stringtranslate.com

Раскрытие информации о глобальном наблюдении в 2010-х годах

В 2010-х годах международные СМИ раскрыли новые оперативные подробности о глобальном наблюдении англоязычных криптографических агентств [1] за иностранными и отечественными гражданами. В основном сообщения касаются совершенно секретных документов, обнародованных бывшим подрядчиком АНБ Эдвардом Сноуденом . Документы состоят из файлов разведки, касающихся США и других стран «Пяти глаз» . [2] В июне 2013 года были опубликованы первые документы Сноудена, а в течение года другие избранные документы были переданы различным новостным агентствам.

В этих сообщениях СМИ были раскрыты несколько секретных договоров, подписанных членами сообщества UKUSA в их усилиях по внедрению глобального наблюдения . Например, Der Spiegel раскрыл, как Федеральная разведывательная служба Германии ( нем . Bundesnachrichtendienst ; BND) передает «огромные объемы перехваченных данных в АНБ», [3] в то время как шведское телевидение раскрыло, что Национальная оборонная радиовещательная служба (FRA) предоставила АНБ данные из своей кабельной коллекции в соответствии с секретным соглашением, подписанным в 1954 году о двустороннем сотрудничестве в области наблюдения. [4] Другие службы безопасности и разведки, участвующие в практике глобального наблюдения, включают в себя службы в Австралии ( ASD ), Великобритании ( GCHQ ), Канаде ( CSE ), Дании ( PET ), Франции ( DGSE ), Германии ( BND ), Италии ( AISE ), Нидерландах ( AIVD ), Норвегии ( NIS ), Испании ( CNI ), Швейцарии ( NDB ), Сингапуре ( SID ), а также Израиле ( ISNU ), который получает необработанные, неотфильтрованные данные граждан США от АНБ. [5] [6] [7] [8] [9] [10] [11] [12]

14 июня 2013 года прокуроры США предъявили Эдварду Сноудену обвинения в шпионаже и краже государственной собственности . В конце июля 2013 года российское правительство предоставило ему временное убежище сроком на один год, [13] что способствовало ухудшению отношений между Россией и США . [14] [15] К концу октября 2013 года премьер-министр Великобритании Дэвид Кэмерон предупредил The Guardian не публиковать больше никаких утечек, иначе газета получит уведомление DA-Notice . [16] В ноябре 2013 года британская столичная полиция начала уголовное расследование по факту раскрытия информации . [17] В декабре 2013 года редактор The Guardian Алан Расбриджер сказал: «Я думаю, что мы опубликовали 26 документов из 58 000, которые мы видели». [18]

Степень, в которой сообщения СМИ ответственно информировали общественность, является спорной. В январе 2014 года Обама сказал, что «сенсационный способ, которым эти раскрытия вышли, часто пролил больше тепла, чем света» [19] , и критики, такие как Шон Виленц, отметили, что многие из документов Сноудена не касаются внутреннего наблюдения. [20] Военные ведомства США и Великобритании взвешивают стратегический вред в период после раскрытия информации больше, чем их гражданскую общественную пользу. В своей первой оценке этих раскрытий Пентагон пришел к выводу, что Сноуден совершил самую большую «кражу» американских секретов в истории Соединенных Штатов . [21] Сэр Дэвид Оманд , бывший директор GCHQ , охарактеризовал раскрытие информации Сноуденом как «самую катастрофическую потерю для британской разведки за всю историю». [22]

Фон

Сноуден получил документы, работая на Booz Allen Hamilton , одного из крупнейших подрядчиков по обороне и разведке в Соединенных Штатах. [2] Первоначальная одновременная публикация в июне 2013 года The Washington Post и The Guardian [23] продолжалась в течение всего 2013 года. Небольшая часть предполагаемого полного кэша документов была позже опубликована другими средствами массовой информации по всему миру, в частности The New York Times (США), Canadian Broadcasting Corporation , Australian Broadcasting Corporation , Der Spiegel (Германия), O Globo (Бразилия), Le Monde (Франция), L'espresso (Италия), NRC Handelsblad (Нидерланды), Dagbladet (Норвегия), El País (Испания) и Sveriges Television (Швеция). [24]

Бартон Геллман , журналист, лауреат Пулитцеровской премии , который возглавлял освещение в The Washington Post разоблачений Сноудена, резюмировал утечки следующим образом:

В совокупности эти разоблачения выявили глобальную систему наблюдения , которая отбросила многие из своих исторических ограничений после атак 11 сентября 2001 года . Секретные юридические органы уполномочили АНБ проверять телефонные разговоры, интернет и данные о местоположении целых групп населения.

Раскрытие информации раскрыло конкретные подробности тесного сотрудничества АНБ с федеральными агентствами США, такими как Федеральное бюро расследований (ФБР) [26] [27] и Центральное разведывательное управление (ЦРУ), [28] [29] в дополнение к ранее нераскрытым финансовым платежам агентства многочисленным коммерческим партнерам и телекоммуникационным компаниям, [30] [31] [32], а также его ранее нераскрытым отношениям с международными партнерами, такими как Великобритания, [33] [34] Франция, [10] [35] Германия, [3] [36] и его секретным договорам с иностранными правительствами, которые были недавно заключены для обмена перехваченными данными граждан друг друга. [5] [37] [38] [39] Раскрытие информации было обнародовано в течение нескольких месяцев с июня 2013 года прессой нескольких стран из клада, слитого бывшим подрядчиком АНБ Эдвардом Дж. Сноуденом, [40] который получил клад, работая в Booz Allen Hamilton . [2]

Джордж Брэндис , генеральный прокурор Австралии , заявил, что раскрытие информации Сноуденом является «самым серьезным ударом по западной разведке со времен Второй мировой войны ». [41]

Глобальное наблюдение

По состоянию на декабрь 2013 года глобальные программы наблюдения включают:

АНБ также получало данные напрямую от телекоммуникационных компаний под кодовыми названиями Artifice (Verizon), Lithium (AT&T), Serenade, SteelKnight и X. Настоящие имена компаний, скрывающихся за этими кодовыми названиями, не были включены в документ Сноудена, поскольку они были защищены как исключительно контролируемая информация , которая препятствует широкому распространению даже среди тех (например, Сноудена), кто в противном случае имел бы необходимый допуск к секретной информации. [64] [65]

