Nell’era successiva all’9 settembre, il governo degli Stati Uniti ha ampliato notevolmente la sorveglianza su quasi tutti gli abitanti del pianeta, compresi i cittadini statunitensi, ignorando le protezioni costituzionali in nome della sicurezza. Un gruppo di veterani dell’intelligence sollecita la riforma di tali pratiche per proteggere la privacy e fermare lo spreco di risorse.
MEMORANDUM PER: Organismo di Vigilanza sulla Privacy e le Libertà Civili
DA: Veteran Intelligence Professionals for Sanity (VIPS)
Oggetto: Due amministrazioni e un Congresso hanno smantellato la Costituzione. Come ripristinarla?
Drastica erosione della privacy dei cittadini dall’9 settembre
Dopo gli eventi dell’11 settembre 2001, le azioni delle successive amministrazioni statunitensi sostenute da leggi come il Patriot Act e il FISA Amendments Act (FAA) hanno eroso le disposizioni sulla privacy garantite dalla Costituzione degli Stati Uniti. Le cause legali che contestano queste azioni sono rimaste in sospeso, con la Corte Suprema degli Stati Uniti che ha rifiutato di esaminare l'unico caso per sottoporlo a revisione, Clapper contro Amnesty International.
Le opinioni legali del DOJ post-9 settembre annullano i diritti
Come è riuscita l’America ad arrivare a una situazione così miserabile? In seguito all’attacco dell’9 settembre, l’Office of Legal Counsel (OLC) presso il Dipartimento di Giustizia ha emesso una serie di pareri legali affermando che i poteri di comandante in capo del Presidente nei confronti della cosiddetta “Guerra Globale al Terrore” non dovevano essere contestati dal potere legislativo o giudiziario. Il Dipartimento di Giustizia ha basato la sua opinione riguardo al potere esecutivo del Presidente sulla sua interpretazione estensiva dell'articolo 2 della Costituzione.
Poi, il vicepresidente Dick Cheney ha dichiarato, all’indomani dell’9 settembre, che “anche noi dobbiamo lavorare fino in fondo il lato oscuro …”, suggerendo che, poiché la “Guerra al terrorismo” era migrata sulle coste statunitensi, gli Stati Uniti si sarebbero allontanati dalle tutele costituzionali dello stato di diritto, e che le misure estreme forse includevano anche la revoca delle tutele della privacy ai sensi del Foreign Intelligence Surveillance Act (SCHEDA) del 1978 potrebbe essere adottato.
Tuttavia, il parere legale emesso dal Dipartimento di Giustizia ha superato la sua autorità, dal momento che clausola ai sensi dell'Articolo 2, Sezione 2 non prevede alcun potere esecutivo oltre a quello concesso al Presidente in qualità di comandante in capo delle forze armate statunitensi. Si legge: "Il Presidente sarà il comandante in capo dell'esercito e della marina degli Stati Uniti e della milizia dei diversi Stati, quando chiamato al servizio effettivo degli Stati Uniti".
Il linguaggio diretto non garantisce al Presidente il potere di ignorare altre disposizioni della Costituzione o di respingere qualsiasi legge pubblica emanata dal Congresso; ma poco dopo l’9 settembre, questo superamento fu esattamente ciò che l’OLC si accinse a “legalizzare” nella sua serie di memorandum di opinione.
Nonostante le inversioni legali, l’abuso costituzionale non accenna a diminuire
Nel 2008 l'OLC ha emesso due ribaltamenti delle precedenti opinioni dell'OLC post-9 settembre di John C. Yoo, ex vice procuratore generale degli Stati Uniti. IL Parere del 2008 emesso da Steven G. Bradbury, vice procuratore generale aggiunto, ha esortato a prestare cautela prima di fare affidamento sul parere legale dell'OLC dell'8 febbraio 2002 secondo cui l'autorizzazione all'uso della forza militare (AUMF) del 18 settembre 2001, PL n. 107-40, 115 Statistica. 224 (2001) essere utilizzato come precedente per condurre una sorveglianza senza mandato per la prevenzione di attacchi catastrofici contro gli Stati Uniti, dal momento che l’interpretazione dell’AUMF del 2002 non rifletteva più le attuali opinioni dell’OLC.
Anche Bradbury ha contestato il Parere dell'OLC del 25 settembre 2001 riconoscendo il precedente della corte secondo cui “la forza mortale è ragionevole ai sensi del Quarto emendamento se usato per legittima difesa o per proteggere gli altri” e per estensione di tale riconoscimento, che “il crescente interesse del [G] governo per l’autodifesa giustifica l’uso della forza mortale, allora certamente giustificherebbe anche perquisizioni senza mandato”.
