presidente Barack Obama aseguró que «no se ha espiado a los estadounidenses»;415 416 ​ ​
además, el secretario de prensa de la Casa Blanca afirmó que los programas de vigilancia revelados por Snowden
«habían sido autorizados por el Congreso».417 ​
En el plano internacional, el fiscal general de Estados Unidos, Eric
Holder, aseguró a los extranjeros que «no podemos espiar a personas extranjeras en el extranjero si no hay un
propósito válido».418 ​

Reino Unido
El primer ministro británico, David Cameron, amenazó a los periodistas con
que «si no demuestran alguna responsabilidad social va a ser muy difícil para
el gobierno dar un paso atrás y no actuar».419 ​
El viceprimer ministro Nick
Clegg hizo hincapié en que los medios de comunicación debían «defender por
encima de todo los secretos de las agencias de inteligencia».420 ​
El Secretario
de Relaciones Exteriores, William Hague, declaró que «tenemos mucho
cuidado en el equilibrio entre la privacidad de los individuos y nuestro deber
de salvaguardar la seguridad nacional y pública del Reino Unido».421 ​
Hague
defendió la alianza Cinco Ojos y reiteró que la colaboración británico-
estadounidense en labores de inteligencia debe mantenerse, pues «ha salvado El 7 de junio de 2013 en un intento
muchas vidas», según sus propias palabras.422 ​ por calmar los ánimos, el presidente
estadounidense Obama argumentó
Australia que la vigilancia masiva era clave
para impedir ataques terroristas
El primer ministro australiano, Tony Abbott, declaró que «cada agencia
gubernamental de Australia y cada oficial de Australia en el país y en el
extranjero, opera de acuerdo a la ley».423 ​
Abbot criticó a la Australian Broadcasting Corporation, tildándola de
«antipatriota», debido a que habían sacado a la luz parte de los documentos aportados por Snowden, a quien Abbott
describió como un «traidor».424 425
​ ​
El canciller Julie Bishop también denominó a Snowden como un «traidor» y lo
acusó de traición «sin precedentes».426 ​
Bishop defendió la alianza Cinco Ojos y reiteró que Australia, Estados
Unidos y su relación en servicios de inteligencia no debía ser cuestionada, pues «salva vidas».427 ​

Alemania

En julio de 2013, la canciller alemana, Angela Merkel, defendió las prácticas


de la NSA y describió a Estados Unidos como «nuestro más fiel aliado de las
últimas décadas».428 429
​ ​
Después de que se destapara que la NSA había
estado espiando a Merkel, la canciller cambió radicalmente sus declaraciones,
comparando a la NSA con la Stasi, los antiguos servicios de inteligencia de la
RDA.430 ​
Según The Guardian, Alemania estaría intentado utilizar esta
polémica sobre el espionaje de la NSA como excusa para poder ingresar en la La canciller alemana Angela Merkel
hermética alianza de los Cinco Ojos.431 ​
El Ministro del Interior alemán, junto al Secretario de Estado de
Hans-Peter Friedrich, declaró que «los estadounidenses toman muchas Estados Unidos, John Kerry, en
preocupaciones para mantener la privacidad de los datos interceptados». Al enero de 2014
testificar ante el Parlamento alemán, Friedrich defendió la actuación de la
NSA, citando cinco supuestos ataques terroristas en suelo alemán abortados
gracias a la NSA.432 ​

Suecia

El Ministro de Relaciones Exteriores sueco, Carl Bildt, defendió a los Servicios de Inteligencia de Suecia y describió
sus prácticas de vigilancia como una necesidad nacional.433 ​

Revisión de las agencias de inteligencia


En julio de 2013, el gobierno alemán anunció una amplia revisión de los servicios de inteligencia
de Alemania.434 435
​ ​
En agosto de 2013, el gobierno estadounidense anunció una amplia revisión de los servicios de
inteligencia de Estados Unidos.436 437
​ ​
En octubre de 2013, el gobierno británico anunció una extensa revisión de los servicios de
inteligencia del Reino Unido.438 ​
En diciembre de 2013, el gobierno canadiense anunció una amplia revisión de los servicios de
inteligencia de Canadá.439 ​
Críticas

En enero de 2014, el presidente de Estados Unidos, Barack Obama, declaró que «a menudo las revelaciones sobre
vigilancia se han hecho en un tono sensacionalista, lo que hace que muchas veces hayan arrojado más calor que
luz».440 ​
Otros críticos como Sean Wilentz afirmaron que «la NSA probablemente haya actuado con mucha más
responsabilidad que la revelada por las filtraciones y las distintas publicaciones en la prensa». Según Wilentz «las
filtraciones han desatado una alarma por unos supuestos abusos que están justificados; además, la mayoría de los
documentos filtrados por Snowden poco tienen que ver con la vigilancia nacional o interna».441 ​
Edward Lucas,
exjefe de la sección en Moscú de la revista británica The Economist, estuvo de acuerdo con la opinión de Wilentz,
argumentando que «las revelaciones de Snowden favorecen de forma clara y sospechosa a los intereses de un país:
Rusia». Además, citando a Masha Gessen declaró que «la máquina de propaganda rusa no había apoyado tanto a un
ciudadano estadounidense desde el juicio a la comunista Angela Davis en 1971».442 ​

Bob Cesca se opuso a que el New York Times revelara el nombre de un empleado de la NSA y el lugar exacto donde
un grupo de Al Qaeda estaba siendo objeto de una serie de slides filtrados.443 ​

El periodista ruso Andrei Soldatov argumentó que «las revelaciones de Edward Snowden habían tenido consecuencias
negativas para la libertad de Internet en Rusia, ya que desde las filtraciones las autoridades rusas habrían aumentado la
vigilancia sobre las páginas y servicios localizados en Estados Unidos, como Google y Facebook, bajo el pretexto de
proteger la privacidad de los usuarios rusos». Soldatov también dijo que «como resultado de las revelaciones, los
gobiernos nacionales tenderán a apoderarse de las competencias que actualmente poseen las organizaciones que
participan en la mejora de la arquitectura global de Internet, lo que produciría la balcanización de Internet con la
regionalización y restricciones al libre acceso global de la información».444 ​
La Declaración de Montevideo sobre el
Futuro de la Cooperación en Internet, emitida en octubre de 2013 por la ICANN y otras organizaciones, advirtió «de
la fragmentación de Internet a nivel nacional» y expresó «su profunda preocupación por el brusco descenso de la
confianza de los usuarios en Internet a nivel mundial debido a las recientes revelaciones».445 ​

Galería de documentos secretos filtrados


Relaciones internacionales

Documento que prueba la colaboración de Relación de la Documento


la NSA con los Servicios de Inteligencia de NSA con la FRA secreto donde se
Noruega de Suecia acuerda que la
NSA y la Unidad
8200 israelí
compartan datos

Documento donde la NSA explica al Servicio Federal de Inteligencia de Alemania como


funciona XKeyscore

Relación de la Documentos de una reunión secreta entre la NSA y los


NSA con la Servicios de Inteligencia Neerlandeses (NIS) y el MIVD
Communications (también neerlandés).
Security
Establishment de
Canadá

Documentos internos del Gobierno federal de los Estados Unidos



Orden judicial Documento secreto con los Procedimientos utilizados para


instando a Verizon procedimientos utilizados para minimizar el espionaje a
a entregar todos la vigilancia de extranjeros ciudadanos estadounidenses
sus metadatos a la
NSA

Reporte de OIG de Memorádum de Directiva Presidencial Política Informe de la NSA


2009 sobre Stellar 2007 de Michael 20 (en inglés: Presidential sobre violaciones
Wind, nombre en Mukasey Policy Directive 20), firmada por de privacidad.
clave de una de solicitando Barack Obama y clasificada
las operaciones mayores poderes. como Top Secret, relativa a la
de recogida de guerra cibernética
datos (pinche en
la imagen para ver
el informe
completo).


Veredicto del Tablas adicionales Directrices ¿Qué es una violación de


tribunal FISA, sobre los generales privacidad?
donde se declara presupuestos de
que las la Inteligencia de
actividades de la Estados Unidos
NSA son ilegales para 2013
por razones
legales y
constitucionales.
No obstante, FISA
no puso freno a
las operaciones y
dio su visto bueno
para su
continuación.

Presentaciones que la NSA hacía a sus socios


SilverZephyr Slide Dropmire Slide.

Carátula de la presentación de Mapa del ancho de banda a Esquema con los nombres de
PRISM, pueden verse los logos nivel mundial las empresas que proveen de
de empresas asociadas al datos a la NSA a través del
programa: Apple, Google, programa PRISM y servicios que
Facebook, Yahoo, Microsoft. normalmente prestan (Top
Secret).

Documento donde se muestran Diagrama con el proceso de Flujo de datos a PRISM


las fechas en las que cada asignación de tareas
empresa empezó a colaborar
con PRISM

Distintos casos para la recogida Aplicación web REPRISMFISA


de datos

Objetivos de PRISM en una semana cualquiera Presentación de 2008 del


programa XKeyscore. (vea el
PDF completo pulsando en la
imagen).

Tendencias geopolíticas: Tendencias geopolíticas Beneficios del análisis gráfico


desafíos clave (pinche en la
imagen para ver la relación de
países amigos o enemigos y
pasos a dar por el gobierno de
Estados Unidos)

Beneficios del análisis gráfico contacto gráfico Saltos en un contacto gráfico


por contacto

2 saltos en un contacto gráfico Pruebas del espionaje al Detalles del espionaje y sus
presidente mexicano Enrique métodos contra Peña Nieto.
Peña Nieto y sus asociados.

Ejemplo de correos Pruebas del espionaje a la Detalles del proceso contra


interceptados a Peña Nieto. presidente brasileña Dilma Rousseff (2 hop contact graph).
Rousseff y sus asesores.

Más detalles sobre el proceso de Beneficios Exploitation of Common


espionaje a Rousseff (2 hop Internet Encryption
contact graph). Technologies.

«Información Excepcionalmente Controlada» (ECI)


Según el diario The Guardian, los documentos clasificados bajo el nombre ECI (exceptionally controlled information:
‘información excepcionalmente controlada’), se refiere a aquellos cuyo nivel de clasificación o secreto es todavía
mayor que los documentos catalogados como top secret, clasificación que recibían la mayoría de los filtrados por
Snowden.446 ​
Los documentos clasificados como ICE contienen las identidades reales de las empresas y socios
colaboradores de la NSA que operan la red de vigilancia mundial: los nombres en clave Artífice, Lithium y
Serenade.446 ​
El nombre de las instalaciones de los socios comerciales de la NSA está clasificado como ECI y por
tanto estas instalaciones se ocultan bajo el nombre en clave Steelknight.446 ​
Los papeles de Snowden revelaron que las
empresas colaboradoras jugaban y juegan un papel fundamental en la recopilación de datos.446 ​

Comparación con otras filtraciones


Año Revelación Tamaño Fuente Editores

1,7 millones The Guardian, The New York Times, The Washington Post, Der
Revelaciones sobre de Edward Spiegel, El País, Le Monde, L'Espresso, O Globo, ProPublica,
2013
la vigilancia global Snowden Australian Broadcasting Corporation, Canadian Broadcasting
documentos9 ​
Corporation, NRC Handelsblad, Sveriges Television
The Guardian, The New York Times. Der Spiegel, Le Monde, El
País, WikiLeaks

El material divulgado consistió en:

1 vídeo de Irak donde se muestra el asesinato de 18


Documentos del personas (incluidos dos periodistas extranjeros) por parte de
Chelsea
Ejército de Estados soldados estadounidenses.447 ​
734 885 (antes
2010 Unidos y el 91 000 documentos de los llamados Diarios de
archivos Bradley)
Departamento de Afganistán.448 ​
Manning
Estado
391 832 registros sobre la Guerra de Irak.449 ​
251 287 cables de las embajadas de Estados Unidos
calificados como secretos.450 ​
765 archivos secretos sobre todos los presos de
Guantánamo.451 ​

En total 734 885.

Daniel
1971 Pentagon Papers 4100 páginas The New York Times, The Washington Post
Ellsberg

Véase también
1984 (1949), novela de George Orwell
Departamento de Defensa de Estados Unidos
Echelon
Vigilancia masiva
Gobierno de Estados Unidos
Pentagon Papers

