Amedeo Maturo

Protección de Datos y Administración Electrónica

NSA: cómo funciona el rastreo de llamadas

Gracias al Informe publicado por el Privacy and Civil Liberties Oversight Board (texto completo, en inglés, aquí), me entero por fin de cómo funciona el sistema de rastreo de las llamadas telefónicas llevado a cabo por la NSA. Sé que llego tarde, pero aquí está un pequeño resumen, incluyendo un (minúsculo) esquema.

Cómo funciona

Los agentes de la NSA identifican una comunicación telefónica que, posiblemente, esté asociada a actividades terrorísticas. En el mencionado informe no se especifica qué parámetros usan para clasificar la converación como sospechosa ni, por supuesto, cómo lo hacen.

De sus investigaciones, informan al FISC (Foreign Intelligence Surveillance Court) y ésta autoriza la investigación. En la autorización también delimita los parámetros de búsqueda autorizados que incluyen:

  • Fecha de las llamadas;
  • Duración de las llamadas;
  • Participantes de las llamadas;
  • En ningún caso, se autoriza a intervenir y grabar el contenido de las conversaciones.

Con esta autorización, cualquier agente de la NSA puede investigar. Pero existe otro filtro, que es rapresentado por la necesaria solicitud del agente a uno de los 22 oficiales de la Agencia, que debe valorar el RAS de la solicitud. Esto es, el oficial debe valorar si la solicitud se basa en una sospecha razonable y articulada (¿motivada?).

Con esta nueva autorización motivada, el agente realiza la investigación, estableciendo la relación entre los participantes de la llamada («First Hop«). La investigación se extiende también a los contactos de cada uno de los participantes («Second Hop«) y a los contactos de los contactos («Third Hop«).

Cómo consiguen relacionar los contactos denominados Second y Third Hops tampoco se dice.

Con muchas sombras, nos enteramos de que existen por lo menos dos controles distintos (el del FISC y el de un Oficial de la propia NSA), llevados a cabo por dos entidades distintas, antes de que cualquier agente puede empezar la investigación.

Algo es algo. En todo caso, el titular de esta investigación y que suscribe el informe, aprecia por lo menos cuatro incumplimientos de estos procedimientos, con respecto a las normas previstas en el Section 215 del Patriot Act.

De estos incumplimientos, daré cuenta en un próximo post, adelantando ya desde ahora que mis conocimientos de Derecho Constitucional Comparado son más bien escasos…

Esquema de funcinonamiento

Esquema de funcinonamiento

Categoría: NSA, privacy

Etiquetas: ,

1 comentario

  1. Corrección 7/02/2014: El Presidente Obama ha emendado el poder de la NSA eliminando, entre otras cosas, el «Third Hop»: http://www.engadget.com/2014/02/07/secret-court-approves-new-limits-on-nsa-collected-phone-records/
    #WellDone

Deja un comentario

Archivos

Temas