Bradbury ha affermato che, applicando il principio della forza letale e lo standard di “ragionevolezza” del Quarto Emendamento alle perquisizioni senza mandato, la natura dipendente dai fatti della revisione della “ragionevolezza” del Quarto Emendamento è assente e non è necessariamente la stessa “al suo inizio e in la sua portata” così come lo è la costituzionalità dell’uso della forza mortale. Qui, sei anni fa, agli Stati Uniti furono fornite due distinte inversioni OLC della presunta base “legale” alla base della sorveglianza interna senza mandato, ma il Congresso ha persistito nel consentire a due amministrazioni di sovvertire la nostra Costituzione!
Disastri congressuali
Quando Edward Snowden rivelazioni ha iniziato ad apparire sulla carta da giornale nel 2013, in modo forte protesta pubblica sono immediatamente emerse richieste legislative per frenare le pratiche governative incostituzionali dello Stato di sorveglianza post-9 settembre. In risposta, il Congresso ha redatto una bozza numerose fatture riformare procedure e processi considerati discutibili.
Diversi lodevoli tentativi di riforma furono sul punto di essere adottati, in particolare il Emendamento Amash-Conyers al National Defense Authorization Act del 2014 che ha subito una sconfitta di misura da 205 a 217; IL USA Freedom Act quello fallì per soli due voti al Senato; e il Emendamento Massie-Lofgren al disegno di legge del 2015 sugli stanziamenti per la difesa, approvato dalla Camera con un ampio margine bipartisan di 293-123, ma che è stato eliminato dalla Fattura di spesa Omnibus 2015 dai nostri leader del Congresso.
Purtroppo, gli sforzi di numerosi membri del Congresso non sono riusciti a influenzare la leadership del Congresso, nonostante il chiaro messaggio da parte dei loro elettori di dare valore alla privacy e ad altri diritti costituzionali e di respingere l’idea di sacrificare tali libertà per amore di un’apparente sicurezza. Sembra ora improbabile che il Congresso intraprenda un’azione decisiva per ridurre le pratiche di sorveglianza palesemente eclatanti che erano state autorizzate attraverso la legislazione precedente e che rimangono in vigore oggi.
Fallimento preventivo
In retrospettiva, la sorveglianza interna post-9 settembre ha fornito agli Stati Uniti una protezione efficace dalla sparatoria di Fort Hood del 11, dall’attentato alla biancheria intima del volo Northwest Air 2009 del 2009, dall’autobomba di Times Square del 253 o dagli attentatori della maratona di Boston del 2010? La sorveglianza globale globale ha impedito i massacri di Charlie Hebdo e del mercato ebraico in Francia?
La strategia di sicurezza nazionale degli Stati Uniti contro il terrorismo non è certamente infallibile e probabilmente è esacerbata dalle idee dell'ex direttore della NSA Keith Alexander Approccio di sorveglianza “raccogliere tutto”.. Questa strategia richiede enormi quantità di yottabyte da immagazzinare in strutture di grandi dimensioni, tra cui oltre 1,000,000 di piedi quadrati Centro dati dello Utah, i 94,000 piedi quadrati Centro dati di Sant'Antonio, i 600,000 piedi quadrati Centro dati di Fort Meade, e la NSA ha pianificato 2,880,000 piedi quadrati Campus est a Fort George G. Meade, nel Maryland.
L’eccesso di dati risultante offusca la ricerca con dati irrilevanti e impedisce di scoprire e interdire i complotti terroristici emergenti. La raccolta completa di tutte le comunicazioni del mondo e un'ampia attenzione alle parti interne “una query di secondo o terzo hop” da obiettivi noti rimane un concetto operativo confuso, soprattutto considerando il fiorire di vari social media, quando molti dei comunicatori coinvolti in tale vagliatura sono del tutto innocenti da qualsiasi associazione con il terrorismo. Il risultato è stato che le comunicazioni dei pianificatori attivi del terrorismo hanno trovato rifugio nella discarica di dati creata dalla NSA.
Tuttavia, esistono alcune spiegazioni plausibili per la pratica di raccogliere e archiviare tutte le comunicazioni del mondo. Gli archivi risultanti possono fornire un corpo storico completo di fonti di informazioni per analizzare le transazioni di comunicazione per l'intera attività post-2001 di qualsiasi persona, amico o nemico. Sebbene ciò non aiuti a “unire i punti” che potrebbero prevenire un attacco terroristico, gli investigatori successivi all’incidente possono trarre vantaggio da “leggi” non costituzionali e spesso da interpretazioni segrete di tali leggi.
