▷ Sabiduría mensual que puede leer en pocos minutos. Añada nuestra revista gratuita a su bandeja de entrada.

Vigilancia Electrónica

▷ Regístrate Gratis a Nuestra Revista

Algunos beneficios de registrarse en nuestra revista:

  • El registro te permite consultar todos los contenidos y archivos de Lawi desde nuestra página web y aplicaciones móviles, incluyendo la app de Substack.
  • Registro (suscripción) gratis, en 1 solo paso.
  • Sin publicidad ni ad tracking. Y puedes cancelar cuando quieras.
  • Sin necesidad de recordar contraseñas: con un link ya podrás acceder a todos los contenidos.
  • Valoramos tu tiempo: Recibirás sólo 1 número de la revista al mes, con un resumen de lo último, para que no te pierdas nada importante
  • El contenido de este sitio es obra de 23 autores. Tu registro es una forma de sentirse valorados.

Vigilancia Electrónica

Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema.

🙂 ▷ Ciencias Sociales y Humanas » Inicio de la Plataforma Digital » V » Vigilancia Electrónica

Vigilancia Electrónica en Estados Unidos

En Estados Unidos, uno de los estatutos de vigilancia electrónica más controvertidos, la Ley de Enmiendas FISA (comúnmente referida por una de sus disposiciones clave, la Sección 702).

Existe profunda inquietud del público con la vigilancia electrónica, dado que la Comunidad de Inteligencia (IC) de los Estados Unidos argumenta sistemáticamente que la Sección 702 proporciona una herramienta clave para la seguridad nacional e instará a su reautorización. (Tal vez sea de interés más investigación sobre el concepto). Los miembros del Congreso se enfrentan a la pregunta “¿Es necesaria una reforma?”

La Sección 702 fue redactada para ser una herramienta de inteligencia importante, pero los redactores no dieron suficiente consideración a (1) cómo se aplica el estatuto en el contexto de aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) y (2) cómo el estatuto afecta a las empresas estadounidenses que operan en jurisdicciones extranjeras. Estas dos deficiencias han dado lugar a importantes preocupaciones sobre el estatuto en el país y en el extranjero, y, en efecto, significan que el esquema estatutario está “fuera de balance”; las preocupaciones legítimas de seguridad que motivaron a la Sección 702 actualmente superan las preocupaciones válidas relacionadas con las libertades civiles y el comercio. Durante la consideración de la reautorización del estatuto, el Congreso tiene la oportunidad de reequilibrar estas preocupaciones para salvaguardar los derechos constitucionales de los estadounidenses y garantizar la competitividad global continua de las compañías de tecnología de los EE. UU.

Contexto y Precedentes

Después de los ataques terroristas del 11 de septiembre de 2001, la Administración de Bush estableció un programa secreto de vigilancia electrónica para recopilar datos y buscar comunicaciones terroristas (examine más sobre estas cuestiones en la presente plataforma online de ciencias sociales y humanidades). Bajo ese programa, conocido internamente como Stellar Wind, los funcionarios de la Administración negociaron con las compañías de telecomunicaciones para obtener en el territorio de los EE. UU. su tráfico de extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) a nacionales, y lo hicieron sin obtener órdenes judiciales. El presidente Bush reconoció la existencia del programa a fines de 2005, después de que se reveló en los medios de comunicación, pero el Congreso no investigó el programa ni comenzó a imponerle controles estatutarios hasta que el partido del Presidente perdió el control del Congreso en las elecciones de 2006..

El Congreso aprobó la Ley de Protección de América (PAA) en 2007 y la Ley de Enmiendas de FISA, que contiene la Sección 702 en 2008. Estos estatutos, que fueron controvertidos cuando se promulgaron, tenían como objetivo permitir al CI recopilar la información de inteligencia extranjera y antiterrorista necesaria de las telecomunicaciones de los EE. UU. y compañías de Internet, al mismo tiempo que proporcionan cheques adicionales en el IC. Al redactar estas leyes, el Congreso se centró principalmente en el marco legal que se aplica al IC para su recolección en el extranjero.

La autoridad legal del CI se deriva de los poderes del Comandante en Jefe del Presidente en virtud del Artículo II de la Constitución y se establece en la Orden Ejecutiva 12333. Los esfuerzos del CI se centran en los extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) en el extranjero, que no tienen derecho a las protecciones constitucionales. La teoría es que si tales extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) están en contacto con los estadounidenses, los estadounidenses que se encuentran en el otro extremo de la comunicación no pueden hacer valer un interés de privacidad para esos extranjeros. De hecho, el requisito de la autorización generalmente no se aplica al IC porque los servicios de inteligencia generalmente operan contra extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) en el extranjero.

