I N T E L I G E N C I A....NSA Actividades . . . . . . . .
El 6 de junio de 2013, el periódico británico The Guardian publicó un (FISC) orden secreta Corte de Vigilancia de Inteligencia Extranjera emitido en abril y que requiere una subsidiaria de Verizon para proporcionar información sobre una base diaria para todas las llamadas telefónicas realizadas por sus clientes en Estados Unidos, tanto a nivel nacional como a lugares fuera del país a la Agencia de Seguridad Nacional. El orden de barrido, expedido a petición del FBI, que parecía ser una renovación de las órdenes anteriores similares y se informó a estar legalmente justificada en virtud del artículo 215 de la Ley Patriota que autoriza al gobierno de Estados Unidos para obligar a las compañías telefónicas a proporcionar información sobre las llamadas. Aunque no se ha confirmado oficialmente, se cree que las órdenes similares han sido emitidas a otras empresas de telecomunicaciones de Estados Unidos..
El 6 de junio de 2013, el Washington Post también reveló la existencia de un secreto, aprobado por el tribunal según los informes, cuyo nombre en código PRISM programa, que permitió a la NSA para aprovechar directamente en en los servidores de Estados Unidos 9 proveedores de servicios de Internet. Las empresas, el Washington Post informó, eran AOL, Apple, Facebook, Google, Microsoft, Paltalk, Skype, Yahoo y YouTube; con Dropbox aparece en una presentación interna obtenida el Washington Post como "muy pronto". Microsoft fue divulgado para haber sido el primer reclutado para participar en el programa, a partir de mayo de 2007, y junto con Yahoo y Google para dar cuenta de un 98% de la producción de PRISM.
Bajo PRISM, la NSA es capaz de extraer de la variedad de información, incluyendo fotos, correos electrónicos, documentos, registros de conexión y chats privados (tanto de audio y video). El programa también funciona en paralelo con otro nombre clave programa secreto LISONJA que recoge "metadat", ya que se transmite pasado ciertos cuellos de botella de Internet.
Los legisladores conscientes de la existencia de PRISM estaban obligados bajo juramento a no revelar su existencia.
El derecho de los habitantes de que sus personas, domicilios, papeles y efectos contra registros e incautaciones irrazonables, no será violada, y ningunas autorizaciones publicarán, pero sobre la causa probable, apoyada por juramento o protesta y describan con particularidad el lugar a ser registrado y las personas o cosas que hay que aprovechar.
La Cuarta Enmienda consagra requisito garantiza que los colonos americanos exigieron a los redactores de la Constitución, después de su experiencia con la ocupación británica.Ese punto de partida puede parecer como un vestigio de un pasado pintoresco lejano, pero cuando ese vestigio se traduce en abusos de los agentes del orden, entonces el derecho de todos los estadounidenses a estar protegido contra invasiones arbitrarias e infundadas convierte en mucho más que un recuerdo histórico. Los artífices de la Cuarta Enmienda colocaron un control sobre la autoridad irrestricta del Estado, sin causa probable, para llevar a cabo una búsqueda que no había sido atado a la comisión probable de un delito. Sin el requisito de que una búsqueda tiene un nexo con ambas conductas delictivas ya una autoridad externa (juez o magistrado), un soldado, un agente federal, o un policía, podría tomar para sí el derecho de ejecutar lo que se llamó en las colonias un "orden general", que permite una búsqueda de un hogar para "lo que" evidencia que pueda ser encontrado.
La Agencia de Seguridad Nacional utiliza las computadoras para ayudar a monitorear todas las llamadas telefónicas internacionales y correos electrónicos de los estadounidenses para llevar a cabo las órdenes del presidente Bush para detectar células durmientes de Al Qaeda. Computadoras se buscará automáticamente palabras clave y frases, así como otras firmas posiblemente asociados con células durmientes. Como parte del análisis estadístico, ordenadores crearían registros que compilan los perfiles de personas de Estados Unidos. Toda esta actividad estaba en marcha mucho antes de 11 de septiembre, con la excepción de la creación de registros de personas de Estados Unidos.
Programa de espionaje interno de la NSA depende de la cooperación de las empresas de telecomunicaciones de la nación. Una orden de la corte casi siempre se requiere a las Telecomunicaciones. Pero bajo el programa de vigilancia secreta autorizada por el Presidente, la Agencia de Seguridad Nacional por alto los tribunales para aprovechar las llamadas telefónicas y correos electrónicos de intercepción hacia y desde los Estados Unidos.
