el almacenamiento masivo y la compartición de datos son los pilares de este sistema de vigilancia que va más allá de lo "necesario" para la seguridad. Vamos a profundizar en esos puntos específicos que destacas, con más detalles y fuentes confirmadas de las filtraciones y análisis posteriores. Todo basado en documentos públicos y reportes de 2013 en adelante, incluyendo actualizaciones hasta 2025. Te lo estructuro igual que el original para que fluya.
2. Almacenamiento: Bases de datos masivas y retención indefinidaSí, la NSA acumula volúmenes colosales de datos diariamente, priorizando lo que llaman "útil" para análisis futuros. El centro de datos de Utah (oficialmente "Intelligence Community Comprehensive National Cybersecurity Initiative Data Center") es el emblema: completado en 2014, ocupa 1 millón de pies cuadrados y costó oficialmente 1.5 mil millones de dólares, aunque estimaciones independientes lo elevan a 2 mil millones, más 20 millones anuales en mantenimiento. Snowden filtró que procesa terabytes por día, enfocándose en metadatos (quién contactas, cuándo, desde/hacia dónde, duración), que se retienen por hasta 5 años (o más en casos "especiales") para consultas retroactivas. Esto permite reconstruir redes sociales enteras sin tocar el contenido, pero con potencial para abusos.Programas clave:
- Upstream: Intercepta comunicaciones en cables de fibra óptica transatlánticos (con ayuda de telecoms como AT&T), capturando emails, chats y tráfico web en bulk mientras viajan. Snowden reveló que filtra por "selectores" (ej. emails de objetivos), pero retiene "incidentalmente" todo lo que pasa cerca, acumulando exabytes globales.
- Tempora: Colaboración con el GCHQ británico, que "pincha" cables submarinos en el Reino Unido para hoover datos de 200 cables, almacenando hasta 30 días de tráfico crudo y 3 años de metadatos seleccionados. Snowden lo describió como "el sueño húmedo de cualquier espía", compartido con la NSA para evadir límites US.
- Con agencias US: Bajo la Sección 702, la NSA comparte resultados de vigilancia (incluyendo metadatos y contenido) con FBI, CIA e ICE para "investigaciones de inteligencia extranjera". El problema: no requieren warrants para búsquedas "de puerta trasera" en bases de datos que incluyen a estadounidenses incidentalmente. La ACLU ha documentado miles de consultas anuales por el FBI en casos no terroristas (ej. drogas, migración), violando privacidad. En 2024, el Congreso reautorizó 702 por 2 años más pese a protestas, expandiendo incluso el acceso a datos comprados de brokers privados.
- Con aliados: La alianza Five Eyes (EEUU, UK, Canadá, Australia, NZ) es un "club exclusivo" donde comparten todo sin fricciones. El GCHQ provee datos de cables submarinos a la NSA (vía Tempora), y viceversa, creando un loop global. Snowden filtró que usan esto para "legal laundering": espían a un ciudadano de un país aliado vía otro para saltarse leyes locales. Ejemplo icónico: la NSA espió el teléfono de Angela Merkel (2010-2013) usando infraestructura Five Eyes, a pesar de ser "amiga". Alemania investigó, pero lo dejó caer en 2015 por falta de cooperación US; Merkel lo llamó "espionaje entre amigos que no cabe". Esto ha tensionado relaciones, con Alemania pidiendo unirse a Five Eyes en 2025 para "equilibrar".