La recopilación conforme a la Sección 702 permite que los elementos del IC recopilen datos en suelo de EE. UU. Sin una orden de personas no estadounidenses ubicadas en el extranjero. La recopilación de inteligencia bajo la Sección 702 se realiza a través de dos programas diferentes. El primer programa, conocido como PRISM, recopila comunicaciones de lo que se conoce como “proveedores de vanguardia”, es decir, compañías que proporcionan contenido de Internet en lugar de conexiones de Internet. El IC obtiene acceso a las comunicaciones del proveedor de borde después de que el Fiscal General y el Director de Inteligencia Nacional emitan las directivas, de conformidad con las pautas aprobadas por el Tribunal de Vigilancia de Inteligencia Extranjera, que obligan a las empresas a entregar cierta información. (Tal vez sea de interés más investigación sobre el concepto). Después de que se emiten estas directivas, una rama algo oscura del FBI conocida como Unidad de Tecnología de Intercepción de Datos (DITU) se coordina con los proveedores de borde, en nombre de la NSA, para recopilar contenido como correos electrónicos, video chats y publicaciones en redes sociales. Este contenido es luego transmitido por el DITU a la NSA, que luego lo difunde a otras agencias de inteligencia.

Además de PRISM, el IC también obtiene información a través de un programa llamado Upstream. Upstream recopila “todos los correos electrónicos y datos de voz que fluyen a través de la red troncal de Internet: grandes redes de fibra óptica de propiedad y operadas por empresas privadas como AT&T”. La división de Operaciones de Fuente Especial (SSO) de la NSA se asocia con los propietarios corporativos de estas redes para recopilar datos en ciertos puntos clave, como en enrutadores o conmutadores de red. Las compañías filtran los datos que pasan a través de estos puntos de acuerdo con las instrucciones que reciben del SSO, y estos datos filtrados se almacenan en las bases de datos de la NSA, desde las cuales se pueden difundir a otros miembros del IC.

Si bien PRISM y la vigilancia en sentido ascendente son similares en muchos aspectos, también muestran ciertas diferencias clave. Una de las diferencias más destacadas es el tipo de comunicaciones que recogen. PRISM solo se recoge la información que está a o desde un “selector” -un identificador como una dirección de correo electrónico, dirección IP, o la manija de medios de comunicación social que se asocia con una meta de recolección de inteligencia extranjera.

Puntualización

Sin embargo, Upstream recopila información sobre, desde o sobre un selector. Por ejemplo, si la NSA se dirigía a baddude@qaedamail.com, La recopilación de PRISM solo recopilará las comunicaciones que se envíen a/o desde esa dirección de correo electrónico.

Puntualización

Sin embargo, Upstream, además de recopilar tales comunicaciones de las comunicaciones, también recopilará cualquier comunicación que contenga la dirección de correo electrónico baddude@qaedamail.com, incluso si no fuera desde o hacia esa dirección. (Tal vez sea de interés más investigación sobre el concepto). Upstream también recopila transacciones de comunicación múltiple (MCT), que son paquetes de comunicaciones de los cuales una o más comunicaciones pueden ser hacia, desde o alrededor de un selector seleccionado.

El alcance de PRISM y Upstream no puede ser exagerado. Estos programas filtran cantidades masivas de datos en un esfuerzo por encontrar comunicaciones terroristas. Al hacerlo, pueden ver mucha más información que antes para encontrar la información sobre amenazas a la seguridad nacional que necesitan.

El gobierno argumenta que la sección 702 es una herramienta de inteligencia importante

La NSA sostiene que la vigilancia 702 “es la herramienta más importante en [el] arsenal de recolección de la NSA para la detección, identificación y perturbación de amenazas terroristas en los Estados Unidos y en todo el mundo”. El IC cita 53 investigaciones de contraterrorismo en las cuales la información obtenida bajo 702 “contribuyó en cierto grado al éxito de la investigación” durante los primeros cinco años del programa. Un panel independiente establecido por el Presidente Obama, la Junta de Supervisión de Privacidad y Libertades Civiles, llegó a conclusiones similares, e indicó en un informe de 2014 que “la información que el programa [702] recopila ha sido valiosa y eficaz para proteger la seguridad de la nación y producir información útil de inteligencia extranjera.. ”

▷ En este Día de 6 Mayo (1882): Ley de Exclusión China
Tal día como hoy de 1882, el presidente estadounidense Chester A. Arthur firma la Ley de Exclusión China, la primera y única ley federal importante que suspende explícitamente la inmigración de una nacionalidad específica. En 1943 tuvo lugar la derogación de esta ley, que fue -como reconoce la Secretaría de Estado americana- una decisión casi totalmente motivada por las exigencias de la Segunda Guerra Mundial, ya que la propaganda japonesa hacía repetidas referencias a la exclusión de los chinos de Estados Unidos con el fin de debilitar los lazos entre Estados Unidos y China, que entonces era su aliada. (Imagen de Wikimedia)

La efectividad de la vigilancia 702 es quizás más visible en el caso de Najibullah Zazi, un ciudadano estadounidense nacido en Afganistán que recibió capacitación para fabricar bombas en Pakistán y planeaba atacar el metro de la ciudad de Nueva York en septiembre de 2009.Entre las Líneas En una declaración presentada a la Cámara de Representantes El Comité Judicial en febrero de 2016, los funcionarios de la Oficina del Director de Inteligencia Nacional, la División de Contraterrorismo del FBI y la Dirección de Inteligencia de Señales de la NSA afirmaron que, al utilizar las autoridades de la Sección 702, la NSA pudo interceptar las discusiones entre Zazi y un contacto extranjero en relación con el ataque. Estas comunicaciones interceptadas se pasaron luego al FBI, que realizó su propia investigación que culminó en frustrar el ataque y el arresto y la condena de Zazi.