Referencias
4. Calderone, Michael (7 de junio de 2013).
1. Gellman, Barton (24 de diciembre de 2013).
«Washington Post Began PRISM Story Three
«Edward Snowden, after months of NSA
Weeks Ago, Heard Guardian's 'Footsteps'» (htt
revelations, says his mission’s accomplished»
p://www.huffingtonpost.com/2013/06/07/washing
(http://www.washingtonpost.com/world/national-
ton-post-prism-guardian_n_3402883.html). The
security/edward-snowden-after-months-of-nsa-re
Huffington Post (en inglés). Consultado el 10 de
velations-says-his-missions-accomplished/201
junio de 2013.
3/12/23/49fc36de-6c1c-11e3-a523-fe73f0ff6b8d
_story.html) (en inglés). The Washington Post. 5. Gellman, Barton; Blake, Aaron; Miller, Greg (9
Consultado el 25 de diciembre de 2013. de junio de 2013). «Edward Snowden identified
as source of NSA leaks» (http://www.washington
2. «Edward Snowden says motive behind leaks
post.com/politics/intelligence-leaders-push-back
was to expose "surveillance state" » (http://www. -on-leakers-media/2013/06/09/fff80160-d122-11
washingtonpost.com/politics/edward-snowden-s
e2-a73e-826d299ff459_story.html). The
ays-motive-behind-leaks-was-to-expose-surveill Washington Post (en inglés). Consultado el 9 de
ance-state/2013/06/09/aa3f0804-d13b-11e2-a73
junio de 2013.
e-826d299ff459_story.html?tid=pm_politics_po
p). The Washington Post (en inglés). 9 de junio 6. Greenwald, Glenn; MacAskill, Ewen; Poitras,
de 2013. Consultado el 10 de junio de 2013. Laura (9 de junio de 2013). «Edward Snowden:
the whistleblower behind the NSA surveillance
3. Smith, Matt (9 de junio de 2013). «NSA leaker
revelations» (http://www.guardian.co.uk/world/20
comes forward, warns of agency's 'existential
13/jun/09/edward-snowden-nsa-whistleblower-s
threat'» (http://edition.cnn.com/2013/06/09/politic
urveillance). Escrito en Hong Kong. The
s/nsa-leak-identity/index.html). CNN (en inglés).
Consultado el 10 de junio de 2013.
Guardian (en inglés) (London). Consultado el 9 francés). Consultado el 18 de diciembre de
de junio de 2013. 2013.
7. James Ball, Luke Harding & Juliette Garside. 16. Christian Fuchs, John Goetz & Frederik
«BT and Vodafone among telecoms companies Obermaier. Süddeutsche Zeitung, ed.
passing details to GCHQ» (https://www.theguard «Verfassungsschutz beliefert NSA» (http://www.
ian.com/business/2013/aug/02/telecoms-bt-voda sueddeutsche.de/politik/spionage-in-deutschlan
fone-cables-gchq). The Guardian. Consultado el d-verfassungsschutz-beliefert-nsa-1.1770672)
22 de diciembre de 2013. (en alemán). Consultado el 18 de diciembre de
8. Glenn Greenwald. «NSA collecting phone 2013.
records of millions of Verizon customers daily» 17. Kjetil Malkenes Hovland. The Wall Street
(https://www.theguardian.com/world/2013/jun/0 Journal, ed. «Norway Monitored Phone Traffic
6/nsa-phone-records-verizon-court-order) (en and Shared Data With NSA» (http://online.wsj.c
inglés). The Guardian. Consultado el 16 de om/news/articles/SB1000142405270230398550
agosto de 2013. 4579207500439573552). Consultado el 18 de
9. Gellman, Barton. «NSA Primary Sources» (http diciembre de 2013.
s://www.eff.org/nsa-spying/nsadocs) (en inglés). 18. «USA must not persecute whistleblower Edward
Electronic Frontier Foundation. Consultado el Snowden» (http://www.amnesty.org/en/news/usa
14 de diciembre de 2013. -must-not-persecute-whistleblower-edward-sno
10. Glenn Greenwald, Laura Poitras and Ewen wden-2013-07-02). Amnesty International.
MacAskill (11 de septiembre de 2013). «NSA Consultado el 16 de agosto de 2013.
shares raw intelligence including Americans' 19. «US: Statement on Protection of Whistleblowers
data with Israel» (https://www.theguardian.com/ in Security Sector» (http://www.hrw.org/news/20
world/2013/sep/11/nsa-americans-personal-data 13/06/18/us-statement-protection-whistleblowers
-israel-documents). The Guardian. Consultado -security-sector). Human Rights Watch.
el 14 de septiembre de 2013. Consultado el 16 de agosto de 2013.
11. Tim Leslie & Mark Corcoran. Australian 20. Transparency International Germany.
Broadcasting Corporation, ed. «Explained: «Transparency International Germany:
Australia's involvement with the NSA, the US Whistleblower Prize 2013 for Edward
spy agency at heart of global scandal» (http://ww Snowden» (http://www.transparency.org/news/pr
w.abc.net.au/news/2013-11-08/australian-nsa-in essrelease/transparency_international_germany
volvement-explained/5079786). Consultado el _whistleblower_prize_2013_for_edward_snow).
18 de diciembre de 2013. Transparency International. Consultado el 16 de
12. Borger, Julian. The Guardian, ed. «GCHQ and agosto de 2013.
European spy agencies worked together on 21. «US needs to protect whistleblowers and
mass surveillance» (https://www.theguardian.co journalists» (http://www.indexoncensorship.org/2
m/uk-news/2013/nov/01/gchq-europe-spy-agenc 013/06/us-needs-to-protect-whistleblowers-and-j
ies-mass-surveillance-snowden). Consultado el ournalists/). Index on Censorship. Consultado el
18 de diciembre de 2013. 16 de agosto de 2013.
13. Greg Weston, Glenn Greenwald, Ryan 22. Querella de Estados Unidos contra Edward J.
Gallagher. Canadian Broadcasting Corporation, Snowden (http://apps.washingtonpost.com/g/doc
ed. «Snowden document shows Canada set up uments/world/us-vs-edward-j-snowden-criminal-
spy posts for NSA» (http://www.cbc.ca/news/poli complaint/496/), artículo en inglés en el diario
tics/snowden-document-shows-canada-set-up-s The Washington Post.
py-posts-for-nsa-1.2456886). Consultado el 13 23. «Snowden Asylum Hits U.S.-Russia Relations»
de diciembre de 2013. (http://online.wsj.com/article/SB1000142412788
14. The Copenhagen Post (ed.). «Denmark is one of 7323681904578641610474568782.html). The
the NSA's '9-Eyes'» (https://web.archive.org/we Wall Street Journal. 1 de agosto de 2013.
b/20131219010450/http://cphpost.dk/news/den Consultado el 16 de diciembre de 2013.
mark-is-one-of-the-nsas-9-eyes.7611.html). 24. «.S. 'Extremely Disappointed' At Russia's
Archivado desde el original (http://cphpost.dk/ne Asylum For Snowden» (http://www.npr.org/blog
ws/denmark-is-one-of-the-nsas-9-eyes.7611.htm s/thetwo-way/2013/08/01/207831950/snowden-
l) el 19 de diciembre de 2013. Consultado el 18 has-left-moscows-airport-as-russia-grants-asylu
de diciembre de 2013. m). NPR. 1 de agosto de 2013. Consultado el 16
15. Follorou, Jacques. Le Monde, ed. «La France, de diciembre de 2013.
précieux partenaire de l'espionnage de la NSA» 25. Henderson. «Obama To Leno: 'There Is No
(http://www.lemonde.fr/technologies/article/2013/ Spying On Americans'» (http://m.npr.org/news/U.
11/29/la-france-precieux-partenaire-de-l-espionn S./209692380). NPR. Consultado el 16 de
age-de-la-nsa_3522653_651865.html) (en agosto de 2013.
26. Francis Elliott. «Cameron hints at action to stop 34. Craig Timberg and Barton Gellman. «NSA
security leaks» (http://www.thetimes.co.uk/tto/ne paying U.S. companies for access to
ws/politics/article3906802.ece). The Times. communications networks» (http://www.washingt
Consultado el 13 de noviembre de 2013. onpost.com/world/national-security/nsa-paying-u
27. Chris Strohm & Del Quentin Wilber (Jan 10, s-companies-for-access-to-communications-net
2014). «Pentagon says Snowden took most U.S. works/2013/08/29/5641a4b6-10c2-11e3-bdf6-e4
secrets ever: Rogers» (http://www.bloomberg.co fc677d94a1_story.html). The Washington Post.
m/news/2014-01-09/pentagon-finds-snowden-to Consultado el 25 de diciembre de 2013.
ok-1-7-million-files-rogers-says.html), artículo el 35. Michael Winter (23 de agosto de 2013). «NSA
10 de enero de 2014 en el diario Bloomberg reimbursed tech firms millions for data» (http://w
News. Consultado 1 de febrero de 2014. ww.usatoday.com/story/news/nation/2013/08/23/
28. «Snowden leaks 'worst ever loss to British nsa-paid-internet-firms-surveillance-prism/26937
intelligence'» (http://www.bbc.co.uk/news/uk-244 01/). USA Today. Consultado el 25 de diciembre
86649). BBC. 11 de octubre de 2013. de 2013.
Consultado el 4 de febrero de 2014. 36. Brian Fung. «The NSA paid Silicon Valley
29. Barton Gellman (24 de diciembre de 2013). millions to spy on taxpayers» (http://www.washin
«Edward Snowden, after months of NSA gtonpost.com/blogs/the-switch/wp/2013/08/23/th
revelations, says his mission’s accomplished» e-nsa-paid-google-and-facebook-millions-to-spy
(http://www.washingtonpost.com/world/national- -on-taxpayers/). The Washington Post.
security/edward-snowden-after-months-of-nsa-re Consultado el 25 de diciembre de 2013.
velations-says-his-missions-accomplished/201 37. Rob Williams (2 de agosto de 2013).
3/12/23/49fc36de-6c1c-11e3-a523-fe73f0ff6b8d «Americans pay GCHQ £100m to spy for them,
_story.html). The Washington Post. Consultado leaked NSA papers from Edward Snowden
el 25 de diciembre de 2013. «Taken together, claim» (http://www.independent.co.uk/news/uk/h
the revelations have brought to light a global ome-news/americans-pay-gchq-100m-to-spy-for
surveillance system that cast off many of its -them-leaked-nsa-papers-from-edward-snowden
historical restraints after the attacks of Sept. 11, -claim-8743775.html). The Independent.
2001. Secret legal authorities empowered the Consultado el 25 de diciembre de 2013.
NSA to sweep in the telephone, Internet and 38. Kiran Stacey (1 de agosto de 2013). «US paid
location records of whole populations.» GCHQ £100m for UK intelligence, say leaked
30. «Microsoft helped NSA, FBI access user info: documents» (https://www.ft.com/intl/cms/s/0/201
Guardian» (http://www.reuters.com/article/2013/ ce09a-fac8-11e2-a7aa-00144feabdc0.html).
07/11/us-usa-cybersecurity-microsoft-idUSBRE Financial Times. Consultado el 25 de diciembre
96A11R20130711). Reuters. 11 de julio de de 2013.
2013. Consultado el 25 de diciembre de 2013. 39. «Espionnage: les services secrets français
31. Andy Greenberg (6 de mayo de 2013). «NSA's précieux partenaires de la NSA américaine» (htt
Verizon Spying Order Specifically Targeted p://www.rfi.fr/ameriques/20131130-espionnage-s
Americans, Not Foreigners» (http://www.forbes.c ervices-secrets-francais-precieux-partenaires-ns
om/sites/andygreenberg/2013/06/05/nsas-verizo a-americaine?ns_campaign=google_choix_red
n-spying-order-specifically-targeted-americans-n actions&ns_mchannel=editors_picks&ns_sourc
ot-foreigners/). Forbes. Consultado el 25 de e=google_actualite&ns_linkname=ameriques.2
diciembre de 2013. «In a top secret order 0131130-espionnage-services-secrets-francais-
obtained by the Guardian newspaper and precieux-partenaires-nsa-americaine&ns_fee=0)
published Wednesday evening, the FBI on the (en francés). Radio France Internationale.
NSA’s behalf demanded that Verizon turn over Consultado el 30 de noviembre de 2013.
all metadata for phone records originating in the 40. «SPIEGEL Reveals Cooperation Between NSA
United States for the three months beginning in and German BND» (http://www.spiegel.de/intern
late April and ending on the 19th of July.» ational/world/spiegel-reveals-cooperation-betwe
32. «Report: NSA and CIA collaborate on drone en-nsa-and-german-bnd-a-909954.html). Der
strikes» (http://bigstory.ap.org/article/report-nsa-a Spiegel. 8 de julio de 2013. Consultado el 25 de
nd-cia-collaborate-drone-strikes). Associated diciembre de 2013.
Press. 17 de octubre de 2013. Consultado el 25 41. Philip Dorling (12 de septiembre de 2013). «US
de diciembre de 2013. shares raw intelligence on Australians with
33. Doug Gross (10 de diciembre de 2013). «Leak: Israel» (http://www.smh.com.au/national/us-shar
Government spies snooped in "Warcraft," other es-raw-intelligence-on-australians-with-israel-20
games» (http://edition.cnn.com/2013/12/09/tech/ 130912-2tllm.html). The Sydney Morning
web/nsa-spying-video-games/). CNN. Herald. Consultado el 25 de diciembre de 2013.
Consultado el 25 de diciembre de 2013. 42. Ewen MacAskill, James Ball and Katharine
Murphy (2 de diciembre de 2013). «Revealed:
Australian spy agency offered to share data diciembre de 2013. «And Microsoft also worked
about ordinary citizens» (https://www.theguardia with the FBI this year to give the NSA easier
n.com/world/2013/dec/02/revealed-australian-sp access to its cloud storage service SkyDrive».
y-agency-offered-to-share-data-about-ordinary-ci 51. Hubert Gude, Laura Poitras y Marcel
tizens). The Guardian. Consultado el 25 de Rosenbach (5 de agosto de 2013). Der Spiegel,
diciembre de 2013. ed. «German intelligence Sends Massive
43. David E.Sanger and Thom Shanker (14 de Amounts of Data to the NSA» (http://www.spiege
enero de 2014). «NSA devises radio pathway l.de/international/world/german-intelligence-sen
into computers» (http://www.nytimes.com/2014/0 ds-massive-amounts-of-data-to-the-nsa-a-91482
1/15/us/nsa-effort-pries-open-computers-not-con 1.html). Consultado el 14 de diciembre de 2013.
nected-to-internet.html?hp). The New York 52. René Pfister, Laura Poitras, Marcel Rosenbach,
Times. Consultado el 15 de enero de 2014. Jörg Schindler & Holger Stark. «German
44. «Who holds security clearances?» (http://www.w Intelligence Worked Closely with NSA on Data
ashingtonpost.com/world/who-holds-security-cle Surveillance» (http://www.spiegel.de/internation
arances/2013/06/10/983744e4-d232-11e2-a73e al/world/german-intelligence-worked-closely-wit
-826d299ff459_graphic.html). The Washington h-nsa-on-data-surveillance-a-912355.html). Der
Post. 10 de junio de 2013. Consultado el 12 de Spiegel. Consultado el 22 de diciembre de
febrero de 2014. 2013.
45. Cameron Stewart & Paul Maley (5 de diciembre 53. Gunnar Rensfeldt. «FRA has access to
de 2013). «Edward Snowden stole up to 20,000 controversial surveillance system» (http://www.s
Aussie files» (http://www.theaustralian.com.au/n vt.se/ug/fra-has-access-to-controversial-surveilla
ational-affairs/policy/edward-snowden-stole-up-t nce-system). Sveriges Television. Consultado el
o-20000-aussie-files/story-fn59nm2j-122677549 12 de diciembre de 2013.
1490#). The Australian. Consultado el 1 de 54. Gunnar Rensfeldt. «Read the Snowden
febrero de 2014. Documents From the NSA» (http://www.svt.se/u
46. Philip Dorling (13 de junio de 2013). «Australia g/read-the-snowden-documents-from-the-nsa).
gets 'deluge' of US secret data, prompting a new Sveriges Television. Consultado el 12 de
data facility» (http://www.smh.com.au/it-pro/gove diciembre de 2013.
rnment-it/australia-gets-deluge-of-us-secret-data 55. Nick Hopkins and Julian Borger (1 de agosto de
-prompting-a-new-data-facility-20130612-2o4kf. 2013). «Exclusive: NSA pays £100m in secret
html). The Sydney Morning Herald. Consultado funding for GCHQ» (https://www.theguardian.co
el 22 de diciembre de 2013. m/uk-news/2013/aug/01/nsa-paid-gchq-spying-e
47. Nick Hopkins (7 de junio de 2013). «UK dward-snowden). The Guardian. Consultado el
gathering secret intelligence via covert NSA 22 de diciembre de 2013.
operation» (https://www.theguardian.com/techno 56. Rob Williams (2 de agosto de 2013).
logy/2013/jun/07/uk-gathering-secret-intelligenc «Americans pay GCHQ £100m to spy for them,
e-nsa-prism). The Guardian. Consultado el 22 leaked NSA papers from Edward Snowden
de diciembre de 2013. claim» (http://www.independent.co.uk/news/uk/h
48. Olmer, Bart. «Ook AIVD bespiedt internetter» (htt ome-news/americans-pay-gchq-100m-to-spy-for
p://www.telegraaf.nl/binnenland/21638965/__Oo -them-leaked-nsa-papers-from-edward-snowden
k_AIVD_bespiedt_internetter__.html) (en -claim-8743775.html). The Independent.
neerlandés). De Telegraaf. Consultado el 10 de Consultado el 31 de diciembre de 2013.
septiembre de 2013. «Niet alleen Amerikaanse 57. Gellman, Barton; Soltani, Ashkan; Peterson,
inlichtingendiensten monitoren internetters Andrea (4 de noviembre de 2013). «How we
wereldwijd. Ook Nederlandse geheime diensten know the NSA had access to internal Google
krijgen informatie uit het omstreden and Yahoo cloud data» (http://www.washingtonp
surveillanceprogramma ’Prism’.» ost.com/blogs/the-switch/wp/2013/11/04/how-we
49. Glenn Greenwald, Ewen MacAskill, Laura -know-the-nsa-had-access-to-internal-google-an
Poitras, Spencer Ackerman y Dominic Rushe d-yahoo-cloud-data/). The Washington Post.
(11 de julio de 2013). «Revealed: how Microsoft Consultado el 5 de noviembre de 2013.
handed the NSA access to encrypted 58. Matthias Gebauer, Hubert Gude, Veit Medick,
messages» (http://www.guardian.co.uk/world/20 Jörg Schindler and Fidelius Schmid. «CIA
13/jul/11/microsoft-nsa-collaboration-user-data). Worked With BND and BfV In Neuss on Secret
The Guardian. Consultado el 11 de julio de Project» (http://www.spiegel.de/international/ger
2013. many/cia-worked-with-bnd-and-bfv-in-neuss-on-
50. Brandon Griggs (13 de julio de 2013). «Report: secret-project-a-921254.html). Der Spiegel.
Microsoft collaborated closely with NSA» (http:// Consultado el 20 de diciembre de 2013.
edition.cnn.com/2013/07/12/tech/web/microsoft- 59. Philip Dorling (31 de octubre de 2013).
nsa-snooping/). CNN. Consultado el 25 de «Exposed: Australia's Asia spy network» (http://
www.smh.com.au/federal-politics/political-news/ Bloomberg News. Consultado el 1 de febrero de
exposed-australias-asia-spy-network-20131030- 2014.
2whia.html). The Sydney Morning Herald. 69. Greenwald, Glenn (14 de junio de 2015). «The
Consultado el 23 de diciembre de 2013. Sunday Times’ Snowden Story is Journalism at
60. «Photo Gallery: Spies in the Embassy» (http://w its Worst — and Filled with Falsehoods» (https://
ww.spiegel.de/fotostrecke/photo-gallery-spies-in theintercept.com/2015/06/14/sunday-times-repor
-the-embassy-fotostrecke-103079-5.html). Der t-snowden-files-journalism-worst-also-filled-false
Spiegel. Consultado el 22 de diciembre de hoods/). The Intercept.
2013. 70. Corera, Gordon (29 de octubre de 2013).
61. Colin Freeze. «Canadian embassies eavesdrop, «Spying scandal: Will the 'five eyes' club open
leak says» (http://www.theglobeandmail.com/ne up?» (http://www.bbc.co.uk/news/world-europe-
ws/world/canada-involved-in-us-spying-efforts-a 24715168). BBC. Consultado el 1 de febrero de
broad-leaked-document-says/article15133508/). 2014.
The Globe and Mail. Consultado el 23 de 71. Risen, James (17 de octubre de 2013).
diciembre de 2013. «Snowden Says He Took No Secret Files to
62. Duncan Campbell, Cahal Milmo, Kim Sengupta, Russia» (http://www.nytimes.com/2013/10/18/wo
Nigel Morris, Tony Patterson (5 de noviembre de rld/snowden-says-he-took-no-secret-files-to-russ
2013). «Revealed: Britain's 'secret listening post ia.html). The New York Times. Consultado el 1
in the heart of Berlin'» (http://www.independent.c de febrero de 2014.
o.uk/news/uk/home-news/revealed-britains-secr 72. Timothy Heritage & Steve Holland. «Russia
et-listening-post-in-the-heart-of-berlin-8921548.h gives Snowden asylum, Obama-Putin summit in
tml). The Independent. Consultado el 22 de doubt» (http://www.reuters.com/article/2013/08/0
diciembre de 2013. 1/us-usa-security-snowden-russia-idUSBRE970
63. Duncan Campbell and Cahal Milmo (5 de 0N120130801). Reuters. Consultado el 1 de
noviembre de 2013). «Exclusive: RAF febrero de 2014.
Croughton base 'sent secrets from Merkel’s 73. «U.S. Electronic Espionage: A Memoir».
phone straight to the CIA'» (http://www.independ Ramparts. agosto de 1972. pp.  35-50. «The
ent.co.uk/news/uk/politics/exclusive-raf-croughto SIGINT community was defined by a TOP
n-base-sent-secrets-from-merkels-phone-straigh SECRET treaty signed in 1947. It was called the
t-to-the-cia-8923401.html). The Independent. UKUSA treaty. The National Security Agency
Consultado el 25 de diciembre de 2013. signed for the U.S. and became what's called
64. Jacques Follorou (30 de octubre de 2013). First Party to the Treaty.»
«Surveillance: la DGSE a transmis des données 74. Campbell, Duncan (12 de agosto de 1988).
à la NSA américaine» (http://www.lemonde.fr/int «Somebody's Listening» (http://web.archive.org/
ernational/article/2013/10/30/surveillance-la-dgs web/20130420093650/http://duncan.gn.apc.org/
e-a-transmis-des-donnees-a-la-nsa-americaine_ echelon-dc.htm). New Statesman. Archivado
3505266_3210.html) (en francés). Le Monde. desde el original (http://duncan.gn.apc.org/echel
Consultado el 30 de diciembre de 2013. on-dc.htm) el 20 de abril de 2013. «The
65. «Espionnage: la France aurait collaboré avec la Congressional officials were first told of the
NSA» (http://www.leparisien.fr/politique/espionn Thurmond interception by a former employee of
age-la-france-aurait-collabore-avec-la-nsa-29-1 the Lockheed Space and Missiles Corporation,
0-2013-3268865.php). Le Parisien. 29 de Margaret Newsham, who now lives in
octubre de 2013. Consultado el 30 de diciembre Sunnyvale, California.»
de 2013. 75. «Shayler: Whistleblower or traitor?» (http://news.
66. Cameron Stewart & Paul Maley (5 de diciembre bbc.co.uk/2/hi/talking_point/658129.stm). BBC.
de 2013). «Edward Snowden stole up to 20,000 3 de marzo de 2000. Consultado el 28 de