Раскрытие информации

Хотя точный объем информации, раскрытой Сноуденом, остается неизвестным, различные правительственные чиновники представили следующие оценки:

Будучи подрядчиком АНБ, Сноуден получил доступ к документам правительства США, а также к совершенно секретным документам нескольких союзных правительств через эксклюзивную сеть Five Eyes . [68] Сноуден утверждает, что в настоящее время он физически не владеет ни одним из этих документов, поскольку передал все копии журналистам, с которыми он встречался в Гонконге . [69]

По словам его адвоката, Сноуден пообещал не публиковать никаких документов во время своего пребывания в России, возложив ответственность за дальнейшее раскрытие информации исключительно на журналистов. [70] По состоянию на 2014 год следующие новостные агентства получили доступ к некоторым документам, предоставленным Сноуденом: Australian Broadcasting Corporation , Canadian Broadcasting Corporation , Channel 4 , Der Spiegel , El Pais , El Mundo , L'espresso , Le Monde , NBC , NRC Handelsblad , Dagbladet , O Globo , South China Morning Post , Süddeutsche Zeitung , Sveriges Television , The Guardian , The New York Times и The Washington Post .

Исторический контекст

В 1970-х годах аналитик АНБ Перри Феллвок (под псевдонимом «Уинслоу Пек») раскрыл существование Соглашения UKUSA , которое легло в основу сети ECHELON , существование которой было раскрыто в 1988 году сотрудницей Lockheed Маргарет Ньюшем. [71] [72] За несколько месяцев до атак 11 сентября и в течение их последствий дополнительные сведения о глобальном аппарате наблюдения были предоставлены различными лицами, такими как бывший сотрудник МИ5 Дэвид Шейлер и журналист Джеймс Бэмфорд , [73] [74] за которыми последовали:

После разоблачений Сноудена Пентагон пришел к выводу, что Сноуден совершил самую крупную кражу американских секретов в истории Соединенных Штатов . [21] В Австралии коалиционное правительство охарактеризовало утечки как самый разрушительный удар, нанесенный австралийской разведке в истории. [41] Сэр Дэвид Оманд , бывший директор GCHQ, охарактеризовал разоблачение Сноудена как «самую катастрофическую потерю для британской разведки за всю историю». [22]

Хронология

Отель Mira в Гонконге, где Эдвард Сноуден провел свою первую встречу с Гленном Гринвальдом , Лорой Пойтрас и журналистом Юэном Макаскиллом из The Guardian [85]

В апреле 2012 года сотрудник АНБ Эдвард Сноуден начал скачивать документы. [86] В том же году Сноуден впервые связался с журналистом Гленном Гринвальдом , тогда работавшим в The Guardian , а в январе 2013 года он связался с режиссером-документалистом Лорой Пойтрас . [87] [88]

2013

Может

В мае 2013 года Сноуден временно покинул свою должность в АНБ, сославшись на необходимость лечения эпилепсии . Ближе к концу мая он отправился в Гонконг. [89] [90] Гринвальд, Пойтрас и корреспондент The Guardian по вопросам обороны и разведки Юэн Макаскилл вылетели в Гонконг, чтобы встретиться со Сноуденом.

Июнь

После того, как редактор The Guardian , проживающая в США , Джанин Гибсон провела несколько встреч в Нью-Йорке, она решила, что Гринвальд, Пойтрас и корреспондент Guardian по вопросам обороны и разведки Юэн Макаскилл полетят в Гонконг, чтобы встретиться со Сноуденом. 5 июня в первом сообщении СМИ, основанном на просочившихся материалах, [91] The Guardian раскрыла совершенно секретное постановление суда, показывающее, что АНБ собрало записи телефонных разговоров более 120 миллионов абонентов Verizon . [92] Согласно постановлению, номера обеих сторон во время звонка, а также данные о местоположении, уникальные идентификаторы, время звонка и продолжительность звонка были переданы ФБР, которое передало записи АНБ. [92] По данным The Wall Street Journal , приказ Verizon является частью спорной программы по сбору данных, которая направлена ​​на сбор записей обо всех звонках, совершенных в США, но не собирает информацию напрямую от T-Mobile US и Verizon Wireless , отчасти из-за их связей с иностранными собственниками. [93]

PRISM: тайная программа слежки , в рамках которой АНБ собирает данные пользователей таких компаний, как Microsoft и Facebook .

6 июня 2013 года второе раскрытие информации в СМИ, разоблачение программы слежки PRISM (которая собирает электронную почту, голосовые, текстовые и видеочаты иностранцев и неизвестного числа американцев из Microsoft, Google, Facebook, Yahoo, Apple и других технологических гигантов), [94] [95] [96] [97] было опубликовано одновременно The Guardian и The Washington Post . [85] [98]

Слайд из презентации АНБ 2008 года о XKeyscore , показывающий карту мира с расположением серверов XKeyscore

Der Spiegel раскрыл шпионаж АНБ за несколькими дипломатическими миссиями Европейского союза и штаб-квартирой Организации Объединенных Наций в Нью-Йорке. [99] [100] В течение определенных эпизодов в течение четырехлетнего периода АНБ взломало несколько китайских компаний мобильной связи, [101] Китайский университет Гонконга и Университет Цинхуа в Пекине, [102] и азиатского оператора оптоволоконной сети Pacnet . [103] Только Австралия, Канада, Новая Зеландия и Великобритания явно освобождены от атак АНБ, основной целью которых в Европейском союзе является Германия. [104] Метод прослушивания зашифрованных факсимильных аппаратов, используемый в посольстве ЕС, носит кодовое название Dropmire . [105]