Mientras que las estimaciones indican que el número de personas monitoreados por los analistas humanos en los miles, la cantidad de personas que han tenido alguna información miró por un número de máquina mucho mayor que eso. Vigilancia en el programa de espionaje interno se produce en varias etapas, y la primera etapa se lleva a cabo mediante un sistema controlado por ordenador. La información que el sistema de inteligencia artificial recoge proviene de faxs, correos electrónicos y llamadas telefónicas que entran y salen de los Estados Unidos. Esta máquina se desplaza a través de todo el infromation y destina ciertas partidas sean examinadas por un analista humano. De acuerdo con las reglas de la NSA, este primer paso no se considera una "adquisición" de la información. Sólo se considera una "adquisición" cuando la información ha sido mirado por un analista humano.
Creador de PGP Phil Zimmermann señaló que "Un año después de que el proyecto de ley de la Telefonía digital de 1994 aprobó, el FBI dio a conocer planes para exigir a las empresas de telefonía para construir en su infraestructura la capacidad de escuchas telefónicas simultáneamente el 1 por ciento de todas las llamadas telefónicas en las principales ciudades de Estados Unidos. Esto haría representan un aumento de más mil veces más de los niveles anteriores en el número de teléfonos que podrían ser intervenidas. En años anteriores, sólo había alrededor de mil escuchas telefónicas ordenadas por la corte en los Estados Unidos por año, a nivel federal, estatal y local combinada . Es difícil ver cómo el gobierno podría incluso contratar suficientes jueces para firmar suficientes órdenes de escuchas telefónicas a escuchas telefónicas del 1 por ciento de todas nuestras llamadas telefónicas, mucho menos contratar suficientes agentes federales para sentarse y escuchar a todos los que el tráfico en tiempo real. La única manera plausible de procesar esa cantidad de tráfico es una aplicación orwelliano masiva de tecnología automatizada de reconocimiento de voz para tamizar a través de todo, la búsqueda de palabras clave de interés o la búsqueda de voz de una persona en particular ".
El Manual del Programa de Seguridad Industrial Nacional de funcionamiento [NISPOM] definición de una persona que es una persona de Estados Unidos es diferente de Tráfico Internacional del Departamento de Estado en el Reglamento de Armas (ITAR) definición. Sólo un ciudadano estadounidense es elegible para una autorización de seguridad del personal. Por lo tanto, la definición NISPOM de US persona es un individuo que es ciudadano estadounidense. El ITAR utiliza una definición más amplia de US persona basado en el derecho de la persona a contratar si él o ella está calificado para un trabajo (empleo). En otras palabras, un contratista estadounidense puede emplear a un extranjero que tiene un estatus migratorio determinado como residente permanente y dar a la persona el acceso a los datos técnicos no clasificados sin una licencia de exportación. Pero, este tipo de empleo no establece la base elegibilidad para una autorización de seguridad.
Para fines de inteligencia, Personas estadounidenses incluyen un ciudadano estadounidense, nativo o naturalizado, así como un extranjero con residencia permanente (legalmente en los EE.UU., con la "tarjeta verde"). También incluye una asociación no incorporada compuesta en su mayoría de los ciudadanos de Estados Unidos y / o extranjeros con residencia permanente, una actividad incorporada en los EE.UU., excepto para una corporación dirigida y controlada por un gobierno extranjero (s).
El único documento que cuenta es la tarjeta de residente extranjero permanente. Si un extranjero tiene que, él es una persona estadounidense. Un SSN puede ser un requisito de trabajo, pero no una señal de que un extranjero tiene una "tarjeta verde." Los extranjeros ilegales pueden tener SSN y aunque no son Personas Estadounidenses. Sólo los ciudadanos extranjeros que se encuentran legalmente en los EE.UU. y que son los extranjeros residentes permanentes son Personas Estadounidenses. Un extranjero en los EE.UU. no es una Persona estadounidense a menos que haya información específica en contrario. Un extranjero que va a una escuela de Estados Unidos no es una Persona Estadounidense. Una visa de estudiante no es la "tarjeta verde" para designar un extranjero con residencia permanente. Una corporación o subsidiaria constituida en el extranjero, incluso si pertenece total o parcialmente por una sociedad anónima constituida en los EE.UU., no es una persona estadounidense.
Después de los ataques terroristas de septiembre de 2001 en Nueva York y Washington, Bush dice que autorizó la vigilancia de este tipo de llamadas sin orden judicial, debido a que parte de la estrategia terrorista es colocar operativos dentro de Estados Unidos. "Ellos se mezclan con la población civil", dijo. "Reciben sus órdenes desde el extranjero, y luego emergen a la huelga desde adentro. Tenemos que ser capaces de detectar rápidamente cuando alguien vinculado con al-Qaida se está comunicando con alguien dentro de América. Es uno de los retos de la protección del pueblo estadounidense y es una de las lecciones del 11 de septiembre ".