Aussie files» (http://www.theaustralian.com.au/n diciembre de 2013.
ational-affairs/policy/edward-snowden-stole-up-t 76. Joseph Finder (29 de abril de 2001). «Bugging
o-20000-aussie-files/story-fn59nm2j-122677549 the World» (http://www.nytimes.com/books/01/0
1490#). The Australian. Consultado el 1 de 4/29/reviews/010429.29findert.html). The New
febrero de 2014. York Times. Consultado el 28 de diciembre de
67. «David Miranda row: Seized files 'endanger 2013.
agents'» (http://www.bbc.co.uk/news/uk-238985 77. «NSA Whistleblowers William (Bill) Binney and
80). BBC. Consultado el 1 de febrero de 2014. J. Kirk Wiebe» (https://web.archive.org/web/201
68. Chris Strohm & Del Quentin Wilber (10 de enero 40327233108/http://www.whistleblower.org/prog
de 2014). «Pentagon Says Snowden Took Most ram-areas/homeland-security-a-human-rights/su
U.S. Secrets Ever: Rogers» (http://www.bloombe rveillance/nsa-whistleblowers-bill-binney-a-j-kirk
rg.com/news/2014-01-09/pentagon-finds-snowd -wiebe). Government Accountability Project.
en-took-1-7-million-files-rogers-says.html). Archivado desde el original (http://www.whistlebl
ower.org/program-areas/homeland-security-a-hu BBC. 26 de febrero de 2004. Consultado el 28
man-rights/surveillance/nsa-whistleblowers-bill- de diciembre de 2013.
binney-a-j-kirk-wiebe) el 27 de marzo de 2014. 91. James Risen & Eric Lichtblau (16 de diciembre
Consultado el 18 de mayo de 2014. de 2005). «Bush Lets U.S. Spy on Callers
78. Ellen Nakashima (14 de julio de 2010). «Former Without Courts» (http://www.nytimes.com/2005/1
NSA executive Thomas A. Drake may pay high 2/16/politics/16program.html). The New York
price for media leak» (http://www.washingtonpos Times.
t.com/wp-dyn/content/article/2010/07/13/AR201 92. Brian Ross (10 de enero de 2006). «NSA
0071305992.html). The Washington Post. Whistleblower Alleges Illegal Spying» (http://abc
Consultado el 28 de diciembre de 2013. news.go.com/WNT/Investigation/story?id=14918
79. «Interview: Whistleblower Katharine Gun» (htt 89). ABC News. Consultado el 28 de diciembre
p://news.bbc.co.uk/2/hi/uk_news/politics/365931 de 2013.
0.stm). BBC. 27 de noviembre de 2003. 93. Leslie Cauley (5 de noviembre de 2006). «NSA
Consultado el 28 de diciembre de 2013. has massive database of Americans' phone
80. Editor de IPA (25 de febrero de 2004). «The calls» (http://usatoday30.usatoday.com/news/wa
Katharine Gun Case» (http://www.accuracy.org/1 shington/2006-05-10-nsa_x.htm). USA Today.
104-the-katharine-gun-case/). En Institute for 94. «Wiretap Whistle-Blower's Account» (http://ww
Public Accuracy, ed. accuracy.org. Consultado w.wired.com/science/discoveries/news/2006/04/
el 9 de julio de 2013. 70621). Wired (revista). 6 de abril de 2006.
81. BBC, ed. (27 de noviembre de 2003). «Ex- Consultado el 28 de diciembre de 2013.
GCHQ officer 'preventing war'» (http://news.bbc. 95. «Wikileaks disclosure shines light on Big
co.uk/2/hi/uk_news/3243266.stm). Consultado Brother» (http://www.cbsnews.com/news/wikilea
el 28 de diciembre de 2013. ks-disclosure-shines-light-on-big-brother/). CBS
82. «Entrevista a Katharine Gun para BBC News. 1 de diciembre de 2011.
Newsnight» (http://news.bbc.co.uk/1/hi/program 96. Michael Hastings (28 de febrero de 2012).
mes/newsnight/3489568.stm). Consultado el 4 Rolling Stone, ed. «Exclusive: Homeland
de abril de 2017. Security Kept Tabs on Occupy Wall Street» (htt
83. Gun, Katharine (2006): «Iran: "Time to Leak"» (ht p://www.rollingstone.com/politics/blogs/national-
tps://web.archive.org/web/20130115215703/htt affairs/exclusive-homeland-security-kept-tabs-on
p://www.tompaine.com/articles/2006/03/20/iran_t -occupy-wall-street-20120228). Consultado el 5
ime_to_leak.php), artículo del 20 de marzo de de enero de 2014.
2006 (en inglés). 97. Bloomberg News, ed. (10 de enero de 2014).
84. El caso Katharine Gun (https://web.archive.org/ «Pentagon Says Snowden Took Most U.S.
web/20040401190525/http://www.accuracy.org/ Secrets Ever: Rogers» (http://www.bloomberg.co
gun/) (artículos periodísticos, en inglés) m/news/2014-01-09/pentagon-finds-snowden-to
85. «Entrevista a Katharine Gun» (https://web.archiv ok-1-7-million-files-rogers-says.html).
e.org/web/20040909141051/http://www.democra Consultado el 1 de febrero de 2014.
cynow.org/article.pl?sid=04%2F09%2F09%2F1 98. The Australian, ed. (5 de diciembre de 2013).
358238) (en inglés). Archivado desde el original «Edward Snowden stole up to 20,000 Aussie
(http://www.democracynow.org/article.pl?sid=04/ files» (http://www.theaustralian.com.au/national-
09/09/1358238) el 9 de septiembre de 2004. affairs/policy/edward-snowden-stole-up-to-2000
Consultado el 5 de julio de 2019. 0-aussie-files/story-fn59nm2j-
86. «Nota de la BBC» (http://news.bbc.co.uk/1/hi/uk/ 1226775491490#). Consultado el 1 de febrero
3268113.stm) (en inglés). Consultado el 4 de de 2014.
abril de 2017. 99. «How Edward Snowden led journalist and film-
87. «Nota de la BBC» (http://news.bbc.co.uk/1/hi/uk/ maker to reveal NSA secrets» (https://www.theg
3485072.stm) (en inglés). Consultado el 4 de uardian.com/world/2013/aug/19/edward-snowde
abril de 2017. n-nsa-secrets-glenn-greenwald-laura-poitras).
The Guardian. Consultado el 20 de agosto de
88. «El documento filtrado» (http://web.archive.org/
2013.
web/20040209030144/observer.guardian.co.uk/i
raq/story/0,12239,905954,00.html) (en inglés). 100. Mark Hosenball (15 de agosto de 2013),
Consultado el 4 de abril de 2017. Snowden downloaded NSA secrets while
working for Dell, sources say (http://www.reuters.
89. «Varias noticias (2003–2006) acerca de
com/article/2013/08/15/us-usa-security-snowden
Katharine Gun» (http://www.connectotel.com/ma
-dell-idUSBRE97E17P20130815) Reuters
rcus/katharine_gun.html) (en inglés).
Consultado el 4 de abril de 2017. 101. Carmon, Irin (10 de junio de 2013). «How we
broke the NSA story» (http://www.salon.com/201
90. «UK 'spied on UN's Kofi Annan'» (http://news.bb
3/06/10/qa_with_laura_poitras_the_woman_beh
c.co.uk/2/hi/uk_news/politics/3488548.stm).
ind_the_nsa_scoops/singleton/). Salon. 110. Barton Gellman and Todd Lindeman (29 de
Consultado el 11 de junio de 2013. junio de 2013). «Inner workings of a top-secret
102. Peter Maass (2013): «How Laura Poitras helped spy program» (http://apps.washingtonpost.com/
Snowden spill his secrets» (http://www.nytimes.c g/page/national/inner-workings-of-a-top-secret-s
om/2013/08/18/magazine/laura-poitras-snowde py-program/282/). The Washington Post.
n.html), artículo del 18 de agosto de 2013 en Consultado el 11 de febrero de 2014.
The New York Times. 111. «How Edward Snowden led journalist and film-
103. Greenwald, Glenn; MacAskill, Ewen; Poitras, maker to reveal NSA secrets» (https://www.theg
Laura (9 de junio de 2013). «Edward Snowden: uardian.com/world/2013/aug/19/edward-snowde
the whistleblower behind the NSA surveillance n-nsa-secrets-glenn-greenwald-laura-poitras).
revelations» (http://www.guardian.co.uk/world/20 The Guardian. Consultado el 20 de agosto de
13/jun/09/edward-snowden-nsa-whistleblower-s 2013.
urveillance). The Guardian (London). 112. «U.S., British intelligence mining data from nine
Consultado el 9 de junio de 2013. U.S. Internet companies in broad secret
104. Smith, Matt; Pearson, Michael (10 de junio de program» (http://articles.washingtonpost.com/20
2013). «NSA leaker holed up in Hong Kong 13-06-06/news/39784046_1_prism-nsa-u-s-serv
hotel, running low on cash» (http://edition.cnn.co ers). The Washington Post. Consultado el 20 de
m/2013/06/10/politics/nsa-leak/index.html). agosto de 2013.
CNN. Consultado el 10 de junio de 2013. 113. Laura Poitras, Marcel Rosenbach, Fidelius
105. «Todo lo que sabíamos acerca de Edward Schmid & Holger Stark (29 de junio de 2013).
Snowden en el 2013 (NationalJournal.com)» (htt «NSA Spied on European Union Offices» (http://
p://www.nationaljournal.com/defense/everything www.spiegel.de/international/europe/nsa-spied-
-we-learned-from-edward-snowden-in-2013-201 on-european-union-offices-a-908590.html). Der
31231) (en inglés). Consultado el 4 de abril de Spiegel.
2017. 114. Laura Poitras, Marcel Rosenbach & Holger
106. Danny Yadron & Evan Perez (14 de junio de Stark. «How America Spies on Europe and the
2013). The Wall Street Journal, ed. «T-Mobile, UN» (http://www.spiegel.de/international/world/s
Verizon Wireless Shielded from NSA Sweep» (h ecret-nsa-documents-show-how-the-us-spies-on
ttp://online.wsj.com/news/articles/SB100014241 -europe-and-the-un-a-918625.html). Der
27887324049504578543800240266368). Spiegel.
Consultado el 10 de febrero de 2014. 115. EXCLUSIVE: US hacks Chinese mobile phone
107. Gellman, Barton; Poitras, Laura (6 de junio de companies (http://www.scmp.com/news/china/art
2013). «US Intelligence Mining Data from Nine icle/1266821/us-hacks-chinese-mobile-phone-c
U.S. Internet Companies in Broad Secret ompanies-steals-sms-data-edward-snowden),
Program» (http://www.washingtonpost.com/inve South China Morning Post
stigations/us-intelligence-mining-data-from-nine- 116. NSA targeted China's Tsinghua University in
us-internet-companies-in-broad-secret-program/ hacking attacks (http://www.scmp.com/news/chi
2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb na/article/1266892/exclusive-nsa-targeted-china
04497_story.html). The Washington Post. s-tsinghua-university-extensive-hacking), South
Consultado el 15 de junio de 2013. China Morning Post
108. Greenwald, Glenn; MacAskill, Ewen (6 de junio 117. Lam, Lana (2013): «US hacked Pacnet, Asia
de 2013). «NSA Taps in to Internet Giants' Pacific fibre-optic network operator, in 2009» (htt
Systems to Mine User Data, Secret Files p://www.scmp.com/news/hong-kong/article/1266
Reveal  – Top-Secret Prism Program Claims 875/exclusive-us-hacked-pacnet-asia-pacific-fibr
Direct Access to Servers of Firms Including e-optic-network-operator), artículo del 23 de
Google, Apple and Facebook  – Companies junio de 2013 en el diario South China Morning
Deny Any Knowledge of Program in Operation Post (Hong Kong). Consultado 25 de junio de
Since 2007  – Obama Orders US to Draw Up 2013.
Overseas Target List for Cyber-Attacks» (http://w 118. Laura Poitras, Marcel Rosenbach & Holger
ww.guardian.co.uk/world/2013/jun/06/us-tech-gi Stark. «Geheimdokumente: NSA überwacht 500
ants-nsa-data). The Guardian. Consultado el 15 Millionen Verbindungen in Deutschland» (http://
de junio de 2013. www.spiegel.de/netzwelt/netzpolitik/nsa-ueberw
109. «NSA slides explain the PRISM data-collection acht-500-millionen-verbindungen-in-deutschlan
program» (http://www.washingtonpost.com/wp-sr d-a-908517.html). Der Spiegel (en alemán).
v/special/politics/prism-collection-documents/). Consultado el 30 de junio de 2013.
The Washington Post. 6 de junio de 2013 and 119. MacAskill, Ewen; Borger, Julian (30 de junio de
updated10 de julio de 2013. Consultado el 11 2013). «New NSA leaks show how US is
de febrero de 2014. bugging its European allies» (http://www.guardia
n.co.uk/world/2013/jun/30/nsa-leaks-us-bugging ml). Der Spiegel. Consultado el 1 de enero de
-european-allies). The Guardian (Londres). 2014.
120. MacAskill, Ewen; Davies, Nick; Hopkins, Nick; 129. (en portugués) (http://oglobo.globo.com/mundo/e
Borger, Julian; Ball, James (17 de junio de ua-espionaram-milhoes-de-mails-ligacoes-de-br
2013). «GCHQ intercepted foreign politicians' asileiros-8940934), O Globo, 6 de julio de 2013.
communications at G20 summits» (http://www.gu Consultado 8 de julio de 2013.
ardian.co.uk/uk/2013/jun/16/gchq-intercepted-co 130. The NSA's mass and indiscriminate spying on
mmunications-g20-summits). The Guardian Brazilians (http://www.guardian.co.uk/commentis
(Londres). free/2013/jul/07/nsa-brazilians-globo-spying),
121. MacAskill, Ewen; Borger, Julian; Hopkins, Nick; Glenn Greenwald, The Guardian, 7 de julio de
Davies, Nick; Ball, James (21 de junio de 2013). 2013. Consultado 8 de julio de 2013.
«GCHQ taps fiber-optic cables for secret access 131. EUA expandem o aparato de vigilância
to world's communications» (http://www.guardia continuamente (http://oglobo.globo.com/mundo/
n.co.uk/uk/2013/jun/21/gchq-cables-secret-world eua-expandem-aparato-de-vigilancia-continuam
-communications-nsa). The Guardian. ente-8941149), O Globo, 6 de julio de 2013 (en
122. Ewen MacAskill; Julian Borger; Nick Hopkins; portugués). Consultado 8 de julio de 2013
Nick Davies; James Ball (21 de junio de 2013). 132. Philip Dorling (8 de julio de 2013). «Snowden
«GCHQ taps fibre-optic cables for secret access reveals Australia's links to US spy web» (http://w
to world's communications» (http://www.guardia ww.smh.com.au/world/snowden-reveals-australi
n.co.uk/uk/2013/jun/21/gchq-cables-secret-world as-links-to-us-spy-web-20130708-2plyg.html).
-communications-nsa). The Guardian. The Sydney Morning Herald. Consultado el 8 de
Consultado el 21 de junio de 2013. julio de 2013.
123. Philip Bump (21 de junio de 2013). «The UK 133. Kaz, Roberto (8 de julio de 2013). «NSA e CIA
Tempora Program Captures Vast Amounts of mantiveram em Brasília equipe para coleta de
Data – and Shares with NSA» (http://www.theatl dados filtrados de satélite» (http://oglobo.globo.c
anticwire.com/national/2013/06/uk-tempora-prog om/mundo/nsa-cia-mantiveram-em-brasilia-equi
ram/66490/). The Atlantic Wire. Consultado el pe-para-coleta-de-dados-filtrados-de-satelite-89
23 de junio de 2013. 49723) (en portugués). O Globo. Consultado el
124. Ewen MacAskill; Julian Borger; Nick Hopkins; 1 de febrero de 2014.
Nick Davies; James Ball (21 de junio de 2013). 134. «Interview with Whistleblower Edward Snowden
«GCHQ taps fibre-optic cables for secret access on Global Spying» (http://www.spiegel.de/intern
to world's communications» (http://www.guardia ational/world/interview-with-whistleblower-edwa
n.co.uk/uk/2013/jun/21/gchq-cables-secret-world rd-snowden-on-global-spying-a-910006.html).
-communications-nsa). The Guardian. Der Spiegel. 8 de julio de 2013.
Consultado el 21 de junio de 2013.
135. «Edward Snowden Accuses Germany of Aiding
125. Glenn Greenwald & Spencer Ackerman (27 de NSA in Spying Efforts» (http://www.spiegel.de/in
junio de 2013). «NSA collected US email ternational/world/edward-snowden-accuses-ger
records in bulk for more than two years under many-of-aiding-nsa-in-spying-efforts-a-909847.h
Obama» (https://www.theguardian.com/world/20 tml). Der Spiegel. 7 de julio de 2013.
13/jun/27/nsa-data-mining-authorised-obama).
136. 'Socio prolífico': la inteligencia alemana utilizó
The Guardian. Consultado el 1 de agosto de
programa de espionaje de la NSA (en inglés) (ht
2013.
tp://www.spiegel.de/international/germany/germ
126. Glenn Greenwald y Spencer Ackerman (27 de an-intelligence-agencies-used-nsa-spying-progr
junio de 2013). «How the NSA is still harvesting am-a-912173.html), Der Spiegel. Consultado 21
your online data» (https://www.theguardian.com/ de julio de 2013.
world/2013/jun/27/nsa-online-metadata-collectio
137. Geiger, Friedrich (3 de agosto de 2013).
n). The Guardian. Consultado el 1 de agosto de
«German Intelligence Agency Providing NSA
2013.
With Metadata – Report» (http://online.wsj.com/a
127. Glenn Greenwald y Ewen MacAskill (11 de junio rticle/BT-CO-20130803-700914.html). The Wall
de 2013). «Boundless Informant: the NSA's Street Journal. Consultado el 3 de agosto de
secret tool to track global surveillance data» (htt 2013.
ps://www.theguardian.com/world/2013/jun/08/ns
138. «'Key Partners': Secret Links Between Germany
a-boundless-informant-global-datamining). The and the NSA» (http://www.spiegel.de/internation
Guardian. Consultado el 1 de enero de 2014.
al/world/german-intelligence-worked-closely-wit
128. Laura Poitras, Marcel Rosenbach y Holger h-nsa-on-data-surveillance-a-912355-2.html).
Stark. «Partner and Target: NSA Snoops on 500 Der Spiegel. 22 de julio de 2013. Consultado el
Million German Data Connections» (http://www.s 13 de enero de 2014.
piegel.de/international/germany/nsa-spies-on-50
0-million-german-data-connections-a-908648.ht
139. René Pfister, Laura Poitras, Marcel Rosenbach, similares a los de la NSA» (http://www.guardian.
Jörg Schindler y Holger Stark. Der Spiegel, ed. co.uk/world/2013/jul/04/france-electronic-spying-
«German Intelligence Worked Closely with NSA operation-nsa), The Guardian, 4 de julio de
on Data Surveillance» (http://www.spiegel.de/int 2013. Consultado el 5 de julio de 2013.
ernational/world/german-intelligence-worked-clo 148. John Goetz y Frederik Obermaier. «Snowden
sely-with-nsa-on-data-surveillance-a-912355.ht enthüllt Namen der spähenden Telekomfirmen»
ml). Consultado el 22 de diciembre de 2013. (http://www.sueddeutsche.de/digital/internet-ueb
140. Matthias Gebauer. «Prism in Afghanistan: erwachung-snowden-enthuellt-namen-der-spae
Conflicting Accounts By German Government» henden-telekomfirmen-1.1736791).
(http://www.spiegel.de/international/germany/a-9 Süddeutsche Zeitung (en alemán). Consultado
11952.html). Der Spiegel. el 2 de agosto de 2013. «In den internen
141. Greenwald, Glenn (31 de julio de 2013): Papieren des GCHQ aus dem Jahr 2009 stehen
«XKeyscore: NSA tool collects “nearly sie nun aufgelistet: Verizon Business,
everything a user does on the Internet”» (https:// Codename: Dacron, British Telecommunications
www.theguardian.com/world/2013/jul/31/nsa-top (codenamed «Remedy»), Vodafone Cable
-secret-program-online-data) (‘XKeyscore: la («Gerontic»), Global Crossing («Pinnage»),
herramienta de la NSA recolecta casi todo lo Level 3 (codenamed «Little»), Viatel
que un usuario hace en Internet’), artículo del 31 («Vitreous») und Interoute («Streetcar»).»
de julio de 2013 en el diario The Guardian. 149. John Goetz, Hans Leyendecker y Frederik
Consultado el 1 de agosto de 2013. Obermaier (28 de agosto de 2013). «British
142. Nakashima, Ellen (31 de julio de 2013). The Officials Have Far-Reaching Access To Internet
Washington Post, ed. «Newly declassified And Telephone Communications» (http://internat
documents on phone records program ional.sueddeutsche.de/post/59603415442/britis
released» (http://www.washingtonpost.com/worl h-officials-have-far-reaching-access-to-internet).
d/national-security/governments-secret-order-to- Süddeutsche Zeitung. Consultado el 28 de
verizon-to-be-unveiled-at-senate-hearing/2013/0 agosto de 2013.
7/31/233fdd3a-f9cf-11e2-a369-d1954abcb7e3_s 150. Dorling, Philip. «Australian spies in global deal
tory.html). Consultado el 4 de agosto de 2013. to tap undersea cables» (http://www.smh.com.a
143. Charlie Savage y David E. Sanger (31 de julio u/technology/technology-news/australian-spies-i
de 2013). The New York Times, ed. «Senate n-global-deal-to-tap-undersea-cables-20130828
panel presses NSA on phone logs (‘un grupo -2sr58.html). The Sydney Morning Herald.
del Senado presiona a la NSA en relación con Consultado el 29 de agosto de 2013.
el registro de conversaciones’)» (http://www.nyti 151. «U.S. spy agency bugged U.N. headquarters:
mes.com/2013/08/01/us/nsa-surveillance.html?p Germany's Spiegel» (http://www.reuters.com/arti
agewanted=all&_r=0). Consultado el 4 de cle/2013/08/25/us-usa-security-nsa-un-idUSBR
agosto de 2013. E97O0DD20130825). Reuters. 25 de agosto de
144. Angwin, Julia (13 de diciembre de 2012). The 2013. Consultado el 12 de enero de 2014.
Wall Street Journal, ed. «U.S. Terrorism Agency 152. «US-Geheimdienst hörte Zentrale der Vereinten
to Tap a Vast Database of Citizens» (http://onlin Nationen ab» (http://www.spiegel.de/politik/ausl
e.wsj.com/article/SB1000142412788732410820 and/nsa-hoerte-zentrale-der-vereinte-nationen-i
4579025222244858490.html?mod=WSJEurope n-new-york-ab-a-918421.html). Der Spiegel (en
_hpp_LEFTTopStories). Consultado el 21 de alemán). Consultado el 25 de agosto de 2013.
agosto de 2013. 153. Savage, Charlie (8 de agosto de 2013). «NSA
145. Iain Thomson (8 de julio de 2013). «Snowden: said to search content of messages to and from
US and Israel did create Stuxnet attack code» (h U.S.» (http://www.nytimes.com/2013/08/08/us/br
ttp://www.theregister.co.uk/2013/07/08/snowden oader-sifting-of-data-abroad-is-seen-by-nsa.htm
_us_israel_stuxnet/). The Register. Consultado l?pagewanted=all). The New York Times.
el 8 de julio de 2013. Consultado el 30 de septiembre de 2013.
146. Revelaciones sobre el Big Brother francés (htt 154. «Snowden Document: NSA Spied On Al
p://www.lemonde.fr/societe/article/2013/07/04/re Jazeera Communications» (http://www.spiegel.d
velations-sur-le-big-brother-francais_3441631_3 e/international/world/nsa-spied-on-al-jazeera-co
224.html) (2) (http://democratie-reelle-nimes.over mmunications-snowden-document-a-919681.ht
-blog.com/article-revelations-sur-le-big-brother-fr ml). Der Spiegel. 31 de agosto de 2013.
an-ais-la-totalite-de-nos-communications-sont-e Consultado el 1 de enero de 2014.
spionnees-mails-118897483.html), Le Monde, 4 155. Siobhan Gorman and Jennifer Valentiono-