Во время саммита G-20 в Лондоне в 2009 году британское разведывательное агентство Government Communications Headquarters (GCHQ) перехватывало сообщения иностранных дипломатов. [106] Кроме того, GCHQ перехватывал и хранил большие объемы оптоволоконного трафика через Tempora . [107] Два основных компонента Tempora называются « Mastering the Internet » (MTI) и « Global Telecoms Exploitation ». [108] Данные хранятся в течение трех дней, а метаданные — в течение тридцати дней. [109] Данные, собранные GCHQ в рамках Tempora, передаются Агентству национальной безопасности (АНБ) Соединенных Штатов. [108]

С 2001 по 2011 год АНБ собрало огромное количество записей метаданных, детализирующих использование электронной почты и интернета американцами через Stellar Wind , [110] который позже был прекращен из-за операционных и ресурсных ограничений. Впоследствии он был заменен более новыми программами наблюдения, такими как ShellTrumpet, которая « обработала свою одну триллионную запись метаданных » к концу декабря 2012 года. [111]

АНБ следует определенным процедурам для выявления лиц, не являющихся гражданами США [112] , и минимизации сбора данных от лиц США. [113] Эти одобренные судом политики позволяют АНБ: [114] [115]

По данным Boundless Informant , за 30-дневный период, закончившийся в марте 2013 года, было собрано более 97 миллиардов единиц разведывательной информации. Из всех 97 миллиардов наборов информации около 3 миллиардов наборов данных были получены из компьютерных сетей США [116] , а около 500 миллионов записей метаданных были собраны из немецких сетей. [117]

В августе 2013 года было обнаружено, что Федеральная служба разведки и безопасности (BND) Германии передает огромные объемы метаданных Агентству национальной безопасности (АНБ). [118]

Der Spiegel раскрыл, что из всех 27 государств-членов Европейского Союза Германия является наиболее мишенью из-за систематического мониторинга и хранения АНБ данных телефонных и интернет-соединений Германии. По данным журнала, АНБ хранит данные примерно с полумиллиарда коммуникационных соединений в Германии каждый месяц. Эти данные включают телефонные звонки, электронные письма, текстовые сообщения с мобильных телефонов и стенограммы чатов. [119]

11 июня 2013 года The Guardian опубликовал снимок глобальной карты электронного сбора данных АНБ за март 2013 года. Программа, известная как Boundless Informant , используется АНБ для отслеживания объема данных, анализируемых за определенный период времени. Цветовая схема варьируется от зеленого (наименее подвержены наблюдению), через желтый и оранжевый к красному (наиболее подвержены наблюдению). За пределами Ближнего Востока только Китай, Германия, Индия, Кения , Колумбия, Великобритания и США окрашены в оранжевый или желтый цвет

Июль

АНБ получило огромное количество информации, полученной из контролируемого трафика данных в Европе. Например, в декабре 2012 года АНБ собирало в среднем метаданные из примерно 15 миллионов телефонных соединений и 10 миллионов наборов данных в Интернете в день. АНБ также следило за Европейской комиссией в Брюсселе и следило за дипломатическими объектами ЕС в Вашингтоне и в Организации Объединенных Наций, размещая жучки в офисах, а также проникая в компьютерные сети. [120]

Правительство США в рамках своей программы сбора данных UPSTREAM заключило сделки с компаниями, чтобы гарантировать себе доступ к подводным оптоволоконным кабелям, по которым со скоростью света передаются электронные письма, веб-страницы, другие электронные сообщения и телефонные звонки с одного континента на другой, а значит, и возможность их контролировать. [121] [122]

По данным бразильской газеты O Globo , АНБ шпионило за миллионами электронных писем и звонков граждан Бразилии, [123] [124] в то время как Австралия и Новая Зеландия были вовлечены в совместную работу глобальной аналитической системы АНБ XKeyscore . [125] [126] Среди многочисленных сопутствующих объектов, вносящих вклад в XKeyscore, есть четыре установки в Австралии и одна в Новой Зеландии:

O Globo опубликовала документ АНБ под названием « Основные операции по сбору данных FORNSAT », в котором были раскрыты конкретные местоположения и кодовые названия станций перехвата FORNSAT в 2002 году. [127]

По словам Эдварда Сноудена, АНБ установило секретные партнерские отношения в сфере разведки со многими западными правительствами . [126] Управление иностранных дел (УИД) АНБ отвечает за эти партнерства, которые, по словам Сноудена, организованы таким образом, чтобы иностранные правительства могли «изолировать своих политических лидеров» от общественного возмущения в случае утечки информации об этих глобальных партнерских отношениях по наблюдению . [128]

В интервью, опубликованном Der Spiegel , Сноуден обвинил АНБ в том, что оно «в одной постели с немцами». [129] АНБ предоставило немецким разведывательным агентствам BND (внешняя разведка) и BfV (внутренняя разведка) доступ к своей спорной системе XKeyscore . [130] Взамен BND передало копии двух систем под названием Mira4 и Veras, которые, как сообщается, превосходят возможности SIGINT АНБ в определенных областях. [3] Каждый день BND собирает огромные объемы записей метаданных и передает их в АНБ через станцию ​​Бад-Айблинг недалеко от Мюнхена , Германия. [3] Только в декабре 2012 года BND передала АНБ более 500 миллионов записей метаданных. [131] [132]

В документе, датированном январем 2013 года, АНБ признало попытки BND подорвать законы о конфиденциальности :

Федеральная разведывательная служба Германии (BND) работает над тем, чтобы повлиять на правительство Германии, смягчив интерпретацию законов о конфиденциальности и обеспечив большие возможности для обмена разведывательной информацией. [132]

Согласно документу АНБ от апреля 2013 года, Германия теперь стала «самым плодовитым партнером» АНБ. [132] В разделе отдельного документа, опубликованного Сноуденом под названием «Истории успеха», АНБ признало усилия немецкого правительства по расширению международного обмена данными BND с партнерами:

Правительство Германии изменяет свою интерпретацию закона о конфиденциальности стран G-10 ... чтобы предоставить BND больше гибкости в обмене защищенной информацией с зарубежными партнерами. [49]

Кроме того, немецкое правительство было хорошо осведомлено о программе слежки PRISM задолго до того, как Эдвард Сноуден обнародовал подробности. По словам представителя Ангелы Меркель Штеффена Зайберта , существуют две отдельные программы PRISM — одна используется АНБ, а другая — силами НАТО в Афганистане . [133] Эти две программы «не идентичны». [133]