El caso de Khalid Ouazzani y sus co-conspiradores, Sabirhan Hasanoff y Wesam El-Hanafi, es, según el ex director adjunto del FBI, Sean Joyce, otro ejemplo de la efectividad de la vigilancia 702. Ouazzani, ciudadano estadounidense de Marruecos, tenía una tienda de repuestos usados ​​en Kansas City, Missouri, y brindó apoyo material a al-Qaeda colaborando con Hasanoff y El-Hanafi. Joyce indicó en un testimonio ante el Comité de Inteligencia de la Cámara de Representantes que la vigilancia 702 vinculó a Ouzzani con un extremista yemení, lo que llevó al FBI a investigar y finalmente condenar a Ouazzani y sus cómplices.

Aparte de estos casos, la percepción de los terroristas de que Estados Unidos está monitoreando sus comunicaciones podría disuadirlos de usar la tecnología de la comunicación para lanzar ataques coordinados. Esta disuasión (véase qué es, su definición, o concepto jurídico, y su significado como “deterrence” en el derecho anglosajón, en inglés) podría obligar a los grupos terroristas a recurrir a los actos menos mortales, como los ataques de lobos solitarios, para implementar su agenda. También puede obligarlos a confiar en las comunicaciones en persona, y es probable que dichas comunicaciones sean más susceptibles a la penetración de las fuentes de inteligencia humana.

Si bien el gobierno proclama los éxitos de la ley en virtud de la Sección 702, minimiza el hecho de que tales investigaciones criminales y procesos judiciales son llevados a cabo por el Departamento de Justicia y no por la NSA. Mientras que la NSA recopila información 702 con el fin de comprender las preocupaciones de seguridad nacional sobre los extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) en el extranjero, los casos que el gobierno cita se refieren a personas estadounidenses, que operan en los EE. UU. Y procesadas por el Departamento de Justicia, un organismo nacional de aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público), sujeto a la Constitución y Cuarta Enmienda. Y mientras que la NSA no está limitada por la Constitución en su vigilancia de personas no estadounidenses fuera de los EE. UU., el trabajo del Departamento de Justicia es garantizar que la Constitución se cumpla en los EE. UU.

Los redactores de la Sección 702 pasaron por alto cómo la aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público) usa la información de inteligencia

La Cuarta Enmienda de la Constitución de los Estados Unidos establece el derecho de las personas a estar seguros en sus personas, casas, documentos y efectos, contra registros e incautaciones no razonables, no se violará, y no se emitirán órdenes de arresto, sino sobre una causa probable, respaldada por un juramento o afirmación, y en particular que describa el lugar para ser registrado, y las personas o cosas a ser incautadas.

Los tribunales han interpretado este texto como un requisito para las autoridades gubernamentales que buscan realizar búsquedas, a falta de ciertas circunstancias exigentes, (1) jurar una declaración jurada (2) ante un magistrado neutral e independiente (3) que establece con particularidad (es decir, especificidad) (4) la Lugar, persona o cosas que deben ser registradas o incautadas. Al cumplir con estos requisitos, el juez ante quien aparece un oficial de la ley puede optar por otorgarle o negarle la orden de registro, dependiendo de si el juez cree que existe una causa probable de que se encuentre evidencia de un delito.

Los requisitos de garantía de la Cuarta Enmienda se aplican no solo a las búsquedas físicas, sino también a las búsquedas de información electrónica. El Congreso ha reconocido explícitamente esto en 18 USC § 2703 (la Ley de comunicaciones almacenadas), que establece que una “entidad gubernamental (o, en ocasiones, de la Administración Pública, si tiene competencia) puede requerir la divulgación… de los contenidos de una comunicación por cable o electrónica… solo de conformidad con una orden judicial ”.

Una Conclusión

Por lo tanto, en un contexto normal de aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público), un agente federal que opera dentro de los EE. UU. debe cumplir con el requisito de la Cuarta Enmienda al tratar de adquirir y registrar las comunicaciones electrónicas de un estadounidense.

Si bien las búsquedas bajo la Ley de comunicaciones almacenadas se deben realizar de conformidad con una orden de arresto, con esta garantía que ofrece contra las invasiones irrazonables de la privacidad, las búsquedas bajo la Sección 702 carecen notablemente de tales garantías. Esto no sería un problema si las bases de datos de la Sección 702 solo contuvieran la información de personas no estadounidenses.Si, Pero: Pero la Sección 702, aunque está dirigida a personas no estadounidenses, inevitablemente también recopila la información de personas estadounidenses. De hecho, los tribunales han dicho que el SCA se aplica dentro de los EE. UU. Y que los funcionarios encargados de hacer cumplir la ley no pueden usar ese estatuto para obligar a las empresas a presentar la información en los EE. UU.

Puntualización

Sin embargo, si dicha información atraviesa los EE. UU., El gobierno puede recopilarla según la Sección 702, independientemente de la ubicación del objetivo.

