C u a d e r n o s d e I n v e s t i g a c i ó n

Funciones e instrumentos de inteligencia al servicio de los intereses de seguridad de Estados Unidos

Programas de vigilancia masiva de la National , ¿Razón de Estado?

Enrique Utrilla Quintanar Director: Soledad Segoviano Monterrubio

CI 23/2016 ISSN: 2530-3570

Universidad Complutense de Madrid Facultad de Ciencias Políticas y Sociología

Índice

1. Introducción...... 6 1.1. Delimitación del tema y objetivos...... 6 1.2. Metodología y fuentes...... 8 1.3. Hipótesis...... 10 1.4. Marco teórico y aproximación conceptual...... 11

2. La construcción de la maquinaria de inteligencia norteamericana...... 18 2.1. La National Security Act. Erigiendo la estructura de inteligencia. [1947]...... 18 2.2. De la Armed Forces Security Agency a la . [1949-1952]...... 20

3. La National Security Agency: Etapas en la configuración del centinela global...... 21 3.1. La NSA en la Guerra Fría. [1952-1991]...... 21 3.1.1. El antecedente de la vigilancia: El Counter Intelligence Program. [1956-1971]...... 21 3.1.2. La National Reconnaissance Office (NRO). Comienzo de las rivalidades entre Agencias Ejecutivas de vigilancia. [1961]...... 23 3.1.3. Creación del . El complemento funcional de la NSA...... 24 3.1.4. El : Las revelaciones de los programas MINARET y...... 24 3.1.5. La Foreign Intelligence Act (FISA). El mecanismo supervisor de inteligencia. [1978]...... 26 3.1.6. La era del criptosecretismo: La NSA e IBM. El algoritmo Data Encryption Standard. [1970-1979]...... 27 3.1.7. La Orden Ejecutiva 12333. Las 16 Agencias Ejecutivas de inteligencia. [1981]...... 29 3.1.8. La Goldwater-Nichols Act. La reorganización del Department of Defense. [1986]...... 30 3.2. La NSA en la post-Guerra Fría. [1991-2001]...... 32 3.2.1. El dividendo de la paz en la etapa Clinton y la puesta en marcha de la Revolution in Military Affairs. El impacto en la vigilancia del siglo XXI. [1993-2001]...... 32 3.3. La NSA en el siglo XXI. Del 11-S a las revelaciones de . [2001- 2013]...... 34 3.3.1. Administración George W. Bush. [2001-2009]...... 34 3.3.2. Administración . [2009-Actualidad]...... 44

4. El desafío de las filtraciones en la comunidad de inteligencia norteamericana...... 50 4.1. Filtradores y filtraciones anteriores a WikiLeaks...... 50 4.2. WikiLeaks. La ventana a las revelaciones masivas...... 56 4.3. Filtraciones más relevantes de WikiLeaks...... 57 4.4. Edward Snowden. ¿Héroe o traidor?...... 59

5. Programas de espionaje masivo de la NSA revelados por Edward Snowden...... 61 5.1. Tratado UKUSA. Construyendo la estructura de espionaje. El club de “Los Cinco Ojos”...... 61 5.2. Clasificación de los objetivos de espionaje. El impulso de la cooperación y la ausencia de amistades en el entorno global...... 63 5.3. Programa PRISM...... 64 5.4. Programa ...... 66 5.5. Programa SHELLTRUMPET...... 68 5.6. Programa X-KEYSCORE...... 68

3 5.7. Programa PROJECT BULLRUN...... 70 5.8. Programas ...... 71 5.8.1. Programa STORMBREW...... 71 5.8.2. Programa OAKSTAR...... 72 5.8.3. Programa BLARNEY...... 74 5.8.4. Programa FAIRVIEW...... 75 5.9. La Estrecha colaboración con el Government Communications Headquarters (GCHQ) británico...... 77 5.9.1. Programa OPTIC NERVE...... 77 5.9.2. Programa THIEVING MAGPIE...... 78 5.9.3. Programa ...... 79

6. Análisis de impacto de las revelaciones de Edward Snowden...... 81 6.1. Ámbito interno de Estados Unidos...... 81 6.2. Panorama internacional...... 82 6.2.1. Naciones Unidas frente a los programas de la NSA. La acción diplomática de Brasil y Alemania...... 82 6.2.2. El Parlamento Europeo: Comisión de Libertades Civiles, Justicia y Asuntos de Interior. [21/02/14]...... 84 6.2.3. Reacciones por países:...... 84 6.3. Reacciones de otros observadores: Human Rights Watch y American Civil Liberties Union... 89

7. Conclusiones...... 92

8. BIBLIOGRAFÍA...... 95

9. ANEXO APÉNDICES...... 104 9.1. APÉNDICE A:...... 105 9.2. APÉNDICE B:...... 111 9.3. APÉNDICE C:...... 115 9.4. APÉNDICE D:...... 124 9.5. APÉNDICE E:...... 129 9.6. APÉNDICE F:...... 134 9.7. APÉNDICE G:...... 139 9.8. CRONOLOGÍA DE ACONTECIMIENTOS...... 143

4 RESUMEN

La comunidad de inteligencia norteamericana ha experimentado profundas mutaciones con objeto de adaptarse a las diferentes dinámicas y desafíos internacionales. No obstante, han sido dos los acontecimientos que han supuesto un punto de inflexión en su adaptación a la coyuntura global. Por un lado, la confrontación bipolar y el cuestionamiento de liderazgo estadounidense por parte de la URSS durante la Guerra Fría. Por el otro, los ataques terroristas del 11 de septiembre de 2001. Frente al primer escenario, la Administración Truman respondió con la aprobación de la National Security Act de 1947, sobre la que se fue conformando la comunidad de inteligencia norteamericana, readaptada otras tantas veces con motivo de las diferentes crisis internacionales y con el objetivo prioritario de garantizar la seguridad nacional en un entorno internacional adverso. En cuanto al segundo escenario, ya en el siglo XXI, la Administración George W. Bush reaccionó a través de una Ley que ayudara al Gobierno a tener controlada cualquier posible amenaza: la USA . Un contexto de Global War on Terror donde la seguridad dependiente de las actividades de inteligencia quedaba subordinada a la razón de Estado, mediante un criterio de finalidad antiterrorista para justificar cual- quier medio utilizado. Una etapa marcada por la cuestionable eficacia del Foreign Intelligence Surveillance Court, el camino hacia la FISA Amendments Act de 2008 mediante las reformas de 2006 y 2007 o el continuismo de la Administración Obama con la actual USA FREEDOM ACT.

En la historia de la comunidad de inteligencia norteamericana, sus recurrentes casos de filtración interna han demostrado la supeditación de las exigencias democráticas frente al interés prioritario derivado de la se- guridad nacional. Los programas de vigilancia masiva de la National Security Agency revelados al diario The Guardian por el ex analista Edward Snowden son la demostración de cómo la vigilancia global al servicio de los intereses globales de Estados Unidos abarca ámbitos comerciales y políticos más allá de los planes antite- rroristas a la vez que involucra a corporaciones empresariales y vulnera libertades y derechos democráticos, sin importar la respuesta ambigua de un panorama internacional que a la vez que condena la vigilancia de la NSA coopera con esta Agencia.

Palabras clave: Comunidad de inteligencia, Democracia, Edward Snowden, Espionaje, Inteligencia, NSA, Programas de inteligencia, Seguridad, Terrorismo, Vigilancia global, 11-S.

5 1. Introducción. justifican la desaparición de la Armed Forces Securi- ty Agency (AFSA) en 1951 y el establecimiento de 1.1. Delimitación del tema y objetivos. la NSA en su lugar a partir de 1952. El tema del presente Trabajo de Fin de Máster es la alarmante situación de vigilancia global impul- En el segundo capítulo, trataremos de abordar sada por la National Security Agency (NSA) a raíz el proceso de conformación de la NSA en tres etapas de los ataques terroristas del 11 de septiembre de a la vez que se desarrolla y fundamenta la comuni- 2001. La investigación persigue conocer de cerca la dad de inteligencia norteamericana. En la primera progresiva conformación de la comunidad de inteli- etapa, explicaremos el período de la Guerra Fría gencia norteamericana a partir de su nacimiento con comprendido entre 1952 y 1991. En este epígra- la National Security Act de 1947, para comprender fe daremos cabida como punto de arranque al pro- en qué momentos y a través de qué herramientas se grama COINTELPRO, antecedente en la vigilancia ha producido el salto definitivo hacia el Estado de masiva impulsado por el Federal Bureau of Investi- vigilancia masiva. El objetivo del trabajo es también gation (FBI), pero también se mostrará la creación dar cabida al conjunto de revelaciones del ex analista de Agencias como la National Reconnaissance Offi- de la NSA, Edward Snowden, en junio de 2013, y ce (NRO), cuyo papel es esencial en el avance de la que han hecho tambalear los cimientos de la propia vigilancia electrónica posterior, dadas sus capacida- comunidad de inteligencia norteamericana, tratan- des tecnológicas; y el Central Security Service (CSS), do de medir el impacto de estas revelaciones tanto como complemento criptográfico de la NSA desde en el ámbito interno de Estados Unidos como en el 1972. De la misma manera, en este período inclui- contexto internacional. remos las investigaciones del Church Committee,

El trabajo constará de seis partes o capítulos. En desarrolladas entre 1974 y 1976, y que impli- el primero, abordaremos la construcción de la ma- caron la revelación de programas como MINARET, quinaria de inteligencia norteamericana y, para ello, activo desde 1969 o SHAMROCK, desde 1945, tomaremos como punto de partida la aprobación, en vinculados a la NSA. Finalmente, aludiremos a la re- julio de 1947, de la National Security Act. Por medio levancia de la Foreign Intelligence Surveillance Act de de este texto, la Administración del Presidente Ha- 1978 como medida de control de las actividades de rry S. Truman no solo proveerá al Gobierno nortea- inteligencia a raíz de las investigaciones del Church mericano de un organismo clave en el asesoramiento Committee y a la articulación de la comunidad de in- presidencial en materia de seguridad nacional, como teligencia que llega hasta nuestros días, de la mano lo es el National Security Council (NSC), o de la Cen- de la Orden Ejecutiva 12333, firmada por la Admi- tral Intelligence Agency (CIA) en sustitución de la nistración Reagan, en 1981, y que reconoce en el Office of Strategic Services (OSS) anterior, sino que espionaje, el terrorismo y las armas de destrucción proporcionará un primer paso integral para garan- masiva, los núcleos de acción fundamentales. Como tizar la seguridad futura de los Estados Unidos. No punto de enlace con el período de la post-Guerra hay que olvidar que la garantía de seguridad resulta- Fría dedicaremos un apartado a la Goldwater-Ni- ba apremiante debido a la configuración de un nue- chols Act de 1986, que supuso la reorganización vo orden internacional en el que la Unión Soviética más importante del Department of Defense (DoD) ponía en duda el liderazgo global norteamericano. desde su creación, con el convencimiento de mu- De la misma manera, como nuestro objeto de inves- chos de los legisladores más influyentes acerca de la tigación se orienta a los programas de vigilancia de inoperancia y la ineficacia del DoD viendo el desa- la NSA, daremos cabida en este primer apartado a rrollo traumático de la guerra de Vietnam. la creación de esta Agencia. En este sentido, expon- dremos el contexto y las causas fundamentales que

6 En la segunda etapa, de la post-Guerra Fría, cación de la vigilancia del Gobierno una vez asumido (1991-2001) abarcaremos dos aspectos fundamen- el cargo, en su comparecencia tales que tuvieron lugar durante la Administración Clinton: el dividendo de la paz y la Revolution in pública ante los medios del 17 de enero de 2014 Military Affairs (RMA). En el caso del primero, nos en respuesta a las revelaciones de Edward Snowden. ocuparemos de la etapa de crecimiento económico de los Estados Unidos debido al proceso de desmi- Nos detendremos en el verdadero papel que litarización tras la caída del bloque comunista. En juega el United States Foreign Intelligence Survei- el caso de la RMA, la victoria norteamericana en la llance Court, más plegado al servilismo que a la cen- guerra del golfo pérsico, iniciada en agosto de 1991 tinela sobre las Agencias de inteligencia, en especial y finalizada en febrero de 1992, supuso un punto de de la NSA. Por último, trataremos de contestar a una inflexión a la hora de participar en conflictos inter- sencilla pregunta, la USA FREEDOM ACT que re- nacionales y en una clara apuesta por invertir el cre- leva a la USA PATRIOT ACT desde el 1 de junio de cimiento económico en el aumento de las tecnolo- 2015, ¿se trata de un triunfo de Snowden o de una gías disponibles en manos de los diferentes servicios argucia política que aboga por el continuismo de la militares. vigilancia?

Por último, en la última etapa abordaremos la En el tercer capítulo del trabajo, una vez preci- perspectiva desde las dos últimas Administraciones sada la comunidad de inteligencia norteamericana norteamericanas: La Administración George W. en sus diferentes etapas y dentro de ella, la NSA, Bush y la Administración Barack Obama. En la pre- cambiaremos el foco de atención hacia la filtración sidencia Bush (2001-2009) detallaremos los cam- como fenómeno de oposición a las actividades de bios funcionales en la seguridad e inteligencia nor- inteligencia del Gobierno norteamericano, lo que teamericana a raíz del 11-S, como han sido: La USA nos será útil para construir el camino hacia la figura PATRIOT ACT de 2001, los fallos reconocidos en de Edward Snowden. En la historia de la comunidad el 9/11 Commission Report de 2004, el impacto de de inteligencia norteamericana son recurrentes, casi la Intelligence Reform and Terrorism Prevention Act desde sus orígenes, los casos de filtración de infor- de ese mismo año, el intento de revisión de la USA mación secreta o el surgimiento, como fuentes de PATRIOT ACT de julio de 2005, el camino hacia oposición, de antiguos analistas o colaboradores de la FISA Amendments Act de 2008 mediante las re- las Agencias de inteligencia estadounidense. Así, formas de 2006 y 2007 (Terrorist Surveillance Act, aludiremos a filtraciones de figuras como: Daniel Electronic Surveillance Modernization Act y Protect Ellsberg, Ray McGovern, Coleen Rowley, Ronald America Act) y finalmente la Comprehensive Natio- William Pelton, , o Bradley nal Cybersecurity Initiative, que pone el acento en Manning, entre otros. la ciberseguridad nacional. También mencionare- mos el escándalo destapado por USA Today y que Tras ellos, elaboraremos un breve perfil de Wi- involucraba a las compañías de telecomunicaciones kiLeaks, que también se ha erigido en una fuente de AT&T, Verizon y BellSouth con la NSA y que marcó filtración de actividades del Gobierno norteamerica- un antes y un después en la revelación periodística no desde que comenzara su actividad en 2001. En de las prácticas de la Agencia. este sentido, aludiremos a sus filtraciones más im- portantes, como son: el Baghdad airstrike, la Gue- Por su parte, en la Administración Obama rra de Afganistán, la Guerra de Irak, el Cablegate y (2009-Actualidad) destacaremos la ambivalencia en el Global Intelligence Files leak. Finalmente hablare- el discurso del Presidente comparando su discurso mos sobre Edward Snowden: Quién es y cuáles son crítico como candidato, frente a la política de justifi- las verdaderas motivaciones que le guían para llevar

7 a cabo las revelaciones, pero sobre todo trataremos en inteligencia electrónica de Australia. El impulso de responder a la pregunta ¿Héroe o traidor? en Brasil de la Comisión de Investigación Parla- mentaria “CPI da Espionagem”. La postura de la En el cuarto capítulo trataremos de abordar el Canadian Civil Liberties Association en respuesta a aspecto más técnico de la investigación: los progra- la cooperación de su Gobierno con la NSA. La su- mas de inteligencia de la NSA revelados por Snow- ministración del Centro Nacional de Inteligencia de den. Por razones lógicas, en esta investigación no España a la NSA de hasta 60 millones de registros se incluyen todos los programas revelados debido a de llamadas de españoles entre diciembre de 2012 a las limitaciones que deben respetarse en materia de enero de 2013. Las medidas introducidas en el sis- presentación, sin embargo, los programas de inteli- tema legal francés orientadas al “geo-tracking”, es gencia que aquí aparecen recogidos son los que más decir, a limitar la capacidad de las Agencias de vul- visibilidad y eco han tenido entre la opinión públi- nerar la privacidad debido a la localización de civi- ca, medios de comunicación y Gobiernos, así como les por medio de sus teléfonos móviles. El activismo observadores y organismos civiles internacionales. opositor en México de las ONG ContingenteMX y Estos son: PRISM, BOUNDLESS INFORMANT, SonTusDatos. La excesiva falta de control del Go- SHELLTRUMPET, X-KEYSCORE, PROJECTBU- bierno británico sobre sus servicios de inteligencia y LLRUN, STORMBREW, OAKSTAR, BLARNEY y el deterioro de las relaciones entre Estados Unidos y FAIRVIEW. Es importante Rusia después de que Moscú amparase y reconocie- se a Edward Snowden el derecho de asilo en su país. también mencionar programas como OPTIC NERVE, THIEVING MAGPIE y TEMPORA, estos Para terminar, recogeremos la postura de dos últimos demostrarán la estrecha cooperación entre observadores globales. Por un lado Human Rights la NSA y el Government Communications Head- Watch, que constituye una fuente relevante de in- quarters (GCHQ) británico. vestigación debido a sus disertaciones sobre el Es- tado de vigilancia norteamericano y su impacto in- Finalmente, en el quinto capítulo abarcaremos ternacional, tanto en los Informes de 2014 como de el impacto que las revelaciones sobre la vigilancia 2015 así como en el recién publicado Informe de global de la NSA han tenido a nivel nacional, en Es- 2016. Por otro lado, aludiremos también a la Ame- tados Unidos, desde las perspectivas social, legisla- rican Civil Liberties Union (ACLU), porque servirá tiva y ejecutiva, y en el contexto internacional, donde para tener un punto de vista autóctono de lo que han aludiremos a iniciativas relevantes como la Resolu- significado las revelaciones de Snowden. ción contra el espionaje de la NSA en la Asamblea En el sexto y último capítulo crearemos un General de la ONU y a la Comisión de Libertades Civiles, Justicia y Asuntos de Interior del Parlamen- espacio de reflexión que servirá de modo to Europeo. No obstante, en un intento de profundi- conclusivo para refutar, o no, las hipótesis de la zar en el impacto de tales revelaciones, abordaremos presente investigación. las reacciones internacionales por países (los que se han visto más afectados) y estos serán: Alemania, 1.2. Metodología y fuentes. Australia, Brasil, Canadá, España, Francia, México, Resulta necesario partir de una premisa en la Reino Unido, y Rusia. realización de este Trabajo: La función de inteligen- cia siempre se ha visto justificada desde el nacimien- Desde esta perspectiva por ejemplo comentare- to de Estados Unidos como nación ante la necesidad mos como breves píldoras informativas, la participa- de garantizar las más necesarias y fundamentales ción activa en el espionaje del servicio de inteligencia condiciones de seguridad frente a peligros proce- exterior alemán así como de la Agencia especializada

8 dentes del ámbito internacional. No obstante, des- características técnicas de los programas de vigilan- pués de la II Guerra cia masiva de la NSA a los que nos referimos en este Trabajo. De la misma manera, tomar el pulso a las Mundial, coincidiendo con la supremacía de la diferentes reacciones internacionales tras las reve- corriente doctrinal del Realismo político,1 la inteli- laciones del espionaje norteamericano, requerirán gencia tornó a convertirse en instrumento esencial de esfuerzos descriptivos debido a las diferentes de la política exterior y de seguridad nacional de Es- repuestas de cada Gobierno, sociedad civil, obser- tados Unidos. vador global o movimiento ciudadano involucrado.

Para la realización de este Trabajo se ha emplea- La aplicación del método histórico-comparati- do ante todo un método de investigación: el deduc- vo nos proporcionará el hilo conductor de la suce- tivo. Tal como señala Rafael Calduch, para emplear sión cronológica que nos ayudará a adentrarnos en este método se hace necesario el empleo de otros el análisis de la evolución de la política de inteligen- métodos como el “descriptivo, analítico y compara- cia de Estados Unidos, especialmente desde la Na- tivo, porque sólo gracias a ellos podemos establecer tional Security Act y de los progresivos pasos que se la analogía o correspondencia lógica y fenomenoló- dan hacia adelante en la conformación de una comu- gica entre ley general y suceso particular”.2 De esta nidad de inteligencia, y más concretamente de una manera, se ha decidido que en la investigación esta- Agencia (NSA), orientadas a la sospecha global. Es rán presentes, del mismo modo, los métodos: analí- este eje cronológico el que nos permitirá establecer tico, descriptivo e histórico-comparativo. el marco deductivo generalizado en todo el Traba- jo, pues partiremos de la comunidad de inteligencia El método analítico nos ayudará a conocer para estudiar la NSA así como ofreceremos un con- mejor la realidad que conforma en la actualidad la texto histórico sobre las filtraciones más conocidas comunidad de inteligencia partiendo desde la pers- que afectan al Gobierno norteamericano para acabar pectiva de las diferentes etapas a las que se alude con la figura de Edward Snowden. en el Trabajo, tanto en la Guerra Fría, como en la post-Guerra Fría así como en el escenario que pre- De la misma forma, en el Trabajo también ten- senta la NSA en el siglo XXI. En especial, el análisis drá cabida el método dialéctico en la medida en que es una faceta de estudio muy importante de cara a se planteará el debate que enfrenta a las exigencias la extracción de los aspectos más relevantes de los propias de regímenes democráticos frente las aspi- diferentes documentos jurídicos que aparecerán raciones de seguridad de un Estado, toda vez que la en el Trabajo, por ejemplo de la Sección 215 de la consecución de la seguridad estatal absoluta consti- USA PATRIOT ACT de 2001 o la Sección 702 de tuye más una utopía que una realidad. la FISA Amendments Act de 2008. Por último, en relación al trabajo realizado con El método descriptivo facilitará una mejor com- las fuentes, se buscará atender tanto a documentos prensión de un escenario nada fácil de comprender, oficiales de Estados Unidos, ya sea por medio de como es el de la comunidad de inteligencia nortea- memorándums presidenciales a las conclusiones del mericana, pero en especial, cuando abordemos las Church Committee u Órdenes Ejecutivas, Leyes, la propia Constitución de los Estados Unidos o el In- forme de la Comisión sobre el 11-S, entre otros. 1 Escuela de pensamiento que contemplaba la realidad - También utilizaremos obras de autores relevantes lecían las relaciones de poder. en el escenario de la inteligencia norteamericana 2internacional como un entornoMétodos conflictivo, y técnicas en el que de prevain- vestigación en Relaciones Internacionales como es el caso de Sherman Kent o . CALDUCH CERVERA, Rafael: No obstante, resulta relevante reflejar que habrá una , Ed: Universidad Complutense de Madrid, 2003, p. 34.

9 obra que tendrá mayor presencia que otras en el Tra- 1). Las actividades de inteligencia norteamericanas bajo, esta es: “Snowden: Sin un lugar donde escon- ya no son un mero recurso con objeto de anti- derse”, escrita por Glenn Greenwald, periodista de cipar amenazas que puedan poner en peligro la The Guardian al que Snowden reveló las actividades seguridad de la nación, sino que en ellas sub- de la NSA en junio de 2013, y que constituye por yace siempre una razón de Estado, es decir, la ello, una prueba documental importante para la rea- participación activa del Gobierno en la toma de lización de la investigación. También constituyen decisiones ayudando a legitimar posibles vulne- valor de fuente, los recursos en vídeo o documental, raciones de Leyes o derechos humanos. Esto es como el discurso de Obama de enero de 2014 o el así gracias a la política de la negación plausible documental “” y la posición con relación (plausible denial). Mediante esta política, tanto al tema de investigación de observadores globales o el Presidente como funcionarios de alto rango Think Tanks como: Canadian Journalists for Free del Gobierno norteamericano, quedan protegi- Expression, Congressional Research Service o Cen- dos frente a posibles escándalos en caso de que ter for Security Policy, entre otros. En este sentido, operaciones o programas de vigilancia lleguen también se consultarán fuentes especializadas en el a conocerse. Les permite negar toda responsa- tratamiento de actividades de inteligencia norteame- bilidad sin ser acusados de perjurio, evadiendo ricana, como pueden ser The Wire o The Intercept. así cualquier situación política verdaderamente comprometida. Del mismo modo también serán de El reordenamiento de las relaciones internacio- con Organizaciones Internacionales nales a raíz de la caída del bloque soviético ha obliga- obligada consulta fuentes relacionadas Gubernamentales y Organizaciones No do al Gobierno de los Estados Unidos a reconfigurar sus actividades de inteligencia de tal modo que la Naciones Unidas o el Parlamento Europeo vigilancia heredada de la Guerra Fría se ha reorien- Gubernamentales. En el caso del primero, tado al ámbito civil para obtener los máximos datos Human Rights Watch American posibles de cara a la detección y reacción temprana Civilserán Liberties fundamentales, Union o lamientras British Columbiaque en el casoCivil frente a hostilidades. Aunque con ello se ejecuten la- Libertiesdel segundo, Association . , bores de vigilancia sobre civiles que para nada cons- Por último, en tanto que las revelaciones de tituyen núcleo de sospecha. Snowden se han llevado a cabo en el diario británico The Guardian y han abierto una 2). Los diferentes mecanismos y herramientas tales hemorragia periodística a la hora de revelar como la Foreign Intelligence Surveillance Act de secretos gubernamentales, los propios medios de 1978 así como el Foreign Intelligence Survei- comunicación constituirán también un valor de llance Court, nacidos a raíz de las investigacio- fuente esencial en la realización de este trabajo. nes del Church Committee con objeto de vigilar No cabe duda de que la perspectiva periodística las actividades de inteligencia y ubicar límites en habrá de estar presente más si cabe cuando una los abusos de poder y extralimitación de funcio- de las líneas de investigación del Trabajo supone nes de las Agencias, no han servido con el tiem- po sino para facilitar un clima de evaluar la calidad de la democracia en la que servilismo y concesión plegado una vez más a las razones de vivimos. Estado que se esgrimen por parte del Ejecutivo 1.3. Hipótesis. y en ocasiones, con la connivencia del Congre- Las principales hipótesis que se intentan verifi- so, para legitimar las prácticas de vigilancia. car con esta investigación son las siguientes:

10 3). Durante la Administración Obama la justifica- NSA; sin embargo, esos mismos países, como ción de la existencia de los programas de vigi- Alemania, España, Brasil, etcétera, son los que lancia masiva desarrollados por la NSA ha sido han negado el asilo a Snowden cuando lo ha so- la lucha frente a la amenaza terrorista global. No licitado o incluso no se atreven a condenar acti- obstante, el progreso tecnológico y la mejora de vamente la vigilancia masiva de la NSA sabedo- las capacidades de recogida y almacenamiento res de que sus servicios de inteligencia nacional al alcance de la Agencia han posibilitado que emplean métodos similares de cara a la preven- sus programas se hayan utilizado también ción de amenazas, cuando no son cooperadores para adquirir ventajas comerciales así como activos de la NSA en relación con alguno de sus ventajas políticas o de negociación. Desde programas. La hipocresía internacional se ha esta perspectiva, parece que la vigilancia ma- convertido en la respuesta recurrente, debido siva del Gobierno norteamericano utilice el en gran parte a la posición de Estados Unidos planteamiento del terrorismo para abarcar en el mundo como aliado estratégico global o en ámbitos de influencia económica y política al otras palabras, como el hegemón internacional.3 margen de la lucha contra los terroristas. 6). Por último, la dialéctica entre democracia y 4). Las revelaciones del ex analista de la NSA Ed- seguridad. Resulta cierto que el coste de la se- ward Snowden han contribuido a avivar el deba- guridad ha de implicar un relativo sacrificio de te sobre los límites de un Estado para garantizar libertades, sin embargo, las filtraciones en la su seguridad nacional pero también la proyec- historia del Gobierno norteamericano nos han ción global e internacional de su seguridad. El enseñado que el equilibrio en la balanza entre Gobierno norteamericano al referirse a la figura las variables de seguridad y las de democra- de Snowden, lo presenta como un traidor que cia en muchas ocasiones se declina en favor ha contribuido con sus revelaciones a debilitar de la primera: la seguridad. Desde este punto el sistema de seguridad de Estados Unidos, po- de vista, se entiende que en un sistema demo- niendo en peligro tanto métodos como personal crático garantista, los ciudadanos deben tener y fuentes de la comunidad de inteligencia y faci- garantizados derechos tales como, la privacidad litando de esta manera la anticipación de los ser- o al honor, por encima de los intereses de segu- vicios de inteligencia rivales así como el trabajo ridad. La conducta ejemplar de los ciudadanos de células terroristas preparadas para atacar. nunca debe suponer la intromisión en su pri- No obstante, resulta legítima la denuncia de vacidad y no debe implicar un consentimiento Snowden si en el ejercicio de la protección na- implícito a la intromisión y vigilancia. cional se vulneran principios democráticos tales como el derecho a la intimidad, la privacidad o 1.4. Marco teórico y aproximación conceptual. las libertades de reunión o asociación. La mayoría de estudios académicos sobre segu- ridad y su papel en las Relaciones Internacionales se 5). Tras las revelaciones de Edward Snowden acer- desarrollaron en la etapa inmediata posterior a la Se- ca de los programas de vigilancia de la NSA, di- gunda Guerra Mundial. En general, se consideraban ferentes organizaciones internacionales como una subdisciplina de los estudios sobre Relaciones Naciones Unidas o el Parlamento Europeo han Internacionales, un campo de estudio dominado pedido respuestas a Estados Unidos sin que ello por el pensamiento anglo-estadounidense. Los es- se haya visto traducido, por el momento, en una política activa de suspensión de tales activida- 3 Se entiende por hegemón instrumentalizar las relaciones internacionales con el único des. En el contexto internacional, se han obser- un Estado poderoso, capaz de vado reacciones de rechazo a la vigilancia de la global y en detrimento de los demás actores internacionales. objetivo de conservar su poder en el ámbito internacional

11 tudios de seguridad se convirtieron en sinónimo de no es algo dado, por el contrario, es una construc- estudios estratégicos, manteniendo en sus formula- ción social. ciones un inherente enfoque militar. Esta vertiente académica pronto impulsó en sus teorías la necesi- Este método constructivista social de la con- dad de protección del Estado mediante el desarrollo ceptualización de seguridad conocido como “Secu- de una agenda que trabajara para asegurar el Esta- ritización” se presentó por primera vez en un docu- do-nación de presumibles amenazas y preservar así mento de trabajo de 1989: “Security the Speech Act: el statu quo.4 Analysing the Politics of a Word” por Ole Wæver. Para Weaver, esta Securitización es el estableci- Casi la totalidad de los estudios de seguridad miento intersubjetivo de una amenaza existencial, durante el desarrollo de la Guerra Fría reafirmaron lo que exige una atención urgente e inmediata, así una obviedad, la enorme influencia que han tenido como el uso de medidas extraordinarias para hacer los presupuestos ontológicos de realismo y neorrea- frente a esta amenaza. En una definición de segu- lismo en la investigación de la dinámica internacio- ridad elaborada por la Escuela de Copenhague, se nal.5 No obstante, pronto comenzaron a emerger dice que esta consiste en librarse de las amenazas y métodos alternativos de análisis sobre seguridad, ser capaz de mantener su independencia en lo que uno de ellos el presentado por la Escuela de Copen- se refiere a su identidad y a su integración funcional hague entre las décadas de los 70 y 80. frente a fuerzas de cambio consideradas hostiles.7

La Escuela de Copenhague trató de responder Según la Escuela de Copenhague, uno de los a la preocupación tradicionalista de convertir todo problemas fundamentales a la hora de abordar el en materia de seguridad a través de la definición del concepto de seguridad es el objeto referente de se- enfoque de seguridad. Para la Escuela este enfoque guridad. Para el realismo así como para el neorrealis- quedaba definido en primer lugar, por el desarrollo mo, el objeto referente de seguridad es la integridad de la consideración de amenaza, ya no sólo vincula- territorial del Estado, pues es el Estado el encargado da a la dimensión militar, sino ampliando el campo único de preservar los intereses estatales y con el- de su estudio.6La Escuela formuló una comprensión los, garantizar su supervivencia. Así, tal como indi- teórica constructivista de la seguridad que le ha en- ca Gabriel Antonio Orozco, el objetivo central de la frentado con el tiempo a la visión objetivista tradi- política de seguridad de un Estado debe ser, para re- cional de amenazas que sustenta la versión realista alistas y neorrealistas, “disponer de todos los medios de la seguridad, pues para la Escuela, la “realidad” indispensables (normalmente militares), así como los recursos necesarios para preservar el interés de la 4 A Critical Application of Securitiza- nación, pues con ello se logra mantener la integridad tion Theory: Overcoming the Normative Dilemma of Writing SecurityCHARRETT, Catherine: y librar de amenazas a aquellos intereses prioritari- os del Estado”.8Por su parte, el constructivismo ve 5 , International Catalan Institute for Peace (ICIP), elWorking de garantizar Papers, su December propia seguridad. 2009, p. 9. El realismo sostiene al interés nacional como la expresión de la identidad quePara buscando el realismo, esta seguridadel objetivo los principal Estados de condicionarán cada Estado es las de una sociedad. De este modo, el constructivismo considera que gracias a las relaciones de identidad económicasrelaciones interestatales como militares. según su nivel de poder. Este nivel de los elementos del sistema es posible crear un tipo 6estará determinado por sus capacidades estatales, tanto -

Para la Escuela de Copenhague una amenaza a la segu 7 socialmente.ridad no existe La como Escuela un sostienehecho, objetivamente que no existen hablando. amenazas International Affairs La amenaza surge de un proceso intersubjetivo construido- BUZAN, Barry: “New Patterns of Global Security in the 8Twenty-First Century”, , Vol. 67, nº 3, objetivas a la seguridad sino que éstas se construyen a par - July 1991, p. 432. Revista Fuerzas tir de la visión subjetiva de los seres humanos. La amenaza ArmadasANTONIO y Sociedad OROZCO, Gabriel: “El aporte de la Escuela de deja de ser militar para adquirir así naturaleza social, medi Copenhague a los estudios de seguridad”, oambiental, política y económica. , nº 1, 2000, pp: 145-146.

12 de seguridad colectiva9 capaz de preservar los inter- nes que oculten sus funciones de vigilancia. Esto eses de los actores internacionales.10 se percibe en el contexto actual con la política de seguridad desarrollada por el Presidente Obama. Los problemas de seguridad, por tanto, no pue- La política de seguridad de Estados Unidos desde den ser abordados desde una sola perspectiva. La se- que Obama accediera a la presidencia, en enero de guridad se aplica a un campo de múltiples dimensio- 2009, ha estado marcada por unos ejes estratégi- nes para preservar a un individuo, una sociedad o un cos. Por un lado, centrar el esfuerzo en áreas prio- Estado. De este modo, es necesario entender hasta ritarias,12por ejemplo en la región de Asia-Pacífico, qué punto la necesidad de seguridad y la respuesta donde China constituye la principal preocupación a las múltiples amenazas diluyen la convivencia de- de la política exterior norteamericana. En esta re- mocrática. Con las filtraciones desde los años de la gión, Estados Unidos practica una estrategia que Guerra Fría el seno de la Administración norteame- combina el uso de los poderes diplomático y militar. ricana y en especial, del ex analista de la NSA, Ed- Por otro lado, el impulso de la política de delegación ward Snowden, se ha confirmado lo que Jack Balkin de responsabilidad. Así, el continente africano es ya anunció en el año 2008, el establecimiento de un un ejemplo claro en el que Estados Unidos, debido Estado de vigilancia autoritario.11Por contraposi- a la preocupación por la inestabilidad en el Sahel y ción a un tipo de Estado de vigilancia democrático, el Golfo de Guinea, que pueden convertirse en base caracterizado por la limitación de los datos que reco- de operaciones para Al-Qaeda, pretenden aplicar el ge y el énfasis en la transparencia y en la destrucción procedimiento de dejar que sean otros quienes asu- de los datos recogidos; según Balkin, un Estado de man el liderazgo en materia de seguridad.13 vigilancia autoritario se identifica por desarrollar constantemente mecanismos para impedir que cual- Y finalmente la multilateralidad. Obama ha mos- quier información sobre él mismo sea dada a cono- trado en múltiples ocasiones su preferencia por la cer. Sus acciones y la información que recopila se acción multilateral en lugar de la estrategia unilateral mantienen en secreto. empleada por su antecesor. Esto tiene que ver con la naturaleza de muchas de las amenazas que enfren- En el caso de Estados Unidos, de acuerdo con ta Estados Unidos, como puedan ser el terrorismo los modelos aportados por Balkin, nos encontramos transnacional, ataques cibernéticos, proliferación ante un modelo híbrido, pues en naturaleza se tra- de armas de destrucción masiva, etc; que no llevan ta de un Estado de vigilancia democrático pero con aparejadas una respuesta únicamente de necesidad tendencia al desarrollo de instrumentos y decisio- militar. No obstante, las revelaciones de Snowden han puesto de manifiesto un nuevo eje estratégico en la política de seguridad durante la Administra- 9 Para Rafael Calduch, el concepto de seguridad colec- tiva es equivalente al de seguridad común que utiliza el ción Obama y que resulta del todo continuista con Informe Palme, si bien este último enfatiza la importancia la política de su antecesor: la instrumentalización del desarme sobre el recurso a la fuerza como instrumen- de la inteligencia y la vigilancia masiva como méto- to de sanción contra el país agresor. Dinámica de la Sociedad Internacional 12 Este eje estratégico en la política de seguridad de Esta- Véase CALDUCH, Rafael: 10 , Colección de información y comunicación,International - OrganizationMadrid, Ed: Centro de Estudios Ramón Areces, 1993, p. 407. dos Unidos apareció por primera vez en el documento del 11 MERCER, Jonathan: “Anarchy and Identity”, EnDepartamento él ya se reconocen de Defensa: a las regiones“Sustaining de OrienteU.S. Global Medio Leader y el , Vol. 49, nº 2, 1995, pp: 231-232. ship: Priorities for 21st Century Defense”, de Enero de 2012. Jack Balkin, profesor de derecho en la Universidad de Yale, elaboró un artículo académico en el año 2008 titulado: 13“pivote” Mientras Asia-Pacífico delegan comoen esos las territorios principales la preocupaciones seguridad a “The Constitution in the National Surveillance State”. En - Gobiernosgeográficas autóctonos, para la seguridad se ve conde Estados buenos Unidos. ojos el liderazgo él, Balkin identifica dos tipos de Estados de vigilancia y los en la contrapone.democrática. El primero es un estado de vigilancia autori Operación Serval taria, mientras que el segundo es un estado de vigilancia región de terceros países. Este es el caso de Francia con la puesta en marcha de la “ ” en Mali.

13 do de anticipación a amenazas. La razón de Estado economía o el avance militar de Gobiernos aliados, y subyacente a toda actividad de inteligencia. Esto determinar sus decisiones mediante operaciones de último es lo que dota de carácter híbrido al mode- naturaleza encubierta.17 lo de Estado de vigilancia norteamericano. De esta manera, se plantea así la dialéctica entre democracia Es importante entender que los Estados demo- y seguridad y hasta qué punto es necesario extender cráticos, en general, tienden a separar los servicios esta última sin coartar los principios fundamentales dedicados a inteligencia doméstica de los dedicados de la primera. a inteligencia extranjera. Esto es así por su diferente naturaleza y aún más por el hecho de que las normas Tal como señala Robert Dahl, es importante y leyes se aplican a las operaciones de inteligencia de entender que la democracia no es únicamente un forma diferente en territorio nacional que en el ex- procedimiento de Gobierno, pues “dado que los tranjero. Por un lado, las funciones de la inteligencia derechos son elementos necesarios, la democracia doméstica, en general, son obtener, evaluar y corre- es también intrínsecamente un sistema de dere- lacionar la inteligencia relevante para la seguridad chos”.14Y estos derechos, que le son absolutamente interna. La seguridad interna tiene como objetivo inherentes, deben estar efectivamente a disposición la protección del Estado, el territorio y la sociedad de los ciudadanos. “No basta con prometer derechos contra los actos de terrorismo, espionaje, sabotaje, la democráticos en textos escritos, en la Ley, o incluso subversión, el extremismo, el crimen organizado, la en un documento constitucional. Los derechos deben producción y el tráfico ilícito de narcóticos, etc. Por hacerse verdaderamente efectivos y estar efectiva- su parte, las funciones de la inteligencia extranjera, mente a disposición de los ciudadanos en la prácti- en general son obtener, evaluar y correlacionar la ca”.15 inteligencia relevante para la seguridad exterior y la capacidad de alerta temprana. La seguridad externa De esta manera, si la seguridad implica vulnerar requiere del conocimiento de las amenazas, peligros o someter derechos de los ciudadanos, parece lógico y riesgos, así como de las oportunidades y probabi- que un sistema fundamentado en los derechos se vea continuamente violentado. Para Tim Berners-Lee, 17 Existen diversas tipologías de acción encubierta: la inventor de la World Wide Web, la vigilancia gu- acción política, la acción económica, la propaganda y las actividades paramilitares. La acción política es una cate- bernamental en la red con el afán de responder a la goría que involucra desde acciones de apoyo financiero necesidad de seguridad se ha constituido en “intro- a los grupos políticos a la creación de la insurgencia. Al- gunos ejemplos conocidos incluyen la financiación de las misión en los derechos humanos básicos y amenaza fuerzas leales al Sha de Irán en 1953 o el derrocamiento a los fundamentos de una sociedad democrática”.16 del Presidente Allende en Chile. La acción económica ha sido el tipo menos utilizado de la acción encubierta de la CIA. Por ejemplo, este tipo de acción se empleó contra el El acceso a información privada de millones de Gobierno de Allende en Chile en la década de 1970 medi- ciudadanos no sólo abre una brecha en el debate so- ante el fomento de las huelgas laborales y depreciando el bre la necesidad de apuntalar la exigencia democráti- precio mundial del cobre. En cuanto a la propaganda, se refiere a la difusión de la información con el fin de influir ca, sino que, al mismo tiempo, obliga a plantearse si en la opinión pública. Como ejemplo, en Guatemala, en el avance tecnológico de los servicios de inteligencia 1954, la CIA creó una emisora de radio que promociona- ba al ejército revolucionario para derribar al Presidente permite a estos ser capaces de influir en la política, la comunista Jacob Arbenz. Por último, las actividades para- militares es un tipo de acción encubierta que a menudo se 14 La Democracia - superpone con las acciones políticas y generalmente con- siste en asesinatos y apoyo a las operaciones de guerrilla, 15 DAHL, A. Robert: , Ed: Ariel Quintaesen como en Vietnam, Indonesia, Nicaragua, Angola y más 16cia, ed. 2012, pp: 59-60. - recientemente Afganistán e Irak. Ibíd., p. 60. The Guardian HOPKINS,. Nick: “Surveillance,.com democracy,oct transpar - encylance-global- – a global view”,-debate October 10, 2013, , en: HestiaVéase TARIF,Expertise Mathilde: “Legitimizing. the use of.org covert action http://www theguardian /world/2013/ /10/surveil in the eyes of the American people”, July 21, 2015, view , en: http://hestia hypotheses /462

14 lidad de agresiones. Se necesita así, información so- oportuno y por los medios adecuados, únicamente bre las intenciones, las capacidades y las actividades a los que la han requerido al inicio del ciclo. Por su de las potencias extranjeras, organizaciones, grupos parte, los sistemas de obtención de inteligencia pue- o personas que representen una amenaza real o po- den clasificarse en diferentes tipos, los más relevan- tencial para el Estado y sus intereses.18 tes son: HUMINT o Inteligencia clásica, obtenida por medios humanos. IMINT o Inteligencia de Imá- Por esta razón, la inteligencia es un concepto genes obtenida por sensores diversos, fotográfícos, polisémico y ya no sólo debe entenderse como una térmicos, infrarrojos, radares etc. SIGINT o Inteli- acción de recolección de información, sino también gencia de Señales que engloba a COMINT y ELINT. de conocimiento. La propia Central Intelligence COMINT o Inteligencia de Comunicaciones obte- Agency (CIA), define inteligencia como el elemen- nida de escuchas o interceptaciones. ELINT o In- to que faculta “el conocimiento y la prospectiva de teligencia Electrónica obtenida de las radiaciones conocimiento, acerca del mundo que nos rodea, y electromagnéticas, distintas de las usadas en trans- como preludio en la toma de decisiones de los poli- misiones.22 cy makers”.19Para Sherman Kent, ex trabajador de la CIA y uno de los pioneros en el impulso del aná- La existencia de servicios de inteligencia en lisis de inteligencia, es “el conocimiento con el que regímenes democráticos posibilita una paradoja los civiles y los militares, salvaguardan la seguridad política. Por un lado los servicios de inteligencia se nacional del Estado”.20 establecen para proteger y garantizar la seguridad efectiva del Estado, sus ciudadanos y el orden demo- Las actividades de inteligencia se desarrollan crático. Por otro lado, en virtud de sus funciones y en el seno del conocido como ciclo de inteligencia. capacidades en las diferentes etapas de su ciclo, dis- Según José Antonio Sainz de la Peña, este ciclo es ponen del potencial suficiente para socavar la garan- “la secuencia de actividades por la que se obtienen tía democrática de los ciudadanos, poner en peligro informaciones, se las procesa para convertirlas en el Estado y subvertir el proceso democrático. En la inteligencia y se pone ésta a disposición de los que actualidad, las democracias se enfrentan al reto de la necesitan”.21El ciclo, por lo general, se clasifica facilitar la convivencia efectiva entre los intereses de en cuatro fases: dirección, obtención, elaboración y seguridad y la construcción de normas, controles y difusión. En la fase de dirección se determina la ne- otras medidas de seguridad para proteger los dere- cesidad; en la obtención se procede a la explotación chos y libertades y prevenir los excesos de los servi- de todas las fuentes disponibles de información; en cios de inteligencia. la elaboración la información se transforma en inte- ligencia, donde entra en juego un criterio de inter- pretación y de valoración; y finalmente, en la etapa de difusión la inteligencia es entregada, en tiempo

18 Intelligence Services and Democracy Geneva Centre for Democratic Control of Armed.ciaonet. Forces:org uploads , Working paper series, nº19 13, Switzerland, April 2002, en: http://www A / Consumer’sattachments/9624/ Guide to Intelligence Central Intelligence Agency (Office of Public Affairs), 20 Strategic Intelligence, Washington, for American DC: Central WorldIntelligence Policy Agency, 1999, p. 7. KENT, Sherman: 21 , Ed. Princeton, NJ: Princeton University Press, Revista1949, p. UNISCI 7. 22 SÁINZ DE LA PEÑA, José Antonio: “Inteligencia táctica”. , nº 28, Enero 2012, ISSN 1696-2206, p. 222. Ibíd., p. 224.

15 LISTA DE ACRÓNIMOS HRW: Human Rights Watch. ACLU: American Civil Liberties Union. AFSA: Ar- med Forces Security Agency. AFSC: HUMINT: Inteligencia Humana. SIGINT Coalition. BND: Bundesnachrichtendienst. IBM: International Business Machines Corp. CIA: Central Intelligence Agency. JCS: Joint Chiefs of Staff. CJFE: Canadian Journalists for Free Expression. COINS: Community On-line Information System. NCPC: National Counterproliferation Center. COINTELPRO: Counter Intelligence Program. NCTC: National Counterterrorism Center. COMINT: Inteligencia de Comunicaciones. NME: National Military Establishment. NRO: Natio- CNCI: Comprehensive National Cybersecurity Ini- nal Reconnaissance Office. NSA: National Security tiative. Agency.