de julio de 2013. Consultado el 5 de julio de Devries (20 de agosto de 2013). «New Details
2013. Show Broader NSA Surveillance Reach –
147. «Francia lleva a cabo amplias operaciones de Programs Cover 75% of Nation's Traffic, Can
espionaje electrónico utilizando métodos Snare Emails» (http://online.wsj.com/article/SB1
00014241278873241082045790228740917324 164. Nakashima, Ellen (16 de agosto de 2013).
70.html?mod=WSJEurope_hpp_LEFTTopStorie «Lawmakers, privacy advocates call for reforms
s). The Wall Street Journal. Consultado el 21 de at NSA» (http://www.washingtonpost.com/world/
agosto de 2013. national-security/lawmakers-privacy-advocates-
156. «Graphic: How the NSA Scours Internet Traffic call-for-reforms-at-nsa/2013/08/16/7cccb772-06
in the U.S.» (http://online.wsj.com/article/SB100 92-11e3-a07f-49ddc7417125_story.html). The
0142412788732410820457902287409173247 Washington Post. Consultado el 25 de agosto
0.html?mod=WSJEurope_hpp_LEFTTopStories de 2013.
#project%3DNSA0820%26articleTabs%3Dinter 165. Gellmann, Barton (16 de agosto de 2013). «NSA
active). The Wall Street Journal. 20 de agosto statements to The Post» (http://www.washington
de 2013. Consultado el 21 de agosto de 2013. post.com/world/national-security/nsa-statements
157. Jennifer Valentiono-Devries and Siobhan -to-the-post/2013/08/15/f40dd2c4-05d6-11e3-a0
Gorman (20 de agosto de 2013). «What You 7f-49ddc7417125_story.html). The Washington
Need to Know on New Details of NSA Spying» Post. Consultado el 25 de agosto de 2013.
(http://online.wsj.com/article/SB1000142412788 166. Barton Gellman and Matt DeLong (15 de agosto
7324108204579025222244858490.html?mod= de 2013). «What's a 'violation'?» (http://apps.wa
WSJEurope_hpp_LEFTTopStories). The Wall shingtonpost.com/g/page/national/whats-a-violat
Street Journal. Consultado el 21 de agosto de ion/391/). The Washington Post. Consultado el
2013. 25 de agosto de 2013.
158. Jennifer Valentino-Devries and Danny Yadron (1 167. Leonnig, Carol D. (16 de agosto de 2013).
de agosto de 2013). «FBI Taps Hacker Tactics to «Court: Ability to police U.S. spying program
Spy on Suspects» (http://online.wsj.com/article/ limited» (http://www.washingtonpost.com/politic
SB10001424127887323997004578641993388 s/court-ability-to-police-us-spying-program-limite
259674.html). The Wall Street Journal. d/2013/08/15/4a8c8c44-05cd-11e3-a07f-49ddc7
Consultado el 9 de octubre de 2013. 417125_story.html). The Washington Post.
159. Jennifer Valentino-DeVries and Danny Yadron Consultado el 25 de agosto de 2013.
(1 de agosto de 2013). «How the FBI Hacks 168. Nakashima, Ellen (21 de agosto de 2013).
Criminal Suspects» (http://blogs.wsj.com/digits/2 «NSA gathered thousands of Americans’ e-
013/08/01/how-the-fbi-hacks-criminal-suspects/). mails before court ordered it to revise its tactics»
The Wall Street Journal. Consultado el 9 de (http://www.washingtonpost.com/world/national-
octubre de 2013. security/nsa-gathered-thousands-of-americans-e
160. «NSA report on privacy violations in the first -mails-before-court-struck-down-program/2013/0
quarter of 2012» (http://apps.washingtonpost.co 8/21/146ba4b6-0a90-11e3-b87c-476db8ac34cd
m/g/page/national/nsa-report-on-privacy-violatio _story.html). The Washington Post. Consultado
ns-in-the-first-quarter-of-2012/395/). The el 16 de septiembre de 2013.
Washington Post. 16 de agosto de 2013. 169. «FISA court ruling on illegal NSA e-mail
Consultado el 16 de agosto de 2013. collection program» (http://apps.washingtonpost.
161. Barton Gellman and Matt DeLong (15 de agosto com/g/page/national/fisa-court-documents-on-ill
de 2013). «What to say, and not to say, to 'our egal-nsa-e-mail-collection-program/409/). The
overseers'» (http://apps.washingtonpost.com/g/p Washington Post. 21 de agosto de 2013.
age/national/what-to-say-and-not-to-say-to-our-o Consultado el 16 de septiembre de 2013.
verseers/390/#more). The Washington Post. 170. Barton Gellman and Matt DeLong (15 de agosto
Consultado el 25 de agosto de 2013. de 2013). «First direct evidence of illegal
162. Barton Gellman and Matt DeLong (15 de agosto surveillance found by the FISA court» (http://app
de 2013). «First direct evidence of illegal s.washingtonpost.com/g/page/national/first-direc
surveillance found by the FISA court» (http://app t-evidence-of-illegal-surveillance-found-by-the-fi
s.washingtonpost.com/g/page/national/first-direc sa-court/393/). The Washington Post.
t-evidence-of-illegal-surveillance-found-by-the-fi Consultado el 16 de septiembre de 2013.
sa-court/393/). The Washington Post. 171. Charlie Savage and Scott Shane (21 de agosto
Consultado el 25 de agosto de 2013. de 2013). «Secret Court rebuked NSA on
163. Gellmann, Barton (16 de agosto de 2013). «NSA surveillance» (http://www.nytimes.com/2013/08/
broke privacy rules thousands of times per year, 22/us/2011-ruling-found-an-nsa-program-uncon
audit finds» (http://www.washingtonpost.com/wo stitutional.html?_r=3&&pagewanted=all). The
rld/national-security/nsa-broke-privacy-rules-tho New York Times. Consultado el 16 de
usands-of-times-per-year-audit-finds/2013/08/1 septiembre de 2013.
5/3310e554-05ca-11e3-a07f-49ddc7417125_st 172. Mark Hosenball and Tabassum Zakaria (22 de
ory.html). The Washington Post. Consultado el agosto de 2013). «NSA collected 56,000 emails
24 de agosto de 2013. by Americans a year: documents» (http://www.n
bcnews.com/technology/nsa-collected-56-000-e
mails-americans-year-documents-6C10975688). outdated» (https://www.theguardian.com/world/2
Reuters. NBC News. Consultado el 16 de 013/aug/23/us-surveillance-rules-30-years). The
septiembre de 2013. Guardian. Consultado el 24 de agosto de 2013.
173. Craig Timberg and Barton Gellman (30 de 181. Medine, David (22 de agosto de 2013). «2013-
agosto de 2013). «NSA paying U.S. companies 08-22 Privacy and Civil Liberties Oversight
for access to communications networks» (http:// Board letter to US Attorney General Eric Holder
www.washingtonpost.com/world/national-securit and Directer of National Intelligence James
y/nsa-paying-us-companies-for-access-to-comm Clapper» (https://s3.amazonaws.com/s3.docum
unications-networks/2013/08/29/5641a4b6-10c2 entcloud.org/documents/778168/pclob-guideline
-11e3-bdf6-e4fc677d94a1_story.html). The s-letter-1.pdf). Privacy & Civil Liberties Oversight
Washington Post. Consultado el 31 de agosto Board. Consultado el 24 de agosto de 2013.
de 2013. 182. Strohm, Chris (24 de agosto de 2013).
174. Wallsten, Peter (17 de agosto de 2013). «House «Lawmakers Probe Willful Abuses of Power by
panel withheld document on NSA surveillance NSA Analysts» (http://www.bloomberg.com/new
program from members» (http://www.washington s/2013-08-23/nsa-analysts-intentionally-abused-
post.com/politics/house-panel-withheld-docume spying-powers-multiple-times.html). Bloomberg
nt-on-nsa-surveillance-program-from-members/2 News. Consultado el 24 de agosto de 2013.
013/08/16/944e728e-0672-11e3-9259-e2aafe5a 183. Roberts, Dan (23 de agosto de 2013). «NSA
5f84_story.html). The Washington Post. analysts deliberately broke rules to spy on
Consultado el 25 de agosto de 2013. Americans, agency reveals – Inspector general's
175. Weich, Ronald. «Report of the National Security admission undermines fresh insistences from
Agency's Bulk Collection Programs for USA president that breaches of privacy rules were
PATRIOT Act Reauthorization» (http://www.dni.g inadvertent» (https://www.theguardian.com/worl
ov/files/documents/2011_CoverLetters_Report_ d/2013/aug/23/nsa-analysts-broke-rules-spy).
Collection.pdf). Office of the Assistant Attorney The Guardian. Consultado el 24 de agosto de
General. Director of National Intelligence. 2013.
Consultado el 25 de agosto de 2013. 184. MacAskill, Ewen (23 de agosto de 2013). «NSA
176. James Ball, Luke Harding and Juliette Garside paid millions to cover Prism compliance costs
(1 de agosto de 2013). «Exclusive: NSA pays for tech companies • Top-secret files show first
£100m in secret funding for GCHQ» (https://ww evidence of financial relationship • Prism
w.theguardian.com/uk-news/2013/aug/01/nsa-p companies include Google and Yahoo, says
aid-gchq-spying-edward-snowden). Consultado NSA • Costs were incurred after 2011 Fisa court
el 2 de agosto de 2013. ruling» (https://www.theguardian.com/world/201
177. James Ball and Spencer Ackerman (9 de agosto 3/aug/23/nsa-prism-costs-tech-companies-paid).
de 2013). «NSA loophole allows warrantless The Guardian. Consultado el 24 de agosto de
search for US citizens' emails and phone calls – 2013.
Exclusive: Spy agency has secret backdoor 185. David Leppard and Chris Williams (3 de mayo
permission to search databases for individual de 2009). «Jacqui Smith's secret plan to carry on
Americans' communications» (https://www.thegu snooping» (http://www.timesonline.co.uk/tol/new
ardian.com/world/2013/aug/09/nsa-loophole-war s/politics/article6211101.ece). The Sunday
rantless-searches-email-calls). The Guardian. Times. Consultado el 3 de mayo de 2009.
Consultado el 12 de agosto de 2013. 186. Henry Porter. «GCHQ revelations: mastery of the
178. Farivar, Cyrus (10 de agosto de 2013). «New internet will mean mastery of everyone» (https://
leak: NSA can search US e-mail data but www.theguardian.com/commentisfree/2013/jun/
theoretically won’t» (http://arstechnica.com/tech- 21/gchq-mastery-internet-mastery-everyone).
policy/2013/08/new-leak-nsa-can-search-us-e-m The Guardian. Consultado el 19 de octubre de
ail-data-but-theoretically-isnt-allowed-to/). Ars 2013.
Technica. Consultado el 13 de agosto de 2013. 187. James Ball, Julian Borger and Glenn Greenwald
179. «Snowden Document: NSA Spied On Al (5 de septiembre de 2013). «US and UK spy
Jazeera Communications» (http://www.spiegel.d agencies defeat privacy and security on the
e/international/world/nsa-spied-on-al-jazeera-co internet» (https://www.theguardian.com/world/20
mmunications-snowden-document-a-919681.ht 13/sep/05/nsa-gchq-encryption-codes-security).
ml). Der Spiegel. 31 de agosto de 2013. The Guardian. Consultado el 5 de septiembre
Consultado el 31 de diciembre de 2014. de 2013.
180. Roberts, Dan (23 de agosto de 2013). «US 188. Nicole Perlroth, Jeff Larson and Scott Shane (5
surveillance guidelines not updated for 30 years, de septiembre de 2013). «NSA foils much
privacy board finds – Privacy watchdog points internet encryption» (http://www.nytimes.com/20
out in letter to intelligence chiefs that rules 13/09/06/us/nsa-foils-much-internet-encryption.h
designed to protect Americans are severely
tml?_r=0). The New York Times. Consultado el de 2013. Consultado el 14 de septiembre de
5 de septiembre de 2013. 2013.
189. «Secret documents reveal NSA campaign 198. «Brazil angered over report NSA spied on
against encryption» (http://www.nytimes.com/int president» (http://www.nytimes.com/2013/09/03/
eractive/2013/09/05/us/documents-reveal-nsa-c world/americas/brazil-angered-over-report-nsa-s
ampaign-against-encryption.html?ref=us). The pied-on-president.html?_r=0). The New York
New York Times. 5 de septiembre de 2013. Times. Consultado el 16 de septiembre de 2013.
Consultado el 7 de septiembre de 2013. 199. «'Follow the Money': NSA Spies on International
190. «Unlocking Private Communications» (http://ww Payments» (http://www.spiegel.de/international/
w.nytimes.com/interactive/2013/09/05/us/unlocki world/spiegel-exclusive-nsa-spies-on-internatio
ng-private-communications.html?ref=us). The nal-bank-transactions-a-922276.html). Der
New York Times. 5 de septiembre de 2013. Spiegel. 15 de septiembre de 2013. Consultado
Consultado el 7 de septiembre de 2013. el 24 de septiembre de 2013.
191. Perlroth, Nicole, Larson, Jeff, and Shane, Scott 200. «NSA Documents Show United States Spied
(5 de septiembre de 2013). «The NSA’s Secret Brazilian Oil Giant» (http://g1.globo.com/fantasti
Campaign to Crack, Undermine Internet co/noticia/2013/09/nsa-documents-show-united-
Security» (http://www.propublica.org/article/the-n states-spied-brazilian-oil-giant.html). Jornal da
sas-secret-campaign-to-crack-undermine-intern Globo Fantástico. 8 de septiembre de 2013.
et-encryption). ProPublica. Consultado el 24 de septiembre de 2013.
192. Nakashima, Ellen (6 de septiembre de 2013). 201. James Risen y Laura Poitras (28 de septiembre
«NSA has made strides in thwarting encryption de 2013). «NSA gathers data on social
used to protect Internet communication» (http://w connections of U.S. citizens» (http://www.nytime
ww.washingtonpost.com/world/national-security/ s.com/2013/09/29/us/nsa-examines-social-netw
nsa-has-made-strides-in-thwarting-encryption-us orks-of-us-citizens.html?_r=0&pagewanted=all).
ed-to-protect-internet-communication/2013/09/0 The New York Times. Consultado el 30 de
5/0ec08efc-1669-11e3-a2ec-b47e45e6f8ef_stor septiembre de 2013.
y.html?hpid=z3). The Washington Post. 202. «NSA and Israeli intelligence: memorandum of
Consultado el 7 de septiembre de 2013. understanding – full document» (https://www.the
193. Guillaume Champeau. «Lustre: la France aurait guardian.com/world/interactive/2013/sep/11/nsa
coopéré avec la NSA» (http://www.numerama.co -israel-intelligence-memorandum-understanding
m/magazine/27347-lustre-la-france-aurait-coope -document). The Guardian. 11 de septiembre de
re-avec-la-nsa.html) (en francés). Numerama. 2013. Consultado el 14 de septiembre de 2013.
Consultado el 30 de diciembre de 2013. 203. Barton Gellman. «Secret documents detail U.S.
194. Nakashima, Ellen (8 de septiembre de 2013). war in cyberspace» (http://www.japantimes.co.j
«Obama administration had restrictions on NSA p/news/2013/08/31/world/secret-documents-det
reversed in 2011» (http://www.washingtonpost.c ail-u-s-war-in-cyberspace). The Washington
om/world/national-security/obama-administratio Post (via The Japan Times). Consultado el 2 de
n-had-restrictions-on-nsa-reversed-in-2011/201 septiembre de 2013.
3/09/07/c26ef658-0fe5-11e3-85b6-d27422650fd 204. Barton Gellman y Ellen Nakashima (31 de
5_print.html). The Washington Post. Consultado agosto de 2013). «U.S. spy agencies mounted
el 3 de febrero de 2014. 231 offensive cyber-operations in 2011,
195. «Verfassungsschutz spionierte für documents show» (http://www.washingtonpost.c
Geheimdienste - Bundesamt-Chef Maaßen om/world/national-security/us-spy-agencies-mou
stimmte zu» (http://www.ndr.de/unternehmen/pre nted-231-offensive-cyber-operations-in-2011-do
sse/pressemitteilungen/pressemeldungndr1300 cuments-show/2013/08/30/d090a6ae-119e-11e
9.html). Norddeutscher Rundfunk (en alemán). 3-b4cb-fd7ce041d814_story.html). The
Norddeutscher Rundfunk. 13 de septiembre de Washington Post. Consultado el 31 de agosto
2013. Consultado el 14 de septiembre de 2013. de 2013.
196. «Verfassungsschutz beliefert NSA» (http://www. 205. Konrad Lischka y Julia Stanek (31 de agosto de
sueddeutsche.de/politik/spionage-in-deutschlan 2013). «Cyber-Angriffe: USA infizieren
d-verfassungsschutz-beliefert-nsa-1.1770672). Zehntausende Computer mit NSA-Trojanern» (h
Süddeutsche Zeitung (en alemán). 13 de ttp://www.spiegel.de/netzwelt/web/genie-progra
septiembre de 2013. Consultado el 14 de mm-usa-infizierten-zehntausende-rechner-a-919
septiembre de 2013. 625.html). Der Spiegel (en alemán). Consultado
197. «Auch Verfassungsschutz liefert Daten an NSA el 31 de agosto de 2013.
"Süddeutsche Zeitung" und NDR berichten über 206. Zetter, Kim (4 de septiembre de 2013). «NSA
intensiven Datenaustausch» (http://www.dradio. Laughs at PCs, Prefers Hacking Routers and
de/aktuell/2250771/). Deutschland Radio (en Switches» (http://www.wired.com/threatlevel/201
alemán). Deutschland Radio. 13 de septiembre
3/09/nsa-router-hacking/). wired.com. m/world/2013/oct/04/tor-attacks-nsa-users-onlin
Consultado el 2 de octubre de 2013. e-anonymity). The Guardian. Consultado el 19
207. Laura Poitras, Marcel Rosenbach y Holger de noviembre de 2013.
Stark. «iSpy: How the NSA Accesses 216. «'Tor Stinks' presentation – read the full
Smartphone Data» (http://www.spiegel.de/intern document» (https://www.theguardian.com/world/i
ational/world/how-the-nsa-spies-on-smartphone nteractive/2013/oct/04/tor-stinks-nsa-presentatio
s-including-the-blackberry-a-921161.html). Der n-document). The Guardian. 4 de octubre de
Spiegel. Consultado el 9 de septiembre de 2013. Consultado el 19 de noviembre de 2013.
2013. 217. «Tor: 'The king of high-secure, low-latency
208. Laura Poitras, Marcel Rosenbach y Holger anonymity'» (https://www.theguardian.com/worl
Stark. «Photo Gallery: Spying on Smartphones» d/interactive/2013/oct/04/tor-high-secure-internet
(http://www.spiegel.de/fotostrecke/photo-gallery- -anonymity). The Guardian. 4 de octubre de
spying-on-smartphones-fotostrecke-101201.htm 2013. Consultado el 19 de noviembre de 2013.
l). Der Spiegel. Consultado el 9 de septiembre 218. «Ministério de Minas e Energia está na mira de
de 2013. espiões americanos e canadenses» (http://g1.gl
209. Barton Gellman, Craig Timberg y Steven Rich (4 obo.com/fantastico/noticia/2013/10/ministerio-da
de octubre de 2013). «Secret NSA documents s-minas-e-energia-esta-na-mira-de-espioes-ame
show campaign against Tor encrypted network» ricanos-e-canadenses.html). O Globo. 6 de
(http://www.washingtonpost.com/world/national- octubre de 2013. Consultado el 8 de octubre de
security/secret-nsa-documents-show-campaign- 2013.
against-tor-encrypted-network/2013/10/04/610f0 219. «Report: Canada spies targeted Brazil mine
8b6-2d05-11e3-8ade-a1f23cda135e_story.html). ministry» (http://bigstory.ap.org/article/report-can
The Washington Post. Consultado el 19 de ada-spies-targeted-brazil-mine-ministry).
noviembre de 2013. Associated Press. Associated Press. 6 de
210. Steven Rich y Matt DeLong (4 de octubre de octubre de 2013. Consultado el 8 de octubre de
2013). «NSA slideshow on 'The TOR problem'» 2013.
(http://apps.washingtonpost.com/g/page/world/n 220. Ockenden, Will (8 de octubre de 2013).
sa-slideshow-on-the-tor-problem/499/). The «Australia prepared briefing on US global
Washington Post. Consultado el 19 de internet spying program PRISM before Snowden
noviembre de 2013. revelations» (http://www.abc.net.au/news/2013-1
211. Lee, Timothy B. (4 de octubre de 2013). 0-08/australia-prepared-briefing-on-prism-spying
«Everything you need to know about the NSA -program/5004290). ABC News (Australia).
and Tor in one FAQ» (http://www.washingtonpos Consultado el 8 de octubre de 2013.
t.com/blogs/the-switch/wp/2013/10/04/everythin 221. «AG Department Prism FOI PDF» (http://de.scrib
g-you-need-to-know-about-the-nsa-and-tor-in-on d.com/doc/174279481/ag-department-prism-foi-
e-faq/). The Washington Post. Consultado el 19 pdf). ABC News Online. 27 de junio de 2013.
de noviembre de 2013. Consultado el 8 de octubre de 2013.
212. «NSA report on the Tor encrypted network» (htt 222. Jens Glüsing, Laura Poitras, Marcel Rosenbach
p://apps.washingtonpost.com/g/page/world/nsa-r y Holger Stark (20 de octubre de 2013). «Fresh
esearch-report-on-the-tor-encryption-program/50 Leak on US Spying: NSA Accessed Mexican
1/). The Washington Post. 4 de octubre de 2013. President's Email» (http://www.spiegel.de/intern
Consultado el 19 de noviembre de 2013. ational/world/nsa-hacked-email-account-of-mexi
213. «GCHQ report on 'MULLENIZE' program to can-president-a-928817.html). Der Spiegel.
'stain' anonymous electronic traffic» (http://apps. Consultado el 22 de octubre de 2013.
washingtonpost.com/g/page/world/gchq-report-o 223. «NSA-Spionage: Mexiko fordert Aufklärung über
n-mullenize-program-to-stain-anonymous-electr US-Bespitzelungen» (http://www.spiegel.de/polit
onic-traffic/502/). The Washington Post. 4 de ik/ausland/nsa-spionage-mexiko-fordert-aufklaer
octubre de 2013. Consultado el 19 de ung-ueber-us-bespitzelungen-a-928946.html).
noviembre de 2013. Der Spiegel (en alemán). 21 de octubre de
214. James Ball, Bruce Schneier y Glenn Greenwald 2013. Consultado el 22 de octubre de 2013.
(4 de octubre de 2013). «NSA and GCHQ target 224. Mark Mazzetti y David E. Sanger (30 de octubre
Tor network that protects anonymity of web de 2013). «Tap on Merkel Provides Peek at Vast
users» (https://www.theguardian.com/world/201 Spy Net» (http://www.nytimes.com/2013/10/31/w
3/oct/04/nsa-gchq-attack-tor-network- orld/europe/tap-on-merkel-provides-peek-at-vast
encryption). The Guardian. Consultado el 19 de -spy-net.html?src=recg&pagewanted=all). The
noviembre de 2013. New York Times. Consultado el 1 de noviembre
215. Schneier, Bruce (4 de octubre de 2013). de 2013.
«Attacking Tor: how the NSA targets users' 225. Mark Landler y Michael S. Schmidt (30 de
online anonymity» (https://www.theguardian.co octubre de 2013). «Spying Known at Top Levels,
Officials Say» (http://www.nytimes.com/2013/10/ washingtonpost.com/blogs/the-switch/wp/2013/1
30/world/officials-say-white-house-knew-of-spyi 0/30/prism-already-gave-the-nsa-access-to-tech-
ng.html?src=recg&pagewanted=all). The New giants-heres-why-it-wanted-more/). The