Cuando los funcionarios encargados de hacer cumplir la ley examinan las bases de datos de la Sección 702, pueden buscar “identificadores de personas de EE. UU.” (Términos o indicadores que están vinculados a una persona de EE. UU.). No se requiere una orden de registro para consultar dicha información. (Tal vez sea de interés más investigación sobre el concepto). Más bien, un oficial de la ley puede buscar esta información si la búsqueda está “razonablemente diseñada para ‘encontrar y extraer’ información ‘de inteligencia extranjera’ o ‘evidencia de un crimen'”.

Otros Elementos

Además, aunque la Sección 702 impone un bajo nivel judicial el escrutinio para la creación de grandes grupos de información en 702 bases de datos, cuando la policía busca en una base de datos la comunicación de un individuo en particular, no existe un mayor escrutinio judicial para esa consulta, a pesar del mayor interés en la privacidad.

Otros Elementos

Además, para las búsquedas individuales de 702 bases de datos no hay un magistrado independiente y neutral; declaración jurada; o declaración particularizada. De hecho, incluso si un tribunal estuviese involucrado en la supervisión de búsquedas individuales de identificadores de personas en los EE. UU., No habría manera de evaluar la razonabilidad de la búsqueda de un oficial del FBI, ya que el FBI no exige que sus analistas documenten sus razones para consultar a los EE. UU. datos personales

Si bien los estándares para consultar datos de la Sección 702 son adecuados para propósitos de inteligencia extranjera, son lamentablemente inadecuados para propósitos de aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público). Conforme a la Constitución, los acusados ​​penales tienen derecho a protecciones contra registros e incautaciones irrazonables, siendo la cláusula de garantía de la Cuarta Enmienda el principal baluarte contra tales invasiones de privacidad.

Puntualización

Sin embargo, la amplia discreción para recopilar información en virtud de la Sección 702 puede interpretarse de modo que permita a las agencias de aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público), como el FBI, acceder a los datos de la Sección 702 no solo para fines de inteligencia extranjera, sino para fines que estén totalmente centrados en los procesos penales nacionales. Este acceso, que evita los requisitos más exigentes de la Ley de Comunicaciones Almacenadas, a menudo se denomina “búsqueda de puerta trasera” o “búsqueda de personas en los EE. UU.”

Por ejemplo, en el Informe de 2014 de la Junta de Supervisión de Privacidad y Libertades Civiles, los redactores señalaron que cuando un agente o analista del FBI inicia una evaluación criminal o comienza una nueva investigación criminal relacionada con cualquier tipo de delito, “es una práctica de rutina … realizar una consulta de las bases de datos del FBI para determinar si contienen información sobre el tema de la evaluación o investigación… Las bases de datos consultadas pueden incluir información recopilada… bajo la Sección 702.”

La Junta señaló además que “muchos” analistas y agentes del FBI “que trabajan exclusivamente en delitos de inteligencia no extranjeros” consultan las bases de datos de la Sección 702.

La naturaleza perturbadora de las búsquedas de puerta trasera en las bases de datos de la Sección 702 no debe ser minimizada. El requisito de la orden es uno de los fundamentos del sistema de justicia de los Estados Unidos. Sin ella, las autoridades policiales reciben un cheque en blanco para someter a los estadounidenses a invasiones intrusivas e injustificadas de la vida privada. Las búsquedas a puerta cerrada son una refutación de la necesidad de una orden judicial, una refutación que, sin ser cuestionada, podría socavar gravemente las protecciones de la Cuarta Enmienda garantizadas por la Constitución.

Una práctica que es tan preocupante como las búsquedas de la puerta trasera del FBI es que el Departamento de Justicia no notificó a los acusados ​​cuando se presentan pruebas contra ellos derivadas de la vigilancia de la Sección 702. La Sección 702 requiere que el gobierno notifique a los acusados ​​cuando la información obtenida a través de 702 autoridades se usará en su contra en procedimientos penales, pero hay indicios de que el gobierno a menudo no ha cumplido con los requisitos de notificación. (Tal vez sea de interés más investigación sobre el concepto). Lo más revelador es que, durante los primeros cinco años de recopilación bajo la Sección 702, ni un solo acusado (persona contra la que se dirige un procedimiento penal; véase más sobre su significado en el diccionario y compárese con el acusador, público o privado) de delitos recibió notificación del uso de evidencia derivada de sus autoridades, a pesar del testimonio repetido de los funcionarios del gobierno sobre el éxito del programa. Después de esta sequía inicial, el Departamento de Justicia emitió cinco avisos en los últimos meses de 2013 y los primeros meses de 2014.

Puntualización

Sin embargo, desde abril de 2014, no se han emitido avisos adicionales sobre el uso de los datos de la Sección 702 a los acusados ​​de delitos. Esto sugiere una falla por parte de los fiscales de divulgar el uso de esta información o que los funcionarios del gobierno están exagerando la importancia de este programa en los esfuerzos contra el terrorismo.

Además, la falta de notificación a los acusados ​​sobre el uso de la información derivada de la Sección 702 impide que los tribunales revisen la adecuación constitucional del estatuto de vigilancia, tal como se aplica en un contexto de aplicación de la norma (generalmente por los organismos y autoridades públicas, incluido las fuerzas y cuerpos de seguridad y orden público).