The Guardian раскрыла дополнительные подробности об инструменте XKeyscore от АНБ, который позволяет правительственным аналитикам осуществлять поиск в обширных базах данных, содержащих электронные письма, онлайн-чаты и истории просмотров миллионов людей без предварительного разрешения. [134] [135] [136] Microsoft «разработала возможность наблюдения для борьбы» с перехватом зашифрованных чатов на Outlook.com в течение пяти месяцев после начала тестирования сервиса. АНБ имело доступ к электронным письмам Outlook.com, поскольку «Prism собирает эти данные до шифрования». [45]

Кроме того, Microsoft работала с ФБР, чтобы позволить АНБ получить доступ к своему облачному хранилищу SkyDrive . Внутренний документ АНБ от 3 августа 2012 года описывал программу слежки PRISM как « командный вид спорта ». [45]

Национальному контртеррористическому центру ЦРУ разрешено изучать файлы федерального правительства на предмет возможного преступного поведения, даже если нет оснований подозревать граждан США в правонарушениях. Ранее НТС было запрещено делать это, если только человек не был подозреваемым в терроризме или не имел отношения к расследованию. [ 137]

Сноуден также подтвердил, что Stuxnet был совместно разработан Соединенными Штатами и Израилем. [138] В отчете, не связанном с Эдвардом Сноуденом, французская газета Le Monde раскрыла, что Главное управление внешней безопасности Франции также осуществляло массовую слежку, которую она описала как «незаконную и находящуюся вне какого-либо серьезного контроля». [139] [140]

Август

Документы, опубликованные Эдвардом Сноуденом, с которыми ознакомились Süddeutsche Zeitung (SZ) и Norddeutscher Rundfunk, показали, что несколько операторов связи сыграли ключевую роль в оказании помощи британскому разведывательному агентству Government Communications Headquarters (GCHQ) в подключении к мировым оптоволоконным коммуникациям . Операторами связи являются:

Каждому из них была назначена определенная область международной волоконно-оптической сети , за которую они несли индивидуальную ответственность. Следующие сети были инфильтрованы GCHQ: TAT-14 (ЕС-Великобритания-США), Atlantic Crossing 1 (ЕС-Великобритания-США), Circe South (Франция-Великобритания), Circe North (Нидерланды-Великобритания), Flag Atlantic-1 , Flag Europa-Asia , SEA-ME-WE 3 (Юго-Восточная Азия-Ближний Восток-Западная Европа), SEA-ME-WE 4 (Юго-Восточная Азия-Ближний Восток-Западная Европа), Solas (Ирландия-Великобритания), UK-France 3, UK-Netherlands 14, ULYSSES (ЕС-Великобритания), Yellow (Великобритания-США) и Pan European Crossing (ЕС-Великобритания). [142]

Телекоммуникационные компании, которые участвовали, были «вынуждены» сделать это и не имели «никакого выбора в этом вопросе». [142] Некоторые из компаний впоследствии получили оплату от GCHQ за их участие в инфильтрации кабелей. [142] Согласно SZ, GCHQ имеет доступ к большинству интернет- и телефонных коммуникаций, проходящих по всей Европе, может прослушивать телефонные звонки, читать электронные письма и текстовые сообщения, видеть, какие веб-сайты посещают интернет-пользователи со всего мира. Он также может сохранять и анализировать почти весь европейский интернет-трафик. [142]

GCHQ собирает все данные, передаваемые в/из Соединенного Королевства и Северной Европы через подводный оптоволоконный телекоммуникационный кабель SEA-ME-WE 3. Отдел безопасности и разведки (SID) Сингапура сотрудничает с Австралией в получении доступа и совместном использовании коммуникаций, передаваемых по кабелю SEA-ME-WE-3. Австралийское управление связи (ASD) также сотрудничает с британскими, американскими и сингапурскими разведывательными службами для прослушивания подводных оптоволоконных телекоммуникационных кабелей, которые связывают Азию, Ближний Восток и Европу и несут большую часть международного телефонного и интернет-трафика Австралии. [143]

США реализуют сверхсекретную программу наблюдения, известную как Специальная служба сбора (SCS), которая базируется в более чем 80 консульствах и посольствах США по всему миру. [144] [145] Летом 2012 года АНБ взломало систему видеоконференций Организации Объединенных Наций, нарушив соглашение ООН. [144] [145]

АНБ не только перехватывает сообщения американцев, которые находятся в прямом контакте с иностранцами, преследуемыми за рубежом, но и просматривает содержимое огромного количества электронных писем и текстовых сообщений, отправляемых в страну и из нее американцами, в которых упоминается информация об иностранцах, находящихся под наблюдением. [146] Оно также шпионило за Al Jazeera и получило доступ к ее внутренним системам связи. [147]

АНБ создало сеть наблюдения, которая способна охватить примерно 75% всего интернет-трафика США. [148] [149] [150] Правоохранительные органы США используют инструменты, используемые компьютерными хакерами, для сбора информации о подозреваемых. [151] [152] Внутренний аудит АНБ, проведенный в мае 2012 года, выявил 2776 инцидентов, т. е. нарушений правил или судебных постановлений о наблюдении за американцами и иностранными объектами в США в период с апреля 2011 года по март 2012 года, в то время как официальные лица США подчеркнули, что любые ошибки не являются преднамеренными. [153] [154] [155] [156]

Суд FISA, который должен обеспечивать критический надзор за обширными шпионскими программами правительства США, имеет ограниченные возможности для этого и должен доверять правительству в том, что оно будет сообщать, когда оно неправомерно шпионит за американцами. [157] Юридическое заключение, рассекреченное 21 августа 2013 года, показало, что АНБ в течение трех лет перехватывало до 56 000 электронных сообщений в год от американцев, не подозреваемых в связях с терроризмом, прежде чем суд FISA, который осуществляет надзор за слежкой, признал эту операцию неконституционной в 2011 году. [158] [159] [160] [161] В рамках проекта Corporate Partner Access крупные американские поставщики телекоммуникационных услуг ежегодно получают от АНБ сотни миллионов долларов. [162] Добровольное сотрудничество между АНБ и поставщиками глобальных коммуникаций началось в 1970-х годах под псевдонимом BLARNEY . [162]