CSS: Central Security Service. NSC: National Security Council.

CSEC: Establishment Ca- ONU: Organización de las Naciones Unidas. nada. OSS: Office of Strategic Services. CSIS: Center for Strategic and International Studies. OTAN: North Atlantic Treaty Organization. DIA: Defense Intelligence Agency. DNI: Digital Ne- twork Intelligence. DNR: Dialed Number Recogni- PCLOB: Privacy and Civil Liberties Oversight tion. DoD: Departament of Defense. Board.

DOJ: Department of Justice. PIPEDA: Personal Information Protection and Elec- tronic Documents Act. DSD: Defence Signals Directorate. ELINT: Inteli- gencia Electrónica. FBI: Federal Bureau of Investi- RCA: Radio Corporation of America. RMA: Revo- gation. lution in Military Affairs. SIGINT: Inteligencia de Señales. FISA: Foreign Intelligence Surveillance Act. FISC: Foreign Intelligence Surveillance Court. GAO: Glo- SSEUR: SIGINT Seniors Europe. SSO: Special bal Access Operations. Source Operations. SSPAC: SIGINT Seniors Paci- fic. GCHQ: Government Communications Headquar- ters. STANCIB: State-Army-Navy Communication Inte- lligence Board. GCSB: Government Communications Security Bu- reau. UCMJ: The Uniform Code of Military Justice.

GTE: Global Telecoms Exploitation. USC: United States Code.

16 USCIB: United States Communications Intelligen- ce Board.

17 2. La construcción de la maquinaria de las Fuerzas Armadas y sus tres Ejércitos, el de Tie- inteligencia norteamericana. rra, Aire y Mar, pero bajo ningún concepto, fusio- narlos. Esta reordenación se haría bajo mandato del National Military Establishment (NME)3 a partir de 2.1. La National Security Act. Erigiendo la estructura ahora subordinado al Secretario de Defensa4 y des- de inteligencia. [1947] pués de 1949, conocido como el nuevo Department El diseño de la estructura de inteligencia nor- of Defense (DoD). teamericana como respuesta a los desafíos del pano- rama internacional comienza a trazarse en cursiva La primera gran novedad de la Ley fue la crea- desde mediados del siglo XX. Ya durante la Segunda ción de un National Security Council (NSC), el orga- Guerra Mundial, la Office of Strategic Services( OSS), nismo encargado de asesorar al Presidente respecto creada a propósito en 1942, aglutinó las tareas pro- a “la integración de las políticas nacionales, exterio- pias en clave de espionaje y contrainteligencia secre- res y militares, relacionadas con la seguridad nacio- ta frente a las potencias del eje.1En abril de 1945, nal”.5Continuando el afán recopilador de los dif- Harry S. Truman asumió la presidencia a cuatro me- erentes departamentos, la Ley incide en valorar ses de confirmarse el fin de la contienda. La llegada y evaluar los objetivos, compromisos y riesgos de Truman a la Casa Blanca modificó el modelo de de los Estados Unidos en aras de incrementar el pensamiento de una inteligencia coyuntural, capaz interés en la seguridad nacional dado el contexto de adaptarse a las amenazas, por una más pragmá- de confrontación bipolar y cuestionamiento del tica, habilidosa y articulada, capaz de prevenirlas, liderazgo global de Estados Unidos por parte de todo ello en el marco de la confrontación bipolar con la URSS, especialmente tras la aplicación de la la Unión Soviética y con el incipiente halo de incerti- Doctrina Truman a partir de 1947.6 dumbre en torno al liderazgo mundial. Tras la creación de un Consejo de Seguridad Producto de ello, Truman, con el respaldo del específico, la siguiente cuestión abierta era el aco- Congreso, llevó a cabo el 26 de julio de 1947, la plamiento en este nuevo escenario de la OSS ope- firma de la National Security Act, el documento que rativa durante la Segunda Guerra Mundial.7 De este dota de personalidad al aparato de inteligencia nor- teamericano. La intención del Congreso, tal como 3 El Establishment militar nacional estará integrado por los se especifica al comienzo de la Ley era “proporcio- Departamentos de la Armada, de la Marina y de la Fuerza Aérea junto con todos los demás organismos creados bajo el nar un programa integral para la seguridad futura título II de esta Ley. de los Estados Unidos”.2En definitiva, prever por un lado, un programa de inteligencia capaz de ga- 4Ibíd., La mayoríaTitle II: Thede las National reglamentaciones Military Establishment, del acta tomaron Sec. 201: rantizar la seguridad nacional (como mecanismo de “Establishment of the National Military Establishment”. respuesta frente a la URSS) y, por otro, la dirección efecto el 18 de septiembre de 1947, un día después de que unificada bajo control civil de los Departamentos de 5el Public Senado Law confirmara 253: The a JamesNational V. ForrestalSecurity Act como, op. el cit., primer Title I: CoordinationSecretario de Defensa. for National Security, Sec. 101: 1 La OSS Research and Analysis (R&A), Secret Intelligence (SI), Special 6 Lo que el Presidente Truman enunció ante el Congreso Operationsse (SO), dividía Moral en variasOperations secciones (MO), especializadas: Operational Groups como“National una Securityproclama Council”. por la persistencia de los pueblos libres (OG), Maritime Unit (MU) y el departamento de contraes- - pionaje (X-2), que se encargaba de garantizar el éxito de dida de contención del comunismo en la Europa oriental. El frente a presiones exteriores acabó por convertirse en me enemigas. 2las operaciones aliadas tratando deThe evitar National las infiltraciones Security Act plan concedió 400 millones de dólares en ayuda económica of 1947 Declaration of Policy 7y militar para Turquía y Grecia, enclave donde transcurría Public Law 253-80th Congress: assets.documentcloud. por entonces la Guerra9621 Civil por (1946-1949).medio de la cual se produce la org documents, “ ”, Chapter-National- 343, Security- 1st Session;Act. S. El 20 de septiembre de 1945OSS. el Presidente Truman firma 758, July 26, 1947, p. 2, en: https:// la Orden Ejecutiva / /2695389/1947 pdf disolución definitiva de la

18 modo, la National Security Act de 1947 reestructu- definidos como “los principales asesores militares al ra el espacio dejado por la OSS y le confiere rango Presidente y el Secretario de Defensa”.12 departamental, dando lugar así a la Central Intelli- gence Agency (CIA)8por vez primera y enumera sus Entre las tareas del reciente Secretario de De- funciones bajo coordinación del Consejo. Entre fensa se encuentran el establecer políticas y progra- ellas, se encuentran el asesoramiento al Consejo, la mas para el Establishment militar y todos los depar- correlación y evaluación de la inteligencia filtrada tamentos, desde las Fuerzas de Tierra a las Aéreas y al Consejo o las meras recomendaciones al mismo Marítimas, pasando incluso por el Joint Chiefs of Sta- cuando la seguridad nacional se vea involucrada, así ff (JCS) o la Munitions Board. No obstante, habría como las labores de interconexión entre los diferen- de esperar hasta el 10 de agosto de 1949, cuando tes departamentos. por enmienda a la Ley, la National Security Act ori- ginal concibiera la dependencia de cada uno de los La Guerra Fría se convirtió así, en el escenario respectivos secretarios de los Departamentos de la perfecto para legitimar una estructura de seguridad Fuerzas Armadas al Secretario de Defensa dotándo- nacional moderna donde los nuevos departamentos le así de una mayor autoridad en la nueva comunidad emergentes como el de Defensa, la CIA o el propio de inteligencia norteamericana,13todo ello al frente NSC, multiplicaron muy pronto su protagonismo, del nombrado, desde esta fecha, Departament of De- siempre bajo el auspicio de la National Security Act.9 fense. Con esta ligera modificación, el Secretario de Defensa pasaba de ser un mero asesor principal al Otra gran aportación de la National Security segundo eslabón de mando en la cadena militar.14 Act fue la creación específica del cargo de Secretario de Defensa,10 al que el documento se refiere como Desde la perspectiva departamental, la Ley re- “el segundo en la cadena de mando al Presidente sulta de gran aprovechamiento si atendemos a los en todos los asuntos relacionados con la seguridad cambios organizativos. El cambio de denominación nacional,”11 a diferencia de los Jefes de Estado May- del Departamento de Guerra (más propio de épocas or, también figuras relevantes erigidas en esta Ley y pasadas) al de Ejército, la pertenencia de las distintas fuerzas al Establishment militar nacional creado bajo 8 Con un Director que será la cabeza de la misma. El Director liderazgo del Secretario de Defensa o la creación de será nombrado por el Presidente, por y con el consejo y con- sentimiento del Senado, de entre los funcionarios encargados los ya nombrados Jefes de Estado Mayor, entre cu- de las fuerzas armadas o de entre individuos en la vida civil. yas funciones se enumeran la preparación de planes El Director deberá recibir una compensación a razón de 14.000 logísticos y estratégicos y la formulación de políticas dólares al año. para prever la dirección de las fuerzas militares, son 9 Tal como indica Cambone, la Guerra Fría dio lugar a un sólo algunas de las contribuciones de la Ley. enormeIbíd., Sec. incremento 102: “Central en Intelligenceel tamaño de Agency”. las Agencias guber- namentales comprometidas con el avance de la misma. Pero lo que nos interesa aquí no es tanto el tamaño al que el Gobierno y sus departamentos crecieron, sino 12 la tendencia de las organizaciones gubernamentales 13 El Departamento de la Armada, el Departamento de la Ibíd., Sec. 211: “Joint Chiefs of Staff”. en enfatizar la aplicación constante y económica de las Marina y el Departamento de la Fuerza Aérea, deberán ser capacidades de Estados Unidos en la persecución de los administrados como Departamentos ejecutivos individuales por objetivos de la Guerra Fría. sus respectivos secretarios, cuyos poderes quedarán sujetos y A New Structure for National conferidos al Secretario de Defensa. Security Policy Planning : The National Véase CAMBONE, A. Stephen: . Security Act of 1947 as amended by Public Law 216 Véase Public Law 216-81st Congress 10 , Ed: Center for Strategic - & pioInternational National Military Studies, Establishment 1998, p. 44 ,. Antes de su creación específica lo que existía era el pro approved. AugustPortals 10, 1949,Documents Title II: Departmentdod_ of Defense, Sec. 202: “Secretary of Defense”, en: http://history 11 Public Law 253: The National Security, creado Act en, estaop. cit., misma Title . defense gov/ /70/ / reforms/ II:Ley The como National un comando Military militar Establishment, unificado. Sec. 202: 14 Cambone, A New Structure, op. cit., pp: 43-44. NSA1947amended1949Department of Defensepdf DoD

“Secretary of Defense”. Fuente: ( ). [1949-1950]

19 Si atendemos a la organización de la comunidad de inteligencia después de la enmienda de 1949 a la National Security Act, lo que se observa es la de- pendencia inmediata al Presidente, del recién crea- do NSC; así como el protagonismo adquirido en la cadena de mando por el Secretario de Defensa de- bido a la construcción del propio DoD en lugar del National Military Establishment, que coordinaba las funciones de las diferentes áreas antes de 1949.

2.2. De la Armed Forces Security Agency a la National Security Agency. [1949-1952] El predecesor de la National Security Agency (NSA), la Armed Forces Security Agency (AFSA), se creó dentro del marco de dependencia del reciente Fuente: Department of Defense (DoD). [1949-1950] DoD15 el 20 de mayo de 1949. Según indica Tho- mas L. Burns, la misión de AFSA era “llevar a cabo vez que la legislación desde la National Security Act todas las actividades de seguridad de inteligencia de 1947 ya había proferido la estructura. Entre sus y comunicaciones dentro del Departamento de De- solicitudes en un primer memorando se recogió el fensa, excepto las realizadas por los servicios milita- intento de crear una Junta de Inteligencia y consti- res”.16 tuir un Comité18 que marcará los primeros pasos de lo que desde entonces se conocerá como la National No obstante, la historia de AFSA resulta bre- Security Agency.19 ve. Las dos grandes razones que explican su fracaso fueron: su intento de centralizar el esfuerzo de las El Brownell Committee,20 iniciado el 28 de di- actividades de COMINT (Inteligencia de Comunica- ciembre de 1951, concluyó en su informe en la ciones tales como el teléfono o la radio) lo que hizo necesidad de sacrificar la AFSA y se erigió en una emerger un cierto recelo en las Agencias encargadas para tal fin con anterioridad, como la CIA y el Fede- 18 Truman estableció el Comité para llevar a cabo una ral Bureau of Investigation (FBI), y a la vez, que el investigación sobre la eficiencia y la organización de todo Director de la no tuviera la autoridad17 directa el esfuerzo de Inteligencia de Comunicaciones estadoun- AFSA idense. Para diciembre de 1951, el decepcionante ren- sobre los diferentes servicios militares norteameri- dimiento de la AFSA en tiempo de guerra había señalado canos. La falta de eficiencia se puso de manifiesto a la Casa Blanca la necesidad de una revisión completa de COMINT con especial hincapié en la guerra de Corea iniciada la estructura de . en junio de 1950 (1950-1953). 19 El memorando del Presidente contenía la primera referenciaIbíd., p. 99. a una “National Security Agency”, que se establecerá en el lugar de la Armed Forces Security Agency. Por esta razón, en diciembre de 1951, el Pre- En virtud del memorando, el Departamento de Defensa sidente Truman decidió emplear todas sus fuerzas se convertiría en el agente ejecutivo del Gobierno para la producción de información de Inteligencia de Comuni- en renovar el aparato interno de inteligencia toda caciones eliminando de este modo a laJoint Chiefs of Staff como autoridad de control para el proceso de COMINT.

15 20 16 The Origins of the National Security Ibíd., p. 97. AgencyDirigido 1940-52, por Louis A. Johnson en este momento. El 13 de diciembre de 1951 el Presidente Truman BURNS, L. Thomas:NSA conordenó el Director la puesta de en la marchaCIA oficial del Comité, configurado Center for Cryptologic History, U.S. National por los Secretarios de Estado y de Defensa en colaboración- Security17 Ibíd. Agency ( ), Chapter IV: Creation of the Armed . El Comité dio comienzo el 28 del Forces Security Agency, Series V: Volume I, 1990, p. 59. mismo mes y fue presidido por George Brownell, un emi nente abogado de Nueva York.

20 especie de Carta Magna en la coordinación y trabajo rector Central de Inteligencia, un representante de las tareas de COMINT21 en manos de la NSA des- del Secretario de Defensa, un representante del tacando la necesidad de involucrar al aparato militar Secretario de Estado, un representante del FBI, dentro de la Agencia para no cometer errores del el propio Director de la NSA, un representante pasado. Como respuesta al informe Brownell, Tru- de cada Departamento de las Fuerzas Armadas: man, el 24 de octubre de 1952 elaboró un segun- Tierra, Aire y Marina y por último, un represen- do memorando22 que procedió al asentamiento del tante de la CIA. nuevo organismo de inteligencia y ejecutó reformas estructurales. Finalmente, también se recogen los requisitos para ostentar el cargo de Director de la Agencia: Así, conociendo las recomendaciones del Co- ser designado por el Secretario de Defensa, ocupar mité, en diciembre de 1952, el NSC con el objetivo el cargo un mínimo de cuatro años y ser oficial de de legitimar los cambios que se llevaron a cabo im- carrera encargado de las Fuerzas Armadas en activo pulsados desde la presidencia, reformó la redacción o reactivado y que goce al menos de un rango de 3 de la Directiva nº 9: Communications Intelligence estrellas. Entre sus funciones se encuentran desde la del 10 de marzo de 1950,23por medio de la cual se formulación de los planes operativos para la coordi- recogieron y enumeraron las misiones de la NSA así nación de las tareas de COMINT, así como emplear como de su Director. Con el remozado de su escri- el capital humano a su alcance para lograr la mayor to, este es el primer documento en el que aparecen eficiencia. De esta manera, la NSA echaba a andar. redactadas las funciones de la Agencia y de sus órga- nos decisorios. 3. La National Security Agency: Etapas en la La misión de la NSA, en lo que respecta a las configuración del centinela global. funciones de COMINT, se reduce a la protección y el control eficaz de la Inteligencia de Comunica- ciones de los Estados Unidos frente a Gobiernos 3.1. La NSA en la Guerra Fría. [1952-1991] extranjeros. Del mismo modo, se especifica que el Director de la NSA debe desarrollar su capacidad 3.1.1. El antecedente de la vigilancia: El Counter técnica siempre bajo coordinación del Secretario Intelligence Program. [1956-1971] de Defensa y de acuerdo a las políticas aprobadas En plena escalada de la Guerra Fría y tras la por la United States Communications Intelli- consecución de una comunidad primigenia de inte- gence Board (USCIB),24 conformada por: el Di- ligencia sostenida por el NSC, el FBI inició en 1956 un conjunto de operaciones de contrainteligencia 21 El informe final recomendó una reorganización com- bajo la denominación del Counter Intelligence Pro- pleta en las tareas de COMINT y proporcionó un modelo gram (COINTELPRO). El propósito, tal como indi- para la nueva estructura. Del mismo modo, el Comité can Ward Churchill y Jim Vander Wall, no era otro Brownell presionó para que la Inteligencia de Comunica- ciones adquiriese un nuevo estatus de atención e interés a que “perturbar, desestabilizar, paralizar, destruir o nivel nacional. The Origins of the 22 Memorandum from President Harry S.Véase Truman Burns, to the Secretary of State, op. cit., p. 97. TRUMAN, S. Harry: departamentos o Agencias que están representadas en la .nsa. public_, the Secretary of trumanDefense, USCIB - truman_memo.Subject: Communications Intelligence Activities, 24 October dades de COMINT. 1952,23 en: https://www gov/ info/_files/Directive nº 9. / , se les autoriza a participar activamente en activi Communicationspdf Intelligence, . Directive nº 9. Communications Intelligence orgNationalirp Security Council. Intelligence: Véase National Security Council. .edu IntelligenceNSAEBB reform: 10 March 1950, en: http://fas 24 Además, en la Directiva se especifica que solo a los . , 29 December / /offdocs/nscid09 htm 1952, en: http://nsarchive gwu / /NSAEBB24/ nsa02b pdf

21 de otra manera, neutralizar, los individuos y grupos 1974 todavía persistiera una filial en Oakland. En políticos disidentes en los Estados Unidos”.25 el caso del movimiento independentista puertorri- queño, la desinformación y la cooperación con los Las operaciones de vigilancia del FBI, dentro de medios de comunicación fue la carta que hizo valer sus competencias en materia de seguridad interior, la Oficina para desacreditar la tendencia comunista y que pueden ser consideradas como una antesala del mismo. a la vigilancia del siglo XXI, reflejaban los traumas derivados de la confrontación bipolar y el cuestio- De acuerdo a las líneas oficiales de investiga- namiento del liderazgo global, encontrando en el ción, COINTELPRO tuvo una vigencia de quince Macarthismo (entre 1950 y 1956) y el panóptico años, entre 1956 y 1971. Durante este tiempo, el obsesivo de J. Edgar Hoover al frente de la Oficina, FBI admitió haber participado en 2.218 operacio- los perfectos aliados para la desaparición de cual- nes junto con otro tipo de prácticas, hoy más fre- quier tipo de disidencia. Los principales puntos de cuentes, como la escucha telefónica sin orden judi- interés los concentraba el Partido Comunista, al que cial y la interceptación de la correspondencia con la se asociaba a una entidad criminal y se orientaban la colaboración de la CIA.28 mayor parte de las acciones desarrolladas en el mar- co de COINTELPRO, como deja constancia en una Según Glenn Greenwald, Cuando el contra- misiva el propio Hoover el 28 de agosto de 1956 in- espionaje interno del FBI salió a la luz en 1971, el centivando al sabotaje potencial.26 escándalo público, acrecentado con las pesquisas de Nixon en el caso Watergate (1972), iniciaron inevi- A pesar de configurarse como el bastión antico- tablemente la conformación del Church Committee, munista, las prácticas de COINTELPRO se exten- y aceleraron la conclusión de que durante quince dieron de igual manera a los grupos pro derechos años el FBI llevó a cabo una sofisticada operación de civiles, especialmente el Movimiento de Libera- vigilancia dirigida de lleno a impedir el ejercicio de ción Negro o el Movimiento por la Independencia las libertades de expresión y de prensa de la Primera de Puerto Rico. En el primer caso, el desgaste hizo Enmienda.29 desaparecer al Partido de las Panteras Negras,27co- mo referente de la Liberación, a pesar de que hacia La investigación de puso de ma- nifiesto el etiquetado político de medio millón de ciudadanos norteamericanos como subversivos po- 25 The COINTEL- PRO Papers. Documents from the FBI’s Secret Wars against tenciales, aunque como indica Greenwald, no fue- DomesticCHURCHILL, Dissent Ward & VANDER WALL, Jim: - ron los únicos abusos de vigilancia descubiertos por el Comité.30 26 La carta, dirigida, Boston, a funcionarios Ed: South End que Press, desempeñaban 1990, Pref laboresace, p. 10. de contrainteligencia en el FBI, instaba a crear “programas de acción” destinados a la negación absoluta 28 Las escuchas telefónicas sin orden judicial alcanzaron del Partido Comunista. Programas capaces de influir en el total (que se tenga constancia) de 2.305, mientras que la las masas y de moldear a la opinión pública. interceptación de la correspondencia confidencial por la CIA, en su trabajo complementario con el FBI, alcanzó los 27 Se trataba de un partido establecido originalmente en 57.846 casos. elIbíd., área p. de33 la bahía de San Francisco por los estudiantes universitarios Merritt Huey P. Newton y Bobby Seale en 29 Basándose en la teoría de que, al obstaculizar el octubre de 1966. En el otoño de 1968, el FBI consideró que desarrolloIbíd., p. 303. de grupos peligrosos y la propagación de ideas el Partido de las Panteras Negras era una organización peligrosas, se protegía la seguridad nacional y se prevenía catalizadora de un movimiento de liberación negro. El 8 la violencia. de septiembre de 1968 en una entrevista concedida aThe Snowden: Sin un lugar donde New York Times, J. Edgar Hoover dejó constancia de que esconderse el Partido de las Panteras constituía “la amenaza más 30Véase GREENWALD, Glenn: grande para la seguridad interior del país”. NSA , Ediciones B, 2014, p. 229. - En su informe final declaraba que de 1947 a 1975, la obtuvo millones de telegramas privados enviados des Ibíd., p. 123. de, a, o a través de Estados Unidos en virtud de un acuerdo

22 3.1.2. La National Reconnaissance Office (NRO). ció la National Reconnaissance Office (NRO), en Comienzo de las rivalidades entre Agencias un afán de despejar los fantasmas del pasado y con Ejecutivas de vigilancia. [1961] la esperanza de que, por medio de tecnología sate- A finales de la década de los cincuenta se produjo lital y la agrupación de un equipo de científicos de un definitivo paso hacia delante de las tecnologías gran formación,34 Estados Unidos nunca tendría relacionadas con el desarrollo de cohetes y que volver a enfrentarse a sorpresas tan devastado- sensores nucleares31 que sin duda, ayudaron a ras. Esta tecnología de reconocimiento comprendía Estados Unidos a la hora de enfrentar el problema desde sus orígenes, ambiciosos planes de seguridad más amenazante de seguridad nacional: la forma nacional estrechamente ligados a la acción militar de analizar las fuerzas militares soviéticas y de la CIA o a los primeros programas desarrollados en el seno de la . Aunque su principal protago- evitar una potencial guerra nuclear empleando NSA nismo lo adquirirá al ser capaz, no sólo de lanzar al para ello la política de disuasión. espacio satélites de forma periódica, y hacerlo sin Casi veinte años después del ataque japonés a fallo, sino una vez en él, poder enviar gradualmente Pearl Harbor, el Director de la CIA, el general Char- información en forma de fotos.35La NRO, a pesar de les Cabell, estableció el 6 de septiembre de 196132 experimentar fracasos, que en la mayoría de los ca- el memorándum Roswell Gilpatric,33 por el que na- sos encontraban el respaldo y el liderazgo del Presi- dente Eisenhower, pronto comenzó a dar respuesta 36 otra exitosa a la amenaza soviética. parte, durante una operación de la CIA, CHAOS (1967- 1973),secreto unos con tres300.000 empresas individuos de telégrafos fueron clasificadosdel país. Por en un sistema informático de laCIA , y se crearon expedientes - separados sobre aproximadamente 7.200 norteamerica- nos y más de 100 grupos nacionales. Además, se calcula un papel fundamental en las estrategias de seguridad na que había unos 100.000 norteamericanos incluidos en los cional frente a la ubicación soviética de misiles en Bahía de expedientes de inteligencia del Ejército de Estados Unidos 34cochinos, Un grupo asesorando de gran tanto talento al Presidentede individuos Kennedy, de diversos como al elaborados entre mediados de la década de 1960 y 1971 al orígenesSecretario jugó de Defensa, un papel Robert importante McNamara. en la NRO. Estos tiempo que unos 11.000 individuos eran investigados por individuos fueron sobre todo, el Dr. James Killian, asesor el servicio de Impuestos Internos basándose en criterios científico del Presidente Eisenhower y Presidente del más políticos que fiscales. Instituto de Tecnología de Massachusetts, que propor- cionó un apoyo fundamental para los sistemas naciona- 31 les de reconocimiento. El Dr. Edwin Land, inventor de pistoletazoIbíd., p. 230. de salida a la tecnología nuclear. Alemania inició la fotografía instantánea y el Presidente de la Polaroid el ProyectoYa durante Uranio la Segunda y la URSS Guerra la Operación Mundial Borodino.se había dado No ob- el Corporation, que se convirtió en un defensor acérrimo del empleo de las nuevas tecnologías para resolver los prob- lemas de inteligencia. Y por último, el Dr. Richard Bissell, stante, sería Estados Unidos el primer país en disponer de desarrollador de dos programas de éxito: el avión espía Reinola Bomba Unido nuclear y Canadá. y por El ende, primer de todaensayo su tecnología,con éxito tiene gracias U-2 y el primer programa de reconocimiento fotográfico al desarrollo del Proyecto Manhattan con ayuda parcial del satélitel, CORONA. The National Reconnaissance Office lugar en Nuevo México el 16 de julio de 1945. Utilizando los at 50 years: A brief history datos exitosos de este primer test, los soviéticos dispondrán Véase BERKOWITZ, Bruce: 32de Tal la bomba como a señala partir Gustavodel ensayo Díazrealizado Matey, en cuando Semipalatinsk, John F. , Center for the Study of National Kennedyel 22 de agosto llegó dea la 1949. presidencia de EEUU en 1961, su sec- Reconnaissance, National Reconnaissance Office, Chantilly, retario de Estado, Robert McNamara, añadió otra pieza 35Virginia, Los primeros Ed: Government satélites con Printing la tecnología Office, Septembercapaz de realizar 2011, a la comunidad de inteligencia con la creación de la DIA, p. 5. la Agencia de Inteligencia de Defensa, cuya misión es el Directorate of Science & Technology y la CIA. El programa consolidar la producción de inteligencia por parte de los fotografías del terreno fueron producidosCORONA y financiados por militares ayudando al secretario de Defensa y el JCS. adquirió el nombre en cave de y su papel fue clave en la defensa estratégica, el espionaje y la vigilancia de la Véase DÍAZ MATEY, Gustavo: “La comunidad de inteligenciaReal 36URSS El yU-2 la R.P., primer de China avión en de el períodogran altitud de junio de la de nación 1959 a Institutoestadounidense Elcano tras las elecciones de noviembre de 2008: (capazmayo de de 1972. volar a 70.000 pies de altura); Grab, el primer retos y oportunidades de la Administración Obama”, sistema de inteligencia de señales; yCORONA , ejemplifi- 33 , Documento de Trabajo nº 6, 5 Febrero, can la respuesta exitosa a los desafíos de la Guerra Fría en 2009, p. 6 Subsecretario de Defensa en el intervalo 1961-64, jugó

23 Sin embargo, la constitución de la NRO, tam- de las tareas de Señales de Inteligencia (SIGINT) y bién trajo consigo fricciones internas entre Agen- del propio CSS como herramienta de soporte.38 Del cias. Desde que en septiembre de 1961 comenzara mismo modo, se reconoce en el documento el inten- su operatividad, la NRO, para conseguir resultados to de dejar definitivamente incorporado en las tareas eficaces, colaboraba con la CIA y el Departamento de vigilancia de la NSA a los diferentes estamentos de la Fuerza Aérea. A pesar de que en el acuerdo militares, quienes desde la época de la AFSA habían de cooperación triangular, estos dos últimos no se sido reacios a colaborar con las Agencias de inteli- veían obligados a ceder el control sobre cualquiera gencia. Para ello, el CSS daría cabida en su estructu- de sus programas de satélites de reconocimiento a ra a todos los cuerpos militares39 estadounidenses, la NRO, en noviembre de 1962, funcionarios del pero siempre bajo la dirección del Director de la Departamento de la Fuerza Aérea propusieron la NSA. transferencia de estos programas de la CIA al de- partamento, hecho que contrastaba con la solicitud No obstante, la articulación del CSS como baza de la CIA de suprimir la NRO, al mismo tiempo que fortalecedora interna de la NSA contrastaba en este las diferencias entre la NRO y la NSA comenzaban a momento con las dudas alrededor de la Agencia, y emerger por razón del coste de los sistemas de vigi- que pusieron en peligro su supervivencia con moti- lancia espacial desarrollados. vo del Church Committee iniciado en 1974.

3.1.3. Creación del Central Security Service. El 3.1.4. El Church Committee: Las revelaciones de los complemento funcional de la NSA. programas MINARET y [1972] SHAMROCK y las Watch Lists. [1974-1976]

La década de los sesenta aumentó el espectro Después de que COINTELPRO iniciara una de aplicación de las tareas de la NSA debido a la década convulsa para la inteligencia norteamerica- absorción de las funciones de la AFSA, hecho que na, la investigación del Comité del Senado iniciada había permitido involucrar todas las áreas militares en 1973 sobre el escándalo Watergate reveló que el con plena participación y cesión de documentación Ejecutivo había dirigido la inteligencia nacional para clave en las funciones de inteligencia. No obstante, llevar a cabo operaciones de espionaje constitucio- comenzada la década de los setenta y por Directiva nalmente cuestionables. del DoD se decide la creación en diciembre de 1971 (aunque entra en vigor en enero de 1972) del Cen- Los intentos de espiar e intervenir las comuni- tral Security Service (CSS), un organismo como se- caciones del Partido Demócrata que dinamitaron la ñala Keith P. Clive, pensado para promover la cola- carrera de Nixon como Presidente, no constituyen boración y combinación entre la NSA y los órganos una novedad en absoluto en el proceder de la inte- de inteligencia de las Fuerzas Armadas especializa- ligencia norteamericana, como indicó el informe das en procedimientos criptográficos, y reforzado Church. Ya antes de la formulación de la National bajo la dirección de la misma persona para ambas Agencias.37 38 Directive nº 6. The National Security Agency and the Central Security Service Department of Defense Directive: nsar- En la Directiva de 1971 se detalla con claridad . .edu NSAEBB . , December 23, 1971, Title II: Concept, p. 1, en: http:// el papel de la NSA como organización encargada 39 El CSS estará integrado por: “un Jefe del propio CSS quechive logwu será al /mismo tiempo/NSAEBB24/nsa07 de la NSA, unpdf Jefe adjunto, un cuartel general, los Departamentos del Ejército, la este período. Armada, la Fuerza Aérea y la Marina, así como los demás The National Reconnaissance Office integrantes o subordinados que le asigne a su servicio el 37 U.S. Secretario de Defensa”. MilitaryBerkowitz, Academy´s Cryptologia , op. cit., p. 6. CLIVE, P. Keith: “NSA´s Central Security Service”, , 2002. Ibíd., Title V: Organization and Resources, pp: 3-5.

24 Security Act de 1947, y a pesar de no contar con el confrontación bipolar, en el contexto de la Guerra respaldo estatutario necesario para hacerlo, los Pre- Fría.43 sidentes tomaban las decisiones de inteligencia ex- tranjera por su propia cuenta.40 Más allá de la vigilancia, el Church Commi- ttee también destacó en su informe final la falta de El 21 de enero de 1975, el senador John Pas- ensamblaje y coordinación entre el FBI y la CIA tore presentó la Resolución donde se conformaba desacreditando por tanto el papel del llamado Plan este Comité especial,41bajo presidencia de Frank Huston,44surgido a petición de Nixon con la premisa Church (senador demócrata por Idaho) y con John de aumentar la colaboración entre Agencias para la Tower como Vicepresidente (senador republicano recopilación de información en suelo nacional. por Texas). Concebido para durar doce meses, aun- que se prologara hasta los dieciséis, contrató alrede- Del mismo modo, el Comité, a pesar de las crí- dor de 150 funcionarios peinando más de 100.000 ticas permanentes recibidas desde el seno de la co- documentos clasificados y no clasificados y entre- munidad de inteligencia, por lo que se consideraba vistó a 800 personas, incluidos exdirectores de la como una supervisión excesiva, concluyó en la nece- CIA.42 42Los investigadores concluyeron que desde sidad de crear en abril de 1976, mediante la Resolu- la Administración del Presidente Franklin D. Roo- ción 400, el Comité de Inteligencia del Senado,45y sevelt y hasta la década de los setenta, los excesos de sentó las bases para la aprobación de la futura Fo- vigilancia tanto dentro como fuera de las fronteras reign Intelligence Surveillance Act (FISA) ratificada estadounidenses, se debían al ascenso norteameri- en 1978, y firmada por el Presidente Jimmy Carter. cano en el ejercicio de una superpotencia en plena Durante las audiencias del Comité que supuso una supervisión y evaluación total de la comunidad 40 Antes de 1947, el Congreso, a pesar de su considerable de inteligencia, la NSA adquirió pleno protagonis- autoridad en los asuntos exteriores y de la defensa nacio- mo por la revelación a lo largo de las investigaciones nal, no legislaba directamente con respecto a la actividad de hasta dos programas desarrollados por la Agen- de inteligencia exterior. En virtud de la cláusula necesaria y su poder para llevar a cabo las diversas regulaciones, el cia de cara a la interceptación masiva: MINARET y Congreso podría haber elaborado Leyes específicas para SHAMROCK, que permitió en colaboración con la regular la conducta de inteligencia extranjera. En ausencia 46 de tales estatutos o cláusulas, los Presidentes llevaron a CIA la obtención de millones de telegramas priva- cabo actividades de inteligencia extranjera antes de la Na- tional Security Act de 1947, utilizando para ello su propia 43 Los excesos de la Inteligencia estadounidense, tanto en el autoridad. país como en el extranjero, no han sido producto de un Partido Final report of the Select Committee to Study Governmental político o una Administración presidencial o un solo hombre, OperationsSelect Committee with Respect to Study to Intelligence Governmental Activities Operations: sino la consecuencia de que la nación se haya convertido en superpotencia en el transcurso de la Guerra Fría global. Ibíd. .org , details United States: Congress, Library of Congress, Washington, 44 April 29, 1976, p. 33, en: https://archive / / 41 Con objeto de investigar las operaciones de inteligencia Resultado de un informe de 43 páginas presentado por finalreportofsel06unit federales y determinar en qué medida, en su caso, Agencias propuestasel ayudante ydel lo Presidentepresenta como Nixon, documento Tom Charles de coordinación Huston, en del Gobierno federal han llevado a cabo actividades ilegales, 1970. A mediados de julio del mismo CIAaño,FBI NixonDIA ratifica y NSA .las impropias o no éticas. 45 Para proporcionar una “supervisión legislativa sobre Select Committee to Study Governmental entre Agencias, a los Directores de la , , Operations with Respect to Intelligence Activities las actividades de inteligencia de los Estados Unidos y United States Senate: .senate., (The Church Committee), Resolutioncommon passed January 27, 1975; asegurar que estas se Selectdesarrollan Committee en conformidad to Study con la Final Report issued:. April 29, 1976, en: http://www GovernmentalConstitución y Operations las Leyes de los Estados Unidos”. 42gov /artandhistory/historyChurch/ Committee/investigations Created / 46United En la States Rockefeller Senate, Commission ChurchCommittee htm .senate. , op. cit. CIA minuteUnited States_Committee_Created. Senate: , January de 1975, celebrada para 27, 1975, en: http://www gov/artandhistory/history/ evaluar y someter a análisis las actividades de la , se /Church htm indicó la cobertura que esta última habría proporcionado a

25 dos, así como las conocidas como listas de vigilancia número total de telegramas interceptados y leídos (Watch Lists) que contenían multitud de nombres no es oficial, la NSA estima que en los últimos dos de ciudadanos estadounidenses objeto de vigilancia años de operatividad del programa fueron revisados gubernamental. un total de 150.660 telegramas. La obtención de los telegramas internacionales de ciudadanos estadou- En 1969, la NSA formalizó el programa MINA- nidenses implicó que durante treinta años se proce- RET, con el que daba comienzo a la elaboración de diera sistemáticamente a la violación de la privacidad las listas de vigilancia. El proyecto fue el resultado de amparada en la Cuarta Enmienda,51que garantiza a una campaña iniciada en el otoño de 1967, cuando los civiles el derecho a permanecer seguros frente a se creó la Civil Disturbance Unit.47El progra- registros e incautaciones arbitrarios.

Church Committee 3.1.5. La Foreign Intelligence Surveillance Act (FISA). El ma no sólo se aplicaba, según reconocía el mecanismo supervisor de inteligencia. [1978] informe del grupos e individuos, a la americanos influencia Durante sus intervenciones, el Church Com- cuyasextranjera actividades sobre podían la disidencia dar lugar interna, a disturbi sino- mittee, con el propósito de controlar las actividades ostambién civiles au los otra “ manera de subvertir la seguri- de las principales Agencias de inteligencia del país dad nacional de los Estados Unidos 48 lanzó una propuesta que adquirió forma durante el año 1978, ya en el contexto de la Administración Al mismo tiempo, es sus tareas, el”. propio pro- Carter: la Foreign Intelligence Surveillance Act yecto se desmarcaba en su responsabilidad de la (FISA). Una articulación jurídica que, en origen pertenencia a la organización, algo que dejó de ser no se aplicaba fuera de territorio estadounidense así a partir de 1973, cuando el entonces Director y que regulaba los procesos para desarrollar una de la NSA, el General , Jr.49suspendió el estrecha vigilancia tanto física como electrónica, programa y reconoció la autoría de la Agencia detrás y las funciones pertinentes de recopilación de in- de las listas. formación.

Por su parte, SHAMROCK era el nombre en Todo ello orientado a lo que la propia Ley re- clave del programa especial por el que la NSA reci- conoce como los agentes que atentan contra la se- bió las copias de la mayoría de los telegramas inter- guridad nacional (guiada por las perspectivas de la nacionales que salieron del suelo norteamericano confrontación comunista durante la Guerra Fría): entre agosto de 1945 y mayo de 1975. En la expan- potencias extranjeras y agentes de tales potencias. sión del programa fue esencial la cooperación de No obstante, la Ley identifica también a personas Agencias de comunicaciones transnacionales, como civiles52 estadounidenses y residentes en territorio era el caso de RCA Global, ITT World Communi- cations y Western Union International.50Aunque el Global e ITT World Communications. La tercera, Western Unión International, sólo proporcionó copias de cierto tráfico exterior a partir de 1945 hasta 1972. la NSA 51 El derecho de los habitantes de que sus personas, domicil- 47 En , respuestaespecialmente a las en presiones New York, de donde la Casa más Blanca, telegramas elFBI y ios,Ibíd., papeles p. 765. y efectos se hallen a salvo de pesquisas y aprehen- habíanla Fiscalía sido General, interceptados. el Departamento del Ejército creó esta siones arbitrarias, será inviolable, y no se expedirán al efecto Unidad. mandamientos que no se apoyen en un motivo verosímil, estén National Security Agency Surveillance corroborados mediante juramento o protesta y describan con Affecting Americans particularidad el lugar que deba ser registrado y las personas o Committee.aarclibrary. Church:org publib reports cosas que han de ser detenidas o embargadas. _NSA. , Book III, 1976, pp: 745-746, en: http:// Amendment IV www48 / /church/ /book3/pdf/ .uscg.mil legal mj MJ_Doc USConstitution. 49ChurchB3_10 Ibíd. pdf 52The Civiles Constitution estadounidenses of United States,significa: ciudadano de, p.los 5, en:Estados 50 DosIbíd., compañías p. 739. internacionales de telegrafía: RCA Unidos,https://www extranjero admitido/ / legalmente/ con/ residencia permapdf -

26 americano como posibles amenazas- objetivo en Director de la Oficina Administrativa de los Tribu- caso de ser considerados como sospechosos de cual- nales de Estados Unidos estaba obligado por Ley a quier tipo de actividad relacionada con el espionaje presentar anualmente a Comisiones y Comités es- o el terrorismo.53 pecíficos, el informe con detalle de las operaciones de inteligencia y espionaje, con el trabajo previo e Para poder imponer o acatar los preceptos de la involucrado del Director Nacional de Inteligencia Ley, el Comité decidió dotarle de su brazo ejecutor, en materia de desclasificación para evitar errores en el Foreign Intelligence Surveillance Court (FISC),54 el filtrado de informaciones. como organismo concebido para la interpretación de la Ley y su cumplimiento así como elemento de 3.1.6. La era del criptosecretismo: La NSA e IBM. El concesión fundamental para las Agencias a la hora algoritmo Data Encryption Standard. [1970-1979] de obtener permisos de vigilancia, incluso cuando el Tal como indica Thomas R. Johnson, las tareas objetivo solicitado en cuestión se encontrase fuera en materia de trabajo criptográfico de la NSA comen- de Estados Unidos,55pero siempre que la adquisi- zaron de forma temprana, concretamente en la déca- ción de la información se llevara a cabo dentro de las da de los 30.56 Tras la Segunda Guerra Mundial y el fronteras norteamericanas. reconocimiento de la criptografía como una herra- mienta esencial en el descifrado eficaz de Agencias Por último, el control y seguimiento de las fun- extranjeras, la NSA comienza a potenciar el trabajo ciones abarcarían todos los ámbitos dado que el criptográfico aunque será especialmente a partir de la ubicación de los misiles en Bahía de Cochinos en nente, una asociación o agrupación que incorpore un número 1962 cuando se potencien sus prestaciones. considerable de miembros de los cuales parte sean ciudadanos de los Estados Unidos o extranjeros admitidos legalmente con Al mismo tiempo, continuaban avanzando los residencia permanente; y empresas que operan desde territorio norteamericano. programas criptográficos en un intento de adaptar Foreign Intelligence la Agencia al contexto bipolar de vigilancia. Resul- Surveillance Act of 1978 Public Law 511-95th Congress: tado del progreso comenzaron los acuerdos con la , Title I: Electronic Surveillance compañía International Business Machines Corp. legcounselwithin the .United. StatesComps for Foreign Intelligence% Purposes,% ( ). A finales de los 60, el investigador Horst Sec. 101: “Definitions”,% % October% 25, 1978,. p. 6, en: http:// IBM 53 Como salvaguarda,house gov/ la Ley proporciona/Foreign en20Intelligence caso de agravio 20a Feistel había conseguido desarrollar una línea de ge- Surveillancecualquier civil unos20Act parámetros20Of 201978 de compensaciónpdf para cubrir neradores que constituían un elemento clave en los el daño causado y que oscilan entre los 100 y los 1000 dólares ordenadores de de cara al procesamiento de la por día de violación de los derechos del civil al ser sometido a los IBM mecanismos de vigilancia de las Agencias. información almacenada. El programa, llamado Lu-

54 Cuyo Presidente designará públicamente 11 jueces de distri- to,Ibíd., de Sec.los cuales 110: “Civilno menos liability”. de 3 habrán de residir en 20 millas a la redonda del distrito de Columbia. Constituirán un tribu- nal que tendrá competencia para escuchar las solicitudes de 56 Y continuó a través de los años de la guerra y en los vigilancia electrónica en cualquier lugar dentro de los Estados 50. En 1962, a raíz de la crisis de los misiles de , Unidos de conformidad con los procedimientos establecidos en la Casa Blanca quería saber qué mercancías estaban la presente Ley. viajando a Cuba. Esto implicó la transmisión de nombres e información vinculante a americanos y violó las reglas 55 El Foreign Intelligence Surveillance Court será compe- habituales de obtención de SIGINT. La idea resultó ser tenteIbíd., paraSec. 103:examinar “Designation una solicitud of judges”. de vigilancia respecto a una irresistible. En 1965, como resultado de las conclusiones persona de Estados Unidos que se crea razonablemente que se de la Comisión Warren, el Servicio Secreto pidió a la NSA encuentra fuera de los Estados Unidos, para adquirir infor- estar atenta en relación a ciertas personas que podrían mación de inteligencia extranjera. ser una amenaza para el Presidente y que engrosaban sus Watch Lists. American Cryptology during the Ibíd., Title VII: Additional Procedures Regarding Certain Cold War; 1945-1989 Persons Outside the United Satates, Sec. 703: “Certain Véase JOHNSON, R. Thomas: acquisitions inside the United States targeting United States , Book III, Series VI, Volume V, National persons outside the United States”. Security Agency & Central Security Service, 2007, p. 84.

27 cifer, encontró su mejor aliado para expandirse en la limitado en acceso sólo para usuarios de alto nivel; encriptación bancaria del Banco Lloyd de Londres.57 no existen antecedentes tan importantes en el de- sarrollo de la criptografía que los de los setenta. Se Con el éxito de Lucifer, comenzó a surgir la trata de un período de desarrollo acelerado de los idea en el seno del Gobierno estadounidense de que sistemas de software y en las bases de datos. se requería de un sistema de encriptación estándar indescifrable poniéndose para ello en manos de la industria privada. Como recoge Johnson, las prime- ras ofertas resultaron del todo decepcionantes y por esta razón, la NSA comenzó a trabajar en su propio algoritmo de cifrado, aunque la colaboración entre Howard Rosenblum, subdirector de investigación e ingeniería, y Walter Tuchman, de IBM, fue clave para alcanzar el éxito.58En julio de 1977, el algorit- mo Data Encryption Standard era ya una realidad.

A principios de la década de los 90 ya se había convertido en el algoritmo de cifrado más utilizado del mundo y aunque su exportación estaba comple- tamente restringida, como indica era ampliamente utilizado fuera de los Estados Unidos. Según un estudio de marzoJohnson, de 1994, “ había 1.952 productos desarrollados y dis- tribuidos en treinta y tres países 59

Más allá de un sistema de intercambio”. de infor- mación en línea conocido como Community On- line Information System (COINS) creado en los 60 por la Agencia y la excesiva confianza en el programa Autosevocom,60un sistema engorroso y costoso muy

57 En el año 1971, el Banco Lloyd de Londres decidió ponerse en contacto con IBM para garantizar la seguridad de las transacciones. Ahí es donde entró en juego Lucifer, con objeto de encriptar las transacciones bancarias.

58 Howard Rosenblum descubrió que Walter Tuchman estabaIbíd., p. 232.trabajando en una modificación deLucifer para uso más generalizado. La NSA dio a Tuchman financiación y lo llevó a trabajar de manera conjunta con la Agencia para que desarrollara su modificación del programa. Ibíd. 59 60 Se trata del primer programa de la NSA orientado a la protecciónIbíd., p. 239. del teléfono del Departamento de Defensa. Debido a sus deficiencias, que afectaban a la calidad de escucha y voz de los terminales, ya a finales de la década de 1960, el departamento tuvo la esperanza de que la Agencia desarrollara algo mejor y decidió no continuar con la expansión de Autosevocom. Ibíd., p. 142.