Los redactores de la Sección 702 pasaron por alto su impacto en las empresas estadounidenses que operan en el extranjero

Si bien el IC sostiene que la Sección 702 tiene protecciones suficientes para las personas de EE. UU. Que operan en el extranjero, hay una categoría importante de actores de los EE. UU. que se han visto afectados negativamente por la vigilancia de EE. UU. en el extranjero: las compañías de tecnología de EE. UU. que intentan competir internacionalmente.

Basado en la experiencia de varios autores, mis opiniones y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2024 o antes, y el futuro de esta cuestión):

Al conocer el alcance de la vigilancia de la Sección 702 por parte de las revelaciones de Snowden, los gobiernos extranjeros, preocupados de que tratar con las compañías de telecomunicaciones y tecnología de los Estados Unidos pudieran exponer sus datos a la vigilancia de los EE. UU., se negaron a renovar sus contratos con las compañías de los EE. UU. el gasto de sus rivales estadounidenses. Se pueden encontrar ejemplos de esto en la negativa de Alemania en 2014 a renovar un contrato con Verizon para servicios de Internet y la pérdida de un contrato de Microsoft en 2013 para proporcionar servicios de correo electrónico al gobierno brasileño.

Observación

Además de esta pérdida de contratos gubernamentales, las empresas estadounidenses perdieron consumidores frente a empresas extranjeras. Por ejemplo, después de las revelaciones de Snowden, una empresa noruega de correo electrónico, Runbox, que se promociona a sí misma como una alternativa extranjera a los servicios de correo electrónico con sede en EE. UU. como Gmail, Se benefició de un aumento anual del 34 por ciento en los clientes. Algunos analistas estiman que las preocupaciones de vigilancia de la NSA podrían costarle a la industria de computación en la nube de EE. UU. Tanto como $ 180 mil millones para 2016.

Tal vez el resultado más preocupante de las revelaciones de Snowden se debió a la decisión del Tribunal Europeo de Justicia (TJCE) de anular el Acuerdo de puerto seguro entre la UE y los Estados Unidos. El TJCE dictaminó que este pacto, que permitía que las empresas de EE. UU. tuvieran su recopilación y uso de datos de personas de la UE clasificados como conformes con las leyes de protección de datos de la UE, no se ajustaba a las normas de privacidad establecidas en el artículo 25 (6) de la Directiva de la UE 95 / 46 y la Carta de los Derechos Fundamentales de la UE. El TJCE aludió a los programas de la Sección 702 al justificar su decisión, citando que “la legislación que permite a las autoridades públicas tener acceso en general al contenido de la comunicación electrónica” es una de las razones de la invalidez del Acuerdo de puerto seguro.

La invalidación del Acuerdo de puerto seguro no fue un asunto menor.

Detalles

Las empresas estadounidenses transfieren regularmente datos sobre clientes y empleados de la UE a través del Atlántico a sus servidores basados ​​en los EE. UU. Sin Safe Harbor, las compañías estadounidenses, las cláusulas contractuales estándar o las normas corporativas vinculantes, podrían ahora verse obligadas a almacenar datos de consumidores en instalaciones europeas o estar sujetos a sanciones impuestas por los reguladores. El costo (o coste, como se emplea mayoritariamente en España) de localizar datos o cumplir con las regulaciones de protección de datos de cada miembro de la UE podría ser especialmente prohibitivo para las pequeñas y medianas empresas estadounidenses.

Aunque los funcionarios de la UE y los EE. UU. han implementado recientemente un reemplazo para el Acuerdo de puerto seguro, un marco conocido como el Escudo de privacidad de la UE y los EE. UU., No es de ninguna manera seguro que este acuerdo sucesor resista el control judicial. De hecho, menos de tres meses después de que comenzó a funcionar el marco del Escudo de la Privacidad, la organización sin fines de lucro Digital Rights Ireland presentó una demanda en el Tribunal General de primera instancia del Tribunal de Justicia.Entre las Líneas En su impugnación, Digital Rights Ireland alegó que la decisión de la Comisión Europea de aprobar el Escudo de la Privacidad no cumplió con la ley europea y citó la Sección 702 como una razón para dicho incumplimiento. El Tribunal de Justicia todavía no ha decidido sobre este desafío.

Una de las principales objeciones que han formulado partes como Digital Rights Ireland es que el Escudo de privacidad de la UE y los EE. UU. todavía permite la vigilancia generalizada de las comunicaciones de la UE. Aunque, como parte del acuerdo, las autoridades estadounidenses aseguraron a los responsables políticos europeos que “cualquier acceso de las autoridades públicas a datos personales estará sujeto a limitaciones claras, salvaguardas y mecanismos de supervisión” y “afirmó [la] [la] ausencia de indiscriminación o masa vigilancia “, los europeos pueden ser sabios para ser escépticos.Entre las Líneas En el pasado, a pesar de que las autoridades estadounidenses han asegurado a los estadounidenses que sus datos están sujetos a ciertas protecciones, las opiniones desclasificadas de la FISC y los documentos filtrados revelan que tales protecciones a menudo han sido burladas. Si se ha producido tal desprecio por los intereses de privacidad de los estadounidenses,

Incluso si Privacy Shield resiste el escrutinio del ECJ, no hay garantía de que la Comisión Europea no vuelva a evaluar su apoyo al programa. Si bien los funcionarios de los Estados Unidos han asegurado a las autoridades europeas el compromiso continuo de la nación con las limitaciones de vigilancia impuestas por el Escudo de la Privacidad, las autoridades de los EE. UU. Aseguran que esas garantías son tan buenas como la coherencia con la que son aplicadas por la Administración entrante.