Письмо, составленное администрацией Обамы специально для информирования Конгресса о массовом сборе правительством данных о телефонных разговорах американцев, было скрыто от законодателей лидерами Комитета по разведке Палаты представителей за несколько месяцев до ключевого голосования, повлиявшего на будущее программы. [163] [164]

АНБ заплатило GCHQ более 100 миллионов фунтов стерлингов в период с 2009 по 2012 год, в обмен на эти средства GCHQ «должен тянуть свою ношу и быть видимым, что тянет свою ношу». Документы, упомянутые в статье, объясняют, что более слабые британские законы о шпионаже являются «коммерческим аргументом» для АНБ. GCHQ также разрабатывает технологию для «эксплуатации любого мобильного телефона в любое время». [165] АНБ имеет в рамках законных полномочий секретный бэкдор в своих базах данных, собранных у крупных интернет-компаний, что позволяет ему искать электронную почту и телефонные звонки граждан США без ордера. [166] [167]

Совет по надзору за соблюдением конфиденциальности и гражданских свобод призвал руководителей разведки США разработать более строгие руководящие принципы слежки в США за внутренним шпионажем, обнаружив, что некоторые из этих руководящих принципов не обновлялись в течение 30 лет. [168] [169] Аналитики разведки США намеренно нарушили правила, разработанные для того, чтобы помешать им шпионить за американцами, решив игнорировать так называемые «процедуры минимизации», направленные на защиту конфиденциальности [170] [171] и использовали огромные возможности Агентства национальной безопасности по подслушиванию, чтобы шпионить за любовными интересами. [172]

После того, как в октябре 2011 года Суд по делам внешней разведки США постановил, что некоторые действия АНБ являются неконституционными, агентство выплатило миллионы долларов крупным интернет-компаниям для покрытия дополнительных расходов, понесенных в связи с их участием в программе слежки PRISM. [173]

« Освоение Интернета » (MTI) является частью Программы модернизации перехвата (IMP) британского правительства, которая включает установку тысяч «черных ящиков» DPI ( глубокая проверка пакетов ) у различных поставщиков интернет-услуг , как было раскрыто британскими СМИ в 2009 году. [174]

В 2013 году было также раскрыто, что АНБ внесло финансовый вклад в размере 17,2 млн фунтов стерлингов в проект, который способен собирать сигналы с 200 оптоволоконных кабелей во всех физических точках въезда в Великобританию. [175]

Сентябрь

The Guardian и The New York Times сообщили о секретных документах, обнародованных Сноуденом, которые показывают, что АНБ «сотрудничает с технологическими компаниями» в рамках «агрессивных, многосторонних усилий» по ослаблению шифрования, используемого в коммерческом программном обеспечении, а в GCHQ есть команда, занимающаяся взломом трафика «Hotmail, Google, Yahoo и Facebook». [182]

Агентство внутренней безопасности Германии Bundesverfassungsschutz (BfV) систематически передает персональные данные жителей Германии в АНБ, ЦРУ и семь других членов разведывательного сообщества США в обмен на информацию и шпионское программное обеспечение. [183] ​​[184] [185] Израиль, Швеция и Италия также сотрудничают с американскими и британскими разведывательными агентствами. В рамках секретного договора под кодовым названием « Lustre » французские разведывательные агентства передали миллионы записей метаданных в АНБ. [62] [63] [186] [187]

Администрация Обамы тайно получила разрешение от Суда по надзору за иностранной разведкой в ​​2011 году на отмену ограничений на использование Агентством национальной безопасности перехваченных телефонных звонков и электронных писем, что позволило агентству намеренно искать сообщения американцев в своих огромных базах данных. Поиски проводятся в рамках программы наблюдения, утвержденной Конгрессом в 2008 году в соответствии с разделом 702 Закона о надзоре за иностранной разведкой. Согласно этому закону, целью должен быть иностранец, «разумно полагаемый» находящимся за пределами Соединенных Штатов, и суд должен одобрить процедуры определения целей в порядке, действительном в течение одного года. Но ордер на каждую цель, таким образом, больше не потребуется. Это означает, что сообщения с американцами могут быть перехвачены без предварительного определения судом того, что есть вероятные причины того, что люди, с которыми они общались, были террористами, шпионами или «иностранными державами». FISC увеличил срок, в течение которого АНБ разрешено хранить перехваченные сообщения США, с пяти до шести лет с возможностью продления в целях иностранной разведки или контрразведки. Обе меры были приняты без публичного обсуждения или какого-либо особого разрешения Конгресса. [188]

Специальный отдел АНБ под названием «Follow the Money» (FTM) отслеживает международные платежи, банковские операции и транзакции по кредитным картам, а затем сохраняет собранные данные в собственном финансовом банке данных АНБ «Tracfin». [189] АНБ отслеживало коммуникации президента Бразилии Дилмы Русеф и ее главных помощников. [190] Агентство также шпионило за бразильской нефтяной компанией Petrobras и французскими дипломатами и получило доступ к частной сети Министерства иностранных дел Франции и сети SWIFT . [191]

В Соединенных Штатах АНБ использует анализ телефонных звонков и журналов электронной почты американских граждан для создания сложных графиков их социальных связей, которые могут идентифицировать их партнеров, их местоположение в определенное время, их попутчиков и другую личную информацию. [192] АНБ регулярно делится необработанными разведывательными данными с Израилем без предварительной их фильтрации с целью удаления информации о гражданах США. [5] [193]

В проекте под кодовым названием GENIE специалисты по компьютерам могут контролировать иностранные компьютерные сети, используя «скрытые импланты», форму удаленно передаваемого вредоносного ПО на десятках тысяч устройств ежегодно. [194] [195] [196] [197] Поскольку мировые продажи смартфонов начали превышать продажи обычных телефонов , АНБ решило воспользоваться бумом смартфонов. Это особенно выгодно, поскольку смартфон объединяет множество данных, которые могли бы заинтересовать разведывательное агентство, таких как социальные контакты, поведение пользователя, интересы, местоположение, фотографии, а также номера кредитных карт и пароли. [198]

Во внутреннем отчете АНБ от 2010 года говорилось, что распространение смартфонов происходит «чрезвычайно быстро» — события, которые «безусловно усложняют традиционный анализ цели». [198] Согласно документу, АНБ создало целевые группы, назначенные нескольким производителям смартфонов и операционным системам , включая операционные системы iPhone и iOS от Apple Inc. , а также мобильную операционную систему Android от Google . [198] Аналогичным образом, британский GCHQ назначил группу для изучения и взлома BlackBerry . [198]

В презентации АНБ под названием «Ваша цель использует BlackBerry? Что теперь?» показано перехваченное электронное письмо мексиканского правительства.