El presidente Bush dijo que el espionaje era legal y dijo que continuaría. "No tengo la autoridad, tanto de la Constitución y el Congreso, para llevar a cabo este programa vital", dijo."El pueblo estadounidense espera que proteja sus vidas y sus libertades civiles, y eso es exactamente lo que estamos haciendo con este programa. Voy a seguir para volver a autorizar este programa durante el tiempo que nuestro país se enfrenta a una amenaza continua de al-Qaida y grupos afines ".
En el otoño de 2001 hubo una preocupación sustancial de que Al Qaeda y sus aliados se disponen a llevar a cabo otro ataque dentro de Estados Unidos. Al Qaeda ha demostrado su capacidad para introducir agentes en los Estados Unidos sin ser detectados y para perpetrar ataques devastadores, y se sospecha que los agentes adicionales fueron probablemente ya en su posición dentro de las fronteras de la nación. A medida que el presidente ha explicado, a diferencia de un enemigo convencional, Al Qaeda se ha infiltrado en "nuestras ciudades y comunidades y comunicada desde aquí en Estados Unidos para trazar y planificar con los lugartenientes de bin Laden en Afganistán, Pakistán y otros países." A día de hoy, la búsqueda de agentes durmientes de Al Qaeda en los Estados Unidos sigue siendo una de las preocupaciones fundamentales en la Guerra contra el Terror. A medida que el presidente ha explicado, "[l] os terroristas quieren atacar a Estados Unidos de nuevo, y que esperan para infligir aún más daño de lo que hizo el 11 de septiembre."
El Presidente reconoció que, para contrarrestar esta amenaza, que autorizó la NSA para interceptar comunicaciones internacionales dentro y fuera de los Estados Unidos a personas vinculadas con Al Qaeda u otras organizaciones terroristas relacionadas. El mismo día, la Fiscalía General elaboró y explicó que con el fin de interceptar una comunicación, debe haber "una base razonable para concluir que una de las partes de la comunicación es un miembro de Al Qaeda, afiliado a Al Qaeda, o un miembro de un organización afiliada a Al Qaeda ". El propósito de estas intersecciones es establecer un sistema de alerta temprana para detectar y prevenir otro ataque terrorista catastrófico en los Estados Unidos. El Presidente ha declarado que las actividades de la NSA "ha [cinco] sido eficaz en la interrupción del enemigo, salvaguardando nuestras libertades civiles."
Los críticos de la oposición Partido Democrático y algunos del propio Partido Republicano de Bush dicen que el presidente se fue alrededor de 1.978 normas que han autorizado la vigilancia como una medida de seguridad de emergencia, siempre y cuando la administración tiene el permiso de un tribunal secreto dentro de las 72 horas. Dicen programa de espionaje del gobierno es ilegal y viola las libertades civiles de los ciudadanos estadounidenses.
YOUNGSTOWN lámina y tubo CO. ET AL. v. Sawyer. [343 EE.UU. 579 Decidió 02 de junio 1952] MR. JUSTICIA NEGRO emitido el dictamen de la Corte.
"Está claro que si el presidente tenía autoridad para emitir la orden de que lo hizo, debe ser encontrado en alguna disposición de la Constitución. Y no se aseguró que las subvenciones del lenguaje constitucional expresa este poder al presidente. El argumento es que el poder presidencial debe deducir de la suma de sus poderes bajo la Constitución. Particular se confía en las disposiciones del artículo II, que dicen que "El Poder Ejecutivo será ejercido por un Presidente. . También velará por que las leyes se ejecuten ", y que él"..; "Que" será Comandante en Jefe del Ejército y la Armada de los Estados Unidos ".....
"En el marco de nuestra Constitución, el poder del presidente para ver que las leyes se ejecutan fielmente refuta la idea de que es ser un legislador. La Constitución limita sus funciones en el proceso legislativo a la recomendación de las leyes que cree sabio y el veto de las leyes que piensa mal. Y la Constitución no es ni silencio ni equívoca sobre quien procederá a leyes que el Presidente va a ejecutar. La primera sección del primer artículo dice que "Todos los poderes legislativos otorgados por esta Constitución corresponderán a un Congreso de los Estados Unidos. . . . "
NSA Activities
On 6 June 2013, the British newspaper The Guardian published a secret Foreign Intelligence Surveillance Court (FISC) order issued in April and requiring a Verizon subsidiary to provide on a daily basis information for all telephone calls made by its US customers both domestically and to locations outside of the country to the National Security Agency. The sweeping order, issued at the request of the FBI, appeared to be a renewal of similar previous orders and was reported to be legally justified under section 215 of the PATRIOT Act which authorizes the US Government to compel telephone carriers to provide information about calls.. Though not officially confirmed, it is believed that similar orders have been issued to other US telecommunications companies.