La frágil naturaleza de las promesas de los EE. UU. Sobre el Escudo de la Privacidad se destaca por las posturas de los nominados del Presidente electo Trump para los puestos clave de seguridad nacional. La elección de Trump para el Director de la CIA, el Representante Mike Pompeo, ha sido un destacado crítico de los esfuerzos para reformar las prácticas de vigilancia de los Estados Unidos y ha acusado (persona contra la que se dirige un procedimiento penal; véase más sobre su significado en el diccionario y compárese con el acusador, público o privado) a la Administración de Obama de “debilitar sus poderes de vigilancia”. La elección de Trump para el Fiscal General, el Senador Jeff Sessions, ha sido una animadora tan inquebrantable para la vigilancia que algunos se preocupen de que su permanencia en el Departamento de Justicia pueda hacer que “la era Hoover [parezca] un juego de niños”. Si estos escépticos de la reforma de la vigilancia rechazan las protecciones ofrecidas a los europeos, o peor, amplían el alcance de la vigilancia de los EE. UU., la Comisión Europea puede estar renuente a volver a autorizar el Escudo de privacidad cuando revise el programa en 2017.

Las reformas de la Sección 702 deben proteger los derechos de los estadounidenses y redefinir la relación del gobierno con las corporaciones estadounidenses

La Sección 702, si bien es un marco útil para llevar a cabo la inteligencia extranjera, plantea cuestionamientos preocupantes cuando se trata de libertades civiles e intereses corporativos de los Estados Unidos.

Puntualización

Sin embargo, estos enigmas preocupantes pueden abordarse si los legisladores promulgan reformas que mejoran los derechos de los estadounidenses y redefinen la relación del gobierno con las corporaciones estadounidenses.

Primero, se deben hacer esfuerzos para abordar las búsquedas de puerta trasera y las deficiencias de los avisos evidentes en el uso por parte del FBI de los datos de la Sección 702. Aunque el FISC ha considerado que las búsquedas de puerta trasera son constitucionales, muchos académicos creen que el FISC se equivocó al clasificarlos como tales. Por ejemplo, Amy Jeffress, ex Consejera del Procurador General de Seguridad Nacional y Asuntos Internacionales, sostiene que las búsquedas a puerta cerrada “son inconsistentes con los requisitos de la Cuarta Enmienda”. La profesora de derecho de Georgetown, Laura Donahue, afirma que las búsquedas a puerta cerrada, entre otras prácticas facilitadas por la Sección 702, han llegado al costo (o coste, como se emplea mayoritariamente en España) de “avances en los derechos que tenemos protegidos por largo tiempo, y por buenas razones”. Realizar cambios en la Sección 702 para abordar las consultas del FBI utilizando los Estados Unidos.

Segundo, se deben hacer esfuerzos para redefinir la relación del gobierno con las industrias de tecnología y telecomunicaciones. Los ejecutivos de tecnología han señalado repetidamente su desaprobación de lo que describen como un exceso de gobierno en el ámbito de la vigilancia. Por ejemplo, en 2013 el CEO de Facebook, Mark Zuckerberg, dijo que “los informes sobre la vigilancia del gobierno han demostrado que existe una necesidad real de hacerlo… nuevos límites sobre la forma en que los gobiernos recopilan información “. El consejero general de Microsoft, Brad Smith, llegó a la conclusión de que la vigilancia del gobierno representaba un riesgo existencial para la industria tecnológica estadounidense, argumentando que” la gente no usará tecnología en la que no confíe “. Los gobiernos han puesto en riesgo esta confianza. ”Declaraciones de este tipo resaltan la insatisfacción que gran parte de la industria tecnológica siente actualmente con el estado de la vigilancia e inculca la necesidad de que el gobierno faculte a la industria para que rechace las prácticas de vigilancia que podrían dañar los resultados de las compañías. Si no se prioriza este reequilibrio de las relaciones entre el gobierno y la industria, el gobierno corre el riesgo de antagonizar aún más a la industria y dificultar el trabajo con las empresas tecnológicas para garantizar la seguridad de la nación. (Tal vez sea de interés más investigación sobre el concepto).

Otros Elementos

Además, la inquietud de la industria de la tecnología con el estado actual de la vigilancia ilustra la necesidad de que los legisladores busquen la experiencia de la industria cuando se enfrentan a realizar cambios en la Sección 702, ya que cualquier modificación puede tener un impacto drástico en la rentabilidad de la industria y en las relaciones gubernamentales con la industria de la tecnología.