Под заголовком «Возможности iPhone» в документе отмечается, что существуют более мелкие программы АНБ, известные как «скрипты», которые могут осуществлять наблюдение за 38 различными функциями операционных систем iOS 3 и iOS 4. К ним относятся функция картографирования , голосовая почта и фотографии, а также Google Earth , Facebook и Yahoo! Messenger . [198]

9 сентября 2013 года Der Spiegel опубликовал внутреннюю презентацию АНБ по службам определения местоположения iPhone. На одном слайде показаны сцены из рекламного ролика Apple 1984 года со словами «Кто знал в 1984 году...»; на другом — Стив Джобс, держащий iPhone, с текстом «...что это будет большой брат...»; на третьем — счастливые потребители со своими iPhone, завершающие вопрос словами «...а зомби будут платить клиентам?» [199]

октябрь

4 октября 2013 года The Washington Post и The Guardian совместно сообщили, что АНБ и GCHQ предприняли неоднократные попытки шпионить за анонимными пользователями Интернета, которые тайно общались через анонимную сеть Tor . Некоторые из этих операций по наблюдению включали внедрение вредоносного кода в компьютеры пользователей Tor, посещающих определенные веб-сайты. АНБ и GCHQ частично преуспели в блокировании доступа к анонимной сети, перенаправив пользователей Tor на незащищенные каналы. Правительственные агентства также смогли раскрыть личности некоторых анонимных пользователей Интернета. [200] [201] [202] [203]

Служба безопасности коммуникаций (CSE) использует программу под названием Olympia для составления карты коммуникаций Министерства горнодобывающей промышленности и энергетики Бразилии , отслеживая метаданные телефонных звонков и электронных писем, отправляемых в министерство и получаемых от него. [204] [205]

Федеральное правительство Австралии знало о программе слежки PRISM за несколько месяцев до того, как Эдвард Сноуден обнародовал подробности. [206] [207]

АНБ собрало сотни миллионов списков контактов из личных электронных почтовых ящиков и аккаунтов мгновенных сообщений по всему миру. Агентство не нацелилось на отдельных лиц. Вместо этого оно собрало списки контактов в больших количествах, которые составляют значительную часть мировых электронных почтовых ящиков и аккаунтов мгновенных сообщений. Анализ этих данных позволяет агентству искать скрытые связи и отображать отношения в гораздо меньшей вселенной целей иностранной разведки. [208] [209] [210] [211]

АНБ отслеживало публичный адрес электронной почты бывшего президента Мексики Фелипе Кальдерона (таким образом, получив доступ к сообщениям высокопоставленных членов кабинета министров), электронные письма нескольких высокопоставленных членов сил безопасности Мексики, а также текстовые сообщения и мобильную связь нынешнего президента Мексики Энрике Пенья Ньето . [212] [213] АНБ пытается собрать номера сотовых и стационарных телефонов — часто полученные от американских дипломатов — как можно большего числа иностранных чиновников. Содержание телефонных звонков хранится в компьютерных базах данных, которые можно регулярно искать с помощью ключевых слов. [214] [215]

АНБ отслеживало телефонные разговоры 35 мировых лидеров. [216] Первое публичное признание правительства США в том, что оно прослушивало телефоны мировых лидеров, было опубликовано 28 октября 2013 года в Wall Street Journal после того, как внутренняя проверка правительства США выявила слежку АНБ за примерно 35 мировыми лидерами. [217] GCHQ пыталось сохранить свою программу массового наблюдения в секрете, поскольку опасалось «вредных публичных дебатов» о масштабах своей деятельности, которые могли привести к судебным искам против них. [218]

The Guardian сообщила, что АНБ отслеживало телефонные разговоры 35 мировых лидеров после того, как чиновник из другого департамента правительства США передал ей эти номера. Конфиденциальная записка показала, что АНБ призвало старших должностных лиц в таких департаментах, как Белый дом , Госдепартамент и Пентагон , поделиться своими «ролодексами», чтобы агентство могло добавить телефонные номера ведущих иностранных политиков в свои системы наблюдения. Реагируя на эту новость, немецкий лидер Ангела Меркель , прибывшая в Брюссель на саммит ЕС , обвинила США в нарушении доверия, заявив: «Нам нужно доверять нашим союзникам и партнерам, и теперь это должно быть установлено снова. Я повторяю, что шпионаж среди друзей совершенно неприемлем против кого бы то ни было, и это касается каждого гражданина Германии». [216] АНБ собрало в 2010 году данные о местоположении мобильных телефонов простых американцев, но позже прекратило это, поскольку они не имели «оперативной ценности». [219]

В рамках британской программы MUSCULAR АНБ и GCHQ тайно взломали основные каналы связи, соединяющие центры обработки данных Yahoo и Google по всему миру, и таким образом получили возможность собирать метаданные и контент по своему усмотрению из сотен миллионов учетных записей пользователей. [220] [221] [222] [223]

Мобильный телефон канцлера Германии Ангелы Меркель мог прослушиваться американской разведкой. [224] [225] [226] [227] По данным Spiegel, этот мониторинг начался в 2002 году [228] [229] и закончился летом 2013 года, [217] в то время как The New York Times сообщила, что у Германии есть доказательства того, что слежка АНБ за Меркель началась во время пребывания Джорджа Буша-младшего на посту президента. [230] Узнав из журнала Der Spiegel , что АНБ прослушивало ее личный мобильный телефон, Меркель сравнила методы слежки АНБ с методами Штази . [ 231] В марте 2014 года Der Spiegel сообщил , что Меркель также была включена в список слежки АНБ вместе со 122 другими мировыми лидерами. [232]