York Times. Consultado el 1 de noviembre de Washington Post. Consultado el 31 de octubre
2013. de 2013.
226. Ball, James (24 de octubre de 2013). «NSA 234. Washington Post Staff (30 de octubre de 2013).
monitored calls of 35 world leaders after US «NSA statement on Washington Post report on
official handed over contacts» (https://www.theg infiltration of Google, Yahoo data center links» (h
uardian.com/world/2013/oct/24/nsa-surveillance ttp://www.washingtonpost.com/world/national-se
-world-leaders-calls). The Guardian. Consultado curity/nsa-statement-on-washington-post-report-
el 24 de octubre de 2013. on-infiltration-of-google-yahoo-data-center-links/
227. Siobhan Gorhan and Adam Entous (28 de 2013/10/30/5c135254-41b4-11e3-a624-41d661
octubre de 2013). «Obama Unaware as U.S. b0bb78_story.html). The Washington Post.
Spied on World Leaders: Officials» (http://online. Consultado el 31 de octubre de 2013.
wsj.com/news/articles/SB100014240527023044 235. Jacob Appelbaum, Holger Stark, Marcel
70504579162110180138036). The Wall Street Rosenbach and Jörg Schindler (23 de octubre
Journal. Consultado el 28 de octubre de 2013. de 2013). «Berlin Complains: Did US Tap
228. Ball, James (25 de octubre de 2013). «Leaked Chancellor Merkel's Mobile Phone?» (http://ww
memos reveal GCHQ efforts to keep mass w.spiegel.de/international/world/merkel-calls-ob
surveillance secret» (https://www.theguardian.co ama-over-suspicions-us-tapped-her-mobile-pho
m/uk-news/2013/oct/25/leaked-memos-gchq-ma ne-a-929642.html). Der Spiegel. Consultado el
ss-surveillance-secret-snowden). The Guardian. 25 de octubre de 2013.
Consultado el 25 de octubre de 2013. 236. Fischer, Sebastian (24 de octubre de 2013).
229. Nakashima, Ellen (2 de octubre de 2013). «NSA «Merkel's Phone: Spying Suspicions Put
had test project to collect data on Americans’ Obama in a Tight Spot» (http://www.spiegel.de/i
cellphone locations, director says» (http://www.w nternational/world/suspicions-of-us-spying-on-m
ashingtonpost.com/world/national-security/nsa-h erkel-phone-awkward-for-obama-a-
ad-test-project-to-collect-data-on-americans-cell 929692.html). Der Spiegel. Consultado el 25 de
phone-locations-director-says/2013/10/02/65076 octubre de 2013.
278-2b71-11e3-8ade-a1f23cda135e_story.html). 237. Charly Wilder and Rupert Neat (octubre 24).
The Washington Post. Consultado el 18 de «'Out of Hand': Europe Furious Over US Spying
octubre de 2013. Allegations» (http://www.spiegel.de/internationa
230. Barton Gellman and Ashkan Soltani (30 de l/world/angry-european-and-german-reactions-to
octubre de 2013). «NSA infiltrates links to -merkel-us-phone-spying-scandal-a-929725.htm
Yahoo, Google data centers worldwide, l). Der Spiegel. Consultado el 25 de octubre de
Snowden documents say» (http://www.washingt 2013.
onpost.com/world/national-security/nsa-infiltrate 238. Ian Traynor in Brussels, Philip Oltermann in
s-links-to-yahoo-google-data-centers-worldwide- Berlin, and Paul Lewis in Washington (octubre
snowden-documents-say/2013/10/30/e51d661e- 24). «Angela Merkel's call to Obama: are you
4166-11e3-8b74-d89d714ca4dd_story.html). bugging my mobile phone?» (https://www.thegu
The Washington Post. Consultado el 31 de ardian.com/world/2013/oct/23/us-monitored-ang
octubre de 2013. ela-merkel-german). The Guardian. Consultado
231. Barton Gellman, Todd Lindeman and Ashkan el 25 de octubre de 2013.
Soltani (30 de octubre de 2013). «How the NSA 239. Ball, James (25 de octubre de 2013). «NSA
is infiltrating private networks» (http://apps.washi monitored calls of 35 world leaders after US
ngtonpost.com/g/page/national/the-nsa-is-hacki official handed over contacts» (https://www.theg
ng-private-networks/542/). The Washington uardian.com/world/2013/oct/24/nsa-surveillance
Post. Consultado el 31 de octubre de 2013. -world-leaders-calls). The Guardian. Consultado
232. Barton Gellman and Matt DeLong (30 de octubre el 25 de octubre de 2013.
de 2013). «How the NSA's MUSCULAR 240. Traynor, Ian (25 de octubre de 2013). «Germany
program collects too much data from Yahoo and and France warn NSA spying fallout jeopardises
Google» (http://apps.washingtonpost.com/g/pag fight against terror» (https://www.theguardian.co
e/world/how-the-nsas-muscular-program-collect m/world/2013/oct/25/germany-france-nsa-spying
s-too-much-data-from-yahoo-and-google/543/). -merkel-hollande-eu). The Guardian.
The Washington Post. Consultado el 31 de Consultado el 25 de octubre de 2013.
octubre de 2013. 241. Jacob Appelbaum, Nikolaus Blome, Hubert
233. Peterson, Andrea (30 de octubre de 2013). Gude, Ralf Neukirch, René Pfister, Laura
«PRISM already gave the NSA access to tech Poitras, Marcel Rosenbach, Jörg Schindler,
giants. Here’s why it wanted more.» (http://www. Gregor Peter Schmitz and Holger Stark.
Translated from the German by Kristen Allen Botschaften» (http://www.spiegel.de/netzwelt/net
and Charly Wilder. (27 de octubre de 2013). zpolitik/nsa-spaehskandal-so-funktionieren-die-
«Der Spiegel Cover Story: How NSA Spied on abhoeranlagen-in-us-botschaften-a-930392.htm
Merkel Cell Phone from Berlin Embassy - l). Der Spiegel (en alemán). Consultado el 1 de
Embassy Espionage: The NSA's Secret Spy noviembre de 2013.
Hub in Berlin» (http://www.spiegel.de/internation 251. Perlez, Jane (31 de octubre de 2013). «Australia
al/germany/cover-story-how-nsa-spied-on-merke said to play part in NSA effort» (http://www.nytim
l-cell-phone-from-berlin-embassy-a-930205.htm es.com/2013/11/01/world/asia/australia-participa
l). Der Spiegel. Consultado el 1 de noviembre ted-in-nsa-program-document-says.html?src=rec
de 2013. g). The New York Times. Consultado el 1 de
242. «NSA-Überwachung: Merkels Handy steht seit noviembre de 2013.
2002 auf US-Abhörliste» (http://www.spiegel.de/ 252. Jacques Follorou and Glenn Greenwald (21 de
politik/deutschland/nsa-ueberwachung-merkel-s octubre de 2013). «France in the NSA's
teht-seit-2002-auf-us-abhoerliste-a- crosshair: phone networks under surveillance»
930193.html). Der Spiegel (en alemán). 26 de (http://www.lemonde.fr/technologies/article/2013/
octubre de 2012. Consultado el 26 de octubre 10/21/france-in-the-nsa-s-crosshair-phone-netw
de 2013. orks-under-
243. «U.S. monitored German Chancellor Angela surveillance_3499741_651865.html). Le Monde.
Merkel's phone since 2002» (http://www.dailyma Consultado el 22 de octubre de 2013.
il.co.uk/news/article-2477593/U-S-monitored-Ge 253. Gearan, Anna (22 de octubre de 2013). «Report
rman-Chancellor-Angela-Merkels-phone-2002.h that NSA collected French phone records
tml). Daily Mail. 26 de octubre de 2012. causing diplomatic headache for U.S.» (http://w
Consultado el 26 de octubre de 2013. ww.washingtonpost.com/world/national-security/
244. Ofer Aderet (26 de octubre de 2015). «Obama: report-that-nsa-collected-french-phone-records-c
Had I known NSA tapped Merkel's cell, I would ausing-diplomatic-headache-for-us/2013/10/21/
have stopped it, German media reports» (http://w bfa74f22-3a76-11e3-a94f-b58017bfee6c_story.h
ww.haaretz.com/news/world/1.554526). Haaretz. tml). The Washington Post. Consultado el 22 de
Consultado el 26 de octubre de 2013. octubre de 2013.
245. David E. Sanger and Mark Mazzetti (24 de 254. Adam Entous and Siobhan Gorman (29 de
octubre de 2013). «Allegation of U.S. Spying on octubre de 2013). «U.S. Says France, Spain
Merkel Puts Obama at Crossroads» (http://www. Aided NSA Spying» (http://online.wsj.com/news/
nytimes.com/2013/10/25/world/europe/allegatio articles/SB10001424052702304200804579165
n-of-us-spying-on-merkel-puts-obama-at-crossro 653105860502). The Wall Street Journal.
ads.html). The New York Times. Consultado el Consultado el 29 de octubre de 2013.
26 de octubre de 2013. 255. Ellen Nakashima and Karen DeYoung (29 de
246. Ian Traynor and Paul Lewis (17 de diciembre de octubre de 2013). «NSA chief says NATO allies
2013). «Merkel compared NSA to Stasi in shared phone records with the U.S. spy agency»
heated encounter with Obama» (https://www.the (http://www.washingtonpost.com/world/national-
guardian.com/world/2013/dec/17/merkel-compar security/top-intelligence-officials-called-to-testify
es-nsa-stasi-obama). The Guardian. Consultado -on-nsa-surveillance-programs/2013/10/29/e9e9
el 18 de diciembre de 2013. c250-40b7-11e3-a751-
247. «Germany hopes for details from Snowden on f032898f2dbc_story.html). The Washington Post.
US spying» (http://www.bbc.co.uk/news/world-e Consultado el 30 de octubre de 2013.
urope-24770430). bbc.co.uk. 1 de noviembre de 256. «Espionnage de la NSA: tous les documents
2013. Consultado el 1 de noviembre de 2013. publiés par "Le Monde" » (http://www.lemonde.fr/
248. «Photo Gallery: Spies in the Embassy technologies/article/2013/10/21/espionnage-de-l
10/27/2013» (http://www.spiegel.de/fotostrecke/p a-nsa-tous-les-documents-publies-par-le-monde
hoto-gallery-spies-in-the-embassy-fotostrecke-1 _3499986_651865.html). Le Monde. 21 de
03079.html). Der Spiegel. 27 de octubre de octubre de 2013. Consultado el 22 de octubre
2013. Consultado el 1 de noviembre de 2013. de 2013.
249. Dorling, Philipp (31 de octubre de 2013). 257. Miguel González. «NSA revelations: Spain also
«Exposed: Australia's Asia spy network» (http:// a victim of US espionage» (http://elpais.com/elp
www.smh.com.au/federal-politics/political-news/ ais/2013/10/25/inenglish/1382703360_329586.
exposed-australias-asia-spy-network-20131030- html). El País (España). Consultado el 13 de
2whia.html). The Sydney Morning Herald. diciembre de 2013.
Consultado el 1 de noviembre de 2013. 258. Miguel González. «España eleva el tono de las
250. Konrad Lischka and Matthias Kremp (28 de quejas a Estados Unidos por el espionaje
octubre de 2013). «NSA-Spähskandal: So masivo» (http://internacional.elpais.com/internac
funktionieren die Abhöranlagen in US- ional/2013/10/27/actualidad/1382912344_4207
46.html). El País (España). Consultado el 13 de 266. Indonesia recalls Canberra ambassador over
diciembre de 2013. Yudhoyono phone tapping attempt, Foreign
259. Paul Hamilos. «Spain colluded in NSA spying minister demands explanation after documents
on its citizens, Spanish newspaper reports» (http reveal Australian agencies targeted phones of
s://www.theguardian.com/world/2013/oct/30/spai president and his wife (https://www.theguardian.
n-colluded-nsa-spying-citizens-spanish-el-mund com/world/2013/nov/18/indonesia-recalls-amba
o-us). The Guardian. Consultado el 22 de ssador-yudhoyono-phone-tapping-australia) The
diciembre de 2013. Guardian 18 November 2013
260. Glenn Greenwald and Germán Aranda. «El CNI 267. Michael Brissenden (18 de noviembre de 2013).
facilitó el espionaje masivo de Estados Unidos «Australia spied on Indonesian president Susilo
a España» (http://www.elmundo.es/espana/201 Bambang Yudhoyono, leaked Edward Snowden
3/10/30/5270985d63fd3d7d778b4576.html). El documents reveal» (http://www.abc.net.au/news/
Mundo. Consultado el 22 de diciembre de 2013. 2013-11-18/australia-spied-on-indonesian-presi
261. Romero, Simón (9 de septiembre de 2013). dent-leaked-documents-reveal/5098860).
«NSA spied on brazilian oil company, report Australian Broadcasting Corporation.
says» (http://www.nytimes.com/2013/09/09/worl Consultado el 13 de diciembre de 2013.
d/americas/nsa-spied-on-brazilian-oil-company-r 268. Ball, James (20 de noviembre de 2013). «US
eport-says.html?_r=1&). New York Times. and UK struck secret deal to allow NSA to
Consultado el 31 de diciembre de 2014. 'unmask' Britons' personal data» (https://www.th
262. Shane, Scott (2 de noviembre de 2013). «No eguardian.com/world/2013/nov/20/us-uk-secret-
morsel too minuscule for all-consuming NSA» (h deal-surveillance-personal-data). The Guardian.
ttps://web.archive.org/web/20160720131542/htt Consultado el 21 de noviembre de 2013.
p://www.nytimes.com/2013/11/03/world/no-mors 269. JAMES RISEN and LAURA POITRAS (22 de
el-too-minuscule-for-all-consuming-nsa.html?pa noviembre de 2013). «NSA report outlined goals
gewanted=7&_r=2&pagewanted=all). New York for more power» (http://www.nytimes.com/2013/1
Times. Archivado desde el original (http://www.n 1/23/us/politics/nsa-report-outlined-goals-for-mor
ytimes.com/2013/11/03/world/no-morsel-too-min e-power.html). The New York Times. Consultado
uscule-for-all-consuming-nsa.html?pagewanted el 23 de noviembre de 2013.
=7&_r=2&pagewanted=all) el 20 de julio de 270. «A Strategy for Surveillance Powers» (http://ww
2016. Consultado el 25 de noviembre de 2013. w.nytimes.com/interactive/2013/11/23/us/politic
«This "communications fingerprinting," as a s/23nsa-sigint-strategy-document.html). The
document called it, is the key to what the NSA New York Times. Consultado el 23 de
does. It allows the agency's computers to scan noviembre de 2013.
the stream of international communications and 271. Floor Boon, Steven Derix y Huib Modderkolk.
pluck out messages tied to the supreme leader.» NRC Handelsblad, ed. «NSA infected 50,000
263. Campbell, Duncan (5 de noviembre de 2013). computer networks with malicious software» (htt
«Revealed: Britain's 'secret listening post in the p://www.nrc.nl/nieuws/2013/11/23/nsa-infected-5
heart of Berlin'» (http://www.independent.co.uk/n 0000-computer-networks-with-malicious-softwar
ews/uk/home-news/revealed-britains-secret-liste e/). Consultado el 23 de noviembre de 2013.
ning-post-in-the-heart-of-berlin-8921548.html). 272. Floor Boon, Steven Derix and Huib Modderkolk.
The Independent. Consultado el 5 de noviembre «Document Snowden: Nederland al sinds 1946
de 2013. doelwit van NSA» (http://www.nrc.nl/nieuws/201
264. Tony Paterson. «GCHQ used 'Quantum Insert' 3/11/23/nederland-sinds-1946-doelwit-van-
technique to set up fake LinkedIn pages and spy nsa/). NRC Handelsblad (en neerlandés).
on mobile phone giants» (http://www.independe Consultado el 23 de noviembre de 2013.
nt.co.uk/news/uk/home-news/gchq-used-quantu 273. Ewen MacAskill, James Ball and Katharine
m-insert-technique-to-set-up-fake-linkedin-page Murphy. «Revealed: Australian spy agency
sand-spy-on-mobile-phone-giants-8931528.htm offered to share data about ordinary citizens» (ht
l). The Independent. Consultado el 10 de tps://www.theguardian.com/world/2013/dec/02/r
noviembre de 2013. evealed-australian-spy-agency-offered-to-share-
265. Laura Poitras, Marcel Rosenbach and Holger data-about-ordinary-citizens). The Guardian.
Stark (17 de noviembre de 2013). «'Royal Consultado el 3 de diciembre de 2013.
Concierge': GCHQ Monitors Hotel Reservations 274. Barton Gellman and Ashkan Soltani (4 de
to Track Diplomats» (http://www.spiegel.de/inter diciembre de 2013). «NSA tracking cellphone
national/europe/gchq-monitors-hotel-reservation locations worldwide, Snowden documents
s-to-track-diplomats-a-933914.html). Der show» (http://www.washingtonpost.com/world/n
Spiegel. Consultado el 17 de noviembre de ational-security/nsa-tracking-cellphone-locations
2013. -worldwide-snowden-documents-show/2013/12/
04/5492873a-5cf2-11e3-bc56-c6ca94801fac_st
ory.html). The Washington Post. Consultado el 5 283. Ashkan Soltani and Matt DeLong (10 de
de diciembre de 2013. diciembre de 2013). «NSA signal-surveillance
275. «How the NSA is tracking people right now» (htt success stories» (http://apps.washingtonpost.co
p://apps.washingtonpost.com/g/page/national/ho m/g/page/national/nsa-signal-surveillance-succe
w-the-nsa-is-tracking-people-right-now/634/). ss-stories/647/). The Washington Post.
The Washington Post. 4 de diciembre de 2013. Consultado el 28 de enero de 2014.
Consultado el 6 de diciembre de 2013. 284. «Reporter: For NSA, Google cookies allow
276. Ashkan Soltani and Matt DeLong (4 de 'laser-guided' targeting» (http://www.washington
diciembre de 2013). «FASCIA: The NSA's huge post.com/posttv/national/reporter-for-nsa-google-
trove of location records» (http://apps.washingto cookies-allow-laser-guided-targeting/2013/12/1
npost.com/g/page/world/what-is-fascia/637/). 1/cd93fa24-62a1-11e3-aa81-e1dab1360323_vi
The Washington Post. Consultado el 6 de deo.html). The Washington Post. 11 de
diciembre de 2013. diciembre de 2013. Consultado el 28 de enero
277. «How the NSA uses cellphone tracking to find de 2014.
and 'develop' targets» (http://www.washingtonpo 285. Arne Halvorsen, Anne Marte Blindheim, Harald
st.com/posttv/national/how-the-nsa-uses-cellpho S. Klungtveit, Kjetil Magne Sørenes, Tore
ne-tracking-to-find-and-develop-targets/2013/12/ Bergsaker and Gunnar Hultgreen. «Norway´s
04/d9114d52-5d1f-11e3-95c2-13623eb2b0e1_v secret surveillance of Russian politics for the
ideo.html). The Washington Post. 4 de NSA» (http://www.dagbladet.no/2013/12/17/nyh
diciembre de 2013. Consultado el 6 de eter/samfunn/politikk/utenriks/overvaking/30877
diciembre de 2013. 258/). Dagbladet. Consultado el 18 de diciembre
278. «Reporter explains NSA collection of cellphone de 2013.
data» (http://www.washingtonpost.com/posttv/po 286. «Snowden-dokumentene: Norge er NSAs
litics/reporter-explains-nsa-collection-of-cellpho drømmepartner» (http://www.dagbladet.no/2013/
ne-data/2013/12/04/67b85252-5d26-11e3-95c2- 12/18/nyheter/nsa/etterretningstjenesten/snowd
13623eb2b0e1_video.html). The Washington en/overvakning/30891164/) (en noruego).
Post. 4 de diciembre de 2013. Consultado el 6 Dagbladet. Consultado el 18 de diciembre de
de diciembre de 2013. 2013.
279. Peterson, Andrea (4 de diciembre de 2013). 287. Glenn Greenwald, Ryan Gallagher, Filip Struwe
«The NSA says it ‘obviously’ can track locations and Anna H Svensson. «SVT avslöjar: FRA
without a warrant. That’s not so obvious.» (http:// spionerar på Ryssland åt USA» (http://www.svt.s
www.washingtonpost.com/blogs/the-switch/wp/2 e/nyheter/sverige/fra-spionerar-pa-ryssland-at-u
013/12/04/the-nsa-says-it-obviously-can-track-lo sa) (en sueco). Sveriges Television. Consultado
cations-without-a-warrant-thats-not-so-obvious/). el 5 de diciembre de 2013.
The Washington Post's The Switch. Consultado 288. Filip Struwe, Glenn Greenwald, Ryan Gallagher,
el 6 de diciembre de 2013. Sven Bergman, Joachim Dyfvermark and
280. Lee, Timothy (4 de diciembre de 2013). «The Fredrik Laurin. «Snowden files reveal Swedish-
NSA could figure out how many Americans it’s American surveillance of Russia» (http://www.sv
spying on. It just doesn’t want to.» (http://www.w t.se/ug/snowden-files-reveale-swedish-american
ashingtonpost.com/blogs/the-switch/wp/2013/1 -surveillance-of-russia) (en sueco). Sveriges
2/04/the-nsa-could-figure-out-how-many-americ Television. Consultado el 5 de diciembre de
ans-its-spying-on-it-just-doesnt-want-to/?tid=up_ 2013.
next). The Washington Post's The Switch. 289. Sven Bergman, Joachim Dyfvermark, Ryan
Consultado el 6 de diciembre de 2013. Gallagher, Glenn Greenwald and Fredrik Laurin.
281. Ashkan Soltani and Barton Gellmann (10 de «FRA spying on "energy" and "Baltics" for
diciembre de 2013). «New documents show USA» (http://www.svt.se/ug/fra-spying-on-energy
how the NSA infers relationships based on -and-baltics-for-usa). Sveriges Television.
mobile location data» (http://www.washingtonpo Consultado el 7 de diciembre de 2013.
st.com/blogs/the-switch/wp/2013/12/10/new-doc 290. «Cold War treaty confirms Sweden was not
uments-show-how-the-nsa-infers-relationships-b neutral» (http://www.thelocal.se/20131209/secre
ased-on-mobile-location-data/). The Washington t-cold-war-treaty-confirms-sweden-was-never-ne
Post. Consultado el 26 de diciembre de 2013. utral). The Local. Consultado el 12 de diciembre
282. Ashkan Soltani, Andrea Peterson and Barton de 2013.
Gellman (10 de diciembre de 2013). «NSA uses 291. «NSA "asking for" specific exchanges from FRA
Google cookies to pinpoint targets for hacking» - Secret treaty since 1954» (http://www.svt.se/ug/
(http://www.washingtonpost.com/blogs/the-switc nsafra4). Sveriges Television. Consultado el 12
h/wp/2013/12/10/nsa-uses-google-cookies-to-pi de diciembre de 2013.
npoint-targets-for-hacking/). The Washington 292. «Read the Snowden Documents From the
Post. Consultado el 28 de enero de 2014. NSA» (http://www.svt.se/ug/read-the-snowden-d
ocuments-from-the-nsa). Sveriges Television. the-nsa-pinpoints-a-mobile-device/645/#docume
Consultado el 12 de diciembre de 2013. nt/p2/a135576). The Washington Post.
293. Ashkan Soltani, Andrea Peterson, and Barton Consultado el 14 de diciembre de 2013.
Gellman. «NSA uses Google cookies to pinpoint 302. Leon, Richard (16 de diciembre de 2013).
targets for hacking» (http://www.washingtonpost. «Federal judge rules NSA program is likely
com/blogs/the-switch/wp/2013/12/10/nsa-uses-g unconstitutional a.k.a. Klayman et al. v. Obama
oogle-cookies-to-pinpoint-targets-for-hacking/). et al. Memorandum and Opinion from December
The Washington Post. Consultado el 12 de 16, 2013 in Civil Action 13-0851 in United Case
diciembre de 2013. District Court for the District of Columbia» (http://