28 3.1.7. La Orden Ejecutiva 12333. Las 16 Agencias comerciales necesarias para proporcionar seguridad Ejecutivas de inteligencia. [1981] a las acciones de obtención de inteligencia en el ex- Tras casi dos décadas velando por la construc- terior”.63 ción de una comunidad de inteligencia estructura- da, después de sortear en el pasado los escándalos de Según lo compilado en esta Ley, la comunidad vigilancia e instrumentación de las Agencias, y que de inteligencia estará autorizada tanto a recopilar amenazaron con derrumbar los principios de segu- la información para el Presidente como a analizarla, ridad y de anticipación internacional construidos so- producirla y difundirla teniendo siempre en cuenta bre la National Security Act de 1947; el 4 de diciem- en todas estas funciones el papel activo que ejerce bre de 1981, el Presidente Ronald Reagan firmaba el Secretario de Defensa,64 quien retoma así el pro- la Orden Ejecutiva 12333, por la que se actualizaba tagonismo otorgado en la estructura por medio de la la estructura de la comunidad de inteligencia nortea- enmienda a la NSA de 1949. mericana en su conjunto. De este modo, la Ejecutiva 12333 conforma un La Orden sentó las bases sobre las que actuar brazo de inteligencia articulado por 16 Agencias de- en plena espiral de confrontación y la orientación de los esfuerzos de inteligencia,61además de reconocer las amenazas principales y distinguir en el espionaje, el terrorismo y las armas de destrucción masiva los núcleos de acción fundamentales.62

Como indica Pilar Pozo Serrano, la Orden Eje- cutiva 12333 autorizó a las Agencias de inteligencia a realizar contratos y acuerdos para obtener servi- cios de compañías e instituciones privadas y a no revelarlos por razón de seguridad. Acuerdos que “se extienden a los mandos militares gracias al Título 10 del Código Federal de Estados Unidos, que regu- la las fuerzas armadas, y que confiere al Secretario de Defensa la autoridad para establecer actividades

61 La Inteligencia de Estados Unidos proporcionará al Presidente, el National Security Council y el Homeland Security Council toda la información relativa a actuación exterior, defensa, y las políticas económicas, así como sobre la protección de los Estados Unidos y sus intereses 63 - frente a las amenazas de seguridad extranjeras. Todos los POZO SERRANO, Pilar:Inteligencia “Externalización y seguridad, de funciones de departamentos y Agencias cooperarán plenamente para inteligencia: oportunidades y riesgos a la luz de la experien cumplir con este objetivo. cia estadounidense”, nº 6, 2009, pp: 64 El Departamento de Defensa. El Secretario de Defensa 197-222. 13284 13355 deberá: Véaseand 13470 United States Government: , as a) (Incluso a través de medios clandestinos), analizar, producir Amended by Executive Orders (2003), (2004) y difundir información e inteligencia y ser sensible a tareas de (2008), Preamble, Part I: Goals, Directions, recogida y de asesoramiento por el Director; Duties, and.org Responsibilitiesirp eo witheo- Respect to United. States b) (Incluso por medios clandestinos), analizar, producir y Intelligence62 La presente Efforts, Orden 1.1 tiene Goals, por December objeto mejorar 4, 1981, las p.técni 1, - en: difundir defensa e inteligencia relacionada con la defensa y https://cas de recolecciónfas / /offdocs/humanas y /técnicas,12333-2008 especialmentepdf las contrainteligencia, según sea necesario para la ejecución de las llevadas a cabo en el extranjero, y la adquisición de la funciones del Secretario. inteligencia extranjera significativa. Executive Order 12333 The Department of Defense Véase United States Government: , op. Ibíd., Preamble: Part 2: “Conduct of Intelligence Activities”. cit., Preamble, 1.10 , p. 11.

29 partamentales65 dirigidas por el NSC,66 destinado a conseguir, sobre todo, una mayor difuminación en apoyar en la toma de decisiones al Presidente, quien la alianza entre el Congreso y los diferentes departa- a su vez queda reconocido como la máxima autori- mentos.68No obstante, en los años 80, tras el impul- dad en materia de inteligencia relacionada con la po- so de la Ejecutiva 12333, Reagan emprenderá una lítica interior y exterior norteamericana. reforma del DoD que sin duda será la más impor- tante desde la aparición del mismo. El escenario del 3.1.8. La Goldwater-Nichols Act. La reorganización del contexto previo al año 1986, en el que se promulga- Department of Defense. [1986] rá la Goldwater-Nichols Act, arranca en 1972, con Entre 1958 y 1983 no hubo grandes cambios el convencimiento de muchos de los legisladores en la organización interna de la defensa norteame- más influyentes acerca de la inoperancia y la inefi- ricana, a pesar de que hubo varios intentos67 por cacia del DoD viendo el desarrollo traumático de la guerra de Vietnam, iniciada hacía ya diecisiete años. 65 Comunidad de inteligencia se refiere a: (1) La Oficina del Director de Inteligencia Nacional; Los estamentos más criticados por la traumática (2) La CIA; (3) La NSA; derrota que se venía produciendo en el frente fueron (4) La DIA; los líderes militares y el Gobierno, especialmente a (5) La Agencia Geoespacial de Inteligencia Nacional ; la hora de contrarrestar la insurgencia norvietnami- (6) La NRO; (7) Las otras oficinas dentro del Departamento de Defensa ta. Este descontento generalizado implicó finalizar dedicadas a la recolección de inteligencia extranjera a través de la presencia de líderes en la cadena de mando militar, los programas de reconocimiento; 69 (8) Los elementos de inteligencia y contrainteligencia del en la campaña de Vietnam. En mayo de 1975, dos Ejército, la Armada, la Fuerza Aérea y la Infantería de Marina; meses después de la caída de Saigón, tuvo lugar el (9) Los elementos de Inteligencia del FBI; conflicto de Mayagüez, un carguero estadounidense (10) La Oficina de Inteligencia de Seguridad Nacional de la DEA; (11) La Oficina de Inteligencia y Contrainteligencia del reclamado como suyo por el Gobierno de los Jéme- Departamento de Energía; res rojos de Camboya, que trajo consigo el cautiverio (12) La Oficina de Inteligencia e Investigación del Departamento de la tripulación. Estados Unidos organizó un resca- de Estado; (13) La Oficina de Inteligencia y Análisis del Departamento de te en el que involucró a todos los estamentos junto Hacienda; con las Agencias de inteligencia, en una operación (14) La Oficina de Inteligencia y Análisis del Departamento de que consistía en un asalto frente a la costa de Cam- Seguridad Nacional; (15) Los elementos de inteligencia y contrainteligencia de la boya, donde se creía que podían estar los cautivos. Guardia Costera; y Sin embargo, la oportunidad se volvió a tornar en (16) Las demás elementos de cualquier Departamento o Agencia que puedan ser designados por el Presidente, o designado ineficacia. En el momento del ataque la tripulación conjuntamente por el Director y el Jefe del Departamento u había sido puesta en libertad, lo que provocó una organismo interesado, como un elemento de la comunidad de confusión generalizada y un saldo de 20 muertos y inteligencia. 40 heridos entre el personal estadounidense. Como

66Ibíd., El Part National III: General Security Provisions, Council actuará 3.5 “Definitions”, como la más pp: alta 15- entidad16. directiva que proporciona apoyo al Presidente para la 68 revisión de las pautas y la dirección de la conducta de toda la inteligencia extranjera, contrainteligencia y acción encubierta, en unaSegún lección Locher, importante incluso Eisenhower, para los Presidentes un héroe yde Secretari- guerra, y las políticas y programas concomitantes. fue incapaz de superar esta alianza, y acabó por convertirse 69 67 Hubo llamadas continuas hacia la reforma: el Syming- os de Defensa posteriores. tonIbíd., report Preamble, por John 1.2 F.“The Kennedy, National el Security Blue Ribbon Council”, Defense pp: Panel 1-2. 1975 fue un año de importantes acontecimientos de , y los Defense Organization Studies de internacionales para Estados Unidos: además de la caída Jimmy Carter a finales de los años 1970, son muestra de de Saigón y la crisis del Mayagüez, en ese mismo año tienen ello. suministrolugar la caída de de armas Camboya a los kurdosa manos de de Iraq los comojémeres medida rojos, de el inicio del programa de acción encubierta en Angola, el Naval War College Review Véase LOCHER III, R. James: “Has it worked? The Goldwater- anterior.apoyo al Sha de Persia, o las sanciones contra Turquía como Nichols Reorganization Act”, , Vol. consecuencia de su ocupación del norte de Chipre el año LIV, nº 4, Autumn 2001, p. 99.

30 Fuente: National Defense Research Institute. resultado, el ejército de Estados Unidos fue critica- Reagan cree necesario un nuevo balance del DoD, do de nuevo, por su defectuoso servicio de inteli- mediante la Packard Commission,72para evaluar las gencia y los continuos problemas de comunicación. brechas en la organización y emprender las reformas necesarias. La misma falta de comunicación70 destacó igual- mente a la hora de velar por la paz en el Líbano en el A partir de la Goldwater-Nichols Act73 de 1986, primer lustro de la década de los 80, en un momento de reorganización del DoD, el establecimiento mi- en que se llevó a cabo en la nación insular de Grana- litar sufrió el conjunto más radical de reformas en da, la operación Urgent Fury, y por medio de la cual materia de defensa en casi 40 años de existencia. se buscaba responder al golpe de Estado de Hudson Reformas que se reafirmarían posteriormente con Austin, favorecido por una alianza cubano-soviética. la National Defense Authorization Act de 1987. No obstante, aunque se acabó consiguiendo el pro- La Goldwater-Nichols Act en su preámbulo, ya de- pósito de la invasión volvieron a aparecer las mis- jaba claro su propósito de reorganización del DoD mas ineficacias operativas.71En definitiva, en 1986, para el fortalecimiento de la autoridad civil en de- trimento de la propiamente militar y la mejora en 70 desplegadaUna investigación en el Líbano determinó y que esto que dio seis lugar cadenas a interrup- de mando planificación, a pesar de los esfuerzos de las tropas sobre cionescontrolaban en la comunicaciónlas acciones de y lala unidadautoridad anfibia no quedaba de la Marina el terreno, disminuyeron la eficiencia operativa. del todo clara. Los líderes políticos y militares también 72 12526 - Ibíd., pp: 7-8. cambiaron con frecuencia las reglas de combate durante los Creada por la Orden Ejecutiva , buscaba estudiar- dos años en los que estuvieron involucradas las fuerzas mili desde diferentes perspectivas la gestión del Departamento- detares, ellos lo enque un ayudó ataque a crear terrorista. una atmósfera de dudas entre los de Defensa. La Comisión concluyó entre sus recomenda infantes de la Marina y que contribuyó a la muerte de 275 ciones en la necesidad de fortalecer la figura del Jefe de Es The Perfect Storm. The tado mayor o que el presupuesto de defensa fuera aprobado VéaseGoldwater-Nichols NEMFAKOS, CharlesAct and & itsBLICKSTEIN, effect on IrvNavy & MCCARTHY,acquisition 73por el Congreso de los Estados Unidos, cada dos años, en Aine Seitz & SOLINGER, M. Jerry: lugar de adjudicar una contabilidad anual a defensa. , Recibe este nombre por los dos senadores: Barry 71National Las malas Defense comunicaciones, Research Institute, el mando Occasional y el control, paper, RAND y la Goldwater y William Flynt Nichols, encargados de redactar corporation, 2010, p. 7. el Proyecto de Ley, firmado por Reagan el 1 de octubre de 1986.

31 el asesoramiento militar al Presidente y al NSC, así como al Secretario de Defensa. De este modo, la Ley lo que conseguirá es, por un lado, que el Jefe de la Joint Chiefs of Staff (JCS) sea el encargado de planificar y coordinar las acciones concernientes al DoD eliminando de la ecuación al establecimiento militar en cada uno de sus servicios (Fuerzas terres- tres, aéreas y marítimas), quienes jugarán a partir de ahora el único protagonismo de recurso en manos del aparato de decisiones. Así, los líderes en la cade- na de mando del establishment militar, pasarán a ser ahora, meros asesores del Presidente y del Secreta- rio de Defensa, incluso, el Jefe de la JCS adquiere la Fuente: U.S. Naval War College. responsabilidad de supervisar las actividades de los comandos de combate unificados, tarea antes exclu- bachov y Ronald Reagan. Aunque en el comienzo de siva de los líderes militares de más elevado rango. En las conversaciones, el Presidente norteamericano se último lugar, el Secretario de Defensa deberá ser in- negara a dar marcha atrás en sus ambiciosos planes formado por el Jefe de la JCS,74y seguirá siendo así, militarizadores, bautizados como “la guerra de las el enlace directo con el Presidente. galaxias”,75el camino no conduciría sino al deshielo definitivo de las tensiones, con el acuerdo START I 3.2. La NSA en la post-Guerra Fría. [1991-2001] en la cumbre de Moscú de 1989.76Un paso previo necesario para la declaración conjunta entre el suce- 3.2.1. El dividendo de la paz en la etapa Clinton y la sor de Reagan, George H. W. Bush, y el propio Gor- puesta en marcha de la Revolution in Military bachov, el 3 de diciembre de 1989, en la cumbre de Affairs. El impacto en la vigilancia del siglo XXI. Malta, en la que se daba por zanjada la Guerra Fría. [1993-2001] Una de las primeras medidas en materia de de- Si bien la Goldwater-Nichols Act consiguió fensa que llevó a cabo el sucesor de Reagan, fue la introducir las reformas más importantes en el seno Defense Management Review, apenas un mes des- del DoD, su eficacia no habría sido posible sin las relaciones internacionales norteamericanas del 75 - momento. Éstas se beneficiaron de la inserción de damentada en la expansión militar de las capacidades mayor autoridad civil en el departamento, así como La iniciativa de defensa estratégica de Reagan fun del desplazamiento a un lado de los líderes militares, estratégicas.norteamericanas, para disuadir al oponente soviético, por gracias sobre todo al deshielo de las relaciones so- 76medio El Strategic de la fortaleza Arms Reductionnuclear, empleando Treaty estableció armas balísticas limita- viético-estadounidenses tras la cumbre de Ginebra, ciones en el número de misiles nucleares de cada super- potencia. El éxito de este acuerdo ha de entenderse como celebrada en noviembre de 1985 entre Mijaíl Gor- respuesta al repliegue que la URSS comenzó a dar desde 1988. A partir de esa fecha, gradualmente, la URSS fue notificando a sus aliados el final de su apoyo militar y 74 El Jefe de la Joint Chiefs of Staff de Estados Unidos es el económico. Así, Fidel Castro en Cuba, los sandinistas principal asesor militar del National Security Council y del nicaragüenses en América Latina; los regímenes de Secretario de Defensa. Angola, Mozambique y el general Mengistu en Etiopía; Goldwater-Nichols Vietnam en Asia, etcétera; todos fueron informados del Department of Defense Reorganization Act of 1986 fin de la cooperación soviética. Este paso estratégico hacia Public Law 433-99th Congress: atrás encuentra su reafirmación el 8 de febrero de 1988, , Chapter cuando la URSS se comprometió a retirar sus tropas de V: Joints. Chiefs .of Staff,Portals Sec. 151: Documents“Joint Chiefsdod_ of Staff: Afganistán, haciendo efectiva su retirada el 15 de febrero composition;- functions”, October 1, 1986,. p. 15, en: http:// de 1989. historydefense gov/ /70/ / reforms/ Goldwater NicholsDoDReordAct1986 pdf

32 pués de tomar el cargo de Presidente. En su infor- de 1995, hecho que inició el segundo gran ciclo al me de recomendación se perseguía conformar un alza del dólar en el mundo.79 aparato de defensa e inteligencia nacional, capaz de plasmar los criterios de la Packard Commission Desde el enfoque puramente militar, la victoria y redoblar los esfuerzos para la mejora en la gestión norteamericana en la guerra del golfo pérsico,80ini- interna del departamento.77 ciada en agosto de 1991 y finalizada en febrero de 1992, puso de manifiesto el prototipo de guerra Cuando Bill Clinton llegó a la presidencia nor- para el futuro.81De este modo, la rápida victoria en teamericana en 1993, lo primero que se encontró el conflicto de la coalición liderada por Estados Uni- fue la gran factura de la política liberal de Reagan y dos sugiere la puesta en marcha de una Revolution in el continuismo conservador de Bush. Los Presiden- Military Affairs (RMA),82resultado de la expansión tes republicanos habían disfrutado de una Adminis- del sector en la etapa Reagan. El incremento de las tración con fuerte crecimiento económico, gracias inversiones en el aparato militar junto con la época a la bajada de impuestos y el aumento del gasto pú- de crecimiento económico en la etapa anterior al blico para sufragar la Guerra Fría, especialmente en deshielo de las relaciones URSS-EEUU, se traduje- la Administración del primero. En el otro extremo, ron en la Administración Clinton, tras la desmilita- se encontraba una deuda pública desbordante, que rización por la paz, en una reasignación de fondos y había sido desatendida. A pesar de que Clinton ha recursos que consiguió aumentar las prestaciones y pasado a la historia como uno de los Presidentes que la tecnología disponibles en manos de los diferentes más logró reducir la deuda y equilibrar las cuentas, servicios militares. es importante entender que entre 1987 y 1994,78la reducción de los gastos militares comenzó a erigir- se como responsable del crecimiento económico de 79 los Estados Unidos. Así pues, Clinton se benefició internacionales que allanaron el terreno para la economía claramente del conocido como Dividendo de la paz, Coincidiendo además con una serie de crisis financieras el resultado económico de la desmilitarización entre 80norteamericana. Conocida comúnmente Primero en comoJapón, “ enOperación 1990, y Tormentadespués en las dos potencias tras el fin de la Guerra Fría y espe- delMéxico Desierto en 1994”, que y Rusiafue el ennombre 1998. enDe claveeste modo, de la respuestaClinton cialmente tras la caída del bloque comunista. De he- militar norteamericana a la invasión iraquí del Estado de Kuwait. cho, la estabilidad del crédito en el país hizo posible 81 Tormenta del Desierto” demostró que una ventaja una fuerte entrada de flujos internacionales a partir importante de las fuerzas de Estados Unidos era su capacidad de ejecutar operaciones complejas en muy poco tiempo, que impidieron al enemigo responder. Esta ventaja se produjo no sólo gracias a sensores avanzados 77 El esfuerzo de defensa de EEUU se va a gestionar de tal y municiones convencionales avanzadas, sino tal vez manera que: asegure la continua fortaleza y la disposición de a una organización moderna, un mejor control y unas las Fuerzas Armadas de la nación; nos ayude a adquirir nuevos comunicaciones e inteligencia de sistemas y tecnologías sistemas de armas a un menor coste, en menos tiempo y con que permitieron que la coalición liderada por Estados mayores garantías de rendimiento; anime a la industria y el Unidos pudiera llevar a cabo esas operaciones de forma Gobierno por igual para satisfacer los más altos estándares de simultánea. integridad; y promueva una mayor credibilidad del público hacia nuestra gestión de los recursos de defensa. Strategic Review Defense Management. Report to the President Véase DAVIS, C. Norman: “An Information-Based Revolution in82 LosMilitary primeros Affairs”, estudios hablaron, U.S.de unaStrategic “revolución Institute, CHENEY,.ndia. Dick:org , técnicaVol. 24, nºmilitar” 1, Winter (MTR 1996,), aunque p. 85. la mayoría de los analistas DocumentsSecretary of Defense,_ Washington,_Management_ July 1989, p. 1,. en: http:// definen un RMA, es decir, en “asuntos militares” como un 78www Los gastos/Advocacy/AcquisitionReformInitiative/ militares del mundo disminuyeron a razón “aumento discontinuo en la capacidad militar y la eficien- del 3,6% anual,/1989 lo Defenseque representó un ahorroReview acumuladopdf cia” que surge del cambio en la tecnología, los sistemas, de los métodos operativos y las organizaciones militares. Strategy and the Revolution in Military Affairs: from theory to policy millones935.000 millonesa los del mundode dólares, subdesarrollado. de los cuales, 810.000 millones Véase METZ, Steven & KIEVIT, James: correspondieron a los países industrializados y 125.000 , Strategic Studies Institute, US Army War College, June 27, 1995, p. 5.

33 Los analistas consideran que la corriente RMA tiene dos etapas: una que otorga el protagonismo al dominio de la información, la mejora de las comu- implicó espiar a países en principio aliados, nicaciones o el uso de coaliciones; y otra basada en comoLa Francia vigilancia o Brasil.masiva comenzaba sin conocer la robótica, la ciberdefensa o la nanotecnología,83sin aliados ni miramientos de confianza, una práctica duda un camino que comenzaba a introducir a Es- que en realidad tiene su punto de partida en los mo- tados Unidos en la vigilancia global en pleno siglo mentos inmediatamente posteriores al 11-S cuando XXI. Bush procede el 26 de octubre de 2001 a la firma de la USA PATRIOT ACT.86 3.3. La NSA en el siglo XXI. Del 11-S a las revelaciones de Edward Snowden. [2001- Ley Patriótica. USA PATRIOT ACT. [2001] 2013] Desde su promulgación, la USA PATRIOT 3.3.1. Administración George W. Bush. [2001-2009] ACT se erigió como la más polémica de la Admi- 3.3.1.1. Global War on Terror. Las estructuras de seguridad e nistración Bush. La Ley perseguía dotar al aparato inteligencia de Estados Unidos al servicio de la GWT. de Estado, pero sobre todo, a la inteligencia, de la Tal vez por la cadena de fallos interna en un sis- eficiencia que había demostrado no tener en los ata- tema creado para ser capaz de minimizarlos al máxi- ques del 11-S. Todavía con el trauma de los devas- mo (a pesar de la inexistencia del Estado absoluto tadores acontecimientos, el espíritu de la Ley no es de seguridad), el Presidente Bush, a comienzos de otro que subordinar los derechos ciudadanos a la vi- 2002 y todavía bajo el shock de los ataques, auto- gilancia con objeto de incrementar la seguridad del rizaba bajo iniciativa personal de su Vicepresidente Estado. Como señala Gustavo Díaz Matey, la USA primero Dick Cheney y al frente de PATRIOT ACT consistió en una “disminución de la la NSA, a monitorizar,almacenar y analizar sin capacidad de los ciudadanos estadounidenses para - obtener información sobre su Gobierno y, al mismo cas y los correos electrónicos de aquellos ci- tiempo, le dio al Gobierno los medios para husmear orden judicial previa, las llamadas telefóni- en la vida personal de los mismos ciudadanos”.87Al comienzo de la propia Ley, se reconoce la necesidad udadanos, estadounidenses o no, sospecho de poner freno a la oleada de terror y violencia desa- sos de tener algún nexo con Al-Qaeda. Como- tada tras el ataque de norteamericanos con relación señala Adolfo HernándezHomeland Lorente, Security un año Act,después,84 amparándose en esta orden presi dencial, conocida como la rique & Piella Colom, Guillem: “Vigilados por defecto”, Instituto Español de Estudios Estratégicos IEEEs del Consejolos servicios de Seguridad de inteligencia de Naciones espiaron Un el- flujo comunicativodurante los días de losprevios países a la miembros votación 86 También conocida como Uniting and Strengthening( ), nº 34, 4 AmericaAbril, 2014. by Providing Appropriate Tools Required to Intercept de la Resolución 1441 (2002) que supuesta- and Obstruct Terrorism Act of 2001. idas, “ 85 mente debía autorizar la guerra de Irak Esto 87 Por ejemplo, la Ley incluye cambios en las Leyes que regulan la vigilancia, por lo que es fácil para el Gobierno ”. reunir subrepticiamente información sobre los individu- 83 os. Esta Ley desmantela el servidor de seguridad regla- 84 La Homeland Security Act, aprobada en noviembre de mentaria que separaba la inteligencia interna y externa, 2002,bíd., creó p. 6.el Department of Homeland Security y la nueva que se erigió a raíz de las investigaciones sobre los abusos posición a nivel de gabinete del Secretary of Homeland de inteligencia en el caso Watergate. De hecho, la CIA y Security. Es importante entender esta reorganización del el FBI se encuentran ahora mucho más libres a la hora de Gobierno federal como la mayor desde la creación del compartir información. Department of Defense, a su vez por la enmienda de 1949 implementada en la National Security Act de 1947. 85 Lorente Hernández, Adolfo & Chamorro Fojón, En- Véase DÍAZRevista MATEY, UNISCI Gustavo: “The U.S. Intelligence Reform and the National Intelligence Strategy of October 2005”, , nº 10, Enero 2006, p. 361.

34 a los ciudadanos de origen o apariencia musulmana orden. Un panorama del que se aprovechará la NSA o directamente foránea.88 cuando construya sus programas de vigilancia y que le hará controlar de forma más influyente91 a las cor- Por su parte, uno de los aspectos más impor- poraciones empresariales “facilitadoras” de infor- tantes de la Ley es el reconocimiento de la actividad mación, como es el caso de Microsoft, entre otras. de información de inteligencia extranjera como una tarea que puede involucrar tanto a personas de Es- para preservar su seguridad; (2) cualquier acto tados Unidos como de fuera del territorio nortea- de violencia o discriminación contra cualquier es- mericano, relacionándose con organizaciones que tadounidense debe ser condenado; y (3) la nación persiguen el ejercicio de sabotajes, prácticas terro- está llamada a reconocer el patriotismo de los con- ristas u otros actos hostiles contra la nación. De este ciudadanos de todos los orígenes étnicos, raciales y extracto se extraen dos conclusiones fundamentales religiosos. del acta. La primera es, que como se viene afirman- do, los civiles estadounidenses podrán convertirse Public Law 56-107th Congress of the Uni- en objetivo de la comunidad de inteligencia y recibi- ted States of America: USA PATRIOT ACT 2001, rán un trato similar al terrorista ubicado fuera de las October 26, 2001, Title I: Enhancing Domestic propias fronteras, siempre que los indicios apunten Security Against Terrorism, Sec. 102: “Sense of a ello. Un hecho que dota de mayor maniobrabili- Congress condemning Discrimination Against Arab dad y abandona de recelos de espionaje tanto a CIA and Muslim Americans”, en: https://www.gpo. como a NSA. gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW- 107publ56.pdf El segundo factor clave, es la asunción de que la Ley por más de tratarse de un instrumento legis- Los fallos en la inteligencia reconocidos en el lativo nacional, tiene profunda implantación en las 9/11 Commission Report. [2004] tareas internacionales de seguimiento terrorista de las Agencias de inteligencia. En otras palabras, una El 11 de septiembre de 2001 permanece en el Ley nacional que posibilita la operatividad más allá imaginario colectivo como el acontecimiento más del territorio nacional.89Pero donde finalmente se impactante y el acto de bienvenida más dramático consagra la esencia de la USA PATRIOT ACT, es del nuevo siglo. La configuración geoestratégica por medio de la Sección 215,90por medio de la cual mundial, con el comienzo de la “Global War on se prohíbe tanto a particulares como a empresas que Terror”, (GWOT)92la reordenación de las amenazas hayan recibido orden judicial de cooperación con las Agencias, la divulgación de la existencia de esa 91 La PATRIOT ACT era tan polémica porque, cuando fue aprobada tras el atentado del 11 de septiembre, la sección 215 rebajó los estándares que debía cumplir el 88 (1) Los derechos civiles y las libertades civiles de todos los Gobierno para obtener “documentos comerciales/profe- estadounidenses, incluidos los árabes americanos, los musul- sionales” desde “causa probable” a “pertinencia”. Lo cual manes, y los americanos del sur de Asia, deben ser protegidos, y significaba que, para obtener documentos muy delicados deben tomarse todos los esfuerzos posibles o invasivos – como historiales médicos, transacciones 89 Para cualquier investigación con objeto de reunir infor- bancarias o llamadas telefónicas-, el FBI solo tenía que mación de inteligencia extranjera o información relativa al demostrar que esos documentos eran “pertinentes” para terrorismo internacional y para cualquier investigación con una investigación en curso. objeto de obtener información de inteligencia extranjera, no en Snowden: Sin un lugar donde esconderse relación con una persona de Estados Unidos o para proteger contra el terrorismo internacional o actividades clandestinas de 92Véase A raíz Greenwald, del 11 de septiembre de 2001, después de los , inteligencia. ataquesop. cit., p. terroristas 43. de Al-Qaeda en los Estados Unidos, el Gobierno de EEUU declaró una guerra global contra el terrorismo. La naturaleza y los parámetros de esa guerra, 90Ibíd., Title II: Enhanced Surveillance Procedures, Sec. 214: sin embargo, siguen siendo poco claros y frustrantes. La “Pen Register And Trap And Trace Authority Under FISA”. Administración ha identificado una multiplicidad de Ibíd., Sec. 215: “Access To Records And Other Items Under The Foreign Intelligence Surveillance Act”.

35 internacionales y lo más importante, la sensación se de amenazas en suelo nacional, las competencias global de que el estandarte más seguro del mundo se recaían sobre el FBI. A pesar de las informaciones podía ver atacado, se constituyeron rápidamente en obtenidas95 en las operaciones desarrolladas por las creencias extendidas y en los pilares que cerca- la NSA acerca de la proximidad de ataque a Es- ban la seguridad del siglo XXI. tados Unidos, la NSA, por iniciativa96de su Di- rector, el propio Hayden, decidió mantener una No obstante, desde la perspectiva de la inte- línea fronteriza de actuación, todo ello a pesar de ligencia norteamericana es relevante plantearse que con una simple orden del Tribunal FISA ya cuestiones acerca de su eficiencia, debido a que hubiera podido actuar. todo un amplio organismo, construido desde 1947 no hubiera servido para prever o anticipar el ataque Tanto la CIA como la NSA eran Agencias mu- terrorista múltiple. En otras palabras, el sistema fa- cho más recelosas en relación al monitoreo de los lló, tal como se encargó de señalar el propio 9/11 ciudadanos estadounidenses, algo que resulta con- Commission Report de 2004.93Como indica Manuel traproducente dados los intentos de vigilancia en el Coma, el informe sacó a la superficie los fallos, de- pasado sobre suelo americano.97Se confería así la ficiencias y errores en el trabajo “de ese aparato de responsabilidad al FBI, quien no tenía la capacidad inteligencia que les cuesta a los contribuyentes ame- analítica para evaluar la vulnerabilidad del Estado ricanos 40.000 millones de dólares al año, el 80% si no era con los datos obtenidos de otras Agencias controlado, de forma más o menos indirecta, por el como la CIA o la NRO. Departamento de Defensa”.94 A ello hay que sumar que a pesar de que impera- Antes del 11-S, algunas Agencias como la NSA ba un espíritu de coordinación en las tareas gracias o la NRO veían limitados sus esfuerzos de vigilancia al acuerdo del 26 de agosto de 197798 con Inman electrónica fundamentalmente por el retraso tecno- lógico de las organizaciones. Además, la falta de coo- 95 La NSA - peración interdepartamental era la nota predomi- nicaciones que indicaban un posible ataque terrorista nante en el día a día. Durante la década de los 90, las , por ejemplo, informó de al menos 33 comu Agencias de inteligencia encargadas de velar por la inminente, ya en 2001. Altos funcionarios del Gobierno evolución terrorista controlada eran la CIA, la NSA y de Estados Unidos fueron aconsejados por la comunidad de inteligencia entre el 28 de junio y 10 de julio de 2001, el FBI. Las dos primeras adquirieron tempranamen- acerca de la proximidad del ataque, alegando que podría te, por su estructura, una naturaleza de enfoque de “tener consecuencias dramáticas o causar un gran número de bajas”. las amenazas a nivel internacional y a pesar de que th había informes que avisaban de la posible amenaza Véase 107 Congress, 2d Report Session, of the The joint House inquiry Permanent into the terroristSelect Committee attacks of September on Intelligence 11, 2001 and the Senate Select terrorista en territorio norteamericano, siempre se Committee on Intelligence:.org irp congress _rpt . creyó entre los propios departamentos, que al tratar- 96 Hayden testificó que era más apropiado, December para 2002, el FBI p. 7, en:llevar https:// a cabofas dicha/ vigilancia/ porque/2002 la NSA/911rept no queríapdf ser percibida como la Agencia encargada de la vigilancia enemigos, incluyendo Estados delincuentes; prolifera- doméstica y porque la inteligencia producida sobre comu- dores de armas de destrucción masiva; organizaciones nicantes en los Estados Unidos es probable que involucre terroristas de alcance mundial, regional y nacional; y el a actividades domésticas. terrorismo en sí. Bounding the Global War On Terrorism, 97Véase tanto en el desarrollo de programas como 93Véase RECORD, Jeffrey: SHAMROCKIbíd., pp: 73-74 o MINARET donde ambas Agencias (CIA Strategic StudiesThe Institute, 9/11 Comission Ed: Lulu, Report, December 2004 2003. y NSA) cooperaban, por ejemplo en la interceptación del The. National.yale.edu Commission on Terrorist. Attacks Upon the flujo de telegramas internacionales; así como dentro del 94United States: , en: http://- propio FBI, con el programa COINTELPRO, orientado a avalon law /sept11/911ReportFundación parapdf el Análisis y los paliar la disidencia entre la población norteamericana. EstudiosCOMA, Sociales Manuel: (FAES) “Fallos de inteligencia y responsabili 98 dades gubernamentales”, entre las Agencias NSA y CIA con mediación del Director de , Cuadernos de pensamiento político El 26 de agosto de 1977 se lanza el “tratado de paz” nº 4, Octubre-Diciembre 2004, p. 118

36 como mediador, entre la CIA y la NSA volvieron a lo considerado como altamente peligroso o posible aparecer antiguas fricciones99debido a la duplicidad amenaza terrorista. La falta de asimilación tecnoló- de tareas, algo que incluso continuó después del gica entre los analistas se erigió así en brecha de- ataque terrorista. Tal como incide Coma, uno de los terminante para el escape de información esencial temas más polémicos es si hubo descuido por parte sobre el ataque. del Gobierno en no prestar atención a las señales de alarma que la Inteligencia, a pesar de no haber sido El impacto de la Intelligence Reform and Te- capaz de conectar por su falta de coordinación, sí rrorism Prevention Act. que estuvo enviando al Gobierno.100 [2004] Lo que parece claro es que junto con la confu- sión departamental y la falta de atención guberna- El 17 de diciembre de 2004, la Administración mental, otra de las grandes limitaciones de la NSA Bush promulga, previo paso por el Congreso, la In- en el lustro previo al 11-S continuaban siendo las telligence Reform and Terrorism Prevention Act, un fórmulas de trabajo de sus analistas. A pesar de la texto que persigue la reforma de la estructura de la cantidad ingente de material recogido y compilado comunidad de inteligencia bajo la nueva figura del por la organización, las herramientas y las bases de Director of National Intelligence. Nombrado por el datos disponibles no impedían que fueran los pro- Presidente, con el consentimiento del Senado, el pios trabajadores101 los que, empleando sus propios Director de Inteligencia Nacional, actuará como el filtros de atención personal, acabaran seleccionando principal asesor102 del Presidente y del NSC en mate- ria de seguridad nacional, al constituirse como Jefe de los servicios de inteligencia. Del mismo modo, la NSA en la Ley se especifica la prohibición de ejercer más Bobby Inman, quien coincidiendo con la llegada a la funciones que las de su propio cargo, es decir, el Di- presidencia de Jimmy Carter (1977-1981); releva al frente - rector de Inteligencia Nacional no podrá ser a la vez dorde la de Agencia las tareas al General de SIGINT Lew será Allen. la NSA El acuerdo. confería, con objeto99 La CIAde evitar percibía futuras de la colisiones, NSA un intentoque el agente de querer centraliza con- el Director de ninguna de las Agencias de inteligen- trolar la implementación y desarrollo de la tecnología, cia que queden bajo su responsabilidad. mientras que la NSA estaba preocupada acerca de que la CIA llevara a cabo operaciones de inteligencia SIGINT, conferidas a la NSA. Estas fricciones persistieron incluso De la misma manera, el texto diferencia bajo las después de los ataques del 11 de septiembre. En los prim- competencias de su cargo, en un primer nivel, entre eros seis meses de 2002, por ejemplo, no menos de siete el ( ), la memorandos de nivel ejecutivo (uno de ellos del Presi- National Counterterrorism Center NCTC Pri- dente) se emitieron para delimitar las responsabilidades y vacy and Civil Liberties Oversight Board (PCLOB) autoridades tanto de la CIA como de la NSA. y el National Counterproliferation Center (NCPC).

th 100Véase Tal 107 como Congress, señala Coma, 2d Session, sin entrar The en Houseuna cuestión Permanent tan vidriosa,Select Committee lo importante on Intelligence, es señalar op. que cit., la p. correspondiente 75 Comisión concluye que aunque se le hubiera dado una 102 A menos que se indique lo contrario por el Presidente, el atención preferente, de todas formas no hubiera bastado Director de Inteligencia Nacional tendrá acceso a toda la inteli- para prevenir los atentados. gencia nacional y la inteligencia relacionada con la seguridad nacional que se recoge por cualquier Departamento Federal, 101 En ausencia de herramientas más sofisticadas, los Agencia u otra entidad, salvo las excepciones establecidas por analistasComa, “Fallos de lade NSA inteligencia” debían aún op. realizar cit., p. 123 la mayor parte de la Ley o, en su caso, bajo las directrices acordadas por el Fiscal su trabajo con lápiz y papel. Muchos desarrollaban sus General y el Director de Inteligencia Nacional. propias bases de datos. De hecho, el programa TRAIL- Véase Public Law 458-108th Congress: Intelligence Reform BLAZER, muy publicitado internamente en la NSA, fue and Terrorism Prevention Act of 2004, Title I: Reform of citado a menudo por los funcionarios de la Agencia como the Intelligence Community, Sec. 102: “Responsabilities la solución a muchos de estos problemas. and authorities of the Director of National Intelligence”, Véase 107th Congress, 2d Session, The House Permanent December 17, 2004, p. 8, en: http://www.nctc.gov/docs/ Select Committee on Intelligence, op. cit., p. 55. irtpa.pdf

37 El NCTC se encarga de llevar a cabo la planifi- que la esencia central de coacción del documento cación operativa estratégica en materia antiterroris- continuaría ejerciendo su influencia sobre la pobla- ta, que incluye, la definición de misiones, objetivos, ción. asignación de funciones al personal de las Agencias, así como la vigilancia en la adecuada coordinación Una de las modificaciones más importantes fue interinstitucional.103Por su parte, la PCLOB, inte- la relacionada sobre las secciones de registro empre- grada por un Presidente y un Vicepresidente, des- sarial del FISC, con objeto de autorizar al Director empeña tareas relacionadas con la garantía de que del FBI o a una persona designada por él, a solicitar las libertades relacionadas con la privacidad y los al tribunal la emisión de órdenes106 amparadas por la derechos civiles sean considerados adecuadamente Sección 215 y que permite al Gobierno obtener in- en la aplicación de Leyes, reglamentos y políticas, formación sobre todo tipo de materiales tangibles.107 elaborados por el poder ejecutivo en relación con los esfuerzos para proteger a la nación contra el te- Del mismo modo, en la revisión de 2005, se rrorismo.104Finalmente, el NCPC, orientado a la de- garantizó el endurecimiento de la Ley en materia de tención en la proliferación de armas de destrucción recopilación de metadatos en manos de los servicios masiva, y de obligatoria conformación a más tardar de inteligencia. Después del 11-S, la NSA comenzó 18 meses después de la fecha de entrada en vigor de a implantar un programa de investigación electróni- la Ley. ca en suelo norteamericano, amparado por la USA PATRIOT ACT, que posibilitaba la recopilación de Revisión de la USA PATRIOT ACT. [2005] los metadatos de múltiples llamadas telefónicas, esto es, sin acceso al contenido, pero detallando la infor- En un intento de reajustar, que no prohibir, una mación sobre el número marcado, la llamada desde Ley como la USA PATRIOT ACT, profundamente el número de origen, la fecha, hora y duración. Me- marcada por el trauma reciente del 11-S, en julio de diante la renovación de 2005, a pesar de la prohibi- 2005, el Senado sometió a una serie de cambios al ción marcada por la Cuarta Enmienda a la hora de texto, aunque las esperanzas de los grupos en con- ejercer registros e incautaciones de modo indiscri- tra105 de la Ley se desvanecieron de inmediato al ver minado, el Senado garantizó una mayor protección a las prácticas de las Agencias. Cabe adelantar que

103 El Director del NCTC supervisará la ejecución de los las promesas conferidas por Obama cuando alcanza- planes operativos estratégicos y deberá obtener la infor- ra la presidencia en 2009 sobre el reajuste de este mación pertinente de los departamentos y organismos programa, no afectaron en gran medida al trabajo de sobre el avance de dichas entidades en la ejecución de los planes. conservación y registro de metadatos de la NSA en Véase COLLINS. M. Susan: Summary of Intelligence Reform comparación a la Administración Bush. and Terrorism Prevention Act of 2004, United States Senate Committee on Governmental Affairs, December 2004, p. 8. abuso de poder de la Ley desde su aprobación en 2001. 104 Las responsabilidades de la PCLOB abarcan tanto el 106 Bajo la Sección 215, el FBI puede solicitar al FISC una consejo y la supervisión como la revisión de las regula- orden que afecta a toda persona capaz de producir “cual- ciones y políticas, incluidas las directrices de intercambio quier cosa tangible” si existen motivos razonables para de información y la prestación de asesoramiento al Presi- creer que las cosas buscadas son relevantes en relación a dente y los departamentos y Agencias de la rama ejecuti- actividad de inteligencia extranjera, terrorismo internacio- va. Se pedirá a la Junta que informe al menos anualmente nal o espionaje. al Congreso de sus principales actividades. [...] Sólo si Véase LIU, C. Edward, & NOLAN, Andrew, & THOMP- la información solicitada, para proteger los intereses de SON, M. Richard: Overview of Constitutional Challenges to seguridad nacional, debe omitirse, según lo determinado NSA Collection Activities, Congressional Research Service, por el Director de Inteligencia Nacional, en consulta con CRS Report, May 21, 2015, p. 2, en: https://www.fas.org/ el Fiscal General, la información puede ser retenida. sgp/crs/intel/R43459.pdf Ibíd., pp: 6-7. 107 La Ley incluso especifica lo que entiende por este 105 Una minoría de senadores del ala conservadora pero tipo de material tangible: “libros, registros, papeles, docu- sobre todo senadores demócratas percibían el peligro y el mentos y otros artículos similares”.

38 Fuente: u-s-history.com

El camino a la Ley de enmiendas FISA. Las llevar a cabo las actividades de vigilancia electrónica reformas de 2006: Terrorist Surveillance Act, Elec- de presuntos terroristas sujetos a la supervisión del tronic Surveillance Modernization Act y Protect Estado e incluidos en las listas de vigilancia como America Act. potenciales amenazas.

La Ley FISA, nacida como mecanismo de con- El 18 de julio del mismo año, la senadora Hea- trol de vigilancia de las Agencias de inteligencia ther Wilson, halló el perfecto complemento de esta como resultado del Church Committee, en 1978, primera enmienda en la Ley, con la inserción de la con el tiempo, debido a la evolución de la amenaza “Electronic Surveillance Modernization Act”, un terrorista, se ha erigido en factor posibilitador del texto que aumentaba la autoridad presidencial hasta Gobierno norteamericano desde el plano legal y en convertirle, por medio de la Fiscalía General en el una perfecta armonía con la USA PATRIOT ACT. centro109 de la vigilancia electrónica sin necesidad de Todo ello, para poner en manos de sus servicios de previa orden judicial, de toda la actividad derivada de inteligencia las herramientas de vigilancia y monito- las llamadas telefónicas internacionales y el correo rización necesarias.

Ha sido modificada en varias ocasiones tras los organizaciones que están sujetas a la vigilancia electróni- ca autorizada bajo el Terrorist Surveillance Program. La lista atentados del 11-S. La primera de estas reformas se conoce como la Terrorist Surveillance List. tuvo lugar el 16 de marzo de 2006 cuando los sena- Véase 109th Congress-2d Session, DEWINE, Mark, & dores Mike DeWine, Lindsey Graham, Chuck Ha- GRAHAM, Lindsey, & HAGEL, Chuck, & SNOWE, Olympia: Terrorist Surveillance Act of 2006, 2006, pp: 2-8. gel y Olympia Snowe introdujeron en la propia Ley 109 Establece que el Presidente, a través del Fiscal Gener- una categorización similar bajo el título: “Terrorist al, podrá autorizar la vigilancia electrónica sin una orden ”. Con este primer reajuste, se do- judicial en el título I de la FISA, para adquirir información Surveillance Act de inteligencia extranjera por períodos de hasta a un año, 108 taba al Presidente de una autoridad adicional para si el Fiscal General certifica por escrito bajo juramento que la vigilancia electrónica está dirigida a la adquisición de los contenidos de las comunicaciones de una “potencia 108 El Presidente determina que la vigilancia es necesaria extranjera”, como se define en la sección 101 (a). para proteger a los Estados Unidos, sus ciudadanos, o sus Véase BAZAN, B. Elizabeth: Electronic Surveillance Mod- intereses, ya sea dentro de los Estados Unidos o fuera de ernization Act, as Passed by the House of Representatives, los Estados Unidos. [...] El Presidente deberá establecer y CRS Report for Congress, Legislative Attorney American mantener a los efectos de esta Ley, una lista de grupos y Law Division, January 2007, p. 8.