Autor: Williams

La industria de las telecomunicaciones en la vigilancia electrónica

Existe prolongada tensión entre los profesionales de la seguridad que intentan obtener acceso a las compañías de información y comunicaciones que poseen datos de usuarios. El debate a menudo se enmarca en un equilibrio entre el poder del gobierno y la privacidad individual. Con frecuencia se pasa por alto el papel crítico de las compañías de comunicaciones, que como guardianes físicos y legales regulan el acceso del gobierno a la información privada. Este documento examina esta función de guardián y recomienda reformas de vigilancia que la reforzarán, sin negar el acceso gubernamental (o, en ocasiones, de la Administración Pública, si tiene competencia) necesario a la información.

En particular, el Congreso tiene la oportunidad de utilizar la próxima renovación de la Ley de Enmiendas FISA (FAA) para revisar las salvaguardas en el estatuto y abordar las preocupaciones planteadas por las compañías de tecnología estadounidenses a raíz de Edward Snowden.

Pormenores

Las acusaciones de que la NSA accede a las redes extranjeras, internos de las empresas estadounidenses en las relaciones entre empresas contaminados secretos de Washington y Silicon Valley, que estaban frustrados de que los funcionarios del gobierno violan su integridad corporativa, tratándolos como un adversario extranjero. Historias que describen cómo el gobierno de los EE. UU. Recopila datos a gran escala para consumidores y empresas en el extranjero, especialmente en Europa y América del Sur, que comenzaron a cancelarContratos con empresas americanas y recurriendo a proveedores extranjeros. 1 Los reguladores europeos han comenzado a analizar la relación entre las empresas estadounidenses y las agencias de inteligencia, transformando el descontento de los consumidores en un obstáculo legal potencialmente perturbador para los flujos de datos transfronterizos. Esta situación ha llevado a muchas compañías tecnológicas de los EE. UU. A asumir una postura de confrontación frente a su propio gobierno, que ellos y sus clientes extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) perciben como demasiado amplio en su enfoque.

Cuando se trata de diseñar una colección de inteligencia extranjera, muchos profesionales de la seguridad nacional cuestionan la relevancia de las preferencias de la industria.Si, Pero: Pero hay razones importantes para dar cuenta de estas preocupaciones. La creciente economía de Internet y las empresas de tecnología que la administran son una parte esencial de la economía estadounidense. Fomentar el crecimiento y la competitividad estadounidense en los mercados extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) es un principio fundamental de la política económica de los Estados Unidos. La tecnología de Internet estadounidense domina el mercado global y prolifera la libertad de expresión (véase; y también libertad de creación de medios de comunicación, libertad de comunicación, libertad de información, libertad de cátedra y la Convención sobre el Derecho Internacional de Rectificación, adoptada en Nueva York el 31 de marzo de 1953), la libertad de organización y la diversidad de opiniones.

Más específicamente, a la comunidad de inteligencia le interesa respetar la perspectiva de la industria. Si el gobierno trata a las empresas como un objetivo de vigilancia más para explotar, los líderes empresariales verán al gobierno como otro usuario no autorizado para mantenerse al margen. Ese tipo de rivalidad frustra el interés legítimo del gobierno en acceder a la información necesaria para asegurar la nación. (Tal vez sea de interés más investigación sobre el concepto). El reciente intento del FBI de obligar a Apple a romper sus propias medidas de seguridad solo ha avivado esas llamas.Si, Pero: Pero es hora de bajar la temperatura.

Al abordar la reforma de la vigilancia desde la perspectiva de la industria privada, el Congreso debería considerar tres propuestas para solucionar estos problemas: (1) extender la FAA para que se aplique a toda la recopilación de inteligencia en el extranjero proveniente de una corporación estadounidense; (2) enmendar la FAA para aclarar que las empresas estadounidenses deben filtrar los datos utilizando selectores autorizados por el tribunal antes de entregarlos a las agencias gubernamentales; y (3) financiar el establecimiento de un grupo de trabajo internacional para armonizar las normas sobre vigilancia electrónica.

(1) EXCLUSIVIDAD FISA
Primero, el gobierno de los EE. UU. Debe aplacar a las compañías estadounidenses enfurecidas por las acusaciones de que la NSA accedió en secreto a sus datos y modificó sus productos. La mejor manera de hacerlo es expandir el marco de la FAA para cubrir toda la recopilación de inteligencia en el extranjero que se extrae de una fuente corporativa de los EE. UU. La FAA se convertiría en el medio exclusivo para obtener datos de las empresas estadounidenses para llevar a cabo la vigilancia electrónica.

Específicamente, el Congreso podría exigir que: (1) cada vez que el gobierno desee datos en el extranjero sobre personas que no son de los Estados Unidos se considere razonablemente fuera de los Estados Unidos, (2) que esté en posesión o sea transmitida por una empresa de los Estados Unidos, (3) agencias solo obligará a la producción de esos datos mediante un pedido FISC proporcionado a la empresa. Sería prohibida la recolección secreta contra las corporaciones estadounidenses. La Orden Ejecutiva 12333 (EO 12333) ya no podía autorizar la recopilación clandestina de datos en las redes de compañías estadounidenses, incluso si la interceptación se produjo fuera del territorio estadounidense.