294. Greg Weston, Glenn Greenwald, Ryan apps.washingtonpost.com/g/page/world/federal-j
Gallagher. «New Snowden docs show U.S. udge-rules-nsa-program-is-likely-unconstitutiona
spied during G20 in Toronto» (http://www.cbc.ca/ l/668/). The Washington Post. Consultado el 17
news/politics/new-snowden-docs-show-u-s-spie de diciembre de 2013.
d-during-g20-in-toronto-1.2442448). Canadian 303. Savage, Charlie (16 de diciembre de 2013).
Broadcasting Corporation. Consultado el 13 de «Judge questions legality of NSA phone
diciembre de 2013. records» (http://www.nytimes.com/2013/12/17/u
295. Glenn Greenwald and Stefania Maurizi. s/politics/federal-judge-rules-against-nsa-phone-
«Revealed: How the NSA Targets Italy» (http://e data-program.html). The New York Times.
spresso.repubblica.it/inchieste/2013/12/05/new Consultado el 18 de diciembre de 2013.
s/revealed-how-the-nsa-targets-italy-1.144428). 304. Bill Mears and Evan Perez, CNN (17 de
L'espresso. Consultado el 13 de diciembre de diciembre de 2013). «Judge: NSA domestic
2013. phone data-mining unconstitutional» (http://editi
296. MARK MAZZETTI and JUSTIN ELLIOTT (9 de on.cnn.com/2013/12/16/justice/nsa-surveillance-
diciembre de 2013). «Spies Infiltrate a Fantasy court-ruling/). cnn. Consultado el 18 de
Realm of Online Games» (http://www.nytimes.co diciembre de 2013.
m/2013/12/10/world/spies-dragnet-reaches-a-pl 305. Kravets, David (16 de diciembre de 2013).
aying-field-of-elves-and-trolls.html). The New «Court Says NSA Bulk Telephone Spying Is
York Times. Consultado el 12 de diciembre de Unconstitutional» (http://www.wired.com/threatle
2013. vel/2013/12/bulk-telephone-metada-ruling/).
297. Ball, James (9 de diciembre de 2013). «Xbox Consultado el 18 de diciembre de 2013.
Live among game services targeted by US and 306. Kevin Johnson and Richard Wolf (16 de
UK spy agencies» (https://www.theguardian.co diciembre de 2013). «Federal judge rules
m/world/2013/dec/09/nsa-spies-online-games-w against NSA spying» (http://www.usatoday.com/
orld-warcraft-second-life). The Guardian. story/news/nation/2013/12/16/judge-nsa-surveill
Consultado el 18 de diciembre de 2013. ance-fourth-amendment/4041995/). USA Today.
298. «NSA files: games and virtual environments Consultado el 18 de diciembre de 2013.
paper» (https://www.theguardian.com/world/inter 307. Gerstein, Josh (16 de diciembre de 2013).
active/2013/dec/09/nsa-files-games-virtual-envir «Judge: NSA phone program likely
onments-paper-pdf). The Guardian. 9 de unconstitutional» (http://www.politico.com/story/2
diciembre de 2013. Consultado el 18 de 013/12/national-security-agency-phones-judge-
diciembre de 2013. 101203.html). Politico. Consultado el 18 de
299. Justin Elliott, ProPublica, and Mark Mazzetti, diciembre de 2013.
The New York Times (9 de diciembre de 2013). 308. Ellen Nakashima and Ann E. Marimow (16 de
«NSA files: games and virtual environments diciembre de 2013). «Judge: NSA’s collecting of
paper» (http://www.propublica.org/article/world-o phone records is probably unconstitutional» (htt
f-spycraft-intelligence-agencies-spied-in-online- p://www.washingtonpost.com/national/judge-nsa
games). Pro Publica. Consultado el 18 de s-collecting-of-phone-records-is-likely-unconstit
diciembre de 2013. utional/2013/12/16/6e098eda-6688-11e3-a0b9-
300. Craig Timberg and Ashkan Soltani. «By 249bbb34602c_story.html). The Washington
cracking cellphone code, NSA has capacity for Post. Consultado el 17 de diciembre de 2013.
decoding private conversations» (http://www.wa 309. Pauley III, William H. (27 de diciembre de 2013).
shingtonpost.com/business/technology/by-cracki «United States District Court Southern District of
ng-cellphone-code-nsa-has-capacity-for-decodi New York: American Civil Liberties Union v.
ng-private-conversations/2013/12/13/e119b598- James R. Clapper (13 Civ. 3994) (WHP))» (http
612f-11e3-bf45-61f69f54fc5f_story.html). The s://www.aclu.org/files/assets/order_granting_gov
Washington Post. Consultado el 14 de ernments_motion_to_dismiss_and_denying_acl
diciembre de 2013. u_motion_for_preliminary_injunction.pdf).
301. «How the NSA pinpoints a mobile device» (htt American Civil Liberties Union. Consultado el
p://apps.washingtonpost.com/g/page/world/how- 28 de diciembre de 2013.
310. Adam Liptak and Michael S. Schmidt (27 de Installing Spyware» (http://www.forbes.com/site
diciembre de 2013). «Judge upholds NSA’s bulk s/erikkain/2013/12/29/report-nsa-intercepting-lap
collection of data on calls» (http://www.nytimes.c tops-ordered-online-installing-spyware/).
om/2013/12/28/us/nsa-phone-surveillance-is-la Consultado el 30 de diciembre de 2013.
wful-federal-judge-rules.html?ref=us&pagewant 319. RAPHAEL SATTER (29 de diciembre de 2013).
ed=all). The New York Times. Consultado el 28 «Report: NSA intercepts computer deliveries» (h
de diciembre de 2013. ttps://web.archive.org/web/20131230233231/htt
311. Denniston, Lyle (27 de diciembre de 2013). p://hosted.ap.org/dynamic/stories/E/EU_NSA_S
«Judge upholds NSA’s phone data sweeps URVEILLANCE?SITE=AP&SECTION=HOME&
(UPDATED)» (http://www.scotusblog.com/2013/ TEMPLATE=DEFAULT&CTIME=2013-12-29-13
12/judge-upholds-nsas-phone-data-sweeps/). -01-13). Associated Press. Archivado desde el
Scotusblog. Consultado el 28 de diciembre de original (http://hosted.ap.org/dynamic/stories/E/E
2013. U_NSA_SURVEILLANCE?SITE=AP&SECTIO
312. Peterson, Andrea (27 de diciembre de 2013). N=HOME&TEMPLATE=DEFAULT&CTIME=20
«The most Kafkaesque paragraph from today’s 13-12-29-13-01-13) el 30 de diciembre de 2013.
NSA ruling» (http://www.washingtonpost.com/bl Consultado el 30 de diciembre de 2013.
ogs/the-switch/wp/2013/12/27/the-most-kafkaes 320. Courtney Subramanian (29 de diciembre de
que-paragraph-from-todays-nsa-ruling/?wprss=r 2013). «The TAO of the NSA: Specialized
ss_business). The Washington Post. Hacking Team Gets the ‘Ungettable’» (http://worl
Consultado el 28 de diciembre de 2013. d.time.com/2013/12/29/the-tao-of-the-nsa-specia
313. Horwitz, Sari (27 de diciembre de 2013). «NSA lized-hacking-team-gets-the-ungettable/). Time.
collection of phone data is lawful, federal judge Consultado el 30 de diciembre de 2013.
rules» (http://www.washingtonpost.com/world/na 321. «Glenn Greenwald: The NSA Can "Literally
tional-security/nsa-collection-of-phone-data-is-la Watch Every Keystroke You Make" » (http://www.
wful-federal-judge-rules/2013/12/27/4b99d96a-6 democracynow.org/2013/12/30/glenn_greenwal
f19-11e3-a523-fe73f0ff6b8d_story.html?hpid=z d_the_nsa_can_literally). Democracy Now!.
3). The Washington Post. Consultado el 28 de Democracy Now!. 30 de diciembre de 2013.
diciembre de 2013. Consultado el 4 de enero de 2014.
314. James Glanz and Andrew W. Lehren (20 de 322. Walters, Joanna (29 de diciembre de 2013).
diciembre de 2013). «NSA spied on allies, aid «NSA 'hacking unit' infiltrates computers around
groups and businesses» (http://www.nytimes.co the world – report» (https://www.theguardian.co
m/2013/12/21/world/nsa-dragnet-included-allies- m/world/2013/dec/29/der-spiegel-nsa-hacking-u
aid-groups-and-business-elite.html?src=recg&p nit-tao). The Guardian. Consultado el 4 de enero
agewanted=all). The New York Times. de 2014.
Consultado el 28 de diciembre de 2013. 323. «French gov used fake Google certificate to read
315. Jacob Appelbaum, Judith Horchert and its workers' traffic» (http://www.theregister.co.uk/
Christian Stöcker. «Catalog Reveals NSA Has 2013/12/10/french_gov_dodgy_ssl_cert_reprima
Back Doors for Numerous Devices - Shopping nd/).
for Spy Gear: Catalog Advertises NSA Toolbox» 324. «GHOSTMACHINE: The NSA's cloud analytics
(http://www.spiegel.de/international/world/catalo platform» (http://apps.washingtonpost.com/g/pag
g-reveals-nsa-has-back-doors-for-numerous-dev e/world/ghostmachine-the-nsas-cloud-analytics-
ices-a-940994.html). Der Spiegel. Consultado el platform/644/). The Washington Post.
30 de diciembre de 2013. Consultado el 28 de diciembre de 2013.
316. Jacob Appelbaum, Laura Poitras, Marcel 325. Michael Winter (2 de enero de 2014). «NSA
Rosenbach, Christian Stöcker, Jörg Schindler working to build computer to crack encryption»
and Holger Start. «Inside TAO: Documents (http://www.usatoday.com/story/news/nation/201
Reveal Top NSA Hacking Unit - The NSA Uses 4/01/02/nsa-computer-break-encryption/429487
Powerful Toolbox in Effort to Spy on Global 1/). USA Today. Consultado el 3 de enero de
Networks» (http://www.spiegel.de/international/ 2014.
world/the-nsa-uses-powerful-toolbox-in-effort-to- 326. Steven Rich and Barton Gellman (3 de enero de
spy-on-global-networks-a-940969-3.html). Der 2014). «NSA seeks to build quantum computer
Spiegel. Consultado el 30 de diciembre de that could crack most types of encryption» (http://
2013. www.washingtonpost.com/world/national-securit
317. «Interactive Graphic: The NSA's Spy Catalog» y/nsa-seeks-to-build-quantum-computer-that-cou
(http://www.spiegel.de/international/world/a-941 ld-crack-most-types-of-encryption/2014/01/02/8ff
262.html). Der Spiegel. 30 de diciembre de f297e-7195-11e3-8def-a33011492df2_story.htm
2013. Consultado el 4 de enero de 2014. l). The Washington Post. Consultado el 3 de
318. Erik Kain (29 de diciembre de 2013). «Report: enero de 2014.
NSA Intercepting Laptops Ordered Online,
327. «A description of the Penetrating Hard Targets an.com/world/2014/jan/27/nsa-gchq-smartphone
project» (http://apps.washingtonpost.com/g/pag -app-angry-birds-personal-data). Th Guardian.
e/world/a-description-of-the-penetrating-hard-tar Consultado el 28 de enero de 2014.
gets-project/691/). The Washington Post. 2 de 337. Jeff Larson, ProPublica, and James Glanz and
enero de 2014. Consultado el 4 de enero de Andrew W. Lehren, The New York Times (27 de
2014. enero de 2014). «Spy Agencies Probe Angry
328. «Classifying NSA quantum computing efforts» Birds and Other Apps for Personal Data» (http://
(http://apps.washingtonpost.com/g/page/world/cl www.propublica.org/article/spy-agencies-probe-
assifying-nsa-quantum-computing-efforts/692/). angry-birds-and-other-apps-for-personal-data).
The Washington Post. 2 de enero de 2014. ProPublica. Consultado el 28 de enero de 2014.
Consultado el 4 de enero de 2014. 338. Ball, James (27 de enero de 2014). «NSA and
329. Lee, Timothy B. (2 de enero de 2014). GCHQ target 'leaky' phone apps like Angry
«Confused about the NSA’s quantum computing Birds to scoop user data» (https://www.theguardi
project? This MIT computer scientist can an.com/world/2014/jan/27/nsa-gchq-smartphone
explain.» (http://www.washingtonpost.com/blog -app-angry-birds-personal-data). The Guardian.
s/the-switch/wp/2014/01/02/confused-about-the- Consultado el 27 de enero de 2014.
nsas-quantum-computing-project-this-mit-compu 339. JAMES GLANZ, JEFF LARSON and ANDREW
ter-scientist-can-explain/). The Washington Post. W. LEHREN (27 de enero de 2014). «Spy
Consultado el 4 de enero de 2014. Agencies Scour Phone Apps for Personal Data»
330. «Report: NSA 'collected 200m texts per day'» (ht (http://www.nytimes.com/2014/01/28/world/spy-a
tp://www.bbc.co.uk/news/world-us-canada-2577 gencies-scour-phone-apps-for-personal-data.ht
0313). BBC. Consultado el 16 de enero de ml). The New York Times. Consultado el 27 de
2014. enero de 2014.
331. Geoff White (16 de enero de 2014). «Revealed: 340. Richard Esposito, Matthew Cole, Mark Schone,
UK and US spied on text messages of Brits» (htt Glenn Greenwald (27 de enero de 2014).
p://www.channel4.com/news/intercept-text-mess «Snowden docs reveal British spies snooped on
ages-spy-nsa-gchq-british-phone). Channel 4. YouTube and Facebook» (http://investigations.n
Consultado el 16 de enero de 2014. bcnews.com/_news/2014/01/27/22469304-snow
332. James Ball in (16 de enero de 2014). «NSA den-docs-reveal-british-spies-snooped-on-youtu
collects millions of text messages daily in be-and-facebook?lite). NBC News. Consultado
'untargeted' global sweep» (https://www.theguar el 27 de enero de 2014.
dian.com/world/2014/jan/16/nsa-collects-million 341. «Psychology A New Kind of SIGDEV (Signals
s-text-messages-daily-untargeted-global- Development) - Establishing the Human
sweep). The Guardian. Consultado el 16 de Science Operation Cell» (https://web.archive.or
enero de 2014. g/web/20140129045211/http://msnbcmedia.ms
333. James Glanz, Jeff Larson and Andrew W. n.com/i/msnbc/Sections/NEWS/snowden_youtu
Lehren (27 de enero de 2014). «Spy Agencies be_nbc_document.pdf). GCHQ. NBC News
Tap Data Streaming From Phone Apps - A Investigations. 27 de enero de 2014. Archivado
version of the NYT appeared in print on January desde el original (https://msnbcmedia.msn.com/
28, 2014, on page A1 of the New York edition i/msnbc/Sections/NEWS/snowden_youtube_nb
with the headline: Spy Agencies Tap Data c_document.pdf) el 29 de enero de 2014.
Streaming From Phone Apps.» (http://www.nytim Consultado el 28 de enero de 2014.
es.com/2014/01/28/world/spy-agencies-scour-p 342. Vidal, John. «Snowden revelations of NSA
hone-apps-for-personal-data.html?hp&_r=1). spying on Copenhagen climate talks spark
The New York Times. Consultado el 28 de anger» (https://www.theguardian.com/environme
enero de 2014. nt/2014/jan/30/snowden-nsa-spying-copenhage
334. «From Britain’s Government Communications n-climate-talks). The Guardian. Consultado el 31
Headquarters» (http://www.nytimes.com/interacti de enero de 2014.
ve/2014/01/28/world/28mobile-annotateB.html). 343. Sheppard, Kate. «Snowden Docs: U.S. Spied
The New York Times. 27 de enero de 2014. On Negotiators At 2009 Climate Summit» (http://
Consultado el 28 de enero de 2014. www.huffingtonpost.com/2014/01/29/snowden-n
335. «From the National Security Agency» (http://ww sa-surveillance-_n_4681362.html). The
w.nytimes.com/interactive/2014/01/28/world/28m Huffington Post. Consultado el 31 de enero de
obile-annotateA.html?_r=0). The New York 2014.
Times. 27 de enero de 2014. Consultado el 28 344. Greg Weston, Glenn Greenwald, Ryan
de enero de 2014. Gallagher, (30 de enero de 2014). «CSEC used
336. Ball, James (28 de enero de 2014). «Angry airport Wi-Fi to track Canadian travellers:
Birds and 'leaky' phone apps targeted by NSA Edward Snowden documents» (http://www.cbc.c
and GCHQ for user data» (https://www.theguardi a/news/politics/csec-used-airport-wi-fi-to-track-c
anadian-travellers-edward-snowden-documents ckers-snowden-docs-show-n21361). NBC
-1.2517881). Canadian Broadcasting News. Consultado el 7 de febrero de 2014.
Corporation. Consultado el 31 de enero de 354. «The Snowden files: British intelligence agency
2014. describes attack on Anonymous» (https://web.ar
345. «Snowden leaks: Canada 'spied on airport chive.org/web/20140206162716/http://msnbcme
travellers'» (http://www.bbc.co.uk/news/world-us- dia.msn.com/i/msnbc/sections/news/snowden_a
canada-25977620). BBC. 31 de enero de 2014. nonymous_nbc_document.pdf). NBC News
Consultado el 31 de enero de 2014. Investigations. 2012. Archivado desde el
346. Memmott, Mark (31 de enero de 2014). «Canada original (https://msnbcmedia.msn.com/i/msnbc/s
Used Airport Wi-Fi To Track Travelers, Snowden ections/news/snowden_anonymous_nbc_docu
Leak Alleges» (http://www.npr.org/blogs/thetwo- ment.pdf) el 6 de febrero de 2014. Consultado el
way/2014/01/31/269418375/airport-wi-fi-used-to 8 de febrero de 2014.
-track-travelers-snowden-leak-alleges). NPR. 355. Nakashima, Ellen (7 de febrero de 2014). «NSA
Consultado el 31 de enero de 2014. is collecting less than 30 percent of U.S. call
347. Stefan Kornelius, Hans Leyendecker und Georg data, officials say» (http://www.washingtonpost.c
Mascolo (4 de febrero de 2014). «NSA hatte om/world/national-security/nsa-is-collecting-less
auch Gerhard Schröder im Visier» (http://www.s -than-30-percent-of-us-call-data-officials-say/201
ueddeutsche.de/politik/ausspaehung-des-bunde 4/02/07/234a0e9e-8fad-11e3-b46a-5a3d0d2130
skanzlers-nsa-hatte-auch-gerhard-schroeder-im- da_story.html). The Washington Post.
visier-1.1880004). Süddeutsche Zeitung (en Consultado el 10 de febrero de 2014.
alemán). Consultado el 5 de febrero de 2014. 356. Savage, Charlie (7 de febrero de 2014). «NSA
348. Ottermann, Philip (4 de febrero de 2014). «NSA program gathers data on a third of nation’s calls,
tapped German ex-chancellor Gerhard officials say» (http://www.nytimes.com/2014/02/0
Schröder's phone – report» (https://www.theguar 8/us/politics/nsa-program-gathers-data-on-a-thir
dian.com/world/2014/feb/04/us-nsa-gerhard-schr d-of-nations-calls-officials-say.html?src=recg).
oeder-surveillance). The Guardian (Berlín). The New York Times. Consultado el 10 de
Consultado el 5 de febrero de 2014. febrero de 2014.
349. «Report: NSA spied on Merkel's predecessor 357. Ryan Gallagher and Greenwald (12 de marzo
too» (https://web.archive.org/web/20140205020 de 2014). «How the NSA Plans to Infect
031/http://www.seattlepi.com/news/world/article/ 'Millions' of Computers with Malware» (https://we
Report-NSA-spied-on-Merkel-s-predecessor-too b.archive.org/web/20140818084126/https://firstl
-5204068.php). Associated Press (AP). Seattle ook.org/theintercept/article/2014/03/12/nsa-plan
Post-Intelligencer. 4 de febrero de 2014. s-infect-millions-computers-malware/). The
Archivado desde el original (http://www.seattlep Intercept. Archivado desde el original (https://first
i.com/news/world/article/Report-NSA-spied-on- look.org/theintercept/article/2014/03/12/nsa-plan
Merkel-s-predecessor-too-5204068.php) el 5 de s-infect-millions-computers-malware/) el 18 de
febrero de 2014. Consultado el 5 de febrero de agosto de 2014. Consultado el 28 de febrero de
2014. 2015.
350. Smale, Alison (4 de febrero de 2014). «German 358. Gallagher, Ryan (15 de marzo de 2014).
Paper Says U.S. Kept Tabs on Leader» (http://w «Compare the NSA’s Facebook Malware Denial
ww.nytimes.com/2014/02/05/world/europe/germ to its Own Secret Documents» (https://firstlook.or
an-paper-says-us-kept-tabs-on-leader.html?src= g/theintercept/2014/03/15/nsa-facebook-malwar
recg). The New York Times. Consultado el 10 e-turbine-non-denial-denial/). The Intercept.
de febrero de 2014. Consultado el 23 de marzo de 2014.
351. «Snowden leaks: GCHQ 'attacked Anonymous' 359. Gallagher, Sean (12 de marzo de 2014). «NSA's
hackers» (http://www.bbc.co.uk/news/technology automated hacking engine offers hands-free
-26049448). BBC. 5 de febrero de 2014. pwning of the world» (http://arstechnica.com/info
Consultado el 7 de febrero de 2014. rmation-technology/2014/03/nsas-automated-ha
352. Sparkes, Matthew (6 de febrero de 2014). cking-engine-offers-hands-free-pwning-of-the-w
orld/). Ars Technica. Consultado el 23 de marzo
«GCHQ turned UK hackers' attacks against
de 2014.
them» (http://www.telegraph.co.uk/technology/int
ernet-security/10621771/GCHQ-turned-UK-hack 360. «Thousands of Implants» (https://firstlook.org/the
ers-attacks-against-them.html). The Daily intercept/document/2014/03/12/thousands-impla
Telegraph. Consultado el 7 de febrero de 2014. nts/). The Intercept. 12 de marzo de 2014.
Consultado el 12 de marzo de 2014.
353. Mark Schone, Richard Esposito, Matthew Cole
and Glenn Greenwald. «War on Anonymous: 361. «Industrial-Scale Exploitation» (https://firstlook.o
British Spies Attacked Hackers, Snowden Docs rg/theintercept/document/2014/03/12/industrial-s
Show» (http://www.nbcnews.com/news/investig cale-exploitation/). The Intercept. 12 de marzo
ations/war-anonymous-british-spies-attacked-ha de 2014. Consultado el 12 de marzo de 2014.
362. «NSA Technology Directorate Analysis of cle/2545465). The Washington Examiner.
Converged Data» (https://firstlook.org/theinterce Consultado el 22 de marzo de 2014.
pt/document/2014/03/12/nsa-technology-director 374. Barton Gellman and Ashkan Soltani (18 de
ate-analysis-converged-data/). The Intercept. 12 marzo de 2014). «NSA surveillance program
de marzo de 2014. Consultado el 12 de marzo reaches 'into the past' to retrieve, replay phone
de 2014. calls» (http://www.washingtonpost.com/world/nat
363. «There Is More Than One Way to Quantum» (htt ional-security/nsa-surveillance-program-reaches
ps://firstlook.org/theintercept/document/2014/03/ -into-the-past-to-retrieve-replay-phone-calls/201
12/one-way-quantum/). The Intercept. 12 de 4/03/18/226d2646-ade9-11e3-a49e-76adc9210f
marzo de 2014. Consultado el 12 de marzo de 19_story.html). The Washington Post.
2014. Consultado el 18 de marzo de 2014.
364. «NSA Phishing Tactics and Man in the Middle 375. Christopher Ingraham and Andrea Peterson (19
Attacks» (https://firstlook.org/theintercept/docum de marzo de 2014). «NSA PowerPoint art:
ent/2014/03/12/nsa-phishing-tactics-man-middle Greatest hits, vol. 1» (http://www.washingtonpos
-attacks/). The Intercept. 12 de marzo de 2014. t.com/blogs/wonkblog/wp/2014/03/19/nsa-power
Consultado el 12 de marzo de 2014. point-art-greatest-hits-vol-1/?tid=up_next). The
365. «Quantum Insert Diagrams» (https://firstlook.org/ Washington Post. Consultado el 19 de marzo de
theintercept/document/2014/03/12/quantum-inse 2014.
rt-diagrams/). The Intercept. 12 de marzo de 376. «Abhörprogramm Mystic: NSA schneidet alle
2014. Consultado el 12 de marzo de 2014. Telefonate eines Landes mit» (http://www.spiege
366. «TURBINE and TURMOIL» (https://firstlook.org/t l.de/netzwelt/netzpolitik/mystic-nsa-schneidet-ko
heintercept/document/2014/03/12/turbine-turmoi mpletten-telefonverkehr-eines-landes-mit-a-959
l/). The Intercept. 12 de marzo de 2014. 500.html). Der Spiegel (en alemán). 18 de
Consultado el 12 de marzo de 2014. marzo de 2014. Consultado el 19 de marzo de
2014.
367. «The NSA and GCHQ’s QUANTUMTHEORY
Hacking Tactics» (https://firstlook.org/theintercep 377. «NSA symbolizes data-collection program with
t/document/2014/03/12/nsa-gchqs-quantumtheor wizard» (http://apps.washingtonpost.com/g/pag
y-hacking-tactics/). The Intercept. 12 de marzo e/world/nsa-symbolizes-data-collection-program
de 2014. Consultado el 12 de marzo de 2014. -with-wizard/880/). The Washington Post. 18
marzo. Consultado el 20 de marzo de 2014.
368. «Menwith Hill Station Leverages XKeyscore for
Quantum Against Yahoo and Hotmail» (https://fir 378. «Description of data collection by NSA under
stlook.org/theintercept/document/2014/03/12/me MYSTIC» (http://apps.washingtonpost.com/g/pa
nwith-hill-station-leverages-xkeyscore-quantum- ge/world/description-of-data-collection-by-nsa-u
yahoo-hotmail/). The Intercept. 12 de marzo de nder-mystic/879/). The Washington Post. 18 de
2014. Consultado el 12 de marzo de 2014. marzo de 2014. Consultado el 20 de marzo de
2014.
369. «Five Eyes Hacking Large Routers» (https://firstl
ook.org/theintercept/document/2014/03/12/five-e 379. «Adding a country to MYSTIC efforts
yes-hacking-large-routers/). The Intercept. 12 de mentioned» (http://apps.washingtonpost.com/g/p
marzo de 2014. Consultado el 12 de marzo de age/world/adding-a-country-to-mystic-efforts-me
2014. ntioned/881/). The Washington Post. 18 de
marzo de 2014. Consultado el 20 de marzo de
370. «Selector Types» (https://firstlook.org/theinterce
2014.
pt/document/2014/03/12/selector-types/). The
Intercept. 12 de marzo de 2012. Consultado el 380. «Quand les Canadiens partent en chasse de "
12 de marzo de 2014. Babar " » (http://www.lemonde.fr/international/art
icle/2014/03/21/quand-les-canadiens-partent-en
371. «VPN and VOIP Exploitation With
-chasse-de-babar_4387233_3210.html). Le
HAMMERCHANT and HAMMERSTEIN» (http
Monde. 21 de marzo de 2014. Consultado el 21
s://firstlook.org/theintercept/document/2014/03/1
de marzo de 2014.
2/vpn-voip-exploitation-hammerchant-hammerst
ein/). The Intercept. 12 de marzo de 2014. 381. Follorou, Jacques (20 de marzo de 2014).
Consultado el 12 de marzo de 2014. «Espionnage: comment Orange et les services
secrets coopèrent» (http://www.lemonde.fr/intern
372. «Thousands of Implants» (https://firstlook.org/the
ational/article/2014/03/20/dgse-orange-des-liais
intercept/document/2014/03/12/thousands-impla ons-incestueuses_4386264_3210.html). Le
nts/). The Intercept. 12 de marzo de 2014.
Monde (en francés). Consultado el 22 de marzo
Consultado el 13 de marzo de 2014.
de 2014.
373. Lengell, Sean (11 de marzo de 2014). «Dianne
382. David E. Sanger and Nicole Perlroth (22 de
Feinstein: CIA spied on Senate Intelligence marzo de 2014). «NSA breached chinese
Committee» (http://washingtonexaminer.com/arti
servers seen as security threat» (http://www.nyti
mes.com/2014/03/23/world/asia/nsa-breached-c
hinese-servers-seen-as-spy-peril.html?hp). The phone call in the Bahamas» (https://firstlook.org/t
New York Times. Consultado el 23 de marzo de heintercept/2014/05/19/data-pirates-caribbean-n
2014. sa-recording-every-cell-phone-call-bahamas/).
383. «Slides Describe Mission Involving Huawei» (htt The Intercept. Consultado el 5 de diciembre de
p://www.nytimes.com/interactive/2014/03/23/wor 2014.
ld/asia/23nsa-docs.html). The New York Times. 393. Schonfeld, Zach (23 de mayo de 2014). «The
22 de marzo de 2014. Consultado el 23 de Intercept wouldn’t reveal a country the U.S. is
marzo de 2014. spying on, so WikiLeaks did instead» (http://ww
384. Jacobs, Andrew (24 de marzo de 2014). «After w.newsweek.com/intercept-wouldnt-reveal-coun
reports on NSA, China urges end to spying» (htt try-us-spying-so-wikileaks-did-instead-252320).
p://www.nytimes.com/2014/03/25/world/asia/afte Newsweek. Consultado el 5 de diciembre de
r-reports-on-nsa-china-urges-halt-to-cyberspyin 2014.
g.html?_r=0). The New York Times. Consultado 394. Risen, Poitras, James; Laura (31 de mayo de
el 25 de marzo de 2014. 2014). «NSA collecting millions of faces from
385. «Targeting Huawei: NSA Spied on Chinese web images» (http://www.nytimes.com/2014/06/
Government and Networking Firm» (http://www.s 01/us/nsa-collecting-millions-of-faces-from-web-i
piegel.de/international/world/nsa-spied-on-chine mages.html?_r=1). New York Times. Consultado
se-government-and-networking-firm-huawei-a-9 el 5 de diciembre de 2014.
60199.html). Der Spiegel. 23 de marzo de 2014. 395. Garside, Juliette (6 de junio de 2014).
Consultado el 22 de marzo de 2014. «Vodafone reveals existence of secret wires that
386. Ryan Gallagher and Peter Maass (22 de marzo allow state surveillance» (https://www.theguardi
de 2014). «Inside the NSA's Secret Efforts to an.com/business/2014/jun/06/vodafone-reveals-
Hunt and Hack System Administrators» (https://fi secret-wires-allowing-state-surveillance). The
rstlook.org/theintercept/article/2014/03/20/inside Guardian. Consultado el 31 de diciembre de
-nsa-secret-efforts-hunt-hack-system-administrat 2014.
ors/). The Intercept. Consultado el 22 de marzo 396. Campbell, Duncan (3 de junio de 2014).
de 2014. «Revealed: GCHQ's beyond top secret Middle
387. «I Hunt Sys Admins» (https://firstlook.org/theinter Eastern internet spy base» (http://www.theregist
cept/document/2014/03/20/hunt-sys-admins/). er.co.uk/2014/06/03/revealed_beyond_top_secr
The Intercept. 20 de marzo de 2014. Consultado et_british_intelligence_middleeast_internet_spy
el 23 de marzo de 2014. _base/). The Register. Consultado el 31 de
diciembre de 2014.
388. Gallagher, Ryan. «Der Spiegel: NSA Put Merkel
on List of 122 Targeted Leaders» (https://firstloo 397. «NSA ‘third party’ partners tap the Internet
k.org/theintercept/article/2014/03/29/der-spiegel- backbone in global surveillance program» (htt
nsa-ghcq-hacked-german-companies-put-merke p://www.information.dk/501280). Information. 19
l-list-122-targeted-leaders/). The Intercept. de junio de 2014. Consultado el 31 de
Consultado el 30 de marzo de 2014. diciembre de 2014.
389. Laura Poitras, Marcel Rosenbach and Holger 398. Jensen, Kristian (19 de junio de 2014).
Stark (28 de marzo de 2014). «'A' for Angela «Documentation: The Snowden files» (http://ww
Merkel: GCHQ and NSA Targeted Private w.information.dk/databloggen/501278).
German Companies» (http://www.spiegel.de/inte Information. Consultado el 31 de diciembre de
rnational/germany/gchq-and-nsa-targeted-privat 2014.
e-german-companies-a-961444.html). Der 399. Gallagher, Ryan (19 de junio de 2014). «How
Spiegel. Consultado el 30 de marzo de 2014. secret partners expand NSA’s surveillance
390. Volz, Dustin (30 de abril de 2014). «Edward dragnet» (https://firstlook.org/theintercept/2014/0
Snowden: NSA Spies Most on Americans» (htt 6/18/nsa-surveillance-secret-cable-partners-reve
p://www.nationaljournal.com/tech/edward-snowd aled-rampart-a). The Intercept. Consultado el 31
en-nsa-spies-most-on-americans-20140430). de diciembre de 2014.
National Journal. Consultado el 5 de diciembre 400. «Germany arrests man suspected of spying for
de 2014. US» (http://www.bbc.com/news/world-europe-28
391. Gallagher, Sean (14 de mayo de 2014). «Photos 160767). BBC News Europe. 4 de julio de 2014.
of an NSA “upgrade” factory show Cisco router Consultado el 31 de diciembre de 2014.
getting implant» (http://arstechnica.com/tech-poli 401. Loewenstein, Antony (11 de julio de 2014).
cy/2014/05/photos-of-an-nsa-upgrade-factory-sh «The ultimate goal of the NSA is total population
ow-cisco-router-getting-implant/). Ars Technica. control» (https://www.theguardian.com/commenti
Consultado el 5 de diciembre de 2014. sfree/2014/jul/11/the-ultimate-goal-of-the-nsa-is-t
392. Devereaux, Ryan; Greenwald, Glenn; y Poitras, otal-population-control). The Guardian.
Laura (19 de mayo de 2014). «Data pirates of Consultado el 31 de diciembre de 2014.
the Caribbean: the NSA is recording every cell
402. Gellman, Barton; Tate, Julie; Soltani, Ashkan (5 CAMPAIGNER» (https://theintercept.com/2015/0
July 2013). In NSA-intercepted data, those not 3/14/new-zealand-xkeyscore-solomon-islands-n
targeted far outnumber the foreigners who are. sa-targets/) (en inglés). The Intercept.
The Washington Post. Consultado el 4 de diciembre de 2015.
403. «US spying row: Germany investigates new 413. Heath, Brad (7 de abril de 2015). «U.S. secretly
case» (http://www.bbc.com/news/world-europe-2 tracked billions of calls for decades» (http://www.
8228647). BBC News Europe. 9 de julio de usatoday.com/story/news/2015/04/07/dea-bulk-t
2014. Consultado el 31 de diciembre de 2014. elephone-surveillance-operation/70808616/).
404. «CIA station chief ordered out of Germany has USA Today. Consultado el 4 de diciembre de
left, US confirms» (https://www.theguardian.com/ 2015.
world/2014/jul/17/cia-station-chief-germany-us-l 414. Johnson, Kevin (16 de enero de 2015). «Feds
eaves). The Guardian. AFP. 17 de julio de 2014. kept separate phone record database on U.S.
Consultado el 31 de diciembre de 2014. calls» (http://www.usatoday.com/story/news/nati
405. Farivar, Cyrus (20 de agosto de 2014). «Meet on/2015/01/16/phone-database-justice/2186806
John Tye: the kinder, gentler, and by-the-book 3/). USA Today. Consultado el 4 de diciembre
whistleblower» (http://arstechnica.com/tech-polic de 2015.
y/2014/08/meet-john-tye-the-kinder-gentler-and- 415. Mike Dorning and Chris Strohm (23 de agosto
by-the-book-whistleblower/). Ars Technica. de 2013). «Court Finding of Domestic Spying
Consultado el 31 de diciembre de 2014. Risks Obama Credibility» (http://www.bloomber
406. Gallagher, Ryan (agosto de 2014). «The g.com/news/2013-08-23/court-finding-of-domesti
surveillance engine: how the NSA built its own c-spying-risks-obama-credibility.html).
secret Google» (https://firstlook.org/theintercept/ Bloomberg Television. Consultado el 28 de
2014/08/25/icreach-nsa-cia-secret-google-crissc diciembre de 2013.
ross-proton/). The Intercept. Consultado el 28 de 416. Adam Serwer (8 de julio de 2013). «Obama
noviembre de 2014. says ‘there is no spying on Americans,’ but what
407. Pulliam-Moore, Charles (25 de agosto de 2014). about our data?» (http://www.msnbc.com/msnbc/
«Google-like NSA search engine implemented obama-says-there-no-spying-americans).
to learn about civilians» (http://www.pbs.org/new MSNBC. Consultado el 28 de diciembre de
shour/rundown/google-like-nsa-search-engine-i 2013.
creach-used-learn-civilians/). PBS Newshour. 417. «Press Briefing by Press Secretary Jay Carney,
Consultado el 28 de noviembre de 2014. 6/13/2013» (https://www.whitehouse.gov/the-pre
408. «La carrera armamentista digital: La NSA ss-office/2013/06/13/press-briefing-press-secret
prepara a EEUU para la próxima batalla» (http:// ary-jay-carney-6132013). White House.
www.aperturaradical.org/la-carrera-armamentist Consultado el 28 de diciembre de 2013.
a-digital-la-nsa-prepara-a-eeuu-para-la-proxima- 418. «Holder: Leaks damaged U.S. security» (http://e
batalla/). Apertura RAdical. 18 de enero de dition.cnn.com/2013/06/14/world/europe/nsa-lea
2015. Consultado el 28 de febrero de 2015. ks/). CNN. 15 de junio de 2013. Consultado el
409. «La carrera armamentista digital: Como la NSA 28 de diciembre de 2013.
lee encima de los hombros de otras agencias» 419. «Cameron says may act against press over spy
(http://www.aperturaradical.org/la-carrera-armam leaks» (http://uk.reuters.com/article/2013/10/28/u
entista-digital-como-la-nsa-lee-encima-de-los-h k-usa-spying-cameron-idUKBRE99O0K120131
ombros-de-otras-agencias/). Apertura RAdical. 028). Reuters. 28 de octubre de 2013.
18 de enero de 2015. Consultado el 28 de Consultado el 28 de diciembre de 2013.
febrero de 2015. 420. Rob Williams (10 de octubre de 2013).
410. Jeremy Scahill; Josh Begley (19 de febrero de «Snowden leaks published by the Guardian
2015). «THE GREAT SIM HEIST: How Spies were damaging to security, says Nick Clegg» (ht
Stole the Keys to the Encryption Castle» (https:// tp://www.independent.co.uk/news/uk/politics/sno
theintercept.com/2015/02/19/great-sim-heist/) wden-leaks-published-by-the-guardian-were-da
(en inglés). The Intercept. Consultado el 4 de maging-to-security-says-nick-clegg-8871894.ht
diciembre de 2015. ml). The Independent. Consultado el 1 de enero
411. Ryan Gallagher; Nicky Hager (22 de marzo de de 2014.
2015). «NEW ZEALAND SPIED ON WTO 421. Janet Stobart (10 de junio de 2013). «Britain
DIRECTOR CANDIDATES» (https://theintercep denies using PRISM to get around domestic
t.com/2015/03/22/new-zealand-gcsb-spying-wto spying laws» (http://articles.latimes.com/2013/ju
-director-general/) (en inglés). The Intercept. n/10/world/la-fg-wn-britain-nsa-prism-surveillanc
Consultado el 4 de diciembre de 2015. e-program-20130610). The Los Angeles Times.
412. Ryan Gallagher; Nicky Hager (14 de marzo de Consultado el 28 de diciembre de 2013.
2015). «NEW ZEALAND USED NSA SYSTEM 422. «Intelligence sharing lawful, Hague says after
TO TARGET OFFICIALS, ANTI-CORRUPTION US talks» (http://www.bbc.co.uk/news/uk-politics
-22883340). BBC. 12 de junio de 2013. other Germans, Berlin is using the controversy
Consultado el 1 de febrero de 2014. as leverage for an upgrade to 5-Eyes.»
423. «Abbott offers Australian spy assurance» (http:// 432. «Itching to ask: What does Merkel know about
www.theaustralian.com.au/national-affairs/abbot NSA surveillance?» (http://www.dw.de/itching-to
t-offers-australian-spy-assurance/story-fn59niix- -ask-what-does-merkel-know-about-nsa-surveill
1226750534569). The Australian. 31 de octubre ance/a-16957061). Deutsche Welle. 17 de julio
de 2013. Consultado el 30 de diciembre de de 2013. Consultado el 1 de febrero de 2014.
2013. 433. «Carl Bildt defends FRA surveillance as
424. Pearlman, Jonathan (29 de enero de 2014). 'necessary'» (http://sverigesradio.se/sida/artikel.
«Tony Abbott says ABC unpatriotic» (http://www. aspx?programid=2054&artikel=5733081).
telegraph.co.uk/news/worldnews/australiaandth Sveriges Radio. Consultado el 28 de diciembre
epacific/australia/10604115/Tony-Abbott-says-A de 2013.
BC-unpatriotic.html). The Daily Telegraph. 434. «Germany probes secret service ties with US
Consultado el 1 de febrero de 2014. agencies» (https://web.archive.org/web/2014030
425. «Australia's Tony Abbott calls broadcaster ABC 5201436/http://www.google.com/hostednews/af
unpatriotic» (http://www.bbc.co.uk/news/world-a p/article/ALeqM5i8cOrcBcmi1S4CxaYoU8CP75
sia-25925312). BBC. 29 de enero de 2014. GJpw?docId=CNG.13941495f3f18c4f09f353486
Consultado el 1 de febrero de 2014. 10dab3f.921). Agence France-Presse.
426. O'Malley, Nick (23 de enero de 2014). «Julie Archivado desde el original (http://www.google.c
Bishop welcomes US intelligence reforms, om/hostednews/afp/article/ALeqM5i8cOrcBcmi1
lashes Edward Snowden» (http://www.smh.com. S4CxaYoU8CP75GJpw?docId=CNG.13941495
au/world/julie-bishop-welcomes-us-intelligence- f3f18c4f09f35348610dab3f.921) el 5 de marzo
reforms-lashes-edward-snowden-20140123-hv9 de 2014. Consultado el 28 de diciembre de
j5.html). The Sydney Morning Herald. 2013.
Consultado el 1 de febrero de 2014. 435. William Boston (22 de julio de 2013). «Germany
427. Nicholson, Brendan (23 de enero de 2014). to Review Spy Service's Ties With NSA» (http://
«Allied spying saves lives: Julie Bishop» (http:// online.wsj.com/news/articles/SB100014241278
www.theaustralian.com.au/national-affairs/polic 87324783204578621920253442796). The Wall
y/allied-spying-saves-lives-julie-bishop/story-e6f Street Journal. Consultado el 28 de diciembre
rg8yo-1226808057863#). The Australian. de 2013.
Consultado el 1 de febrero de 2014. 436. Mike Levine. «White House Picks Panel to
428. «German Chancellor Merkel Defends Work of Review NSA Programs» (http://abcnews.go.co
Intelligence Agencies» (http://www.spiegel.de/int m/blogs/politics/2013/08/white-house-picks-pan
ernational/germany/german-chancellor-merkel-d el-to-review-nsa-programs/). ABC News.
efends-work-of-intelligence-agencies-a-910491. Consultado el 28 de diciembre de 2013.
html). Der Spiegel. 10 de julio de 2013. 437. Johnson, Luke. «James Clapper, Director of
Consultado el 1 de febrero de 2014. National Intelligence Who Misled Congress, To
429. «Germany's Merkel rejects NSA-Stasi Establish Surveillance Review Group» (http://w
comparison» (https://web.archive.org/web/20130 ww.huffingtonpost.com/2013/08/13/james-clapp
826143738/http://bigstory.ap.org/article/germany er_n_3748431.html). Huffington Post.
s-merkel-rejects-nsa-stasi-comparison). Consultado el 13 de agosto de 2013.
Associated Press. 10 de julio de 2013. 438. Nick Hopkins, Patrick Wintour, Rowena Mason
Archivado desde el original (http://bigstory.ap.or and Matthew Taylor (17 de octubre de 2013).
g/article/germanys-merkel-rejects-nsa-stasi-com «Extent of spy agencies' surveillance to be
parison) el 26 de agosto de 2013. Consultado el investigated by parliamentary body» (https://ww
28 de diciembre de 2013. w.theguardian.com/uk-news/2013/oct/17/uk-gch
430. Rayman, Noah (18 de diciembre de 2013). q-nsa-surveillance-inquiry-snowden). The
«Merkel Compared NSA To Stasi in Complaint Guardian. Consultado el 28 de diciembre de
To Obama» (http://world.time.com/2013/12/18/ns 2013.
a-leaks-germany-merkel-obama-stasi/). Time. 439. Stewart Bell (9 de diciembre de 2013). «Review
Consultado el 1 de febrero de 2014. underway into allegations that national
431. Ewen MacAskill and James Ball. «Portrait of the intelligence agency illegally spied on
NSA: no detail too small in quest for total Canadians» (http://news.nationalpost.com/2013/
surveillance» (https://www.theguardian.com/worl 12/09/review-underway-into-allegations-that-nati
d/2013/nov/02/nsa-portrait-total-surveillance). onal-intelligence-agency-illegally-spied-on-cana
The Guardian. Consultado el 1 de febrero de dians/). National Post. Consultado el 30 de
2014. «Amid the German protestations of diciembre de 2013.
outrage over US eavesdropping on Merkel and 440. Transcript of president Obama's speech on NSA
reforms» (http://www.npr.org/blogs/itsallpolitics/2
014/01/17/263480199/transcript-of-president-ob 445. Montevideo Statement on the Future of Internet
amas-speech-on-nsa-reforms), artículo del 17 de Cooperation (https://www.icann.org/en/news/ann
enero de 2014 en el sitio web NPR. ouncements/announcement-07oct13-en.htm)
441. Wilentz, Sean (2014): Would you feel differently ICANN 7 October 2013
about Snowden, Greenwald, and Assange if you 446. Ewen MacAskill and Dominic Rushe.
knew what they really thought? (http://www.newr «Snowden document reveals key role of
epublic.com/article/116253/edward-snowden-gl companies in NSA data collection» (https://www.
enn-greenwald-julian-assange-what-they-believ theguardian.com/world/2013/nov/01/nsa-data-co
e) (‘¿pensaría usted lo mismo acerca de llection-tech-firms). The Guardian. Consultado el
Snowden, Greenwald y Assange si supiera lo 22 de diciembre de 2013.
que realmente piensan?’), artículo del 19 de 447. «Collateral Murder, 5 Apr 2010» (https://wikileak
enero de 2014 en el diario The New Republic s.org/wiki/Collateral_Murder,_5_Apr_2010).
(en inglés) WikiLeaks. 5 de abril de 2010. Consultado el 1
442. Edward Lucas (23 January 2014), The Snowden de enero de 2014.
Operation: Inside the West's Greatest 448. «Afghan War diary» (https://wikileaks.org/afg/).
Intelligence Disaster (https://www.amazon.com/ WikiLeaks. 25 de julio de 2010. Consultado el 1
The-Snowden-Operation-Greatest-Intelligence-e de enero de 2014.
book/dp/B00I0W61OY) ASIN:B00I0W61OY
449. «Iraq War logs» (https://wikileaks.org/irq/).
443. Cesca, Bob (2014): «NSA agent’s identity WikiLeaks. 22 de octubre de 2010. Consultado
exposed in poorly redacted Snowden el 1 de enero de 2014.
document» (https://web.archive.org/web/201401
29015201/http://thedailybanter.com/2014/01/the- 450. «Secret US Embassy Cables» (https://wikileaks.
org/cablegate.html). WikiLeaks. 28 de
name-of-an-nsa-agent-exposed-in-poorly-redact
noviembre de 2010. Consultado el 1 de enero
ed-snowden-document/), artículo del 27 de
de 2014.
enero de 2014 en el diario The Daily Banter.
444. Andrei Soldatov (8 January 2014), ИТОГИ 451. «Gitmo Files» (https://wikileaks.org/gitmo/).
WikiLeaks. 24 de abril de 2011. Consultado el 1
ГОДА. СПЕЦСЛУЖБЫ (http://www.ej.ru/?a=not
de enero de 2014.
e&id=24044) ежедневный журнал