39 electrónico de grupos armados terroristas identifi- Según la nueva enmienda a la Ley, tal como se- cados en previsión de posibles amenazas a la nación. ñaló un artículo de The Wall Street Journal,112los so- cios privados o empresariales que colaboraron con La siguiente reforma tuvo lugar el 28 de julio de el Gobierno desde la perspectiva del 2007, bajo la denominación de Protect America Act. Con esta incorporación a la Ley FISA, se pretendía seguimiento electrónico entre el 11 de sep- que la propia estructura legal amparase al Gobierno tiembre de 2001 y el 17 de enero de 2007, gozarían a intervenir las comunicaciones 110extranjeras sin su- en materia de responsabilidad civil, de inmunidades pervisión del Tribunal FISA. y protecciones adicionales. Dicha colaboración apa- recería amparada en la compleja y discutida Sección Por último, el 20 de junio de 2008, tras dotar a 702 de la Ley. Concretamente, fueron los senadores la Ley FISA del aparato protector necesario con las Ron Wyden y Mark Udall113 los encargados de solici- sucesivas reformas previas, otorgando un papel de- tar una revisión para estimar el número aproximado cisivo para el Presidente y enmendando los conatos de civiles norteamericanos que han visto expuestos de las Agencias de inteligencia de intervenir e inter- sus datos e identidades electrónicas debido a la coo- ceptar las comunicaciones foráneas, se aprobó en el peración de las corporaciones con el Gobierno. Congreso por 293 votos a favor por 129 en contra, la FISA Amendments Act. Con esta última reforma, La Sección 702 resulta pues la pieza central de los tiempos asignados por defecto a la vigilancia elec- la Ley FISA tras su último ajuste. En la misma, se trónica se dispararon, llegando a alcanzar el año de recoge, según el senador Wyden, la posibilidad, en duración, a pesar de que en las propias actividades beneficio del Gobierno, de utilizar una Ley que se de recolección de información, se volviera a asumir oriente a la plena monitorización, tanto extranjera que en caso de vulneración de la Cuarta Enmienda, como nacional, para vigilar y someter la privacidad se impedirían tales actividades.111Del mismo modo, de ciudadanos estadounidenses, algo que compara la carta de la inmunidad empezaba a jugarse en el con el motivo de surgimiento en origen de la Cuarta sector de las telecomunicaciones. Enmienda.114

110 El Director de Inteligencia Nacional y el Fiscal General, 112 Tal como indica el artículo, los socios privados que pueden, por períodos de hasta un año autorizar la adquisición actúan de acuerdo con las órdenes, certificaciones, o de información de inteligencia extranjera relativa a personas directivas previstas en la Ley deberán estar protegidos que razonablemente se cree que se encuentran fuera de los contra la responsabilidad futura. [...] La Ley establece Estados Unidos, si el Director de Inteligencia Nacional y el normas y procedimientos para la protección de respons- Fiscal General determinan que: [...] ( 3 ) la adquisición implica abilidad para los proveedores de servicios de comunica- la obtención de la información de inteligencia extranjera a ciones electrónicas que ayudaron especialmente, cuando partir o con la ayuda de un proveedor de servicios de comu- el Terrorist Surveillance Programestuvo actuando. nicaciones, guardián, u otra persona (incluyendo cualquier Véase “FISA Amendments Act of funcionario, empleado, agente u otra persona) que tiene acceso a 2008”, June 19, 2008, The Wall las comunicaciones , ya sea que se transmiten o mientras están Street Journal, en: http://www.wsj.com/articles/ almacenadas. SB121391360949290049 Véase Public Law 55-110th Congress: Protect America Act 113 Committee Amendment Proposed by Mr. Wyden of 2007, August 5, 2007, Sec. 105: “Additional Procedure (For himself and Mr. Udall of Colorado): Report on The For Authorizing Certain Acquisitions Concerning Persons Implementation Of The FISA Amendments Act of 2008, June Located Outside The United States”, en: https://www. 2012, en: http://www.wired.com/images_blogs/danger- congress.gov/bill/110th-congress/senate-bill/1927/text/ room/2011/07/Secret-Law-Amendment-for-IA.pdf pl 114 Esto suena a algo familiar, órdenes generales bajo la fórmu- 111 Public Law 261-110th Congress: FISA Amendments la de la writ of assistance, que permitieron a los funcionarios del Act of 2008, July 10, 2008, Title VII: Additional Procedures Gobierno decidir sobre el grado de privacidad a invadir, fueron Regarding Certain Persons Outside the United States, Sec. exactamente el tipo de abuso hacia el que los colonos america- 702: “Procedures For Targeting Certain Persons Outside nos protestaron, y que llevaron a los fundadores a adoptar la The United States Other Than United States Persons”, en: Cuarta Enmienda. Véase WYDEN, Ron: Prepared Remarks of https://www.gpo.gov/fdsys/pkg/PLAW- 110publ261/ Senator Ron Wyden on a Bill to Extend the FISA Amendments html/PLAW-110publ261.htm Act of 2008, p. 7, en: http://www.wyden.senate.gov/

40 El peligro, por tanto ya no es que las corpora- cibernéticas, con objeto de hacer frente de forma ciones que cooperan con el Gobierno cedan los proactiva a las entidades que desean robar o mani- datos de sus clientes en manos de las Agencias de pular los datos protegidos en los sistemas federales inteligencia, sin previo consentimiento de los mis- de seguridad. Si bien los datos de las Agencias fede- mos, sino que el aparato y la estructura, en un inicio rales demuestran que la mayoría de ataques ciberné- orientados hacia amenazas ubicadas más allá de las ticos con éxito hasta la fecha, se han centrado en re- fronteras nacionales sufre una distorsión y comien- cursos de información virtuales, muchos expertos117 za a mirarse a sí mismo, convirtiendo a los propios consideran que la progresión de las intrusiones hace civiles estadounidenses en probable amenaza a ojos pensar en un ataque futuro a infraestructuras,118que de la vigilancia. Como indicó Wyden, en el Comité permitan temporal o permanentemente, deshabi- de Investigación sobre la FISA Amendments Act de litar por ejemplo, la red de telecomunicaciones, el 2008, la nueva Sección 702, no implicaba la mera suministro de energía o el colapso económico. obtención de registros individuales, sino que le per- mitía al Gobierno “obtener órdenes programáticas No obstante, a pesar de la iniciativa, legisladores que duran un año entero y le autorizan a recoger un y analistas han expresado en varias ocasiones su pre- número potencialmente elevado de llamadas telefó- ocupación acerca de que el marco legal actual abor- nicas y mensajes de correo electrónico, sin necesidad de adecuadamente las amenazas de ciberseguridad de que los remitentes o destinatarios estén realmente modernas. En este sentido, el Center for Strategic conectados con el terrorismo o el espionaje”.115 and International Studies (CSIS), ha recomendado que las disposiciones federales sobre el ciber-cri- La Comprehensive National Cybersecurity men sean revisadas, en atención a una nueva legis- Initiative. El acento de la ciberseguridad. [2008] lación que elimine la distinción legal vigente entre las normas técnicas, para los sistemas nacionales de En enero de 2008, la Administración Bush es- seguridad y las normas de los sistemas de agencias tableció la Comprehensive National Cybersecurity civiles y adoptar un enfoque basado en el riesgo a la Initiative (CNCI), para fomentar un enfoque múlti- seguridad informática federal.119 ple en la identificación de las emergentes amenazas cibernéticas,116apuntalar las telecomunicaciones actuales y futuras, y detectar las vulnerabilidades

117 De hecho, expertos en seguridad nacional han hecho download/?id=b72ed3a0-fb8b-4e04-897b- d622de64c- hincapié en la vulnerabilidad de las infraestructuras de d19&download=1 Estados Unidos. En enero de 2009, el ex Director de Inteli- 115 Ibíd. gencia Nacional, Mike McConnell, equiparaba “armas in- 116 Al igual que otros desafíos a la seguridad nacional formáticas” con “armas de destrucción masiva”, cuando en la era post 11-S, la amenaza cibernética es multifacéti- expresó su preocupación por el “uso de los terroristas de ca y carece de límites claramente delineados. Algunos la tecnología para degradar la infraestructura del país”. atacantes cibernéticos operan a través de operaciones Ibíd., p. 3. militares o de recogida de información de las Naciones 118 El Departamento de Energía llevó a cabo un experi- extranjeras, mientras que otros tienen conexiones con gru- mento en 2007 en el que el sistema de control de un gen- pos terroristas. Algunas amenazas informáticas incluso erador sin conexión, que contenía componentes similares pueden proceder directamente de empresas criminales a la de los generadores más grandes conectados a muchas internacionales o nacionales. redes de energía que suministran electricidad a la nación, Véase ROLLINS, John & HENNING, C. Anna: Comprehen- fue dañado y se convirtió en inoperable. sive National Cybersecurity Initiative: Legal Authorities and Ibíd. Policy Considerations, Congressional Research Service, CRS 119 Además, el marco legal actual, en particular la Federal Report, March 10, 2009, p. 2, en: https://www.white- Information Security Management Act, promulgada en house.gov/files/documents/cyber/Congressional%20 2002 para establecer las defensas de la Agencia contra Research%20Service%20-%20CNCI%20- las amenazas informáticas, resulta demasiado débil para %20Legal%20Authorities%20and%20Policy%20Consider- prevenir con eficacia intrusiones cibernéticas. ations%20(March%202009).pdf Ibíd., p. 5.

41 Los legisladores hicieron algunos intentos por patrones de llamada en un esfuerzo por detectar la modernizar el marco legal existente en el 110 Con- actividad terrorista, sin filtros ni distinciones, con- greso,120sin embargo, los analistas argumentan que, virtiendo en sospechosos a la población en general. en última instancia, no hay cambio en el régimen Valiéndose de la Terrorist Surveillance Act, el Pre- legal existente que equipare adecuadamente a las sidente Bush habría autorizado unilateralmente a la agencias ejecutivas para prevenir ciberataques en NSA, sin intervención del Tribunal FISA en el pro- los Estados Unidos.121 ceso, a espiar las llamadas internacionales y los co- rreos electrónicos de personas sospechosas de tener 3.3.1.2. Escándalo revelado por USA Today. Cooperación algún tipo de relación o nexo terrorista. entre la NSA y las compañías de telecomunicaciones: casos de AT&T, Verizon y BellSouth [Mayo-Junio 2006] Tanto Don Weber, portavoz de la NSA ante los El 11 de mayo de 2006, la periodista del USA medios de comunicación, así como Dana Perino, Today, Leslie Cauley, dio a conocer en plena vo- subsecretaria de prensa de la Casa Blanca, se mos- rágine de las primeras reformas a la Ley FISA y a traron reticentes123 ante estas informaciones y nega- la expectativa del posterior y último ajuste sobre ron la existencia de tal programa, aunque se confería la Sección 702 realizado en 2008; la cooperación la necesidad de abarcar cualquier ámbito que fuera entre las compañías AT&T, Verizon y BellSouth imprescindible para acabar con el terrorismo de con la NSA para acceder en secreto a los registros Al-Qaeda. telefónicos de millones de ciudadanos estadouni- denses, bajo el titular: “La NSA posee una base de La cooperación de AT&T (en ese momento datos masiva de llamadas telefónicas de estadouni- dirigida por C. Michael Armstrong), Verizon (enca- denses”.122Con el empleo de unas fuentes de primer bezada por Ivan Seidenberg) y BellSouth (liderada orden, que la periodista decidió no revelar, (se re- por F. Duane Ackerman) en tanto que representan conoce que son miembros cercanos al Gobierno), las tres mayores compañías de telecomunicaciones se mostró la intención de la Agencia de “crear una del país; garantizaba el acceso al servicio telefónico base de datos que jamás se haya hecho dentro de las local e inalámbrico de más de 200 millones de clien- fronteras de la nación”, según confesaron alguno de tes. Sin embargo, la NSA se topó con un problema, los entrevistados. un agujero en su base de datos generado por la ne- gativa a participar en el proyecto de Qwest. Apro- De la misma manera, siempre según el plan- ximadamente 14 millones de clientes de esta com- teamiento del artículo, las compañías mencionadas pañía de telecomunicación quedaban al margen del proporcionan la información a la Agencia, quien espionaje de la Agencia, fundamentalmente por las escucha y graba las conversaciones para analizar dudas legales que a Qwest le parecía que trascendía

120 Por ejemplo, una enmienda de 2008 introducida en la Federal Information Security Management Act por inicia- 123 Don Weber, portavoz de la NSA, se negó a discutir tiva del Senador Carper, que habría añadido un cargo las operaciones de la Agencia: “teniendo en cuenta la de Director de Seguridad como complemento al cargo naturaleza del trabajo que hacemos, sería irresponsable de Director de Información, requerido en cada Agencia hacer comentarios sobre cuestiones operativas reales federal bajo la Federal Information Security Management Act o supuestas, por lo tanto, no tenemos información que de 2002 y la ClingerCohen Act de 1996. ofrecer” dijo. “Sin embargo, es importante señalar que la Ibíd. NSA toma en serio sus responsabilidades legales y opera 121 Argumentan que sólo la Casa Blanca tiene la autori- dentro de la Ley”. La Casa Blanca no quiso hablar sobre el dad y la supervisión necesaria para la seguridad ciber- programa: “no hay vigilancia doméstica sin autorización nética. judicial”, dijo Dana Perino, subsecretaria de prensa. 122 CAULEY, Leslie. “NSA has massive database of inteligencia llevadas a cabo por el Gobierno federal “son Americans’ phone calls”, May 11, 2006, USA Today, lícitas y en: http://usatoday30.usatoday.com/news/washing- necesarias para la persecución de Al-Qaeda y los terroris- ton/2006-05-10-nsa_x.htm tas afiliados”. Ibíd.

42 del hecho de cooperar suministrando información implicación en el programa SHAMROCK, hacía ya de clientes sin orden judicial. La Orden Ejecutiva más de 30 años antes. que presumiblemente firmara Bush valiéndose de su mayor autoridad en las tareas de inteligencia, resul- Añadió que todas las actividades nacionales taría el elemento clave al dotar de capacidad total a la de En una información posterior del USA Today, NSA en la obtención de los datos. Algo que no sólo concretamente del 30 de junio,127la propia Cauley se contrapone con la Cuarta Enmienda, sino como en colaboración con los también periodistas John indica bien Cauley, rechaza por completo la Sección Diamond, Jim Drinkard, Peter Eisler, Thomas 222124 de la Communications Act aprobada y en vi- Frank, Kevin Johnson y Susan Page desvelaron que gor desde 1934.125 los propios miembros del Congreso y del Senado128 norteamericano conocían de la existencia de la base Por su parte, las corporaciones suministradoras, de datos de la NSA del mismo modo que las fuentes también negaron la colaboración con la NSA,126en conferían credibilidad a las informaciones que invo- un ejercicio que recordaba a los esfuerzos de los lucraban a las empresas AT&T, Verizon y BellSouth portavoces de RCA Global, ITT World Communi- con el programa de suministro masivo de datos a la cations y Western Union International de eludir su NSA.

En una declaración129 en respuesta a estas nue- 124 Cada operador de telecomunicaciones tiene el deber de proteger la confidencialidad de la información de propiedad vas acusaciones, Verizon sembró definitivamente las de, y en relación con, otros operadores de telecomunicaciones, dudas cuando se negó a calificar las informaciones fabricantes de equipos, y los clientes. Senate and House de verdad o mentira alegando que el programa de of Representatives of the United States of America in Congress assembled: Communications Act of 1934, Title II: cooperación existía pero que el carácter altamente Common Carriers, Sec. 222: “Privacy of Customer Infor- clasificado del mismo hacía imposible cualquier re- mation”, June 1934, p. 52, en: https://transition.fcc.gov/ Reports/1934new.pdf velación. La declaración significó un paso en falso en 125 Bajo la Sección 222 de la Telecommunications Act de las expectativas de mantener en secreto el proyecto, 1996, (aprobada sobre la base del texto de 1934), las com- dado que multitud de medios130 comenzaron a tirar pañías telefónicas tienen prohibido ofrecer información sobre hábitos de llamadas de sus clientes: los registros de las personas a las que se llama y el tiempo de duración, 127 CAULEY, Leslie., DIAMOND, John., DRINKARD, llamadas entrantes así como las llamadas inalámbricas, Jim., EISLER, Peter., FRANK, Thomas., JOHNSON, que también están protegidas. Las sanciones económicas Kevin., et al. “Lawmakers: NSA database incomplete”, por violar la Sección 222, uno de los muchos refuerzos de June 30, 2006, USA Today, en: http://usatoday30.usato- privacidad que se han agregado a la Ley en los últimos day.com/news/washington/2006-06-30-nsa_x.htm años, pueden ser fuertes. La Comisión Federal de Comu- 128 Diecinueve legisladores que habían sido informados nicaciones, organismo regulador de las telecomunica- sobre el programa, verificaron que la NSA ha construido ciones de la nación, puede imponer multas de hasta una base de datos que incluye los registros de las llama- 130.000 dólares por día de violación, con un tope de 1.325 das telefónicas nacionales estadounidenses. Según sus millones de dólares por violación Cauley, “NSA has mas- declaraciones, el programa incluye los registros de los sive database”, op. cit.. números marcados y la duración de las llamadas, pero no 126 Cuando se le preguntó sobre el programa a AT&T, implican la escucha de las llamadas o la grabación de su esta respondió con un comentario aUSA Today: “no hace- contenido. mos comentarios sobre asuntos de seguridad nacional, ex- Ibíd. cepto para decir que sólo ayudamos a los organismos en- 129 “El Presidente se ha referido a un programa de la cargados de hacer cumplir la protección de la seguridad NSA que él mismo autorizó y dirigió contra Al-Qaeda”, nacional”. En otro comentario, BellSouth dijo: “BellSouth dijo Verizon en una declaración escrita el 12 de mayo. “De- no proporciona ninguna información confidencial de los bido a que el programa es altamente clasificado, Verizon clientes a la NSA o cualquier Agencia gubernamental sin no puede hacer comentarios sobre ese programa, ni po- autorización legal adecuada”. Por su parte, Verizon, la demos confirmar o negar si hemos tenido alguna relación compañía de telecomunicaciones nº 2 de los EE.UU. por con él”, sentenció. detrás de AT&T, dio esta declaración: “no hacemos co- 130 Por ejemplo, informó el 12 mentarios sobre asuntos de seguridad nacional, actuamos de mayo que un alto funcionario del Gobierno había en plena conformidad con la Ley y estamos comprometi- confirmado que laNSA tenía acceso a los registros de la dos a salvaguardar la privacidad de nuestros clientes”. mayoría de las llamadas telefónicas en los EEUU, pero

43 del hilo y acabaría por demostrarse un planteamien- Orden judicial firmada por el juez Roger Vinson en to de vigilancia masiva confirmado posteriormente julio,132se obligaba a Verizon a facilitar las copias con la entrada en escena de Edward Snowden. electrónicas de “todos los registros detallados de lla- madas o metadatos de telefonía creados por Verizon 3.3.2. Administración Barack Obama. para las comunicaciones entre los Estados Unidos y [2009-Actualidad] en el extranjero o totalmente dentro de los Estados 3.3.2.1. El escándalo Verizon y el doble discurso de Barack Unidos, incluyendo llamadas telefónicas locales”. Obama. La orden fue catalogada como TOP SECRET, es Con el legado de un sistema empoderado, apo- decir, prohibiendo expresamente a Verizon su re- yado en una mayor autonomía presidencial y susten- velación pues se trataba de una información de gra- tado en el temor que causó el pensamiento de repe- do sensible que no podía darse a conocer antes de tir los acontecimientos del 11-S, Barack Obama se la fecha de desclasificación del material, fijada en la convertía en el cuadragésimo cuarto Presidente de propia orden para no antes del año 2038. los Estados Unidos de América. Entre las informaciones a suministrar se inclu- Los esfuerzos de Obama en materia de inteli- yen, la “información de la sesión de identificación, gencia, tienen un antes y un después en el año 2013, los números de origen y número de terminación, la tras las manifestaciones del ex contratista de la NSA, duración de cada llamada, teléfono de tarjeta de Edward Snowden (en el mes de mayo), que sacaba a llamada, Identidad del número internacional del la luz los excesos y abusos de poder en la obtención abonado móvil, y la información integral de enruta- de material por la Agencia. Así, miento”.133

Obama tuvo que enfrentar las acusaciones de Durante su carrera como candidato en oposi- The New York Times acerca de la existencia durante ción a Bush, una de las proclamas del hoy Presidente su primera Administración de “un programa de vigi- norteamericano fue su convencida lucha contra lo lancia doméstica en el que se compilan los registros que su propio gabinete se encargó en denominar la comerciales de telecomunicaciones que involucran a “guerra de la vigilancia”. No obstante, esa guerra los estadounidenses”, tal como recogían los perio- en favor de la campaña electoral y en un terreno de distas Charlie Savage y Edward Wyatt.131 reivindicación de la privacidad civil, contrasta con el Obama Presidente, mucho más pragmático, tratan- Para poder acceder a tales cantidades de infor- do de dar continuidad al atajo de laberintos legales mación confidencial el Gobierno habría implemen- de la Administración Bush y procurando, “bloquear tado su autoridad sobre el Tribunal FISA. Mediante cualquier decisión judicial contra hechos que evadie- ran la Ley en la Administración anterior. También, dijo que los registros se utilizan de manera limitada para buscando con cierto éxito invocar la doctrina del se- realizar un seguimiento. The Washington postinformó el creto de Estado para evitar cualquier revisión judi- mismo 12 de mayo que fuentes con conocimiento del programa informaron que la Administración Bush había cial de acciones potencialmente criminales en la era recogido los registros telefónicos domésticos en bases de Bush”, como señalaba el diario The Guardian134 tras datos enormes y que las empresas que cooperaron con la NSA permiten mayor registro debido al dominio del mercado de las telecomunicaciones de Estados Unidos y 132 United States Foreign Intelligence Surveillance Court: la conexión de cientos de miles de millones de llamadas Full order Roger Vinson, Washington D.C., July 19, 2013, en: telefónicas cada año. http://www.theguardian.com/world/interactive/2013/ 131 SAVAGE, Charlie & WYATT, Edward. “U.S. Is Secret- jun/06/verizon-telephone-data-court-order ly Collecting Records of Verizon Calls”, June 5, 2013, 133 Ibíd., p. 2. The New York Times, en: http://www.nytimes. 134 SEYMOUR, Richard. “Obama’s Verizon phone re- com/2013/06/06/us/us-secretly-collecting-logs-of-busi- cords collection carries on Bush’s work”, June 6, 2013, The ness-calls.html Guardian, en: http://www.theguardian.com/commentis-

44 el pleno conocimiento de las prácticas del Gobierno tiendo en las reformas que pretendía implementar con la compañía Verizon. en las Agencias y la decisión prioritaria de no disol- ver los programas dado que a su juicio, no violaban la En cualquier caso, el documento del Juez Vin- Ley ni demostraban arrogancia alguna sobre la liber- son, supone la primera demostración pública de que tad civil.138La negativa a desarmar “unilateralmente” bajo el Gobierno de Obama se continuaba la senda las Agencias de inteligencia se fundamentaba en el marcada por Bush en materia de recogida de regis- espionaje internacional, algo que Obama en su dis- tros telefónicos de millones de ciudadanos estadou- curso reflejó tratando de dar a entender que cons- nidenses sin importar la mediación de sospechas o tantemente diversas células se hallaban investigando delitos, como llegó a indicar The New York Times, nuevas vías para conseguir interceptar o erosionar la prueba de que “Obama está demostrando la nece- las redes gubernamentales y del sector privado nor- dad de que el Poder Ejecutivo utilizará cualquier teamericano accediendo a los correos electrónicos y instrumento que se otorga y muy probablemente el comprometiendo los sistemas.139 abuso”.135 Apostando por un mayor ejercicio de trans- La necesidad de hacer frente a las acusaciones parencia,140y reconociendo que se hace necesario apremió al Presidente a la comparecencia pública ofrecer una protección adicional a la práctica de la del 17 de enero de 2014, donde hizo balance del Sección 702 de la Ley FISA,141Obama procedió a Estado de vigilancia y asumió su cambio de concien- cia con relación a su discurso de campaña electoral. y en algunos casos ordené que se hicieran cambios en la forma en que desempeñábamos nuestras actividades. Aumentam- Concibiendo que en el afán de responder a las posi- os las tareas de supervisión y auditoría, e incluimos nuevas bles amenazas globales, el riesgo de extralimitación estructuras enfocadas al cumplimiento. El Gobierno propuso del Gobierno y por ende, la posibilidad de privación normas mejoradas, que recibieron la aprobación del Tribunal de Vigilancia de Inteligencia Extranjera. Y nos esforzamos por 136 de libertades aumentaba, Obama quiso recuperar mantener al Congreso informado en todo momento en relación su pensamiento crítico con la inteligencia antes de con estas actividades. llegar a la Casa Blanca, denotándolo de “ Ibíd., 09:49-10:23. sano escep- 138 Lo que no hice es detener estos programas por completo, no 137 ticismo” hacia los programas de vigilancia, insis- solo porque consideraba que nos protegían, sino también porque no había nada en ese análisis inicial, y nada de lo que me haya enterado desde entonces, que indicara que nuestra comunidad free/2013/jun/06/obama-verizon-phone-records-bush de inteligencia hubiera intentado infringir la Ley o ignorar las 135 Editorial board: “President Obama’s Dragnet”, June libertadas civiles de sus conciudadanos. 6, 2013, The New York Times, en: http://www.nytimes. Ibíd., 10:25-10:48. com/2013/06/07/opinion/president-obamas-dragnet.htm- 139 Existe una razón por la cual los teléfonos BlackBerry o l?pagewanted=1&_r=2 iPhones no están permitidos en la Sala de situaciones de la 136 En nuestra prisa por hacer frente a una nueva serie de Casa Blanca. Sabemos que los servicios de inteligencia de otros amenazas muy reales, el riesgo de un exceso por parte del países —incluidos algunos que fingieron sorprenderse por las Gobierno —la posibilidad de perder algunas de nuestras divulgaciones de Snowden— están constantemente sondeando libertades esenciales en pos de la seguridad—, también se han nuestras redes del Gobierno y del sector privado, y acelerando visto pronunciadas. Hemos visto que, inmediatamente después la elaboración de programas para escuchar nuestras conversa- del 11 de septiembre, nuestro Gobierno se dedicó a implementar ciones, interceptar nuestros mensajes de correo electrónico y técnicas de interrogación perfeccionadas que contradecían nues- comprometer nuestros sistemas. tros valores. Cuando era senador, sostuve una postura crítica Ibíd., 17:23-17:48. respecto de diversas prácticas, como las escuchas telefónicas sin 140 Realizaremos reformas de los programas y procedimientos orden judicial. Con demasiada frecuencia, se instituían nuevas en vigor para proporcionar mayor transparencia a nuestras autoridades sin el debate público que merecían. actividades de vigilancia y para fortalecer las salvaguardias que President Obama’s Full NSA Speech, January 17, 2014, 06:02- protegen la privacidad de los ciudadanos estadounidenses. 06:43, en: https://www.youtube.com/watch?v=p4MK- Ibíd., 22:21-22:32. m2uFqVQ 141 Proporcionaremos protecciones adicionales para las activ- 137 Por todos estos motivos, mantuve un sano escepticismo idades realizadas en virtud de la Sección 702, la cual permite en relación con nuestros programas de vigilancia después de que el Gobierno intercepte las comunicaciones de objetivos convertirme en Presidente. Ordené que mi equipo de seguridad extranjeros en el exterior que tengan información importante nacional y nuestros abogados revisaran nuestros programas, para nuestra seguridad nacional. En concreto, le he pedido al

45 utilizar lo que su predecesor en el cargo hizo tantas que cree, es una actividad extendida al resto de paí- veces con anterioridad, defender la Sección 215 ses del mundo, y el perdón no tiene sentido solici- de la Ley Patriótica con el ahínco de la amenaza te- tarlo cuando de la búsqueda de una mayor eficiencia rrorista, al negar que la NSA haga un uso ilícito de se trata. En todo caso, las promesas de las reformas los datos recopilados en la base de datos, y recono- no adquirieron el calado que parecía buscar el Pre- ciendo que la utilidad radica simplemente en el fin sidente, a quien la ambivalencia en el discurso con de “otorgar una ventaja específica frente a la ame- relación a la comunidad de inteligencia, antes y du- naza”.142Del mismo modo, Obama reconoció que la rante la presidencia han parecido desgastarle en los inteligencia norteamericana no se halla ejerciendo medios de comunicación. Así, tras su comparecen- su actividad secreta para “suprimir la crítica o la di- cia, algunos medios como The Guardian, acusaban sidencia”, ni atendiendo en base a filtros como pu- la táctica de “estafa reconocible”,145como indicó el dieran ser el origen étnico o la creencia religiosa del periodista Glenn Greenwald, el mismo que se reunió individuo, así como negó la recopilación sometida con Edward Snowden y a quien el ex analista confirió a ventajas competitivas en beneficio de empresas o la responsabilidad de dar a conocer al público los ex- corporaciones estadounidenses.143 cesos de vigilancia de la NSA.

Finalmente, Obama en nombre de la comuni- 3.3.2.2. El papel del United States Foreign Intelligence dad de inteligencia determinó en el final de su dis- Surveillance Court. Seguridad o derechos. curso la necesidad de no pedir disculpas144 por lo Uno de los instrumentos encargados de regular las actividades de inteligencia depurando los posi- Secretario de Justicia y al Director Nacional de Inteligencia que bles abusos y manteniendo a raya los excesos cuan- lleven a cabo reformas que impongan limitaciones adicionales do se produjesen, es el Tribunal FISA, de Vigilancia a la capacidad del Gobierno de conservar, buscar y utilizar en de Inteligencia Extranjera de los Estados Unidos. casos penales las comunicaciones entre ciudadanos estadoun- idenses y ciudadanos extranjeros que se hayan recopilado Su origen respondió a una estructura judicial capaz incidentemente en virtud de la Sección 702. de filtrar mediante ordenaciones, conocidas como Ibíd., 23:45-24:19. 142 El programa de metadatos telefónicos en virtud de la órdenes FISA, las tareas de las Agencias. De esta Sección 215 se concibió con el propósito de detectar la proce- manera, si una Agencia de inteligencia quería aco- dencia de las comunicaciones de terroristas, para que podamos meter actos de vigilancia debía solicitar previamente ver, con la mayor rapidez posible, con quiénes pueden estar en contacto. Y esta capacidad también podría resultar valiosa ante la autorización al Tribunal, quien tras considerar las una crisis. Por ejemplo, si estalla una bomba en una de nuestras posibles vulneraciones o por el contrario, la no in- ciudades y las fuerzas del orden público están intentando deter- minar contra reloj si hay una red que está a punto de perpetrar vasión en el terreno privado del individuo o grupo ataques adicionales, cada segundo cuenta. objetivo, decidiría omitir u otorgar el permiso. Ibíd., 26:49-28:10. 143 También he dejado bien claro que Estados Unidos no recopila datos de inteligencia con el fin de suprimir las críticas o la disidencia, ni tampoco recopilamos inteligencia para poner en situación de desventaja a las personas en función de su verdaderos socios. Y los cambios que he ordenado son precisa- origen étnico, raza, género, orientación sexual o convicciones mente para eso. religiosas. Tampoco recopilamos inteligencia para proporcionar Ibíd., 37:07-37:43. una ventaja competitiva a empresas estadounidenses o sectores 145 En última instancia, la esencia de la NSA perdurará comerciales estadounidenses. totalmente incluso si todas las propuestas de Obama son Ibíd., 34:51 - 35:14. adoptadas. [...] En otras palabras, el objetivo no es reformar 144 Nuestras agencias de inteligencia continuarán recopilando verdaderamente la Agencia; se trata más bien de engañar a la información sobre las intenciones de Gobiernos —y no de los gente para que crea que ya no deben temer o molestarse acerca ciudadanos comunes— en todo el mundo, de la misma manera de la vigilancia. que hacen los servicios de inteligencia de todos los países. Véase GREENWALD, Glenn. “Obama’s NSA ‘reforms’ No pediremos disculpas por el simple hecho de que nuestros are little more than a PR attempt to mollify the pub- servicios sean más eficaces. Pero los Jefes de Estado y los Go- lic”, January 17, 2014, The Guardian, en: http://www. biernos con los que trabajamos de cerca, y de cuya cooperación theguardian.com/commentisfree/2014/jan/17/obama- dependemos, deben tener la confianza de que los tratamos como nsa-reforms- bulk-surveillance-remains

46 No obstante, resulta sencillo imaginar que si Como se puede observar, el Tribunal de Vigi- la propia Ley FISA que creó el sistema de Tribuna- lancia de Inteligencia Extranjera durante treinta y les en el mismo instante histórico y con el parecido cuatro años de actividad aprobó la mayoría de las propósito ha sido “reajustada” especialmente en solicitudes presentadas por las Agencias de inteli- las dos últimas Administraciones presidenciales, los gencia. Es importante tener en cuenta que hay años Tribunales sujetos a la propia Ley, del mismo modo, naturales donde el número de peticiones al Tribunal han sufrido la mediatización gubernamental, algo es inferior a las solicitudes aprobadas, y años en que que en este caso puntual no está tan intrínsecamente ese mismo número es superior. En el primer caso, ligado a los últimos tiempos, sino desde su propio esto se explica por aquéllas posibles solicitudes que origen en octubre de 1978. Más allá de la polémica se pierden en el camino debido a un defecto de forma surgida en 2013 ya abordada, con el conocimien- en su redacción o planteamiento. En el segundo, se to público de la orden del juez Vinson; el Tribunal debe a la proactividad del Tribunal, quien también FISA, con el paso de los años ha aseverado el control es competente para iniciar el mandato de vigilancia del Gobierno a la vigilancia de las comunicaciones. a un objetivo. El propio Presidente del Tribunal, el juez por el Dis- trito de Columbia, Reggie B. Walton, ha dejado caer De este modo, apenas 12 órdenes de un total en varias ocasiones el “beneficio potencial de infor- de 35.333 durante el período de actividad 1979- mar mejor al público sobre las decisiones de la Cor- 2013 fueron rechazadas por los jueces del Tribunal te”.146Sin embargo, reconoce los obstáculos que hay FISA. Del mismo modo, en la proyección de los da- para hacerlo debido a los múltiples malentendidos tos se observa la frecuencia al alza de la emisión y por la omisión de datos, dada la naturaleza secreta aprobación de órdenes con el comienzo del nuevo del Tribunal. siglo, en el año 2000, lo que vendría a confirmar, que a pesar de los errores sobre todo internos en la Según EPIC.org (Electronic Privacy Informa- colaboración entre las Agencias, la actividad y la sos- tion Center)147la compilación del número de órdenes pecha se había disparado desde un año antes de los presentadas al Tribunal FISA, así como las aproba- atentados del 11-S. das, modificadas o rechazadas por el mismo, entre 1979 y 2013, denotan la dependencia absoluta y el 3.3.2.3. Obstáculos en la reforma para limitar las funciones servilismo en la actuación del Tribunal, que lejos de de la NSA. [18 noviembre 2014] constituirse como el filtro como el que nació, dota al Después de anunciar las reformas necesarias en Gobierno de la impunidad a la hora de acometer ac- su discurso a principios de año, el Presidente Obama tos de vigilancia, doméstica e internacional. Veamos parecía tener clara la necesidad de emprender una en la siguiente tabla esta proyección de EPIC.org reforma de los sistemas de vigilancia, de las prácticas sobre las órdenes FISA y la actuación del Tribunal. al amparo de la Sección 702 y ante todo de los pro- gramas desarrollados por la NSA. Con ese propósito en junio de 2014 la Administración Obama impulsó el Proyecto de Ley USA FREEDOM ACT.148En el comienzo del documento se dejó claro que el pro- 146 LICHTBLAU, Eric. “In Secret, Court Vastly Broadens pósito no era otro que determinar la autoridad del Powers of N.S.A”, July 6, 2013, The New York Times, en: http://www.nytimes.com/2013/07/07/us/in-secret- Gobierno Federal a la hora de “exigir la producción court-vastly-broadens-powers-of- nsa.html?nl=todays- de ciertos registros de negocios, llevar a cabo la vigi- headlines&emc=edit_th_20130707&_r=0 147 EPIC es un centro de investigación independiente sin fines de lucro ubicado en Washington D.C. Trabaja para proteger la privacidad, la libertad de expresión, los 148 También conocida como: Uniting And Strengthening valores democráticos y la promoción de la voz pública en America By Fulfilling Rights And Ensuring Effective Disci- las decisiones sobre el futuro de Internet. pline Over Monitoring Act of 2015.

47 lancia electrónica, rastreo de dispositivos y utilizar cuáles 41 procedían del ala republicana de la cáma- otras formas de recolección de información para la ra, la reforma no salió adelante. Fundamentalmente, inteligencia extranjera, contraterrorismo, con fines la amenaza terrorista representada por el mal llama- delictivos y para otros fines”.149 do Estado Islámico fue el motivo150 por el que el sec- tor republicano, según el senador Mitch McConne- Aunque desde el ámbito puramente jurídico la ll, decidió votar en contra de debilitar el sistema de USA FREEDOM ACT no supone un gran progre- inteligencia o al menos, de hacerlo más liviano. Por so en el cambio de las actividades de la comunidad su parte, el senador Patrick Leahy, quien redactó el de inteligencia, sí deja la puerta abierta a un uso Proyecto, lamentó151 el resultado entendiendo que más restrictivo de la Sección 702 en manos de los el alarmismo opositor había resultado el vencedor. servicios de inteligencia. De esta manera, se incide Así pues, el intento de reforma se topó de bruces en que cualquier información obtenida de forma con el bloqueo parlamentario. irregular o vulnerando derechos civiles, catalogada como deficiente por el Tribunal FISA, no podrá ser 3.3.2.4. La sustitución de la USA PATRIOT ACT de 2001 por utilizada o revelada por ninguno de los actores in- la USA FREEDOM ACT [31 de mayo 2015]. ¿Triunfo de volucrados en la investigación pertinente, excepto Snowden o argucia política? cuando la Fiscalía General decrete la autorización Con el rechazo aún latente y con el mismo pro- debido a una posible amenaza de muerte o lesiones pósito de reforma, la USA FREEDOM ACT tuvo su graves que pudieran causarse a una persona. segunda oportunidad en abril de 2015, momento en que fue de nuevo tramitada al Comité judicial del Esto sin duda, limitaba las capacidades de la Senado. NSA a la hora de solicitar registros telefónicos a las compañías, algo que sólo podría ejecutar en caso de El recorrido de la Ley cabe entenderlo en un pruebas razonables acerca de los individuos inves- doble contexto. Por un lado, la hemorragia que su- tigados. Por ende, las corporaciones empresaria- ponían las revelaciones de Edward Snowden sobre les, como Apple, Google, Microsoft y Yahoo, que los programas de vigilancia de la NSA, desde que de- siempre habían percibido como un juego dudoso cidiera contar los entresijos del programa PRISM en la actitud del Estado respecto a los registros de sus junio de 2013 al diario The Guardian. Por el otro, clientes, observaban cómo el nuevo Proyecto de Ley la expiración de la USA PATRIOT ACT, creada para les favorecía al no actuar fuera de la Ley, sólo sumi- ser útil hasta el 1 de junio de 2015. nistrando los datos de aquéllas personas o grupos realmente sospechosos de actividades delictivas. De esta manera, el nuevo proyecto se planteó al Senado, y a pesar de las reticencias y el voto en Tras las elecciones al Congreso de 2014, y un debate acalorado sobre el nuevo Proyecto, el Senado 150 Sobre el fracaso en el intento de reformar la comu- votó el 18 de noviembre la reforma de la comunidad nidad de inteligencia para impedir los abusos de los programas de la NSA, McConnell dijo: “este es el peor de inteligencia, con la idea de quebrar los excesos de momento posible para tener las manos atadas a la espal- la NSA. A pesar del gran apoyo demócrata a la Ley, da”. con 54 votos a favor, a los que se adhirieron 4 repu- 151 Patrick Leahy, Presidente demócrata del Comité Judi- cial del Senado y uno de los patrocinadores del Proyecto blicanos, al no lograr reunir los 60 votos necesarios de Ley, acusó “a los críticos de usar tácticas alarmistas y con la oposición de 42 votos en contra, entre los sobre ISIS y otras amenazas terroristas”. “Fomentando el temor se ahoga el debate serio y las soluciones constructi- vas”, terminó. Véase DYER, Geoff: “US Republicans face NSA dilem- 149 113th Congress: USA FREEDOM ACT of 2014, June ma”, US Politics & Policy, November 19, 2014, Financial 5, 2014, en: http://www.leahy.senate.gov/imo/media/ Times, en: http://www.ft.com/cms/s/0/68ad903c-6fa9- doc/HEN14602.pdf 11e4-90af-00144feabdc0.html#axzz3itUj7h44

48 EL PAPEL VIGILANTE DEL TRIBUNAL FISA [1979 – 2013]

Número de solicitudes Número de solicitudes Número de solicitudes Número de solicitudes rechazadas por el Año presentadas al Tribunal aprobadas por el Tri- modificadas por el Tribunal FISA bunal FISA Tribunal FISA FISA

1979 199 207 0 0 1980 319 322 1 0 1981 431 433 0 0 1982 473 475 0 0 1983 549 549 0 0 1984 635 635 0 0 1985 587 587 0 0 1986 573 573 0 0 1987 512 512 0 0 1988 534 534 0 0 1989 546 546 0 0 1990 595 595 0 0 1991 593 593 0 0 1992 484 484 0 0 1993 509 509 0 0 1994 576 576 0 0 1995 697 697 0 0 1996 839 839 0 0 1997 749 748 0 0 1998 796 796 0 0 1999 886 880 0 0 2000 1005 1012 0 0 2001 932 934 4 0 2002 1228 1228 0 0 2003 1727 1724 79 4 2004 1758 1754 94 0 2005 2074 2072 61 0 2006 2181 2176 73 1 2007 2371 2370 86 4 2008 2082 2083 2 1 2009 1329 1320 14 2 2010 1511 1506 14 0 2011 1676 1789 30 0 2012 1789 1788 40 0 2013 1588 1588 34 0 * Fuente: Electronic Privacy Information Center.

49 contra del 22 de mayo de 2015 (57 a favor por 42 A pesar de ligeras aportaciones positivas, como en contra), el 31 de mayo (con 77 votos a favor y 17 permitir que las empresas o personas reclamadas al en contra) el Senado confería luz verde a la nueva efecto que fueran vigiladas por orden previa, puedan Ley, que automáticamente, un día antes de expirar la hacer pública la misma sin prohibición alguna, el he- USA PATRIOT ACT entraría en vigor, sustituyendo cho de que el Gobierno no esté firmemente requeri- las prácticas de aquélla. do a dar explicaciones sobre el grueso de población investigada bajo la Sección 215 durante algo más de A pesar de contar con el apoyo de las compañías una década de la USA PATRIOT ACT o el número tecnológicas y de comunicaciones, así como del res- oficial de individuos investigados al amparo de la paldo presidencial y aseverar un fortalecimiento de Sección 702 de la enmendada Ley FISA, resta natu- la privacidad, la nueva Ley quedó eclipsada por la raleza de cambio y dota de continuismo a la política noticia de la desaparición de su predecesora. Desde de vigilancia liderada por la NSA en la actualidad. la perspectiva jurídica, aunque la USA FREEDOM ACT mantiene el espíritu de su primer planteamien- to en noviembre de 2014, cabe entender que las di- 4. El desafío de las filtraciones en ferencias son palpables. la comunidad de inteligencia norteamericana. De hecho, el Center For Democracy and Tech- nology (CDT) es uno de tantos agentes que se mos- traba a favor de la nueva Ley, pero al mismo tiempo 4.1. Filtradores y filtraciones anteriores a rechazaba la versión de 2014. Llegados a este punto WikiLeaks. entonces hay que plantear la cuestión de las verdade- En la historia de la comunidad de inteligencia ras diferencias entre ambos documentos legales. El norteamericana son recurrentes, casi podríamos de- propio CDT ha elaborado un documento152 donde se cir que desde sus orígenes, los casos de filtración de escenifican los cambios más relevantes en relación a información secreta o el surgimiento, como fuentes la polémica Sección 702, el papel del Tribunal FISA de oposición, de antiguos analistas o colaboradores o la expiración de la Sección 215. de las Agencias de inteligencia estadounidense que deciden mostrar públicamente su disconformidad Podría creerse con facilidad que el triunfo de con las prácticas gubernamentales. la USA FREEDOM ACT, actualmente en vigor, se debe a la presión ejercida por Snowden con sus re- Como punto de partida citaremos el caso de velaciones sobre las prácticas excesivas de la NSA John Anthony Walker Jr, quien aún hoy está consi- en materia de vigilancia. No obstante, dada la coin- derado como el mayor filtrador de documentos cla- cidencia temporal de aprobación y la característica sificados vinculantes a la Marina norteamericana. In- sustitutiva de la nueva Ley es importante entender gresó en la Marina en 1956, como radioman y tras que estamos ante una argucia política para aprove- una impresión favorable de sus superiores, ascendió char la polémica arrastrada por la USA PATRIOT rápidamente.153Después de ser asignado a diferen- ACT durante diez años y sacudir la polvareda al am- tes misiones en submarinos como el USS Razor- paro de un nuevo documento que parece reescribir back (SS-394), un submarino diésel de la Segunda la historia desde cero. Guerra Mundial o el USS Andrew Jackson (SSBN-

152 Center For Democracy and Technology (CDT), 153 HEATH, J. Laura: An analysis of the systemic security Comparison of 2014 and 2015 versions of the USA FREEDOM weaknesses of the U.S. Navy fleet broadcasting system, 1967- ACT, April 28, 2015, en: https://cdt.org/insight/compar- 1974, as exploited by CWO John Walker, M.S., Georgia Insti- ison-of-2014-and-2015-versions-of-the-usa-freedom-act/ tute of Technology, Fort Leavenworth, Kansas, 2001, p. 10.

50 619),154en noviembre de 1967 fue reasignado como su servicio en Vietnam, el Secretario de Defensa suboficial de guardia en la Naval Communications Robert S. McNamara, le encargó que colaborara en Area Master Station (estación central de comuni- la redacción de un estudio159 clasificado de alto se- caciones de la flota submarina). A partir del año si- creto sobre la gestión de la Guerra. Estos documen- guiente,155Walker ya había comenzado a colaborar tos serán los conocidos como Pentagon Papers, los con la inteligencia soviética156 transmitiendo infor- mismos que el propio Ellsberg entregó al diario The mación clasificada, incluyendo libros de códigos e New York Times en el año 1971.160 informes sobre los movimientos de submarinos y buques de guerra norteamericanos.157 Tal como señala Carlos Sánchez Hernández, la magnitud del cuarto poder que significó la prensa Otro de los casos más relevantes de filtración libre en el escándalo Watergate es imposible en- de secretos de inteligencia fue el protagonizado tenderla sin la filtración de los Pentagon Papers por por Daniel Ellsberg, cuya vida cambió por comple- Ellsberg, algo que provocaría un enorme terremoto to entre los años 1964 y 1971, en plena Guerra político en Washington por el que su protagonista de Vietnam. Después de realizar tareas de analista no sólo pasaría de héroe nacional al hombre más estratégico militar en el Pentágono,158a la vuelta de peligroso de América,161sino que significaría “el co- mienzo de la caída imparable de Nixon así como la aceleración de la ya iniciada retirada estadouniden- 154 Uno de los primeros submarinos de misiles balísticos de propulsión nuclear. se de Vietnam erosionando aún más la ya pésima 155 Hacia 1967, los Walker estaban al borde de la quiebra, imagen que la guerra tenía entre los norteamericanos después de un negocio fallido, con lo que la oportunidad ”.162 de ganar dinero fue la motivación por la que John decidió para 1971 cooperar con la inteligencia soviética. El propio John llegaría a afirmar que le pagaban 4.000 dólares al mes Ellsberg fue acusado de dos cargos de robo y por el robo de secretos de la NAVCAMS, un incremento exponencial si tenemos en cuenta que su sueldo como espionaje el 30 de junio de 1971, no obstante, el suboficial era de 725 dólares mensuales. juez de la causa, Mateo Byrne, al contemplar varios Véase Heath: An analysis of the systemic security, op. cit., p. 12. 156 No era el primer caso de colaboración con la URSS en plena escalada de la Guerra Fría. En 1953, con el tras- 159 McNamara encarga la realización del estudio porque, fondo de la Guerra de Corea, el matrimonio Rosenberg en 1967, no se vislumbraba un final rápido para la Guerra (Julius y Ethel), fue acusado de suministrar información de Vietnam. clasificada a agentes del Gobierno soviético. Tras aplicarse 160 El 13 de junio de 1971, The New York Times publicó la la Ley de Espionaje de 1917, fueron ejecutados en la silla primera serie de archivos que había recibido de Ells- eléctrica, en la que es, la primera ejecución de esta natu- berg bajo el titular: “Vietnam Archive: Pentagon Study raleza por motivo de espionaje, en la historia de Estados Traces 3 Decades of Growing U.S. Involvement”. En la Unidos. serie se revelaba cómo Ellsberg había comenzado el 1 de 157 Fue un soplo de Bárbara Walker, su ex mujer, el que octubre de 1969 a hacer copias de los documentos, para hizo al FBI comenzar a seguir la pista de John, hasta que demostrar que la participación de Estados Unidos en la en 1985, se destapa la red de espionaje y extracción de Guerra de Vietnam se basaba en dos décadas de mentiras información. El 6 de noviembre de 1986, John Walker fue y de crímenes de guerra. Todo ello protagonizado por los condenado a dos cadenas perpetuas. ataques aéreos contra Laos y los bombardeos costeros en 158 En 1964 comenzó a trabajar en una institución de in- la región, antes de que incluso el Presidente Lyndon B. vestigación patrocinada por las Fuerzas Armadas, la Rand Johnson, sucesor de Kennedy, informara del conflicto al Corporation, donde destacó como teórico y analista, y en país en 1964. donde se fijó en él un alto funcionario del Departamen- Véase BIGELOW, Bill, & MCGAULEY, Sylvia, & MCK- to de Defensa, John McNauthon, ayudante directo del ENNA, Tom, & HYUNG, Nam, & TREICK, Julie: The Most Secretario de Defensa, Robert S. McNamara. McNauthon Dangerous Man in America: Daniel Ellsberg and the Pentagon le ofreció incluirlo en su equipo en el Pentágono, donde Papers, Teaching guide, Zinn Education Project, Washing- comenzaría a trabajar desde agosto de 1964. ton DC, 2010, p. 5. Véase SÁNCHEZ HERNÁNDEZ, Carlos: “Analogías de 161 Parafraseando al entonces consejero de Seguridad la historia I: Julian Assange y Wikileaks vs Daniel Ellsberg Nacional, Henry Kissinger. y los Pentagon Papers”, Revista Crítica de Ciencias Sociales 162 Sánchez Hernández: “Analogías de la historia I”, op. y Jurídicas, UCM, nº 31, Marzo 2011, p. 11. cit., p. 11.

51 acontecimientos que habían alterado el proceso163 que en 1988 desveló cómo la Agencia era capaz des- decidió absolver a los acusados, convirtiendo desde de finales de la década de los 70 de rastrear a una aquel momento a Ellsberg en fuente de inspiración persona determinada y captar su conversación tele- para la denuncia de la mentira y el exceso guberna- fónica en tiempo real, gracias a programas de sof- mental. tware que eran conocidos con los nombres en clave SILKWORTH y SIRE,169mientras que ECHELON Del mismo modo, aunque ya en la década de era el nombre de la red de vigilancia. los ochenta, Ronald William Pelton, especialista en comunicación en la NSA, para la que trabajó duran- La controversia sobre ECHELON abarcó toda te 14 años, fue identificado por un desertor sovié- la década de los 90 hasta que en el año 2001 el Par- tico,164como enlace de información del KGB con la lamento Europeo inició una investigación que aca- estructura de inteligencia interna de la NSA. Muy baría demostrando la existencia de este programa, similar al caso protagonizado por Walker, Pelton, que operaba bajo la “cooperación proporcionada igualmente acuciado por deudas personales comen- entre los Estados Unidos, Reino Unido, Canadá, zó una aproximación a los servicios de inteligencia Australia y Nueva Zelanda, es decir, en el marco del soviéticos a partir de enero de 1980.165El 20 de Acuerdo UKUSA, para interceptar comunicaciones diciembre de 1985 fue acusado de seis cargos re- privadas y comerciales, así como las comunicacio- lacionados con el espionaje. Tras un juicio muy pu- nes no militares”.170El programa fue revelado en blicitado fue condenado el 5 de junio de 1986, por 1988 en la revista británica The New Statesman171 conspiración y dos cargos de espionaje.166 por el periodista de investigación Duncan Camp- bell,172quien también fue el encargado de elaborar Por su parte, en 1988 Margaret Newsham fue la en 1999 el informe Interception Capabilities 2000 responsable de la primera divulgación pública sobre para el Parlamento Europeo,173donde se desgrana el el sistema de vigilancia ECHELON.167Empleada en funcionamiento de ECHELON y su impacto sobre la NSA, entre 1974 y 1984 desarrolló su trabajo para COMINT. No obstante, ya en 1996 el responsable contratistas como Ford o Lockheed Martin,168hasta de describir los detalles sobre el funcionamiento de la red fue el también periodista Nicky Hager, a través de su libro “Secret Power”.174Por medio de una serie 163 Como el intento de robo en la oficina del psiquiatra de Ellsberg o las reuniones entre el juez Byrne y un alto asesor de Nixon, John Ehrlichman, donde se le ofreció al juez la dirección del FBI. 169 European Parliament: Report on the existence of a global Véase Bigelow, McGauley, McKenna, Hyung, Treick system for the interception of private and commercial communi- O’Neill: The Most Dangerous Man in America, op. cit., p. 59. cations (ECHELON interception system), 11 164 En julio de 1985, el coronel de la KGB que tuvo con- July 2001, p. 71 en: http://www. tacto inicial con Pelton en Washington D.C, Vitaly Yurch- europarl.europa.eu/sides/getDoc.do?pubRef=-//EP// enko, desertó a los EEUU y proporcionó información que NONSGML+REPORT+A5-2001- 0264+0+DOC+PD- condujo a su procesamiento. F+V0//EN 165 Declaró la quiebra con unas deudas de más de 65.000 170 Ibíd., op. cit., p. 133 dólares. Supuestamente recibió 35.000 dólares de los 171 CAMPBELL, Duncan: “They’ve got it soviéticos entre 1980 y 1983 a cambio de facilitar infor- taped”, August 12, 1988, The New mación sobre los programas de recolección de inteligencia Statesman, en: http://www.duncancampbell.org/ de Estados Unidos. menu/journalism/newstatesman/newstatesman- 1988/ 166 El 6 de diciembre de 1986, Pelton fue sentenciado a They’ve%20got%20it%20taped.pdf cumplir tres cadenas perpetuas. 172 Especializado en servicios de inteligencia, seguridad 167 Creado a finales de los sesenta con el objetivo de y defensa y libertades civiles. supervisar las comunicaciones militares y diplomáticas de 173 CAMPBELL, Duncan: Interception Capabilities 2000, la URSS y sus aliados del bloque del este en el contexto de Edinburgh, April 1999, en: http://fas.org/irp/eprint/ la Guerra Fría. ic2000/ic2000.htm 168 Es una multinacional de origen estadounidense 174 HAGER, Nicky: Secret Power: New Zealand’s Role in the dedicada a la industria aeroespacial y militar. Se trata del International Spy Network, Ed: Potton &Burton, September mayor contratista militar del país. 1996.

52 de entrevistas con más de 50 personas que fueron hizo pública una carta dirigida al Director del FBI, empleados por el servicio de inteligencia neozelan- Robert Mueller, donde justificaba su declaración. dés, el GCSB,175y que participaron en las activida- En ella, Rowley pone el punto de mira en Zacarias des del programa, Hager, dio a conocer al mundo Moussaoui, quien luego fuera arrestado por partici- el sistema de interceptación global conocido como par activamente en la serie de atentados.181A pesar ECHELON. de solicitar de forma cautelar una custodia182 que fue denegada, tampoco el personal cualificado del FBI También desde la perspectiva periodística es difundió las sospechas183 a otras autoridades inter- relevante destacar a James Bamford. Especializado nas de la Agencia, lo que facilitó la dispersión y el en las Agencias de inteligencia estadounidenses, olvido. en concreto la NSA, durante la Guerra de Vietnam pasó tres años en la Marina como analista asignado Pocos días después del ataque, Mueller, bajo su a una unidad de la NSA en Hawái.176Se trata de uno condición de Director, realizó unas declaraciones de los periodistas que más ha escrito sobre la NSA en las que reconocía que tal vez el FBI era la única y sobre su estructura de vigilancia.177Por ejemplo, oficina con información suficiente como para haber según Bamford, el principal problema de Europa no previsto el incidente y actuar en consecuencia, algo es la cuestión de si ECHELON ha robado secretos que Rowley, previendo la crítica pública a la inefi- empresariales estratégicos, sino más bien si se ha ciencia de la Agencia y para que la información no producido la violación del derecho fundamental a la se volviera en su contra, se adelantó constatando su intimidad.178 rechazo, no hacia el personal que hizo bien su tra- bajo, sino hacia los estamentos elevados, a los que Tras el ataque terrorista del 11 de septiembre, dirigió una férrea crítica y llegó a preguntarse acerca el número de filtradores de documentos secretos se de si dentro del FBI el ataque contó con cómplices184 multiplicó. Uno de estos casos lo protagonizó Co- que hicieron perder la línea de interés en la investi- leen Rowley179 y cabe encuadrarlo en la amplia lista gación.185 de denunciantes de inteligencia que evidenciaron fallos en el proceso de trabajo interdepartamental y Con el comienzo del nuevo siglo continuarían por los que, en parte, el ataque del 11 de septiembre los casos de filtraciones de actividades de la inteli- de 2001 acabó fraguándose con éxito. gencia norteamericana. Uno de los más destacados fue el protagonizado por Ray McGovern, analista de En mayo de 2002, Rowley testificó ante el Co- la CIA durante 27 años, en el período comprendido mité Judicial del Senado sobre los acontecimientos que derivaron en el ataque terrorista del 11-S.180A 181 Según la carta de Rowley, antes del 11-S, los agentes la vez que ejercía su derecho a declarar, Rowley de la división de Minneapolis respondieron a una llama- da de un informador que confirmaba el entrenamiento de vuelo de Moussaoui en un simulador Boeing 747, 175 Government Communications Security Bureau. quien pasó desde aquél instante a ser identificado por la 176 BAMFORD, James: “The NSA and Me”, Octo- división como amenaza terrorista. ber 2, 2014, The Intercept, en: https://theintercept. 182 ROWLEY, Coleen: “Coleen Rowley’s Memo to FBI com/2014/10/02/the-nsa-and-me/ Director Robert Mueller An edited version of the agent’s”, 177 European Parliament: Report on the existence of a global Washington D.C., May 21, 2002, TIME Online Edition, p. 1. system, op. cit., p. 70. 183 Ibíd., op. cit., p. 4. 178 Ibíd. 184 En la crítica llega a citar al ex agente del FBI, Robert 179 Ya en el año 1990 Rowley asumió el cargo de Jefe de Hansen, acusado de espionaje en favor de Rusia al vender la División de Asesoría del FBI en Minneapolis. software secreto que terminó en manos del terrorista más 180 En su declaración, dejaba constancia de los prob- buscado en ese momento, Osama Bin Laden. lemas endémicos que enfrenta el FBI y la comunidad de Véase Rowley: “Coleen Rowley’s Memo”, op. cit., p. 9. inteligencia a la hora de atender todas las informaciones, 185 Tras asumir el error, Mueller creó una nueva oficina con el mismo orden de relevancia. de inteligencia en el FBI centrada en contraterrorismo.

53 entre 1963 y 1990, desde la Administración Ken- En este primer lustro del siglo XXI se pueden nedy hasta la de George H. W. Bush. Entre sus ta- observar múltiples casos de filtradores que trabaja- reas se encontraban la preparación del informe dia- ron en la NSA. Uno de ellos fue Russ Tice, ex analis- rio del Presidente que informaba a cada uno de los ta de la Defense Intelligence Agency (DIA)190y de la cinco asesores de seguridad nacional de más elevado propia NSA, quien cooperó en diciembre de 2005 rango durante la primera Administración de Ronald con The New York Times para dar a conocer las es- Reagan, desde 1981 hasta 1985. cuchas ilegales e inconstitucionales de ambas Agen- cias a dispositivos móviles de ciudadanos norteame- Su oposición a la comunidad de inteligencia ricanos. Del mismo modo, Thomas Tamm, quien comenzó en 2003 como proceso de su retiro de las ejerciera de abogado para el Office of Intelligence tareas de inteligencia, cuando decidió cofundar la Policy and Review,191también se convirtió desde sociedad Veteran Intelligence Professionals for Sani- 2006 en filtrador al mismo diario del incremento de ty, con el único objetivo de implicar a los veteranos las actividades de vigilancia de la NSA.192Otro caso, retirados preocupados por los diversos problemas aunque un tanto particular fue el de , que azotaban a la comunidad de inteligencia.186 ex técnico de AT&T que dio a conocer al mundo en 2006 la cooperación entre la empresa y la NSA Más allá del rechazo patente al conflicto de mediante la instalación de la conocida como “Sala Iraq,187el caso de oposición más conocido de Mc- 641A” para monitorizar, capturar y procesar las Govern es el de Wen Ho Lee, un científico nuclear telecomunicaciones estadounidenses.193 que trabajaba para la Universidad de California en el laboratorio nacional Los Álamos, dependiente El 13 de junio de 2007, Thomas Drake, un ex del Departamento de Energía, quien fue acusado de alto cargo de la NSA fue acusado de ser enemigo del espionaje188 y aportación de datos sobre el arsenal Estado en un proceso que según señala Jane Mayer, nuclear estadounidense a la República Popular de periodista de The New Yorker, recordaba al emplea- China en diciembre de 1999.189 do por el Gobierno frente a Aldrich Ames.194Este

186 Ya en febrero de 2003, Veteran Intelligence Professionals el Gobierno por su actitud y McGovern manifestó en for Sanity manifestó su desacuerdo con el discurso del numerosas ocasiones su rechazo al Gobierno de George entonces Secretario de Estado, Colin Powell, al señalar Bush aun cuando Lee quedó en libertad, nueve meses el engaño que éste había cometido al justificar ante el después. Consejo de Seguridad de la ONU la guerra en Iraq. El 190 La DIA, fue diseñada con el propósito de facilitar la rechazo al conflicto de Iraq hizo que el grupo se ganara la coordinación y la capacidad de análisis de los servicios de enemistad gubernamental hasta el punto de que para si- inteligencia de las Fuerzas Armadas. Su misión consiste lenciarlo, de la mano de Peter Hoekstra, el Presidente del en producir y coordinar inteligencia militar para el Secre- Comité de Inteligencia, se autorizó la promulgación de la tario de Estado y la Junta de Jefes de Estado Mayor. Ley HR5020, por medio de la cual se llegó a contemplar la 191 Una Agencia dependiente del United States Depart- posibilidad de despojar a los veteranos de inteligencia de ment of Justice( DOJ). sus pensiones del Gobierno, algo que finalmente quedó 192 BraveNew Foundation: War on . Free en amenaza pues el Congreso rechazó el trámite. press and the National Security State, discussion and Véase Biography Ray McGovern, en: http://www.raymc- resource guide, p. 6, en: http://www.filmsprout.org/dis- govern.com/bio.html cussion- guides/WarOnWhistleblowersDiscussionGuide. 187 Incluyendo una confrontación televisiva en Atlanta pdf?iframe=true&width=500&height=650 en 2006 con el Secretario de Defensa, Donald Rumsfeld, 193 Electronic Frontier Foundation: Declaration of Mark coincidiendo con el cambio de estrategia en Iraq durante Klein, unredacted, from the case Hepting v. AT&T, June 8, la segunda Administración de Bush. 2006, p. 3, en: https://www.eff.org/files/filenode/att/ 188 En agosto de 1999, Robert Vrooman, el ex Jefe de ser_klein_decl.pdf contrainteligencia en Los Alamos, confesó al The New York 194 Oficial de la CIA que en las décadas de los ochenta y Times que la raza fue un factor clave en la decisión de noventa vendía documentos de la inteligencia norteam- investigar a Lee. ericana al KGB para facilitar al Kremlin el asesinato de 189 A pesar de que en ningún momento las acusaciones espías norteamericanos encubiertos. de la Fiscal del Gobierno se sustentaban estuvo nueve Véase MAYER, Jane: “The Secret Sharer”, May 23, 2011, meses en prisión. Multitud de voces se levantaron contra The New Yorker, en: http://www.newyorker.com/maga-

54 proceso no era otro que imponer la Ley de Espionaje plar facetas de seguimiento por medio de filtrado de de 1917, que prohíbe cualquier intento de interfe- correos electrónicos y localización telefónica.198 rencia, por mínima que sea, con la intención de apo- yar a enemigos de los Estados Unidos, estatuto que Finalmente, tal vez el caso más actual sea el de también se empleó para tratar de silenciar a Daniel Bradley Manning. Un ex analista de inteligencia y Ellsberg tras la filtración de los Pentagon Papers. soldado del ejército de Estados Unidos acusado por el Pentágono y condenado por un tribunal militar en Entre las acusaciones, la extracción de docu- agosto de 2013 a 35 años de prisión, por ser consi- mentos de la sede de la Agencia en Fort Meade, derado el responsable de filtrar miles de cables cla- Maryland, con el propósito de filtrarlos a la pren- sificados a WikiLeaks.199Entre los cargos que en un sa195 e informar así acerca de las dudosas prácticas principio se le imputaron, destacan la violación del jurídicas puestas en marcha por la Agencia bajo la Uniform Code of Military Justice (UCMJ) en dos de coartada de su campaña contra el terrorismo.196En sus artículos, el 92200 y el 134.201 su defensa, Drake aludió a Michael Hayden, Direc- tor de la CIA entre 2006 y 2009, quien también os- El volumen de los cables secretos revelados, tal tentó el cargo de Director de la NSA entre 1999 y como indica Michelle Van Cleave, ha tenido reper- 2005, que perseguía silenciarle por su oposición al cusión en todo el mundo socavando la credibilidad proyecto emergido tras el ataque del 11-S y cono- de Estados Unidos o poniendo en peligro las vidas cido como TRAILBLAZER.197El programa en cues- de soldados estadounidenses e informantes afganos. tión, dependiente de la NSA, consistía en un sistema Van Cleave señala la falta de confianza que las reve- avanzado de análisis de datos mediante rastreo de laciones han generado, al preguntarse “¿Quién va a comunicaciones como Internet, además de contem- 198 A pesar de que el proyecto fue abandonado en 2006, se constituyó tempranamente como un fracaso de 1,2 mil millones de dólares y se utilizó como plataforma de enriquecimiento para cargos de responsabilidad de las Agencias. zine/2011/05/23/the-secret-sharer 199 Entre las filtraciones, el suceso conocido como “Col- 195 La acusación se fundamentó en las sospechas sobre lateral Murder” o los diarios de la Guerra de Afganistán e unos artículos publicados en el diario The Baltimore Sun, Iraq, además de alrededor de 150.000 cables con múlti- por el periodista Siobhan Gorman. Estos artículos desve- ples informaciones vinculadas a embajadas diplomáticas laron información confidencial sobre prácticas jurídicas, norteamericanas. disfunciones burocráticas y programas de lucha contra el 200 Queda sujeta a este capítulo cualquier persona que: terrorismo de la NSA. viole o no obedezca cualquier reglamento u orden general 196 Mayer insiste en que a pesar de que Obama cuan- legal; do asumió la presidencia en enero de 2009 defendió la teniendo conocimiento de la orden legal emitida por un transparencia gubernamental, la nueva Administración miembro superior de las Fuerzas Armadas, que sea su estaba actuando de modo similar a la anterior con los deber obedecer, no obedezca la orden; o casos de filtradores de información clasificada que se les abandone el ejercicio de sus funciones, y será castigado iban presentando. mediante designio de la corte marcial. 197 TRAILBLAZER tenía las siguientes responsabilidades: Véase United States Code (USC) Title 10: Armed Forces, Asegurar la transformación del Sistema Criptológico §§ 801–946: The Uniform Code of Military Justice (UCMJ), de Estados Unidos en relación a la explotación de la red Article 92: “Failure to obey order or regulation”, May global, y 31, 1951, en: https://www.gpo.gov/fdsys/pkg/US- Actuar como catalizador en las relaciones con el cliente y CODE-2010-title10/pdf/USCODE-2010-title10-subtitleA- las prácticas operacionales. Comenzar la reorganización partII-chap47.pdf de la NSA para proveer servicios y capacidades que 201 Todas las negligencias en perjuicio del buen orden y la respondan al cambio tecnológico y las necesidades de los disciplina en las Fuerzas Armadas, toda conducta de naturaleza clientes. tal que desacredite a las Fuerzas Armadas, y los delitos y faltas Véase Office of the Inspector General of the Department no capitales, se pondrán en conocimiento de una corte marcial of Defense: Requirements for the TRAILBLAZER and THIN- general que dictaminará el castigo correspondiente según la na- THREAD Systems, Deputy Inspector General for Intelli- turaleza y gravedad del delito y será castigado según su criterio. gence, Audit Report, December 15, 2004, p. 28, en: http:// Véase United States Code (USC), The Uniform Code of Mili- fas.org/irp/agency/dod/ig-thinthread.pdf tary Justice( UCMJ), Article 134: “General Article”.

55 estar dispuesto a hablar con Estados Unidos ahora, o agentes que denuncien revelaciones que pongan viendo todos los secretos a la intemperie y el dedo en tela de juicio el comportamiento ético de sus apuntando potencialmente a ellos como la fuente?”202 respectivos Gobiernos incluyendo las democracias más asentadas y persiguiendo el objetivo de remo- Por su parte, la American Civil Liberties Union ver conciencias jugando para ello con la baza de la (ACLU) mostró su pesar en un comunicado del 21 información.205Hasta el presente año, WikiLeaks ha de agosto de 2013, tras conocerse la sentencia y po- recibido más de 1,2 millones de documentos. niendo especial énfasis en la tristeza y el error que supone que un sistema legal confunda entre lo que Desde su comienzo en 2001, el enfoque geopo- es filtración y lo que se debe entender por traición lítico-totalitario de WikiLeaks orientado hacia los a la nación.203 regímenes represivos de Eurasia y Oriente Medio, sin duda, apelaba a lo que Estulin identifica como un 4.2. WikiLeaks. La ventana a las revelaciones “doble discurso Orwelliano”.206Incluso la metodo- masivas. logía de revelación de secretos de Gobiernos extran- “En la actualidad existen setenta y cuatro mi- jeros estaba acorde con las prácticas propias de las llones de referencias a WikiLeaks en Google. Se dice operaciones encubiertas estadounidenses, dirigidas que, en apenas tres años, el sitio ha publicado más a provocar desde cambios de régimen a impulsar re- primicias que The Washington Post en treinta”.204 voluciones de colores.

WikiLeaks se ha erigido, desde el comienzo La duda acerca de su composición original fue del nuevo siglo, en el estandarte de las filtraciones despejada a comienzos de 2007 cuando la propia or- en lo que respecta al contingente de operaciones ganización reconoció que el proyecto se había levan- implementadas por el Gobierno norteamericano tado gracias a las aportaciones de “disidentes chinos, en respuesta a los ataques del 11 de septiembre de matemáticos y tecnólogos de compañías startup de 2001. Como su propia página web indica, el proyec- Estados unidos, Taiwán, Europa, Australia y Sud- to WikiLeaks centra su principal interés en los regí- áfrica, representantes de comunidades de refugia- menes totalitarios, como China, la Eurasia Central, dos expatriados de Rusia y el Tíbet, periodistas, un el Próximo Oriente y África Subsahariana; lo que no antiguo analista de la inteligencia estadounidense y impide cooperar abiertamente con aquéllas fuentes criptógrafos”.207No obstante, como indica Estulin, el secreto mejor guardado de WikiLeaks continúa siendo su fuente de financiación. “ 202 VAN CLEAVE, Michelle: Myth, Paradox and the obli- Lo que se sabe es gations of leadership: Edward Snowden, Bradley Manning and que, según Assange, el eje de su red financiera es la the Next Leak, Center for Security Policy, Occasional Paper Fundación Wau Holland, en Alemania”.208 Series, Washington DC, September 13, 2013, p. 3. 203 En el comunicado de la ACLU se cuestiona el doble rasero a la hora de juzgar a un soldado que comparte información con la prensa y el público y cuyo castigo es mucho más severo que otros que han torturado a pri- 205 WikiLeaks. ¿Qué es WikiLeaks.org? en: https:// sioneros y civiles. Al mismo tiempo incide en el resultado wikileaks.org/wiki/Wikileaks/es injusto que provoca de cara al público, el privarle de 206 Estulin: Desmontando, op. cit., p. 30. información crítica necesaria para la rendición de cuentas 207 Ibíd., p. 19. en un sistema democrático cuando el propio sistema no 208 Assange dijo que WikiLeaks recibe alrededor de la mitad distingue entre las filtraciones a la prensa por el interés de su dinero de donaciones modestas a través de su página web, público y la traición a la nación. mientras que la otra mitad procede de contactos personales, Véase American Civil Liberties Union (ACLU): ACLU incluidas personas con poder económico que se aproximan a la comment on Bradley Manning sentence, August 21, 2013, organización dispuestas a donar desde 10.000 dólares a 60.000. en: https://www.aclu.org/news/aclu-comment-brad- Véase WHALEN, Jeanne & CRAWFORD, David: “How ley-manning-sentence WikiLeaks keeps its funding secret”, August 23, 2010, 204 ESTULIN, Daniel: Desmontando WikiLeaks, Ed: The Wall Street Journal, en: http://www.wsj.com/articles/ Bronce, 2011, p. 11. SB10001424052748704554104575436231926853198

56 La importancia de WikiLeaks en materia de el tiroteo a las personas que intentan recuperar los filtraciones de operaciones de inteligencia supone cuerpos, los militares caen en la cuenta de que entre un punto de inflexión que sin duda estimula a nume- los caídos se encuentra una niña que necesita eva- rosas fuentes a la denuncia de sus Gobiernos, como cuación inmediata, algo que en la grabación recibe sucederá años más tarde, con Edward Snowden y sus una cortante respuesta: “Esto es lo que pasa por revelaciones sobre las prácticas de la NSA. traer a sus hijos a la guerra”.211

4.3. Filtraciones más relevantes de WikiLeaks. Tras la investigación posterior al incidente, el Baghdad airstrike. [5/04/2010] ejército de Estados Unidos concluyó que los solda- dos habían actuado de acuerdo a las reglas de com- A las 10:44 horas del 5 de abril de 2010, Wi- promiso en caso de guerra, algo que WikiLeaks kiLeaks hacía público un vídeo correspondiente a negó, entendiendo que en el artículo 212al que aludía información militar clasificada en el que se observa el ejército no existía legalidad ni amparo algunos el asesinato de más de una docena de personas en el para que un reportero fuera considerado una ame- suburbio iraquí de Nueva Baghdad, contando entre naza hostil. ellos a Namir Noor-Eldeen y su ayudante, dos em- pleados de la Agencia Reuters, que se encontraban Guerra de Afganistán. [25/07/2010] en el terreno realizando labores periodísticas.209Co- mo indica WikiLeaks en su web, Reuters había esta- do intentando acceder a la grabación apelando a la Ley de libertad de información desde el momento del ataque. 02:00 All right, we’ll be engaging. 02:02 Roger, go ahead. 02:03 I’m gonna... I can`t get ‘em now because they’re En la grabación, tomada por el propio helicóp- behind that building. tero apache que sobrevuela la zona, se recogen los 02:09 Um, hey Bushmasterelement... 02:10 He’s got an RPG [Rocket Propelled Grenade]? testimonios de los militares que ejecutan el tiroteo 02:11 All right, we got a guy with an RPG. que causa el asesinato del grupo de civiles, a pesar 02:13 I’m gonna fire. de que en ningún momento, existe la presencia clara 02:14 Okay. WikiLeaks: Baghdad Airstrike/Collateral Murder, April de un arma210 en el escenario. Después de continuar 5, 2010, 01:18-02:14, en: https://www.youtube.com/ watch?v=Ojw5MnsqkJQ 211 17:04 Roger, we need, we need a uh to evac [evacuate] this 209 WikiLeaks. Collateral Murder, 5 Apr 2010, en: https:// child. Ah, she’s got a uh, she’s got a wound to the belly. wikileaks.org/wiki/Collateral_Murder,_5_Apr_2010 17:10 I can’t do anything here. She needs to get evaced. 210 01:18 I don’t know if that’s a... Over. 01:19 Hey Bushmaster element [ground forces control], 17:18 Bushmaster Seven, Bushmaster Seven; this is Bush- copy on the one-six. master SixRomeo. 01:21 Thats a weapon. 17:20 We need your location over. 01:22 Yeah. 17:25 Roger, we’re at the location where Crazyhorse en- 01:23 Hotel Two-Six; Crazy Horse One-Eight [second gaged the RPG fire break. Apache helicopter]. 17:37 Grid five-four-five-eight. 01:29 Copy on the one-six, Bushmaster Six-Romeo.Roger. 17:46 Well it’s their fault for bringing their kids into a 01:32 Fucking prick. battle”. 01:33 Hotel Two-Six this is Crazy Horse One-Eight [com- Ibíd., 17:04-17:46. munication between chopper 1 and chopper 2]. Have individu- 212 Las Fuerzas de los Estados Unidos siempre pueden utilizar als with weapons. la fuerza, incluyendo la fuerza letal, para neutralizar y/o deten- 01:41 Yup. He’s got a weapon too. er a las personas que cometan actos hostiles o exhiban intención 01:43 Hotel Two-Six; Crazy Horse One-Eight. Have five to hostil contra las Fuerzas estadounidenses six individuals with AK47s [automatic rifles]. Request permis- o de la coalición. sion to engage [shoot]. WikiLeaks. US Iraq Rules of Engagement leaked, February 4, 01:51 Roger that. Uh, we have no personnel east of our 2008, en: https://wikileaks.org/wiki/US_Iraq_Rules_of_ position. So, uh, you are free to engage. Over. Engagement_leaked

57 El 25 de julio de 2010, WikiLeaks hacía públi- muertes,216de las cuales 66.081 corresponden a cos los casi 77.000 registros acaecidos durante la civiles y 23.984 al catalogado como grupo insur- guerra de Afganistán entre enero de 2004 y diciem- gente. WikiLeaks constata que los informes son el bre de 2009. resultado de “lo visto y oído por las tropas militares estadounidenses sobre el terreno de Irak y son la pri- El conocido como diario de la guerra de Afga- mera visión real de la historia secreta de la guerra de nistán213 detalla cada una de las acciones militares la que el Gobierno de Estados Unidos ha estado al letales o no letales que implican a militares estadou- tanto en todo momento”.217 nidenses. Además de revelar la ubicación geográfica precisa y los acontecimientos u operaciones detrás Departamento de Estado. Cablegate. de las muertes, se encarga de especificar el número [28/11/2010] de personas expuestas,214convirtiéndose en el archi- vo de guerra más importante sobre la realidad de un El 28 de noviembre de 2010, WikiLeaks hacía conflicto, toda vez que en el momento de su difu- públicos un total de 251.287 cables de información sión, las intervenciones seguían produciéndose. Del confidencial de las diferentes embajadas norteameri- mismo modo, la información resulta del todo com- canas. Los cables, que contienen información desde pleta, dado que también figuran las acciones propias 1966 hasta febrero de 2010, revelan documentos de la rutina diaria, como hablar con los ancianos de públicos concernientes al total de 274 embajadas, la aldea, el compromiso con fuerzas hostiles, los consulados y misiones diplomáticas en países de secuestros o las operaciones de inteligencia para todo el mundo. Un global de 261.276.536 pala- interceptar las comunicaciones de radio enemigas e bras, siete veces más que el tamaño de los documen- incluso de la policía afgana. tos relativos a la guerra de Irak.

Tal como se encarga de detallar WikiLeaks, este Como WikiLeaks señala, en estos documentos archivo muestra “la gran variedad de pequeñas tra- se recogen desde la iniciativa de espionaje a los alia- gedias que casi nunca son informadas por la prensa, dos como el cabildeo de las corporaciones estadou- pero que representan la gran mayoría de las muertes nidenses sobre el terreno de los países anfitriones. y lesiones en el conflicto”. Global Intelligence Files leak. [27/02/2012] Guerra de Irak. [22/10/2010] El 27 de febrero de 2012, WikiLeaks publicó El 22 de octubre de 2010, WikiLeaks publicó más de cinco millones de correos electrónicos de la la filtración de información clasificada militar más empresa de inteligencia global, con sede en Texas: importante de la historia: 391.832 informes que do- Stratfor. Los correos datan del período compren- cumentaban los sucesos de la guerra de Irak desde dido entre julio de 2004 y finales de diciembre de el 1 de enero de 2004 al 31 de diciembre de 2009 2011. Los correos demuestran que la compañía (excepto los meses de mayo de 2004 y marzo de ofrece sus servicios de inteligencia confidencial 2009).215En los informes se detallan hasta 109.032

213 WikiLeaks. Afghanistan war logs, July 25, 2010, en: 216 La mayoría de las muertes (66.000, más del 60%) corre- https://wikileaks.org/afg/ sponden a civiles. Esto significa que, cada día han muerto 31 214 Incluyendo el número de personas fallecidas, heridas civiles, durante un período comprendido de 6 años de conflicto. o detenidas en el transcurso de cada acción, junto con la Si se compara con el diario de la guerra de Afganistán, en el ubicación geográfica precisa de cada caso y las unidades mismo período se registraron aproximadamente unas 20.000 militares involucradas así como el armamento empleado. muertes de civiles. 215 WikiLeaks. Logs, October 22, 2010, en: Ibíd. https://wikileaks.org/irq/ 217 Ibíd.

58 a grandes corporaciones 218dependientes del Go- de The Guardian en junio de 2013, no fue sino la bierno norteamericano, entre ellas, el propio el US cima de un proceso iniciado en el año 2009. Department of Homeland Security (Departamen- to de Seguridad Nacional). De la misma forma, los Edward Snowden nace en Carolina del Norte y correos revelan la estructura propia de Stratfor y el crece en Maryland. Hijo de empleados del Gobier- cúmulo de informantes219 que operan desde dentro no federal de clase media baja, en 2004, a los 20 de los Gobiernos internacionales y que ponen a dis- años, ya se había alistado en el ejército para luchar posición de sus clientes. en la guerra de Iraq. Tras regresar del conflicto222 y a pesar de haber abandonado la secundaria, sus ca- 4.4. Edward Snowden. ¿Héroe o traidor? pacidades avanzadas para la tecnología le hicieron “La verdadera medida del valor de una perso- merecedor de un puesto como experto técnico de la na no es aquello en que dice que cree, sino en lo que CIA en 2005. A partir del año 2007, gracias a un hace para defender esas creencias […] No quiero ser anuncio de la CIA que suponía trabajar con sistemas una persona que tiene miedo de actuar en defensa de informáticos en el extranjero,223consiguió dar el sal- sus principios”.220 to a filiales contratistas224 ubicadas más allá de los Estados Unidos. Corría el día 6 de junio de 2013 cuando el ex analista de la NSA, Edward Snowden, por fin veía A partir de 2009,225Snowden comenzó a con- cara a cara a Glenn Greenwald, el informador del templar la posibilidad de delatar el conjunto de ile- diario The Guardian, a quien había decidido confiar galidades que estaba cometiendo la CIA. Así pues, las revelaciones que estarían a punto de hacer tam- regresó a Estados Unidos y, tras trabajar durante balear los cimientos de la comunidad de inteligen- unos meses para la contratista de la NSA, la Dell Cor- cia norteamericana. El escenario, el Hotel Mira de poration, a partir de 2010 fue destinado a unas ins- Hong Kong, adonde Snowden había puesto rumbo sin ocultar su rastro, pues en sus propias palabras, “ The Guardian, 06:04-06:19, en: https://www.youtube. no puedes iniciar una oposición contra las Agen- com/watch?v=5yB3n9fu-rM cias de inteligencia más poderosas del mundo y estar 222 Cuando se hubo roto las dos piernas en un accidente libre de riesgos. Si quieren alcanzarte, lo harán en su aéreo, dejó el ejército. Véase Greenwald, Snowden: Sin un 221 lugar donde esconderse, op. cit., p. 57. momento”. No obstante, la filtración al periodista 223 Tal como indica Greenwald, trabajó para la CIA en Suiza y estuvo destinado en Ginebra tres años, hasta 2010, bajo la tapadera de ciertas credenciales diplomáticas, pero 218 Proporciona servicios de inteligencia geoestratégica fue a finales de 2009, al término de su estancia en Gine- a grandes corporaciones como: Bhopal’s Dow Chemical bra, cuando empezó a contemplar la posibilidad de filtrar Co., Lockheed Martin, Northrop Grumman, Raytheon y a secretos. Agencias gubernamentales tales como el US Department of 224 En la actualidad un total de 260 empresas trabajan en Homeland Security, el US Marines y la US Defense Intelli- programas clasificados como secretos (un 13% del total gence Agency. de 2.000 empresas contratadas por la NSA). Entre éstas 219 Los archivos de la filtración han demostrado cómo destacan gigantes de la industria de defensa estadoun- Stratfor ha reclutado una red global de informantes que idense como Booz Allen Hamilton, L-3 Communications, son pagados a través de cuentas bancarias en Suiza y CSC, Northrop Grumman, General Dynamics y SAIC. En el tarjetas de crédito prepago. Stratfor mantiene una red de caso particular de Edward Snowden, las únicas empresas informantes tanto encubiertos como abiertos a sus clien- reveladas como contratistas de laNSA para las que traba- tes, lo que incluye tanto a empleados del Gobierno como jó, fueron Dell Corporation y Booz Allen Hamilton. a personal de embajadas y periodistas de todo el mundo. 225 El propio Snowden, como recoge Greenwald, no Véase WikiLeaks. Global Intelligence Files leak, February 27, reveló secretos en el mismo 2009 debido a la elección 2012, en: https://wikileaks.org/gifiles/ como Presidente de los Estados Unidos de Barack Obama. 220 Greenwald, Snowden: Sin un lugar donde esconderse, Esperaba que de algún modo, la nueva Administración op. cit., pp: 62-63. acabara con los excesos en materia de espionaje de la 221 GREENWALD, Glenn: NSA Edward etapa Bush. Snowden: ‘I don’t want to live in a society that does these sort Véase Greenwald, Snowden: Sin un lugar donde esconderse, of things, Interview Hotel Mira Hong Kong, June 6, 2013, op. cit., pp: 59-60.

59 talaciones militares de la NSA en una base en Japón twares que permiten actuar de forma sigilosa y que y se le concedió un nivel de acceso a secretos de vigi- avanzan progresivamente en sus prestaciones.230Tal lancia mucho mayor que el que había tenido antes, lo como él mismo asegura, “si te das cuenta de que eso que le permitió realizar un volcado de información es el mundo que ayudaste a crear y que va a empeo- más completo que el que inició a partir de 2009. rar con las próximas generaciones, extendiendo las capacidades de esta arquitectura de la opresión, Cuando en 2011 terminó su temporada en Ja- estás dispuesto a aceptar cualquier riesgo con tal de pón para la NSA, Snowden volvió a trabajar para la que el público llegue a tomar sus propias decisiones Dell Corporation, esta vez en una oficina de la CIA acerca de cómo eso se aplica”.231 en Maryland.226En 2012, es trasladado por la Dell Corporation de Maryland a Hawái. Así pudo pasar Según Greenwald, además de la negativa a de- períodos de 2012 cargando los documentos que jarse llevar por el miedo, una de las motivaciones por después serían revelados y solicitar un puesto de tra- las que el analista decidió salir a la luz y compartir bajo ofertado por la contratista Booz Allen Hamilton tales revelaciones era la preocupación que le supuso en Hawái.227 entender que todas estas prácticas se estaban llevan- do a cabo a espaldas de los ciudadanos. Insistiendo Aprovechando un permiso el 20 de mayo de en que el objetivo de Snowden no era destruir la ca- 2013 para recibir tratamiento contra la epilepsia pacidad de la NSA para eliminar la privacidad, admi- salió de Hawái, donde residía con su mujer y llegó tía sin embargo, que buscaba provocar “un debate a Hong Kong,228donde no sin tenerlo todo previs- mundial sobre la privacidad, la libertad en Internet to contactó con los periodistas Glenn Greenwald y y los peligros de la vigilancia estatal”.232A la vez que . aclaraba que su intención no era “destruir estos siste- mas, sino ayudar a la gente a decidir si deben seguir Durante la entrevista, Snowden reconoce que la actuando igual o no”.233 NSA se encuentra espiando y almacenando informa- ción de millones de ciudadanos en todo el mundo,- Finalmente, otra motivación que Greenwald 229violando sus derechos gracias a sofisticados sof- cita como clave para que Snowden actuara de la ma- nera en que lo hizo es el excesivo poder en manos de

226 Como señala el propio Snowden: “en este puesto, unos pocos. Como el propio Snowden señala: “Me veía de primera mano que el estado, sobre todo la NSA, sentiré satisfecho si quedan al descubierto, si quiera trabajaba conjuntamente con la industria privada de alta tecnología para conseguir acceso total a las comunica- por un instante, la federación de la Ley secreta, la ciones de la gente. […] Estaban creando un sistema cuya finalidad era eliminar la privacidad a escala mundial, de pero ahora nos damos cuenta de que también somos objetivo manera que toda comunicación electrónica pudiera ser de vigilancia. Al hacer eso, la NSA orienta sus esfuerzos a las recogida, almacenada y analizada por la NSA”. comunicaciones de todo el mundo. Véase Greenwald, Snowden: Sin un lugar donde esconderse, Greenwald: NSA whistleblower Edward Snowden, op. cit., op. cit., p. 65. 02:14-02:46. 227 La oportunidad era perfecta, puesto que Booz Allen 230 Porque incluso si usted no está haciendo nada malo, estará Hamilton es una de las empresas contratistas de defensa siendo observado y registrado, además, la capacidad de almace- más grandes y poderosas del país, lo que le permitiría namiento de estos sistemas y programas aumenta cada año de tener acceso a datos y documentos mucho más detallados. forma considerable. 228 Aun siendo semiindependiente, Hong Kong forma Ibíd., 07:12-07:23. parte del territorio chino, con lo que para los agentes 231 Ibíd., 06:50-07:09. americanos, una vez revelada su identidad como la fuente 232 Una de las hipótesis de la que parte Greenwald para reveladora de las filtraciones, les sería más difícil actuar justificar la motivación de Snowden en llevar a cabo las allí. revelaciones es la necesidad de informar a los ciudadanos 229 La NSA y la comunidad de inteligencia están centrados de EEUU y del mundo entero para que supieran qué se es- en obtener la mayor cantidad posible de inteligencia, medi- taba haciendo con su privacidad, darles esa información. ante cualquier método. Originalmente se observaba que estas 233 Greenwald, Snowden: Sin un lugar donde esconderse, actividades se orientaban más allá de las fronteras domésticas, op. cit., p. 64.

60 indulgencia sin igual y los irresistibles poderes ejecu- ficiente prueba para demostrar que las revelaciones tivos que rigen el mundo que amo”.234 del ex analista pudieran comprometer al país.

El debate sobre la percepción de Snowden como héroe o traidor nacional también ha entrado 5. Programas de espionaje masivo de la NSA en campaña electoral, especialmente entre los can- revelados por Edward Snowden. didatos demócratas a la Casa Blanca, con vistas a la elección del nuevo Presidente en enero de 2017. La “Cuando ellos escogen un objetivo pueden se- candidata Hillary Clinton considera que el ex analis- guir sus pasos exactos. Sólo con una tarjeta de crédi- ta de la NSA ha revelado información altamente con- to y una de metro. Como, a dónde vas, qué compras fidencial que puede haber caído en las manos equi- y vinculando esos datos con otras personas con pla- vocadas comprometiendo así la seguridad nacional. nes de viaje similares, pueden averiguar con quién Por esta razón, Clinton es partidaria de la autoridad hablan y con quién se reúnen”.237 del Gobierno235 y de la vuelta de Snowden a suelo norteamericano para que responda por sus revela- 5.1. Tratado UKUSA. Construyendo la estructura de ciones. Por su parte, el otro candidato demócrata espionaje. El club de “Los Cinco Ojos”. Bernie Sanders, más libertario en lo que respecta Para conseguir la expansión de los programas a temas de derechos civiles, confiere a Snowden la de inteligencia más allá de las fronteras norteame- vitola de educador del pueblo norteamericano, dada ricanas, además de contar con el apoyo de algunas su valentía a la hora de revelar prácticas ilegales del corporaciones nacionales e internacionales espe- Gobierno sin miedo a represalias. cializadas en el ámbito de las telecomunicaciones, la NSA también cuenta con el respaldo político de Aunque aún hoy resulta difícil dirimir si Edward lo que algunos autores coinciden en nombrar “el Snowden es un traidor o un héroe, lo que queda claro Club de los Cinco Ojos”. Nacido durante la II Gue- es que se ha erigido en un nuevo punto de inflexión rra Mundial como resultado de la cooperación en de la comunidad de inteligencia norteamericana. La materia de inteligencia, entre el Gobierno británico diferencia radica en que ahora la comunidad no se y los Estados Unidos, y coronado bajo la firma del ve obligada a alterar sus funciones y procesos como acuerdo UKUSA de 1946, con la guerra ya finaliza- mecanismo de respuesta ante desafíos internacio- da. En 1948 vivió su primera ampliación con la ad- nales o confrontaciones de naturaleza bipolar, sino hesión de Canadá y en 1956, cerraba el círculo, con como respuesta a un escenario de escándalos que las incorporaciones de Australia y Nueva Zelanda. siembra de dudas la vigilancia nacional y su diplo- Unas adhesiones graduales que cabe entenderlas en macia internacional. Por esta razón, Snowden es el el contexto bipolar marcado por la integración del acontecimiento más importante que afronta la inte- ligencia norteamericana en este momento. Aunque un total de 54 tramas terroristas en suelo norteamerica- la comunidad de inteligencia se ha esforzado en pre- no. No obstante, en testimonio ante el Congreso, en el mes de Octubre, ante una pregunta del Senador Patrick sentar a Edward Snowden como un traidor a la na- Leahy, Alexander retractó su primera versión y redujo el ción, no es menos cierto que la eficacia antiterrorista número a de los programas de vigilancia236 no constituye su- 13. A este hecho también hay que añadir las declaraciones del ex Vicepresidente Cheney insistiendo en que de haber dispuesto de los programas antes del 11-S el ataque se 234 Ibíd., 47-48. habría podido evitar, cuando en el 9/11 Comission Report 235 Al fin y al cabo no hay que olvidar su voto en favor de 2004 se dejaba constancia de la falta de operatividad de la USA PATRIOT ACT en 2001. entre Agencias y de las pruebas en manos del FBI para 236 Pocos días después de las revelaciones de Snowden detectar la amenaza y evitarla, lo que habría hecho innec- en junio de 2013, tanto el propio Obama como el Direc- esario el trabajo de ningún programa de la NSA. tor de la NSA, el General Keith Alexander, destacaron el 237 POITRAS, Laura, Documental: Citizenfour, Praxis trabajo de los programas de la Agencia al conseguir evitar Films, Estados Unidos, 114 min, 2014, 17:08-17:23.

61 bloque occidental a la North Atlantic Treaty Organi- biernen todas las relaciones de inteligencia entre los zation (NATO), desde su puesta en marcha en abril Cinco Ojos”.241 de 1949.238 Para Cox, las organizaciones de inteligencia de En el acuerdo original de 1946, contraído en- Estados Unidos, Canadá, Nueva Zelanda, Gran Bre- tre la State-Army-Navy Communication Intelligence taña y Australia, actúan de acuerdo a sus mandatos Board (STANCIB) y los Departamentos de la Arma- legislativos nacionales, “con una afinidad reforzada da y Guerra; y el Consejo de Inteligencia de por su cultura anglosajona común, sus aceptados valores democráticos y sus intereses nacionales com- Londres, representado por el Ministerio de plementarios, todo eso aderezado con un profundo Relaciones Exteriores, de la Marina, de la Guerra, sentido de confianza mutua y un grado de confian- el Aire y todas las demás autoridades de Comuni- za profesional tan grande que es algo único en el cación de Inteligencia del Imperio Británico,239se mundo”.242Sin embargo, a pesar de que podría ex- enumeran las áreas de cooperación y el intercambio traerse un pacto de no agresión como trasfondo en del tipo de productos relativos a las comunicaciones la colaboración, todos los indicios apuntan a que no extranjeras y que van desde el criptoanálisis a las ta- hay cabida para amiguismos o afiliaciones en la es- reas de descifrado y traducción.240 fera del Club. Se constituye así un juego basado en la cooperación pero construido sobre los cimientos Coincidiendo con la temprana evolución interna de la desconfianza, donde todos sospechan de todos. de la OTAN en la década de los cincuenta, han sido numerosos países los que se han sumado a la coope- Según declaraciones ofrecidas por Edward ración de inteligencia intercambiando información Snowden, el Gobierno de Estados Unidos, en coo- por medio de sus Agencias de forma autónoma. Así, peración con estos Estados clientes del Club de los países como Noruega (1952), Dinamarca (1954) o Cinco Ojos, “ha impuesto en el mundo un sistema Alemania (1955) son hoy parte de este Club, aun- de vigilancia secreta y omnipresente de la que no es que los lazos entre los fundadores sean mucho más posible escapar”.243 profundos, de acuerdo a lo expresado por el general canadiense retirado, James S. Cox, en un escrito de El reparto de tal vigilancia en la geografía mun- diciembre de 2012, en el que explicaba el funcio- dial es el siguiente, siempre de acuerdo a los térmi- namiento del grupo y su naturaleza ilimitada: “Los nos reflejados por el ex-general Cox: “Canadá se vínculos que unen a los socios son desde luego mu- ocupa de zonas del norte del Atlántico y el Pacífico, cho más profundos de lo que muchos observadores parte de Rusia y China y parte de América Latina; creen, pero no hay acuerdos internacionales que go- Australia controla el sur y el este de Asia; Nueva Ze- landa cubre el Pacífico sur y el sureste asiático; Rei- no Unido se centra en Europa y Rusia Occidental;

238 De hecho, en este mismo contexto bipolar en 1951 241 COX, S. James: “Canada and the Intel- se impulsa la alianza ANZUS (acrónimo de Australia, ligence Community”, Strategic Studies Working Group Nueva Zelanda y Estados Unidos) y cuyo objetivo, en el Papers, Canadian International Council, December 2012, marco de la Doctrina Truman, era garantizar la seguridad p. 5. en el Pacífico Sur, como medida de disuasión nuclear 242 Ibíd. frente a la Unión Soviética. 243 Según Greenwald, protegen sus sistemas internos de 239 Declassified and approved for release by NSA, Top la supervisión de los ciudadanos mediante clasificaciones Secret, BRITISH-U.S. Communication Intelligence Agree- y mentiras, y se blindan contra el escándalo de eventuales ment, March 5, 1946, Declassified on April 8, 2010, en: filtraciones exagerando protecciones limitadas que deci- https://www.nsa.gov/public_info/_files/ukusa/agree- den conceder a los gobernados. ment_outline_5mar46.pdf Véase Greenwald, Snowden: Sin un lugar donde esconderse, 240 Ibíd. op. cit., p. 38.

62 y Estados Unidos cubre parte de América Latina, el gilancia agresiva no solicitada,”246como señala Caribe, China, Rusia, Oriente Próximo y África”.244 Greenwald. Entre estos países encontramos a Ale- mania, la siempre estratégica Turquía, Pakistán, Co- 5.2. Clasificación de los objetivos de espionaje. El rea del Sur o España, entre otros. Aunque, tal vez, la impulso de la cooperación y la ausencia de fórmula más prolífica de cooperación en este grupo amistades en el entorno global. aliado se produzca con Israel al mantener a veces Entre las filtraciones de Edward Snowden apa- una relación tan estrecha247 entre la NSA y sus ser- rece definida la estructura de vigilancia y espionaje vicios de inteligencia,248por cuyos lazos podría casi del ámbito internacional que protagoniza la NSA considerarse a este aliado, como un miembro más de diferenciando su panóptico por medio de filtros en- los Cinco Ojos. tre los colaboradores principales, de los third par- ties, colaboradores no tan frecuentes, pero igual de Por último, en un peldaño inferior, ya por de- cómplices en la vigilancia global. Tal como indica bajo tanto de los Cinco Ojos como de los países del Greenwald, “como pasa con el GCHQ, la NSA suele mencionado Grupo B de aliados, existe una tercera mantener estas relaciones pagando a los socios para categorización de extracción de inteligencia, los que desarrollen tecnologías y se impliquen en la vigi- considerados por el Gobierno de Estados Unidos lancia, y así puede dirigir el modo de llevar a cabo la como objetivos, y nunca como socios en la elabora- labor de espionaje”.245 ción de los programas de espionaje. De acuerdo a lo recogido por Greenwald, estos países son: “Como En el documento, se observa un primer grupo era de esperar, Gobiernos considerados adversarios, responsable de la clasificación de espionaje y exten- como los de China, Rusia, Irán, Venezuela y Siria; sión de redes que sirvan de centinela. Estos son los pero también otros cuya condición oscila entre la de países conformantes del Club de los Cinco Ojos: amigo y neutral, como Brasil, México, Argentina, In- Estados Unidos, Australia, Canadá, Nueva Zelanda donesia, Kenia y Sudáfrica”.249 y Reino Unido, con sus correspondientes organiza- ciones de inteligencia. Aunque todas estas relacio- Como ejemplo, se podría citar el caso de es- nes se basan en acuerdos bilaterales secretos, tam- pionaje protagonizado por la NSA, con medios in- bién hay, en el mismo peldaño, grupos selectos en vasivos a la presidenta de Brasil, Dilma Roussef, en los que la información de inteligencia se comparte 2011, o al entonces candidato a la presidencia de de manera multilateral y entre los que destacan, la México, Enrique Peña Nieto, así como a sus colabo- NATO, el SIGINT Seniors Europe (SSEUR), el SI- GINT Seniors Pacific (SSPAC) y la Afghanistan SI- 246 Ibíd., p. 153. GINT Coalition (AFSC). 247 Según Greenwald, entre los datos proporcionados a Israel se cuentan, transcripciones no evaluadas y no minimizadas, contenidos esenciales, facsímiles, télex, voz En el siguiente peldaño, la cooperación de se- y metadatos de DNI. Todo ello, sin haber pasado por el gundo nivel se produce con los denominados proceso legalmente requerido de minimización. Estos third procesos garantizan que cuando la vigilancia masiva de parties o países del Grupo B, es decir, “países que la NSA recoge datos de comunicaciones que ni siquiera mantienen una colaboración limitada con la NSA las amplias directrices de la Agencia permiten reunir, esta información se destruye lo antes posible y no se difunde y son a la vez seleccionados [por la NSA] para vi- más. Pero si se trata de difundir datos entre la inteligencia israelí, al parecer la NSA ha prescindido de todas estas 244 Cox: “Canada and the Five Eyes”, op. cit., p. 6. legalidades. 245 En el documento Foreign Partner Review del año fiscal Ibíd., pp: 155-156. 2012 aparecen numerosos países que han recibido pagos 248 Desde el propio Mossad, como responsable de las de esta clase, entre ellos Canadá, Israel, Japón, Jordania, labores de inteligencia en el exterior, como el Shin Bet, la Pakistán, Taiwán y Tailandia. organización responsable de la seguridad interior, inclui- Véase Greenwald, Snowden: Sin un lugar donde esconderse, dos los territorios ocupados. op. cit., p.154. 249 Ibíd., p. 157.

63 radores. El propósito de vigilar a los Gobiernos de ambos países hay que entenderlo en el marco de la influencia económica en la región de dos territorios ricos en recursos petrolíferos. De hecho, como re- coge Greenwald, “gran parte del archivo de Snow- den desvelaba lo que solo cabe denominar como espionaje económico: escuchas e interceptación de emails del gigante petrolero brasileño Petrobras, de reuniones económicas en Latinoamérica, de empre- sas eléctricas de Venezuela y

México, así como espionaje efectuado por alia- Fuente: Greenwald, Snowden: Sin un lugar donde dos de la NSA (Canadá, Noruega y Suecia) en el Mi- esconderse, p.154. nisterio de Minas y Energía de Brasil y compañías energéticas de otros países”.250 5.3. Programa PRISM. Según Greenwald, PRISM es el programa más Aunque, tal vez, la mejor muestra del sistema de ambicioso de todos, puesto que permite a la NSA vigilancia impuesto por la NSA y consolidado en el obtener prácticamente cualquier información de las juego de la desconfianza mutua son los intentos de empresas de Internet, que centenares de millones Susan Rice, embajadora en la Organización de las de personas de todo el mundo utilizan hoy como Naciones Unidas (ONU) y asesora del Presidente principal medio de comunicación. Las empresas Obama sobre seguridad nacional, de espiar las dis- de Internet que, según los documentos de la NSA, cusiones internas de Estados miembros de la ONU proporcionaban a la Agencia acceso directo a sus para averiguar sus estrategias negociadoras, espe- servidores como parte de PRISM eran: Facebook, cialmente en el año 2010 cuando se encontraban Google, Apple, YouTube y Skype, entre otras.252 debatiendo sobre la necesidad, o no, de imponer nuevas sanciones al régimen iraní.251En el proceso, El programa posibilita a los analistas de la NSA incluso países como Francia o Japón, considerados la recogida de material en bruto, incluidos los histo- teóricos aliados, fueron espiados con el único fin de riales de búsqueda, correos electrónicos, contenido conocer su consideración previa a la votación. de mensajes, chats en vivo o las transferencias de ar- chivos, de acuerdo con la publicación del diario The Guardian del 7 de junio de 2013,253momento en que el programa de vigilancia sale a la luz, gracias a

250 Del mismo modo, Greenwald alude a la presencia, las filtraciones de Edward Snowden y los periodistas como objetivo de vigilancia por la NSA, en ese mismo Glenn Greenwald y Ewen MacAskill. archivo, del sistema bancario SWIFT (Society for Worldwide Interbank Financial Telecommunication), la petrolera Gaz- prom y la aerolínea Aeroflot, ambas rusas. La propia cabecera plantea que, si bien las com- Ibíd., p. 167. pañías han de ser conocedoras y ejercer un papel 251 Según señala Greenwald, un documento de vigi- lancia similar de agosto de 2010 revela que los EEUU activo como cómplices del proceso; es posible que espiaron a ocho miembros del Consejo de Seguridad de la ONU en relación con una Resolución posterior sobre las sanciones a Irán. El espionaje procuró al Gobierno 252 Ibíd., p. 96. de EEUU valiosa información sobre intenciones de voto, 253 GREENWALD, Glenn, & MACASKILL, Ewen: “NSA lo que para Washington supuso cierta ventaja en las Prism program taps in to user data of Apple, Google conversaciones con los demás miembros del Consejo de and others”, June 7, 2013, The Guardian, en: http://www. Seguridad. theguardian.com/world/2013/jun/06/us-tech-giants- Ibíd., p. 178. nsa-data

64 el Gobierno haya desarrollado la tecnología y la esté Las reacciones no se hicieron esperar después aplicando a espaldas254 de estas empresas suminis- de que PRISM fuera conocido por la opinión públi- tradoras de datos y metadatos, al manifestar algu- ca. Jameel Jaffer, Director del Centro para la Demo- nos de sus responsables la negativa rotunda sobre cracia de la ACLU, destacó la intromisión militar de la existencia de tal programa de vigilancia. En otro la NSA en las comunicaciones civiles e insistió en escenario, se confirma la total complicidad entre que la frontera entre la Agencia y la privacidad había compañías y Gobierno, con el ejemplo de Microsoft, desaparecido. que desde el año 2007, en que comienza a operar el programa, cede los datos de sus clientes a la Agencia En respuesta a las revelaciones sobre PRISM, sin la autorización de los consumidores, convirtién- El Parlamento Europeo, el 8 de junio de 2013, de- dose en el primer suministrador leal de información cidió crear la Comisión de Libertades Civiles, con sujeto al programa PRISM. De acuerdo a una de las la que se pretendió llevar a cabo una investigación diapositivas del programa reveladas, el siguiente en a fondo de los programas de vigilancia de Estados adherirse es Yahoo! (el 12 de marzo de 2008), des- Unidos. Además de obtener un respaldo masivo257 pués Google (14 de enero de 2009) y más adelante en la propia puesta en marcha de la Comisión, los otras corporaciones como Facebook (3 de junio de eurodiputados manifestaron su condena enérgica a 2009) o YouTube (24 de septiembre de 2010). De las técnicas de espionaje, a la vez que pedían a Esta- la misma forma, se identifica a Dropbox como un fu- dos Unidos argumentos para defenderse de las acu- turo cooperante.255 saciones.

Gracias a las prestaciones de este programa, la Y eso fue lo que hizo el Director Nacional de In- NSA accede mediante la organización de vigilancia teligencia, James Clapper, el mismo día. Partiendo más grande del mundo, a los servidores de las com- de la premisa de la falta de contexto empleada por pañías más importantes y es capaz de almacenar la los medios de comunicación,258Clapper intensificó información sustraída, sin tener que obtener duran- su defensa de PRISM, alegando un control exhaus- te el proceso orden judicial alguna.256 tivo de la herramienta por parte de los tres poderes del Estado, la práctica de acciones dentro de la le- 254 En el artículo elaborado por Greenwald y MacAskill, galidad259 y el derecho al silencio, por la necesidad se recoge la postura de Google y al respecto de la revel- ación sobre el programa PRISM y la posible colaboración empresarial. En un comunicado Google dijo que varios expertos tecnológicos habían insistido en que no tenían 257 La Resolución contó con la aprobación de 483 votos conocimiento alguno sobre PRISM, literalmente argu- frente a 98 en contra y 65 abstenciones. mentaron que “si lo están haciendo lo están haciendo sin 258 Durante la última semana se han producido revelaciones nuestro conocimiento”. sobre la comunidad de inteligencia que nos parecen del todo Ibíd. imprudentes, ya que se trata de métodos para mantener seguros 255 Un documento filtrado destaca que el número de a los estadounidenses. En una carrera por publicar, diferentes comunicaciones obtenidas de Skype aumentó un 248% en medios de comunicación, no han ofrecido el contexto completo, 2012, un 131% en las solicitudes de datos obtenidas de incluyendo el grado en que estos programas son absolutamente Facebook, y el 63% en el caso de Google. vigilados tanto por el Ejecutivo como por el Legislativo y el Ju- 256 Greenwald y MacAskill señalan que el acceso de la dicial. CLAPPER, R. James: Office of the Director of National NSA a los datos de las corporaciones de comunicación Intelligence, DNI Statement on the Collection of Intelli- fue posible gracias a los cambios en la Ley de vigilancia gence Pursuant to Section 702 of the Foreign Intelligence estadounidense introducidos durante la Administración Surveillance Act, June 8, 2013, en http://www.dni.gov/ de Bush y renovados con Obama a partir de diciembre index.php/newsroom/press-releases/191-press-releas- de 2012. Esa Ley permite la recolección de los datos de es-2013/872-dni-statement-on-the- collection-of-intel- clientes de las empresas mencionadas que viven fuera de ligence-pursuant-to-section-702-of-the-foreign-intelli- EEUU, pero también aquéllas personas que se comunican gence-surveillance-act con otros de fuera de los EEUU o comunicaciones hechas 259 Las actividades de vigilancia publicadas estos días en The enteramente dentro de los EEUU. Guardian y The Washington Post, son legales y se realizan bajo Véase Greenwald & MacAskill: “NSA Prism program el debate del Congreso y la autorización expresa del mismo. taps in to user data of Apple, Google and others”, op. cit. Ibíd.

65 Fuente: Canadian Journalists for Free Expression/Snowdenarchive/ https://snowdenarchive.cjfe.org/greenstone/ collect/snowden1/index/assoc/HASH1979.dir/doc.pdf de proteger las fuentes y métodos de inteligencia, en Snowden en las sucesivas reuniones con los perio- especial, de los servicios extranjeros.260 distas del diario en el Hotel Mira de Hong Kong.

5.4. Programa BOUNDLESS INFORMANT. En los archivos se constata la interceptación y el El 11 de junio de 2013, The Guardian, de la almacenamiento de los datos por parte de la Agencia. mano de los periodistas Glenn Greenwald y Ewan Según Greenwald, dicha carpeta contenía documen- MacAskill, hacía público261 el programa BOUND- tos que recogían detallados datos estadísticos de la LESS INFORMANT, una herramienta interna de la NSA sobre cuántos emails y llamadas interceptaba la NSA cuyo objetivo no se encuentra tanto en escu- Agencia. También contenía pruebas de que la NSA driñar el contenido de un email o un mensaje, sino había estado reuniendo cada día datos de llamadas en la relación de metadatos.262La filtración fue posi- y correos electrónicos de millones de ciudadanos.263 ble gracias a los documentos facilitados por Edward BOUNDLESS INFORMANT no se trata sólo de un mecanismo de recolección de metadatos me- diante la extracción de registros DNI y DNR,264si- 260 La revelación de información sobre métodos específicos que el Gobierno emplea para recoger y almacenar las comunica- no que proporciona la capacidad a la Global Access ciones, obviamente, puede dar a nuestros enemigos una ventaja Operations (GAO), en tanto que responsable de para saber cómo evitar la detección. interceptación de señales satelitales- de la Ibíd. SIGINT 261 GREENWALD, Glenn & MACASKILL, Ewe: NSA, de describir dinámicamente, sin intervención “Boundless Informant: the NSA’s secret tool to track humana y mediante representación gráfica, la infor- data”. June 11, 2013, The Guardian, en: http://www.theguardian.com/world/2013/jun/08/nsa- boundless-informant-global-datamining 263 Ibíd., p. 45. 262 Greenwald insiste en que, gracias a estos metadatos, 264 DNR: (Dialed Number Recognition), llamadas telefóni- queda constancia no solo de las personas con quien uno cas, y DNI: (Digital Network Intelligence), actividad en intenta comunicarse y la frecuencia, sino también de to- internet. das las personas con las que se comunican sus amigos, lo Fuente: Canadian Journalists for Free Expression/ que genera un cuadro exhaustivo de la red de relaciones. Snowdenarchive/ https://snowdenarchive.cjfe.org/ Véase Greenwald, Snowden: Sin un lugar donde esconderse, greenstone/collect/snowden1/index/assoc/HASH01dc/ op. cit., p. 166. ceab4acd.dir/doc.pdf

66 mación obtenida en una vista en mapas, tabla o dia- llones, que corresponde al número de registros DNI gramas. De la misma manera, permite a sus usuarios obtenidos de ciudadanos en suelo norteamericano. definir un país en la vista del mapa y ver el volumen de metadatos obtenidos, así como el histórico de re- La posición de la NSA desde agosto de 2005 y cogida en el territorio. defendida por su Director, el general Keith Alexan- der, tal como recoge el propio The Guardian265 es la Los documentos demuestran la capacidad de de negar la existencia de tal programa por las limita- alcance del programa, poniendo de manifiesto la ciones tecnológicas y presupuestarias existentes en recolección de hasta 3 mil millones de piezas vincu- la Agencia. Ante la negativa de la existencia de una ladas a la inteligencia, en un período de tiempo que vigilancia latente de los ciudadanos norteamerica- oscila en un intervalo de 30 días. Una de las instantá- nos, los senadores demócratas por Oregón y Colo- neas recogidas por la publicación, muestra un mapa rado, Ron Wyden y Mark Udall, también integrantes de calor global, a fecha de marzo de 2013, donde del Comité de Inteligencia del Senado, decidieron se observa la capacidad de recogida y vigilancia del escribir el diez de octubre de 2012, una queja formal programa. dirigida al Director de la NSA. En la carta muestran su disconformidad ante el hecho de que la comuni- En ella, se observa cómo la Agencia fue capaz de dad de inteligencia siempre niegue la posibilidad de recoger 97 mil millones de piezas de inteligencia de proporcionar el acceso a la estimación de comunica- redes de ordenadores ubicados por todo el mundo, ciones interceptadas en virtud de las Enmiendas a la lo conocido como metadatos DNI, así como 124 mil Ley FISA de 2008, lo que sin duda hace que sea im- millones de registros DNR, es decir, derivados de probable el control del Congreso y del Comité sobre llamadas telefónicas. Si atendemos a los países que las actividades de la Agencia.266 concentraron la mayor atención del programa, Irán destaca con la recolección de 14 mil millones de re- En una audiencia del Comité de Inteligencia del gistros DNI y 1.7 mil millones de registros DNR. Le Senado celebrada en el mes de marzo de 2013, po- siguen, Pakistán (13.5 mil millones de DNI y 13.7 cos meses antes de la revelación, el senador demó- mil millones de DNR), Jordania, precisamente uno crata Ron Wyden se preguntaba si la NSA acumula- de los países árabes aliados más cercanos a Estados ba cualquier tipo de datos de los cientos de millones Unidos, (12.7 mil millones de DNI y 1.6 mil millo- de ciudadanos norteamericanos, a lo que James nes de DNR), Egipto (7.5 mil millones de DNI y 1.5 Clapper, Director Nacional de Inteligencia contestó mil millones de DNR) e India (con 6.3 mil millones de DNI y 6.2 mil millones de DNR). 265 Preguntado acerca de si el programa tenía la capaci- dad para conseguir los datos, K. Alexander dijo: “No. No. No Como se puede observar, los colores también tenemos los conocimientos técnicos ni el equipo para se escinden entre los sesgos de vigilancia. Así pues, recoger, ni esa cantidad ni ese tipo de informaciones”. los países de color verde son los menos sometidos a Véase Greenwald & MacAskill: “Boundless Informant: the NSA’s secret”, op. cit. vigilancia, los de color amarillo, a una vigilancia in- 266 Wyden y Udall, después de plantear la negativa termedia y los de color naranja o rojo, donde se con- recurrente de la comunidad de inteligencia a la hora de centra la mayor actividad de vigilancia. Si atendemos proporcionar la estimación acerca del número de comu- nicaciones interceptadas en virtud de la Ley de Enmien- al mapa, Estados Unidos se encuentra en el rango das FISA de 2008, elaboran en su carta, sus preguntas a amarillo, lo que hace que sea susceptible de frecuen- K. Alexander. “¿Puede indicar el número aproximado de comunicaciones de Americanos registradas?, ¿es de tes e intermitentes interceptaciones de metadatos millones o de cientos de millones de personas? ¿Qué tan por el programa de la NSA. De hecho, en la imagen grande o pequeño sea posiblemente este número?” se observa una cifra sobre este territorio: 2.8 mil mi- Véase Wyden, Ron & Udall, Mark: Letter to General Keith Alexander, United States Senate, Washington DC, October 10, 2012.

67 con un rotundo “No, señor”.267BOUNDLESS IN- Aunque el cerco de vigilancia en lo que res- FORMANT parece indicar lo contrario. pecta al ámbito nacional se refiere especialmente a extranjeros residentes, no está claro el volumen de 5.5. Programa SHELLTRUMPET. recolección que el programa lleva a cabo tomando El programa SHELLTRUMPET comenzó el 8 como objetivos a estos perfiles de individuos, ni el de diciembre de 2007 como un analista de metada- obtenido mediante la relación de metadatos, de los tos casi en tiempo real para un sistema de recogida civiles norteamericanos. En el artículo, el diario se- clásico, tal como indica un documento filtrado268 de ñala cómo un funcionario de la SSO272 confirma la la NSA de alto secreto en el que se reconocen las existencia del programa, la expansión sorprendente ventajas del programa, así como el salto en la recogi- en poco tiempo de sus capacidades de recolección da de datos. Según Greenwald, “cinco años después y la prestación al resto de programas que supone [el programa] está procesando dos mil millones de SHELLTRUMPET. incidentes/día y otros sistemas de la Agencia han lle- gado a utilizar sus capacidades de procesamiento”.269 5.6. Programa X-KEYSCORE. Según declaraciones del propio Edward Snow- El 27 de junio de 2013, el propio Greenwald y den, X-Keyscore es el sistema interfaz que los ana- el periodista Spencer Ackerman, hacían público el listas emplean para consultar, esa especie de océano programa en The Guardian, bajo el titular: “How de señales de inteligencia satelital en bruto obteni- the NSA is still harvesting your online data”. En la das de otros programas. “Todas esas cosas donde publicación, los periodistas se hacían eco de las de- pueden ordenar, hacer búsquedas retroactivas, bús- claraciones de Shawn Turner, el Director para las quedas en vivo, señalar lo que no sirve. X-Keyscore comunicaciones de la Inteligencia nacional de la Ad- es la entrada para eso”.273Además, indica que desde ministración Obama, donde no negaba la existencia el año 2011, la simultaneidad en la monitorización de la herramienta aunque afirmaba su clausura en de mil millones de teléfonos móviles y sesiones de 2011: “El programa de recolección de metadatos Internet se hace, gracias a esta herramienta, “a un de Internet autorizado por el Tribunal FISA se in- ritmo de 125 Gigabytes por segundo, lo que es un terrumpió en 2011 por razones operativas y de re- Terabit en diez segundos”.274 cursos, y no se ha reiniciado”.270No obstante, en el material facilitado por Snowden se observa una can- Greenwald, plantea la relevancia de este pro- tidad ingente de metadatos de Internet almacenados grama en las operatividades diarias de la Agencia, por la Special Source Operations (SSO),271desde desde el prisma de un sistema de máximo alcance 2011 hasta la actualidad. para reunir los datos electrónicos. “Incluso permite un seguimiento en tiempo real de las actividades de 267 Senator Ron Wyden questions Director of National una persona o buscar datos del sistema mediante di- Intelligence, James Clapper, Does the NSA collect any type of data at all on millions or hundreds of millions of Americans?, March 2013, The Guardian, en: http://www.theguardian. com/world/video/2013/jun/07/privacy-wyden-clap- able de aquellos programas y herramientas de recolección per-nsa-video de datos tanto a nivel nacional, como más allá de las 268 Con el título: “SHELLTRUMPET Processes it’s One fronteras norteamericanas. Trillionth Metadata Record”. 272 En su artículo, Greenwald y Ackerman recogen el 269 Greenwald, Snowden: Sin un lugar donde esconderse, testimonio del funcionario de laSSO . “En sus cinco años op. cit., p. 125. en activo, numerosos sistemas a través de la Agencia han 270 GREENWALD, Glenn & ACKERMAN, Spencer: llegado a emplear las capacidades de SHELLTRUMPET, “How the NSA is still harvesting your online data”, June sobre todo para tareas de monitorización”. 27, Véase Greenwald & Ackerman: “How the NSA is still 2013, The Guardian, en: http://www.theguardian.com/ harvesting your online data”, op. cit. world/2013/jun/27/nsa-online-metadata-collection 273 Poitras, Citizenfour, 2014, op. cit., 42:20 - 43:13. 271 En tanto que división interna de la Agencia respons- 274 Ibíd. 42:20-43:13.

68 Fuente: Canadian Journalists for Free Expression/Snowdenarchive/ https://snowdenarchive.cjfe.org/greenstone/ collect/snowden1/index/assoc/HASH01dc/ceab4acd.dir/doc.pdf recciones electrónicas, números de teléfono o rasgos Presenter.278De la misma manera, una instantá- identificadores como una IP”.275 nea revelada identifica la presencia y expansión geo- gráfica del programa en el mundo. Concretamente En el artículo publicado por el propio Greenwald se encuentra presente en 150 países, si atendemos a en The Guardian el 31 de julio de 2013, donde se que en total en el mundo hay 194 países, esto signi- informa a la opinión pública por vez primera acerca fica que X-Keyscore proporciona datos de inteligen- de la existencia de X-Keyscore, Snowden recono- cia del 79,3% del territorio mundial y lo hace gracias ce la facilidad de acceso a la privacidad de los ciu- a la interacción con las sedes centrales de la NSA, de dadanos mediante esta herramienta con tan sólo el los más de 700 servidores de que dispone y con los conocimiento de una cuenta de email,276a la vez que que consigue registrar, con la cooperación abierta el periodista pone de manifiesto cómo, sin ningún de los servicios alemán y británico de inteligencia. tipo de autorización previa, los analistas acceden a información personal277 de millones de personas a Tal como se señala en la publicación, de acuer- través de una herramienta complementaria conocida do a la legislación vigente estadounidense, la NSA como DNI requiere de una orden FISA individualizada, sólo si el objetivo de vigilancia fuera una persona estadou- nidense, sin necesitarla para interceptar las comuni- 275 Greenwald, Snowden: Sin un lugar donde esconderse, caciones de estadounidenses con objetivos extran- op. cit., p. 189. jeros. No obstante, ahí entra en juego X-Keyscore, 276 Según comenta Snowden en la entrevista realizada proporcionando la capacidad tecnológica, “ por Greenwald, “para buscar mensajes de correo elec- para trónico, un analista usando X-Keyscore introduce la di- apuntar incluso a personas de Estados Unidos bajo rección del correo de la persona en una simple búsqueda, la amplia vigilancia electrónica, sin orden judicial, junto con la justificación de la misma y seleccionando el intervalo de tiempo que se desea observar”. siempre que alguna información a través de su co- Véase GREENWALD, Glenn: “XKeyscore: NSA tool col- rreo electrónico o registro DNI resulte sospechosa”.279 lects nearly everything a user does on the internet”, July 31, 2013, The Guardian, en: http://www.theguardian. com/world/2013/jul/31/nsa-top-secret-program-online- 278 Se emplea para la lectura de contenido de los correos data electrónicos almacenados, así como el contenido de los 277 Entre esta información personal se cuentan mensajes chats o mensajes privados de Facebook, que hayan podido de correo electrónico, chats en línea y los historiales de ser interceptados. navegación por Internet. 279 Greenwald, Glenn: “XKeyscore: NSA tool collects

69 5.7. Programa PROJECT BULLRUN. da, ni por delincuentes ni por Gobiernos. Además Como indica Greenwald, PROJECT BULL- de identificar que el GCHQ (cuyo nombre del pro- RUN es un esfuerzo conjunto entre la NSA y su equi- grama homólogo es EDGEHILL) ha estado traba- valente británico el Government Communications jando para desarrollar fórmulas de desencriptación Headquarters (GCHQ),280para derrotar las formas en el tráfico cifrado de cuatro de los proveedores más más habituales de encriptación en las transacciones importantes de Internet: Hotmail, Google, Yahoo! y online, “hasta iniciativas a menor escala con nom- Facebook; la publicación se hace eco de la principal bres jactanciosos como: JIRAFA EGOÍSTA (permite defensa de las Agencias acerca de la necesidad de lu- el anonimato en la navegación), MUSCULAR (in- char contra la encriptación. La excusa resulta doble, vasión de redes de Google y Yahoo!), u OLYMPIA por un lado la lucha contra el terrorismo, por otro, la (programa de vigilancia que ejerce Canadá sobre el protección de la privacidad civil frente a las amena- Ministerio de Minas y Energía de Brasil)”.281 zas en la red. Sin embargo, los expertos, como Bruce Schneier, especialista de cifrado del Centro Berk- El programa salió a la luz el 6 de septiembre de man de Harvard para Internet y Sociología, insiste 2013, cuando los periodistas James Ball, Julian Bor- en que la NSA y el GCHQ socavan la confianza de In- ger y Glenn Greenwald publicaron en The Guardian ternet y atacan la privacidad de todos los usuarios.283 las cooperaciones en clave de inteligencia entre los servicios de Estados Unidos y Reino Unido bajo el PROJECT BULLRUN implica múltiples fuen- titular: “Revealed: how US and UK spy agencies de- tes contra protocolos de uso extendido en línea feat Internet privacy and security”.282 como puedan ser, HTTPS o Secure Sockets Layer (SSL) utilizado para proteger las compras en línea. En el artículo se incide en que los archivos faci- Con las herramientas que la NSA le proporciona, litados por Snowden demuestran cómo el Gobierno BULLRUN es capaz de deshacer cualquier encripta- norteamericano ha desarrollado una tecnología ca- ción y tener acceso pleno a la información, por muy paz de desencriptar cualquier tipo de información confidencial que esta pueda llegar a ser. confidencial de los usuarios en la red, desde regis- tros médicos a banca en línea, con lo que la NSA La publicación también se encarga de destacar habría comprometido gravemente las garantías de que el programa está diseñado para insertar vulne- confidencialidad que las empresas de Internet pro- rabilidades en los sistemas de cifrado comerciales, porcionan a sus consumidores, al asegurarles que mucho más accesibles al programa e importantes, ninguna de sus comunicaciones podrá ser perfora- dado el enfoque mundial de las corporaciones co- merciales tecnológicas y la alta probabilidad de po- der desencriptar dispositivos modernos repartidos nearly everything”, op. cit. 280 Fundado al amparo de la guerra de inteligencia por todo el mundo, como los que disponen de tec- protagonizada durante la II Guerra Mundial, con centro nología 4G. Por su parte, las empresas tecnológicas neurálgico en Bletchley Park, donde se llevarían a cabo sostienen que únicamente trabajan con las Agencias los desciframientos del código Enigma empleado por la Alemania Nazi, el GCHQ, anteriormente conocido como cuando están legalmente obligadas a hacerlo. Sin GC&CS (Government Code and Cypher School) se constituyó embargo, The Guardian ya publicó284 con anteriori- tempranamente en un organismo de señales de inteligen- dad informaciones acerca de la cooperación entre la cia al margen de los otros dos servicios de inteligencia británicos: MI5 y MI6. 281 Greenwald, Snowden: Sin un lugar donde esconderse, 283 Ibíd. op. cit., p. 118. 284 Greenwald, Glenn & MacAskill, Ewen & Poitras, 282 BALL, James, & BORGER, Julian, & GREENWALD, Laura & Ackerman, Spencer & Rushe, Dominic: “Mic- Glenn: “Revealed: how US and UK spy agencies de- rosoft handed the NSA access to encrypted messages”, feat internet privacy and security”, September 6, 2013, July 12, 2013, The Guardian, en: http://www.theguardian. The Guardian, en: http://www.theguardian.com/ com/world/2013/jul/11/microsoft-nsa-collaboration-us- world/2013/sep/05/nsa--encryption-codes-security er-data

70 Fuente: Canadian Journalists for Free Expression/Snowdenarchive/ p.6 https://snowdenarchive.cjfe.org/green- stone/collect/snowden1/index/assoc/HASH01d9/b8e19abe.dir/doc.pdf

NSA y Microsoft para eludir el cifrado en el servicio recolección de datos285 por medio del sistema Ups- de correo electrónico Outlook.com. tream y bajo el amparo de la sección 702 de la FISA Amendments Act de 2008. Concretamente, la NSA 5.8. Programas Upstream Collection. interceptaba un total de 250 millones de comunica- A pesar del parecido con PRISM, dado que to- ciones por Internet cada año, de los cuales un 9% dos ellos son competencia de la SSO, los programas (22 millones) correspondían al sistema Upstream y Upstream Collection impulsados por la NSA, basan el 92% restante (227 millones) al programa PRISM. su eficacia en los acuerdos contraídos con las com- pañías de telecomunicaciones asociadas a la hora de Los programas que forman parte del sistema filtrar datos y metadatos tanto DNR como DNI, de Upstream son: STORMBREW, BLARNEY, OAKS- ciudadanos, compañías e instituciones en el terri- TAR y FAIRVIEW. torio. Registros todos ellos, no transmitidos por las propias compañías nacionales desde sus servidores, 5.8.1. Programa STORMBREW. sino transferidos por el agente que sirve de puente, Según la documentación aportada por Snow- generalmente otra compañía de telecomunicaciones den, STORMBREW es un programa dirigido en norteamericana, por medio de la disposición de in- estrecha relación con el FBI y que otorga a la NSA fraestructura de cableados de comunicación subma- acceso a Internet y al tráfico telefónico que entra en rinos. En una de las diapositivas reveladas, se dife- suelo norteamericano por varios cuellos de botella. rencia claramente entre PRISM y Upstream, aunque Para Greenwald, “el programa gestiona también dos se incita a los analistas a hacer uso de los dos medios. puntos de conexión terrestre del cable submarino: uno en la costa oeste de EUU (BRECKENBRIDGE) En otra instantánea se pueden observar las re- y otro en la costa este (QUAILCREEK)”.286 des de cableado submarino que constituyen la zona de tránsito autorizado para la recopilación de datos por la NSA. 285 BATES, D. John: Memorandum Opinion, United States Foreign Intelligence Surveillance Court, Washington DC, October 3, 2011, p.71, en: https://www.eff.org/sites/ Gracias a un memorándum de 2011 del juez default/files/filenode/fisc_opinion_- John D. Bates, del _unconstitutional_surveillance_0.pdf United States Foreign Intelligen- 286 Greenwald, Snowden: Sin un lugar donde esconderse, ce Surveillance Court, se conoció la capacidad de op. cit., p. 133.

71 Tal como se observa en las diapositivas revela- los filtros y selectores y la localización eficaz de los das, el programa dispone de siete accesos de infor- objetivos potenciales. mación por los que se produce el tránsito tanto de registros DNR como DNI, bajo lo que se conside- 5.8.2. Programa OAKSTAR. ra como un circuito de infraestructura doméstica Según Greenwald, el programa OAKSTAR de cables interconectados que abarca todo Estados aprovecha el acceso de uno de los socios corpora- Unidos. Los datos entran en la zona oeste del país tivos de la Agencia (nombre en clave STEELKNI- por el punto de acceso con nombre en clave BREC- GHT) a los sistemas extranjeros de telecomunica- KENBRIDGE y recorre los pasos de cables cen- ciones, empleando este acceso para desviar datos a trales conocidos como: TAHOE, SUNVALLEY y sus propios almacenes. Mientras, otro socio, “(nom- WHISTLER (que filtran la información obtenida de bre en clave: SILVERZEPHYR) aparece en un docu- los cables submarinos que transitan por los océanos mento del 11 de noviembre de 2009 que describe la pacífico e índico y que conectan Oriente con Esta- labor realizada con la empresa para obtener “comu- dos Unidos), y MAVERICK, COPPERMOUNTAIN nicaciones internas” de Brasil y Colombia”.289 y KILLINGTON (que filtran los datos procedentes de los cables submarinos en el océano atlántico y SILVERZEPHYR, en tanto que socio del pro- conectan Centroamérica, América Latina, y los con- grama, permite recoger tanto registros DNR como tinentes africano y europeo con las estaciones de DNI, gracias al punto de acceso a la red que men- Estados Unidos). ciona Greenwald, proporcionado por el socio co- mercial con nombre en clave STEELKNIGHT. A la En un documento clasificado, revelado entre vez, se identifican las zonas preferentes de recogida las filtraciones y con fecha del 19 de noviembre de datos y metadatos, y que son Centro América y de 2003, bajo el titular: “FAIRVIEW y STORM- América Latina. BREW: en vivo – en la red”, la SSO se jacta de que, al poco de su puesta en marcha, estos programas, El programa OAKSTAR cuenta a su vez con consiguieron en un esfuerzo por modernizar las ta- un conjunto amplio de subprogramas. Estos son: reas de registros DNR y DNI, hasta cuadriplicar287 la MONKEYROCKET (orientado a Europa, espe- producción de señales SIGINT. De la misma forma, cialmente del este y Asia), SHIFTINGSHADOW se reconoce la gran prestación de STORMBREW (orientado a las comunicaciones afganas, espe- al dotarse de una Capacidad de Reacción Rápida cialmente las generadas por MTN Group, Roshan (QRC: Quick Reaction Capability) la misma de que telecommunications y GSM -Global System for disponen todos los sistemas de recogida empleados Mobile Communications-) ORANGECRUSH, YA- por la NSA y que han prestado un apoyo esencial en CHTSHOP, ORANGEBLOSSOM, BLUEZEPHYR la Guerra Global contra el Terrorismo. y COBALTFALCON.

En el mismo documento, se enuncia la estrecha En un documento revelado, recogido por colaboración entre los analistas que trabajan con la Greenwald, se establece la participación del Go- herramienta FAIRVIEW288 y STORMBREW con el bierno de Polonia290 como intermediario para fa- Centro de Análisis de Redes, para fomentar la ex- cilitar el envío masivo de datos bajo la herramienta plotación de los metadatos recogidos, la mejora de 289 Greenwald, Snowden: Sin un lugar donde esconderse, op. cit., p. 131. 290 Greenwald indica cómo OAKSTAR, bajo la cartera 287 Special Source Operations: FAIRVIEW and STORM- empresarial de las SSO, comenzó a enviar metadatos BREW: ‘Live’ - On the Net, Dynamic page – Highest possi- desde una página web de un tercero (Polonia) a depósitos ble classification is TOP SECRET, November 19, 2003. de la NSA desde el 3 de marzo, y contenidos desde el 25 288 Ibíd. 73 de marzo.

72 Fuente: Greenwald, Snowden: Sin un lugar donde esconderse, p.134.

Fuente: Canadian Journalists for Free Expression/Snowdenarchive/ p. 38 https://snowdenarchive.cjfe.org/greenstone/collect/snowden1/index/assoc/HASH01f6/b9095c99.dir/doc.pdf

ORANGECRUSH, con origen en marzo de 2009, disponible para segundas partes a través de TICKE- aunque el servicio de inteligencia polaco lo cono- TWINDOW”.291 ce bajo el nombre en clave BUFFALOGREEN. Al mismo tiempo, el documento establece el gran paso En otro documento de alto secreto, con fecha adelante en la recolección de metadatos que va a sig- de jueves 5 de septiembre de 2011, se confirma nificar el subprograma, gracias siempre a los enlaces que SILVERZEPHYR suministra recopilaciones comerciales gestionados por el socio corporativo de DNR en flujo permanente y DNI con la colabora- la NSA, y se prevé que incluya “comunicaciones del ción del socio, persiguiendo una cifra cercana a 80 ejército nacional afgano, Oriente Medio, parte del Gigabytes de datos en sus redes interpares, lo que continente africano y Europa. Se ha mandado una facilita la obtención de información de forma ins- notificación a SPRINGRAY; esta recopilación está

291 Greenwald, Snowden: Sin un lugar donde esconderse, op. cit., p. 131.

73 Fuente: Canadian Journalists for Free Expression/Snowdenarchive/ p. 23 https://snowdenarchive.cjfe.org/green- stone/collect/snowden1/index/assoc/HASH01f6/b9095c99.dir/doc.pdf tantánea desde cualquier lugar del mundo292 donde origen del mismo (en 1978 para proveer al Tribunal opere el programa. FISA acceso a comunicaciones de compañías extran- jeras, agentes de potencias rivales y terroristas) al 5.8.3. Programa BLARNEY. tipo de información obtenida (tanto registros DNR El programa BLARNEY es en realidad una ver- como DNI mediante órdenes FISA), los clientes del sión293 de PRISM. La diferencia esencial estriba en producto final obtenido (Casa Blanca, la CIA o los la ausencia de múltiples operadores con los que co- Departamentos de Estado o Seguridad Nacional son labora este último, para confiar la transmisión de los sólo algunos de ellos), los objetivos (las actividades datos de sus clientes en una sola compañía aliada: de contraterrorismo, embajadas o consulados diplo- AT&T. Especialmente tras la absorción en 2005 de máticos y las intenciones de las Naciones) y sus alia- SBC Communications, su principal competidora, lo dos (como la propia NSA, el FBI o el Departamento que hizo que se expandiera la cuota de mercado del de Justicia y proveedores comerciales). Grupo, la encargada de las telecomunicaciones, se- gún Greenwald, posibilitó de acuerdo con los archi- Gracias a su colaboración con AT&T, BLAR- vos de la NSA “en 2010 una lista de países seleccio- NEY dispone de más de 70 accesos a los registros a nados por BLARNEY que incluía Brasil, Alemania, lo largo de todo el territorio norteamericano, con el Grecia, Israel, Italia, Japón, México, Corea del Sur y apoyo de más de 30 proveedores que actúan como Venezuela así como la Unión Europea y las Nacio- socios corporativos internos para facilitar el acceso nes Unidas”.294 a cables de larga distancia nacionales como: ARTI- FICE, LITHIUM, ROCKSALT o SERENADE. Para En una de las instantáneas filtradas sobre la que la fluctuación de datos sea la más coherente, funcionalidad de BLARNEY, se constatan desde el BLARNEY emplea la misma disposición de filtra- do de información al paso de los cables por las es- 292 OAKSTAR también está colaborando con NSAT para ex- taciones, que utiliza el programa STORMBREW, aminar instantáneas tomadas por el socio en Brasil y Colombia, que quizá contengan comunicaciones internas de esos países. mientras que las operatividades a disposición de los Ibíd. analistas se procesan en los dos grandes centros de 293 Se trata de la versión internacional de PRISM. datos ubicados en Washington D.C. y New York. 294 Greenwald, Snowden: Sin un lugar donde esconderse, op. cit., p. 129.

74 Ya en el año 2005, el ex técnico de AT&T, Mark se destacaba que, en el mes de enero del mismo año, Klein, testigo clave en la demanda colectiva que pre- Brasil se convirtió en uno de los países más espiados sentó Electronic Frontier Foundation en contra de la por la NSA tras los Estados Unidos, con un registro compañía, alegó la cooperación ilegal entre AT&T total de cerca de 2,3 millones de llamadas y correos y la NSA, en base a la disposición de un engranaje espiados. de vigilancia para espiar el tráfico de Internet. El en- tramado, sobre todo, respondía a la conocida como Junto con países como China, Rusia, Irán o Pa- estructura del “secret room,” que era la plataforma kistán, Brasil cuenta con una amplia red de sociedad Narus STA 6400.295 digitalizada, y a la vez, con un entramado de compa- ñías operadoras de telecomunicaciones, eminente- 5.8.4. Programa FAIRVIEW. mente privadas, lo que sin duda, supone un factor Para Thomas Drake, ex alto cargo de la Natio- de atracción en la recopilación de datos por la NSA. nal Security Agency, FAIRVIEW es el proyecto de Ahí es donde entra en juego FAIRVIEW, un pro- la NSA para convertirse en el dueño de Internet, grama que precisa de la cooperación de importan- además de servir de paraguas para el resto de los tes empresas de telecomunicación, para conseguir programas Upstream: STORMBREW, OAKSTAR colmar sus expectativas de alcance, y que cuenta con y BLARNEY. Centrado tanto en la recogida de el apoyo de un socio corporativo de telefonía móvil mensajes como de llamadas telefónicas gracias a los de Estados Unidos para acabar creando una alianza sistemas de fibra óptica de los cables submarinos, corporativa mundial fuera de las fronteras del país. que facilitan el tránsito e intercambio de informa- ción global. Según Greenwald, FAIRVIEW recoge A pesar de que existan dudas de hasta qué punto de esta forma, enormes cantidades de datos de todo las compañías brasileñas asociadas con la compañía el mundo. “Y se basa en un solo socio empresarial y estadounidense, que sirve de puente a la NSA, son concretamente en el acceso de este a los sistemas de conocedoras de cómo se utiliza dicha asociación, lo telecomunicaciones de países extranjeros. Se trata de que está claro, según señala la publicación de O Glo- uno de los proveedores de metadatos más importan- bo, es que la NSA emplea FAIRVIEW para acceder te”.296 directamente a los registros de la sociedad civil bra- sileña, compañías e instituciones, igual que ocurre En la edición del 7 de julio de 2013 del diario con los diferentes lugares del mundo donde la com- brasileño O Globo, el propio Greenwald, en cola- pañía puente pueda tener los mismos lazos. En una boración con los también periodistas Roberto Kaz de las diapositivas filtradas por Snowden, relativas al y José Casado, revelaban a la opinión pública los programa FAIRVIEW, aunque no se llega a identi- entresijos del programa FAIRVIEW bajo el titular: ficar al socio corporativo que nutre de información “Estados Unidos espía millones de emails y llama- a la herramienta, sí que se reconoce por la Agencia, das telefónicas de brasileños”.297En la información la capacidad del mismo de acceder mediante sus re- laciones con otras empresas de otras naciones, a los 295 Un software en activo desde 1997, que constaba de datos DNR y DNI que pueda generar con su activi- analizadores del tráfico de Internet capaces de recoger el dad cualquier ciudadano. material de datos en bruto en tiempo real y transformarlo en unidades procesables gracias a su sistema de Análisis Semántico de Tráfico (AST). Los datos obtenidos mediante la asociación em- 296 Greenwald, Snowden: Sin un lugar donde esconderse, presarial en otro Estado, son enviados a las oficinas op. cit., p. 129. 297 GREENWALD, Glenn, & KAZ, Roberto & de procesamiento en Estados Unidos, mediante la CASADO, José: “US spied on millions of emails and Brazilian bonds”, July 7, 2013, O Globo, en: http:// translate.google.com.br/translate?sl=pt&tl=en&- globo.globo.com%2Fmundo%2Feua-espionaram-mil- js=n&prev=_t&hl=en&ie=UTF- 8&u=http%3A%2F%2Fo- hoes-de-mails-ligacoes-de- brasileiros-8940934&act=url

75 Fuente: Canadian Journalists for Free Expression/Snowdenarchive/ p. 20 https://snowdenarchive.cjfe.org/green- stone/collect/snowden1/index/assoc/HASH01f6/b9095c99.dir/doc.pdf

Fuente: Canadian Journalists for Free Expression/Snowdenarchive/ p. 21 https://snowdenarchive.cjfe.org/green- stone/collect/snowden1/index/assoc/HASH01f6/b9095c99.dir/doc.pdf disposición de los cables submarinos que interco- RIMROCK, es decir, un proceso previo que persi- nectan las comunicaciones de todo el mundo y que gue filtrar y hacer llegar la información lo antes posi- en algún momento, todas ellas, por razones de in- ble a PINECONE. fraestructura, pasan por territorio norteamericano. De la misma forma, como se ha mencionado Así, tras la recepción de las comunicaciones, la con anterioridad, FAIRVIEW comenzó a colaborar estación PINECONE es la encargada de centralizar con la estructura del programa STORMBREW de el procesamiento de los datos recogidos en el marco cara a masificar la obtención de productos SIGINT, de FAIRVIEW. Al mismo tiempo, como se obser- obteniendo unos resultados de los cuáles la NSA se va en otra de las instantáneas reveladas, se puede jactaba en uno de los documentos de alto secreto, observar la disposición de la tecnología electrónica ofrecidos a la opinión pública. También confirma de largo alcance 4EEES, a lo largo de todo el terri- la colaboración con BLARNEY a la hora de obtener torio norteamericano, bajo el llamado instrumento registros DNI sobre la reunión de la ONU que tuvo

76 lugar en abril de 2012 en New York, e incluso se brero de 2014, momento en que los periodistas hace eco de la reanudación, el 5 de agosto de 2001, Spencer Ackerman y James Ball hicieron público en del cable CLIFFSIDE,298dada su avería a consecuen- The Guardian la existencia de una red de vigilancia cia del terremoto acaecido en Japón el 11 de marzo clandestina,299con el apoyo de la NSA y una activa del mismo año. participación del GCHQ, consistente en el almace- namiento de millones de imágenes de usuarios por 5.9. La Estrecha colaboración con el Government medio del pinchazo en red, de las webcams de sus Communications Headquarters (GCHQ) ordenadores. El programa respondía al nombre de británico. OPTIC NERVE, uno de los programas de inteligen- Desde el impulso de la relación entre sus servi- cia pioneros en emplear tecnología biométrica. cios de inteligencia a partir de la firma del Tratado UKUSA de 1946, el acercamiento del GCHQ bri- Tan sólo en 2008, durante un período de seis tánico a las actividades rutinarias de la inteligencia meses, la Agencia recogió un material en bruto de norteamericana ha sido constante, hasta el punto imagen derivado de las cámaras web, cercano a los de poder calificar a esta Agencia como el principal 1,8 millones de cuentas300 de usuario únicas de aliado de la NSA, ubicado más allá de las fronteras Yahoo!,301a nivel mundial. En la misma publica- nacionales, con instrumentos y programas de vigi- ción, los responsables de la plataforma condenaron302 lancia incluso más intrusivos que los emprendidos enérgicamente el programa, alegando no tener co- por la propia NSA, como se verá a continuación. nocimiento o implicación con la recogida masiva de imágenes por reconocimiento facial. Por su parte, ni Los documentos de alto secreto revelados por GCHQ303 ni NSA,304reconocieron la existencia de Snowden descubren la cooperación entre NSA y GCHQ, lo que ha comprometido las garantías que 299 ACKERMAN, Spencer & BALL, James: “Optic Nerve: millions of Yahoo webcam images intercepted las empresas especializadas en Internet ofrecen a by GCHQ”, February 27, 2014, The Guardian, en: http:// sus clientes, asegurando que sus comunicaciones, www.theguardian.com/world/2014/feb/27/gc- sean de la naturaleza que sean, serán indescifrables hq-nsa-webcam- images-internet-yahoo 300 Ibíd. tanto para delincuentes como para Gobiernos. En 301 Como señala el artículo, OPTIC NERVE se basa en su lugar, la garantía de privacidad ha dejado paso a la recogida de información de la red de cables de Inter- net, que luego se procesa y se introduce en los sistemas una construcción permanente de puertas traseras, proporcionados por NSA y GCHQ. La herramienta de vulnerabilidades expresas, colocadas con el único la NSA, X- Keyscore, llegó a ser utilizada por el GCHQ fin de destruir la encriptación comercial y hacer de para la lectura biométrica de las imágenes captadas por webcam. la red global un filtro de escrutinio. Ibíd. 302 Un portavoz de la empresa Yahoo!, mostró el compro- miso de la corporación con la seguridad y la privacidad 5.9.1. Programa OPTIC NERVE. de sus usuarios, mientras que hacía un llamamiento a La demostración de hasta qué punto actúa el reformar la Ley de vigilancia: “De ser cierto, estamos ante GCHQ en ese escrutinio salió a la luz el 27 de fe- una violación de la privacidad de los usuarios, lo cual es inaceptable. Llamamos a los Gobiernos del mundo a la reforma de la Ley de vigilancia electrónica para que no se produzcan estas vulneraciones”. 298 En el documento se recogen los daños registrados en 303 En un comunicado oficial, el portavoz delGCHQ el cable como consecuencia del terremoto: “La evaluación dijo: “De acuerdo a nuestra política de actuación de largo inicial de los daños en el cable ha causado la pérdida de recorrido en la Agencia, no hacemos comentarios sobre recogida de hasta 275 circuitos de señalesDNR y de hasta asuntos o temas de inteligencia”. 55 circuitos de señales DNI”. 304 Por su parte, la portavoz de la NSA, Vanee Vines, Véase Canadian Journalists for Free Expression (CJFE), negó la colaboración con el GCHQ británico: “Como ya se Snowden Archive, FAIRVIEW: CLIFFSIDE Site - Collec- ha dicho en otras ocasiones, la NSA no pide a sus socios tion Resumes After 5 Months, August 23, 2011, en:https:// extranjeros llevar cualquier tipo de actividad de inteli- snowdenarchive.cjfe.org/greenstone/collect/snowden1/ gencia que el propio Gobierno de Estados Unidos tuviera index/assoc/HASH01f6/b9095c99.dir/doc.pdf prohibido y no estuviera legitimado a llevar a cabo”.

77 Fuente: Canadian Journalists for Free Expression/Snowdenarchive/ p. 40 https://snowdenarchive.cjfe.org/green- stone/collect/snowden1/index/assoc/HASH01f6/b9095c99.dir/doc.pdf

Fuente: TeleGeography/Submarine Cable Map http://www.submarinecablemap.com/

tal programa, a pesar de haber quedado revelado en 5.9.2. Programa THIEVING MAGPIE. la documentación filtrada. Según Greenwald, en la reunión305 de 2012 de

Además de , el , en cola- OPTIC NERVE GCHQ 305 Un documento afín de la NSA presentado en la boración con la NSA ha emprendido varios proyec- misma reunión, titulado “Homing Pigeon” (Paloma tos para convertirse en protagonista del Estado de mensajera); también describe los esfuerzos para controlar las comunicaciones en el aire, en concreto coordinando vigilancia global. Entre ellos, destacan THIEVING el programa de la Agencia con el del GCHQ y haciendo MAGPIE y TEMPORA. que todo el programa esté disponible para el grupo de los Cinco Ojos. Véase Greenwald, Snowden: Sin un lugar donde esconderse, op. cit., p. 207.

78 Fuente: Canadian Journalists for Free Expression/Snowdenarchive/ p. 22 https://snowdenarchive.cjfe.org/greenstone/ collect/snowden1/index/assoc/HASH01f6/b9095c99.dir/doc.pdf los Cinco Ojos, el GCHQ presentó un programa de los propios usuarios intentan proteger en Facebook, interceptación denominado THIEVING MAGPIE, de modo que nada quedara fuera de su alcance. que se centraba en el creciente uso de teléfonos mó- Como afirma Greenwald, “En concreto el GCHQ ha viles durante los vuelos comerciales. “La solución observado, en el sistema de las redes de almacena- propuesta consistía en desarrollar un sistema que miento de imágenes, resquicios que pueden utilizarse garantizase una cobertura completa. Se han hecho para obtener acceso a cuentas de usuarios”.307 progresos sustanciales para garantizar que, en los aviones de pasajeros, ciertos dispositivos se prestan Tal y como se puede ver en la instantánea fil- a la vigilancia”.306 trada, el GCHQ insiste en que, mediante el acceso pasivo de la red social, se puede tener una puerta tra- Tal y como se observa en la documentación re- sera abierta de forma permanente sin que el usuario velada, el programa perseguía poder acceder a los sepa que la información oculta, no lo es tanto para servicios móviles que cada vez se están ofreciendo la vigilancia de la Agencia, ni para la explotación o más a los pasajeros entre las aerolíneas británicas. recolección de la misma. De esta manera, con la tecnología de THIEVING MAGPIE se había desarrollado la capacidad de se- 5.9.3. Programa TEMPORA. leccionar un objetivo en tiempo real y almacenar El GCHQ también ha realizado interceptacio- información personal relativa a emails o direcciones nes masivas de datos de comunicaciones por medio de Skype, con un rastreo autoejecutable con latencia del empleo de cables submarinos de fibra óptica. de 2 minutos. Todo ello mientras el objetivo seguía Greenwald destaca las capacidades del programa lla- en el vuelo. mado TEMPORA en la recopilación “de actividad online, incluyendo registro de llamadas telefónicas, Al mismo tiempo, con la aplicación de las pres- contenidos de mensajes de correo electrónico, entra- taciones de THIEVING MAGPIE, la división de das en Facebook o el historial de accesos a páginas Global Telecoms Exploitation (GTE) del GCHQ se web de cualquier usuario de internet” y haciendo un dedicó a explorar cómo acceder a aquéllos datos que especial hincapié en que “las actividades de vigilan-

306 Ibíd., pp: 205-206. 307 Ibíd., p. 202.

79 cia del GCHQ son exactamente igual de exhausti- marcha, la capacidad de presumir de tener el acceso vas– y tienen la misma patente de corso - que las de directo a internet, más grande de cualquier miembro la NSA”.308 de la alianza de espionaje de los Cinco Ojos. James Welch, Director de Liberty, ante la revelación del Con TEMPORA, el GCHQ tiene la capacidad programa se preguntaba “¿cuándo va a aprender [el para acceder a grandes cantidades de datos, extraí- Gobierno] que no es ni ético ni eficiente convertir a dos de los cables de fibra óptica y almacenarlos du- todos en sospechosos?”.313 rante 30 días, para que puedan ser cribados y anali- zados. Teniendo siempre en cuenta que, si bien la mayoría del flujo informativo o de datos, tanto DNR como DNI generados por los usuarios, en algún momento ha de pasar por los cables de Estados Uni- dos, en el continente europeo, ese papel lo ejerce el Reino Unido, concentrando la mayor presencia de cables309 submarinos de fibra óptica de tránsito de datos, de todo el territorio europeo.

Con centros capaces de almacenar 10 Gigabytes por segundo, significa un acceso a aproximadamen- te, 21,6 Petabytes al día310 de información recopila- da por el GCHQ y por ende, dada su colaboración; por la NSA,311tanto de sospechosos identificados, como de personas totalmente inocentes, sin antece- dentes criminales a su cargo. Snowden, quien llegó a exponer en los documentos filtrados a The Guar- dian, que el programa TEMPORA era, “el mayor programa de vigilancia sin sospecha en la historia de la humanidad”,312ya reconocía el valor estraté- gico de la herramienta y su potencial, que confirió al GCHQ en 2010, a los dos años de su puesta en

308 Ibíd., p. 149. 309 BUMP, Philip: “The UK Tempora Program Captures Vast Amounts of Data and Shares with NSA”, June 21, 2013, The Wire, en: http://www.thewire.com/nation- al/2013/06/uk-tempora-program/66490/ 310 Una cantidad de información almacenada equiva- lente a 192 veces toda la colección de libros de la Bibliote- ca Británica. 311 Como se recoge en el artículo de Bump, entre ambas Agencias disponen de 550 analistas estudiando minucio- samente los datos y hasta 85.000 personas con autor- ización de alto secreto que pueden acceder a los mismos. Bump: “The UK Tempora Program”, op. cit. 312 MACASKILL, Ewen, & BORGER, Julian, & HOP- KINS, Nick, & DAVIES, Nick, & BALL, James: “GCHQ taps fibre-optic cables for secret access to world’s com- 313 BOWCOTT, Owen: “GCHQ surveillance hearing munications”, June 21, 2013, The Guardian, en: http:// to begin”, July 14, 2014, The Guardian, en: http://www. www.theguardian.com/uk/2013/jun/21/gchq-cables-se- theguardian.com/uk-news/2014/jul/14/court-gchq-sur- cret-world-communications-nsa veillance-tempora-ipt-nsa-snowden

80 merosas protestas y campañas con objeto de detener los programas de la NSA. Así, eventos como “Sto- pWatching.US” y “The Day We Fight Back”, conta- ron con el respaldo de cientos de miles de ciudada- nos 314americanos que reclamaban la protección de la privacidad tanto de los estadounidenses como de los extranjeros residentes en Estados Unidos.315

La respuesta legislativa vino de la mano de la USA FREEDOM ACT, que como ya se ha dicho, a pesar de la votación en contra del 22 de mayo de 2015, la propuesta fue aprobada justo un día antes Fuente: Greenwald, Snowden: Sin un lugar donde esconderse, p.207. de que finalizara la USA PATRIOT ACT de 2001, concretamente el 31 de mayo de 2015. No obstante, 6. Análisis de impacto de las revelaciones de parece claro que la nueva Ley, en vez de regular los Edward Snowden. servicios de inteligencia y sus prácticas de vigilancia, se orienta más a ser el factor sustitutivo de la extin- ta USA PATRIOT ACT. Este hecho se observa si se 6.1. Ámbito interno de Estados Unidos. atiende a que en la actual USA FREEDOM ACT, el Las revelaciones de Snowden abrieron un pro- Gobierno no está firmemente obligado a dar expli- fundo debate en Estados Unidos, especialmente caciones sobre el grueso de población investigada en lo que respecta al debate sobre los derechos a la bajo la Sección 215 durante más de una década, en privacidad de los ciudadanos norteamericanos. En el marco de la anterior Ley ni del número oficial de general, la cobertura mediática fue muy crítica con individuos investigados al amparo de la Sección 702 las actividades de vigilancia de la NSA. Medios na- de la enmendada Ley FISA.

Además, es importante destacar que al menos seis casos judiciales fueron archivados poco después del escándalo en territorio norteamericano sobre la colección masiva de datos por la NSA. Ninguna de las demandas presentadas impugnaron la legalidad de los programas con respecto a la supervisión de civiles no estadounidenses.316

314 DAVIES, Simon: A Crisis of Accountability. A global analysis of the impact of the Snowden revelations, The Privacy Surgeon, published in association with Institute for Information Law and Law, Science, Technology & Society Fuente: Greenwald, Snowden: Sin un lugar donde es- Studies, June 2004, p. 73. conderse, p.202. 315 Curiosamente si se observa el Sandvine Global Internet Phenomena Report correspondiente al primer año después de las revelaciones de Snowden, se percibe un denotado cionales como The Washington Post, The New York incremento en el tráfico de Internet encriptado. Véase Sandvine Global Internet Phenomena Report, 1H 2014, Times, ProPublica o Mother Jones publicaron edi- Canada, en: https://www.sandvine.com/downloads/ toriales en este sentido y mostraron los documentos general/global-internet-phenomena/2014/2h-2014-glob- que Snowden reveló al diario . Del al-internet- phenomena-report.pdf The Guardian 316 Mientras las propuestas de reforma de la vigilancia mismo modo, las revelaciones llevaron consigo nu- se orientan a una mayor garantía de privacidad de los

81 de las más circunscritas a la vigilancia de la NSA, un total de 55 países, incluidos Francia o Rusia, apo- yaron la Resolución. Sometida a la votación de los 193 miembros de la Asamblea, el 18 de diciembre de 2013, la Resolución salió adelante.318

La Resolución, que hace mención al artículo 12 de la Declaración Universal de los Derechos Hu- manos319 y al artículo 17 del Pacto Internacional de Derechos Civiles y Políticos,320como jurisprudencia de consolidación, reafirma “el derecho humano a Fuente: TeleGeography/Submarine Cable Map http:// la intimidad, según el cual nadie será objeto de in- www.submarinecablemap.com/ jerencias arbitrarias o ilegales en su vida privada , familia, domicilio o su correspondencia, y el derecho A nivel ejecutivo, el Presidente Obama, como a la protección de la Ley contra tales injerencias, y consecuencia del informe elaborado en diciembre reconociendo que el ejercicio del derecho a la privaci- de 2013 por un grupo de expertos sobre la legalidad dad es importante para la realización del derecho a de ciertos programas de vigilancia de la NSA, deci- la libertad de expresión y para sostener opiniones dió dar luz verde a la Directiva presidencial número sin interferencia, y es uno de los 28317 orientada a instruir a la comunidad de inteli- gencia sobre las limitaciones en ciertas activida- cimientos de una sociedad democrática. Desta- des de recolección y almacenamiento de datos. No cando la importancia del pleno respeto de la libertad obstante, y a pesar de que el Presidente indicó que de buscar, recibir y difundir información, incluyen- propondría cambios en la legislación para la reforma de la vigilancia de la NSA y su supervisión eficaz por 318 El embajador de Alemania ante la ONU, Peter Wittig, el Tribunal , la propuesta específica aún no ha afirmó que la Resolución, pese a no ser vinculante, es un FISA importante “mensaje político”, pues constituye la primera llegado. vez que las NNUU afirman que la vigilancia doméstica y extraterritorial ilegal y arbitraria puede violar los dere- chos humanos. Por su parte, la delegada estadounidense, 6.2. Panorama internacional. Elizabeth Cousens, afirmó que “Estados Unidos respeta y apoya la acción promovida por Brasil y Alemania” y se 6.2.1. Naciones Unidas frente a los programas de la compromete en apoyar los derechos a la privacidad y el derecho a la libertad de expresión. NSA. La acción diplomática de Brasil y Alemania. 319 Nadie podrá ser objeto de injerencias arbitrarias en su vida El 26 de noviembre de 2013, el Tercer Comi- privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene dere- té de la Asamblea General de la ONU especializado cho a la protección de la Ley contra tales injerencias o ataques. en materia de asuntos humanitarios, sociales y cul- Asamblea General de Naciones Unidas: Declaración Uni- turales, impulsó una Resolución específica sobre el versal de los Derechos Humanos, Adoptada y proclamada por la Resolución de la Asamblea General 217, del 10 de derecho a la privacidad. Aunque los grandes patroci- Diciembre de 1948, Artículo 12, en: http://www.cnrha. nadores de la Resolución fueron Brasil y Alemania, msssi.gob.es/bioetica/pdf/declaracion_Univ_Derechos_ cuyos Gobiernos y empresas transnacionales eran Humanos.pdf 320 Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación. ciudadanos norteamericanos, desde el Gobierno no se Asamblea General de Naciones Unidas: Pacto Internacio- hace mención alguna sobre modificaciones en el sistema nal de Derechos Civiles y Políticos, Adoptado y abierto a la de recolección de datos cuando se vean involucrados firma, ratificación y adhesión por la Asamblea General en ciudadanos no estadounidenses. su Resolución 2200, de 16 de Diciembre de 1966, Artículo Davies: A Crisis of Accountability, op. cit., p. 72. 17, en: http://www.migracion.gob.bo/web/upload/ 317 Ibíd., op. cit., p. 73. ddhh6.pdf

82 do la importancia fundamental de acceso a la infor- Finalmente, entrado el año 2015, la Asamblea mación y la participación democrática”.321 General impulsaría dos nuevas resoluciones en aten- ción a las recomendaciones del informe elaborado Al mismo tiempo, que exhorta a todos los Esta- por la Alta Comisión en Derechos Humanos y a la dos a respetar y proteger el derecho a la intimidad, primera Resolución de 2014. De esta manera, el 10 incluso en el contexto de la comunicación digital, la de febrero de 2015, la Asamblea distingue, en una Comunidad Internacional muestra en la Resolución nueva Resolución, entre las prácticas ilícitas y aque- su consternación y preocupación por el impacto ne- llos objetivos legítimos a los que aludía la Comisión, gativo “que la vigilancia y/o la interceptación de las además de incentivar a los Estados a que “examinen comunicaciones, incluida la vigilancia extraterrito- sus procedimientos, prácticas y legislación relativos rial y/o la interceptación de las comunicaciones, así a la vigilancia y la interceptación de las comuni- como la recogida de datos personales, en particular caciones y la recopilación de datos personales, in- cuando se lleva a cabo en una escala masiva, pue- cluidas la vigilancia, interceptación y recopilación den tener sobre el ejercicio y disfrute de los derechos a gran escala, con miras a afianzar el derecho a la humanos”.322 privacidad,”324tratando además de impulsar el reco- nocimiento de herramientas o recursos para las per- Con la entrada en vigor de la Resolución a pesar sonas que hayan visto coartado tal derecho. de la falta de aplicación jurídica de las normas dic- tadas por la Asamblea General, la Alta Comisión de En la última Resolución emitida sobre este con- Derechos Humanos de las Naciones Unidas, ahonda flicto en el seno de la Comunidad Internacional, con en el conflicto al formular el 30 de junio de 2014, fecha del 24 de marzo de 2015 y bajo el título “El el primer informe sobre “el derecho a la privacidad derecho a la privacidad en la era digital”, se reco- en la era digital”. En el mismo, la Comisión aduce noce la validez de los metadatos siguiendo criterios a la necesidad de la vigilancia gubernamental al en- de seguridad nacional, pero señalando que “algunos tender que “los Gobiernos con frecuencia justifican tipos de metadatos, tomados en conjunto, pueden los programas de vigilancia por motivos de seguri- revelar información personal y dar indicación del dad nacional, incluyendo los riesgos planteados por comportamiento, las relaciones sociales, las prefe- el terrorismo. Varias contribuciones sugieren que, rencias privadas y la identidad de una persona, po- dado que las comunicaciones digitales pueden ser, niendo de relieve que los Estados deben respetar las y han sido, utilizadas por los objetivos criminales obligaciones internacionales de derechos humanos (para tareas como el reclutamiento o la financiación en lo referente al derecho a la privacidad cuando de actos terroristas), la vigilancia de la comunica- intercepten las comunicaciones digitales de las per- ción digital, puede constituir una medida necesaria sonas o reúnan datos personales y cuando exijan a y eficaz de inteligencia, siempre y cuando se lleve a terceros, incluidas las empresas privadas, la divul- cabo en cumplimiento de la legislación nacional e in- gación de datos personales”.325 ternacional”.323 ohchr.org/EN/HRBodies/HRC/RegularSessions/Ses- 321 United Nations, General Assembly: Resolution sion27/Documents/A.HRC.27.37_en.pdf adopted by the General Assembly on 18 December 2013 [on 324 Naciones Unidas, Asamblea General: Resolución the report of the Third Committee (A/68/456/Add.2)], aprobada por la Asamblea General el 18 de Diciembre de Sixty-eighth session A/RES/68/167, January 21, 2014, en: 2014 [sobre la base del informe de la Tercera Comisión http://www.un.org/ga/search/view_doc.asp?symbol- (A/69/488/Add.2 y Corr.1)], Sexagésimo noveno período =A/RES/68/167 de sesiones A/RES/69/166, Febrero 10, 2015, en: http:// 322 Ibíd. www.un.org/es/comun/docs/?symbol=A/RES/69/166 323 Human Rights Council: The right to privacy in the 325 Consejo de Derechos Humanos: El derecho a la digital age, Report of the Office of the United Nations privacidad en la era digital, 28º período de sesiones A/ High Commissioner for Human Rights, Twenty-seventh HRC/28/L.27, Naciones Unidas, Asamblea General, session. A/HRC/27/37, June 30, 2014, en: http://www. Marzo 24, 2015, en: http://ap.ohchr.org/documents/S/

83 Debido a la falta de carácter vinculante en lo que Las revelaciones, afirma el documento, han mi- se refiere a la normativa dispuesta por la Asamblea nado gravemente la confianza transatlántica327 y han General de la ONU, el Estado de vigilancia encuen- afectado negativamente en la confianza de cara a las tra una mera fuente de rechazo de la Comunidad In- organizaciones estadounidenses que operan en la ternacional, como una especie de toque sincero de UE; además de solicitar al Gobierno norteamerica- atención, sin que ello quiera decir que, pragmática- no, que fuera de juegos en la clandestinidad “envíe mente, la nueva base jurídica evite que los responsa- señales políticas para demostrar que distinguen en- bles sigan ejerciendo tales excesos. tre aliados y enemigos”.328

6.2.2. El Parlamento Europeo: Comisión de Libertades Asimismo, supedita las capacidades y poderes Civiles, Justicia y Asuntos de Interior. [21/02/14] de los servicios de inteligencia a la estructura demo- Una de las esferas internacionales que hizo ma- crática y la justicia,329encargadas ambas de conferír- yoritariamente palpable su malestar respecto a las selos, e involucra, sin duda, en las actividades de vi- técnicas de espionaje de la NSA en colaboración con gilancia, el papel activo que ejercen los Cinco Ojos, otras Agencias y corporaciones transnacionales, fue afirmando que las Agencias de seguridad nacional el Parlamento Europeo. Desde que Snowden inicia- de Nueva Zelanda, Canadá y Australia “pueden ha- ra la batería de revelaciones a los periodistas de The ber intercambiado recíprocamente datos personales Guardian en junio de 2013, diferentes sectores de de ciudadanos de la UE transferidos desde la UE”.330 la Eurocámara dejaron sentir su preocupación acer- ca de las conversaciones o embajadas diplomáticas 6.2.3. Reacciones por países: europeas que habían sido cercadas por el escrutinio Alemania. de los programas de inteligencia. Las filtraciones de Snowden en Alemania se die- Aprovechando la coyuntura abierta por el Pre- ron a conocer en el contexto de la campaña electoral sidente Obama el 17 de enero de 2014, en cuyo de cara a las elecciones federales de septiembre de discurso se recogía la ambivalencia de la ambición de reformar los excesos de espionaje, iniciados en la A7-0139/2014, Febrero 21, 2014, en: http://www. era Bush, junto con una defensa acérrima del trabajo europarl.europa.eu/sides/getDoc.do?pubRef=-//EP// NONSGML+REPORT+A7- 2014-0139+0+DOC+PD- de los analistas, el Parlamento solicitó a la Comisión F+V0//ES de Libertades Civiles, Justicia y Asuntos de Interior 327 El documento señala que la crisis de confianza se la redacción de un informe titulado: “ extiende al espíritu de cooperación dentro de la UE, el Sobre el pro- respeto de los derechos fundamentales, la democracia y grama de vigilancia de la Agencia Nacional de Se- el Estado de Derecho, así como la credibilidad de las sal- guridad de los EE.UU., los órganos de vigilancia en vaguardas y el control democráticos, jurídicos y parlam- entarios. Pero ante todo a los ciudadanos, quienes se dan diversos Estados miembros y su impacto en los dere- cuenta de que ya no solo terceros países o multinacionales chos fundamentales de los ciudadanos de la UE y en pueden estar espiándolos, sino que también sus propios Gobiernos, pueden estar haciéndolo. la cooperación transatlántica en materia de Justicia 328 Parlamento Europeo. Comisión de Libertades Civiles. 326 y Asuntos de Interior”. El 21 de febrero de 2014 Informe sobre el programa de vigilancia de la Agencia Nacional se hizo público. de Seguridad de los EE.UU, op. cit., p. 45. 329 Los servicios de inteligencia en las sociedades democráticas se les conceden poderes y capacidades especiales para prote- HRC/d_res_dec/A_HRC_28_L27.pdf ger los derechos fundamentales, la democracia y el Estado de 326 Parlamento Europeo. Comisión de Libertades Civiles, Derecho, […] que se deben utilizar dentro de los límites legales Justicia y Asuntos de Interior: Documento de sesión.In - impuestos por los derechos fundamentales, la democracia y forme sobre el programa de vigilancia de la Agencia Nacional de el Estado de Derecho y cuya aplicación debe someterse a un Seguridad de los EE.UU., los órganos de vigilancia en diversos escrutinio estricto, ya que, de lo contrario, pierden legitimidad y Estados miembros y su impacto en los derechos fundamentales pudieran socavar la democracia. de los ciudadanos de la UE y en la cooperación transatlántica Ibíd., p. 21. en materia de Justicia y Asuntos de Interior, (2013/2188(INI)), 330 Ibíd., p. 16.

84 2013. El impacto mediático fue relevante dado que por el escándalo.335Actualmente continúa desarro- todos los canales de televisión, tanto privados como llándose el trabajo de la Comisión. públicos así como los periódicos más importantes, tanto en su edición impresa como online (Spiegel, Australia. FAZ, Süddeutsche Las revelaciones de Snowden han afectado a Zeitung, Zeit, ZDF, ARD, RTL, etc.) informa- Australia en la medida en que se trata de uno de los ron ampliamente sobre las revelaciones del ex ana- países que conforman el Club de los Cinco Ojos. La lista de la NSA.331 Agencia especializada en inteligencia electrónica en Australia es el DSD.336Entre los documentos que sa- Después de promover junto a Brasil en noviem- lieron a la luz se observa la cooperación337 entre la bre de 2013, la Resolución específica sobre el dere- NSA y el DSD orientada al intercambio de informa- cho a la privacidad en el seno de la ONU, y especial- ción especialmente de las regiones de Timor orien- mente preocupado por las revelaciones diplomáticas tal, Malasia, Filipinas e Indonesia,338sin embargo, que involucraban actos de espionaje a la Canciller la revelación más impactante proviene de un docu- Angela Merkel,332el Bundestag estableció una Co- mento filtrado con fecha de 2008, en el que el DSD misión de investigación sobre la NSA el 20 de marzo se comprometió a facilitar a sus socios del Club, in- de 2014, inició su labor en abril y tiene una dura- formación confidencial de los ciudadanos australia- ción prevista de aproximadamente tres años. nos, hecho que según el abogado especializado en derechos humanos Geoffrey Robertson, vulnera la Del mismo modo, organizaciones vinculadas a Intelligence Services Act de 2001.339Tras la revisión la sociedad civil333 como Reporters Without Borders de la Telecommunications (Interception and Access) Germany, Human Rights Watch, Whistleblower Netzwerk o Digitale Gesellschaft pidieron al Go- bierno alemán y al Bundestag intensificar la inves- 335 En una entrevista al semanarioDer Spiegel, Snowden tigación y denunciaron la falta de transparencia del acusó a la NSA de mantener relaciones estrechas con el BND alemán. La NSA se comprometió a facilitar el acceso proceso, especialmente cuando el servicio de inte- a su programa X-Keyscore a la inteligencia alemana a cam- ligencia exterior alemán, el BND,334se vio salpicado bio de que aportaran con regularidad registros de datos y metadatos obtenidos dentro del país. 336 Defence Signals Directorate. Hoy conocido como Aus- tralian Signals Directorate (ASD). 331 DAVIES, Simon: A Crisis of Accountability. A global 337 Davies: A Crisis of Accountability, op. cit., p. 15. analysis of the impact of the Snowden revelations, The Privacy 338 Por ejemplo, en el documento se recogen los intentos Surgeon, published in association with Institute for de la inteligencia australiana de escuchar las conversa- Information Law and Law, Science, Technology & Society ciones telefónicas del Presidente de Indonesia, Susilo Studies, June 2004, p. 42. Bambang Yudhoyono, durante quince días de segui- 332 El 23 de octubre de 2013, el portavoz del Gobierno miento en el año 2009. Véase: BRISSENDEN, Michael: alemán, Steffen Seibert, afirmó que Berlín tenía infor- “Australia spied on Indonesian president Susilo Bam- mación de que el teléfono móvil de Angela Merkel bang Yudhoyono, leaked Edward Snowden documents probablemente había sido espiado por Washington. El reveal”, December 04, 2014, ABC News, en: http://www. periódico Die Welt ofreció más información al asegurar abc.net.au/news/2013-11- 18/australia-spied-on-indone- que entre los documentos revelados por Snowden se en- sian-president,-leaked-documents-reveal/5098860 contraba el número de teléfono de la Canciller, con lo que 339 Violaría las secciones 8 y 10 de la Ley, en las que se existía la probabilidad de que la NSA hubiera intervenido incide en el requisito de autorización ministerial si los da- las comunicaciones desde 2009. El 12 de junio de 2015, la tos de un ciudadano australiano están involucrados en las justicia alemana cerró la investigación sobre las escuchas propias actividades de inteligencia. Para que un ciudada- a Merkel alegando falta de pruebas. no australiano sea objetivo de inteligencia, según la Ley, 333 En el otoño de 2013, Freiheit statt Angst (Libertad debe tratarse de una “persona de interés”, como alguien en vez de miedo) fue el lema de las manifestaciones en involucrado en el terrorismo o el crimen organizado. contra de la vigilancia estatal que tuvieron lugar en Berlín Act Nº: 152: Intelligence Services Act 2001 Australia, Octo- y lograron reunir a entre 10.000 y 15.000 personas. ber 29, 2001.en: http://www.austlii.edu.au/au/legis/ 334 Bundesnachrichtendienst. cth/consol_act/isa2001216/

85 Act de 1979 y de la Privacy Act de 1988,340con ob- ben respetar la legislación brasileña y los derechos jeto de garantizar la privacidad de los ciudadanos a la intimidad, la protección de los datos personales frente a las actividades de vigilancia, persisten las y la confidencialidad de las comunicaciones priva- dudas acerca de la capacidad de cerco a los servicios das”.344El texto se aprobó en el marco de la NetMun- de inteligencia y la cooperación interdepartamental. dial,345celebrada en Sao Paulo entre el 23 y 24 de abril de 2014. Brasil. Canadá. Después de conocerse los casos de espionaje a la Presidenta Dilma Roussef y a la empresa nacional Al igual que Australia, Canadá al formar parte de petróleo, Petrobrás, el Gobierno brasileño reac- del Club de los Cinco Ojos se ha visto implicado en cionó en dos frentes: por un lado dio luz verde en las acusaciones sobre la cooperación entre la NSA y septiembre de 2013 a la Comisión de Investigación su servicio de inteligencia, el CSEC.346En respuesta Parlamentaria “CPI da Espionagem”,341y por el otro a la vigilancia, tanto la sociedad civil como el sector cooperó a partir de noviembre del mismo año con académico canadiense han trabajado para poner en Alemania en el impulso de la Resolución en la ONU marcha la Protect Our Privacy Coalition,347como sobre el derecho a la privacidad. medida de presión hacia el Parlamento para frenar las actividades intrusivas del CSEC. Por otro lado, como respuesta a la vigilancia de la NSA, en 2014 se impulsó el “Marco Civil”,- Además, la British Columbia Civil Liberties 342que obligaba a que cualquier operación respecto Association ha llevado a cabo una impugnación del a la recopilación, almacenamiento y el tratamiento marco legal en el que se amparan las actividades del de comunicaciones de datos personales o por los CSEC al entender que infringe permanentemente las ISP343 que se producen en territorio brasileño “de- secciones 8 y 2 (b) de la Canadian Charter of Rights and Freedoms.348 Canadian Civil Liberties Association 340 La Australian Law Reform Commissionreconoció e Del mismo modo, la incorporó a la Privacy Act de 1988, la violación de la in- timidad de la persona como complemento de protección , también ha puesto cuando la información personal sea utilizada y transferi- en marcha una demanda para impugnar la da entre terceros. Internet). Véase Davies: A Crisis of Accountability, op. cit., p. 17. 344 Davies: A Crisis of Accountability, op. cit., p. 19. 341 Finalizada el 11 de abril de 2014, durante su inves- 345 Una organización concebida tras las revelaciones tigación se llegó a plantear la idea de contactar con de Snowden para reunir a diferentes grupos de interés, Snowden por videoconferencia e incluso desplazarse corporaciones empresariales y representantes de naciones a Rusia para tratar de hablar con el ex analista de la y discutir la elaboración de principios universales que NSA y esclarecer los actos de espionaje. No obstante, la gestionen Internet a modo de hoja de ruta. embajada de Rusia en Brasil no llevó a cabo los procesos 346 Communications Security Establishment Canada. necesarios para que se produjera el encuentro. A pesar de 347 Compuesta por más de 50 grandes organizaciones y exigir una mayor transparencia del Gobierno e inversión dos decenas de destacados académicos. Uno de los tall- económica para combatir la contrainteligencia, la Comis- eres generó la Ottawa Statement on , que ión concluyó que Brasil no está preparado para garantizar persigue el refuerzo de la privacidad ciudadana frente a una seguridad cibernética plena de sus ciudadanos a la los abusos de Inteligencia. vez que no fue capaz de encontrar a los culpables de las Véase Davies: A Crisis of Accountability, op. cit., p. 22. acusaciones de colaborar con la NSA en el país. 348 Que hacen referencia a la incautación irrazonable Véase Requerimento nº 811-2013, Portal Atividade Leg- y a los derechos de libertad de pensamiento, creencia, islativa: CPI da Espionagem (CPIDAESP), 03 Septiembre, opinión y expresión, incluida la libertad de prensa y de 2013, en: http://www.senado.gov.br/atividade/comis- los medios de comunicación. soes/comissao.asp?origem=&com=1682 Véase British Columbia Civil Liberties Association, Spying 342 Se trata de una legislación brasileña cuyo objetivo in Canada: Civil Liberties Watchdog Sues Surveillance Agency es introducir el respeto a los derechos civiles en el uso de Over Illegal Spying on Canadians, October 22, 2013, en: Internet en Brasil. http://bccla.org/wp-content/uploads/2013/10/Final- 343 Internet service provider (proveedor de servicios de Press-Release-Spying-10_21_131.pdf;

86 constitucionalidad de la Personal Informa- Citizens, que utilizó la oposición de izquierdas en tion Protection and Electronic Documents Act el Congreso para preguntar qué medidas se habían PIPEDA 349 adoptado por el Gobierno para cumplir las recomen- daciones del informe. No obstante, a pesar de la in- ( ) especialmente en lo relativo a la diferencia generalizada en los medios de comunica- notificación obligatoria de las empresas a sus- ción españoles, el debate sobre la privacidad parece clientes cuando hayanCSEC entregado para labores información de in- emerger con fuerza en la actualidad.354 confidencial a Agencias dependientes del Es tado y que sirven al Francia. vestigación.España. Tres semanas después de las primeras publica- En el caso español, la primera reacción tras las ciones sobre las revelaciones de Snowden en el se- revelaciones de Snowden350 llegó de la mano de la manario Der Spiegel y el diario The Guardian a me- Agencia Española para la Protección de Datos, que diados de junio de 2013, Laurent Fabius, ministro demandó a las autoridades de la Unión Europea un de asuntos exteriores francés, instó al Gobierno de esfuerzo en la solicitud de información al Gobierno Estados Unidos a realizar una explicación oficial.355 de Estados Unidos para aclarar el escándalo. La única reacción parlamentaria en Francia Una de la revelaciones más importantes fueron tuvo lugar el 22 de mayo de 2014, momento en las ocurridas en noviembre de 2013, cuando algu- que se iniciaron las audiencias públicas de expertos nos medios de comunicación españoles 351revelaron en seguridad y derechos civiles en el marco de una que el Centro Nacional de Inteligencia de España conferencia conocida como “Numérique, renseigne- habría facilitado a la NSA entre diciembre de 2012 ment et vie privée: de nouveaux Défis pour le droit”. y enero de 2013, registros de aproximadamente 60 En cuanto al programa PRISM, la justicia france- millones de llamadas telefónicas de civiles españo- sa admitió a trámite la demanda interpuesta por la les y extranjeros en suelo español.352Ya en marzo Federación Internacional de Grupos de derechos de 2014 en el marco de la Comisión LIBE353 se pu- humanos (FIDH), en agosto de 2013, aunque to- blicó el informe Electronic Mass Surveillance of EU davía está pendiente la apertura de la investigación judicial. Por último, tanto en julio de 2013 como en 349 Davies: A Crisis of Accountability, op. cit., p. 23. marzo de 2014, se votaron e introdujeron en el sis- 350 En julio de 2013, tan solo un mes después de las tema legal francés, medidas orientadas al “ primeras revelaciones al diario The Guardian, Edward geo-trac- Snowden solicitó el asilo al Gobierno español a través de king”, es decir, a limitar la capacidad de las Agencias la embajada de Moscú. El Gobierno denegó el asilo al tra- de vulnerar la privacidad debido a las prestaciones tarse de un trámite que el asilado debe realizar en suelo del país en el que solicitar asilarse, en aquel momento se tecnológicas en favor de la localización de civiles por encontraba en Hong Kong. medio de sus teléfonos móviles. Véase Ibíd, op. cit., p. 67. 351 El País y ElDiario.es fueron los medios que se hicieron eco de las revelaciones. 352 Estas informaciones fueron negadas por el Director de la NSA, Keith Alexander, quien hizo hincapié en que 354 Davies: A Crisis of Accountability, op. cit., p. 69. los metadatos obtenidos se encuadraban en la colab- 355 El único gesto diplomático entre ambos países lo oración regular de ambos países en la OTAN y que se llevó a cabo el propio Fabius, quien el 21 de octubre de referían únicamente a las actividades sospechosas en 2013 afirmó que había llamado al embajador de Estados terceros países, esencialmente Mali y Afganistán. Unidos para mantener una reunión. Este hecho se pro- 353 La Comisión de Libertades Civiles, Justicia y Asun- dujo el día en que el diario Le Monde publicó nuevos doc- tos de Interior responsable de la protección, dentro del umentos revelados por Snowden sobre cómo de masivo territorio de la Unión Europea, de los derechos de los fue el espionaje de la NSA y su impacto en los intereses ciudadanos, los derechos humanos y los derechos funda- geoestratégicos franceses. mentales. Véase Ibíd., op. cit., p. 38.

87 México. sensibles de seguridad nacional, en virtud de un in- cremento de la seguridad de la información.360 Las reacciones en México comenzaron a partir de septiembre de 2013, momento en que el periódi- De la misma manera, las ONG como Contin- co brasileño O Globo escribió,356sobre la base de los genteMX y SonTusDatos protagonizaron campañas361 documentos confidenciales divulgados por Edward de movilización ciudadana en contra de los progra- Snowden, acerca de cómo la NSA había intervenido mas de vigilancia de la NSA activos en suelo mexi- ilegalmente las comunicaciones del entonces candi- cano. A pesar de la pasividad gubernamental con dato a la presidencia de México, Enrique Peña Nie- relación al espionaje de la NSA, las organizaciones to.357 civiles han sido las principales protagonistas de la reacción mexicana al escándalo. Al tener en cuenta de que se trataba de una in- trusión en la soberanía de México, muchos congre- Reino Unido. sistas condenaron el espionaje de la NSA y en julio de 2013 el Congreso adoptó una Resolución en Si algún Gobierno se ha visto involucrado en contra de la vigilancia y cualquier tipo de práctica las revelaciones de Snowden junto con el Gobierno que violara el derecho a la privacidad de los ciuda- norteamericano, ese ha sido el británico. La coo- danos mexicanos.358El 15 de enero de 2014, sin peración en materia de vigilancia e intercambio de embargo, el Ministerio de Administración Pública información entre el GCHQ y la NSA ha puesto de firmó un contrato marco con empresas como Google manifiesto la falta de control gubernamental sobre y Microsoft hasta 2016 para la adquisición de licen- las Agencias de inteligencia británicas.362A pesar de cias de software y a pesar de que tales empresas se que los lazos entre NSA y GCHQ van más allá de la encontraban en el centro de la diana.359Ya en mayo colaboración integrada dentro del Club de los Cin- de 2014, el Ministerio del Interior desarrolló nue- co Ojos, por ejemplo participando en la puesta en vas normas aplicables a todos los servicios encarga- marcha de programas como THIEVING MAGPIE, dos del almacenamiento y la gestión de datos de las de cara al almacenamiento y escucha telefónica du- instituciones públicas y el tratamiento de los datos rante vuelos comerciales o TEMPORA, mediante la explotación de cables submarinos de fibra óptica, las reacciones gubernamentales han sido del todo laxas.363 356 TARDÁGUILA, C & GAMA, J: “EUA espionaram Dilma”, September 01, 2013, O Globo, en: http://oglobo. globo.com/pais/eua-espionaram-dilma-9782118. 360 Davies: A Crisis of Accountability, op. cit., p. 53. 357 En octubre de 2013 el semanario alemán Der Spiegel 361 El 11 de febrero de 2014, las ONG como Contingen- publicó un informe en el que se informaba de la inter- teMx, SonTusDatos, empresas como Mozilla y Wikimedia, ceptación de los mensajes de correo electrónico tanto así como sitios web de Internet, como Nodo9 y Sopitas se del ex Presidente de México, Felipe Calderón, como de unieron a la campaña internacional “The Day We Fight la Oficina del Presidente, como parte de la operación Back” para oponerse al espionaje de la NSA. “Flatliquid”. 362 En gran parte amparadas por el Proyecto de Ley 358 El partido político PRD solicitó que en la Resolución Draft Communications Data, también conocida como se incluyera una petición formal para emitir un informe Snoopers’ Charter, anunciada en 2013 y recuperada tras la que pidiera explicaciones al Gobierno norteamericano victoria conservadora en mayo de 2015 por la ministra del y se solicitara información sobre los acuerdos de coop- interior Theresa May. Este Proyecto más allá de limitar, eración entre Estados Unidos y corporaciones empresari- fortalece las prácticas actuales de las Agencias y supone ales en territorio mexicano. Con el tiempo no se incluyó la requerir a proveedores de Internet y empresas de tele- petición. Véase Davies: A Crisis of Accountability, op. cit., fonía móvil la elaboración regular de un registro de cada p. 52. usuario incluyendo las redes sociales, la correspondencia 359 Debido a las acusaciones debido a su cooperación de correo electrónico, llamadas de voz y los servicios de con la NSA, a pesar de que sus portavoces negaron en re- mensajería, y almacenarlos durante 12 meses. iteradas ocasiones la colaboración y acusaron a la Agencia 363 La sorpresa y la indignación mostrada por los políti- de actuar a sus espaldas. cos en el inicio de las filtraciones de Snowden, murieron

88 En la actualidad, las iniciativas364 más prome- en materia de la no proliferación nuclear, lucha con- tedoras de reforma y control de las Agencias de in- tra el terrorismo y la ciberseguridad.367 teligencia británicas han llegado de la mano de or- ganizaciones como Privacy International, Amnesty La invasión de Crimea en el marco de la crisis International, Bytes for All (Pakistán), Liberty, o ucraniana de 2014,368no ha hecho sino distanciar ACLU, entre otras, apelando al único Tribunal con aún más a los Gobiernos de ambas naciones. Tras capacidad de reforma de la comunidad de inteligen- la concesión de asilo, el propio Presidente Vladimir cia británica, el Investigatory Powers Tribunal.365 Putin, confiaba en que las relaciones diplomáticas entre ambos países no se vieran afectadas369 puesto Rusia. que el asilo de Snowden estaría sujeto a no revelar más secretos que pudieran afectar a los intereses de Después de las revelaciones al diario The Guar- Estados Unidos. No obstante, la negativa a su extra- dian en Hong Kong, Snowden huyó hacia Rusia dición y la concesión el 1 de agosto de 2014 de un el 23 de junio de 2013 y tras pasar cinco semanas derecho de asilo prorrogado durante tres años más, en la zona de tránsito del aeropuerto Sheremetie- han ayudado a generar un ambiente de desconfianza vo de Moscú, finalmente el 1 de agosto de 2013, fundamentado en el riesgo de filtración de secretos el Gobierno le concedió el derecho de asilo por un norteamericanos de inteligencia al Gobierno ruso. año.366El caso Snowden supone el punto más bajo en las relaciones diplomáticas entre ambos países, En la actualidad, el conflicto sirio también es espiral que ya se inició en 2008 cuando estalló el foco de tensión entre ambos, después de que Rusia conflicto armado en Osetia del sur entre Georgia, respalde la figura de Bashar al-Assad al frente del ré- las repúblicas pro-rusas de Osetia del Sur y Abjasia gimen, mientras que Estados Unidos es proclive de y la misma Rusia. La imposición de Washington de buscar una transición al régimen sin el causante de fuertes sanciones a Moscú con objeto de proteger a la propia guerra civil.370 su aliado estratégico en la región, Georgia, dio co- mienzo a un incremento de la tensión entre ambos 6.3. Reacciones de otros observadores: Human países y a un relanzamiento de acuerdos bilaterales Rights Watch y American Civil Liberties Union. Entre los observadores globales que mostraron su criticismo de forma activa a la incentivación del Estado de vigilancia creado por las sofisticadas téc- nicas de espionaje, guarda un espacio relevante rápidamente. En la actualidad, los funcionarios encarga- Hu- dos de supervisar el MI5, el MI6 y el GCHQ rara vez alud- man Rights Watch (HRW), organización no guber- en al intrusismo excesivo y dedican palabras en contra de namental dedicada específicamente a la protección la vigilancia británica. Véase Davies: A Crisis of Accountability, op. cit., p. 70. 364 También se han llevado campañas por las organi- 367 WELT, Cory: What the Snowden affair says about zaciones Big Brother Watch, Open Rights Group, English U.S.-Russian relations, Center for American Progress, July PEN, y la campaña de Internet Constanze Kurzhan llegado 17 2013, p. 2, en: https://cdn.americanprogress.org/ incluso a impugnar la vulneración civil de derechos al wp-content/uploads/2013/07/SnowdenAffair-brief1.pdf Tribunal Europeo de Derechos Humanos. 368 Una crisis diplomática internacional que sobrevino 365 Establecido por la Ley Regulation of Investigatory tras el fin del Gobierno de Víktor Yanukóvich producto de Powers del año 2000, su función es similar al Tribunal las protestas del Euromaidán, iniciadas después de que el FISA en Estados Unidos y de igual manera, de forma Gobierno de Ucrania suspendiera la firma del Acuerdo de tradicional tiende a emitir fallos favorecedores casi siem- Asociación y el Acuerdo de Libre Comercio con la Unión pre del lado del Gobierno. Europea. 366 Tres países de América Latina: Venezuela, Nicara- 369 NICHOL, Jim: Russian political, economic, and security gua y Bolivia, mostraron su disposición a conceder asilo issues and U.S. interests, Congressional Research Service, político al fugitivo una vez que Ecuador, país al que quiso CRS Report, March 31, 2014, p. 55, en: https://www.fas. viajar desde el primer momento Snowden, respondiera org/sgp/crs/row/RL33407.pdf con más reservas a su petición de asilo. 370 Welt: What the Snowden affair says, op. cit., p. 3.

89 de los derechos humanos. En dos de sus últimos able principal del espionaje global. En este sentido, informes mundiales, tanto el elaborado en relación como peticiones esenciales en su informe se requi- al balance del ejercicio 2014, como en el de 2015, eren “la protección del acceso a los metadatos con el se hace notar la fuerte reacción frente al criterio de requisito de una orden judicial, reconocer que la pri- observación mundial de las comunicaciones. En el vacidad es violada cuando se recopilan los datos (y documento del año 2014, parte de la premisa legi- no sólo cuando se ven o se utilizan), modernizar la timadora que confiere a los Gobiernos la protección corte FISA para que sea un órgano más antagonista de la seguridad nacional para ejecutar prácticas de y transparente con el objetivo de supervisar la NSA vigilancia selectiva dentro de unos límites, aunque y proteger a los informantes que revelan las prácti- admite, “la vigilancia masiva del Gobierno de Es- cas de seguridad nacional que violan los derechos tados Unidos, sin este tipo de límites, en gran me- humanos”.374 dida ha eliminado el derecho a la privacidad en una época donde la población prácticamente En el informe del año 2015, HRW mostraba su depende de la comunicación electrónica 371 contrariedad ante las declaraciones del Presidente Obama en enero de 2014, al entender que, a pesar El observador atiende a que la promesa”. de la de las medidas comprometidas para reformar la in- era digital es la capacidad espontánea y sin fronteras teligencia, un elevado componente de vaguedad en para compartir información, pero esa es al mismo ti- las mismas, les hacía imposible ir más lejos a la hora empo su amenaza.372No obstante, el debate iniciado de evitar el abuso “y no crean derechos que las per- tras las filtraciones ha implicado la puesta en marcha sonas no estadounidenses pueden hacer valer ante de un reclamo fundamental, como es la reafirmación los tribunales”.375Asimismo, el observador también ciudadana en su derecho a la privacidad al insistir en incide en que, si bien la controversia de Snowden ha que tal derecho, no es sólo una cuestión de dejar en centrado el debate en los Gobiernos de Estados Uni- paz a las personas, sino que consiste en “una capac- dos y Reino Unido, no hay ninguna razón para creer itación para que se conecten, hablen, piensen y vivan que las prácticas de otros Estados sean mejores.376 bajo sus propios términos, sin la arbitraria interfer- encia estatal”.373 También es importante la mención que se hace al ámbito comercial, dado que a partir de 2014, tras Finalmente, HRW, alude a una necesaria re- las revelaciones de los excesos de la NSA, las princi- spuesta compleja y global contra la vigilancia para pales empresas de tecnología estadounidenses377 re- recuperar el ciclo de la credibilidad y la confianza ciudadana, pero fundamentalmente señala al Gobi- 374 Ibíd., p. 25. erno norteamericano, toda vez que ostenta un papel 375 Human Rights Watch: Informe mundial 2015, p. 17, en: http://www.hrw.org/sites/default/files/wr2015_web. clave en la cibertecnología mundial y es el respons- pdf 376 En este sentido, el informe incide en que la mayoría de las regulaciones sobre el derecho efectivo de privaci- 371 Human Rights Watch: Informe mundial 2014, p. 13, dad, ya se pusieron en marcha durante la infancia de en: http://www.hrw.org/sites/default/files/reports/wr- Internet, mucho antes de que existieran las redes sociales 2014sp_web.pdf o los teléfonos inteligentes. No obstante, ahora parece que 372 A medida que la información del mundo migra hacia el aquéllas regulaciones o protecciones, no sean suficientes ciberespacio, las capacidades de vigilancia han crecido propor- y observamos cómo Gobiernos como Etiopía, China, o cionalmente. […] Al final, no habrá ningún refugio seguro si la Rusia, habitualmente incluyen la vigilancia abusiva de las privacidad es vista como una cuestión estrictamente nacional, comunicaciones en sus políticas. Como señala el informe, sujeta a muchos diseños y una supervisión laxa o inexistente. se produce así el desigual progreso en el tiempo entre […] La vigilancia masiva global representa una amenaza para evolución tecnológica y regímenes de privacidad, hasta los derechos humanos y la democracia, y una vez más, la Ley el punto de llegar a entender una relación inversa entre debe aceptar el reto. ambos. Ibíd., p. 18. 377 En septiembre de 2014, Google y Apple anunciaron que los 373 Ibíd., p. 27. datos almacenados en sus dispositivos móviles serán encripta-

90 doblaron sus esfuerzos para fortalecer la seguridad la capitulación diplomática de los países que conde- de sus dispositivos contra el espionaje. No obstante, naron el espionaje de la NSA pero a la vez se negaron está por ver si tales empresas han ejercido un papel a ofrecer asilo político al ex analista.381Para la ACLU colaborador en el impulso de algunos de los progra- Snowden debe ser aplaudido y no vilipendiado, a la mas de inteligencia y si verdaderamente son capaces vez que se posiciona en favor de la concesión de in- de edificar una estructura de Internet al margen del munidad total frente a procesamientos judiciales y Gobierno. la posibilidad de que reanude su vida en los Estados Unidos. En su último informe de 2016, HRW seña- la cómo tanto John Brennan, Director de la CIA, como James Comey, del FBI, especialmente tras la secuencia de atentados en París de noviembre de 2015,378han reactivado los esfuerzos379 para exigir a las grandes compañías de Internet el endureci- miento de sus infraestructuras, con objeto de que los terroristas no encuentren espacios de reunión o captación sin que puedan ser detectados. Un inten- to de cerrar toda “puerta trasera” para que solo las Agencias de inteligencia puedan hacer uso de ellas. 380No obstante, HRW también indica que aunque se consiga cierto hermetismo en la seguridad de tales compañías de comunicaciones, las células terroris- tas seguirán desarrollando sus propios sistemas de desencriptación.

Por su parte, para otro observador como la Ame- rican Civil Liberties Union (ACLU), las revelaciones de Snowden han puesto de manifiesto la hipocresía y

dos por defecto, y que ninguna de las empresas serían capaces de descifrar los datos almacenados en respuesta a las peticiones gubernamentales. Google, Microsoft, Yahoo, Facebook y otros han tomado ya medidas adicionales para asegurar correos elec- trónicos y mensajes. Véase Human Rights Watch: Informe mundial 2015, op. cit., p. 19. 378 Varios ataques cometidos en la noche del 13 de noviembre de 2015 en la capital francesa y su suburbio de Saint- Denis y perpetrados por atacantes suicidas que causaron 137 personas muertas y 415 heridas. La autoría de los ataques fue reivindicada por la organización yihad- ista Estado Islámico. 379 Human Rights Watch: Informe mundial 2016, p. 6,en: https://www.hrw.org/sites/default/files/world_report_ download/wr2016_web.pdf 380 Una demostración de tal hecho han sido las peti- ciones del FBI a la compañía Apple para que ayudara a 381 ROMERO, D. Anthony: “Edward Snowden is a Patri- hackear el teléfono (IPhone5) de Syed Farook, el terrorista ot”, December 17, 2013, American Civil Liberties Union que mató a 14 personas a tiros en San Bernardino, Califor- (ACLU), en: https://www.aclu.org/blog/ed- nia, el pasado 2 de diciembre. ward-snowden-patriot

91 7. Conclusiones. giéndose en elementos serviles que no ponen ob- jeciones a las prácticas, muchas veces invasivas, Al comienzo de la investigación partíamos de de las mismas. Por ejemplo, el Foreign Intelligence una serie de hipótesis que vamos a tratar de refutar o Surveillance Court durante el período de actividad rechazar en este espacio. 1979-2013, tan sólo rechazó 12 órdenes de un to- tal de 35.333. Lo que denota una política de conce- 1.- Desde la redacción de la National Security sión que apenas cuestiona la posible ilegalidad en las Act de 1947, que dotaba de personalidad al apara- prácticas de las Agencias. Por su parte, la Ley FISA to de inteligencia norteamericano, cada situación ha sido modificada en varias ocasiones desvirtuán- de crisis internacional, especialmente favorecidas dose progresivamente su naturaleza de control. por el clima de confrontación inaugurado con la Doctrina Truman, daría lugar a la correspondiente La primera de estas reformas tuvo lugar el 16 de reestructuración organizativa de la comunidad de marzo de 2006, que otorgaba al Presidente mayor inteligencia, acompañada de nuevos departamentos, autoridad permitiendo que fuera el responsable de Agencias, normativas, directivas, etc; meros cam- establecer una lista de grupos y organizaciones que bios cosméticos al servicio de los fines esenciales del están sujetas a la vigilancia electrónica autorizada Estado; iniciativas determinadas por la necesidad de bajo el Terrorist Surveillance Program. La siguien- aportar seguridad frente a un entorno internacional te reforma, de 18 de julio de 2006, posibilitó que adverso, donde era preciso mantener a toda costa la el Presidente, a través del Fiscal General, pudiera posición de liderazgo mundial de Estados Unidos. autorizar la vigilancia electrónica sin una orden ju- Podría parecer que la función de inteligencia consti- dicial para adquirir información de inteligencia ex- tuye una actividad, ajena a los intereses coyunturales tranjera. El 28 de julio de 2007, la inserción de la de Gobierno, que responde ordenadamente a líneas Protect America Act facilitó que se amparasen tanto de mando descendentes en defensa de los intereses al Director de Inteligencia Nacional como al Fiscal generales del Estado. No obstante, el peso de la bu- para autorizar, por períodos de hasta un año, la ad- rocracia norteamericana es tan poderoso que obliga quisición de información de inteligencia extranjera a un candidato a la presidencia como era Obama, relativa a personas que se encuentran fuera de Es- quien defendía un discurso en contra de la vigilancia tados Unidos. Finalmente el 20 de junio de 2008, electrónica de ciudadanos norteamericanos, a llevar la FISA Amendments Act, y más concretamente la a cabo una acérrima defensa de los programas de vi- Sección 702, recoge la posibilidad en beneficio del gilancia de la NSA una vez accedió a la presidencia Gobierno, de utilizar una Ley que se oriente a la ple- de Estados Unidos en enero de 2009. na monitorización, tanto extranjera como nacional, para vigilar y someter la privacidad de ciudadanos Tanto las Administraciones Bush como Obama estadounidenses. han procurado la conformación de una estructura de inteligencia que se inauguró con la USA PATRIOT Incluso la actual USA FREEDOM ACT hay que ACT en 2001 como mecanismo de respuesta rápi- entenderla como una argucia política aprovechando da a los ataques del 11 de septiembre. En el cami- la fecha de caducidad de la extinta USA PATRIOT no hasta la actualidad, las Administraciones han ACT. Así, gracias a la USA FREEDOM ACT, el Go- empleado la razón de Estado como herramienta bierno no está obligado a dar explicaciones sobre para legitimar prácticas de dudosa legalidad que el grueso de población investigada bajo la Sección vulneran principios democráticos de convivencia. 215 durante algo más de una década de la USA PA- TRIOT ACT o a informar sobre el número oficial de 2.- Lo que debieran ser instrumentos de individuos investigados al amparo de la Sección 702 control activo de las Agencias, han acabado eri- de la enmendada Ley FISA.

92 3.- Durante la Administración Obama la jus- comercial así como intergubernamental. Es por tificación de la existencia de los programas de vi- ello que la presentación de Snowden como trai- gilancia masiva desarrollados por la NSA ha sido la dor resulta carente de sentido, cuando la estruc- amenaza terrorista global. No obstante, el progreso tura de vigilancia de por sí ya está justificada so- tecnológico y la mejora de las capacidades de re- bre una traición a la verdad, o en otras palabras, cogida y almacenamiento al alcance de la Agencia, sobre la mentira antiterrorista. en efecto han posibilitado que sus programas de inteligencia ya no sólo tengan una aplicación di- 5.- Tras las revelaciones de los programas de recta sobre ciudadanos de todo el mundo con el vigilancia diversos países han rechazado la política pretexto de la lucha contra el terrorismo, sino de vigilancia invasiva del Gobierno norteamericano. también, que se hayan utilizado para adquirir Sin embargo, se refuta que la hipocresía interna- ventajas comerciales, como los casos de espionaje cional ha sido la respuesta más extendida desde económico mediante escuchas e interceptación de el panorama internacional ante el caso Snowden. emails de la compañía petrolera brasileña Petrobras, Esto ha sido así debido a la cooperación interna- de reuniones económicas en Latinoamérica, de em- cional de alguno de estos países con los programas presas eléctricas de Venezuela y México, así como de inteligencia que se esfuerzan en condenar, más espionaje efectuado a la petrolera Gazprom y la ae- aún cuando los programas siguen operativos. Este rolínea Aeroflot, ambas rusas. es el caso de Reino Unido mediante los programas THIEVING MAGPIE o TEMPORA, pero también, Del mismo modo, queda refutado que el sistema de servicios de inteligencia nacionales como el ca- de vigilancia no conoce de aliados más que desde una nadiense Communications Security Establishment perspectiva meramente estratégica, de intercambio Canada (CSEC) o la Agencia especializada en inte- de información. Así, países teóricamente aliados ligencia electrónica de Australia, el Defence Signals como Francia o Japón, fueron espiados con el único Directorate (DSD). Incluso países como Alemania, fin de conocer su consideración previa a la votación que promovieron ante el Parlamento Europeo la en el año 2010, cuando en el seno de la ONU se en- condena sobre la vigilancia, mediante su servicio de contraban debatiendo sobre la necesidad, o no, de inteligencia, el Bundesnachrichtendienst (BND), imponer nuevas sanciones al régimen iraní. Es por aportó registros de datos obtenidos dentro del país a tanto otra aplicación del sistema de vigilancia cambio de tener acceso al programa X-Keyscore. global de la NSA, la de adquisición de la ventaja política o de negociación. 6.- La existencia de servicios de inteligencia en regímenes democráticos posibilita, en efecto, una 4.- Partiendo de la premisa anterior, si el Go- paradoja política. Por un lado los servicios de inteli- bierno norteamericano legitima las prácticas invasi- gencia se establecen para proteger y garantizar la se- vas de vigilancia de la NSA mediante la acción anti- guridad del Estado y el orden democrático. Por otro terrorista, podría parecer que Snowden ha expuesto lado, en virtud de sus funciones, disponen del po- a la comunidad de inteligencia no sólo al escarnio tencial suficiente para disolver la garantía democrá- público sino al debilitamiento del sistema de segu- tica de los ciudadanos y alterar todo proceso demo- ridad que tanto se ha esforzado en construir frente crático. Resulta convincente tras la investigación, a posibles células terroristas preparadas para el ata- que los valores democráticos se vean afectados que. Sin embargo, la profundidad de actuación de gravemente. La consideración de la sociedad civil los programas, obliga a entender que Snowden no en su conjunto como un ente sospechoso sobre el ha hecho sino denunciar las prácticas ilícitas de que ceñir la política de vigilancia para anticipar ame- un sistema de seguridad no solo aplicable al ám- nazas futuras ayuda a socavar ya no sólo el ejercicio bito terrorista sino también a la competitividad de la democracia entre los ciudadanos, sino también

93 la credibilidad y las relaciones de confianza entre países, quebrando así la política de la diplomacia.

Como se ha comentado, el comportamiento ejemplar no ha de llevar implícito el consentimiento para que las Agencias monitoricen y tengan acceso sin permiso a registros personales como historiales médicos o transacciones bancarias382 pues puede haber individuos y grupos que no estén dispuestos a revelar sus secretos o ver expuesta una privacidad que no representa amenaza alguna para la seguridad del Estado. Por ejemplo, los periodistas que tratan de proteger a sus fuentes, los delatores, las personas que buscan ayuda en la red para aliviar sus tormen- tos psicológicos personales; adolescentes asustados que buscan consejo sobre la anticoncepción o el aborto, esposas de maridos distanciados por razones de violencia o abusos; solicitantes de asilo y refugia- dos disidentes; y un amplio etcétera.

382 Esto ha llevado consigo un importante coste económico directo en las corporaciones norteamericanas debido a la desconfianza generalizada que proporciona entre la población la idea de que las compañías sumin- istren información confidencial a las Agencias de inteli- gencia. Empresas como Microsoft, Yahoo!, Google, Facebook, Youtube, Skype, Apple o Dropbox, se han visto comprometi- das de cara a la opinión pública y aún a día de hoy no se conoce si estas corporaciones han trabajado facilitando la información a las Agencias o si estas últimas han extraído la información sin que se dieran cuenta.

94 8. BIBLIOGRAFÍA United States Senate Committee on Governmental Affairs, December 2004. Documentos oficiales de Estados Unidos. Committee Church: National Security Agency Documentos audiovisuales. Surveillance Affecting Americans, Book III, 1976.

Obras generales. Committee Amendment Proposed by Mr. Wy- den (For himself and Mr. Udall of Colorado): Report Obras específicas. on The Implementation Of The FISA Amendments Act of 2008, June 2012. Observadores globales e Instituciones especia- lizadas y Think Tanks. Declassified and approved for release by NSA, Top Secret, BRITISH-U.S. Communication Intelli- OIG y ONG. gence Agreement, March 5, 1946, Declassified on April 8, 2010. Publicaciones periódicas generales. Department of Defense Directive: Directive nº Publicaciones periódicas específicas. 6. The National Security Agency and the Central Se- curity Service, December 23, 1971. DOCUMENTOS OFICIALES DE ESTADOS UNIDOS: Executive order 12333: United States Intelli- BATES, D. John: Memorandum Opinion, Uni- gence Activities, U.S. President Ronald Reagan, De- ted States Foreign Intelligence Surveillance Court, cember 4, 1981. Washington DC, October 3, 2011. Executive order 12526: President’s Blue Rib- BUSH, W. George: President’s Radio Address, bon Commission on Defense Management, U.S. Pre- The Roosevelt Room, December 17, 2005. sident Ronald Reagan, July 15, 1985.

Central Intelligence Agency (Office of Public Executive order 13284: Amendment of Execu- Affairs), A Consumer’s Guide to Intelligence, Was- tive Orders, and Other Actions, in Connection With hington, DC: Central Intelligence Agency, 1999. the Establishment of the Department of Homeland Security, U.S. President George W. Bush, January CHENEY, Dick: Defense Management. Report 23, 2003. to the President, Secretary of Defense, Washington, July 1989. : Strengthened Manage- ment of the Intelligence Community, U.S. President CLAPPER, R. James: Office of the Director of George National Intelligence, DNI Statement on the Co- llection of Intelligence Pursuant to Section 702 of W. Bush, August 27, 2004. the Foreign Intelligence Surveillance Act, June 8, 2013. Executive order 13470: Further Amendments to Executive Order 12333, United States Intelligen- COLLINS. M. Susan: Summary of Intelligen- ce Activities, U.S. President George W. Bush, July ce Reform and Terrorism Prevention Act of 2004, 30, 2008.

95 National Security Council Intelligence: Direc- 110th Congress: FISA Amendments Act of 2008, tive nº 9. Communications Intelligence, 10 March July 10, 2008. 1950. Public Law 23-114th Congress: Uniting And National Security Council Intelligence reform: Strengthening America By FulFilling Rights And Directive nº 9. Communications Intelligence, 29 De- Ensuring Effective Discipline Over Monitoring Act cember 1952. of 2015, (USA FREEDOM ACT) June 2, 2015.

Office of the Inspector General National Se- Report Prepared by the Offices of Inspectors curity Agency/Central Security Service: Working General of the Department of Defense, Department Draft, March 24, 2009. of Justice, Central Intelligence Agency, National Se- curity Agency and Office of the Director of National Office of the Inspector General of the Depart- Intelligence: Unclassified Report on the President´s ment of Defense: Requirements for the TRAIL- Surveillance Program, Report nº 2009-0013-AS, BLAZER and THINTHREAD Systems, Deputy July 10, 2009. Inspector General for Intelligence, Audit Report, December 15, 2004. Select Committee to Study Governmental Ope- rations: Final report of the Select Committee to Study Public Law 253-80th Congress: The National Governmental Operations with Respect to Intelli- Security Act of 1947, July 26, 1947. gence Activities, United States: Congress, Library of Congress, Washington, April 29, 1976. Public Law 216-81st Congress: The National Security Act of 1947 as amended by Public Law Senate and House of Representatives of the 216, approved August 10, 1949. United States of America in Congress assembled:

Public Law 511-95th Congress: Foreign Intelli- Communications Act of 1934, June 1934. gence Surveillance Act of 1978, October 25, 1978. Special Source Operations: FAIRVIEW and Public Law 433-99th Congress: Goldwater-Ni- STORMBREW: ‘Live’ - On the Net, Dynamic page chols Department of Defense Reorganization Act of – Highest possible classification is TOP SECRET, 1986, October 1, 1986. November 19, 2003.

Public Law 56-107th Congress of the United The Constitution of United States, September States of America: Uniting and Strengthening Ame- 17, 1787. rica by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism, (USA PATRIOT The National Commission on Terrorist Attacks ACT) October 26, 2001. Upon the United States: The 9/11 Comission Re- port, 2004. Public Law 458-108th Congress: Intelligence Reform and Terrorism Prevention Act of 2004, De- TRUMAN, S. Harry: Memorandum from Presi- cember 17, 2004. dent Harry S. Truman to the Secretary of State, the Secretary of Defense, Subject: Communications In- Public Law 55-110th Congress: Protect Ameri- telligence Activities, 24 October 1952. ca Act of 2007, August 5, 2007. Public Law 261-

96 United States Code (USC) Title 10: Armed Hong Kong, June 6, 2013, The Guardian, en: ht- Forces, §§ 801–946: The Uniform Code of Military tps://www.youtube.com/watch?v=5yB3n9fu-rM Justice POITRAS, Laura, Documental: Citizenfour, (UCMJ), May 31, 1951. Praxis Films, Estados Unidos, 114 min, 2014.

United States Foreign Intelligence Surveillance President Obama’s Full NSA Speech, January Court: Full order Roger Vinson, Washington D.C., 17, 2014, en: https://www.youtube.com/watch?- July 19, 2013. v=p4MKm2uFqVQ

United States Government: Executive Order Senator Ron Wyden questions Director of 12333, as Amended by Executive Orders 13284 National Intelligence, James Clapper, Does the (2003), NSA collect any type of data at all on millions or hundreds of millions of Americans?, March 2013, 13355 (2004) and 13470 (2008), December The Guardian, en: http://www.theguardian.com/ 4, 1981. world/video/2013/jun/07/privacy-wyden-cla- pper-nsa-video WYDEN, Ron: Prepared Remarks of Senator Ron Wyden on a Bill to Extend the FISA Amend- OBRAS GENERALES: ments Act of 2008. BERKOWITZ, Bruce: The National Recon- naissance Office at 50 years: A brief history, Center WYDEN, Ron & UDALL, Mark: Letter to Ge- for the Study of National Reconnaissance, National neral Keith Alexander, United States Senate, Was- Reconnaissance Office, Chantilly, Virginia, Ed: Go- hington DC, October 10, 2012. vernment Printing Office, 2011.

107th Congress-2d Session, The House Per- BIGELOW, Bill, & McGAULEY, Sylvia, & Mc- manent Select Committee on Intelligence and the KENNA, Tom, & HYUNG, Nam, & TREICK Senate Select Committee on Intelligence: Report of the joint inquiry into the terrorist attacks of Septem- O’NEILL, Julie: The Most Dangerous Man in ber 11, 2001, December 2002. America: Daniel Ellsberg and the Pentagon Papers, Teaching guide, Zinn Education Project, Washing- 109th Congress-2d Session, Dewine, Mark, ton DC, 2010. & Graham, Lindsey, & Hagel, Chuck, & Snowe, Olympia: CALDUCH, Rafael: Dinámica de la Sociedad Internacional, Colección de información y comu- Terrorist Surveillance Act of 2006, 2006. nicación, Madrid, Ed: Centro de Estudios Ramón Areces, 1993. 114th Congress: USA FREEDOM ACT of 2015, June 2, 2015. CALDUCH, Rafael: Métodos y técnicas de in- vestigación en Relaciones Internacionales, Ed: Uni- DOCUMENTOS AUDIOVISUALES: versidad Complutense de Madrid, 2003. GREENWALD, Glenn: NSA whistleblower Edward Snowden: ‘I don’t want to live in a society CHURCHILL, W. & VANDER WALL, J: The that does these sort of things, Interview Hotel Mira COINTELPRO Papers. Documents from the FBI’s

97 Secret Wars against Domestic Dissent, Boston, Ed: BURNS, L. Thomas: The Origins of the Natio- South End Press, 1990. nal Security Agency 1940-52, Center for Cryptolo- gic History, U.S. National Security Agency (NSA), DAHL, A. Robert: La Democracia, Ed: Ariel Chapter IV: “Creation of the Armed Forces Security Quintaesencia, ed. 2012. ESTULIN, Daniel: Des- Agency”, Series V: Volume I, 1990. montando WikiLeaks, Ed: Bronce, 2011. CAMBONE, A. Stephen: A New Structure for JOHNSON, R. Thomas: American Cryptology National Security Policy Planning, Ed: Center for during the Cold War; 1945-1989, Book III, Series Strategic & International Studies, 1998. VI, Volume V, National Security Agency & Central Security Service, 2007. GREENWALD, Glenn: Snowden: Sin un lugar donde esconderse, Ediciones B, 2014. PRIEST, Dana & ARKIN, William: Top Secret America: The Rise of the New American Security JOHNSON, K. Loch: A Season of Inquiry: The State, Ed: Little, Brown and Company, 2011. Senate Intelligence Investigation, Lexington, Ed: University Press of Kentucky, 1985. RAMONET, Ignacio: El imperio de la vigilan- cia, Ed: Clave Intelectual, 2016. KENT, Sherman: Strategic Intelligence for American World Policy, Ed. Princeton, NJ: Prince- RECORD, Jeffrey: Bounding the Global War ton University Press, 1966. On Terrorism, Strategic Studies Institute, Ed: Lulu, 2003. LEFEBURE, Antoine: El caso Snowden: Así es- pía Estados Unidos al mundo, Ed: Clave Intelectual, SEGOVIANO, Soledad: La acción encubierta 2014. como instrumento de la política exterior norteame- ricana. (Tesis doctoral). Departamento de Derecho OBSERVADORES GLOBALES E Internacional Público y Relaciones Internacionales INFORMES DE INSTITUCIONES (Estudios Internacionales), Facultad de Ciencias de ESPECIALIZADAS Y THINK la Información, Universidad Complutense de Ma- TANKS: drid, 1997. BAZAN, B. Elizabeth: Electronic Surveillance OBRAS ESPECÍFICAS: Modernization Act, as Passed by the House of Re- BAMFORD, James: Body of Secrets: Anatomy presentatives, CRS Report for Congress, Legislati- of the Ultra-Secret National Security Agency, Ed: ve Attorney American Law Division, January 2007. Anchor Books, 2002. BraveNew Foundation: War on whistleblowers. BAMFORD, James: The Puzzle Palace: Inside Free press and the National Security State, discus- the National Security Agency, America’s Most Secret sion and resource guide. Intelligence Organization, Boston, Ed: Houghton Mifflin Harcourt, 1982. Canadian Journalists for Free Expression (CJFE), Snowden Archive, FAIRVIEW: CLIFFSI- BAMFORD, James: The Shadow Factory: The DE Site - Collection Resumes After 5 Months, August NSA from 9/11 to the on America, 23, 2011. New York, Ed: Doubleday, 2009.

98 Center For Democracy and Technology (CDT), METZ, Steven & KIEVIT, James: Strategy and Comparison of 2014 and 2015 versions of the USA the Revolution in Military Affairs: from theory to po- FREEDOM ACT, April 28, 2015. licy, Strategic Studies Institute, US Army War Co- llege, June 27, 1995. CHARRETT, Catherine: A Critical Application of Securitization Theory: Overcoming the Normative NEMFAKOS, Charles & BLICKSTEIN, Irv & Dilemma of Writing Security, International Catalan McCARTHY, Aine Seitz & SOLINGER, M. Jerry: Institute for Peace (ICIP), Working Papers, Decem- The Perfect Storm. The Goldwater-Nichols Act and ber 2009. its effect on Navy acquisition, National Defense Re- search Institute, Occasional paper, RAND corpora- COX, S. James: “Canada and the Five Eyes In- tion, 2010. telligence Community”, Strategic Studies Working Group Papers, Canadian International Council, De- NICHOL, Jim: Russian political, economic, and cember 2012. security issues and U.S. interests, Congressional Re- search Service, CRS Report, March 31, 2014. DAVIES, Simon: A Crisis of Accountability. A global analysis of the impact of the Snowden revela- ROLLINS, John & HENNING, C. Anna: Com- tions, The Privacy Surgeon, published in association prehensive National Cybersecurity Initiative: Legal with Institute for Information Law and Law, Scien- Authorities and Policy Considerations, Congressio- ce, Technology & Society Studies, June 2004. nal Research Service, CRS Report, March 10, 2009.

Geneva Centre for Democratic Control of Ar- Sandvine: Intelligent Broadcast Networ- med Forces: Intelligence Services and Democracy, ks, Global Internet Phenomena Report, 1H Working paper series, nº 13, Switzerland, April 2014, Canada, en: https://www.sandvine.com/ 2002. downloads/general/global-internet-phenome- na/2014/2h-2014-global-internet- phenome- HEATH, J. Laura: An analysis of the systemic na-report.pdf security weaknesses of the U.S. Navy fleet broadcas- ting system, 1967-1974, as exploited by CWO John VAN CLEAVE, Michelle: Myth, Paradox and Walker, M.S., Georgia Institute of Technology, the obligations of leadership: Edward Snowden, Fort Leavenworth, Kansas, 2001. Bradley Manning and the Next Leak, Center for Se- curity Policy, Occasional Paper Series, Washington KEHL, Danielle & BANKSTON, Kevin & DC, September 13, 2013. GREENE, Robyn & MORGUS, Robert: Surveillan- ce Costs: The NSA´s Impact on the Economy, Inter- WELT, Cory: What the Snowden affair says net Freedom & Cibersecurity, New America´s Open about U.S.-Russian relations, Center for American Technology Institute, Policy Paper, July 2014. Progress, July 17 2013.

LIU, C. Edward, & NOLAN, Andrew, & WikiLeaks. Afghanistan war logs, July 25, THOMPSON, M. Richard: Overview of Constitu- 2010, en: https://wikileaks.org/afg/ tional Challenges to NSA Collection Activities, Con- gressional Research Service, CRS Report, May 21, WikiLeaks: Baghdad Airstrike/Collateral Mur- 2015. der, April 5, 2010, en: https://www.youtube.com/ watch?v=Ojw5MnsqkJQ

99 WikiLeaks. Collateral Murder, 5 Apr 2010, commercial communications (ECHELON intercep- en: https://wikileaks.org/wiki/Collateral_Mur- tion system), 11 July 2001. der,_5_Apr_2010 Human Rights Council: The right to privacy WikiLeaks. Global Intelligence Files leak, Fe- in the digital age, Report of the Office of the Uni- bruary 27, 2012, en: https://wikileaks.org/gifiles/ ted Nations High Commissioner for Human Rights, Twenty-seventh session. A/HRC/27/37, June 30, WikiLeaks. Iraq War Logs, October 22, 2010, 2014. en: https://wikileaks.org/irq/ Human Rights Watch: Informe mundial 2014. WikiLeaks. ¿Qué es WikiLeaks.org? en: ht- Human Rights Watch: Informe mundial 2015. Hu- tps://wikileaks.org/wiki/Wikileaks/es man Rights Watch: Informe mundial 2016.

WikiLeaks. US Iraq Rules of Engagement Naciones Unidas, Asamblea General: Reso- leaked, February 4, 2008, en: https://wikileaks. lución aprobada por la Asamblea General el 18 org/wiki/US_Iraq_Rules_of_Engagement_leaked de Diciembre de 2014 [sobre la base del informe de la Tercera Comisión (A/69/488/Add.2 y OIG y ONG: Corr.1)], Sexagésimo noveno período de sesiones American Civil Liberties Union (ACLU): ACLU A/RES/69/166, Febrero 10, 2015. comment on Bradley Manning sentence, August 21, 2013. Parlamento Europeo. Comisión de Libertades Civiles, Justicia y Asuntos de Interior: Documento Asamblea General de Naciones Unidas: Decla- de sesión. Informe sobre el programa de vigilancia ración Universal de los Derechos Humanos, Adop- de la Agencia Nacional de Seguridad de los EE.UU., tada y proclamada por la Resolución de la Asamblea los órganos de vigilancia en diversos Estados miem- General 217, del 10 de Diciembre de 1948. bros y su impacto en los derechos fundamentales de los ciudadanos de la UE y en la cooperación transat- Asamblea General de Naciones Unidas: Pacto lántica en materia de Justicia y Asuntos de Interior, Internacional de Derechos Civiles y Políticos, Adop- (2013/2188(INI)), A7-0139/2014, Febrero 21, tado y abierto a la firma, ratificación y adhesión por 2014. la Asamblea General en su Resolución 2200, de 16 de Diciembre de 1966. Regulation of the European Parliament and of the Council: on the protection of individuals with British Columbia Civil Liberties Association, regard to the processing of personal data and on the Spying in Canada: Civil Liberties Watchdog Sues free movement of such data (General Data Protec- Surveillance Agency Over Illegal Spying on Canadi- tion Regulation), Brussels, 25 January 2012. ans, October 22, 2013. ROMERO, D. Anthony: “Edward Snowden is Consejo de Derechos Humanos: El derecho a la a Patriot”, December 17, 2013, American Civil Li- privacidad en la era digital, 28º período de sesiones berties Union (ACLU), en: https://www.aclu.org/ A/HRC/28/L.27, Naciones Unidas, Asamblea Ge- blog/edward-snowden-patriot neral, Marzo 24, 2015. United Nations, General Assembly: Resolu- European Parliament: Report on the existence tion adopted by the General Assembly on 18 De- of a global system for the interception of private and cember 2013 [on the report of the Third Commi-

100 ttee (A/68/456/Add.2)], Sixty-eighth session A/ 2014 Issue, Foreign Affairs. RES/68/167, January 21, 2014. CAMPBELL, Duncan: “They’ve got it taped”, PUBLICACIONES PERIÓDICAS August 12, 1988, The New Statesman. GENERALES: ACKERMAN, Spencer & BALL, James: “Optic CAULEY, Leslie. “NSA has massive database Nerve: millions of Yahoo webcam images intercep- of Americans’ phone calls”, May 11, 2006, USA ted by GCHQ”, February 27, 2014, The Guardian. Today. CAULEY, Leslie., DIAMOND, John., DRINKARD, Jim., EISLER, Peter., FRANK, Tho- ANTONIO, O. Gabriel: “El aporte de la Escue- mas., JOHSON, la de Copenhague a los estudios de seguridad”, Re- vista Fuerzas Armadas y Sociedad, nº 1, 2000. Kevin., et al. “Lawmakers: NSA database in- complete”, June 30, 2006, USA Today. BALL, James, & BORGER, Julian, & GRE- ENWALD, Glenn: “Revealed: how US and UK spy CLIVE, P. Keith: “NSA´s Central Security Ser- agencies defeat internet privacy and security”, Sep- vice”, U.S. Military Academy´s Cryptologia, 2002. tember 6, 2013, The Guardian. COMA, Manuel: “Fallos de inteligencia y res- BAMFORD, James: “Watch the neighbor”, ponsabilidades gubernamentales”, Fundación para March 11, 2016, Foreign Policy. el Análisis y los Estudios Sociales (FAES), Cuader- nos de pensamiento político nº 4, Octubre-Diciem- BOWCOTT, Owen: “GCHQ surveillance hea- bre 2004. ring to begin”, July 14, 2014, The Guardian. DAVIS, C. Norman: “An Information-Based BRAKE, Benjamin: “The Bug trade: Regula- Revolution in Military Affairs”, Strategic Review, ting the Rise of Post-Snowden Spyware”, April 22, U.S. Strategic Institute, Vol. 24, nº 1, Winter 1996. 2015, DÍAZ MATEY, Gustavo: “La Comunidad de Foreign Affairs. Inteligencia estadounidense tras las elecciones de noviembre de 2008: retos y oportunidades de la ad- BRISSENDEN, Michael: “Australia spied on ministración Obama”, Real Instituto Elcano, Docu- Indonesian president Susilo Bambang Yudhoyono, mento de Trabajo nº 6, 5 Febrero, 2009. leaked DÍAZ MATEY, Gustavo: “The U.S. Intelligen- Edward Snowden documents reveal”, Decem- ce Reform and the National Intelligence Strategy of ber 04, 2014, ABC News. October 2005”, Revista UNISCI, nº 10, Enero BUZAN, Barry: “New Patterns of Global Se- 2006. curity in the Twenty-First Century”, International Affairs, Vol. 67, nº 3, July 1991. DYER, Geoff: “US Republicans face NSA di- lemma”, US Politics & Policy, November 19, 2014, BYMAN, Daniel & WITTES, Benjamin: “Re- forming the NSA: How to spy after Snowden”, May/ Financial Times. June

101 ENSOR, David: “How Washington can win the GROLL, Elias: “When the NSA is a hacker´s Information War”, December 14, 2015, Foreign best friend”, December 23, 2015, Foreign Policy. Policy. HOPKINS, Nick: “Surveillance, democracy, Editorial board: “President Obama’s Dragnet”, transparency – a global view”, October 10, 2013, June 6, 2013, The New York Times. The Guardian.

GREENWALD, Glenn: “Obama’s NSA ‘refor- KONCZAL, Mike: “Is a democratic surveillan- ms’ are little more than a PR attempt to mollify the ce state possible?”, June 8, 2013, The Washington public”, Post.

January 17, 2014, The Guardian. LICHTBLAU, Eric. “In Secret, Court Vastly Broadens Powers of N.S.A”, July 6, 2013, The New GREENWALD, Glenn: “XKeyscore: NSA tool York Times. collects nearly everything a user does on the inter- net”, LOCHER III, R. James: “Has it worked? The Goldwater-Nichols Reorganization Act”, Naval July 31, 2013, The Guardian. War College Review, Vol. LIV, nº 4, Autumn 2001.

GREENWALD, Glenn & ACKERMAN, Spen- LORENTE, Adolfo & CHAMORRO, Enrique cer: “How the NSA is still harvesting your online & PIELLA, Guillem: “Vigilados por defecto”, Ins- data”, tituto Español de Estudios Estratégicos (IEEEs), nº 34, 4 Abril, 2014. June 27, 2013, The Guardian. MACASKILL, Ewen, & BORGER, Julian, & GREENWALD, Glenn, & KAZ, Roberto & HOPKINS, Nick, & DAVIES, Nick, & BALL, Ja- CASADO, José: “US spied on millions of emails and mes: “GCHQ taps fibre-optic cables for secret ac- Brazilian bonds”, July 7, 2013, O Globo. cess to world’s communications”, June 21, 2013, The Guardian. GREENWALD, Glenn & MACASKILL, Ewen: “Boundless Informant: the NSA’s secret tool to MAYER, Jane: “The Secret Sharer”, May 23, track global surveillance data”. June 11, 2013, The 2011, The New Yorker. Guardian. MERCER, Jonathan: “Anarchy and Identity”, GREENWALD, Glenn, & MACASKILL, International Organization, Vol. 49, nº 2, 1995. Ewen: “NSA Prism program taps in to user data of Apple, Google and others”, June 7, 2013, The NAUGHTON, John: “The NSA has us snared Guardian. in its trap – and there’s no way out”, June 15, 2013, The Observer. GREENWALD, Glenn & MACASKILL, Ewen & POITRAS, Laura & ACKERMAN, Spencer & POZO, S. Pilar: “Externalización de funciones RUSHE, Dominic: “Microsoft handed the NSA ac- de inteligencia: oportunidades y riesgos a la luz de la cess to encrypted messages”, July 12, 2013, The experiencia estadounidense”, Inteligencia y seguri- Guardian. dad, nº 6, 2009.

102 ROWLEY, Coleen: “Coleen Rowley’s Memo BUMP, Philip: “The UK Tempora Program to FBI Director Robert Mueller An edited version Captures Vast Amounts of Data and Shares with of the agent’s”, Washington D.C., May 21, 2002, NSA”, June TIME Online Edition. 21, 2013, The Wire. SÁINZ, José Antonio: “Inteligencia táctica”. Revista UNISCI, nº 28, Enero 2012. FROOMKIN, Dan: “After Two Years, White House Finally Responds to Snowden Pardon Peti- SÁNCHEZ, H. Carlos: “Analogías de la histo- tion — With a “No”, July 28, 2015, The Intercept. ria I: Julian Assange y Wikileaks vs Daniel Ellsberg y los FROOMKIN, Dan: “U.N. Report Calls on Go- vernments to Protect Whistleblowers Like Snow- Pentagon Papers”, Revista Crítica de Ciencias den, Not Prosecute Them”, October 23, 2015, The Sociales y Jurídicas, UCM, nº 31, Marzo 2011. Intercept.

SAVAGE, Charlie & WYATT, Edward. “U.S. GREENWALD, Glenn: “Exploiting Emotions Is Secretly Collecting Records of Verizon Calls”, About Paris to Blame Snowden, Distract from Ac- June 5, tual Culprits Who Empowered ISIS”, November 15, 2015, The Intercept. 2013, The New York Times. HARRIS, Shane: “CIA’s Ex-No. 2 Says ISIS SEYMOUR, Richard. “Obama’s Verizon pho- ‘Learned From Snowden”, May 6, 2015, NewAme- ne records collection carries on Bush’s work”, June rica.org. KEHL, Danielle: “The Cost of NSA Sur- 6, 2013, veillance”, October 1, 2014, NewAmerica.org.

The Guardian. McLAUGHLIN, Jenna: “European Parliament Says Snowden Should Be Welcomed in Europe”, TARIF, Mathilde: “Legitimizing the use of co- October 29, 2015, The Intercept. vert action in the eyes of the American people”, July 21, McLAUGHLIN, Jenna: “Senate Kicks Off De- bate Over Reauthorizing Controversial NSA Pro- 2015, Hestia Expertise. grams”, May 10, 2016, The Intercept.

WHALEN, Jeanne & CRAWFORD, David: McLAUGHLIN, Jenna: “U.S. Mass Surveillan- “How WikiLeaks keeps its funding secret”, August ce Has No Record of Thwarting Large Terror Attac- 23, 2010, ks, Regardless of Snowden Leaks”, November 17, 2015, The Intercept. The Wall Street Journal. MORGUS, Robert & KEHL, Danielle: “The PUBLICACIONES PERIÓDICAS Wrong Way to Respond to the Snowden Revela- ESPECÍFICAS: tions”, December 19, 2014, NewAmerica.org. BAMFORD, James: “The NSA and Me”, Octo- ber 2, 2014, The Intercept. SCHWARZ, Jon: “Snowden Effect” in Action: NSA Authority to Collect Bulk Phone Metadata Ex- pires”, November 29, 2015, The Intercept.

103 9. ANEXO APÉNDICES

APÉNDICE (A):

Fragmentos de la National Security Act. [1947] APÉNDICE (B):

National Security Council Intelligence: Di- rective nº 9. Communications Intelligence. [1950] APÉNDICE (C):

Fragmentos de la Foreign Intelligence Survei- llance Act. [1978] APÉNDICE (D):

Fragmentos de la USA PATRIOT ACT. [2001] APÉNDICE (E):

Fragmentos de la FISA Amendments Act. [2008].

APÉNDICE (F):

Orden del Juez Roger Vinson a la compañía Ve- rizon. [2013]

APÉNDICE (G):

Fragmentos de la USA FREEDOM ACT. [2015]

104 9.1. APÉNDICE A: Fragmentos de la National Security Act [1947]

105 106 107 108 109 110 9.2. APÉNDICE B: National Security Council Intelligence:

Directive nº 9. Communications Intelligen- ce [1950]

111 112 113 114 9.3. APÉNDICE C: Fragmentos de la Foreign Intelligence Survei- llance Act [1978]

115 116 117 118 119 120 121 122 123 9.4. APÉNDICE D: Fragmentos de la USA PATRIOT ACT [2001]

124 125 126 127 128 9.5. APÉNDICE E: Fragmentos de la FISA Amendments Act [2008]

129 130 131 132 133 9.6. APÉNDICE F: Orden del Juez Roger Vinson a la compañía Ve- rizon [2013]

134 135 136 137 138 9.7. APÉNDICE G: Fragmentos de la USA FREEDOM ACT [2015]

139 140 141 142 9.8. CRONOLOGÍA DE ACONTECIMIENTOS

143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161