I dati della NSA vengono regolarmente scondiviso con le forze dell'ordine in alcuni casi per individuare e avviare indagini su sospetti criminali non legati al terrorismo (ad esempio traffico di droga, frode fiscale). La pratica di “costruzione parallela” può nascondere il fatto che i dati raccolti dalla NSA sono stati determinanti nel ribaltare le forze dell’ordine e fornire l’indicazione originale di attività criminale. Ma questa pratica probabilmente elude la Quarta e Quinta Diritti di modifica.
Una seconda utile applicazione di archivi di comunicazione così completi è che possono assistere le indagini forensi su eventi terroristici dopo si sono verificati. Potrebbe avere valore nell'identificare più rapidamente gli individui associati ai soggetti responsabili di eventi passati. Ma per impedire in anticipo l’attività terroristica, l’approccio di Keith Alexander rimane troppo vago, e qualsiasi successo ottenuto sarà più probabilmente attribuibile al caso.
Rivelazioni di Snowden
Un campione delle rivelazioni di Snowden documentate da Glenn Greenwald nel suo libro del 2014, Nessun posto da nascondere, riflette la misura in cui il governo degli Stati Uniti ha calpestato la Costituzione
–Pagina 30. Interrogati ripetutamente dai membri del comitato ristretto sull'intelligence del Senato che chiedevano una stima di quanti americani erano stati sottoposti alla raccolta delle loro telefonate e del traffico Internet, i funzionari dell'intelligence hanno risposto che non conservavano tali dati. Tali smentite si sono rivelate chiari casi di disprezzo del Congresso, come evidenziato dalla rivelazione del INFORMATORE SENZA CONFINI programma, un sistema NSA che manteneva statistiche sull'attività quotidiana di raccolta telefonica ed e-mail. Un esempio rifletteva che un elemento della NSA aveva ottenuto più di tre miliardi di comunicazioni “solo dai sistemi di comunicazione statunitensi” durante un periodo di 30 giorni all’inizio del 2013.
–Pagina 98. L’obiettivo dell’ex direttore della NSA Keith Alexander di padroneggiare la rete globale raccogliendo tutto il traffico delle comunicazioni può essere visto come un progresso senza intoppi sulla base di un grafico del 2012 intitolato “Esempio di volumi e limiti attuali”. Il grafico vanta una raccolta di circa 25 miliardi di sessioni Internet più 15 miliardi di comunicazioni telefoniche per l'inizio di maggio 2012. Queste cifre rappresentano alle lezioni attività di raccolta che viene acquisita, archiviata e sottoposta ad alcune analisi superficiali.
-P. 111. Il PRISM il programma prende di mira le transazioni Internet accedendo ai file di archiviazione gestiti da dieci fornitori di servizi applicativi popolari e cooperativi. Un estratto del messaggio riflette che PRISM è stata la fonte più accreditata di tutte le risorse di raccolta della NSA nell'anno fiscale 2012 e ha contribuito con il 15.1% di tutti i rapporti di intelligence emessi. Chiunque abbia utilizzato Gmail, Facebook, Hotmail, Yahoo, Google, Skype, Paltalk, YouTube, AOL o applicazioni Apple su un computer o uno smartphone dal settembre 2001 può presumere che la propria attività sia archiviata in modo sicuro in un data warehouse governativo per ricerche retrospettive e analisi ogni volta che se ne presenta la necessità, sia per scopi legali legittimi, qualche forma di molestia abusiva o ricatto.
-P. 114. Sebbene la logica post-9 settembre per la sorveglianza interna senza mandato fosse quella di sostenere la guerra ad al Qaeda e al terrorismo, un messaggio del 11 aprile 3 che annunciava che l'elaborazione PRISM della raccolta Skype era stata applicata nei rapporti della NSA con "terrorismo, opposizione siriana" e regime, e i rapporti dei dirigenti/delle serie speciali sono gli argomenti principali” e che oltre 2013 rapporti sono stati “pubblicati dall’aprile 2000 sulla base della raccolta PRISM Skype”. Questa prova è un’audace ammissione che la giustificazione originaria per un’estesa sorveglianza interna per l’interdizione di al Qaeda ha subito un’ampia espansione della missione.
-P. 116. La pratica incostituzionale delle forze dell’ordine di favorire le indagini penali attraverso l’uso della “costruzione parallela” utilizzando i dati della NSA è stata in primo luogo segnalato da Reuters il 5 agosto 2013. Quel rapporto identificava l'esistenza della Divisione Operazioni Speciali composta da due dozzine di agenzie partner tra cui NSA, CIA, FBI, DEA, IRS e DHS.
Un messaggio intitolato "Expanding PRISM Sharing With FBI and CIA" datato 31 agosto 2012, annunciava che le "Special Source Operations (SSO)" della NSA hanno recentemente ampliato la condivisione con il Federal Bureau of Investigations (FBI) e la Central Intelligence Agency (CIA) sulle operazioni PRISM attraverso due progetti. . . . L’FBI e la CIA possono quindi richiedere una copia della raccolta PRISM a qualsiasi selezionatore, come consentito dalla legge sugli emendamenti del Foreign Intelligence Surveillance Act (FISA) del 2008. Pertanto, le forze dell’ordine hanno accesso ai dati raccolti con il pretesto di leggi emanate per contrastare il terrorismo per indagare su attività criminali non legate al terrorismo.
-P. 125. In molti casi di testimonianze pubbliche rese dalla leadership della NSA, dal direttore dell’intelligence nazionale e dal presidente, agli americani è stato ripetutamente assicurato che il pubblico non ha nulla da temere poiché fascicoli non vengono raccolti su di noi e che le comunicazioni statunitensi sono protette da misure caute e efficace svista attraverso un processo noto come “minimizzazione. "
Un memorandum d’intesa tra la NSA e il servizio di intelligence israeliano afferma: “La NSA invia regolarmente all’ISNU [l’unità nazionale SIGINT israeliana] raccolte grezze minimizzate e non minimizzate”. Come vengono allora protette le comunicazioni americane una volta raccolte dal nostro governo e condivise con le nazioni straniere senza essere state sottoposte alla minimizzazione, il processo mediante il quale vengono rimossi gli attributi identificativi delle persone statunitensi? Ovviamente, i funzionari eletti e nominati americani hanno trasformato i fatti in finzione quando si tratta del tema della minimizzazione come meccanismo efficace per proteggere la privacy.
-P. 128. I leader del governo statunitense hanno ripetutamente assicurato l'opinione pubblica che Corte di sorveglianza dell'intelligence straniera (FISC) tutela gli interessi giuridici del pubblico in quanto rappresentante del potere giudiziario. Sebbene la FISC sia composta da giudici, questi sono nominati dal Presidente della Corte Suprema e siedono ex parte in segreto alla presenza solo degli avvocati del governo. La FISC è considerata una corte di Articolo II, in contrapposizione a una corte di Articolo III familiare alla maggior parte degli americani. Quindi non rappresentano il ramo giudiziario, ma piuttosto il ramo esecutivo e le affermazioni che soddisfano il terzo ramo del controllo governativo, oltre ai rami esecutivo e legislativo, non sono fondate sulla verità.
La FISC è ripetutamente accusata di agire da “timbro di gomma” per le richieste del governo di autorizzazione al mandato. Greenwald riferisce che durante il periodo dal 1979 al 2012, solo undici (11) richieste di warrant furono respinte, mentre “approvò oltre ventimila richieste”. Secondo Wikipedia, il warrant cumulativi emessi dal FISC sono stati 33,942 nel 2012. Qualunque sia il numero più vicino alla realtà, il messaggio è chiaro che il ramo esecutivo praticamente riesce a farcela, e il FISC non sembra avere a cuore gli interessi della privacy del pubblico.
-P. 153 160. Il PUNTEGGIO X-KEY sistema è descritto attraverso una serie di diapositive che indicano che il suo utilizzo da parte degli analisti fornisce funzionalità per il recupero sia in tempo reale che storico di ogni tasto premuto, permettendo così la ricostruzione di ogni sessione di comunicazione effettuata da ignari utenti di Internet, anche nei confronti di soggetti statunitensi non coinvolti terrorismo. Inoltre, il sistema può esaminare anche immagini e documenti allegati alle e-mail. Qualsiasi supervisione del suo utilizzo da parte degli analisti è limitata a una revisione a posteriori della giustificazione inserita dall'analista alla base della sua domanda.
Come si potrebbe dedurre, un sistema del genere che prende di mira il traffico Internet mondiale aspira enormi quantità di pacchetti di dati. Una relazione citata a p. 159 afferma: “In alcuni siti la quantità di dati che riceviamo ogni giorno (20+ terabyte) può essere archiviata solo per un minimo di 24 ore in base alle risorse disponibili”. Con volumi come quelli ottenuti dalle numerose strutture di raccolta della NSA, è comprensibile il motivo per cui è stato necessario costruire strutture di stoccaggio centrali come il colosso Utah Data Center.