Enlaces externos
«Global surveillance. An annotated and categorized overview of the revelations following the leaks by
the whistleblower Edward Snowden. There are also some links to comments and followups» (http://w
ww.ub.uio.no/fag/informatikk-matematikk/informatikk/faglig/bibliografier/no21984.html), artículo en el
sitio web de la Oslo University Library.
«The NSA Files» (http://www.guardian.co.uk/world/the-nsa-files). The Guardian.
Elliott, Kennedy; y Rupar, Terri (2013): «Six months of revelations on NSA» (http://www.washingtonpos
t.com/wp-srv/special/national/nsa-timeline/), artículo en inglés del 23 de diciembre de 2013 en el
diario Washington Post (Estados Unidos).
Político Staff (2013): «NSA leaks cause flood of political problems» (http://www.politico.com/story/201
3/06/nsa-leaks-cause-flood-of-political-problems-92703.html), artículo en inglés del 13 de junio de
2013 en el diario Político.
«NSA inspector general report on email and internet data collection under Stellar Wind» (http://www.g
uardian.co.uk/world/interactive/2013/jun/27/nsa-inspector-general-report-document-data-collection),
artículo en inglés del 27 de junio de 2013 en el diario The Guardian (Londres).
«Putin talks NSA, Syria, Iran, drones in exclusive RT interview» (https://www.youtube.com/watch?v=3
3oIF-ggK5U), video del diario Russia Today publicado el 12 de junio de 2013 en el sitio web
YouTube.
Ackerman, Spencer (2013): «NSA warned to rein in surveillance as agency reveals even greater
scope» (http://www.guardian.co.uk/world/2013/jul/17/nsa-surveillance-house-hearing), artículo en
inglés del 17 de julio de 2013 en el diario The Guardian (Londres).
Ackerman, Spencer (2013): «Slew of court challenges threaten NSA's relationship with tech firms» (htt
p://www.guardian.co.uk/world/2013/jul/17/nsa-court-challenges-tech-firms), artículo en inglés del 17 de
julio de 2013 en el diario The Guardian (Londres).
Ackerman, Spencer; y Lewis, Paul (2013): NSA amendment's narrow defeat spurs privacy advocates
for surveillance fight» (http://www.guardian.co.uk/world/2013/jul/25/narrow-defeat-nsa-amendment-priv
acy-advocates), artículo en inglés del 25 de julio de 2013 en el diario The Guardian (Londres).
Ackerman, Spencer; y Roberts, Dan (2013): "US embassy closures used to bolster case for NSA
surveillance programs» (https://www.theguardian.com/world/2013/aug/05/us-embassy-closure-nsa-sur
veillance), artículo en inglés del 5 de agosto de 2013 en el diario The Guardian (Londres).
Two of the 'trips' (numbers 29 and 76) in the 2006 book, 'No Holiday', Cohen, Martin (2006). No
Holiday (https://archive.org/details/noholiday80place0000cohe). New York: Disinformation Company
Ltd. ISBN 978-1-932857-29-0. Consultado el 1 de noviembre de 2013. are investigating the NSA and its
activities.
Greenwald, Glenn: «Members of Congress denied access to basic information about NSA» (https://ww
w.theguardian.com/commentisfree/2013/aug/04/congress-nsa-denied-access), artículo en inglés del 4
de agosto de 2013 en el diario The Guardian (Londres).
«Obama’s former adviser ridicules statement that NSA doesn’t spy on Americans» (http://rt.com/usa/us
-obama-surveillance-snowden-296/), artículo en inglés del 9 de agosto de 2013 en el diario Russia
Today. Existe una copia en Islandia. (http://archive.is/sLrba)
MacAskill, Ewen: «Justice Department fails in bid to delay landmark case on NSA collection» (http://w
ww.guardian.co.uk/world/2013/jul/25/justice-department-case-nsa-collection), artículo en inglés del 25
de julio de 2013 en el diario The Guardian (Londres).
Rushe, Dominic: «Microsoft pushes Eric Holder to lift block on public information sharing» (http://www.
guardian.co.uk/technology/2013/jul/16/microsoft-eric-holder-permission-information-national-security),
artículo en inglés del 16 de julio de 2013 en el diario The Guardian (Londres).
Pérez, Evan: «Documents shed light on U.S. surveillance programs» (http://www.cnn.com/2013/08/09/
politics/nsa-documents-scope/index.html), artículo del 9 de agosto de 2013 en el sitio web del canal
CNN (Archive (http://archive.is/Mqsdk)).
Gellman, Barton. "NSA broke privacy rules thousands of times per year, audit finds (http://www.washin
gtonpost.com/world/national-security/nsa-broke-privacy-rules-thousands-of-times-per-year-audit-finds/
2013/08/15/3310e554-05ca-11e3-a07f-49ddc7417125_story.html)." Washington Post. Thursday
August 15, 2013.
Roberts, Dan and Robert Booth. "NSA defenders: embassy closures followed pre-9/11 levels of
'chatter”» (https://www.theguardian.com/world/2013/aug/04/nsa-us-embassy-closures-terrorist-threat),
artículo en inglés del 4 de agosto de 2013 en el diario The Guardian (Londres).
Greenwald, Glenn. "«The crux of the NSA story in one phrase: “Collect it all”» (http://www.guardian.co.
uk/commentisfree/2013/jul/15/crux-nsa-collect-it-all), artículo en inglés del 15 de julio de 2013 en el
diario The Guardian (Londres).
Sánchez, Julian. "Five things Snowden leaks revealed about NSA’s original warrantless wiretaps (htt
p://arstechnica.com/tech-policy/2013/07/5-things-snowden-leaks-revealed-about-nsas-original-warrant
less-wiretaps/)." Ars Technica. July 9, 2013.
Forero, Juan. "Paper reveals NSA ops in Latin America (http://www.washingtonpost.com/world/the_am
ericas/paper-reveals-nsa-ops-in-latin-america/2013/07/09/eff0cc7e-e8e3-11e2-818e-aa29e855f3ab_st
ory.html)." Washington Post. July 9, 2013.
Jabour, Bridie. "«Telstra signed deal that would have allowed US spying» (http://www.guardian.co.uk/
world/2013/jul/12/telstra-deal-america-government-spying), artículo en inglés del 12 de julio de 2013
en el diario The Guardian (Londres).
Ackerman, Spencer. "White House stays silent on renewal of NSA data collection order (http://www.gu
ardian.co.uk/world/2013/jul/18/white-house-silent-renewal-nsa-court-order#start-of-comments)." The
Guardian. Thursday July 18, 2013.
Naughton, John. "Edward Snowden's not the story. The fate of the internet is (http://www.guardian.co.u
k/technology/2013/jul/28/edward-snowden-death-of-internet)." The Guardian. July 28, 2013.
Adams, Becket. "MAD MAGAZINE USES ICONIC CHARACTERS TO HIT OBAMA OVER GOV’T
SURVEILLANCE (https://web.archive.org/web/20131203065822/http://www.theblaze.com/stories/201
3/08/08/mad-magazine-uses-iconic-characters-to-hit-obama-over-govt-surveillance/)." The Blaze.
August 8, 2013.
Howerton, Jason. "HERE IS THE PRO-NSA SURVEILLANCE ARGUMENT (https://web.archive.org/
web/20131205135028/http://www.theblaze.com/stories/2013/06/10/here-is-the-pro-nsa-surveillance-ar
gument/)." The Blaze. June 10, 2013.
"Edward Snowden NSA files: secret surveillance and our revelations so far – Leaked National
Security Agency documents have led to several hundred Guardian stories on electronic privacy and
the state (https://www.theguardian.com/world/2013/aug/21/edward-snowden-nsa-files-revelations)" by
the Guardian's James Ball on August 21, 2013
2013-07-29 Letter of FISA Court president Reggie B. Walton to the Chairman of the U.S. Senate
Judiciary Committee Patrick J. Leahy about certain operations of the FISA Court (http://www.leahy.sen
ate.gov/download/honorable-patrick-j-leahy); among other things the process of accepting, modifying
and/or rejecting surveillance measures proposed by the U.S. government, the interaction between the
FISA Court and the U.S. government, the appearance of non-governmental parties before the court
and the process used by the Court to consider and resolve any instances where the government
entities notifies the court of compliance concerns with any of the FISA authorities.
«The Spy Files» (https://wikileaks.org/the-spyfiles.html). Wikileaks. 1 de diciembre de 2011. A
collection of documents relating to surveillance.
«The Spy Files» (https://wikileaks.org/spyfiles/list/releasedate/2011-12-08.html). Wikileaks. 8 de
diciembre de 2011. Part 2 of the above.
«Spy Files 3» (https://wikileaks.org/spyfiles3.html). Wikileaks. 4 de septiembre de 2013. Part 3 of
the above.
«Veja os documentos ultrassecretos que comprovam espionagem a Dilma» (http://g1.globo.com/fanta
stico/noticia/2013/09/veja-os-documentos-ultrassecretos-que-comprovam-espionagem-dilma.html) (en
portugués). 2 de septiembre de 2013. Consultado el 4 de septiembre de 2013. Documents relating to
the surveillance against Dilma Roussef and Enrique Peña Nieto
NSA surveillance: A guide to staying secure - The NSA has huge capabilities – and if it wants in to
your computer, it's in. With that in mind, here are five ways to stay safe (https://www.theguardian.com/w
orld/2013/sep/05/nsa-how-to-remain-secure-surveillance) by The Guardian's Bruce Schneier on
September 5, 2013.
2014-01-04 Al Jazeera's "Listening Post - The Snowden saga: Spies, secrets and security - A look
back at the biggest media story of 2013 - Edward Snowden and the NSA surveillance programme." (htt
ps://www.youtube.com/watch?v=9IjtsED5Iy8&sns=em) The first part of the broadcast retells the global
surveillance in the year 2013 and the second part shows an interview former NSA general counsel
Stewart Baker.

Obtenido de «https://es.wikipedia.org/w/index.php?title=Revelaciones_sobre_la_red_de_vigilancia_mundial_(2013-
2015)&oldid=143899399»

Esta página se editó por última vez el 31 may 2022 a las 15:49.

El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0;
pueden aplicarse cláusulas
adicionales. Al usar este sitio, usted acepta nuestros términos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de la Fundación Wikimedia, Inc., una organización sin ánimo de lucro.

También podría gustarte