On 6 June 2013, the Washington Post also revealed the existence of a secret, reportedly court-approved, program code-named PRISM, which allowed the NSA to directly tap into into the servers of 9 US Internet service providers. The companies, the Washington Post reported, were AOL, Apple,Facebook, Google, Microsoft, PalTalk, Skype, Yahoo and YouTube; with Dropbox listed in an internal presentation obtained the Washington Post as "coming soon". Microsoft was reported to have been the first recruited to participate in the program, starting in May 2007, and together with Yahoo and Google to account for 98% of PRISM production.
Under PRISM, the NSA is able to extract of variety of information, including photos, emails, documents, connection logs and private chats(both audio and video). The program also operates in parallel with another secret program code-named BLARNEY that collects "metadat" as it is transmitted past certain Internet choke points.
Lawmakers made aware of the existence of PRISM were bound under oath to not reveal its existence.
The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized.
The Fourth Amendment enshrines warrant requirement that the American colonists demanded from the Framers, following their experience with British occupation. That starting point may seem like a quaint vestige from a far-away past, but when that vestige is translated into abuses of enforcement officers, then the right of all Americans to be protected from arbitrary and unfounded invasions becomes much more than a historical remembrance. The framers of the Fourth Amendment placed a check on the unfettered authority of the state, without probable cause, to conduct a search that had not been tied to the likely commission of a crime. Without the requirement that a search have a nexus to both criminal conduct and to an external authority (judge or magistrate), a soldier, a federal agent, or a policeman, could take unto himself the right to execute what was called in the colonies a "general warrant", which permitted a search of a home for "whatever" evidence that might be found.
The National Security Agency used computers to help monitor all international phone calls and e-mails of Americans in carrying out President Bush's orders to detect Al Qaeda sleeper cells. Computers would automatically search for key words and phrases, as well as other signatures possibly associated with sleeper cells. As part of the statistical analysis, computers would create records that compiled profiles of US persons. All of this activity was under way long before September 11th, with the exception of the creation of records on US persons.
NSA's domestic spying program depends on the cooperation of the nation's telecom companies. A court warrant is almost always required to monitor communications. But under the secret surveillance program authorized by the President, the National Security Agency bypassed the courts to tap telephone calls and intercept e-mails to and from the United States.
While estimates put the number of people monitered by human analysts in the thousands, the amount of people who have had some information looked at by a machine number much higher than that. Surveillance in the domestic spying program occurs in several stages, and the first stage is done by a computer-controlled system. The information that the artifical intelligence system collects comes from faxs, e-mails, and telephone calls that go into and out of the United States. This machine then shifts through all the infromation and earmarks certain items to be looked at by a human analyst. According to NSA rules, this first step is not considered an "acquisition" of information. It is only considered an "acquisition" when the information has been looked at by a human analyst.
PGP creator Phil Zimmermann noted that "A year after the 1994 Digital Telephony bill passed, the FBI disclosed plans to require the phone companies to build into their infrastructure the capacity to simultaneously wiretap 1 percent of all phone calls in all major U.S. cities. This would represent more than a thousandfold increase over previous levels in the number of phones that could be wiretapped. In previous years, there were only about a thousand court-ordered wiretaps in the United States per year, at the federal, state, and local levels combined. It's hard to see how the government could even employ enough judges to sign enough wiretap orders to wiretap 1 percent of all our phone calls, much less hire enough federal agents to sit and listen to all that traffic in real time. The only plausible way of processing that amount of traffic is a massive Orwellian application of automated voice recognition technology to sift through it all, searching for interesting keywords or searching for a particular speaker's voice."
The National Industrial Security Program Operating Manual [NISPOM] definition of an individual who is a US person is different from the State Department's International Traffic in Arms Regulation (ITAR) definition. Only a U.S. citizen is eligible for a personnel security clearance. Therefore, the NISPOM definition of U.S. person is an individual who is a U.S. citizen. The ITAR uses a broader definition of U.S. person based on a person's right to be hired if he or she is qualified for a job (employment). In other words, a U.S. contractor can employ a foreign national who has a certain immigration status as a permanent resident and give the person access to unclassified technical data without an export license. But, such employment does not establish the eligibility basis for a security clearance.