31 октября 2013 года Ганс-Кристиан Штребеле , депутат немецкого Бундестага, посетивший Сноудена в России, сообщил о готовности Сноудена предоставить подробности шпионской программы АНБ. [233]

Высокочувствительная программа сбора разведывательных сигналов, известная как Stateroom, включает в себя перехват радио, телекоммуникаций и интернет-трафика. Она осуществляется из дипломатических миссий Five Eyes (Австралия, Великобритания, Канада, Новая Зеландия, США) во многих местах по всему миру. Программа, проводимая в дипломатических миссиях США, управляется совместно американскими разведывательными агентствами NSA и CIA в рамках совместной группы предприятий под названием « Специальная служба сбора » (SCS), члены которой работают под прикрытием в защищенных зонах американских посольств и консульств, где они официально аккредитованы как дипломаты и, как таковые, пользуются особыми привилегиями. Под дипломатической защитой они могут беспрепятственно смотреть и слушать. Например, SCS использовала американское посольство около Бранденбургских ворот в Берлине для мониторинга коммуникаций в правительственном районе Германии с ее парламентом и резиденцией правительства. [227] [234] [235] [236]

В рамках программы наблюдения Stateroom Австралия использует секретные средства наблюдения для перехвата телефонных звонков и данных по большей части Азии. [235] [237]

Во Франции АНБ нацелилось на людей, принадлежащих к миру бизнеса, политики или французской государственной администрации. АНБ отслеживало и регистрировало содержание телефонных переговоров и историю соединений каждой цели, т. е. метаданные. [238] [239] Фактическая операция по наблюдению проводилась французскими разведывательными службами от имени АНБ. [62] [240] Сотрудничество между Францией и АНБ было подтверждено директором АНБ Кейтом Б. Александером , который утверждал, что иностранные разведывательные службы собирали записи телефонных разговоров в «зонах военных действий» и «других районах за пределами своих границ» и предоставляли их АНБ. [241]

Французская газета Le Monde также опубликовала новые слайды PRISM и Upstream (см. страницы 4, 7 и 8), взятые из презентации «Обзор PRISM/US-984XN». [242]

В Испании АНБ перехватывало телефонные разговоры, текстовые сообщения и электронные письма миллионов испанцев, а также шпионило за членами испанского правительства. [243] В период с 10 декабря 2012 года по 8 января 2013 года АНБ собрало метаданные о 60 миллионах телефонных звонков в Испании. [244]

Согласно документам, обнародованным Сноуденом, слежка за гражданами Испании велась совместно АНБ и разведывательными службами Испании. [245] [246]

4 октября 2013 года The Washington Post опубликовала презентацию PowerPoint , слитую Сноуденом, показывающую, как АНБ взломало зашифрованную сеть Tor , которая используется сотнями тысяч людей для обхода «государственной интернет-политики». С помощью тайной эксплуатации плагина JavaScript АНБ узнало личности различных анонимных пользователей Интернета, таких как диссиденты, террористы и другие цели

ноябрь

The New York Times сообщила, что АНБ проводит операцию по подслушиванию, получившую название «Операция Дредноут», против иранского лидера аятоллы Али Хаменеи . Во время его визита в Иранский Курдистан в 2009 году агентство сотрудничало с GCHQ и Национальным агентством геопространственной разведки США , собирая радиопередачи между самолетами и аэропортами, изучая конвой Хаменеи с помощью спутниковых снимков и перечисляя военные радиолокационные станции. Согласно статье, целью операции является «снятие отпечатков пальцев коммуникаций»: возможность отличать сообщения Хаменеи от сообщений других людей в Иране . [247]

В той же истории была раскрыта операция под кодовым названием Ironavenger, в ходе которой АНБ перехватывало электронные письма, отправленные между страной, союзной Соединенным Штатам, и правительством «противника». Союзник проводил фишинговую атаку: его электронные письма содержали вредоносное ПО . АНБ собрало документы и учетные данные для входа, принадлежащие вражеской стране, а также сведения о возможностях союзника по атакам на компьютеры . [247]

По данным британской газеты The Independent , британское разведывательное агентство GCHQ установило на крыше британского посольства в Берлине пост прослушивания , который способен перехватывать мобильные телефонные звонки, данные Wi-Fi и междугородние коммуникации по всей немецкой столице, включая соседние правительственные здания, такие как Рейхстаг (резиденция немецкого парламента) и Ведомство федерального канцлера (резиденция главы правительства Германии), расположенные вокруг Бранденбургских ворот . [248]

Действуя под кодовым названием «Quantum Insert», GCHQ создал поддельный веб-сайт, маскирующийся под LinkedIn , социальный веб-сайт, используемый для профессионального общения , в рамках своих усилий по установке программного обеспечения для слежки на компьютеры телекоммуникационного оператора Belgacom . [249] [250] [251] Кроме того, в штаб-квартиру нефтяного картеля ОПЕК проникли сотрудники GCHQ и АНБ, которые прослушивали компьютеры девяти сотрудников ОПЕК и следили за генеральным секретарем ОПЕК . [249]

Более трех лет GCHQ использует автоматизированную систему мониторинга под кодовым названием «Royal Concierge» для проникновения в системы бронирования не менее 350 престижных отелей во многих разных частях мира с целью выявления, поиска и анализа бронирований для обнаружения дипломатов и правительственных чиновников. [252] Впервые протестированная в 2010 году, цель «Royal Concierge» — отслеживать планы поездок дипломатов, и она часто дополняется методами наблюдения, связанными с агентурной разведкой (HUMINT). Другие тайные операции включают прослушивание телефонов и факсимильных аппаратов в номерах, используемых в целевых отелях, а также мониторинг компьютеров, подключенных к сети отеля. [252]

