espionaje masivo de la NSA (y aliados), según las filtraciones de Edward Snowden en 2013, lo que hacen con los datos recolectados es un mix de inteligencia "legítima" (según ellos) y abusos flagrantes. Snowden destapó que no solo recolectan todo (emails, llamadas, búsquedas, fotos, metadatos), sino que lo usan para perfiles detallados, operaciones globales y hasta ciberdefensas... pero con violaciones masivas a la privacidad. Te lo desgloso basado en los documentos filtrados, con ejemplos concretos. Todo esto salió en medios como The Guardian y ha sido confirmado en juicios posteriores.
1. Análisis de los datos: Construyen "perfiles de vida" completosLa NSA usa herramientas como XKeyscore (un "buscador para espías" que ve "casi todo lo que un usuario hace online") para analizar en tiempo real: historial de navegación, chats, emails, búsquedas en Google, incluso "contact chaining" (mapear redes de contactos hasta "tres saltos" de un objetivo, que puede abarcar millones de personas). Por ejemplo, de un teléfono o PC, extraen "patterns of life" (rutinas diarias) para predecir movimientos de sospechosos. En PRISM, acceden directamente a datos de empresas como Google o Facebook para cazar keywords o patrones terroristas. Snowden dijo: "Pueden ver tu vida entera sin warrants para extranjeros".2. Almacenamiento: Bases de datos masivas y retención indefinidaGuardan terabytes diarios en centros como el de Utah (que cuesta miles de millones). Metadatos (quién llamas, cuándo, desde dónde) se almacenan por años para consultas futuras. Programas como Upstream (interceptando cables de fibra óptica) y Tempora (con el GCHQ británico) acumulan tráfico global, con la NSA reteniendo lo "útil" para análisis ongoing. Snowden reveló que esto incluye datos "incidentales" de estadounidenses, violando la Constitución.3. Compartición: Lo reparten como caramelos
- Con agencias US: FBI, CIA y hasta ICE usan los datos para investigaciones. Por ejemplo, bajo la Sección 702, comparten resultados de consultas sin warrants.
- Con aliados: A través de Five Eyes (EEUU, UK, Canadá, Australia, NZ), comparten todo. El GCHQ da datos de cables submarinos a la NSA, y viceversa. Snowden filtró que usan esto para saltarse leyes locales (ej. espían a un alemán vía UK).
- Ejemplo: En Afganistán, los datos van directo a fuerzas militares aliadas para operaciones en tiempo real.
- Inteligencia antiterrorista: Dicen que previnieron 54 complots (luego bajado a 4 confirmados). Usan PRISM para hackear SMS chinos o romper carteles mexicanos.
- Militar y ciberdefensa: Info vital para tropas en Irak/Afganistán y bloquear ciberataques. Pero Snowden expuso que debilitan encriptaciones globales (backdoors en software) para espiar, lo que deja vulnerables a todos, incluyendo a EEUU.
- Espionaje económico/político: Filtraciones muestran espionaje a líderes (Merkel, Rousseff) y empresas rivales (ej. hackeos a Huawei para robar tech china).