For intelligence purposes, U.S. Persons include a U.S. citizen, native-born or naturalized as well as a permanent resident alien (legally in the U.S., with the "green card"). It also includes an unincorporated association made up mostly of U.S. citizens and/or permanent resident aliens, an activity incorporated in the U.S. EXCEPT for a corporation directed and controlled by a foreign government(s).
The only document that counts is the permanent resident alien card. If a foreign national has that, he is a U.S. Person. An SSN may be a work requirement, but it does not signal that a foreign national has a "green card." Illegal aliens may have SSN and but are not U.S. Persons. Only foreign nationals who are lawfully in the US and who are permanent resident aliens are US Persons. An alien in the U.S. is not a U.S. Person unless there is specific information to the contrary. A foreigner going to a US school is not a US Person. A student visa is not the "green card" designating a permanent resident alien. A corporation or subsidiary incorporated abroad, even if partially or completely owned by a corporation incorporated in the U.S., is not a U.S. Person.
Following the September 2001 terrorist attacks in New York and Washington, Mr. Bush says he authorized the surveillance of such calls without court warrants, because part of the terrorist strategy is to place operatives inside the United States. "They blend in with the civilian population," he said. "They get their orders from overseas, and then they emerge to strike from within. We must be able to quickly detect when someone linked to al-Qaida is communicating with someone inside of America. It's one of the challenges of protecting the American people and it's one of the lessons of September the 11th."
President Bush said that the eavesdropping was legal and said it would continue. "I have the authority, both from the Constitution and the Congress, to undertake this vital program," he said. "The American people expect me to protect their lives and their civil liberties, and that's exactly what we're doing with this program. I'll continue to reauthorize this program for so long as our country faces a continuing threat from al-Qaida and related groups."
In the fall of 2001 there was substantial concern that al Qaeda and its allies were preparing to carry out another attack within the United States. Al Qaeda had demonstrated its ability to introduce agents into the United States undetected and to perpetrate devastating attacks, and it was suspected that additional agents were likely already in position within the Nation's borders. As the President has explained, unlike a conventional enemy, al Qaeda has infiltrated "our cities and communities and communicated from here in America to plot and plan with bin Laden's lieutenants in Afghanistan, Pakistan and elsewhere." To this day, finding al Qaeda sleeper agents in the United States remains one of the paramount concerns in the War on Terror. As the President has explained, "[t]he terrorists want to strike America again, and they hope to inflict even more damage than they did on September the 11th."
The President acknowledged that, to counter this threat, he authorized the NSA to intercept international communications into and out of the United States of persons linked to al Qaeda or related terrorist organizations. The same day, the Attorney General elaborated and explained that in order to intercept a communication, there must be "a reasonable basis to conclude that one party to the communication is a member of al Qaeda, affiliated with al Qaeda, or a member of an organization affiliated with al Qaeda." The purpose of these intercepts is to establish an early warning system to detect and prevent another catastrophic terrorist attack on the United States. The President has stated that the NSA activities "ha[ve] been effective in disrupting the enemy, while safeguarding our civil liberties."
Critics from the opposition Democratic Party and some from Mr. Bush's own Republican Party say the president went around 1978 rules that would have authorized the surveillance as an emergency security measure so long as the administration got permission from a secret court within 72 hours. They say the government's eavesdropping program is illegal and violates the civil liberties of U.S. citizens.
YOUNGSTOWN SHEET & TUBE CO. ET AL. v. SAWYER. [ 343 U.S. 579 Decided June 2, 1952] MR. JUSTICE BLACK delivered the opinion of the Court.
"It is clear that if the President had authority to issue the order he did, it must be found in some provision of the Constitution. And it is not claimed that express constitutional language grants this power to the President. The contention is that presidential power should be implied from the aggregate of his powers under the Constitution. Particular reliance is placed on provisions in Article II which say that "The executive Power shall be vested in a President . . ."; that "he shall take Care that the Laws be faithfully executed"; and that he "shall be Commander in Chief of the Army and Navy of the United States." .....
"In the framework of our Constitution, the President's power to see that the laws are faithfully executed refutes the idea that he is to be a lawmaker. The Constitution limits his functions in the lawmaking process to the recommending of laws he thinks wise and the vetoing of laws he thinks bad. And the Constitution is neither silent nor equivocal about who shall make laws which the President is to execute. The first section of the first article says that "All legislative Powers herein granted shall be vested in a Congress of the United States . . . ."...Fuente:GlobalSecurity.org
"SONRÍE...TE ESTAMOS ESPIANDO...Inteligencia y Espionaje...Comentado,titulado y publicado por Miguel...
No hay comentarios:
Publicar un comentario