Esto dejaría al CI libre para apuntar, utilizando EO 12333, la información de individuos extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) en poder de entidades extranjeras. Podría confiar en otros métodos de recopilación para obtener la misma información, como una búsqueda física de las instalaciones del objetivo, la vigilancia física del objetivo, la intercepción de señales inalámbricas o la inteligencia humana. También podría usar la Sección 704 de la FAA para identificar a personas de EE. UU. Según la causa probable.

La exclusividad de la FAA aseguraría a las compañías que la autorización judicial era la única vía por la cual el gobierno de los EE. UU. Intencionalmente tiene acceso a su infraestructura en todo el mundo, restaurando un sentido de franqueza en la relación actual.

Otros Elementos

Además, la industria tecnológica de EE. UU. Podría recurrir a sus clientes y usuarios extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) y señalar a la FAA como un alto estándar que ofrece una revisión judicial y la supervisión del Congreso, algo que otros gobiernos no ofrecen en el contexto de la recopilación de información extranjera.

Detalles

Las estructuras de informes de transparencia acordadas entre las empresas y el gobierno, que no son factibles según la EO 12333, darían a los clientes y usuarios internacionales una idea de cuán pequeña proporción del tráfico total se solicitó.

(2) CLASIFICACIÓN DE CLIENTES EXTRANJEROS
Una pregunta muy debatida en el corazón del debate posterior a Snowden es en qué punto la vigilancia del gobierno constituye una violación de la privacidad. ¿Están implicados los derechos individuales cuando el gobierno copia datos electrónicos, filtra los datos en busca de información potencialmente útil, busca los datos posteriores al filtro o almacena los datos filtrados? De acuerdo con la Junta de Supervisión de Privacidad y Libertades Civiles (PCLOB, por sus siglas en inglés), la Sección 702 de la FAA autoriza la llamada vigilancia “Upstream”, mediante la cual la NSA accede a los datos de Internet a través de cables de fibra óptica de “red troncal”. Luego ejecuta los datos a través de dos filtros electrónicos, el primero de los cuales elimina las comunicaciones puramente domésticas. El segundo filtro elimina cualquier comunicación que no contenga un “selector” autorizado, como una dirección de correo electrónico. La “toma” restante de los datos comprende solo aquellas comunicaciones que contienen selectores, y está a cargo de la NSA para su revisión, análisis y difusión (sujeto a ciertas restricciones). El Congreso debe enmendar la FAA para aclarar que las agencias gubernamentales deben proporcionar estos filtros a las empresas privadas, quienes ellos mismos tamizarían los datos de la red troncal y entregarían el producto filtrado al gobierno. El gobierno compensaría a la industria por estos costos (o costes, como se emplea mayoritariamente en España) adicionales. La afirmación de la custodia de la interfaz de transferencia podría resolver numerosos problemas de privacidad de aquellos que temen que el gobierno esté recopilando datos en forma masiva. Eliminaría la posibilidad de que el gobierno pueda abusar de su posición y utilizar datos en masa de manera inadecuada, sin importar qué tan fuertes sean los controles legales. Independientemente de lo que realmente hace la NSA en la práctica, ha pagado un precio en sospecha y preocupación de un público que recuerda una mala conducta pasada. Con esta reforma, ya no será una cuestión de si la NSA se adhiere a las pautas establecidas, simplemente no podrá lograr lo que más temen los críticos de la recolección masiva.

Tal cambio no es políticamente imposible. Reflejaría reformas similares a la recopilación de metadatos nacionales realizada por la Ley de LIBERTAD de los EE. El gobierno mantendría el acceso a información importante de inteligencia extranjera. Teniendo en cuenta la posición pública de la administración de que la NSA solo accede a los datos posteriores al filtro, sería difícil criticar la transferencia de la interfaz de transferencia a manos privadas.

(3) GRUPO INTERNACIONAL DE TRABAJO DE VIGILANCIA
En el futuro, este no será el último desafío para las normas de vigilancia electrónica, y la comunidad internacional debe al menos intentar encontrar una solución duradera. Estamos en medio de una época dorada de vigilancia donde los gobiernos pueden obligar a la producción de datos de ubicación, historiales de navegadores, borradores de mensajes, diarios privados en línea, así como contenido y metadatos relacionados con las llamadas. Los gobiernos no pueden asumir que sus programas de vigilancia permanecerán en secreto para siempre, y por lo tanto deben diseñarlos teniendo en cuenta las consecuencias de la divulgación pública. Por razones obvias, hay poca discusión sobre el estado de las normas globales sobre el espionaje de la seguridad nacional. Los EE. UU. Deberían impulsar un foro internacional con gobiernos extranjeros (referido a las personas, los migrantes, personas que se desplazan fuera de su lugar de residencia habitual, ya sea dentro de un país o a través de una frontera internacional, de forma temporal o permanente, y por diversas razones) con ideas afines que compartan un interés en el crecimiento de la tecnología global y respeten la privacidad de sus ciudadanos.

Autor: Williams

▷ Esperamos que haya sido de utilidad. Si conoce a alguien que pueda estar interesado en este tema, por favor comparta con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo