stringtranslate.com

Divulgaciones de vigilancia global de la década de 2010

Durante la década de 2010, los informes de los medios internacionales revelaron nuevos detalles operativos sobre la vigilancia global de las agencias criptográficas anglófonas [1] de ciudadanos nacionales y extranjeros. Los informes se refieren principalmente a documentos ultrasecretos filtrados por el excontratista de la NSA Edward Snowden . Los documentos consisten en archivos de inteligencia relacionados con Estados Unidos y otros países de Five Eyes . [2] En junio de 2013, se publicó el primero de los documentos de Snowden, y se publicaron más documentos seleccionados en varios medios de comunicación a lo largo del año.

Estos informes de los medios revelaron varios tratados secretos firmados por miembros de la comunidad UKUSA en sus esfuerzos por implementar la vigilancia global . Por ejemplo, Der Spiegel reveló cómo el Servicio Federal de Inteligencia Alemán ( en alemán : Bundesnachrichtendienst ; BND) transfiere "cantidades masivas de datos interceptados a la NSA", [3] mientras que la Televisión Sueca reveló que el Establecimiento de Radio de Defensa Nacional (FRA) proporcionó a la NSA datos de su colección de cables , en virtud de un acuerdo secreto firmado en 1954 para la cooperación bilateral en materia de vigilancia. [4] Otras agencias de seguridad e inteligencia involucradas en la práctica de la vigilancia global incluyen las de Australia ( ASD ), Gran Bretaña ( GCHQ ), Canadá ( CSE ), Dinamarca ( PET ), Francia ( DGSE ), Alemania ( BND ), Italia ( AISE ), Países Bajos ( AIVD ), Noruega ( NIS ), España ( CNI ), Suiza ( NDB ), Singapur ( SID ), así como Israel ( ISNU ), que recibe datos sin procesar y sin filtrar de ciudadanos estadounidenses de la NSA. [5] [6] [7] [8] [9] [10] [11] [12]

El 14 de junio de 2013, los fiscales estadounidenses acusaron a Edward Snowden de espionaje y robo de propiedad gubernamental . A finales de julio de 2013, el gobierno ruso le concedió asilo temporal por un año , [13] contribuyendo al deterioro de las relaciones entre Rusia y Estados Unidos . [14] [15] Hacia finales de octubre de 2013, el primer ministro británico, David Cameron, advirtió a The Guardian que no publicara más filtraciones o recibiría un aviso DA . [16] En noviembre de 2013, el Servicio de Policía Metropolitana de Gran Bretaña llevó a cabo una investigación criminal sobre la divulgación . [17] En diciembre de 2013, el editor de The Guardian, Alan Rusbridger, dijo: "Creo que hemos publicado hasta ahora 26 documentos de los 58.000 que hemos visto". [18]

Se discute hasta qué punto los informes de los medios informaron responsablemente al público. En enero de 2014, Obama dijo que "la forma sensacional en la que se han hecho públicas estas revelaciones a menudo ha arrojado más calor que luz" [19] y críticos como Sean Wilentz han señalado que muchos de los documentos de Snowden no se refieren a la vigilancia interna. [20] El establishment de defensa estadounidense y británico sopesa más el daño estratégico en el período posterior a las revelaciones que su beneficio público cívico. En su primera evaluación de estas revelaciones, el Pentágono concluyó que Snowden cometió el mayor "robo" de secretos estadounidenses en la historia de Estados Unidos . [21] Sir David Omand , ex director del GCHQ , describió la revelación de Snowden como "la pérdida más catastrófica jamás vivida por la inteligencia británica". [22]

Fondo

Snowden obtuvo los documentos mientras trabajaba para Booz Allen Hamilton , uno de los mayores contratistas de defensa e inteligencia de Estados Unidos. [2] La publicación simultánea inicial en junio de 2013 por The Washington Post y The Guardian [23] continuó a lo largo de 2013. Una pequeña parte del caché completo estimado de documentos fue publicada posteriormente por otros medios de comunicación de todo el mundo, sobre todo The New York Times ( Estados Unidos), Canadian Broadcasting Corporation , Australian Broadcasting Corporation , Der Spiegel (Alemania), O Globo (Brasil), Le Monde (Francia), L'espresso (Italia), NRC Handelsblad (Países Bajos), Dagbladet (Noruega) , El País (España) y Sveriges Television (Suecia). [24]

Barton Gellman , periodista ganador del Premio Pulitzer que dirigió la cobertura del Washington Post de las revelaciones de Snowden, resumió las filtraciones de la siguiente manera:

En conjunto, las revelaciones han sacado a la luz un sistema de vigilancia global que se deshizo de muchas de sus restricciones históricas después de los ataques del 11 de septiembre de 2001 . Autoridades legales secretas facultaron a la NSA para barrer los registros telefónicos, de Internet y de localización de poblaciones enteras.

—  El Washington Post [25]

La divulgación reveló detalles específicos de la estrecha cooperación de la NSA con agencias federales estadounidenses como la Oficina Federal de Investigaciones (FBI) [26] [27] y la Agencia Central de Inteligencia (CIA), [28] [29], además de la pagos financieros no revelados anteriormente a numerosos socios comerciales y empresas de telecomunicaciones, [30] [31] [32] así como sus relaciones no reveladas previamente con socios internacionales como Gran Bretaña, [33] [34] Francia, [10] [35] Alemania , [3] [36] y sus tratados secretos con gobiernos extranjeros que se establecieron recientemente para compartir datos interceptados de los ciudadanos de cada uno. [5] [37] [38] [39] Las revelaciones se hicieron públicas en el transcurso de varios meses desde junio de 2013, por la prensa de varios países a partir del tesoro filtrado por el excontratista de la NSA Edward J. Snowden, [40] quien obtuvo el tesoro mientras trabajaba para Booz Allen Hamilton . [2]

George Brandis , el fiscal general de Australia , afirmó que la revelación de Snowden es el "revés más grave para la inteligencia occidental desde la Segunda Guerra Mundial ". [41]

Vigilancia global

A diciembre de 2013 , los programas de vigilancia global incluyen:

La NSA también estaba obteniendo datos directamente de compañías de telecomunicaciones con nombres en código Artifice (Verizon), Lithium (AT&T), Serenade, SteelKnight y X. Las identidades reales de las compañías detrás de estos nombres en clave no se incluyeron en el volcado de documentos de Snowden porque fueron protegidos como Información Excepcionalmente Controlada, lo que impide una amplia circulación incluso para aquellos (como Snowden) que por lo demás tienen la autorización de seguridad necesaria. [64] [65]

Divulgaciones

Aunque se desconoce el tamaño exacto de la revelación de Snowden, varios funcionarios gubernamentales han realizado las siguientes estimaciones:

Como contratista de la NSA, a Snowden se le concedió acceso a documentos del gobierno estadounidense junto con documentos ultrasecretos de varios gobiernos aliados , a través de la red exclusiva Five Eyes . [68] Snowden afirma que actualmente no posee físicamente ninguno de estos documentos, ya que entregó todas las copias a los periodistas que conoció en Hong Kong . [69]

Según su abogado, Snowden se ha comprometido a no revelar ningún documento mientras esté en Rusia, dejando la responsabilidad de futuras revelaciones únicamente a los periodistas. [70] A partir de 2014, los siguientes medios de comunicación han accedido a algunos de los documentos proporcionados por Snowden: Australian Broadcasting Corporation , Canadian Broadcasting Corporation , Channel 4 , Der Spiegel , El Pais , El Mundo , L'espresso , Le Monde , NBC , NRC Handelsblad , Dagbladet , O Globo , South China Morning Post , Süddeutsche Zeitung , Sveriges Television , The Guardian , The New York Times y The Washington Post .

Contexto histórico

En la década de 1970, el analista de la NSA Perry Fellwock (bajo el seudónimo de "Winslow Peck") reveló la existencia del Acuerdo UKUSA , que forma la base de la red ECHELON , cuya existencia fue revelada en 1988 por la empleada de Lockheed Margaret Newsham. [71] [72] Meses antes de los ataques del 11 de septiembre y durante sus secuelas, varios individuos, como el ex funcionario del MI5 David Shayler y el periodista James Bamford, proporcionaron más detalles sobre el aparato de vigilancia global , [ 73 ] [ 74 ] fueron seguidos por:

A raíz de las revelaciones de Snowden, el Pentágono concluyó que Snowden cometió el mayor robo de secretos estadounidenses en la historia de Estados Unidos . [21] En Australia, el gobierno de coalición describió las filtraciones como el golpe más dañino asestado a la inteligencia australiana en la historia. [41] Sir David Omand , ex director del GCHQ, describió la revelación de Snowden como "la pérdida más catastrófica jamás vivida por la inteligencia británica". [22]

Línea de tiempo

El hotel Mira en Hong Kong, donde Edward Snowden organizó su primera reunión con Glenn Greenwald , Laura Poitras y el periodista Ewen MacAskill de The Guardian [85]

En abril de 2012, el contratista de la NSA Edward Snowden comenzó a descargar documentos. [86] Ese año, Snowden había hecho su primer contacto con el periodista Glenn Greenwald , entonces empleado de The Guardian , y se puso en contacto con la documentalista Laura Poitras en enero de 2013. [87] [88]

2013

Puede

En mayo de 2013, Snowden tomó una licencia temporal de su puesto en la NSA, alegando el pretexto de recibir tratamiento para su epilepsia . A finales de mayo viajó a Hong Kong. [89] [90] Greenwald, Poitras y el corresponsal de inteligencia y defensa de The Guardian, Ewen MacAskill, volaron a Hong Kong para encontrarse con Snowden.

Junio

Después de que la editora estadounidense de The Guardian , Janine Gibson , mantuviera varias reuniones en la ciudad de Nueva York, decidió que Greenwald, Poitras y el corresponsal de defensa e inteligencia del Guardian , Ewen MacAskill, volarían a Hong Kong para reunirse con Snowden. El 5 de junio, en el primer informe de los medios basado en el material filtrado, [91] The Guardian expuso una orden judicial ultrasecreta que mostraba que la NSA había recopilado registros telefónicos de más de 120 millones de suscriptores de Verizon . [92] Según la orden, los números de ambas partes en una llamada, así como los datos de ubicación, identificadores únicos, hora y duración de la llamada fueron entregados al FBI, que entregó los registros a la NSA. [92] Según The Wall Street Journal , la orden de Verizon es parte de un controvertido programa de datos, que busca almacenar registros de todas las llamadas realizadas en los EE. UU., pero no recopila información directamente de T-Mobile US y Verizon Wireless , en en parte debido a sus vínculos de propiedad extranjera. [93]

PRISM: un programa de vigilancia clandestino mediante el cual la NSA recopila datos de usuarios de empresas como Microsoft y Facebook .

El 6 de junio de 2013, la segunda revelación mediática, la revelación del programa de vigilancia PRISM (que recopila chats de correo electrónico, voz, texto y video de extranjeros y un número indeterminado de estadounidenses de Microsoft, Google, Facebook, Yahoo, Apple y otros gigantes tecnológicos), [94] [95] [96] [97] fue publicado simultáneamente por The Guardian y The Washington Post . [85] [98]

Diapositiva de una presentación de la NSA de 2008 sobre XKeyscore , que muestra un mapa mundial con las ubicaciones de los servidores XKeyscore

Der Spiegel reveló el espionaje de la NSA a múltiples misiones diplomáticas de la Unión Europea y a la Sede de las Naciones Unidas en Nueva York. [99] [100] Durante episodios específicos dentro de un período de cuatro años, la NSA pirateó varias compañías chinas de telefonía móvil, [101] la Universidad China de Hong Kong y la Universidad Tsinghua en Beijing, [102] y la empresa asiática de fibra óptica. operador de red Pacnet . [103] Sólo Australia, Canadá, Nueva Zelanda y el Reino Unido están explícitamente exentos de los ataques de la NSA, cuyo principal objetivo en la Unión Europea es Alemania. [104] Un método para interceptar máquinas de fax cifradas utilizadas en una embajada de la UE tiene el nombre en código Dropmire . [105]

Durante la cumbre del G-20 en Londres de 2009 , la agencia de inteligencia británica Government Communications Headquarters (GCHQ) interceptó las comunicaciones de diplomáticos extranjeros. [106] Además, GCHQ ha estado interceptando y almacenando cantidades masivas de tráfico de fibra óptica a través de Tempora . [107] Dos componentes principales de Tempora se denominan " Mastering the Internet " (MTI) y " Global Telecoms Exploitation ". [108] Los datos se conservan durante tres días, mientras que los metadatos se conservan durante treinta días. [109] Los datos recopilados por el GCHQ en virtud de Tempora se comparten con la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. [108]

De 2001 a 2011, la NSA recopiló grandes cantidades de registros de metadatos que detallaban el uso de correo electrónico e Internet de los estadounidenses a través de Stellar Wind , [110] que luego fue cancelado debido a limitaciones operativas y de recursos. Posteriormente fue reemplazado por programas de vigilancia más nuevos como ShellTrumpet, que " procesó su registro de metadatos número un billón " a finales de diciembre de 2012. [111]

La NSA sigue procedimientos específicos para dirigirse a personas no estadounidenses [112] y minimizar la recopilación de datos de personas estadounidenses. [113] Estas políticas aprobadas por el tribunal permiten a la NSA: [114] [115]

Según Boundless Informant , se recopilaron más de 97 mil millones de datos de inteligencia durante un período de 30 días que finalizó en marzo de 2013. De los 97 mil millones de conjuntos de información, alrededor de 3 mil millones de conjuntos de datos se originaron en redes informáticas de EE. UU. [116] y alrededor de 500 millones Los registros de metadatos se recopilaron de redes alemanas. [117]

En agosto de 2013, se reveló que el Bundesnachrichtendienst (BND) de Alemania transfiere cantidades masivas de registros de metadatos a la NSA. [118]

Der Spiegel reveló que de los 27 estados miembros de la Unión Europea, Alemania es el más atacado debido al monitoreo y almacenamiento sistemático por parte de la NSA de los datos de conexión telefónica y de Internet de Alemania. Según la revista, la NSA almacena cada mes datos de alrededor de 500 millones de conexiones de comunicaciones en Alemania. Estos datos incluyen llamadas telefónicas, correos electrónicos, mensajes de texto de teléfonos móviles y transcripciones de chat. [119]

El 11 de junio de 2013, The Guardian publicó una instantánea del mapa global de recopilación de datos electrónicos de la NSA para el mes de marzo de 2013. Conocido como Boundless Informant , la NSA utiliza el programa para rastrear la cantidad de datos que se analizan durante un período de tiempo específico. La combinación de colores va desde el verde (menos sujeto a vigilancia), pasando por el amarillo y el naranja, hasta el rojo (más vigilado). Fuera de Oriente Medio, sólo China, Alemania, India, Kenia , Colombia, Reino Unido y Estados Unidos son de color naranja o amarillo.

Julio

La NSA obtuvo enormes cantidades de información capturada del tráfico de datos monitoreado en Europa. Por ejemplo, en diciembre de 2012, la NSA recopiló en un día promedio metadatos de unos 15 millones de conexiones telefónicas y 10 millones de conjuntos de datos de Internet. La NSA también vigiló a la Comisión Europea en Bruselas y a las instalaciones diplomáticas de la UE en Washington y en las Naciones Unidas colocando micrófonos en las oficinas e infiltrándose en redes informáticas. [120]

El gobierno de EE.UU., como parte de su programa de recopilación de datos UPSTREAM, hizo acuerdos con empresas para garantizar que tuviera acceso y, por lo tanto, la capacidad de vigilar los cables submarinos de fibra óptica que envían correos electrónicos, páginas web, otras comunicaciones electrónicas y llamadas telefónicas de un continente a otro a la velocidad de la luz. [121] [122]

Según el periódico brasileño O Globo , la NSA espió millones de correos electrónicos y llamadas de ciudadanos brasileños, [123] [124] mientras que Australia y Nueva Zelanda han estado involucradas en la operación conjunta del sistema analítico global de la NSA, XKeyscore . [125] [126] Entre las numerosas instalaciones aliadas que contribuyen a XKeyscore se encuentran cuatro instalaciones en Australia y una en Nueva Zelanda:

O Globo publicó un documento de la NSA titulado " Operaciones primarias de recolección de FORNSAT ", que reveló las ubicaciones específicas y los nombres en clave de las estaciones de interceptación de FORNSAT en 2002. [127]

Según Edward Snowden, la NSA ha establecido asociaciones secretas de inteligencia con muchos gobiernos occidentales . [126] La Dirección de Asuntos Exteriores (FAD) de la NSA es responsable de estas asociaciones, que, según Snowden, están organizadas de tal manera que los gobiernos extranjeros puedan "aislar a sus líderes políticos" de la indignación pública en caso de que estas asociaciones de vigilancia global sean filtrado. [128]

En una entrevista publicada por Der Spiegel , Snowden acusó a la NSA de estar "en la cama junto con los alemanes". [129] La NSA concedió a las agencias de inteligencia alemanas BND (inteligencia extranjera) y BfV (inteligencia nacional) acceso a su controvertido sistema XKeyscore . [130] A cambio, el BND entregó copias de dos sistemas llamados Mira4 y Veras, que según se informó excedían las capacidades SIGINT de la NSA en ciertas áreas. [3] Cada día, el BND recopila cantidades masivas de registros de metadatos y los transfiere a la NSA a través de la estación Bad Aibling cerca de Munich , Alemania. [3] Sólo en diciembre de 2012, el BND entregó más de 500 millones de registros de metadatos a la NSA. [131] [132]

En un documento de enero de 2013, la NSA reconoció los esfuerzos del BND para socavar las leyes de privacidad :

El BND ha estado trabajando para influir en el gobierno alemán para que relaje la interpretación de las leyes de privacidad para brindar mayores oportunidades de intercambio de inteligencia. [132]

Según un documento de la NSA de abril de 2013, Alemania se ha convertido ahora en el "socio más prolífico" de la NSA. [132] En una sección de un documento separado filtrado por Snowden titulado "Historias de éxito", la NSA reconoció los esfuerzos del gobierno alemán para ampliar el intercambio internacional de datos del BND con sus socios:

El gobierno alemán modifica su interpretación de la ley de privacidad del G-10 ... para brindar al BND más flexibilidad a la hora de compartir información protegida con socios extranjeros. [49]

Además, el gobierno alemán conocía bien el programa de vigilancia PRISM mucho antes de que Edward Snowden hiciera públicos los detalles. Según el portavoz de Angela Merkel, Steffen Seibert , existen dos programas PRISM separados: uno es utilizado por la NSA y el otro por las fuerzas de la OTAN en Afganistán . [133] Los dos programas "no son idénticos". [133]

The Guardian reveló más detalles sobre la herramienta XKeyscore de la NSA , que permite a los analistas gubernamentales buscar en vastas bases de datos que contienen correos electrónicos, chats en línea e historiales de navegación de millones de personas sin autorización previa. [134] [135] [136] Microsoft "desarrolló una capacidad de vigilancia para hacer frente" a la interceptación de chats cifrados en Outlook.com , cinco meses después de que el servicio entrara en prueba. La NSA tuvo acceso a los correos electrónicos de Outlook.com porque "Prism recopila estos datos antes del cifrado". [45]

Además, Microsoft trabajó con el FBI para permitir que la NSA obtuviera acceso a su servicio de almacenamiento en la nube SkyDrive . Un documento interno de la NSA del 3 de agosto de 2012 describía el programa de vigilancia PRISM como un " deporte de equipo ". [45]

El Centro Nacional Antiterrorista de la CIA puede examinar archivos del gobierno federal en busca de posibles comportamientos delictivos, incluso si no hay motivos para sospechar que ciudadanos estadounidenses hayan actuado mal. Anteriormente, el NTC tenía prohibido hacerlo, a menos que una persona fuera sospechosa de terrorismo o estuviera relacionada con una investigación. [137]

Snowden también confirmó que Stuxnet fue desarrollado en cooperación entre Estados Unidos e Israel. [138] En un informe no relacionado con Edward Snowden, el periódico francés Le Monde reveló que la DGSE de Francia también estaba llevando a cabo una vigilancia masiva, que describió como "ilegal y fuera de cualquier control serio". [139] [140]

Agosto

Los documentos filtrados por Edward Snowden que fueron vistos por Süddeutsche Zeitung (SZ) y Norddeutscher Rundfunk revelaron que varios operadores de telecomunicaciones han desempeñado un papel clave para ayudar a la agencia de inteligencia británica Government Communications Headquarters (GCHQ) a aprovechar las comunicaciones de fibra óptica en todo el mundo . Los operadores de telecomunicaciones son:

A cada uno de ellos se le asignó un área particular de la red internacional de fibra óptica de la que eran responsables individualmente. El GCHQ se ha infiltrado en las siguientes redes: TAT-14 (UE-Reino Unido-EE. UU.), Atlantic Crossing 1 (UE-Reino Unido-EE. UU.), Circe Sur (Francia-Reino Unido), Circe Norte (Países Bajos-Reino Unido), Flag Atlantic- 1 , Bandera Europa-Asia , SEA-ME-WE 3 (Sudeste Asiático-Oriente Medio-Europa Occidental), SEA-ME-WE 4 (Sudeste Asiático-Oriente Medio-Europa Occidental), Solas (Irlanda-Reino Unido), Reino Unido- Francia 3, Reino Unido-Países Bajos 14, ULYSSES (UE-Reino Unido), Amarillo (Reino Unido-EE.UU.) y Pan European Crossing (UE-Reino Unido). [142]

Las empresas de telecomunicaciones que participaron se vieron "obligadas" a hacerlo y "no tuvieron otra opción". [142] Posteriormente, el GCHQ pagó a algunas de las empresas por su participación en la infiltración de los cables. [142] Según el SZ, el GCHQ tiene acceso a la mayoría de las comunicaciones telefónicas y por Internet que circulan por toda Europa, puede escuchar llamadas telefónicas, leer correos electrónicos y mensajes de texto y ver qué sitios web visitan los usuarios de Internet de todo el mundo. También puede retener y analizar casi todo el tráfico de Internet europeo. [142]

GCHQ recopila todos los datos transmitidos hacia y desde el Reino Unido y el norte de Europa a través del cable submarino de telecomunicaciones de fibra óptica SEA-ME-WE 3 . La División de Seguridad e Inteligencia (SID) de Singapur coopera con Australia para acceder y compartir las comunicaciones transportadas por el cable SEA-ME-WE-3. La Dirección de Señales de Australia (ASD) también está asociada con agencias de inteligencia británicas, estadounidenses y de Singapur para intervenir cables submarinos de telecomunicaciones de fibra óptica que unen Asia, Medio Oriente y Europa y transportan gran parte del tráfico internacional de telefonía e Internet de Australia. [143]

Estados Unidos ejecuta un programa de vigilancia ultrasecreto conocido como Servicio de Recolección Especial (SCS), que tiene su sede en más de 80 consulados y embajadas estadounidenses en todo el mundo. [144] [145] La NSA pirateó el sistema de videoconferencia de las Naciones Unidas en el verano de 2012, en violación de un acuerdo de la ONU. [144] [145]

La NSA no sólo intercepta las comunicaciones de los estadounidenses que están en contacto directo con extranjeros que son objeto de vigilancia en el extranjero, sino que también busca el contenido de grandes cantidades de correos electrónicos y comunicaciones de texto dentro y fuera del país por parte de estadounidenses que mencionan información sobre extranjeros bajo vigilancia. . [146] También espió a Al Jazeera y obtuvo acceso a sus sistemas de comunicaciones internos. [147]

La NSA ha construido una red de vigilancia que tiene capacidad para alcanzar aproximadamente el 75% de todo el tráfico de Internet de Estados Unidos. [148] [149] [150] Los organismos encargados de hacer cumplir la ley de EE. UU. utilizan herramientas utilizadas por piratas informáticos para recopilar información sobre los sospechosos. [151] [152] Una auditoría interna de la NSA de mayo de 2012 identificó 2776 incidentes, es decir, violaciones de las normas u órdenes judiciales para la vigilancia de estadounidenses y objetivos extranjeros en los EE. UU. en el período comprendido entre abril de 2011 y marzo de 2012, mientras que los funcionarios estadounidenses enfatizaron que cualquier Los errores no son intencionales. [153] [154] [155] [156]

El Tribunal FISA, que se supone debe proporcionar una supervisión crítica de los vastos programas de espionaje del gobierno de Estados Unidos, tiene una capacidad limitada para hacerlo y debe confiar en que el gobierno informará cuando espíe indebidamente a estadounidenses. [157] Una opinión jurídica desclasificada el 21 de agosto de 2013 reveló que la NSA interceptó durante tres años hasta 56.000 comunicaciones electrónicas al año de estadounidenses no sospechosos de tener vínculos con el terrorismo, antes de que el tribunal FISA que supervisa la vigilancia dictaminara que la operación era inconstitucional en 2011. [158] [159] [160] [161] En el marco del proyecto Corporate Partner Access, los principales proveedores de telecomunicaciones de EE. UU. reciben cientos de millones de dólares cada año de la NSA. [162] La cooperación voluntaria entre la NSA y los proveedores de comunicaciones globales despegó durante la década de 1970 bajo el nombre encubierto de BLARNEY . [162]

Una carta redactada por la administración Obama específicamente para informar al Congreso sobre la recopilación masiva de datos de comunicaciones telefónicas de los estadounidenses por parte del gobierno fue ocultada a los legisladores por los líderes del Comité de Inteligencia de la Cámara de Representantes en los meses previos a una votación clave que afectó el futuro del programa. [163] [164]

La NSA pagó a GCHQ más de £100 millones entre 2009 y 2012, a cambio de estos fondos, GCHQ "debe hacer todo lo posible y ser visto que lo hace". Los documentos a los que se hace referencia en el artículo explican que las leyes británicas más débiles en materia de espionaje son "un punto de venta" para la NSA. GCHQ también está desarrollando tecnología para "explotar cualquier teléfono móvil en cualquier momento". [165] La NSA tiene, bajo autoridad legal, una puerta trasera secreta en sus bases de datos recopiladas de grandes empresas de Internet que le permite buscar correos electrónicos y llamadas telefónicas de ciudadanos estadounidenses sin orden judicial. [166] [167]

La Junta de Supervisión de la Privacidad y las Libertades Civiles instó a los jefes de inteligencia de Estados Unidos a redactar directrices de vigilancia más estrictas sobre el espionaje interno después de descubrir que varias de esas directrices no se han actualizado en 30 años. [168] [169] Los analistas de inteligencia estadounidenses han violado deliberadamente las reglas diseñadas para impedirles espiar a los estadounidenses al optar por ignorar los llamados "procedimientos de minimización" destinados a proteger la privacidad [170] [171] y utilizaron el enorme poder de escucha de la agencia de la NSA. espiar intereses amorosos. [172]

Después de que el Tribunal Secreto de Inteligencia Exterior de Estados Unidos dictaminara en octubre de 2011 que algunas de las actividades de la NSA eran inconstitucionales, la agencia pagó millones de dólares a importantes empresas de Internet para cubrir los costos adicionales incurridos por su participación en el programa de vigilancia PRISM. [173]

" Mastering the Internet " (MTI) forma parte del Programa de Modernización de Intercepción (IMP) del gobierno británico que implica la inserción de miles de "cajas negras" de DPI ( inspección profunda de paquetes ) en varios proveedores de servicios de Internet , según reveló el gobierno británico. medios de comunicación en 2009. [174]

En 2013, se reveló además que la NSA había hecho una contribución financiera de £17,2 millones al proyecto, que es capaz de aspirar señales de hasta 200 cables de fibra óptica en todos los puntos físicos de entrada a Gran Bretaña. [175]

Septiembre

The Guardian y The New York Times informaron sobre documentos secretos filtrados por Snowden que muestran que la NSA ha estado en "colaboración con empresas de tecnología" como parte de "un esfuerzo agresivo y multifacético" para debilitar el cifrado utilizado en el software comercial, y el GCHQ tiene una equipo dedicado a descifrar el tráfico de "Hotmail, Google, Yahoo y Facebook". [182]

La agencia de seguridad interior de Alemania, Bundesverfassungsschutz (BfV), transfiere sistemáticamente datos personales de residentes alemanes a la NSA, la CIA y otros siete miembros de la comunidad de inteligencia de Estados Unidos , a cambio de información y software de espionaje. [183] ​​[184] [185] Israel, Suecia e Italia también están cooperando con las agencias de inteligencia estadounidenses y británicas. En virtud de un tratado secreto cuyo nombre en código es " Lustre ", las agencias de inteligencia francesas transfirieron millones de registros de metadatos a la NSA. [62] [63] [186] [187]

La administración Obama obtuvo en secreto permiso del Tribunal de Vigilancia de Inteligencia Extranjera en 2011 para revertir las restricciones sobre el uso de llamadas telefónicas y correos electrónicos interceptados por parte de la Agencia de Seguridad Nacional, permitiendo a la agencia buscar deliberadamente las comunicaciones de los estadounidenses en sus enormes bases de datos. Las búsquedas se llevan a cabo bajo un programa de vigilancia autorizado por el Congreso en 2008 bajo la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera. Según esa ley, el objetivo debe ser un extranjero del que "se crea razonablemente" que se encuentra fuera de los Estados Unidos, y el tribunal debe aprobar los procedimientos de selección en una orden válida por un año. Pero ya no sería necesaria una orden judicial para cada objetivo. Eso significa que las comunicaciones con estadounidenses podrían interceptarse sin que un tribunal determine primero que existe una causa probable de que las personas con las que estaban hablando eran terroristas, espías o "potencias extranjeras". La FISC amplió el período de tiempo que la NSA puede retener comunicaciones estadounidenses interceptadas de cinco a seis años, con una posible extensión para fines de inteligencia o contrainteligencia extranjera. Ambas medidas se tomaron sin debate público ni ninguna autoridad específica del Congreso. [188]

Una rama especial de la NSA llamada "Follow the Money" (FTM) supervisa los pagos internacionales, las transacciones bancarias y con tarjetas de crédito y luego almacena los datos recopilados en el propio banco de datos financieros de la NSA, "Tracfin". [189] La NSA supervisó las comunicaciones de la presidenta de Brasil, Dilma Rousseff, y sus principales asesores. [190] La agencia también espió a la empresa petrolera brasileña Petrobras , así como a diplomáticos franceses, y obtuvo acceso a la red privada del Ministerio de Asuntos Exteriores de Francia y a la red SWIFT . [191]

En Estados Unidos, la NSA utiliza el análisis de los registros de llamadas telefónicas y correos electrónicos de ciudadanos estadounidenses para crear gráficos sofisticados de sus conexiones sociales que pueden identificar a sus asociados, sus ubicaciones en determinados momentos, sus compañeros de viaje y otra información personal. [192] La NSA comparte rutinariamente datos de inteligencia en bruto con Israel sin examinarlos primero para eliminar información sobre ciudadanos estadounidenses. [5] [193]

En un esfuerzo denominado GENIE, los especialistas en informática pueden controlar redes informáticas extranjeras utilizando "implantes encubiertos", una forma de malware transmitido remotamente en decenas de miles de dispositivos anualmente. [194] [195] [196] [197] A medida que las ventas mundiales de teléfonos inteligentes comenzaron a superar las de los teléfonos básicos , la NSA decidió aprovechar el auge de los teléfonos inteligentes. Esto es particularmente ventajoso porque el teléfono inteligente combina una gran cantidad de datos que interesarían a una agencia de inteligencia, como contactos sociales, comportamiento del usuario, intereses, ubicación, fotografías y números y contraseñas de tarjetas de crédito. [198]

Un informe interno de la NSA de 2010 afirmó que la difusión del teléfono inteligente se ha producido "extremadamente rápido", desarrollos que "ciertamente complican el análisis de objetivos tradicional". [198] Según el documento, la NSA ha creado grupos de trabajo asignados a varios fabricantes de teléfonos inteligentes y sistemas operativos , incluido el sistema operativo iPhone e iOS de Apple Inc. , así como el sistema operativo móvil Android de Google . [198] De manera similar, el GCHQ de Gran Bretaña asignó un equipo para estudiar y descifrar el BlackBerry . [198]

Una presentación de la NSA titulada "¿Su objetivo está utilizando un BlackBerry? ¿Y ahora qué?" muestra un correo electrónico del gobierno mexicano interceptado.

Bajo el título "capacidad del iPhone", el documento señala que existen programas más pequeños de la NSA, conocidos como "scripts", que pueden realizar vigilancia en 38 características diferentes de los sistemas operativos iOS 3 e iOS 4 . Estos incluyen la función de mapas , correo de voz y fotos, así como Google Earth , Facebook y Yahoo! Mensajero . [198]

El 9 de septiembre de 2013, Der Spiegel publicó una presentación interna de la NSA sobre los servicios de localización de iPhone . Una diapositiva muestra escenas del comercial de televisión de Apple de 1984 junto con las palabras "Quién sabía en 1984..."; otro muestra a Steve Jobs sosteniendo un iPhone, con el texto "...que este sería el hermano mayor..."; y un tercero muestra a consumidores felices con sus iPhones, completando la pregunta con "...¿y los zombies serían clientes de pago?" [199]

Octubre

El 4 de octubre de 2013, The Washington Post y The Guardian informaron conjuntamente que la NSA y el GCHQ habían realizado repetidos intentos de espiar a usuarios anónimos de Internet que se habían estado comunicando en secreto a través de la red de anonimato Tor . Varias de estas operaciones de vigilancia implicaron la implantación de códigos maliciosos en las computadoras de los usuarios de Tor que visitan determinados sitios web. La NSA y el GCHQ lograron en parte bloquear el acceso a la red anónima, desviando a los usuarios de Tor hacia canales inseguros. Las agencias gubernamentales también pudieron descubrir la identidad de algunos usuarios anónimos de Internet. [200] [201] [202] [203]

El Establecimiento de Seguridad de las Comunicaciones (CSE) ha estado utilizando un programa llamado Olympia para mapear las comunicaciones del Ministerio de Minas y Energía de Brasil , centrándose en los metadatos de llamadas telefónicas y correos electrónicos hacia y desde el ministerio. [204] [205]

El gobierno federal australiano conocía el programa de vigilancia PRISM meses antes de que Edward Snowden hiciera públicos los detalles. [206] [207]

La NSA recopiló cientos de millones de listas de contactos de cuentas personales de correo electrónico y mensajería instantánea de todo el mundo. La agencia no se centró en individuos. En cambio, recopiló listas de contactos en grandes cantidades que representan una fracción considerable de las cuentas de correo electrónico y mensajería instantánea del mundo. El análisis de esos datos permite a la agencia buscar conexiones ocultas y mapear relaciones dentro de un universo mucho más pequeño de objetivos de inteligencia extranjeros. [208] [209] [210] [211]

La NSA monitoreó la cuenta de correo electrónico pública del ex presidente mexicano Felipe Calderón (obteniendo así acceso a las comunicaciones de miembros de alto rango del gabinete), los correos electrónicos de varios miembros de alto rango de las fuerzas de seguridad de México y los mensajes de texto y las comunicaciones por teléfono móvil de actuales mexicanos. presidente Enrique Peña Nieto . [212] [213] La NSA intenta recopilar números de teléfonos fijos y móviles, a menudo obtenidos de diplomáticos estadounidenses, de tantos funcionarios extranjeros como sea posible. El contenido de las llamadas telefónicas se almacena en bases de datos informáticas en las que se puede buscar periódicamente mediante palabras clave. [214] [215]

La NSA ha estado monitoreando conversaciones telefónicas de 35 líderes mundiales. [216] El primer reconocimiento público por parte del gobierno de los EE. UU. de que había intervenido los teléfonos de los líderes mundiales fue informado el 28 de octubre de 2013 por el Wall Street Journal después de que una revisión interna del gobierno de los EE. UU. revelara que la NSA estaba monitoreando a unos 35 líderes mundiales. [217] El GCHQ ha tratado de mantener en secreto su programa de vigilancia masiva porque temía un "debate público perjudicial" sobre la escala de sus actividades que podría dar lugar a impugnaciones legales en su contra. [218]

The Guardian reveló que la NSA había estado monitoreando conversaciones telefónicas de 35 líderes mundiales después de que un funcionario de otro departamento del gobierno de Estados Unidos le proporcionara las cifras. Un memorando confidencial reveló que la NSA alentó a altos funcionarios de departamentos como la Casa Blanca , el Estado y el Pentágono a compartir sus "Rolodexes" para que la agencia pudiera agregar los números de teléfono de los principales políticos extranjeros a sus sistemas de vigilancia. En reacción a la noticia, la líder alemana Angela Merkel , al llegar a Bruselas para una cumbre de la UE , acusó a Estados Unidos de abuso de confianza y dijo: "Necesitamos tener confianza en nuestros aliados y socios, y esto ahora debe restablecerse una vez más. Repito que espiar entre amigos no es en absoluto aceptable contra nadie, y esto se aplica a todos los ciudadanos de Alemania". [216] La NSA recopiló en 2010 datos sobre la ubicación de los teléfonos celulares de los estadounidenses comunes, pero luego los suspendió porque no tenían "valor operativo". [219]

En el marco del programa MUSCULAR de Gran Bretaña , la NSA y el GCHQ han irrumpido en secreto en los principales enlaces de comunicaciones que conectan los centros de datos de Yahoo y Google en todo el mundo y, por lo tanto, obtuvieron la capacidad de recopilar metadatos y contenido a voluntad de cientos de millones de cuentas de usuarios. [220] [221] [222] [223]

El teléfono móvil de la canciller alemana, Angela Merkel, podría haber sido intervenido por la inteligencia estadounidense. [224] [225] [226] [227] Según el Spiegel este seguimiento se remonta a 2002 [228] [229] y finalizó en el verano de 2013, [217] mientras que The New York Times informó que Alemania tiene pruebas de que La vigilancia de Merkel por parte de la NSA comenzó durante el mandato de George W. Bush . [230] Después de enterarse por la revista Der Spiegel de que la NSA había estado escuchando su teléfono móvil personal, Merkel comparó las prácticas de espionaje de la NSA con las de la Stasi . [231] En marzo de 2014, Der Spiegel informó que Merkel también había sido incluida en una lista de vigilancia de la NSA junto con otros 122 líderes mundiales. [232]

El 31 de octubre de 2013, Hans-Christian Ströbele , miembro del Bundestag alemán que visitó a Snowden en Rusia, informó sobre la voluntad de Snowden de proporcionar detalles sobre el programa de espionaje de la NSA. [233]

Un programa de recopilación de inteligencia de señales altamente sensible conocido como Stateroom implica la interceptación de tráfico de radio, telecomunicaciones e Internet. Funciona desde las misiones diplomáticas de los Cinco Ojos (Australia, Gran Bretaña, Canadá, Nueva Zelanda, Estados Unidos) en numerosos lugares del mundo. El programa que se lleva a cabo en las misiones diplomáticas de EE.UU. lo llevan a cabo conjuntamente las agencias de inteligencia estadounidenses NSA y CIA en un grupo conjunto llamado " Special Collection Service " (SCS), cuyos miembros trabajan encubiertos en zonas protegidas de las embajadas y consulados estadounidenses, donde están oficialmente acreditados como diplomáticos y como tales disfrutan de privilegios especiales. Bajo protección diplomática, pueden mirar y escuchar sin obstáculos. El SCS, por ejemplo, utilizó la embajada estadounidense cerca de la Puerta de Brandenburgo en Berlín para controlar las comunicaciones en el distrito gubernamental de Alemania con su parlamento y la sede del gobierno. [227] [234] [235] [236]

En el marco del programa de vigilancia de camarotes, Australia opera instalaciones de vigilancia clandestinas para interceptar llamadas telefónicas y datos en gran parte de Asia. [235] [237]

En Francia, la NSA se centró en personas pertenecientes al mundo de la empresa, la política o la administración estatal francesa. La NSA monitoreó y registró el contenido de las comunicaciones telefónicas y el historial de las conexiones de cada objetivo, es decir, los metadatos. [238] [239] La operación de vigilancia real fue realizada por agencias de inteligencia francesas en nombre de la NSA. [62] [240] La cooperación entre Francia y la NSA fue confirmada por el director de la NSA, Keith B. Alexander , quien afirmó que los servicios de inteligencia extranjeros recogieron registros telefónicos en "zonas de guerra" y "otras áreas fuera de sus fronteras" y se los proporcionó a la NSA. [241]

El periódico francés Le Monde también reveló nuevas diapositivas de PRISM y Upstream (consulte las páginas 4, 7 y 8) procedentes de la presentación "PRISM/US-984XN Overview". [242]

En España, la NSA interceptó conversaciones telefónicas, mensajes de texto y correos electrónicos de millones de españoles y espió a miembros del gobierno español. [243] Entre el 10 de diciembre de 2012 y el 8 de enero de 2013, la NSA recopiló metadatos sobre 60 millones de llamadas telefónicas en España. [244]

Según documentos filtrados por Snowden, la vigilancia de los ciudadanos españoles fue realizada conjuntamente por la NSA y las agencias de inteligencia de España. [245] [246]

El 4 de octubre de 2013, The Washington Post publicó una presentación de PowerPoint filtrada por Snowden, que mostraba cómo la NSA había comprometido la red cifrada Tor que utilizan cientos de miles de personas para eludir las "políticas de Internet de los estados nacionales". Al explotar en secreto un complemento de JavaScript , la NSA descubrió las identidades de varios usuarios anónimos de Internet, como disidentes, terroristas y otros objetivos.

Noviembre

El New York Times informó que la NSA lleva a cabo un esfuerzo de escucha, denominado Operación Dreadnought, contra el líder iraní Ayatollah Ali Khamenei . Durante su visita de 2009 al Kurdistán iraní , la agencia colaboró ​​con el GCHQ y la Agencia Nacional de Inteligencia Geoespacial de Estados Unidos , recopilando transmisiones de radio entre aviones y aeropuertos, examinando el convoy de Jamenei con imágenes satelitales y enumerando estaciones de radar militares. Según la historia, un objetivo de la operación es la "huella digital de las comunicaciones": la capacidad de distinguir las comunicaciones de Jamenei de las de otras personas en Irán . [247]

La misma historia reveló una operación denominada Ironavenger, en la que la NSA interceptó correos electrónicos enviados entre un país aliado de Estados Unidos y el gobierno de "un adversario". El aliado estaba llevando a cabo un ataque de phishing : sus correos electrónicos contenían malware . La NSA recopiló documentos y credenciales de inicio de sesión pertenecientes al país enemigo, junto con conocimiento de las capacidades del aliado para atacar computadoras . [247]

Según el periódico británico The Independent , la agencia de inteligencia británica GCHQ mantiene un puesto de escucha en el tejado de la embajada británica en Berlín que es capaz de interceptar llamadas de teléfonos móviles, datos wifi y comunicaciones de larga distancia en toda la capital alemana. incluidos edificios gubernamentales adyacentes como el Reichstag (sede del parlamento alemán) y la Cancillería (sede del jefe de gobierno de Alemania) agrupados alrededor de la Puerta de Brandenburgo . [248]

Con el nombre en clave "Quantum Insert", GCHQ creó un sitio web falso haciéndose pasar por LinkedIn , un sitio social utilizado para establecer contactos profesionales , en el marco de sus esfuerzos por instalar software de vigilancia en los ordenadores del operador de telecomunicaciones Belgacom . [249] [250] [251] Además, la sede del cartel petrolero de la OPEP fue infiltrada por el GCHQ y la NSA, que intervino las computadoras de nueve empleados de la OPEP y monitoreó al Secretario General de la OPEP . [249]

Durante más de tres años, el GCHQ ha estado utilizando un sistema de seguimiento automatizado cuyo nombre en código es "Royal Concierge" para infiltrarse en los sistemas de reservas de al menos 350 hoteles prestigiosos en muchas partes diferentes del mundo con el fin de localizar, buscar y analizar reservas para detectar diplomáticos. y funcionarios del gobierno. [252] Probado por primera vez en 2010, el objetivo del "Royal Concierge" es rastrear los planes de viaje de los diplomáticos, y a menudo se complementa con métodos de vigilancia relacionados con la inteligencia humana (HUMINT). Otras operaciones encubiertas incluyen las escuchas telefónicas de los teléfonos de las habitaciones y de las máquinas de fax utilizadas en los hoteles seleccionados, así como la vigilancia de los ordenadores conectados a la red del hotel. [252]

En noviembre de 2013, la Australian Broadcasting Corporation y The Guardian revelaron que la Dirección de Señales de Australia (DSD) había intentado escuchar las llamadas telefónicas privadas del presidente de Indonesia y su esposa. El ministro indonesio de Asuntos Exteriores, Marty Natalegawa , confirmó que él y el presidente se habían puesto en contacto con el embajador en Canberra. Natalegawa dijo que cualquier intervención en los teléfonos personales de políticos indonesios "viola todos los instrumentos legales y decentes que se me ocurren: nacionales en Indonesia, nacionales en Australia e internacionales también". [253]

Otros políticos indonesios de alto rango atacados por el DSD incluyen:

Con el título " Impacto y actualización de 3G ", una presentación clasificada filtrada por Snowden reveló los intentos de ASD/DSD de mantenerse al día con el despliegue de la tecnología 3G en Indonesia y en todo el Sudeste Asiático. El lema de ASD/DSD colocado al final de cada página dice: "Revela sus secretos, protege los nuestros". [254]

En virtud de un acuerdo secreto aprobado por funcionarios de inteligencia británicos, la NSA ha estado almacenando y analizando los registros de Internet y de correo electrónico de los ciudadanos británicos desde 2007. La NSA también propuso en 2005 un procedimiento para espiar a los ciudadanos del Reino Unido y otras naciones de los Cinco Ojos. alianza , incluso cuando el gobierno socio haya negado explícitamente a Estados Unidos el permiso para hacerlo. Según la propuesta, los países socios no deben ser informados sobre este tipo particular de vigilancia ni sobre el procedimiento para realizarla. [37]

Hacia finales de noviembre, The New York Times publicó un informe interno de la NSA que describía los esfuerzos de la agencia para ampliar sus capacidades de vigilancia. [255] El documento de cinco páginas afirma que la legislación de los Estados Unidos no ha estado a la altura de las necesidades de la NSA de realizar vigilancia masiva en la "edad de oro" de la inteligencia de señales , pero hay motivos para el optimismo porque, en la Las propias palabras de la NSA:

La cultura de cumplimiento, que ha permitido al pueblo estadounidense confiar a la NSA autoridades extraordinarias, no se verá comprometida ante tantas demandas, incluso cuando persigamos agresivamente a las autoridades legales... [256]

El informe, titulado " Estrategia SIGINT 2012-2016", también afirma que Estados Unidos intentará influir en el "mercado mundial de cifrado comercial" a través de "relaciones comerciales", y destaca la necesidad de "revolucionar" el análisis de su vasta recopilación de datos para "aumentar radicalmente el impacto operativo". [255]

El 23 de noviembre de 2013, el periódico holandés NRC Handelsblad informó que los Países Bajos fueron atacados por las agencias de inteligencia estadounidenses inmediatamente después de la Segunda Guerra Mundial . Este período de vigilancia duró de 1946 a 1968 y también incluyó la interceptación de las comunicaciones de otros países europeos, incluidos Bélgica, Francia, Alemania Occidental y Noruega. [257] El periódico holandés también informó que la NSA infectó más de 50.000 redes informáticas en todo el mundo, a menudo de forma encubierta, con software espía malicioso, a veces en cooperación con autoridades locales, diseñado para robar información confidencial. [40] [258]

El 23 de noviembre de 2013, el periódico holandés NRC Handelsblad publicó una presentación ultrasecreta de la NSA filtrada por Snowden, que muestra cinco "clases de accesos" que la NSA utiliza en sus operaciones mundiales de inteligencia de señales . [40] [258] Estas cinco “Clases de Accesos” son:
  TERCERO/ENLACE : se refiere a los datos proporcionados por los socios internacionales de la NSA. En el marco del Acuerdo UKUSA , estos socios internacionales se conocen como "terceros".
  REGIONAL —se refiere a más de 80 Servicios de Recaudación Especial (SCS) regionales . El SCS es un programa de presupuesto negro operado por la NSA y la CIA, con operaciones basadas en muchas ciudades como Atenas , Bangkok , Berlín, Brasilia , Budapest , Frankfurt, Ginebra , Lagos , Milán, Nueva Delhi, París, Praga , Viena, y Zagreb , y otros, dirigidos a Centroamérica, la Península Arábiga , Asia Oriental y Europa Continental .
  CNE : abreviatura de "Explotación de redes informáticas". Lo lleva a cabo una unidad especial de guerra cibernética de la NSA conocida como Tailored Access Operations (TAO), que infectó más de 50.000 redes informáticas en todo el mundo con software malicioso diseñado para robar información confidencial y está dirigido principalmente a Brasil , China, Egipto e India. , México , Arabia Saudita y partes de Europa del Este
  CABLE GRANDE : 20 puntos de acceso principales, muchos de ellos ubicados dentro de los Estados Unidos.
  FORNSAT : abreviatura de "Colección de satélites extranjeros". Se refiere a interceptaciones de satélites que procesan datos utilizados por otros países como Gran Bretaña, Noruega , Japón y Filipinas .

Diciembre

Según los documentos clasificados filtrados por Snowden, la Dirección de Señales de Australia (ASD), anteriormente conocida como Dirección de Señales de Defensa, se había ofrecido a compartir la información de inteligencia que había recopilado con las otras agencias de inteligencia del Acuerdo UKUSA . Los datos compartidos con países extranjeros incluyen "metadatos masivos, no seleccionados y no minimizados" que habían recopilado. La ASD proporcionó dicha información con la condición de que no se atacara a ningún ciudadano australiano. En ese momento, la ASD evaluó que "la recopilación involuntaria [de metadatos de nacionales australianos] no se considera un problema importante". Si posteriormente se identificaba que un objetivo era un ciudadano australiano, se requería contactar a la ASD para garantizar que se pudiera solicitar una orden judicial. Se consideró si la "información médica, legal o religiosa" sería automáticamente tratada de manera diferente a otros tipos de datos; sin embargo, se tomó la decisión de que cada agencia tomaría tales determinaciones caso por caso. [259] El material filtrado no especifica de dónde la ASD había recopilado la información de inteligencia; sin embargo, la Sección 7(a) de la Ley de Servicios de Inteligencia de 2001 (Commonwealth) establece que la función de la ASD es "...obtener inteligencia sobre las capacidades, intenciones o actividades de personas u organizaciones fuera de Australia...". [260] Como tal, es posible que los metadatos de inteligencia de ASD se centraran en la recopilación de inteligencia extranjera y estuvieran dentro de los límites de la ley australiana.

El Washington Post reveló que la NSA ha estado rastreando la ubicación de teléfonos móviles de todo el mundo interviniendo los cables que conectan las redes móviles a nivel mundial y que dan servicio a teléfonos móviles estadounidenses y extranjeros. En el proceso de hacerlo, la NSA recopila diariamente más de cinco mil millones de registros de ubicaciones telefónicas. Esto permite a los analistas de la NSA mapear las relaciones de los propietarios de teléfonos móviles correlacionando sus patrones de movimiento a lo largo del tiempo con miles o millones de otros usuarios de teléfonos que se cruzan en su camino. [261] [262] [263] [264]

El Washington Post también informó que tanto el GCHQ como la NSA utilizan datos de ubicación y archivos de seguimiento de publicidad generados durante la navegación normal por Internet (con cookies operadas por Google, conocidas como "Pref") para identificar objetivos de piratería gubernamental y reforzar la vigilancia. [265] [266] [267]

El Servicio de Inteligencia Noruego (NIS), que coopera con la NSA, ha obtenido acceso a objetivos rusos en la península de Kola y otros objetivos civiles. En general, el NIS proporciona información a la NSA sobre "Políticos", "Energía" y "Armamento". [268] Un memorando ultrasecreto de la NSA enumera los años siguientes como hitos del acuerdo SIGINT entre Noruega y los Estados Unidos de América, o Acuerdo NORUS:

La NSA considera al NIS uno de sus socios más fiables. Ambas agencias también cooperan para descifrar los sistemas de cifrado de objetivos mutuos. Según la NSA, Noruega no ha puesto objeciones a las solicitudes del NIS. [269]

El 5 de diciembre, la Televisión Sveriges informó que el Establecimiento de Radio de Defensa Nacional (FRA) había estado llevando a cabo una operación de vigilancia clandestina en Suecia, dirigida a la política interna de Rusia. La operación se llevó a cabo en nombre de la NSA y recibió los datos que le entregó la FRA. [270] [271] La operación de vigilancia sueco-estadounidense también tuvo como objetivo los intereses energéticos rusos, así como los estados bálticos . [272] Como parte del Acuerdo UKUSA , Suecia firmó en 1954 un tratado secreto con los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda sobre colaboración e intercambio de inteligencia. [273]

Como resultado de las revelaciones de Snowden, se puso en duda la noción de neutralidad sueca en la política internacional. [274] En un documento interno que data del año 2006, la NSA reconoció que su "relación" con Suecia está "protegida al nivel TOP SECRET debido a la neutralidad política de esa nación ". [275] Los detalles específicos de la cooperación de Suecia con los miembros del Acuerdo UKUSA incluyen:

Según documentos filtrados por Snowden, las Operaciones de Fuentes Especiales de la NSA han estado compartiendo información que contiene "inicios de sesión, cookies y GooglePREFID" con la división de Operaciones de Acceso a Medida de la NSA, así como con la agencia británica GCHQ. [283]

Durante la cumbre del G-20 en Toronto de 2010 , la embajada de Estados Unidos en Ottawa se transformó en un puesto de mando de seguridad durante una operación de espionaje de seis días llevada a cabo por la NSA y estrechamente coordinada con el Communications Security Establishment Canada (CSEC). El objetivo de la operación de espionaje era, entre otros, obtener información sobre el desarrollo internacional, la reforma bancaria y contrarrestar el proteccionismo comercial para apoyar los "objetivos políticos estadounidenses". [284] En nombre de la NSA, la CSEC ha establecido puestos de espionaje encubierto en 20 países alrededor del mundo. [8]

En Italia, el Servicio Especial de Recaudación de la NSA mantiene dos puestos de vigilancia separados en Roma y Milán . [285] Según un memorando secreto de la NSA de septiembre de 2010, la embajada italiana en Washington, DC ha sido objetivo de dos operaciones de espionaje de la NSA:

Debido a la preocupación de que redes terroristas o criminales puedan estar comunicándose secretamente a través de juegos de computadora, la NSA, el GCHQ, la CIA y el FBI han estado llevando a cabo vigilancia y recopilando datos de las redes de muchos juegos en línea, incluidos los juegos de rol multijugador masivo en línea ( MMORPG) como World of Warcraft , así como mundos virtuales como Second Life y la consola de juegos Xbox . [286] [287] [288] [289]

La NSA ha descifrado la tecnología de cifrado de teléfonos móviles más utilizada, A5/1 . Según un documento clasificado filtrado por Snowden, la agencia puede "procesar A5/1 cifrado" incluso cuando no ha adquirido una clave de cifrado. [290] Además, la NSA utiliza varios tipos de infraestructura de telefonía celular, como los enlaces entre redes de operadores, para determinar la ubicación de un usuario de teléfono celular rastreado por los Registros de Ubicación de Visitantes . [291]

El juez del tribunal de distrito estadounidense para el Distrito de Columbia, Richard Leon, declaró [292] [293] [294] [295] el 16 de diciembre de 2013 que la recopilación masiva de metadatos de registros telefónicos estadounidenses por parte de la Agencia de Seguridad Nacional probablemente viola la cuarta enmienda prohíbe los registros e incautaciones irrazonables . [296] León accedió a la solicitud de una medida cautelar que bloquea la recopilación de datos telefónicos de dos demandantes privados (Larry Klayman, un abogado conservador, y Charles Strange, padre de un criptólogo asesinado en Afganistán cuando su helicóptero fue derribado en 2011). [297] y ordenó al gobierno que destruyera cualquiera de sus registros que hubieran sido recopilados. Pero el juez suspendió su fallo en espera de una apelación del gobierno, reconociendo en su opinión de 68 páginas los "importantes intereses de seguridad nacional en juego en este caso y la novedad de las cuestiones constitucionales". [296]

Sin embargo, el juez federal William H. Pauley III de la ciudad de Nueva York dictaminó [298] que el sistema global de recopilación de datos telefónicos del gobierno de los EE. UU. es necesario para frustrar posibles ataques terroristas, y que sólo puede funcionar si se captan las llamadas de todos. El juez de distrito de los EE. UU. Pauley También dictaminó que el Congreso creó legalmente el programa y que no viola los derechos constitucionales de nadie. El juez también concluyó que los datos telefónicos recopilados por la NSA no pertenecían a los usuarios de teléfonos, sino a las compañías telefónicas. Además, dictaminó que cuando la NSA obtiene esos datos de las compañías telefónicas y luego los investiga para encontrar vínculos entre quienes llaman y terroristas potenciales, este uso adicional de los datos ni siquiera era una búsqueda bajo la Cuarta Enmienda. También concluyó que el precedente predominante es Smith v. Maryland : "La posición fundamental de Smith es que un individuo no tiene expectativas legítimas de privacidad en la información proporcionada a terceros", escribió el juez Pauley. [299] [300] [301] [302] La Unión Estadounidense por las Libertades Civiles declaró el 2 de enero de 2012 que apelará el fallo del juez Pauley de que la NSA recopila en gran medida registros telefónicos es legal. "El gobierno tiene un interés legítimo en rastrear las asociaciones de presuntos terroristas, pero rastrear esas asociaciones no requiere que el gobierno someta a cada ciudadano a una vigilancia permanente", dijo en un comunicado el subdirector legal de la ACLU, Jameel Jaffer. [303]

En los últimos años, las agencias de inteligencia estadounidenses y británicas vigilaron más de 1.100 objetivos, incluida la oficina de un primer ministro israelí, jefes de organizaciones de ayuda internacional, compañías energéticas extranjeras y un funcionario de la Unión Europea involucrado en batallas antimonopolio con empresas tecnológicas estadounidenses. [304]

La revista de noticias alemana Der Spiegel filtró un catálogo de dispositivos y software de alta tecnología desarrollados por Tailored Access Operations (TAO) de la NSA . [305] El catálogo, que data de 2008, reveló la existencia de dispositivos especiales modificados para capturar capturas de pantalla de computadora y unidades flash USB equipadas en secreto con transmisores de radio para transmitir datos robados por ondas, así como estaciones base falsas destinadas a interceptar señales de teléfonos móviles. como muchos otros dispositivos secretos e implantes de software enumerados aquí:

Implantes informáticos
  • IRONCHEF – Implante de software que funciona como un sistema BIOS permanente
    IRONCHEF – Implante de software que funciona como un sistema BIOS permanente
  • DEITYBOUNCE: implante de software para inserción en servidores Dell PowerEdge
    DEITYBOUNCE : implante de software para inserción en servidores Dell PowerEdge
  • JETPLOW: instala una puerta trasera dirigida a los firewalls Cisco PIX y ASA
    JETPLOW : instala una puerta trasera dirigida a los firewalls Cisco PIX y ASA
  • HALLUXWATER: instala una puerta trasera dirigida a los firewalls Eudemon de Huawei
    HALLUXWATER : instala una puerta trasera dirigida a los firewalls Eudemon de Huawei
  • FEEDTROUGH: instala una puerta trasera dirigida a numerosos firewalls de Juniper Networks
    FEEDTROUGH : instala una puerta trasera dirigida a numerosos firewalls de Juniper Networks
  • GOURMETTROUGH: instala una puerta trasera dirigida a numerosos firewalls de Juniper Networks
    GOURMETTROUGH : instala una puerta trasera dirigida a numerosos firewalls de Juniper Networks
  • SOUFFLETROUGH: implante de BIOS para firewalls de las series Juniper SSG300 y SSG 500
    SOUFFLETROUGH : implante de BIOS para firewalls de las series Juniper SSG300 y SSG 500
  • LOUDAUTO – Dispositivo de escucha encubierta
    LOUDAUTO – Dispositivo de escucha encubierta
  • NIGHTWATCH – Dispositivo para la reconstrucción de señales pertenecientes a sistemas objetivo
    NIGHTWATCH – Dispositivo para la reconstrucción de señales pertenecientes a sistemas objetivo
  • CTX4000: unidad portátil de radar de onda continua (CRW) para iluminar un sistema objetivo para la recolección de Dropmire
    CTX4000 : unidad portátil de radar de onda continua (CRW) para iluminar un sistema objetivo para la recolección de Dropmire
  • PHOTOANGLO – Sucesor del CTX4000, desarrollado conjuntamente por la NSA y el GCHQ
    PHOTOANGLO – Sucesor del CTX4000 , desarrollado conjuntamente por la NSA y el GCHQ
  • TAWDRYYARD – Dispositivo que funciona como retrorreflector de radiofrecuencia (RF)
    TAWDRYYARD – Dispositivo que funciona como retrorreflector de radiofrecuencia (RF)
Implantes de teléfonos móviles y productos relacionados.

La división Tailored Access Operations (TAO) de la NSA interceptó los envíos de computadoras y portátiles para instalar software espía e implantes físicos en dispositivos electrónicos. Esto se hizo en estrecha cooperación con el FBI y la CIA. [305] [306] [307] [308] Los funcionarios de la NSA respondieron a los informes de Spiegel con una declaración que decía: "Las operaciones de acceso a medida son un activo nacional único que está en la primera línea para permitir a la NSA defender la nación y su El trabajo [de TAO] se centra en la explotación de redes informáticas en apoyo de la recopilación de inteligencia extranjera". [309]

En una divulgación separada no relacionada con Snowden, se descubrió que el público francés Trésor , que administra una autoridad de certificación , había emitido certificados falsos haciéndose pasar por Google para facilitar el espionaje de los empleados del gobierno francés mediante ataques de intermediario . [310]

El 4 de diciembre de 2013, The Washington Post publicó un gráfico interno de la NSA que ilustra el alcance de la recopilación masiva de registros de ubicación de teléfonos móviles por parte de la agencia, que asciende a unos cinco mil millones por día. [311] Los registros se almacenan en una enorme base de datos conocida como FASCIA , que recibió más de 27 terabytes de datos de ubicación en siete meses. [312]

2014

Enero

La NSA está trabajando para construir una poderosa computadora cuántica capaz de romper todo tipo de cifrado. [313] [314] [315] [316] [317] El esfuerzo es parte de un programa de investigación de 79,7 millones de dólares conocido como "Penetrating Hard Targets". Se trata de una extensa investigación llevada a cabo en grandes salas blindadas conocidas como jaulas de Faraday , que están diseñadas para evitar la entrada o salida de radiación electromagnética . [314] Actualmente, la NSA está cerca de producir componentes básicos que permitirán a la agencia obtener "un control cuántico completo sobre dos qubits semiconductores ". [314] Una vez que se construya con éxito una computadora cuántica, permitiría a la NSA desbloquear el cifrado que protege los datos en poder de bancos, compañías de tarjetas de crédito, minoristas, corredurías, gobiernos y proveedores de atención médica. [313]

Según The New York Times , la NSA está monitoreando aproximadamente 100.000 computadoras en todo el mundo con un software espía llamado Quantum. Quantum permite a la NSA llevar a cabo vigilancia en esas computadoras, por un lado, y también puede crear una autopista digital para lanzar ataques cibernéticos, por el otro. Entre los objetivos se encuentran los militares chinos y rusos, pero también las instituciones comerciales dentro de la Unión Europea. El NYT también informó que la NSA puede acceder y alterar computadoras que no están conectadas a Internet mediante una tecnología secreta que la NSA utiliza desde 2008. El requisito previo es la inserción física del hardware de radiofrecuencia por parte de un espía, un fabricante o un usuario involuntario. La tecnología se basa en un canal encubierto de ondas de radio que pueden transmitirse desde pequeñas placas de circuito y tarjetas USB insertadas subrepticiamente en las computadoras. En algunos casos, son enviados a una estación repetidora del tamaño de un maletín que las agencias de inteligencia pueden instalar a kilómetros de distancia del objetivo. La tecnología también puede transmitir malware a la computadora infectada. [40]

Channel 4 y The Guardian revelaron la existencia de Dishfire , una enorme base de datos de la NSA que recopila cientos de millones de mensajes de texto a diario. [318] Al GCHQ se le ha dado acceso completo a la base de datos, que utiliza para obtener información personal de los británicos aprovechando un vacío legal. [319]

Cada día, la base de datos recibe y almacena las siguientes cantidades de datos:

La base de datos se complementa con una herramienta analítica conocida como programa Prefer, que procesa mensajes SMS para extraer otro tipo de información, incluidos contactos de alertas de llamadas perdidas . [320]

El informe de la Junta de Supervisión de la Privacidad y las Libertades Civiles sobre vigilancia masiva se publicó el 23 de enero de 2014. Recomienda poner fin a los metadatos telefónicos masivos, es decir, registros telefónicos masivos (números de teléfono marcados, horarios y duraciones de las llamadas, pero no la recopilación de contenido de las llamadas). programa, para crear un "Defensor Especial" que participe en algunos casos ante el juez del tribunal FISA y para publicar decisiones FISC futuras y pasadas "que impliquen interpretaciones novedosas de FISA u otras cuestiones importantes de derecho, tecnología o cumplimiento". [321] [322] [323]

Según una divulgación conjunta de The New York Times , The Guardian y ProPublica , [324] [325] [326] [327] la NSA y el GCHQ comenzaron a trabajar juntos para recopilar y almacenar datos de docenas de software de aplicaciones para teléfonos inteligentes en 2007. a más tardar. Un informe del GCHQ de 2008, filtrado por Snowden, afirma que "cualquiera que utilice Google Maps en un teléfono inteligente está trabajando en apoyo de un sistema GCHQ". La NSA y el GCHQ han intercambiado recetas para diversos fines, como obtener datos de ubicación y planes de viaje que se realizan cuando un objetivo utiliza Google Maps , y aspirar libretas de direcciones , listas de amigos , registros telefónicos y datos geográficos incrustados en fotografías publicadas en las versiones móviles. de numerosas redes sociales como Facebook, Flickr , LinkedIn , Twitter y otros servicios. En un informe separado de 20 páginas fechado en 2012, GCHQ citó el popular juego para teléfonos inteligentes " Angry Birds " como ejemplo de cómo se podría utilizar una aplicación para extraer datos de los usuarios. En conjunto, estas formas de recopilación de datos permitirían a las agencias recopilar información vital sobre la vida de un usuario, incluido su país de origen, ubicación actual (mediante geolocalización ), edad, sexo, código postal , estado civil , ingresos, origen étnico , sexo. orientación , nivel educativo, número de hijos, etc. [328] [329]

Un documento del GCHQ con fecha de agosto de 2012 proporcionó detalles del programa de vigilancia Squeaky Dolphin , que permite al GCHQ realizar un seguimiento amplio y en tiempo real de diversas funciones de las redes sociales y del tráfico de las redes sociales, como las visualizaciones de vídeos de YouTube, el botón Me gusta de Facebook y Blogspot/ Visitas de Blogger sin el conocimiento o consentimiento de las empresas que proporcionan esas funciones de redes sociales. El programa "Squeaky Dolphin" de la agencia puede recopilar, analizar y utilizar datos de YouTube, Facebook y Blogger en situaciones específicas en tiempo real con fines de análisis. El programa también recopila las direcciones de los miles de millones de vídeos vistos diariamente, así como cierta información del usuario con fines de análisis. [330] [331] [332]

Durante la Conferencia de las Naciones Unidas sobre el Cambio Climático de 2009 en Copenhague, la NSA y sus socios Five Eyes monitorearon las comunicaciones de los delegados de numerosos países. Esto se hizo para dar a sus propios responsables políticos una ventaja negociadora. [333] [334]

El Communications Security Establishment Canada (CSEC) ha estado rastreando a los pasajeros aéreos canadienses a través de servicios Wi-Fi gratuitos en un importante aeropuerto canadiense. Los pasajeros que salieron de la terminal del aeropuerto continuaron siendo rastreados mientras aparecían en otras ubicaciones de Wi-Fi en todo Canadá. En un documento del CSEC de mayo de 2012, la agencia describió cómo había obtenido acceso a dos sistemas de comunicación con más de 300.000 usuarios para identificar un objetivo imaginario específico. La operación fue ejecutada en nombre de la NSA como prueba para probar una nueva tecnología capaz de rastrear "cualquier objetivo que haga incursiones ocasionales en otras ciudades/regiones". Posteriormente, esta tecnología se compartió con los socios de Five Eyes de Canadá : Australia, Nueva Zelanda, Gran Bretaña y Estados Unidos. [335] [336] [337] [338]

El 27 de enero de 2014, The New York Times publicó [326] un documento interno de la NSA de una reunión de 2010 que detalla el alcance de la vigilancia de la agencia en los teléfonos inteligentes . Los datos recopilados incluyen configuraciones del teléfono, conexiones de red, historial de navegación web , listas de amigos , documentos descargados, uso de cifrado y agentes de usuario. Observe la siguiente línea de texto en la parte inferior: " TOP SECRET//COMINT//REL TO USA, FVEY ", que se utiliza para indicar que este documento ultrasecreto está relacionado con la inteligencia de comunicaciones (COMINT) y puede acceder a él mediante Estados Unidos y sus socios Five Eyes (FVEY) en Australia, Gran Bretaña, Canadá y Nueva Zelanda

Febrero

Según una investigación del Süddeutsche Zeitung y la cadena de televisión NDR, el teléfono móvil del ex canciller alemán Gerhard Schröder fue vigilado a partir de 2002, supuestamente debido a la oposición de su gobierno a una intervención militar en Irak . La fuente de la información más reciente es un documento filtrado por Edward Snowden . Anteriormente se había interpretado que el documento, que contiene información sobre la Lista Nacional de Requisitos de Firma (NSRL), se refería únicamente al móvil de Angela Merkel . Sin embargo, Süddeutsche Zeitung y NDR afirman haber recibido confirmación por parte de miembros de la NSA de que la autorización de vigilancia no se refiere al individuo, sino al cargo político, que en 2002 todavía ocupaba Schröder. Según investigaciones de ambos medios, Schröder ocupa el puesto 388 de la lista, que contiene los nombres de personas e instituciones que serán objeto de vigilancia por parte de la NSA. [339] [340] [341] [342]

El GCHQ lanzó un ciberataque contra la red de activistas " Anonymous ", utilizando un ataque de denegación de servicio (DoS) para cerrar una sala de chat frecuentada por los miembros de la red y espiarlos. El ataque, denominado Rolling Thunder, fue llevado a cabo por una unidad del GCHQ conocida como Joint Threat Research Intelligence Group (JTRIG). La unidad descubrió con éxito las verdaderas identidades de varios miembros de Anonymous. [343] [344] [345] [346]

El programa de metadatos de telefonía masiva de la Sección 215 de la NSA, que busca almacenar registros de todas las llamadas realizadas en los EE. UU., está recopilando menos del 30 por ciento de todos los registros de llamadas de los estadounidenses debido a la incapacidad de seguir el ritmo de la explosión en el uso de teléfonos celulares, según The Washington. Correo . El controvertido programa permite a la NSA, tras una orden concedida por el Tribunal secreto de Vigilancia de Inteligencia Extranjera, registrar los números, la duración y la ubicación de cada llamada de los operadores participantes. [347] [348]

The Intercept informó que el gobierno de Estados Unidos está utilizando principalmente la vigilancia de la NSA para atacar a personas con aviones no tripulados en el extranjero. En su informe, el autor de The Intercept detalla los métodos defectuosos que se utilizan para localizar objetivos de ataques letales con drones, que provocan la muerte de personas inocentes. [349] Según el Washington Post, los analistas y recolectores de la NSA, es decir, el personal de la NSA que controla el equipo de vigilancia electrónica, utiliza las sofisticadas capacidades de vigilancia de la NSA para rastrear objetivos individuales geográficamente y en tiempo real, mientras que drones y unidades tácticas apuntan su armamento contra esos objetivos para capturarlos. afuera. [350]

Un bufete de abogados estadounidense anónimo, supuestamente Mayer Brown , fue atacado por la ASD de Australia . Según los documentos de Snowden, la ASD se había ofrecido a entregar estas comunicaciones interceptadas a la NSA. Esto permitió a las autoridades gubernamentales "poder continuar cubriendo las conversaciones, proporcionando información de inteligencia muy útil para los clientes estadounidenses interesados". [351] [352]

Documentos de la NSA y el GCHQ revelaron que la organización contra el secreto WikiLeaks y otros grupos activistas fueron objeto de vigilancia gubernamental y procesamiento penal. En particular, las direcciones IP de los visitantes de WikiLeaks se recopilaron en tiempo real, y el gobierno de EE. UU. instó a sus aliados a presentar cargos penales contra el fundador de WikiLeaks, Julian Assange , debido a la publicación por parte de su organización de los registros de la guerra de Afganistán . La organización WikiLeaks fue calificada de "actor extranjero malicioso". [353]

Citando a un funcionario anónimo de la NSA en Alemania, Bild am Sonntag informó que si bien se estaba obedeciendo la orden del presidente Obama de dejar de espiar a Merkel, la atención se había desplazado a molestar a otras figuras destacadas del gobierno y las empresas, incluido el ministro del Interior, Thomas de Maiziere , un confidente cercano de Merkel. . Caitlin Hayden, asesora de seguridad del presidente Obama, fue citada en el informe del periódico diciendo: "Estados Unidos ha dejado claro que reúne inteligencia exactamente de la misma manera que cualquier otro estado". [354] [355]

The Intercept revela que agencias gubernamentales se están infiltrando en comunidades en línea y participando en "operaciones de bandera falsa" para desacreditar objetivos entre ellos personas que no tienen nada que ver con el terrorismo o las amenazas a la seguridad nacional. Las dos tácticas principales que se utilizan actualmente son la inyección de todo tipo de material falso en Internet para destruir la reputación de sus objetivos; y el uso de las ciencias sociales y otras técnicas para manipular el discurso y el activismo en línea para generar resultados que considere deseables. [356] [357] [358] [359]

The Guardian informó que la agencia de vigilancia británica GCHQ, con la ayuda de la Agencia de Seguridad Nacional, interceptó y almacenó las imágenes de las cámaras web de millones de usuarios de Internet no sospechosos de haber actuado mal. El programa de vigilancia con nombre en código Optic Nerve recopiló imágenes fijas de los chats de la cámara web de Yahoo (una imagen cada cinco minutos) en masa y las guardó en las bases de datos de la agencia. La agencia descubrió "que un número sorprendente de personas utiliza conversaciones por cámara web para mostrar partes íntimas de su cuerpo a la otra persona", estimando que entre el 3% y el 11% de las imágenes de la cámara web de Yahoo recopiladas por GCHQ contienen "desnudez indeseable". [360]

Marzo

La NSA ha construido una infraestructura que le permite piratear computadoras de forma encubierta a gran escala mediante el uso de sistemas automatizados que reducen el nivel de supervisión humana en el proceso. La NSA se basa en un sistema automatizado con nombre en código TURBINE que, en esencia, permite la gestión y el control automatizados de una gran red de implantes (una forma de malware transmitido de forma remota en dispositivos informáticos individuales seleccionados o en masa en decenas de miles de dispositivos). Como lo cita The Intercept , TURBINE está diseñado para "permitir que la red de implantes actual crezca a un tamaño grande (millones de implantes) mediante la creación de un sistema que controle los implantes de forma automatizada por grupos en lugar de individualmente". [361] La NSA ha compartido muchos de sus archivos sobre el uso de implantes con sus homólogos de la llamada alianza de vigilancia Five Eyes: el Reino Unido, Canadá, Nueva Zelanda y Australia.

Entre otras cosas, gracias a TURBINE y su control sobre los implantes, la NSA es capaz de:

Los implantes TURBINE están vinculados y dependen de una gran red de "sensores" de vigilancia clandestina que la NSA ha instalado en lugares de todo el mundo, incluida la sede de la agencia en Maryland y las bases de escucha utilizadas por la agencia en Misawa, Japón y Menwith. Colina, Inglaterra. Con el nombre en código TURMOIL, los sensores funcionan como una especie de red de vigilancia de alta tecnología, monitoreando paquetes de datos a medida que se envían a través de Internet. Cuando los implantes TURBINE extraen datos de sistemas informáticos infectados, los sensores TURMOIL identifican automáticamente los datos y los devuelven a la NSA para su análisis. Y cuando los objetivos se comunican, el sistema TURMOIL se puede utilizar para enviar alertas o "consejos" a TURBINE, lo que permite iniciar un ataque de malware. Para identificar objetivos de vigilancia, la NSA utiliza una serie de "selectores" de datos que fluyen a través de los cables de Internet. Estos selectores pueden incluir direcciones de correo electrónico, direcciones IP o "cookies" únicas que contienen un nombre de usuario u otra información de identificación que se envían a la computadora de un usuario por sitios web como Google, Facebook, Hotmail, Yahoo y Twitter, cookies exclusivas de publicidad de Google que rastrear hábitos de navegación, huellas digitales de claves de cifrado únicas que se pueden rastrear hasta un usuario específico e identificaciones de computadoras que se envían a través de Internet cuando una computadora con Windows falla o se actualiza. [362] [363] [364] [365]

La CIA fue acusada por la presidenta del Comité de Inteligencia del Senado de Estados Unidos, Dianne Feinstein, de espiar una red informática independiente establecida para el comité en su investigación de acusaciones de abuso de la CIA en un programa de detención e interrogatorio de la era de George W. Bush. [366]

En 2009 comenzó un programa de interceptación de voz con el nombre en código MYSTIC. Junto con RETRO, abreviatura de "recuperación retrospectiva" (RETRO es un búfer de grabación de audio de voz que permite recuperar contenido capturado hasta 30 días antes), el programa MYSTIC es capaz de grabar " 100 por ciento" de las llamadas telefónicas de un país extranjero, lo que permite a la NSA rebobinar y revisar conversaciones de hasta 30 días y los metadatos relacionados. Con la capacidad de almacenar hasta 30 días de conversaciones grabadas, MYSTIC permite a la NSA obtener un historial instantáneo de los movimientos, asociados y planes de la persona. [367] [368] [369] [370] [371] [372]

El 21 de marzo, Le Monde publicó diapositivas de una presentación interna del Communications Security Establishment Canada , que atribuía un software malicioso a la inteligencia francesa. La presentación del CSEC concluyó que la lista de víctimas de malware coincidía con las prioridades de la inteligencia francesa y encontró referencias culturales francesas en el código del malware, incluido el nombre Babar , un personaje infantil francés popular, y el nombre del desarrollador "Titi". [373]

La empresa francesa de telecomunicaciones Orange SA comparte los datos de sus llamadas con la agencia de inteligencia francesa DGSE, que entrega los datos interceptados al GCHQ. [374]

La NSA ha espiado a la empresa tecnológica china Huawei . [375] [376] [377] Huawei es un fabricante líder de teléfonos inteligentes, tabletas, infraestructura de telefonía móvil y enrutadores WLAN e instala cables de fibra óptica. Según Der Spiegel, este "tipo de tecnología... es decisivo en la batalla de la NSA por la supremacía de los datos". [378] La NSA, en una operación denominada "Shotgiant", pudo acceder al archivo de correo electrónico de Huawei y al código fuente de los productos de comunicaciones de Huawei. [378] El gobierno de los EE. UU. ha tenido durante mucho tiempo preocupaciones de que Huawei no sea independiente del Ejército Popular de Liberación y que el gobierno chino pueda utilizar equipos fabricados por Huawei para llevar a cabo ciberespionaje o guerra cibernética. Los objetivos de la operación de la NSA eran evaluar la relación entre Huawei y el EPL, conocer más los planes del gobierno chino y utilizar información de Huawei para espiar a los clientes de Huawei, incluidos Irán, Afganistán, Pakistán, Kenia y Cuba. El ex presidente chino Hu Jintao , el Ministerio de Comercio chino, los bancos y las empresas de telecomunicaciones también fueron objeto de la NSA. [375] [378]

The Intercept publicó un documento de un empleado de la NSA que analiza cómo crear una base de datos de direcciones IP, correo web y cuentas de Facebook asociadas con administradores de sistemas para que la NSA pueda obtener acceso a las redes y sistemas que administran. [379] [380]

A finales de marzo de 2014, Der Spiegel y The Intercept publicaron, basándose en una serie de archivos clasificados del archivo proporcionado a los periodistas por el denunciante de la NSA Edward Snowden, artículos relacionados con los esfuerzos de espionaje del GCHQ y la NSA en Alemania. [381] [382] El GCHQ británico apuntó a tres empresas de Internet alemanas para obtener información sobre el tráfico de Internet que pasa a través de puntos de intercambio de Internet, clientes importantes de los proveedores de Internet alemanes, sus proveedores de tecnología, así como tendencias técnicas futuras en su sector comercial y empleados de la empresa. [381] [382] El Tribunal de Vigilancia de Inteligencia Extranjera concedió a la NSA la autoridad para realizar una vigilancia general de Alemania, su gente e instituciones, independientemente de si los afectados son sospechosos de haber cometido un delito o no, sin una orden judicial individualizada que especifique 7 de marzo de 2013. [382] Además, la canciller de Alemania, Angela Merkel, figuraba en una máquina de búsqueda de vigilancia y una base de datos llamada Nymrod junto con otros 121 líderes extranjeros. [381] [382] Como escribió The Intercept : "La NSA utiliza el sistema Nymrod para 'encontrar información relacionada con objetivos que de otro modo serían difíciles de rastrear', según documentos internos de la NSA. Nymrod examina informes secretos basados ​​en comunicaciones interceptadas así como transcripciones completas de faxes, llamadas telefónicas y comunicaciones recopiladas de sistemas informáticos. Más de 300 'citas' de Merkel figuran disponibles en informes de inteligencia y transcripciones para que las lean los agentes de la NSA. [381]

Abril

A finales de abril, Edward Snowden afirmó que las agencias de vigilancia de Estados Unidos espían a los estadounidenses más que nadie en el mundo, contrariamente a todo lo que ha dicho el gobierno hasta este momento. [383]

Puede

Un artículo publicado por Ars Technica muestra a los empleados de Operaciones de Acceso Adaptado (TAO) de la NSA interceptando un enrutador Cisco. [384]

The Intercept y WikiLeaks revelaron información sobre qué países estaban recopilando sus comunicaciones como parte del programa de vigilancia MYSTIC . El 19 de mayo, The Intercept informó que la NSA está grabando y archivando casi todas las conversaciones telefónicas celulares en las Bahamas con un sistema llamado SOMALGET, un subprograma de MYSTIC . La vigilancia masiva se ha producido sin el permiso del gobierno de las Bahamas. [385] Aparte de las Bahamas, The Intercept informó sobre la interceptación de metadatos de teléfonos móviles por parte de la NSA en Kenia , Filipinas , México y un quinto país que no nombró debido a "preocupaciones creíbles de que hacerlo podría conducir a un aumento de la violencia". WikiLeaks emitió un comunicado el 23 de mayo afirmando que Afganistán era la nación no identificada. [386]

En una declaración en respuesta a las revelaciones, la NSA dijo que "la implicación de que la recopilación de inteligencia extranjera por parte de la NSA es arbitraria y sin restricciones es falsa". [385]

A través de sus operaciones de vigilancia global, la NSA explota la avalancha de imágenes incluidas en correos electrónicos, mensajes de texto, redes sociales, videoconferencias y otras comunicaciones para recolectar millones de imágenes. Luego, la NSA utiliza estas imágenes en sofisticados programas de reconocimiento facial para rastrear a presuntos terroristas y otros objetivos de inteligencia. [387]

Junio

Vodafone reveló que había cables secretos que permitían a las agencias gubernamentales acceder directamente a sus redes. [388] Este acceso no requiere orden judicial y el cable de acceso directo suele ser un equipo en una habitación cerrada con llave. [388] En seis países donde opera Vodafone, la ley exige que las empresas de telecomunicaciones instalen dicho acceso o permite que los gobiernos lo hagan. [388] Vodafone no nombró a estos países por si algunos gobiernos tomaran represalias encarcelando a su personal. [388] Shami Chakrabarti de Liberty dijo: "Que los gobiernos accedan a llamadas telefónicas con solo presionar un interruptor no tiene precedentes y es aterrador. Snowden reveló que Internet ya era tratado como un juego limpio. La fanfarronería de que todo está bien se está agotando bastante: nuestras leyes analógicas Necesitamos una revisión digital". [388] Vodafone publicó su primer Informe de divulgación de aplicación de la ley el 6 de junio de 2014. [388] Stephen Deadman, responsable de privacidad del grupo Vodafone, dijo: "Estas tuberías existen, el modelo de acceso directo existe. Estamos haciendo un llamado para poner fin al acceso directo como medio". de las agencias gubernamentales que obtienen los datos de comunicación de las personas. Sin una orden oficial, no hay visibilidad externa. Si recibimos una demanda, podemos rechazar a la agencia. El hecho de que un gobierno tenga que emitir un documento es una limitación importante sobre cómo hacerlo. Se utilizan poderes." [388] Gus Hosein, director de Privacy International, dijo: "Nunca pensé que las empresas de telecomunicaciones serían tan cómplices. Es un paso valiente por parte de Vodafone y esperamos que las otras empresas de telecomunicaciones se vuelvan más valientes con la divulgación, pero lo que necesitamos es que sean más valientes. "Se trata de luchar contra las solicitudes ilegales y las leyes mismas". [388]

The Register publicó documentación ultrasecreta de un programa de vigilancia encubierto llamado Overseas Processing Center 1 (OPC-1) (nombre en código "CIRCUIT") de GCHQ . Basado en documentos filtrados por Edward Snowden, el GCHQ accede a cables submarinos de fibra óptica a través de bases secretas de espionaje cerca del Estrecho de Ormuz y Yemen. BT y Vodafone están implicados. [389]

El periódico danés Dagbladet Information y The Intercept revelaron el 19 de junio de 2014 el programa de vigilancia masiva de la NSA con el nombre en código RAMPART-A . Según RAMPART-A, países "terceros" aprovechan los cables de fibra óptica que transportan la mayoría de las comunicaciones electrónicas del mundo y permiten en secreto que la NSA instale equipos de vigilancia en estos cables de fibra óptica. Los socios extranjeros de la NSA entregan a la NSA enormes cantidades de datos, como el contenido de llamadas telefónicas, faxes, correos electrónicos, chats de Internet, datos de redes privadas virtuales y llamadas realizadas utilizando software de voz sobre IP como Skype. A cambio, estos socios reciben acceso al sofisticado equipo de vigilancia de la NSA para que ellos también puedan espiar la gran cantidad de datos que entran y salen de su territorio. Entre los socios que participan en el programa de vigilancia masiva de la NSA se encuentran Dinamarca y Alemania. [390] [391] [392]

Julio

Durante la semana del 4 de julio, un empleado de 31 años del servicio de inteligencia alemán BND fue arrestado bajo sospecha de espiar para los Estados Unidos . El empleado es sospechoso de espiar al comité parlamentario alemán que investiga el escándalo de espionaje de la NSA . [393]

El ex funcionario de la NSA y denunciante William Binney habló en una conferencia del Centro de Periodismo de Investigación en Londres. Según Binney, "al menos el 80% de todas las llamadas de audio, no sólo los metadatos, se graban y almacenan en Estados Unidos. La NSA miente sobre lo que almacena". También afirmó que la mayoría de los cables de fibra óptica pasan por Estados Unidos, lo que "no es casualidad y permite a Estados Unidos ver todas las comunicaciones que llegan". [394]

El Washington Post publicó una revisión de un caché proporcionado por Snowden que contenía aproximadamente 160.000 mensajes de texto y correos electrónicos interceptados por la NSA entre 2009 y 2012. El periódico concluyó que nueve de cada diez titulares de cuentas cuyas conversaciones fueron grabadas por la agencia "no los objetivos de vigilancia previstos, pero quedaron atrapados en una red que la agencia había tendido para otra persona". En su análisis, The Post también señaló que muchos de los titulares de cuentas eran estadounidenses. [395]

El 9 de julio, un soldado del Ministerio Federal de Defensa (BMVg) de Alemania fue sospechoso de espiar para los Estados Unidos. [396] Como resultado del caso del 4 de julio y de este, el gobierno alemán expulsó al jefe de la estación de la CIA en Alemania el 17 de julio. [397]

El 18 de julio, el ex funcionario del Departamento de Estado, John Tye, publicó un editorial en The Washington Post , destacando las preocupaciones sobre la recopilación de datos en virtud de la Orden Ejecutiva 12333 . Las preocupaciones de Tye tienen su origen en material clasificado al que tuvo acceso a través del Departamento de Estado, aunque no ha hecho público ningún material clasificado. [398]

Agosto

The Intercept informó que la NSA está "proporcionando datos en secreto a casi dos docenas de agencias gubernamentales estadounidenses con un motor de búsqueda 'similar a Google'" llamado ICREACH. La base de datos, informó The Intercept , es accesible a las agencias policiales nacionales, incluidos el FBI y la DEA, y fue creada para contener más de 850 mil millones de registros de metadatos sobre llamadas telefónicas, correos electrónicos, ubicaciones de teléfonos celulares y mensajes de texto. [399] [400]

2015

Febrero

Basándose en documentos obtenidos de Snowden, The Intercept informó que la NSA y el GCHQ habían irrumpido en la red informática interna de Gemalto y robado las claves de cifrado que se utilizan en las tarjetas SIM a más tardar en 2010. A partir de 2015 , la empresa es la mayor del mundo. fabricante de tarjetas SIM, que fabrica alrededor de dos mil millones de tarjetas al año. Con las claves, las agencias de inteligencia podrían espiar teléfonos móviles sin el conocimiento de los operadores de telefonía móvil o de los gobiernos extranjeros. [401]

Marzo

El New Zealand Herald , en colaboración con The Intercept , reveló que el gobierno de Nueva Zelanda utilizó XKeyscore para espiar a los candidatos al puesto dedirector general de la Organización Mundial del Comercio [402] y también a miembros delgobierno de las Islas Salomón . [403]

Abril

En enero de 2015, la DEA reveló que había estado recopilando registros de metadatos de todas las llamadas telefónicas realizadas por estadounidenses a 116 países vinculados al tráfico de drogas. El programa de la DEA estaba separado de los programas de metadatos telefónicos ejecutados por la NSA. [404] En abril, USA Today informó que el programa de recopilación de datos de la DEA comenzó en 1992 e incluía todas las llamadas telefónicas entre los Estados Unidos y desde Canadá y México. Funcionarios actuales y anteriores de la DEA describieron el programa como el precursor de programas similares de la NSA. [405] La DEA dijo que su programa fue suspendido en septiembre de 2013, después de una revisión de los programas de la NSA y que fue "finalmente terminado". [404]

Septiembre

Snowden proporcionó a los periodistas de The Intercept documentos del GCHQ sobre otro programa secreto, " Karma Police ", autodenominado "la mayor" operación de extracción de datos del mundo, creado para crear perfiles sobre los hábitos de navegación de todos los usuarios visibles de Internet . En 2009 había almacenado más de 1,1 billones de sesiones de navegación web y en 2012 registraba 50 mil millones de sesiones por día. [406]

2016

Enero

Agosto

2017

En marzo de 2017, WikiLeaks publicó más de 8.000 documentos sobre la CIA . Los documentos confidenciales, con nombre en código Vault 7 , datados de 2013 a 2016, incluían detalles sobre las capacidades de piratería de la CIA, como la capacidad de comprometer automóviles , televisores inteligentes , [410] navegadores web (incluidos Google Chrome , Microsoft Edge , Firefox y Opera). ), [411] [412] y los sistemas operativos de la mayoría de los teléfonos inteligentes (incluidos iOS de Apple y Android de Google ), así como otros sistemas operativos como Microsoft Windows , macOS y Linux . [413] WikiLeaks no nombró la fuente, pero dijo que los archivos habían "circulado entre ex piratas informáticos y contratistas del gobierno de EE. UU. de manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo". [410]

2018

Enero

Marzo

Abril

Junio

Julio

Octubre

Diciembre

2019

Enero

Marzo

Abril

Puede

Junio

Julio

Agosto

Septiembre

Octubre

Diciembre

2020

2021

Reacción

Percepción pública

La revelación impulsó la creación de movimientos sociales contra la vigilancia masiva, como Restore the Fourth , y acciones como Stop Watching Us y The Day We Fight Back . En el frente legal, la Electronic Frontier Foundation se unió a una coalición de diversos grupos que presentaron una demanda contra la NSA. Varias organizaciones de derechos humanos instaron a la administración Obama a no procesar, sino proteger, al " denunciante Snowden": Amnistía Internacional , Human Rights Watch , Transparencia Internacional y el Índice de Censura , entre otras. [418] [419] [420] [421] En el frente económico, varias encuestas de consumidores registraron una caída en las compras en línea y la actividad bancaria como resultado de las revelaciones de Snowden. [422]

Sin embargo, se argumenta que el impacto a largo plazo entre la población general es insignificante, ya que "el público en general aún no ha logrado adoptar en masa herramientas que mejoren la privacidad". [423] Un estudio de investigación que rastreó el interés en páginas web relacionadas con la privacidad después del incidente encontró que el interés del público se redujo rápidamente, a pesar de la discusión continua de los medios de comunicación sobre los eventos. [424]

Reacciones de los líderes políticos

Estados Unidos

El 7 de junio de 2013, el presidente Obama enfatizó la importancia de la vigilancia para prevenir ataques terroristas.

A nivel interno, el presidente Barack Obama afirmó que "no hay espionaje a los estadounidenses", [425] [426] y el secretario de prensa de la Casa Blanca, Jay Carney , afirmó que los programas de vigilancia revelados por Snowden han sido autorizados por el Congreso. [427]

En el frente internacional, el fiscal general de Estados Unidos, Eric Holder, afirmó que "no podemos atacar ni siquiera a personas extranjeras en el extranjero sin un propósito válido de inteligencia extranjera". [428]

Reino Unido

El Primer Ministro David Cameron advirtió a los periodistas que "si no demuestran cierta responsabilidad social será muy difícil para el gobierno dar un paso atrás y no actuar". [429] El Viceprimer Ministro Nick Clegg subrayó que los medios de comunicación deberían "defender absolutamente el principio de secreto de las agencias de inteligencia". [430]

El Secretario de Asuntos Exteriores, William Hague, afirmó que "ponemos mucho cuidado en equilibrar la privacidad individual con nuestro deber de salvaguardar al público y la seguridad nacional del Reino Unido". [431] Hague defendió la alianza Five Eyes y reiteró que la relación de inteligencia británico-estadounidense no debe correr peligro porque "salvó muchas vidas". [432]

Australia

El ex Primer Ministro Tony Abbott afirmó que "todos los organismos gubernamentales australianos, todos los funcionarios australianos en el país y en el extranjero, actúan de conformidad con la ley". [433] Abbott criticó a la Australian Broadcasting Corporation por ser antipatriótica debido a sus informes sobre los documentos proporcionados por Snowden, a quien Abbott describió como un "traidor". [434] [435] La ministra de Asuntos Exteriores, Julie Bishop, también denunció a Snowden como traidor y lo acusó de traición "sin precedentes". [436] Bishop defendió la alianza Five Eyes y reiteró que la relación de inteligencia entre Australia y Estados Unidos no debe correr peligro porque "salva vidas". [437]

Porcelana

Los responsables políticos chinos se preocuparon cada vez más por el riesgo de ataques cibernéticos tras las revelaciones, que demostraron amplias actividades de inteligencia de Estados Unidos en China . [438] : 129  Como parte de su respuesta, el Partido Comunista formó en 2014 el Grupo Líder de Información y Ciberseguridad . [438] : 129 

Alemania

Abogados y jueces protestan contra la vigilancia ilimitada en el debate PRISM en Alemania, 18 de noviembre de 2013

En julio de 2013, la canciller Angela Merkel defendió las prácticas de vigilancia de la NSA y describió a Estados Unidos como "nuestro verdadero aliado a lo largo de las décadas". [439] [440] Sin embargo, después de que se reveló la vigilancia de la NSA sobre Merkel, el Canciller comparó a la NSA con la Stasi . [441] Según The Guardian , Berlín está utilizando la controversia sobre el espionaje de la NSA como palanca para ingresar a la alianza exclusiva Five Eyes . [442]

El Ministro del Interior, Hans-Peter Friedrich, afirmó que "los estadounidenses se toman en serio nuestras preocupaciones sobre la privacidad de los datos ". [443] Al testificar ante el Parlamento alemán , Friedrich defendió la vigilancia de la NSA y citó cinco complots terroristas en suelo alemán que fueron evitados gracias a la NSA. [444] Sin embargo, en abril de 2014, otro ministro del Interior alemán criticó a Estados Unidos por no haber brindado garantías suficientes a Alemania de que había controlado sus tácticas de espionaje. Thomas de Maiziere , un aliado cercano de Merkel, dijo a Der Spiegel : "Los métodos de inteligencia estadounidenses pueden estar justificados en gran medida por necesidades de seguridad, pero las tácticas son excesivas y exageradas". [445]

Suecia

El Ministro de Asuntos Exteriores, Carl Bildt , defendió a la FRA y calificó sus prácticas de vigilancia como una "necesidad nacional". [446] La Ministra de Defensa, Karin Enström, dijo que el intercambio de inteligencia de Suecia con otros países es "crítico para nuestra seguridad" y que "las operaciones de inteligencia ocurren dentro de un marco con legislación clara, controles estrictos y bajo supervisión parlamentaria". [447] [448]

Países Bajos

El ministro del Interior, Ronald Plasterk, se disculpó por afirmar incorrectamente que la NSA había recopilado 1,8 millones de registros de metadatos en los Países Bajos. Plasterk reconoció que, de hecho, fueron los servicios de inteligencia holandeses quienes recogieron los registros y los transfirieron a la NSA. [449] [450]

Dinamarca

La Primera Ministra danesa, Helle Thorning-Schmidt, elogió a las agencias de inteligencia estadounidenses, afirmando que han impedido ataques terroristas en Dinamarca, y expresó su convicción personal de que el pueblo danés "debería estar agradecido" por la vigilancia estadounidense. [451] Posteriormente afirmó que las autoridades danesas no tienen fundamento para suponer que las agencias de inteligencia estadounidenses hayan realizado actividades de espionaje ilegales hacia Dinamarca o los intereses daneses. [452]

Revisiones de agencias de inteligencia

Alemania

En julio de 2013, el gobierno alemán anunció una revisión exhaustiva de los servicios de inteligencia alemanes. [453] [454]

Estados Unidos

En agosto de 2013, el gobierno estadounidense anunció una revisión exhaustiva de los servicios de inteligencia estadounidenses. [455] [456]

Reino Unido

En octubre de 2013, el gobierno británico anunció una revisión exhaustiva de los servicios de inteligencia británicos. [457]

Canadá

En diciembre de 2013, el gobierno canadiense anunció una revisión exhaustiva de los servicios de inteligencia canadienses. [458]

Críticas y visiones alternativas

En enero de 2014, el presidente estadounidense Barack Obama dijo que "la forma sensacionalista en que se han hecho públicas estas revelaciones a menudo ha arrojado más calor que luz" [19] y críticos como Sean Wilentz afirmaron que "la NSA ha actuado de manera mucho más responsable que la afirmaciones hechas por los filtradores y publicitadas por la prensa." En opinión de Wilentz, "los filtradores han ido mucho más allá de denunciar justificadamente programas abusivos. Además de su alarmismo sobre la vigilancia interna [estadounidense], muchos de los documentos de Snowden publicados hasta ahora no han tenido nada que ver con la vigilancia interna". [20] Edward Lucas , ex jefe de la oficina de Moscú de The Economist , estuvo de acuerdo, afirmando que "las revelaciones de Snowden encajan clara y sospechosamente con los intereses de un país: Rusia" y citando la declaración de Masha Gessen de que "la maquinaria de propaganda rusa no ha entendido esto". Mucho provecho para un ciudadano estadounidense desde el juicio por asesinato de Angela Davis en 1971". [459]

Bob Cesca se opuso a que The New York Times no hubiera ocultado el nombre de un empleado de la NSA y el lugar específico donde un grupo de Al Qaeda estaba siendo atacado en una serie de diapositivas que el periódico puso a disposición del público. [460]

El periodista ruso Andrei Soldatov argumentó que las revelaciones de Snowden habían tenido consecuencias negativas para la libertad en Internet en Rusia, ya que las autoridades rusas aumentaron su propia vigilancia y regulación con el pretexto de proteger la privacidad de los usuarios rusos. El nombre de Snowden fue invocado por legisladores rusos que apoyaron medidas que obligaban a plataformas como Google , Facebook , Twitter , Gmail y YouTube a ubicar sus servidores en suelo ruso o instalar cajas negras SORM en sus servidores para que las autoridades rusas pudieran controlarlos. [461] Soldatov también sostuvo que como resultado de las revelaciones, había crecido el apoyo internacional para que los gobiernos nacionales asumieran los poderes de las organizaciones involucradas en la coordinación de las arquitecturas globales de Internet, lo que podría llevar a una balcanización de Internet que restringiera el libre acceso. a la información. [462] La Declaración de Montevideo sobre el futuro de la cooperación en Internet emitida en octubre de 2013 por la ICANN y otras organizaciones advirtió contra la "fragmentación de Internet a nivel nacional" y expresó "una gran preocupación por el debilitamiento de la confianza de los usuarios de Internet a nivel mundial debido a las recientes revelaciones". [463]

A finales de 2014, Freedom House dijo que "[algunos] estados están utilizando las revelaciones de la vigilancia generalizada por parte de la Agencia de Seguridad Nacional (NSA) de Estados Unidos como excusa para aumentar sus propias capacidades de vigilancia, frecuentemente con poca o ninguna supervisión, y a menudo dirigidas a la oposición política y los activistas de derechos humanos". [464]

Galería

Relaciones Internacionales
Documentos federales nacionales de EE. UU.
  • Orden judicial que exige que Verizon entregue todos los registros detallados de las llamadas a la NSA.
    Orden judicial que exige que Verizon entregue todos los registros detallados de las llamadas a la NSA.
  • Procedimientos utilizados para dirigirse a los extranjeros.
    Procedimientos utilizados para dirigirse a los extranjeros.
  • Procedimientos utilizados para minimizar el cobro a personas estadounidenses.
    Procedimientos utilizados para minimizar el cobro a personas estadounidenses.
  • Informe preliminar de la OIG de 2009 sobre viento estelar.
    Informe preliminar de la OIG de 2009 sobre viento estelar.
  • Memorándums de 2007 de Michael Mukasey solicitando poderes más amplios.
    Memorándums de 2007 de Michael Mukasey solicitando poderes más amplios.
  • Directiva de política presidencial: PPD 20 firmada por Barack Obama en relación con la guerra cibernética
    Directiva de política presidencial: PPD 20 firmada por Barack Obama en relación con la guerra cibernética
  • Informe de la NSA sobre violaciones de la privacidad.
    Informe de la NSA sobre violaciones de la privacidad.
  • ¿Qué es una 'violación de la privacidad'?
    ¿Qué es una 'violación de la privacidad'?
  • El Tribunal FISA considera que la vigilancia de la NSA es "deficiente por motivos legales y constitucionales", pero aun así la recertifica.
    El Tribunal FISA considera que la vigilancia de la NSA es "deficiente por motivos legales y constitucionales", pero aun así la recertifica.
  • Directrices sobre la justificación de la focalización
    Directrices sobre la justificación de la focalización
  • Extractos del presupuesto de inteligencia para el año fiscal 2013, volumen 1
    Extractos del presupuesto de inteligencia para el año fiscal 2013, volumen 1
  • Presupuesto de inteligencia para el año fiscal 2013, cuadros adicionales
    Presupuesto de inteligencia para el año fiscal 2013, cuadros adicionales
Presentaciones de la NSA
  • Diapositiva SilverZephyr
    Diapositiva SilverZephyr
  • Tobogán Dropmire
    Tobogán Dropmire
  • Portada de la presentación de PRISM
    Portada de la presentación de PRISM
  • Mapa del ancho de banda global de Internet
    Mapa del ancho de banda global de Internet
  • Nombres de los proveedores de contenido de PRISM y qué servicios suelen ofrecer
    Nombres de los proveedores de contenido de PRISM y qué servicios suelen ofrecer
  • Fechas en que se agregó cada proveedor de contenido a PRISM
    Fechas en que se agregó cada proveedor de contenido a PRISM
  • Diagrama de flujo del proceso de asignación de tareas PRISM
    Diagrama de flujo del proceso de asignación de tareas PRISM
  • Flujo de datos PRISMA
    Flujo de datos PRISMA
  • Explicación de los nombres de los casos PRISM
    Explicación de los nombres de los casos PRISM
  • Aplicación web REPRISMFISA
    Aplicación web REPRISMFISA
  • Una semana en la vida de Prisma
  • Una presentación de 2008 del programa XKeyscore. (PDF, 27,3MB)
    Una presentación de 2008 del programa XKeyscore . (PDF, 27,3MB)
  • Tendencias geopolíticas: desafíos clave
    Tendencias geopolíticas: desafíos clave
  • Tendencias geopolíticas: impulsores globales
    Tendencias geopolíticas: impulsores globales
  • Beneficios del análisis de gráficos de contactos
    Beneficios del análisis de gráficos de contactos
  • Beneficios del análisis de gráficos de contactos
    Beneficios del análisis de gráficos de contactos
  • Gráfico de contacto
    Gráfico de contacto
  • Saltos en un gráfico de contactos
    Saltos en un gráfico de contactos
  • gráfico de contacto de 2 saltos
    gráfico de contacto de 2 saltos
  • Espionaje contra Enrique Peña Nieto y sus asociados
    Espionaje contra Enrique Peña Nieto y sus asociados
  • Detalles del proceso en la operación Nieto
    Detalles del proceso en la operación Nieto
  • Correos electrónicos de Nieto detallando posibles elecciones de gabinete
    Correos electrónicos de Nieto detallando posibles elecciones de gabinete
  • Esfuerzo de espionaje contra Dilma Rousseff y sus asesores
    Esfuerzo de espionaje contra Dilma Rousseff y sus asesores
  • Detalles del proceso en la operación Rousseff (gráfico de contactos de 2 saltos)
    Detalles del proceso en la operación Rousseff (gráfico de contactos de 2 saltos)
  • Detalles del proceso en la operación Rousseff (gráfico de contactos de 2 saltos)
    Detalles del proceso en la operación Rousseff (gráfico de contactos de 2 saltos)
  • Beneficios del análisis de gráficos de contactos
    Beneficios del análisis de gráficos de contactos
  • Explotación de tecnologías comunes de cifrado de Internet
    Explotación de tecnologías comunes de cifrado de Internet

Comparación con otras filtraciones

See also

References

  1. ^ Barton Gellman (December 24, 2013). "Edward Snowden, after months of NSA revelations, says his mission's accomplished". The Washington Post. Retrieved December 25, 2013. Taken together, the revelations have brought to light a global surveillance system...
  2. ^ a b c "Who holds security clearances?". The Washington Post. June 10, 2013. Retrieved February 12, 2014.
  3. ^ a b c d e f Hubert Gude; Laura Poitras; Marcel Rosenbach (August 5, 2013). "German intelligence Sends Massive Amounts of Data to the NSA". Der Spiegel. Retrieved December 14, 2013.
  4. ^ Gunnar Rensfeldt (December 8, 2013). "NSA 'asking for' specific exchanges from FRA – Secret treaty since 1954". SVT Nyheter. Sveriges Television. Retrieved April 15, 2024. This document, dated 18 April of this year, clearly shows that the relation is very close indeed, seemingly growing even closer. 'NSA's relationship with the FRA, an extremely competent, technically innovative, and trusted Third Party partner, continues to grow. The FRA provided NSA with access to its cable collection in 2011'
  5. ^ a b c Glenn Greenwald; Laura Poitras; Ewen MacAskill (September 11, 2013). "NSA shares raw intelligence including Americans' data with Israel". The Guardian. Retrieved September 14, 2013.
  6. ^ Tim Leslie; Mark Corcoran (November 8, 2013). "Explained: Australia's involvement with the NSA, the U.S. spy agency at heart of global scandal". Australian Broadcasting Corporation. Retrieved December 18, 2013.
  7. ^ Julian Borger (November 2013). "GCHQ and European spy agencies worked together on mass surveillance". The Guardian. Retrieved December 18, 2013.
  8. ^ a b Greg Weston; Glenn Greenwald; Ryan Gallagher. "Snowden document shows Canada set up spy posts for NSA". Canadian Broadcasting Corporation. Retrieved December 13, 2013.
  9. ^ "Denmark is one of the NSA's '9-Eyes'". The Copenhagen Post. Archived from the original on December 19, 2013. Retrieved December 18, 2013.
  10. ^ a b Jacques Follorou (November 29, 2013). "La France, précieux partenaire de l'espionnage de la NSA". Le Monde (in French). Retrieved December 18, 2013.
  11. ^ Christian Fuchs, John Goetz und Frederik Obermaier (September 13, 2013). "Verfassungsschutz beliefert NSA". Süddeutsche Zeitung (in German). Retrieved December 18, 2013.
  12. ^ Kjetil Malkenes Hovland. "Norway Monitored Phone Traffic and Shared Data With NSA". The Wall Street Journal. Retrieved December 18, 2013.
  13. ^ Herszenhorn, David M. (July 16, 2013). "Leaker Files for Asylum to Remain in Russia". The New York Times. Retrieved December 16, 2013.
  14. ^ "Snowden Asylum Hits U.S.-Russia Relations". The Wall Street Journal. August 1, 2013. Retrieved December 16, 2013.
  15. ^ ".S. 'Extremely Disappointed' At Russia's Asylum For Snowden". NPR. August 1, 2013. Retrieved December 16, 2013.
  16. ^ Francis Elliott (October 28, 2013). "Cameron hints at action to stop security leaks". The Times. Retrieved April 15, 2024.
  17. ^ Satter, Raphael (November 13, 2013). "UK Pursuing Criminal Investigation Into Guardian Leaks". Associated Press. Retrieved September 23, 2014.
  18. ^ "Only 1% of Snowden files published – Guardian editor". BBC News. December 3, 2013. Retrieved December 29, 2013.
  19. ^ a b Transcript Of President Obama's Speech On NSA Reforms NPR January 17, 2014
  20. ^ a b Sean Wilentz (January 19, 2014), Would You Feel Differently About Snowden, Greenwald, and Assange If You Knew What They Really Thought? The New Republic
  21. ^ a b c "Pentagon Says Snowden Took Most U.S. Secrets Ever". Bloomberg News. January 10, 2014. Archived from the original on January 10, 2014. Retrieved April 15, 2014.
  22. ^ a b "Snowden leaks 'worst ever loss to British intelligence'". BBC News. October 11, 2013. Retrieved February 4, 2014.
  23. ^ Greenwald, Glenn (June 6, 2013). "NSA collecting phone records of millions of Verizon customers daily". The Guardian. London. Retrieved August 16, 2013. Exclusive: Top secret court order requiring Verizon to hand over all call data shows scale of domestic surveillance under Obama
  24. ^ "NSA Primary Sources". Electronic Frontier Foundation. November 19, 2013. Retrieved December 14, 2013.
  25. ^ Barton Gellman (December 24, 2013). "Edward Snowden, after months of NSA revelations, says his mission's accomplished". The Washington Post. Retrieved December 25, 2013.
  26. ^ a b Chan, Edwin (July 11, 2013). "Microsoft helped NSA, FBI access user info: Guardian". Reuters. Retrieved December 25, 2013.
  27. ^ Andy Greenberg (June 5, 2013). "NSA's Verizon Spying Order Specifically Targeted Americans, Not Foreigners". Forbes. Retrieved December 25, 2013. In a top secret order obtained by the Guardian newspaper and published Wednesday evening, the FBI on the NSA's behalf demanded that Verizon turn over all call detail records originating in the United States for the three months beginning in late April and ending on 19 July.
  28. ^ "Report: NSA and CIA collaborate on drone strikes". Associated Press News. October 17, 2013. Archived from the original on October 23, 2013. Retrieved April 15, 2024.
  29. ^ Doug Gross (December 10, 2013). "Leak: Government spies snooped in 'Warcraft,' other games". CNN. Retrieved December 25, 2013.
  30. ^ Craig Timberg; Barton Gellman (September 3, 2013). "NSA paying U.S. companies for access to communications networks". The Washington Post. Retrieved December 25, 2013.
  31. ^ Michael Winter (August 23, 2013). "NSA reimbursed tech firms millions for data". USA Today. Retrieved December 25, 2013.
  32. ^ Brian Fung. "The NSA paid Silicon Valley millions to spy on taxpayers". The Washington Post. Retrieved December 25, 2013.
  33. ^ Rob Williams (August 2, 2013). "Americans pay GCHQ £100m to spy for them, leaked NSA papers from Edward Snowden claim". The Independent. London. Archived from the original on January 12, 2014. Retrieved December 25, 2013.
  34. ^ Kiran Stacey (August 1, 2013). "US paid GCHQ £100m for UK intelligence, say leaked documents". Financial Times. Retrieved April 15, 2024.
  35. ^ "Espionnage: les services secrets français précieux partenaires de la NSA américaine" (in French). Radio France Internationale. November 30, 2013. Retrieved April 15, 2024.
  36. ^ "SPIEGEL Reveals Cooperation Between NSA and German BND". Der Spiegel. July 8, 2013. Retrieved December 25, 2013.
  37. ^ a b Ball, James (November 20, 2013). "US and UK struck secret deal to allow NSA to 'unmask' Britons' personal data". The Guardian. Retrieved November 21, 2013.
  38. ^ Philip Dorling (September 12, 2013). "US shares raw intelligence on Australians with Israel". The Sydney Morning Herald. Retrieved December 25, 2013.
  39. ^ Ewen MacAskill; James Ball; Katharine Murphy (December 2, 2013). "Revealed: Australian spy agency offered to share data about ordinary citizens". The Guardian. Retrieved December 25, 2013.
  40. ^ a b c d David E. Sanger; Thom Shanker (January 14, 2014). "N.S.A. Devises Radio Pathway into Computers". The New York Times. Retrieved January 15, 2014.
  41. ^ a b c Cameron Stewart; Paul Maley (December 5, 2013). "Edward Snowden stole up to 20,000 Aussie files". The Australian. Retrieved February 3, 2021.
  42. ^ Philip Dorling (June 13, 2013). "Australia gets 'deluge' of US secret data, prompting a new data facility". The Sydney Morning Herald. Retrieved December 22, 2013.
  43. ^ Nick Hopkins (June 7, 2013). "UK gathering secret intelligence via covert NSA operation". The Guardian. Retrieved December 22, 2013.
  44. ^ Olmer, Bart (June 11, 2013). "Ook AIVD bespiedt internetter". De Telegraaf (in Dutch). Retrieved September 10, 2013. Niet alleen Amerikaanse inlichtingendiensten monitoren internetters wereldwijd. Ook Nederlandse geheime diensten krijgen informatie uit het omstreden surveillanceprogramma 'Prism'.
  45. ^ a b c Glenn Greenwald; Ewen MacAskill; Laura Poitras; Spencer Ackerman; Dominic Rushe (July 11, 2013). "Revealed: how Microsoft handed the NSA access to encrypted messages". The Guardian. London. Retrieved July 11, 2013.
  46. ^ Brandon Griggs (July 13, 2013). "Report: Microsoft collaborated closely with NSA". CNN. Retrieved December 25, 2013. And Microsoft also worked with the FBI this year to give the NSA easier access to its cloud storage service SkyDrive
  47. ^ a b c d e "NSA slides explain the PRISM data-collection program". The Washington Post. July 10, 2013. Retrieved October 7, 2020.
  48. ^ a b c Greenwald, Glenn; MacAskill, Ewen (June 7, 2013). "NSA Prism program taps in to user data of Apple, Google and others". The Guardian. Retrieved December 25, 2015.
  49. ^ a b c René Pfister; Laura Poitras; Marcel Rosenbach; Jörg Schindler; Holger Stark (July 22, 2013). "German Intelligence Worked Closely with NSA on Data Surveillance". Der Spiegel. Retrieved December 22, 2013.
  50. ^ Gunnar Rensfeldt. "FRA has access to controversial surveillance system". Sveriges Television. Retrieved December 12, 2013.
  51. ^ a b c d Gunnar Rensfeldt. "Read the Snowden Documents From the NSA". Sveriges Television. Retrieved December 12, 2013.
  52. ^ Nick Hopkins; Julian Borger (August 1, 2013). "Exclusive: NSA pays £100m in secret funding for GCHQ". The Guardian. Retrieved December 22, 2013.
  53. ^ Rob Williams (August 2, 2013). "Americans pay GCHQ £100m to spy for them, leaked NSA papers from Edward Snowden claim". The Independent. London. Archived from the original on January 12, 2014. Retrieved December 31, 2013.
  54. ^ a b c d e f g h i j k l m n James Ball; Luke Harding; Juliette Garside (August 2, 2013). "BT and Vodafone among telecoms companies passing details to GCHQ". The Guardian. Retrieved December 22, 2013.
  55. ^ Gellman, Barton; Soltani, Ashkan; Peterson, Andrea (November 4, 2013). "How we know the NSA had access to internal Google and Yahoo cloud data". The Washington Post. Retrieved November 5, 2013.
  56. ^ Matthias Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelius Schmid (September 9, 2013). "CIA Worked With BND and BfV in Neuss on Secret Project". Der Spiegel. Retrieved December 20, 2013.
  57. ^ Philip Dorling (October 31, 2013). "Exposed: Australia's Asia spy network". The Sydney Morning Herald. Retrieved December 23, 2013.
  58. ^ a b c d "Photo Gallery: Spies in the Embassy". Der Spiegel. October 27, 2013. Retrieved December 22, 2013.
  59. ^ Colin Freeze (October 29, 2013). "Canadian embassies eavesdrop, leak says". The Globe and Mail. Toronto. Retrieved December 23, 2013.
  60. ^ a b Duncan Campbell; Cahal Milmo; Kim Sengupta; Nigel Morris; Tony Patterson (November 5, 2013). "Revealed: Britain's 'secret listening post in the heart of Berlin'". The Independent. London. Retrieved December 22, 2013.
  61. ^ Duncan Campbell; Cahal Milmo (November 5, 2013). "Exclusive: RAF Croughton base 'sent secrets from Merkel's phone straight to the CIA'". The Independent. London. Archived from the original on April 14, 2014. Retrieved December 25, 2013.
  62. ^ a b c d Jacques Follorou (October 30, 2013). "Surveillance : la DGSE a transmis des données à la NSA américaine". Le Monde (in French). Retrieved December 30, 2013.
  63. ^ a b c "Espionnage : la France aurait collaboré avec la NSA". Le Parisien. October 29, 2013. Retrieved December 30, 2013.
  64. ^ "NSA files decoded: Edward Snowden's surveillance revelations explained". TheGuardian.com. November 2013.
  65. ^ Ewen MacAskill; Dominic Rushe (November 2013). "Snowden document reveals key role of companies in NSA data collection". The Guardian. Retrieved December 22, 2013.
  66. ^ "David Miranda row: Seized files 'endanger agents'". BBC News. August 30, 2013. Retrieved February 1, 2014.
  67. ^ Leopold, Jason (June 4, 2015). "Exclusive: Inside Washington's Quest to Bring Down Edward Snowden". Vice News. Retrieved June 4, 2015.
  68. ^ Corera, Gordon (October 29, 2013). "Spying scandal: Will the 'five eyes' club open up?". BBC News. Retrieved February 1, 2014.
  69. ^ Risen, James (October 17, 2013). "Snowden Says He Took No Secret Files to Russia". The New York Times. Retrieved February 1, 2014.
  70. ^ Timothy Heritage; Steve Holland (August 1, 2013). "Russia gives Snowden asylum, Obama-Putin summit in doubt". Reuters. Retrieved February 1, 2014.
  71. ^ "U.S. Electronic Espionage: A Memoir". Ramparts. August 1972. pp. 35–50. The SIGINT community was defined by a TOP SECRET treaty signed in 1947. It was called the UKUSA treaty. The National Security Agency signed for the U.S. and became what's called First Party to the Treaty.
  72. ^ Campbell, Duncan (August 12, 1988). "Somebody's Listening". New Statesman. Archived from the original on April 20, 2013. The Congressional officials were first told of the Thurmond interception by a former employee of the Lockheed Space and Missiles Corporation, Margaret Newsham, who now lives in Sunnyvale, California.
  73. ^ "Shayler: Whistleblower or traitor?". BBC News. March 3, 2000. Retrieved December 28, 2013.
  74. ^ JOSEPH FINDER (April 29, 2001). "Bugging the World". The New York Times. Retrieved December 28, 2013.
  75. ^ "NSA Whistleblowers William (Bill) Binney and J. Kirk Wiebe". Government Accountability Project. Archived from the original on December 12, 2013.
  76. ^ Ellen Nakashima (July 14, 2010). "Former NSA executive Thomas A. Drake may pay high price for media leak". The Washington Post. Retrieved December 28, 2013.
  77. ^ Davies, Ben (November 27, 2003). "Interview: Whistleblower Katharine Gun". BBC News. Retrieved December 28, 2013.
  78. ^ "UK 'spied on UN's Kofi Annan'". BBC News. February 26, 2004. Retrieved December 28, 2013.
  79. ^ James Risen; Eric Lichtblau (December 16, 2005). "Bush Lets U.S. Spy on Callers Without Courts". The New York Times. Retrieved April 11, 2015.
  80. ^ Brian Ross (January 10, 2006). "NSA Whistleblower Alleges Illegal Spying". ABC News. Retrieved December 28, 2013.
  81. ^ Leslie Cauley (May 11, 2006). "NSA has massive database of Americans' phone calls". USA Today. Retrieved April 11, 2015.
  82. ^ "Wiretap Whistle-Blower's Account". Wired. April 6, 2006. Archived from the original on January 17, 2014. Retrieved December 28, 2013.
  83. ^ "Wikileaks disclosure shines light on Big Brother". CBS News. December 1, 2011. Retrieved April 11, 2015.
  84. ^ Michael Hastings (February 28, 2012). "Exclusive: Homeland Security Kept Tabs on Occupy Wall Street". Rolling Stone. Archived from the original on February 29, 2012. Retrieved January 5, 2014.
  85. ^ a b Greenslade, Roy (August 19, 2013). "How Edward Snowden led journalist and film-maker to reveal NSA secrets". The Guardian. Retrieved August 20, 2013.
  86. ^ Mark Hosenball (August 15, 2013), Snowden downloaded NSA secrets while working for Dell, sources say Reuters
  87. ^ Carmon, Irin (June 10, 2013). "How we broke the NSA story". Salon. Archived from the original on June 15, 2013. Retrieved June 11, 2013.
  88. ^ Peter Maass (August 18, 2013), "How Laura Poitras Helped Snowden Spill His Secrets". The New York Times
  89. ^ Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura (June 9, 2013). "Edward Snowden: the whistleblower behind the NSA surveillance revelations". The Guardian. London. Retrieved June 9, 2013.
  90. ^ Smith, Matt; Pearson, Michael (June 10, 2013). "NSA leaker holed up in Hong Kong hotel, running low on cash". CNN. Retrieved June 10, 2013.
  91. ^ "Everything We Learned from Edward Snowden in 2013". National Journal.
  92. ^ a b Greenwald, Glenn (June 6, 2013). "NSA collecting phone records of millions of Verizon customers daily". The Guardian. London. Retrieved September 16, 2013.
  93. ^ Danny Yadron; Evan Perez (June 14, 2013). "T-Mobile, Verizon Wireless Shielded from NSA Sweep". The Wall Street Journal. Retrieved February 10, 2014.
  94. ^ Gellman, Barton; Poitras, Laura (June 6, 2013). "US Intelligence Mining Data from Nine U.S. Internet Companies in Broad Secret Program". The Washington Post. Retrieved June 15, 2013.
  95. ^ Greenwald, Glenn; MacAskill, Ewen (June 6, 2013). "NSA Taps in to Internet Giants' Systems to Mine User Data, Secret Files Reveal – Top-Secret Prism Program Claims Direct Access to Servers of Firms Including Google, Apple and Facebook – Companies Deny Any Knowledge of Program in Operation Since 2007 – Obama Orders US to Draw Up Overseas Target List for Cyber-Attacks". The Guardian. London. Retrieved June 15, 2013.
  96. ^ "NSA slides explain the PRISM data-collection program". The Washington Post. June 6, 2013. Retrieved February 11, 2014.
  97. ^ Barton Gellman; Todd Lindeman (June 29, 2013). "Inner workings of a top-secret spy program". The Washington Post. Archived from the original on August 30, 2017. Retrieved February 11, 2014.
  98. ^ Gellman, Barton; Poitras, Laura (June 7, 2013). "U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program". The Washington Post. Archived from the original on August 24, 2013. Retrieved August 20, 2013.
  99. ^ Laura Poitras; Marcel Rosenbach; Fidelius Schmid; Holger Stark (June 29, 2013). "NSA Spied on European Union Offices". Der Spiegel. Retrieved April 11, 2015.
  100. ^ Laura Poitras; Marcel Rosenbach; Holger Stark. "How America Spies on Europe and the UN". Der Spiegel.
  101. ^ EXCLUSIVE: US hacks Chinese mobile phone companies, South China Morning Post
  102. ^ NSA targeted China's Tsinghua University in hacking attacks, South China Morning Post
  103. ^ Lam, Lana (June 23, 2013). "US hacked Pacnet, Asia Pacific fibre-optic network operator, in 2009". South China Morning Post (Hong Kong). Retrieved June 25, 2013.
  104. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (June 30, 2013). "Geheimdokumente: NSA überwacht 500 Millionen Verbindungen in Deutschland". Der Spiegel (in German). Retrieved June 30, 2013.
  105. ^ MacAskill, Ewen; Borger, Julian (June 30, 2013). "New NSA leaks show how US is bugging its European allies". The Guardian. London.
  106. ^ MacAskill, Ewen; Davies, Nick; Hopkins, Nick; Borger, Julian; Ball, James (June 17, 2013). "GCHQ intercepted foreign politicians' communications at G20 summits". The Guardian. London. Retrieved April 11, 2015.
  107. ^ MacAskill, Ewen; Borger, Julian; Hopkins, Nick; Davies, Nick; Ball, James (June 21, 2013). "GCHQ taps fiber-optic cables for secret access to world's communications". The Guardian. London.
  108. ^ a b Ewen MacAskill; Julian Borger; Nick Hopkins; Nick Davies; James Ball (June 21, 2013). "GCHQ taps fibre-optic cables for secret access to world's communications". The Guardian. London. Retrieved June 21, 2013.
  109. ^ Philip Bump (June 21, 2013). "The UK Tempora Program Captures Vast Amounts of Data – and Shares with NSA". The Atlantic Wire. Archived from the original on November 5, 2013. Retrieved June 23, 2013.
  110. ^ Glenn Greenwald and Spencer Ackerman (June 27, 2013). "NSA collected US email records in bulk for more than two years under Obama". The Guardian. Retrieved August 1, 2013.
  111. ^ Glenn Greenwald and Spencer Ackerman (June 27, 2013). "How the NSA is still harvesting your online data". The Guardian. Retrieved August 1, 2013.
  112. ^ "Procedures Used by NSA to Target Non-US Persons: Exhibit A – Full Document – Top-Secret Documents Show Fisa Judges Have Signed Off on Broad Orders Allowing the NSA to Make Use of Information 'Inadvertently' Collected from Domestic US Communications Without a Warrant – Revealed: The Secret Rules That Allow NSA to Use US Data Without a Warrant". The Guardian. London. June 20, 2013. Retrieved July 13, 2013.
  113. ^ "Procedures Used by NSA to Minimize Data Collection from US Persons: Exhibit B – Full Document – The Documents Detail the Procedures the NSA Is Required to Follow to Target 'Non-US Persons' under Its Foreign Intelligence Powers – And What the Agency Does to Minimize Data Collected on US Citizens and Residents – Revealed: The Secret Rules That Allow NSA to Use US Data Without a Warrant". The Guardian. London. June 20, 2013. Retrieved July 13, 2013.
  114. ^ Greenwald, Glenn; Ball, James (June 20, 2013). "The Top Secret Rules That Allow NSA to Use US Data Without a Warrant – Fisa Court Submissions Show Broad Scope of Procedures Governing NSA's Surveillance of Americans' Communication – Document One: Procedures Used by NSA to Target Non-US Persons – Document Two: Procedures Used by NSA to Minimise Data Collected from US Persons". The Guardian. London. Retrieved July 13, 2013.
  115. ^ Ellen Nakashima; Barton Gellman; Greg Miller (June 21, 2013). "New documents reveal parameters of NSA's secret surveillance programs". The Washington Post. Retrieved February 13, 2014.
  116. ^ Glenn Greenwald and Ewen MacAskill (June 11, 2013). "Boundless Informant: the NSA's secret tool to track global surveillance data". The Guardian. Retrieved January 1, 2014.
  117. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (June 30, 2013). "Partner and Target: NSA Snoops on 500 Million German Data Connections". Der Spiegel. Retrieved January 1, 2014.
  118. ^ Hubert Gude; Laura Poitras; Marcel Rosenbach (August 5, 2013). "German Intelligence Sends Massive Amounts of Data to the NSA". Der Spiegel. Retrieved January 1, 2014.
  119. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (June 30, 2013). "Partner and Target: NSA Snoops on 500 Million German Data Connections". Der Spiegel. Retrieved March 30, 2014.
  120. ^ Laura Poitras; Marcel Rosenbach; Fidelius Schmid; Holger Stark; Jonathan Stock (July 1, 2013). "Cover Story: How the NSA Targets Germany and Europe". Der Spiegel. Retrieved March 30, 2014.
  121. ^ Craig Timberg; Ellen Nakashima (July 7, 2013). "Agreements with private companies protect U.S. access to cables' data for surveillance". The Washington Post. Retrieved February 12, 2014.
  122. ^ Lindemann, Todd (July 6, 2013). "A connected world". The Washington Post. Archived from the original on December 14, 2018. Retrieved February 12, 2014.
  123. ^ EUA espionaram milhões de e-mails e ligações de brasileiros, O Globo, July 6, 2013. Retrieved July 8, 2013.
  124. ^ The NSA's mass and indiscriminate spying on Brazilians, Glenn Greenwald, The Guardian, July 7, 2013. Retrieved July 8, 2013.
  125. ^ EUA expandem o aparato de vigilância continuamente, O Globo, July 6, 2013. Retrieved July 8, 2013.
  126. ^ a b c d e f g Philip Dorling (July 8, 2013). "Snowden reveals Australia's links to US spy web". The Sydney Morning Herald. Retrieved July 8, 2013.
  127. ^ Kaz, Roberto (July 8, 2013). "NSA e CIA mantiveram em Brasília equipe para coleta de dados filtrados de satélite". O Globo (in Portuguese). Retrieved February 1, 2014.
  128. ^ "Interview with Whistleblower Edward Snowden on Global Spying". Der Spiegel. July 8, 2013. Retrieved April 11, 2015.
  129. ^ "Edward Snowden Accuses Germany of Aiding NSA in Spying Efforts". Der Spiegel. July 7, 2013. Retrieved April 11, 2015.
  130. ^ 'Prolific Partner': German Intelligence Used NSA Spy Program, Der Spiegel. Retrieved July 21, 2013.
  131. ^ Geiger, Friedrich (August 3, 2013). "German Intelligence Agency Providing NSA With Metadata – Report". The Wall Street Journal. Archived from the original on November 4, 2013. Retrieved August 3, 2013.
  132. ^ a b c "'Key Partners': Secret Links Between Germany and the NSA". Der Spiegel. July 22, 2013. Retrieved January 13, 2014.
  133. ^ a b Matthias Gebauer. "Prism in Afghanistan: Conflicting Accounts By German Government". Der Spiegel. Retrieved April 11, 2015.
  134. ^ Greenwald, Glenn (July 31, 2013)."XKeyscore: NSA tool collects 'nearly everything a user does on the internet'". The Guardian. Retrieved August 1, 2013.
  135. ^ Nakashima, Ellen (July 31, 2013). "Newly declassified documents on phone records program released". The Washington Post. Retrieved August 4, 2013.
  136. ^ Charlie Savage; David E. Sanger (July 31, 2013). "Senate Panel Presses N.S.A. on Phone Logs". The New York Times. Retrieved August 4, 2013.
  137. ^ Angwin, Julia (December 13, 2012). "U.S. Terrorism Agency to Tap a Vast Database of Citizens". The Wall Street Journal. Retrieved August 21, 2013.
  138. ^ Iain Thomson (July 8, 2013). "Snowden: US and Israel did create Stuxnet attack code". The Register. Retrieved July 8, 2013.
  139. ^ Révélations sur le Big Brother français (2), Le Monde, July 4, 2013. Retrieved July 5, 2013.
  140. ^ France 'runs vast electronic spying operation using NSA-style methods', The Guardian, July 4, 2013. Retrieved July 5, 2013.
  141. ^ a b c d e f g John Goetz; Frederik Obermaier (August 2, 2013). "Snowden enthüllt Namen der spähenden Telekomfirmen". Süddeutsche Zeitung (in German). Retrieved August 2, 2013. In den internen Papieren des GCHQ aus dem Jahr 2009 stehen sie nun aufgelistet: Verizon Business, Codename: Dacron, British Telecommunications (codenamed "Remedy"), Vodafone Cable ("Gerontic"), Global Crossing ("Pinnage"), Level 3 (codenamed "Little"), Viatel ("Vitreous") und Interoute ("Streetcar").
  142. ^ a b c d John Goetz; Hans Leyendecker; Frederik Obermaier (August 28, 2013). "British Officials Have Far-Reaching Access To Internet And Telephone Communications". Süddeutsche Zeitung. Retrieved August 28, 2013.
  143. ^ Dorling, Philip. "Australian spies in global deal to tap undersea cables". The Sydney Morning Herald. Retrieved August 29, 2013.
  144. ^ a b Chambers, Madeline (August 25, 2013). "U.S. spy agency bugged U.N. headquarters: Germany's Spiegel". Reuters. Retrieved January 12, 2014.
  145. ^ a b "US-Geheimdienst hörte Zentrale der Vereinten Nationen ab". Der Spiegel (in German). August 25, 2013. Retrieved August 25, 2013.
  146. ^ Savage, Charlie (August 8, 2013). "N.S.A. Said to Search Content of Messages to and From U.S." The New York Times. Retrieved September 30, 2013.
  147. ^ "Snowden Document: NSA Spied On Al Jazeera Communications". Der Spiegel. August 31, 2013. Retrieved January 1, 2014.
  148. ^ Siobhan Gorman; Jennifer Valentiono-Devries (August 20, 2013). "New Details Show Broader NSA Surveillance Reach – Programs Cover 75% of Nation's Traffic, Can Snare Emails". The Wall Street Journal. Retrieved August 21, 2013.
  149. ^ "Graphic: How the NSA Scours Internet Traffic in the U.S.". The Wall Street Journal. August 20, 2013. Retrieved August 21, 2013.
  150. ^ Jennifer Valentiono-Devries; Siobhan Gorman (August 20, 2013). "What You Need to Know on New Details of NSA Spying". The Wall Street Journal. Retrieved August 21, 2013.
  151. ^ Jennifer Valentino-Devries; Danny Yadron (August 1, 2013). "FBI Taps Hacker Tactics to Spy on Suspects". The Wall Street Journal. Retrieved October 9, 2013.
  152. ^ Jennifer Valentino-DeVries; Danny Yadron (August 1, 2013). "How the FBI Hacks Criminal Suspects". The Wall Street Journal. Retrieved October 9, 2013.
  153. ^ "NSA report on privacy violations in the first quarter of 2012". The Washington Post. August 16, 2013. Archived from the original on August 16, 2013. Retrieved August 16, 2013.
  154. ^ Barton Gellman; Matt DeLong (August 15, 2013). "First direct evidence of illegal surveillance found by the FISA court". The Washington Post. Archived from the original on August 27, 2013. Retrieved August 25, 2013.
  155. ^ Nakashima, Ellen (August 16, 2013). "Lawmakers, privacy advocates call for reforms at NSA". The Washington Post. Retrieved August 25, 2013.
  156. ^ Barton Gellman; Matt DeLong (August 15, 2013). "What's a 'violation'?". The Washington Post. Archived from the original on August 27, 2013. Retrieved August 25, 2013.
  157. ^ Leonnig, Carol D. (August 16, 2013). "Court: Ability to police U.S. spying program limited". The Washington Post. Retrieved August 25, 2013.
  158. ^ Nakashima, Ellen (August 21, 2013). "NSA gathered thousands of Americans' e-mails before court ordered it to revise its tactics". The Washington Post. Retrieved September 16, 2013.
  159. ^ "FISA court ruling on illegal NSA e-mail collection program". The Washington Post. August 21, 2013. Archived from the original on October 5, 2013. Retrieved September 16, 2013.
  160. ^ Charlie Savage; Scott Shane (August 21, 2013). "Secret Court Rebuked N.S.A. on Surveillance". The New York Times. Retrieved September 16, 2013.
  161. ^ Mark Hosenball; Tabassum Zakaria (August 22, 2013). "NSA collected 56,000 emails by Americans a year: documents". NBC News. Reuters. Retrieved September 16, 2013.
  162. ^ a b Craig Timberg; Barton Gellman (August 30, 2013). "NSA paying U.S. companies for access to communications networks". The Washington Post. Retrieved August 31, 2013.
  163. ^ Wallsten, Peter (August 17, 2013). "House panel withheld document on NSA surveillance program from members". The Washington Post. Retrieved August 25, 2013.
  164. ^ Weich, Ronald. "Report of the National Security Agency's Bulk Collection Programs for USA PATRIOT Act Reauthorization" (PDF). Office of the Assistant Attorney General. Director of National Intelligence. Retrieved August 25, 2013.
  165. ^ James Ball; Luke Harding; Juliette Garside (August 1, 2013). "Exclusive: NSA pays £100m in secret funding for GCHQ". Retrieved August 2, 2013.
  166. ^ James Ball and Spencer Ackerman (August 9, 2013). "NSA loophole allows warrantless search for US citizens' emails and phone calls – Exclusive: Spy agency has secret backdoor permission to search databases for individual Americans' communications". The Guardian. Retrieved August 12, 2013.
  167. ^ Farivar, Cyrus (August 10, 2013). "New leak: NSA can search US e-mail data but theoretically won't". Ars Technica. Retrieved August 13, 2013.
  168. ^ Roberts, Dan (August 23, 2013). "US surveillance guidelines not updated for 30 years, privacy board finds – Privacy watchdog points out in letter to intelligence chiefs that rules designed to protect Americans are severely outdated". The Guardian. Retrieved August 24, 2013.
  169. ^ Medine, David (August 22, 2013). "2013-08-22 Privacy and Civil Liberties Oversight Board letter to US Attorney General Eric Holder and Director of National Intelligence James Clapper" (PDF). Privacy & Civil Liberties Oversight Board. Retrieved August 24, 2013.
  170. ^ Strohm, Chris (August 24, 2013). "Lawmakers Probe Willful Abuses of Power by NSA Analysts". Bloomberg. Retrieved August 24, 2013.
  171. ^ Roberts, Dan (August 23, 2013). "NSA analysts deliberately broke rules to spy on Americans, agency reveals – Inspector general's admission undermines fresh insistences from president that breaches of privacy rules were inadvertent". The Guardian. Retrieved August 24, 2013.
  172. ^ Gorman, Siobhan (August 23, 2013). "NSA Officers Spy on Love Interests". The Wall Street Journal. Retrieved August 24, 2013.
  173. ^ MacAskill, Ewen (August 23, 2013). "NSA paid millions to cover Prism compliance costs for tech companies • Top-secret files show first evidence of financial relationship • Prism companies include Google and Yahoo, says NSA • Costs were incurred after 2011 Fisa court ruling". The Guardian. Retrieved August 24, 2013.
  174. ^ David Leppard; Chris Williams (May 3, 2009). "Jacqui Smith's secret plan to carry on snooping". The Sunday Times. London. Retrieved May 3, 2009.
  175. ^ Henry Porter (June 21, 2013). "GCHQ revelations: mastery of the internet will mean mastery of everyone". The Guardian. Retrieved October 19, 2013.
  176. ^ James Ball; Julian Borger; Glenn Greenwald (September 5, 2013). "US and UK spy agencies defeat privacy and security on the internet". The Guardian. Retrieved September 5, 2013.
  177. ^ Nicole Perlroth; Jeff Larson; Scott Shane (September 5, 2013). "N.S.A. Foils Much Internet Encryption". The New York Times. Retrieved September 5, 2013.
  178. ^ "Secret Documents Reveal N.S.A. Campaign Against Encryption". The New York Times. September 5, 2013. Retrieved September 7, 2013.
  179. ^ "Unlocking Private Communications". The New York Times. September 5, 2013. Retrieved September 7, 2013.
  180. ^ Perlroth, Nicole; Larson, Jeff; Shane, Scott (September 5, 2013). "The NSA's Secret Campaign to Crack, Undermine Internet Security". ProPublica.
  181. ^ Nakashima, Ellen (September 6, 2013). "NSA has made strides in thwarting encryption used to protect Internet communication". The Washington Post. Retrieved September 7, 2013.
  182. ^ [176][177][178][179][180][181]
  183. ^ "Verfassungsschutz spionierte für Geheimdienste – Bundesamt-Chef Maaßen stimmte zu" (in German). Norddeutscher Rundfunk. September 13, 2013. Archived from the original on November 6, 2013. Retrieved September 14, 2013.
  184. ^ "Verfassungsschutz beliefert NSA". Süddeutsche Zeitung (in German). September 13, 2013. Retrieved September 14, 2013.
  185. ^ "Auch Verfassungsschutz liefert Daten an NSA "Süddeutsche Zeitung" und NDR berichten über intensiven Datenaustausch" (in German). Deutschland Radio. September 13, 2013. Archived from the original on January 20, 2015. Retrieved September 14, 2013.
  186. ^ Guillaume Champeau (October 28, 2013). "Lustre : la France aurait coopéré avec la NSA" (in French). Numerama. Retrieved December 30, 2013.
  187. ^ "Espionnage : la France perd son Lustre". ZDNet (in French). October 28, 2013. Retrieved December 30, 2013.
  188. ^ Nakashima, Ellen (September 8, 2013). "Obama administration had restrictions on NSA reversed in 2011". The Washington Post. Retrieved February 3, 2014.
  189. ^ "'Follow the Money': NSA Spies on International Payments". Der Spiegel. September 15, 2013. Retrieved September 24, 2013.
  190. ^ Romero, Simon; Archibold, Randal C. (September 2, 2013). "Brazil Angered Over Report N.S.A. Spied on President". The New York Times. Retrieved September 16, 2013.
  191. ^ "NSA Documents Show United States Spied Brazilian Oil Giant". Jornal da Globo Fantástico. September 8, 2013. Retrieved September 24, 2013.
  192. ^ James Risen; Laura Poitras (September 28, 2013). "N.S.A. Gathers Data on Social Connections of U.S. Citizens". The New York Times. Retrieved September 30, 2013.
  193. ^ "NSA and Israeli intelligence: memorandum of understanding – full document". The Guardian. September 11, 2013. Retrieved September 14, 2013.
  194. ^ Barton Gellman. "Secret documents detail U.S. war in cyberspace". The Washington Post (via The Japan Times). Retrieved September 2, 2013.
  195. ^ Barton Gellman; Ellen Nakashima (August 31, 2013). "U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show". The Washington Post. Retrieved August 31, 2013.
  196. ^ Konrad Lischka und Julia Stanek (August 31, 2013). "Cyber-Angriffe: USA infizieren Zehntausende Computer mit NSA-Trojanern". Der Spiegel (in German). Retrieved August 31, 2013.
  197. ^ Zetter, Kim (September 4, 2013). "NSA Laughs at PCs, Prefers Hacking Routers and Switches". Wired.com. Retrieved October 2, 2013.
  198. ^ a b c d e Laura Poitras; Marcel Rosenbach; Holger Stark (September 9, 2013). "iSpy: How the NSA Accesses Smartphone Data". Der Spiegel. Retrieved September 9, 2013.
  199. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (September 9, 2013). "Photo Gallery: Spying on Smartphones". Der Spiegel. Archived from the original on January 27, 2014. Retrieved September 9, 2013.
  200. ^ Barton Gellman; Craig Timberg; Steven Rich (October 4, 2013). "Secret NSA documents show campaign against Tor encrypted network". The Washington Post. Retrieved November 19, 2013.
  201. ^ "GCHQ report on 'MULLENIZE' program to 'stain' anonymous electronic traffic". The Washington Post. October 4, 2013. Archived from the original on December 2, 2013. Retrieved November 19, 2013.
  202. ^ Schneier, Bruce (October 4, 2013). "Attacking Tor: how the NSA targets users' online anonymity". The Guardian. Retrieved November 19, 2013.
  203. ^ "Tor: 'The king of high-secure, low-latency anonymity'". The Guardian. October 4, 2013. Retrieved November 19, 2013.
  204. ^ "Ministério de Minas e Energia está na mira de espiões americanos e canadenses". O Globo. October 6, 2013. Retrieved October 8, 2013.
  205. ^ "Report: Canada spies targeted Brazil mine ministry". Associated Press. October 6, 2013. Archived from the original on October 10, 2013. Retrieved October 8, 2013.
  206. ^ Ockenden, Will (October 8, 2013). "Australia prepared briefing on US global internet spying program PRISM before Snowden revelations". ABC News. Retrieved October 8, 2013.
  207. ^ "AG Department Prism FOI PDF". ABC News. June 27, 2013. Retrieved October 8, 2013.
  208. ^ Barton Gellman; Ashkan Soltani (October 15, 2013). "NSA collects millions of e-mail address books globally". The Washington Post. Retrieved February 12, 2014.
  209. ^ Barton Gellman; Matt DeLong (October 15, 2013). "The NSA's problem? Too much data". The Washington Post. Retrieved February 12, 2014.
  210. ^ Barton Gellman; Matt DeLong (October 15, 2013). "SCISSORS: How the NSA collects less data". The Washington Post. Retrieved February 12, 2014.
  211. ^ Barton Gellman; Matt DeLong (October 15, 2013). "An excerpt from the NSA's Wikipedia". The Washington Post. Retrieved February 12, 2014.
  212. ^ Jens Glüsing; Laura Poitras; Marcel Rosenbach; Holger Stark (October 20, 2013). "Fresh Leak on US Spying: NSA Accessed Mexican President's Email". Der Spiegel. Retrieved October 22, 2013.
  213. ^ "NSA-Spionage: Mexiko fordert Aufklärung über US-Bespitzelungen". Der Spiegel (in German). October 21, 2013. Retrieved October 22, 2013.
  214. ^ Mark Mazzetti; David E. Sanger (October 30, 2013). "Tap on Merkel Provides Peek at Vast Spy Net". The New York Times. Retrieved November 1, 2013.
  215. ^ Mark Landler; Michael S. Schmidt (October 30, 2013). "Spying Known at Top Levels, Officials Say". The New York Times. Retrieved November 1, 2013.
  216. ^ a b Ball, James (October 24, 2013). "NSA monitored calls of 35 world leaders after US official handed over contacts". The Guardian. Retrieved October 24, 2013.
  217. ^ a b Siobhan Gorhan; Adam Entous (October 28, 2013). "Obama Unaware as U.S. Spied on World Leaders: Officials". The Wall Street Journal. Retrieved October 28, 2013.
  218. ^ Ball, James (October 25, 2013). "Leaked memos reveal GCHQ efforts to keep mass surveillance secret". The Guardian. Retrieved October 25, 2013.
  219. ^ Nakashima, Ellen (October 2, 2013). "NSA had test project to collect data on Americans' cellphone locations, director says". The Washington Post. Retrieved October 18, 2013.
  220. ^ Barton Gellman; Ashkan Soltani (October 30, 2013). "NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say". The Washington Post. Retrieved October 31, 2013.
  221. ^ Barton Gellman; Todd Lindeman; Ashkan Soltani (October 30, 2013). "How the NSA is infiltrating private networks". The Washington Post. Archived from the original on October 31, 2013. Retrieved October 31, 2013.
  222. ^ Peterson, Andrea (October 30, 2013). "PRISM already gave the NSA access to tech giants. Here's why it wanted more". The Washington Post. Retrieved October 31, 2013.
  223. ^ "NSA statement on Washington Post report on infiltration of Google, Yahoo data center links". The Washington Post. October 30, 2013. Retrieved October 31, 2013.
  224. ^ Jacob Appelbaum; Holger Stark; Marcel Rosenbach; Jörg Schindler (October 23, 2013). "Berlin Complains: Did US Tap Chancellor Merkel's Mobile Phone?". Der Spiegel. Retrieved October 25, 2013.
  225. ^ Charly Wilder; Rupert Neat (October 24, 2013). "'Out of Hand': Europe Furious Over US Spying Allegations". Der Spiegel. Retrieved October 25, 2013.
  226. ^ Ball, James (October 25, 2013). "NSA monitored calls of 35 world leaders after US official handed over contacts". The Guardian. Retrieved October 25, 2013.
  227. ^ a b Jacob Appelbaum; Nikolaus Blome; Hubert Gude; Ralf Neukirch; René Pfister; Laura Poitras; Marcel Rosenbach; Jörg Schindler; Gregor Peter Schmitz; Holger Stark (Translated from the German by Kristen Allen and Charly Wilder.) (October 27, 2013). "Der Spiegel Cover Story: How NSA Spied on Merkel Cell Phone from Berlin Embassy – Embassy Espionage: The NSA's Secret Spy Hub in Berlin". Der Spiegel. Retrieved November 1, 2013.
  228. ^ "NSA-Überwachung: Merkels Handy steht seit 2002 auf US-Abhörliste". Der Spiegel (in German). October 26, 2012. Retrieved October 26, 2013.
  229. ^ Ofer Aderet (October 26, 2015). "Obama: Had I known NSA tapped Merkel's cell, I would have stopped it, German media reports". Haaretz. Retrieved October 26, 2013.
  230. ^ David E. Sanger; Mark Mazzetti (October 24, 2013). "Allegation of U.S. Spying on Merkel Puts Obama at Crossroads". The New York Times. Retrieved October 26, 2013.
  231. ^ Ian Traynor; Paul Lewis (December 17, 2013). "Merkel compared NSA to Stasi in heated encounter with Obama". The Guardian. Retrieved December 18, 2013.
  232. ^ Poitras, Laura (March 29, 2014). "GCHQ and NSA Targeted Private German Companies and Merkel". Der Spiegel. Retrieved April 4, 2014.
  233. ^ "Germany hopes for details from Snowden on US spying". BBC News. November 1, 2013. Retrieved November 1, 2013.
  234. ^ "Photo Gallery: Spies in the Embassy 10/27/2013". Der Spiegel. October 27, 2013. Retrieved November 1, 2013.
  235. ^ a b Dorling, Philipp (October 31, 2013). "Exposed: Australia's Asia spy network". The Sydney Morning Herald. Retrieved November 1, 2013.
  236. ^ Konrad Lischka; Matthias Kremp (October 28, 2013). "NSA-Spähskandal: So funktionieren die Abhöranlagen in US-Botschaften". Der Spiegel (in German). Retrieved November 1, 2013.
  237. ^ Perlez, Jane (October 31, 2013). "Australia Said to Play Part in N.S.A. Effort". The New York Times. Retrieved November 1, 2013.
  238. ^ Jacques Follorou; Glenn Greenwald (October 21, 2013). "France in the NSA's crosshair : phone networks under surveillance". Le Monde. Retrieved October 22, 2013.
  239. ^ Gearan, Anna (October 22, 2013). "Report that NSA collected French phone records causing diplomatic headache for U.S." The Washington Post. Retrieved October 22, 2013.
  240. ^ Adam Entous; Siobhan Gorman (October 29, 2013). "U.S. Says France, Spain Aided NSA Spying". The Wall Street Journal. Retrieved October 29, 2013.
  241. ^ Ellen Nakashima; Karen DeYoung (October 29, 2013). "NSA chief says NATO allies shared phone records with the U.S. spy agency". The Washington Post. Retrieved October 30, 2013.
  242. ^ "Espionnage de la NSA : tous les documents publiés par "Le Monde"". Le Monde. October 21, 2013. Retrieved October 22, 2013.
  243. ^ Miguel González. "NSA revelations: Spain also a victim of US espionage". El Pais. Retrieved December 13, 2013.
  244. ^ Miguel González. "España eleva el tono de las quejas a EE UU por el espionaje masivo". El Pais (in Spanish). Retrieved December 13, 2013.
  245. ^ Paul Hamilos (October 30, 2013). "Spain colluded in NSA spying on its citizens, Spanish newspaper reports". The Guardian. Retrieved December 22, 2013.
  246. ^ Glenn Greenwald; Germán Aranda (October 30, 2013). "El CNI facilitó el espionaje masivo de EEUU a España". El Mundo (in Spanish). Retrieved December 22, 2013.
  247. ^ a b Shane, Scott (November 2, 2013). "No Morsel Too Minuscule for All-Consuming N.S.A." The New York Times. Archived from the original on July 20, 2016. Retrieved November 25, 2013. This "communications fingerprinting," as a document called it, is the key to what the N.S.A. does. It allows the agency's computers to scan the stream of international communications and pluck out messages tied to the supreme leader.
  248. ^ Campbell, Duncan (November 5, 2013). "Revealed: Britain's 'secret listening post in the heart of Berlin'". The Independent. London. Retrieved November 5, 2013.
  249. ^ a b Tony Paterson (November 10, 2013). "GCHQ used 'Quantum Insert' technique to set up fake LinkedIn pages and spy on mobile phone giants". The Independent. London. Retrieved November 10, 2013.
  250. ^ "Belgacom Attack: Britain's GCHQ Hacked Belgian Telecoms Firm". Der Spiegel. September 20, 2013. Retrieved March 12, 2014.
  251. ^ Laura Poitras; Marcel Rosenbach; Christoph Scheuermann; Holger Stark; Christian Stöcker (November 23, 2011). "Quantum Spying: GCHQ Used Fake LinkedIn Pages to Target Engineers". Der Spiegel. Retrieved March 23, 2014.
  252. ^ a b Laura Poitras; Marcel Rosenbach; Holger Stark (November 17, 2013). "'Royal Concierge': GCHQ Monitors Hotel Reservations to Track Diplomats". Der Spiegel. Retrieved November 17, 2013.
  253. ^ Indonesia recalls Canberra ambassador over Yudhoyono phone tapping attempt, Foreign minister demands explanation after documents reveal Australian agencies targeted phones of president and his wife The Guardian November 18, 2013
  254. ^ a b c d e f g h i Michael Brissenden (November 18, 2013). "Australia spied on Indonesian president Susilo Bambang Yudhoyono, leaked Edward Snowden documents reveal". Australian Broadcasting Corporation. Retrieved December 13, 2013.
  255. ^ a b James Risen; Laura Poitras (November 22, 2013). "N.S.A. Report Outlined Goals for More Power". The New York Times. Retrieved November 23, 2013.
  256. ^ "A Strategy for Surveillance Powers". The New York Times. November 23, 2013. Retrieved November 23, 2013.
  257. ^ Floor Boon; Steven Derix; Huib Modderkolk (November 23, 2013). "Document Snowden: Nederland al sinds 1946 doelwit van NSA". NRC Handelsblad (in Dutch). Retrieved November 23, 2013.
  258. ^ a b Floor Boon; Steven Derix; Huib Modderkolk (November 23, 2013). "NSA infected 50,000 computer networks with malicious software". NRC Handelsblad. Retrieved November 23, 2013.
  259. ^ Ewen MacAskill; James Ball; Katharine Murphy (December 2, 2013). "Revealed: Australian spy agency offered to share data about ordinary citizens". The Guardian. Retrieved December 3, 2013.
  260. ^ "Intelligence Services Act 2001". Retrieved March 30, 2016.
  261. ^ "How the NSA is tracking people right now". The Washington Post. December 4, 2013. Archived from the original on December 5, 2013. Retrieved December 6, 2013.
  262. ^ "How the NSA uses cellphone tracking to find and 'develop' targets". The Washington Post. December 4, 2013. Retrieved December 6, 2013.
  263. ^ "Reporter explains NSA collection of cellphone data". The Washington Post. December 4, 2013. Retrieved December 6, 2013.
  264. ^ Ashkan Soltani; Barton Gellmann (December 10, 2013). "New documents show how the NSA infers relationships based on mobile location data". The Washington Post. Retrieved December 26, 2013.
  265. ^ Ashkan Soltani; Andrea Peterson; Barton Gellman (December 10, 2013). "NSA uses Google cookies to pinpoint targets for hacking". The Washington Post. Retrieved January 28, 2014.
  266. ^ Ashkan Soltani; Matt DeLong (December 10, 2013). "NSA signal-surveillance success stories". The Washington Post. Archived from the original on February 11, 2014. Retrieved January 28, 2014.
  267. ^ "Reporter: For NSA, Google cookies allow 'laser-guided' targeting". The Washington Post. December 11, 2013. Retrieved January 28, 2014.
  268. ^ Arne Halvorsen; Anne Marte Blindheim; Harald S. Klungtveit; Kjetil Magne Sørenes; Tore Bergsaker; Gunnar Hultgreen (December 17, 2013). "Norway's secret surveillance of Russian politics for the NSA". Dagbladet. Retrieved December 18, 2013.
  269. ^ a b c d e f "Snowden-dokumentene: Norge er NSAs drømmepartner". Dagbladet (in Norwegian). December 18, 2013. Retrieved December 18, 2013.
  270. ^ Glenn Greenwald; Ryan Gallagher; Filip Struwe; Anna H Svensson. "SVT avslöjar: FRA spionerar på Ryssland åt USA" (in Swedish). Sveriges Television. Archived from the original on December 6, 2013. Retrieved December 5, 2013.
  271. ^ Filip Struwe; Glenn Greenwald; Ryan Gallagher; Sven Bergman; Joachim Dyfvermark; Fredrik Laurin. "Snowden files reveal Swedish-American surveillance of Russia" (in Swedish). Sveriges Television. Retrieved December 5, 2013.
  272. ^ Sven Bergman; Joachim Dyfvermark; Ryan Gallagher; Glenn Greenwald; Fredrik Laurin. "FRA spying on "energy" and "Baltics" for USA". Sveriges Television. Retrieved December 7, 2013.
  273. ^ "Cold War treaty confirms Sweden was not neutral". The Local. December 9, 2013. Retrieved December 12, 2013.
  274. ^ Jain, Rajesh (2016). Avatar Lord from Heaven. Partridge Pub. ISBN 978-1-4828-7201-9. OCLC 945648209.
  275. ^ "NSA 'asking for' specific exchanges from FRA – Secret treaty since 1954". Sveriges Television. Retrieved December 12, 2013.
  276. ^ "Read the Snowden Documents From the NSA". Sveriges Television. Retrieved December 12, 2013.
  277. ^ Stefan Geens (April 22, 2012). "Internet freedom in Sweden — a closer look". Goteborg Daily. Archived from the original on November 29, 2014. Retrieved April 11, 2015. The FRA law has proven controversial in Sweden; the DLD law not so much.
  278. ^ "En anpassad försvarsunderrättelseverksamhet (Prop. 2006/07:63)" (PDF). Regeringen. Retrieved March 10, 2014.[dead link]
  279. ^ "Ändrad FRA-lag nu ute på remiss". Dagens Nyheter. Tidningarnas Telegrambyrå/Dagens Nyheter. December 22, 2008. Retrieved March 10, 2014.
  280. ^ Sjögren, Per-Anders. "Alliansen enig om stora ändringar i FRA-lag" (in Swedish). Riksdag & Departement. Archived from the original on March 10, 2014. Retrieved March 10, 2014.
  281. ^ Bynert, Simon (September 26, 2008). "Militärt hot villkor för FRA-spaning". Svenska Dagbladet (in Swedish). Retrieved March 10, 2014.
  282. ^ "Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar till signalspaningslagen" (in Swedish). Regeringen. Archived from the original on March 10, 2014. Retrieved March 10, 2014.
  283. ^ Ashkan Soltani; Andrea Peterson; Barton Gellman. "NSA uses Google cookies to pinpoint targets for hacking". The Washington Post. Retrieved December 12, 2013.
  284. ^ Greg Weston; Glenn Greenwald; Ryan Gallagher. "New Snowden docs show U.S. spied during G20 in Toronto". Canadian Broadcasting Corporation. Retrieved December 13, 2013.
  285. ^ a b c Glenn Greenwald; Stefania Maurizi (December 5, 2013). "Revealed: How the NSA Targets Italy". L'espresso. Retrieved December 13, 2013.
  286. ^ Mark Mazzetti; Justin Elliott (December 9, 2013). "Spies Infiltrate a Fantasy Realm of Online Games". The New York Times. Retrieved December 12, 2013.
  287. ^ Ball, James (December 9, 2013). "Xbox Live among game services targeted by US and UK spy agencies". The Guardian. Retrieved December 18, 2013.
  288. ^ "NSA files: games and virtual environments paper". The Guardian. December 9, 2013. Retrieved December 18, 2013.
  289. ^ Justin Elliott; Andrew W. Lehren (December 9, 2013). "NSA files: games and virtual environments paper". ProPublica]. Retrieved July 19, 2024.
  290. ^ Craig Timberg; Ashkan Soltani. "By cracking cellphone code, NSA has capacity for decoding private conversations". The Washington Post. Retrieved December 14, 2013.
  291. ^ "How the NSA pinpoints a mobile device". The Washington Post. Archived from the original on December 11, 2013. Retrieved December 14, 2013.
  292. ^ Leon, Richard (December 16, 2013). "Federal judge rules NSA program is likely unconstitutional". The Washington Post. Archived from the original on August 30, 2017. Retrieved December 17, 2013.
  293. ^ Savage, Charlie (December 16, 2013). "Judge Questions Legality of N.S.A. Phone Records". The New York Times. Retrieved December 18, 2013.
  294. ^ Kravets, David (December 16, 2013). "Court Says NSA Bulk Telephone Spying Is Unconstitutional". Wired. Retrieved December 18, 2013.
  295. ^ Gerstein, Josh (December 16, 2013). "Judge: NSA phone program likely unconstitutional". Politico. Retrieved December 18, 2013.
  296. ^ a b Ellen Nakashima; Ann E. Marimow (December 16, 2013). "Judge: NSA's collecting of phone records is probably unconstitutional". The Washington Post. Retrieved December 17, 2013.
  297. ^ Spencer Ackerman; Dan Roberts (December 16, 2013). "NSA phone surveillance program likely unconstitutional, federal judge rules". The Guardian. Retrieved December 18, 2013.
  298. ^ Pauley III, William H. (December 27, 2013). "United States District Court Southern District of New York: American Civil Liberties Union v. James R. Clapper (13 Civ. 3994) (WHP))" (PDF). American Civil Liberties Union. Retrieved December 28, 2013.
  299. ^ Adam Liptak; Michael S. Schmidt (December 27, 2013). "Judge Upholds N.S.A.'s Bulk Collection of Data on Calls". The New York Times. Retrieved December 28, 2013.
  300. ^ Denniston, Lyle (December 27, 2013). "Judge upholds NSA's phone data sweeps (UPDATED)". Scotusblog. Retrieved December 28, 2013.
  301. ^ Peterson, Andrea (December 27, 2013). "The most Kafkaesque paragraph from today's NSA ruling". The Washington Post. Retrieved December 28, 2013.
  302. ^ Horwitz, Sari (December 27, 2013). "NSA collection of phone data is lawful, federal judge rules". The Washington Post. Retrieved December 28, 2013.
  303. ^ Ackermann, Spencer (January 2, 2014). "ACLU will appeal ruling that NSA bulk phone record collection is legal". The Guardian. Retrieved January 4, 2014.
  304. ^ James Glanz; Andrew W. Lehren (December 20, 2013). "N.S.A. Spied on Allies, Aid Groups and Businesses". The New York Times. Retrieved December 28, 2013.
  305. ^ a b Jacob Appelbaum, Judith Horchert and Christian Stöcker (December 29, 2013). "Catalog Reveals NSA Has Back Doors for Numerous Devices – Shopping for Spy Gear: Catalog Advertises NSA Toolbox". Der Spiegel. Retrieved December 30, 2013.
  306. ^ "Interactive Graphic: The NSA's Spy Catalog". Der Spiegel. December 30, 2013. Retrieved January 4, 2014.
  307. ^ Erik Kain (December 29, 2013). "Report: NSA Intercepting Laptops Ordered Online, Installing Spyware". Forbes. Retrieved December 30, 2013.
  308. ^ "Glenn Greenwald: The NSA Can "Literally Watch Every Keystroke You Make"". Democracy Now!. December 30, 2013. Retrieved January 4, 2014.
  309. ^ Walters, Joanna (December 29, 2013). "NSA 'hacking unit' infiltrates computers around the world – report". The Guardian. Retrieved January 4, 2014.
  310. ^ Leyden, John. "French gov used fake Google certificate to read its workers' traffic". The Register.
  311. ^ Barton Gellman; Ashkan Soltani (December 4, 2013). "NSA tracking cellphone locations worldwide, Snowden documents show". The Washington Post. Retrieved December 5, 2013.
  312. ^ The Washington Post Staff (December 4, 2013). "GHOSTMACHINE: The NSA's cloud analytics platform" (4 slides). The Washington Post. Archived from the original on November 20, 2017. Retrieved March 23, 2014.
  313. ^ a b Michael Winter (January 2, 2014). "NSA working to build computer to crack encryption". USA Today. Retrieved January 3, 2014.
  314. ^ a b c Steven Rich; Barton Gellman (January 3, 2014). "NSA seeks to build quantum computer that could crack most types of encryption". The Washington Post. Retrieved January 3, 2014.
  315. ^ "A description of the Penetrating Hard Targets project". The Washington Post. January 2, 2014. Archived from the original on August 30, 2017. Retrieved January 4, 2014.
  316. ^ "Classifying NSA quantum computing efforts". The Washington Post. January 2, 2014. Archived from the original on January 4, 2014. Retrieved January 4, 2014.
  317. ^ Lee, Timothy B. (January 2, 2014). "Confused about the NSA's quantum computing project? This MIT computer scientist can explain". The Washington Post. Retrieved January 4, 2014.
  318. ^ a b "Report: NSA 'collected 200 m texts per day'". BBC News. January 17, 2014. Retrieved January 16, 2014.
  319. ^ Geoff White (January 16, 2014). "Revealed: UK and US spied on text messages of Brits". Channel 4. Retrieved January 16, 2014.
  320. ^ a b c d e f James Ball in (January 16, 2014). "NSA collects millions of text messages daily in 'untargeted' global sweep". The Guardian. Retrieved January 16, 2014.
  321. ^ Micek, Peter; Ben-Avie, Jochai; Fox, Jon (January 23, 2014). "US privacy oversight board slams legality & usefulness bulk data collection". Accessnow.org. Retrieved February 1, 2014.
  322. ^ Nakashima, Ellen (January 23, 2014). "Independent review board says NSA phone data program is illegal and should end". The Washington Post. Retrieved March 3, 2014.
  323. ^ Savage, Charlie (January 23, 2014). "Watchdog Report Says N.S.A. Program Is Illegal and Should End". The New York Times. Retrieved March 25, 2014.
  324. ^ James Glanz; Jeff Larson; Andrew W. Lehren (January 27, 2014). "Spy Agencies Tap Data Streaming From Phone Apps – A version of the NYT appeared in print on January 28, 2014, on page A1 of the New York edition with the headline: Spy Agencies Tap Data Streaming From Phone Apps". The New York Times. Retrieved January 28, 2014.
  325. ^ "From Britain's Government Communications Headquarters". The New York Times. January 27, 2014. Retrieved January 28, 2014.
  326. ^ a b "From the National Security Agency". The New York Times. January 27, 2014. Retrieved January 28, 2014.
  327. ^ Jeff Larson; James Glanz; Andrew W. Lehren (January 27, 2014). "Spy Agencies Probe Angry Birds and Other Apps for Personal Data". ProPublica. Retrieved January 28, 2014.
  328. ^ Ball, James (January 27, 2014). "NSA and GCHQ target 'leaky' phone apps like Angry Birds to scoop user data". The Guardian. Retrieved January 27, 2014.
  329. ^ James Glanz; Jeff Larson; Andrew W. Lehren (January 27, 2014). "Spy Agencies Scour Phone Apps for Personal Data". The New York Times. Retrieved January 27, 2014.
  330. ^ Dignan, Larry (January 28, 2014). "Snowden's Squeaky Dolphin leak: Brits spy on YouTube, Facebook behavior". ZDNet. Archived from the original on January 29, 2014. Retrieved January 28, 2014.
  331. ^ Richard Esposito; Matthew Cole; Mark Schone; Glenn Greenwald (January 27, 2014). "Snowden docs reveal British spies snooped on YouTube and Facebook". NBC News. Retrieved January 27, 2014.
  332. ^ "Psychology A New Kind of SIGDEV (Signals Development) – Establishing the Human Science Operation Cell" (PDF). NBC News Investigations. January 27, 2014. Archived from the original (PDF) on January 29, 2014. Retrieved January 28, 2014.
  333. ^ Vidal, John (January 30, 2014). "Snowden revelations of NSA spying on Copenhagen climate talks spark anger". The Guardian. Retrieved January 31, 2014.
  334. ^ Sheppard, Kate. "Snowden Docs: U.S. Spied On Negotiators At 2009 Climate Summit". The Huffington Post. Retrieved January 31, 2014.
  335. ^ Greg Weston; Glenn Greenwald; Ryan Gallagher (January 30, 2014). "CSEC used airport Wi-Fi to track Canadian travellers: Edward Snowden documents". Canadian Broadcasting Corporation. Retrieved January 31, 2014.
  336. ^ "CSEC's airport Wi-Fi tracking (redacted PDF)" (PDF). Communications Security Establishment Canada. CBC News. May 10, 2012. Retrieved March 23, 2014.
  337. ^ "Snowden leaks: Canada 'spied on airport travellers'". BBC News. January 31, 2014. Retrieved January 31, 2014.
  338. ^ Memmott, Mark (January 31, 2014). "Canada Used Airport Wi-Fi To Track Travelers, Snowden Leak Alleges". NPR. Retrieved January 31, 2014.
  339. ^ Stefan Kornelius, Hans Leyendecker und Georg Mascolo (February 4, 2014). "NSA hatte auch Gerhard Schröder im Visier". Süddeutsche Zeitung (in German). Retrieved February 5, 2014.
  340. ^ Ottermann, Philip (February 4, 2014). "NSA tapped German ex-chancellor Gerhard Schröder's phone – report". The Guardian. Berlin. Retrieved February 5, 2014.
  341. ^ "Report: NSA spied on Merkel's predecessor too". Associated Press. February 4, 2014. Archived from the original on February 5, 2014. Retrieved February 5, 2014.
  342. ^ Smale, Alison (February 4, 2014). "German Paper Says U.S. Kept Tabs on Leader". The New York Times. Retrieved February 10, 2014.
  343. ^ "Snowden leaks: GCHQ 'attacked Anonymous' hackers". BBC News. February 5, 2014. Retrieved February 7, 2014.
  344. ^ Sparkes, Matthew (February 6, 2014). "GCHQ turned UK hackers' attacks against them". The Daily Telegraph. London. Archived from the original on January 12, 2022. Retrieved February 7, 2014.
  345. ^ Mark Schone; Richard Esposito; Matthew Cole; Glenn Greenwald (February 5, 2014). "War on Anonymous: British Spies Attacked Hackers, Snowden Docs Show". NBC News. Retrieved February 7, 2014.
  346. ^ "The Snowden files: British intelligence agency describes attack on Anonymous" (PDF). NBC News Investigations. 2012. Archived from the original (PDF) on February 6, 2014. Retrieved February 8, 2014.
  347. ^ Nakashima, Ellen (February 7, 2014). "NSA is collecting less than 30 percent of U.S. call data, officials say". The Washington Post. Retrieved February 10, 2014.
  348. ^ Savage, Charlie (February 7, 2014). "N.S.A. Program Gathers Data on a Third of Nation's Calls, Officials Say". The New York Times. Retrieved February 10, 2014.
  349. ^ Jeremy Scahill; Glenn Greenwald (February 10, 2014). "The NSA's Secret Role in the U.S. Assassination Program". The Intercept. Archived from the original on February 10, 2014. Retrieved February 13, 2014.
  350. ^ Priest, Dana (July 22, 2013). "NSA growth fueled by need to target terrorists". The Washington Post. Retrieved February 14, 2014.
  351. ^ James Risen; Laura Poitras (February 15, 2014). "Spying by N.S.A. Ally Entangled U.S. Law Firm". The New York Times. Retrieved February 15, 2014.
  352. ^ "Document Describes Eavesdropping on American Law Firm". The New York Times. February 17, 2014. Retrieved February 15, 2014.
  353. ^ Glenn Greenwald; Ryan Gallagher (February 18, 2014). "Snowden Documents Reveal Covert Surveillance and Pressure Tactics Aimed at WikiLeaks and Its Supporters". The Intercept. Retrieved February 18, 2014.
  354. ^ Sabine Siebold (February 23, 2014). "U.S. now bugging German ministers in place of Merkel: report". Reuters. Retrieved February 25, 2014.
  355. ^ "Merkel's aides now on NSA radar, claims Dutch news report". Germany News.Net. February 24, 2014. Archived from the original on February 25, 2014. Retrieved February 24, 2014.
  356. ^ Ryan Gallagher; Glenn Greenwald (February 24, 2014). "How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations". The Intercept. Retrieved February 24, 2014.
  357. ^ "Snowden-Enthüllungen: NSA plant Schadsoftware für die Massen". Der Spiegel (in German). March 12, 2014. Retrieved March 19, 2014.
  358. ^ "NSA-Dokumente: So knackt der Geheimdienst Internetkonten; This photo gallery explains the function of the QUANTUM programm described in the 2014-02-12 The Intecept Article How the NSA Plans to Infect 'Millions' of Computers with Malware by Ryan Gallagher and Glenn Greenwald". Der Spiegel (in German). March 12, 2014. Retrieved March 19, 2014.
  359. ^ "NSA-Geheimdokumente: "Vorwärtsverteidigung" mit QFIRE". Der Spiegel. December 30, 2014. Retrieved March 19, 2014. This photo gallery explains the QFIRE pilot program designed to attack internet connections within the framework of so called forward defense measures. The photo gallery is related to the 2014-02-12 The Intecept Article How the NSA Plans to Infect 'Millions' of Computers with Malware by Ryan Gallagher and Glenn Greenwald.
  360. ^ Spencer Ackerman; James Ball (February 27, 2014). "UK spy agency intercepted webcam images of millions of Yahoo users". The Guardian. Retrieved February 27, 2014.
  361. ^ Ryan Gallagher and Greenwald (March 12, 2014). "How the NSA Plans to Infect 'Millions' of Computers with Malware". The Intercept. Archived from the original on August 18, 2014. Retrieved March 12, 2014.
  362. ^ Gallagher, Ryan (March 15, 2014). "Compare the NSA's Facebook Malware Denial to its Own Secret Documents". The Intercept. Retrieved March 23, 2014.
  363. ^ "Industrial-Scale Exploitation". The Intercept. March 12, 2014. Retrieved March 12, 2014.
  364. ^ "NSA Technology Directorate Analysis of Converged Data". The Intercept. March 12, 2014. Retrieved March 12, 2014.
  365. ^ "NSA Phishing Tactics and Man in the Middle Attacks". The Intercept. March 12, 2014. Retrieved March 12, 2014.
  366. ^ Lengell, Sean (March 11, 2014). "Dianne Feinstein: CIA spied on Senate Intelligence Committee". The Washington Examiner. Retrieved March 22, 2014.
  367. ^ Barton Gellman; Ashkan Soltani (March 18, 2014). "NSA surveillance program reaches 'into the past' to retrieve, replay phone calls". The Washington Post. Retrieved March 18, 2014.
  368. ^ Christopher Ingraham; Andrea Peterson (March 19, 2014). "NSA PowerPoint art: Greatest hits, vol. 1". The Washington Post. Retrieved March 19, 2014.
  369. ^ "Abhörprogramm Mystic: NSA schneidet alle Telefonate eines Landes mit". Der Spiegel (in German). March 18, 2014. Retrieved March 19, 2014.
  370. ^ "NSA symbolizes data-collection program with wizard". The Washington Post. March 18, 2014. Archived from the original on March 20, 2014. Retrieved March 20, 2014.
  371. ^ "Description of data collection by NSA under MYSTIC". The Washington Post. March 18, 2014. Archived from the original on March 20, 2014. Retrieved March 20, 2014.
  372. ^ "Adding a country to MYSTIC efforts mentioned". The Washington Post. March 18, 2014. Archived from the original on March 20, 2014. Retrieved March 20, 2014.
  373. ^ "Quand les Canadiens partent en chasse de " Babar "". Le Monde. March 21, 2014. Retrieved March 21, 2014.
  374. ^ Follorou, Jacques (March 20, 2014). "Espionnage : comment Orange et les services secrets coopèrent". Le Monde (in French). Retrieved March 22, 2014.
  375. ^ a b David E. Sanger; Nicole Perlroth (March 22, 2014). "N.S.A. Breached Chinese Servers Seen as Security Threat". The New York Times. Retrieved March 23, 2014.
  376. ^ "Slides Describe Mission Involving Huawei". The New York Times. March 22, 2014. Retrieved March 23, 2014.
  377. ^ Jacobs, Andrew (March 24, 2014). "After Reports on N.S.A., China Urges End to Spying". The New York Times. Retrieved March 25, 2014.
  378. ^ a b c "Targeting Huawei: NSA Spied on Chinese Government and Networking Firm". Der Spiegel. March 23, 2014. Retrieved March 22, 2014.
  379. ^ Ryan Gallagher; Peter Maass (March 22, 2014). "Inside the NSA's Secret Efforts to Hunt and Hack System Administrators". The Intercept. Archived from the original on April 11, 2014. Retrieved March 22, 2014.
  380. ^ "I Hunt Sys Admins". The Intercept. March 20, 2014. Retrieved March 23, 2014.
  381. ^ a b c d Gallagher, Ryan. "Der Spiegel: NSA Put Merkel on List of 122 Targeted Leaders". The Intercept. Archived from the original on March 29, 2014. Retrieved March 30, 2014.
  382. ^ a b c d Laura Poitras; Marcel Rosenbach; Holger Stark (March 28, 2014). "'A' for Angela Merkel: GCHQ and NSA Targeted Private German Companies". Der Spiegel. Retrieved March 30, 2014.
  383. ^ Volz Dustin, Dustin (April 30, 2014). "Edward Snowden: NSA Spies Most on Americans". National Journal. Retrieved May 5, 2014.
  384. ^ Gallagher, Sean (May 14, 2014). "Photos of an NSA "upgrade" factory show Cisco router getting implant". Ars Technica. Retrieved August 3, 2014.
  385. ^ a b Devereaux, Ryan; Greenwald, Glenn; Poitras, Laura (May 19, 2014). "Data Pirates of the Caribbean: The NSA Is Recording Every Cell Phone Call in the Bahamas". The Intercept. First Look Media. Archived from the original on May 21, 2014. Retrieved May 21, 2014.
  386. ^ Schonfeld, Zach (May 23, 2014). "The Intercept Wouldn't Reveal a Country the U.S. Is Spying On, So WikiLeaks Did Instead". Newsweek. Retrieved May 26, 2014.
  387. ^ Risen, James; Poitras, Laura (May 31, 2014). "N.S.A. Collecting Millions of Faces From Web Images". The New York Times. Retrieved June 19, 2014.
  388. ^ a b c d e f g h Garside, Juliette (June 6, 2014). "Vodafone reveals existence of secret wires that allow state surveillance". The Guardian. Retrieved June 6, 2014.
  389. ^ Duncan Campbell, "Revealed: Beyond top secret British intelligence Middleeast Internet spy base", The Register, June 3, 2014.
  390. ^ "NSA 'third party' partners tap the Internet backbone in global surveillance program". Dagbladet Information. June 19, 2014. Retrieved June 19, 2014.
  391. ^ Jensen, Kristian (June 19, 2014). "Documentation: The Snowden files". Dagbladet Information. Retrieved June 19, 2014.
  392. ^ Gallagher, Ryan (June 19, 2014). "How Secret Partners Expand NSA's Surveillance Dragnet". The Intercept. Retrieved June 18, 2014.
  393. ^ "Germany arrests man suspected of spying for US". BBC News. July 4, 2014. Retrieved August 3, 2014.
  394. ^ Lowenstein, Antony (July 10, 2014). "The ultimate goal of the NSA is total population control". The Guardian. Retrieved July 13, 2014.
  395. ^ Gellman, Barton; Tate, Julie; Soltani, Ashkan (July 5, 2014). "In NSA-intercepted data, those not targeted far outnumber the foreigners who are". The Washington Post. Retrieved February 10, 2018.
  396. ^ "US spying row: Germany investigates new case". BBC News. July 9, 2014. Retrieved August 3, 2014.
  397. ^ AFP in Berlin (July 17, 2014). "CIA station chief ordered out of Germany has left, US confirms". The Guardian. Retrieved August 3, 2014.
  398. ^ Farivar, Cyrus (August 20, 2014). "Meet John Tye: the kinder, gentler, and by-the-book whistleblower". Ars Technica. Retrieved April 11, 2015.
  399. ^ Gallagher, Ryan (August 25, 2014). "The Surveillance Engine: How the NSA Built Its Own Secret Google". The Intercept.
  400. ^ Pullam-Moore, Charles (August 25, 2014). "Google-like NSA search engine implemented to learn about civilians". PBS.
  401. ^ "The Great SIM Heist – How Spies Stole the Keys to the Encryption Castle". The Intercept. February 19, 2015.
  402. ^ Gallagher, Ryan; Hager, Nicky (March 22, 2015). "New Zealand Spied on WTO Director Candidates". The Intercept. Retrieved July 5, 2015.
  403. ^ Gallagher, Ryan; Hager, Nicky (March 14, 2015). "New Zealand Used NSA System to Target Officials, Anti-Corruption Campaigner". The Intercept. Retrieved July 5, 2015.
  404. ^ a b Johnson, Kevin (January 16, 2015). "Feds kept separate phone record database on U.S. calls". USA Today. Retrieved April 11, 2015.
  405. ^ Heath, Brad (April 8, 2015). "U.S. secretly tracked billions of calls for decades". USA Today.
  406. ^ Gallagher, Ryan (September 25, 2015). "Profiled: From Radio to Porn, British Spies Track Web Users' Online Identities". The Intercept. Retrieved August 30, 2019.
  407. ^ Jose Pagliery (January 29, 2016). "NSA documents show US, UK spied on Israeli drones - CNNPolitics.com". CNN.
  408. ^ Ashley Carman (January 29, 2016). "GCHQ and the NSA spied on Israeli drone video feeds". The Verge. Vox Media.
  409. ^ Solon, Olivia (August 16, 2016). "Hacking group auctions 'cyber weapons' stolen from NSA". The Guardian.
  410. ^ a b Shane, Scott; Mazzetti, Mark; Rosenberg, Matthew (March 7, 2017). "WikiLeaks Releases Trove of Alleged C.I.A. Hacking Documents". The New York Times.
  411. ^ Greenberg, Andy (March 7, 2017). "How the CIA Can Hack Your Phone, PC, and TV (Says WikiLeaks)". Wired.
  412. ^ "WikiLeaks posts trove of CIA documents detailing mass hacking". CBS News. March 7, 2017.
  413. ^ Page, Carly (March 7, 2017). "Vault 7: Wikileaks reveals details of CIA's hacks of Android, iPhone Windows, Linux, MacOS, and even Samsung TVs". Computing.
  414. ^ Buckley, Chris; Ramzy, Austin (December 9, 2019). "Facing Criticism Over Muslim Camps, China Says: What's the Problem?". The New York Times. Retrieved October 7, 2023.
  415. ^ "Danish secret service helped US spy on Germany's Angela Merkel: report". Deutsche Welle. May 30, 2021.
  416. ^ "NSA spying row: US and Denmark pressed over allegations". BBC News. May 31, 2021.
  417. ^ "How Denmark became the NSA's listening post in Europe". France 24. June 1, 2021.
  418. ^ "USA must not persecute whistleblower Edward Snowden". Amnesty International. Archived from the original on October 28, 2014. Retrieved August 16, 2013.
  419. ^ "US: Statement on Protection of Whistleblowers in Security Sector". Human Rights Watch. June 18, 2013. Retrieved August 16, 2013.
  420. ^ Transparency International Germany. "Transparency International Germany: Whistleblower Prize 2013 for Edward Snowden". Transparency International. Retrieved August 16, 2013.
  421. ^ "US needs to protect whistleblowers and journalists". Index on Censorship. June 24, 2013. Retrieved August 16, 2013.
  422. ^ Wall Street Journal
  423. ^ Charlie Smith [pseudonym] (September 1, 2016). "The Snowden effect: Three years after Edward Snowden's mass-surveillance leaks, does the public care how they are watched?". Index on Censorship. 45 (3): 48–50. doi:10.1177/0306422016670343. S2CID 152000802.
  424. ^ Preibusch, Sören (April 23, 2015). "Privacy behaviors after Snowden". Communications of the ACM. 58 (5): 48–55. doi:10.1145/2663341. ISSN 0001-0782.
  425. ^ Mike Dorning; Chris Strohm (August 23, 2013). "Court Finding of Domestic Spying Risks Obama Credibility". Bloomberg Television. Retrieved December 28, 2013.
  426. ^ Adam Serwer (August 7, 2013). "Obama says 'there is no spying on Americans,' but what about our data?". MSNBC. Retrieved December 28, 2013.
  427. ^ "Press Briefing by Press Secretary Jay Carney". whitehouse.gov. June 13, 2013. Retrieved December 28, 2013 – via National Archives.
  428. ^ "Holder: Leaks damaged U.S. security". CNN. June 15, 2013. Retrieved December 28, 2013.
  429. ^ "Cameron says may act against press over spy leaks". Reuters. October 28, 2013. Retrieved December 28, 2013.
  430. ^ Rob Williams (October 10, 2013). "Snowden leaks published by the Guardian were damaging to security, says Nick Clegg". The Independent. London. Archived from the original on January 23, 2014. Retrieved January 1, 2014.
  431. ^ Janet Stobart (June 10, 2013). "Britain denies using PRISM to get around domestic spying laws". Los Angeles Times. Retrieved December 28, 2013.
  432. ^ "Intelligence sharing lawful, Hague says after US talks". BBC News. June 12, 2013. Retrieved February 1, 2014.
  433. ^ "Abbott offers Australian spy assurance". The Australian. October 31, 2013. Retrieved December 30, 2013.
  434. ^ Pearlman, Jonathan (January 29, 2014). "Tony Abbott says ABC unpatriotic". The Daily Telegraph. London. Archived from the original on January 12, 2022. Retrieved February 1, 2014.
  435. ^ "Australia's Tony Abbott calls broadcaster ABC unpatriotic". BBC News. January 29, 2014. Retrieved February 1, 2014.
  436. ^ O'Malley, Nick (January 23, 2014). "Julie Bishop welcomes US intelligence reforms, lashes Edward Snowden". The Sydney Morning Herald. Retrieved February 1, 2014.
  437. ^ Nicholson, Brendan (January 23, 2014). "Allied spying saves lives: Julie Bishop". The Australian. Retrieved February 1, 2014.
  438. ^ a b Zhang, Angela Huyue (2024). High Wire: How China Regulates Big Tech and Governs Its Economy. Oxford University Press. ISBN 9780197682258.
  439. ^ "German Chancellor Merkel Defends Work of Intelligence Agencies". Der Spiegel. July 10, 2013. Retrieved February 1, 2014.
  440. ^ "Germany's Merkel rejects NSA-Stasi comparison". Associated Press. July 10, 2013. Archived from the original on August 26, 2013. Retrieved December 28, 2013.
  441. ^ Rayman, Noah (December 18, 2013). "Merkel Compared NSA To Stasi in Complaint To Obama". Time. Retrieved February 1, 2014.
  442. ^ Ewen MacAskill; James Ball (November 2, 2013). "Portrait of the NSA: no detail too small in quest for total surveillance". The Guardian. Retrieved February 1, 2014. Amid the German protestations of outrage over US eavesdropping on Merkel and other Germans, Berlin is using the controversy as leverage for an upgrade to 5-Eyes.
  443. ^ "German Interior Minister Friedrich Discusses NSA Spying Affair". Der Spiegel. August 28, 2013. Retrieved December 28, 2013.
  444. ^ "Itching to ask: What does Merkel know about NSA surveillance?". Deutsche Welle. July 17, 2013. Retrieved February 1, 2014.
  445. ^ Barkin, Noah (April 6, 2014). "Merkel ally says U.S. assurances on NSA spying 'insufficient'". Reuters. Retrieved April 6, 2014.
  446. ^ "Carl Bildt defends FRA surveillance as 'necessary'". Sveriges Radio. December 13, 2013. Retrieved December 28, 2013.
  447. ^ "FRA spionerar på Ryssland åt USA". TT/Sydsvenskan. Archived from the original on March 12, 2014. Retrieved March 10, 2014.
  448. ^ "FRA spionerar på Ryssland åt USA". TT/Ny Teknik. Archived from the original on June 13, 2014. Retrieved March 10, 2014.
  449. ^ van Tartwijk, Maarten (February 11, 2014). "Dutch Minister of Interior Fights for His Political Life". The Wall Street Journal. Retrieved February 11, 2014.
  450. ^ Coevert, Annemarie (February 11, 2014). "Plasterk biedt excuses aan, maar verdedigt achterhouden informatie". NRC Handelsblad (in Dutch). Retrieved February 11, 2014.
  451. ^ "Valget skal vindes på at vise forskellen". PioPio. September 11, 2013. Retrieved March 26, 2014.
  452. ^ "Thorning afviser ulovlig amerikansk overvågning". Berlingske Tidende. January 30, 2014. Retrieved March 26, 2014.
  453. ^ "Germany probes secret service ties with US agencies". Agence France-Presse. Archived from the original on March 5, 2014. Retrieved December 28, 2013.
  454. ^ William Boston (July 22, 2013). "Germany to Review Spy Service's Ties With NSA". The Wall Street Journal. Retrieved December 28, 2013.
  455. ^ Mike Levine. "White House Picks Panel to Review NSA Programs". ABC News. Retrieved December 28, 2013.
  456. ^ Johnson, Luke (August 13, 2013). "James Clapper, Director of National Intelligence Who Misled Congress, To Establish Surveillance Review Group". HuffPost. Retrieved August 13, 2013.
  457. ^ Nick Hopkins; Patrick Wintour; Rowena Mason; Matthew Taylor (October 17, 2013). "Extent of spy agencies' surveillance to be investigated by parliamentary body". The Guardian. Retrieved December 28, 2013.
  458. ^ Stewart Bell (December 9, 2013). "Review underway into allegations that national intelligence agency illegally spied on Canadians". National Post. Retrieved December 30, 2013.
  459. ^ Edward Lucas (January 23, 2014), The Snowden Operation: Inside the West's Greatest Intelligence Disaster ASIN:B00I0W61OY
  460. ^ Bob Cesca (January 27, 2014), NSA Agent's Identity Exposed in Poorly-Redacted Snowden Document The Daily Banter
  461. ^ Soldatov, Andrei; Borogan, Irina (2015). "The Snowden Affair". The Red Web: The Struggle Between Russia's Digital Dictators and the New Online Revolutionaries. New York: PublicAffairs. pp. 195–222. ISBN 978-1-61039-573-1.
  462. ^ Andrei Soldatov (January 8, 2014), ИТОГИ ГОДА. СПЕЦСЛУЖБЫ ежедневный журнал (in Russian)
  463. ^ Montevideo Statement on the Future of Internet Cooperation ICANN October 7, 2013
  464. ^ Tightening the Net: Governments Expand Online Controls Archived December 10, 2014, at the Wayback Machine Freedom House Freedom on the Net 2014
  465. ^ "How Much Did Snowden Take? Not Even the NSA Really Knows". June 9, 2014.
  466. ^ Greenwald, Glenn; Poitras, Laura; Scahill, Jeremy (February 10, 2014). "Welcome to The Intercept". The Intercept. Retrieved October 7, 2020.
  467. ^ "Collateral Murder, 5 Apr 2010". WikiLeaks. April 5, 2010. Retrieved January 1, 2014.
  468. ^ "Afghan War diary". WikiLeaks. July 25, 2010. Retrieved January 1, 2014.
  469. ^ "Iraq War logs". WikiLeaks. October 22, 2010. Retrieved January 1, 2014.
  470. ^ "Secret US Embassy Cables". WikiLeaks. November 28, 2010. Retrieved January 1, 2014.
  471. ^ "Gitmo Files". WikiLeaks. April 24, 2011. Retrieved January 1, 2014.

External links