I rischi di perdita permanente della privacy
Gli americani vivono sotto lo Stato di Sorveglianza ormai da oltre 13 anni e non è stata istituita alcuna misura per proteggere la privacy dei cittadini statunitensi, salvo poi attenuarla attraverso l'autorizzazione dello atto patriottico e la legge sulla sorveglianza dell'intelligence straniera (FISA) Emendamenti Legge (FAA). Affermazioni superficiali sono state fatte dai presidenti Bush e Obama, dagli ex direttori della NSA Mike Hayden e Keith Alexander, dal direttore dell'intelligence nazionale Jim Clapper e da leader del Congresso tra cui la senatrice Dianne Feinstein, il deputato Dutch Ruppersberger e l'ex deputato Mike Rogers nel tentativo di rassicurare la privacy dei cittadini. è protetto in modo sicuro utilizzando retorica sostenendo che il governo sta solo cercando comunicazioni terroristiche.
Ma dopo tutto il bugie e smentite, come possono i cittadini statunitensi fidarsi dei politici e dei funzionari dell'intelligence nel sostenere la Costituzione e, in particolare, il Primo e il Quarto Emendamento? La storia passata del governo americano di pratiche abusive di sorveglianza non deve essere ignorata.
Nel 1956, l'FBI avviò un programma classificato noto come Programma di controspionaggio (COINTEL PRO) che si concentrava sulla sorveglianza e sull'infiltrazione delle organizzazioni con l'intento di disturbare e ostacolare i dissidenti politici. Gli agenti dell'FBI COINTELPRO hanno spiato individui associati al civile movimento per i diritti, tra cui l'Associazione nazionale per il progresso delle persone di colore, il Southern Christian Leadership Council e il Congresso per l'uguaglianza razziale, nonché attivisti che sostengono il movimento degli indiani d'America e i diritti delle donne e oppositori della guerra del Vietnam.
COINTELPRO fu finalmente chiuso 15 anni dopo, nel 1971, dopo che privati cittadini presero una pagina dal manuale dell'FBI e fecero irruzione in un ufficio locale dell'FBI della Pennsylvania rubando documenti incriminanti che esponevano il programma, rilasciandoli ai media.
Tra il 1967 e il 1973, la NSA gestì il Programma MINARETO prendendo di mira le comunicazioni di oltre 1,600 organizzazioni e cittadini statunitensi per conto di FBI, CIA, servizi segreti, dipartimento della Difesa e Bureau of Narcotics and Dangerous Drugs, nessuno supportato da un mandato certificato da un giudice. Nel 1969, quasi 150,000 telefonate, telegrammi e cablogrammi venivano raccolti e analizzati mensilmente presso la NSA.
Coloro le cui comunicazioni furono catturate includevano i leader dei diritti civili Martin Luther King, Jr. e Whitney Young, i critici della guerra del Vietnam Muhammad Ali e Jane Fonda, i senatori Howard Baker e Frank Church, il giornalista Tom Wicker e l'umorista Art Buchwald. La NSA ha interrotto il programma a seguito di un'indagine del Senato e ha ammesso che MINARET aveva prodotto circa 1,900 rapporti sugli americani presi di mira.
La libertà di parola e di espressione personale furono attaccate dall'FBI e dalla NSA negli anni '50, '60 e '70. Oggi, con il sostegno del Congresso attraverso il Patriot Act e la FAA, rafforzato da un assenza senza alcuna supervisione veramente significativa, la sorveglianza della popolazione è tornata, ma su una scala molto più grandiosa. Di conseguenza, considerati i rischi associati alla condivisione su larga scala dei dati acquisiti, il potenziale di abuso è elevato in modo allarmante.
Il fattore paura
Se gli americani vogliono protestare attivamente contro le politiche del governo statunitense, ma sono consapevoli che le loro comunicazioni vengono monitorate, alcuni individui saranno timorosi, inclini all’autocensura e meno propensi a parlare apertamente con il pubblico. effetto agghiacciante di vedersi negato il Primo Emendamento diritti alla libertà di parola e associazione.
Con le risorse di sorveglianza del governo dedicate alle comunicazioni elettroniche, cattura dell'immagine del viso, scansioni della retina, GPS esterni Tracciamento dell'E-ZPass, lettori di targhe, operazioni bancariee prenotazioni di viaggi aerei, coloro che hanno accesso ai dati saranno liberi di sviluppare i propri profili di “minaccia” per prendere di mira le persone con conseguenze tragiche per la libertà di parola, stampa, religione e associazione dei cittadini.
È questo lo stato di libertà in cui gli americani scelgono di vivere? Ciò è stato ottenuto attraverso un Congresso cooperativo e mezzi di informazione ansiosi che hanno reagito sulla base di a allarmismo Comunità di intelligence e forze dell'ordine sostenuta da profittatori dal settore privato desideroso di venire in soccorso in tutti i modi analisi dei big data soluzioni. Negli anni successivi, il malessere pubblico sembra essersi insinuato in un generale senso di rassegnazione nei confronti della situazione perdita di privazioney in cui è considerato un piccolo prezzo da pagare per la comodità di avere un accesso elettronico perpetuo a portata di mano 24 ore su 7, XNUMX giorni su XNUMX.
Pochi sembrano capire qual è la posta in gioco, per non parlare di cosa fare al riguardo. In effetti, i Fondatori combatterono la Rivoluzione Americana dopo che il re Giorgio III costrinse i coloni a ospitare le truppe britanniche nelle loro case dove potevano monitorare il comportamento. Duecentoquarantacinque anni dopo, il pubblico deve rendersene conto la libertà, una volta perduta, viene raramente riconquistata, e la libertà di privacy di cui godevano i cittadini americani prima dell'11 settembre 2001, è ormai perduta per sempre, a meno che il governo non agisca rapidamente per ripristinare questi diritti.
Poiché è improbabile che tale azione del governo abbia luogo senza la pressione pubblica, il pubblico dovrebbe chiedere con forza le riforme davanti alle tre principali autorità statali di vigilanza, impostato per scadere nel giugno 2015, vengono invocati per il rinnovamento da parte dei deputati più falchi Unità 215, la Lupo solitario disposizione, e il intercettazione telefonica itinerante disposizione. Le rivelazioni di attacchi alle nostre libertà fondamentali emerse dal giugno 2013 non sono solo minacce alla nostra privacy ma anche alla Repubblica stessa.
È necessaria un’azione presidenziale
Il rapporto del dicembre 2013 del Gruppo di revisione del presidente on Intelligence and Communications Technologies ha affermato che “la sorveglianza dei metadati dei telefoni americani non ha avuto alcun impatto percepibile sulla prevenzione di atti di terrorismo”. Lo studio ha concluso che le ricerche ai sensi di due disposizioni, Unità 215 del Patriot Act e Unità 702 del FISA Amendments Act del 2008, che presumibilmente autorizza la NSA alla raccolta in massa di metadati telefonici e Internet di cittadini statunitensi, sono stati molto meno efficaci nell'individuare presunti terroristi rispetto a quanto riportato dalla NSA e dall'amministrazione Obama.
Poco dopo la pubblicazione del rapporto del Review Group, il presidente Obama ha firmato una direttiva politica presidenziale sulle attività di intelligence dei segnali (PPD-28) il 17 gennaio 2014. Ma sebbene la PPD-28 specifichi limitazioni sulla raccolta in blocco, una serie di scappatoie rendere inutile la direttiva semplicemente mascherando il problema.
Inoltre, ogni speranza che i tribunali statunitensi salvino il paese dalla crisi costituzionale rimane una probabilità bassa. Nella maggior parte dei casi il Governo sostiene che i querelanti non sono legittimati a causa della mancanza di prove del danno personale che spesso ne deriva licenziamento della causa. Nel contestare le denunce di intercettazioni della NSA che superano la sfida legale di stabilire la “legittimazione”, i tribunali hanno applicato un approccio scarsamente motivato precedente da Smith contro il Maryland dove gli individui non hanno una ragionevole aspettativa di privacy nei numeri di telefono che compongono.
In Smith contro il Maryland, è stato monitorato un solo numero di telefono, mentre l'attuale raccolta in blocco si basa su fabbro viola chiaramente il vincolo di “particolarità” del Quarto Emendamento. L'unico caso di sorveglianza della NSA ad essere portato alla Corte Suprema, Clapper contro Amnesty International USA, ha comportato un licenziamento 5-4 senza processo sulla base della mancanza di legittimazione dei querelanti perché non potevano dimostrare di essere stati monitorati. Ancora una volta, il Governo ha affermato che le informazioni che fornirebbero tale prova sono riservate, quindi non disponibili per la divulgazione.
If Il Congresso non agisce sul ripristino del Primo e del Quarto Emendamento al loro giusto valore, il Presidente dovrebbe emettere un Ordine Esecutivo che ripristina integralmente le tutele giuridiche inerenti all'originale Foreign Intelligence Surveillance Act e pone fine all'applicazione delle autorità incostituzionali concesse ai sensi EO 12333 costringendo così il Congresso ad abrogare il FISA Amendments Act e la Sezione 215 del Patriot Act.
Punti di partenza consigliati per ripristinare la privacy e mantenere la sicurezza
Gli amministratori del governo statunitense, i membri del Congresso e gli ex direttori della NSA citano la necessità di bilanciare la privacy con la sicurezza, attribuendo un peso molto maggiore alla promozione della sicurezza. Ma è proprio vero che la sicurezza si ottiene solo a scapito della perdita della privacy? La risposta è no!
Un livello di sicurezza uguale o maggiore può essere raggiunto con una perdita minima o nulla nella tutela della privacy se il governo degli Stati Uniti dovesse adottare alcuni modesti cambiamenti nelle sue operazioni di sorveglianza. Inoltre, la sicurezza alla fine migliorerebbe se le discussioni pubbliche sulla politica di sicurezza nazionale venissero incoraggiate anziché raffreddate dalla copertura dei segreti di stato e dal timore di ritorsioni. Gli autori della Costituzione intendevano discutere pubblicamente, la cui saggezza è stata confermata dai fallimenti della Costituzione sistemi governativi chiusi.
In primo luogo, il rischio di terrorismo locale e importato può essere affrontato in modo più efficace attraverso una revisione più attenta dei passaporti, compresi i programmi di esenzione dal visto, e l’esame di altra documentazione di viaggio che indichi viaggi da/verso zone di guerra conosciute e aree di addestramento dei terroristi.
In secondo luogo, nessun cittadino statunitense deve essere trattato secondo i mandati generali della FISC. La sorveglianza elettronica collettiva era precedentemente supportata dalla normativa Sez. 215 del Patriot Act e Sez. 702 della FAA dovrebbero essere vietati. L'archiviazione e l'analisi di metadati e/o contenuti di persone statunitensi precedentemente rese possibili tramite mandati generali FISC, devono essere condotte con un mandato specifico che descriva la persona o la cosa da perquisire e supportato dalla soddisfazione dello standard della probabile causa.
Applicazione dello standard basso noto come “sospetto ragionevole e articolabile" non è un parametro accettabile per acquisire, archiviare o analizzare le comunicazioni elettroniche di qualsiasi cittadino statunitense. (Come definito dalla FISA, "Persona statunitense" indica un cittadino degli Stati Uniti, uno straniero legalmente ammesso per la residenza permanente, un'associazione senza personalità giuridica i cui membri siano cittadini degli Stati Uniti o stranieri legalmente ammessi per la residenza permanente, o una società che è costituita negli Stati Uniti, ma non comprende una società o un'associazione che sia una potenza straniera).
In terzo luogo, nel normale svolgimento dell'attività di sorveglianza elettronica, i dati associati a un privato statunitense le cui comunicazioni sono acquisite incidentalmente (cioè non intenzionalmente mirate) nel corso di un'attività di raccolta autorizzata e mirata devono essere immediatamente sottoposti a un anonimizzazione processo.
Tutti gli attributi di identificazione personale associati alla persona devono quindi essere crittografati e rimanere crittografati in archivio finché non viene ottenuto un mandato specifico (se si sviluppa una causa probabile) da parte del FISC che consente la decrittografia degli attributi di identificazione della persona (ad esempio nome, indirizzo, numero di telefono, SIM numero della carta, indirizzo IP, indirizzo del server dei nomi di dominio). L'anonimizzazione dei dati avverrebbe prima della registrazione in qualsiasi forma di archiviazione e si applicherebbe anche a qualsiasi soggetto statunitense impegnato in comunicazioni con obiettivi terroristici o con i loro siti web, intenzionali o meno.
Con queste poche modifiche, è possibile mantenere una sicurezza sufficiente con un targeting più mirato. La maggior parte delle protezioni della privacy precedenti all’9 settembre potrebbero quindi essere ripristinate. I data warehouse del governo degli Stati Uniti non sarebbero più ingombri di comunicazioni elettroniche di persone innocenti, riducendo il pagliaio digitale per concentrarsi su obiettivi per i quali la sorveglianza è supportata da “causa probabile. "
Ma non è sufficiente ripristinare il diritto alla privacy dei cittadini statunitensi. È inoltre necessaria una revisione formale e completa a livello governativo delle operazioni di sorveglianza, seguita dall’attuazione di riforme. Inoltre, le regolari ispezioni “a sorpresa” ad hoc e gli audit basati sulla tecnologia dei componenti informatici dei sistemi di sorveglianza dovrebbero essere condotti da funzionari addestrati del governo degli Stati Uniti ed essere completamente indipendenti e senza ostacoli.
Qualsiasi individuo o agenzia ritenuta colpevole di aver violato la legge oltrepassando le restrizioni di sorveglianza dovrebbe affrontare l’immediata responsabilità, inclusa la cessazione e la revoca delle autorizzazioni di sicurezza come garantito, ed essere adeguatamente accusata ai sensi delle leggi statunitensi pertinenti.
Edward Loomis (NSA, in pensione) è il principale redattore di questo Memorandum. Aggiorna il Memorandum VIPS del 7 gennaio 2014 per il Presidente, redatto da ex alti funzionari della NSA, intitolato “Input per le vostre decisioni sulla NSA. "
Per il gruppo direttivo, Veteran Intelligence Professionals for Sanity (VIPS)
William Binney, ex direttore tecnico, analisi geopolitica e militare mondiale; Co-fondatore del Centro Ricerche Automazione SIGINT
Thomas Drake, ex servizio esecutivo senior dell'intelligence della difesa, NSA
Philip Giraldi, CIA, Operations Officer (ret.)
Larry Johnson, analista della CIA e Dipartimento di Stato/antiterrorismo, (in pensione)
John Kiriakou, ex funzionario antiterrorismo della CIA
Edward Loomis, scienziato informatico crittologico della NSA, (in pensione)
David MacMichael, USMC e Consiglio nazionale dell'intelligence (in pensione)
James Marcinkowski, avvocato/ex ufficiale delle operazioni della CIA
Ray McGovern, ufficiale di fanteria/intelligence dell'esercito e relatore presidenziale della CIA (in pensione)
Elizabeth Murray, vice responsabile dell'intelligence nazionale per il Vicino Oriente, Consiglio dell'intelligence nazionale (in pensione)
Todd E. Pierce , MAJ, avvocato giudice dell'esercito americano (in pensione), ex consulente difensore della commissione militare dell'esercito americano
Diane Roark, ex membro dello staff, Comitato ristretto permanente sull'intelligence della Camera (VIP associati)
Coleen Rowley, agente dell'FBI in pensione ed ex consulente legale della divisione di Minneapolis
Peter Van Buren, ex diplomatico, Dipartimento di Stato (associato VIPS)
Kirk Wiebe, Analista senior, Centro di ricerca sull'automazione SIGINT, NSA (in pensione)
Lawrence Wilkerson, colonnello (USA, in pensione), illustre professore in visita di governo e politiche pubbliche presso il College of William and Mary
Ann Wright , colonnello di riserva dell'esercito americano in pensione ed ex diplomatico statunitense che si dimise nel 2003 in opposizione alla guerra in Iraq
I suggerimenti qui per la responsabilità sembrano buoni. L’entità di supervisione deve avere un potere maggiore rispetto all’entità supervisionata, nessun interesse comune e deve essere motivata a fermare gli abusi, piuttosto che dare per scontato che il potere del governo sia al servizio del popolo, come fa il Congresso. Ciò probabilmente richiede una riforma del finanziamento dei mass media e delle elezioni in modo che il Congresso rappresenti il popolo e le notizie rappresentino la realtà, cosa che non accadrà mai. Ma forse gli anziani poveri diventeranno attentatori suicidi ed elimineranno i servitori dell’oligarchia per liberarci tutti.
Hai mai vissuto in una zona sismica? Io ho. Quindi il pomeriggio calmo e soleggiato in cui tremava il pavimento sotto i miei piedi non mi ha sorpreso molto. È successo circa vent'anni fa. Vivevo vicino a un luogo che, grazie al Norden Bomb Sight, era soggetto a bombardamenti ad alta quota da parte dei B-17. Il “terremoto” che ho sentito è stato causato quando una squadra di eliminazione degli ordigni ha fatto esplodere un “Bunker Buster” della Seconda Guerra Mondiale. Il 10% delle bombe sganciate sull’Europa non sono mai esplose. E non sono nemmeno diventati polvere. Gli scavi per nuove costruzioni o miglioramenti urbani li portano spesso alla luce. Una volta scoperti, sembrano ancora bombe. Nonostante cadano da più di 20,000 piedi, hanno ancora la parte anteriore appuntita e le pinne sulla coda intatte. L'acciaio è così resistente che anche gli "esplosivi ad alto potenziale" sono protetti dall'impatto, se il detonatore non riesce ad attivarsi. In passato ho citato Carl Schmitt, lo studioso di diritto nazista sulla cui filosofia si basano le nostre leggi post-9 settembre. Sembra che la gente pensi che me lo stia inventando. La nostra popolazione non sembra comprendere che, in una società libera, aperta e democratica, la segretezza serve solo a proteggere gli autori di attività illegali. Se i nostri servizi clandestini fossero impegnati in altro, tutta questa “classificazione” non sarebbe necessaria. Kennedy ha provato a dircelo. Ha tenuto un intero discorso su questo argomento. Nessuno ha ascoltato. Ceneri alle ceneri polvere alla polvere. Ma non acciaio. Senza un detonatore sarebbe impossibile.