В ноябре 2013 года Австралийская вещательная корпорация и The Guardian сообщили, что Австралийское управление связи (DSD) пыталось прослушивать личные телефонные разговоры президента Индонезии и его жены. Министр иностранных дел Индонезии Марти Наталегава подтвердил, что он и президент связались с послом в Канберре. Наталегава сказал, что любое прослушивание личных телефонов индонезийских политиков «нарушает все приличные и законные инструменты, которые я могу себе представить — национальные в Индонезии, национальные в Австралии, а также международные». [253]

Другие высокопоставленные индонезийские политики, подвергшиеся преследованиям со стороны ДСД, включают:

Под названием « 3G impact and update» секретная презентация, слитая Сноуденом, раскрыла попытки ASD/DSD идти в ногу с развертыванием технологии 3G в Индонезии и по всей Юго-Восточной Азии. Девиз ASD/DSD, размещенный внизу каждой страницы, гласит: «Раскройте их секреты — защитите наши собственные». [254]

В соответствии с секретным соглашением, одобренным британскими разведчиками, АНБ хранит и анализирует записи интернета и электронной почты британских граждан с 2007 года. АНБ также предложило в 2005 году процедуру слежки за гражданами Великобритании и других стран альянса «Пять глаз» , даже если правительство-партнер прямо отказало США в разрешении на это. Согласно предложению, страны-партнеры не должны быть проинформированы ни об этом конкретном типе слежки, ни о процедуре ее осуществления. [37]

Ближе к концу ноября The New York Times опубликовала внутренний отчет АНБ, в котором излагаются усилия агентства по расширению возможностей наблюдения. [255] В пятистраничном документе утверждается, что законодательство Соединенных Штатов не поспевает за потребностями АНБ в проведении массового наблюдения в «золотой век» разведки сигналов , но есть основания для оптимизма, поскольку, по словам самого АНБ:

Культура соответствия, которая позволила американскому народу доверить АНБ чрезвычайные полномочия, не будет скомпрометирована перед лицом стольких требований, даже если мы будем настойчиво добиваться законных полномочий... [256]

В отчете под названием « Стратегия SIGINT 2012–2016» также говорится, что США попытаются повлиять на «глобальный рынок коммерческого шифрования» посредством «коммерческих отношений», и подчеркивается необходимость «революционизировать» анализ своего обширного сбора данных, чтобы «радикально увеличить оперативное воздействие». [255]

23 ноября 2013 года голландская газета NRC Handelsblad сообщила, что Нидерланды стали объектом внимания американских спецслужб сразу после Второй мировой войны . Этот период наблюдения продолжался с 1946 по 1968 год и также включал перехват сообщений других европейских стран, включая Бельгию, Францию, Западную Германию и Норвегию. [257] Голландская газета также сообщила, что АНБ заразило более 50 000 компьютерных сетей по всему миру, часто тайно, вредоносным шпионским программным обеспечением, иногда в сотрудничестве с местными властями, предназначенным для кражи конфиденциальной информации. [40] [258]

23 ноября 2013 года голландская газета NRC Handelsblad опубликовала совершенно секретную презентацию АНБ, слитую Сноуденом, в которой показаны пять «классов доступа», которые АНБ использует в своих операциях по разведке сигналов по всему миру. [40] [258] Эти пять «классов доступа» таковы:
  3rd PARTY/LIAISON — относится к данным, предоставленным международными партнерами АНБ. В рамках Соглашения UKUSA эти международные партнеры известны как «третьи стороны».
  РЕГИОНАЛЬНЫЙ — относится к более чем 80 региональным специальным службам сбора (SCS). SCS — это программа черного бюджета , которой управляют АНБ и ЦРУ, с операциями во многих городах, таких как Афины , Бангкок , Берлин, Бразилиа , Будапешт , Франкфурт, Женева , Лагос , Милан, Нью-Дели, Париж, Прага , Вена и Загреб и других, нацеленными на Центральную Америку, Аравийский полуостров , Восточную Азию и континентальную Европу .
  CNE — аббревиатура от «Computer Network Exploitation». Это делается специальным подразделением кибервойны АНБ, известным как Tailored Access Operations (TAO), которое заразило более 50 000 компьютерных сетей по всему миру вредоносным программным обеспечением, предназначенным для кражи конфиденциальной информации, и в основном нацелено на Бразилию , Китай, Египет , Индию , Мексику , Саудовскую Аравию и некоторые части Восточной Европы.
  БОЛЬШОЙ КАБЕЛЬ — 20 основных точек доступа, многие из которых расположены на территории Соединенных Штатов.
  FORNSAT — аббревиатура от «Foreign Satellite Collection». Это относится к перехватам со спутников, которые обрабатывают данные, используемые другими странами, такими как Великобритания, Норвегия , Япония и Филиппины .

декабрь

Согласно секретным документам, обнародованным Сноуденом, Австралийское управление связи (ASD), ранее известное как Управление связи обороны, предложило поделиться разведывательной информацией, которую оно собрало, с другими разведывательными агентствами Соглашения UKUSA . Данные, которыми поделились с зарубежными странами, включают «массовые, невыбранные, неминимизированные метаданные», которые оно собрало. ASD предоставило такую ​​информацию при условии, что ни один австралийский гражданин не будет объектом атаки. В то время ASD оценило, что «непреднамеренный сбор [метаданных австралийских граждан] не рассматривается как значительная проблема». Если впоследствии было установлено, что цель является гражданином Австралии, необходимо было связаться с ASD, чтобы убедиться, что можно запросить ордер. Было рассмотрено, будет ли «медицинская, юридическая или религиозная информация» автоматически обрабатываться иначе, чем другие типы данных, однако было принято решение, что каждое агентство будет принимать такие решения в каждом конкретном случае. [259] В просочившихся материалах не указано, откуда ASD собирало разведывательную информацию, однако в разделе 7(a) Закона о разведывательных службах 2001 года (Содружество) говорится, что роль ASD заключается в «...получении разведывательной информации о возможностях, намерениях или деятельности людей или организаций за пределами Австралии...». [260] Таким образом, возможно, что разведывательные метаданные ASD были сосредоточены на сборе иностранной разведывательной информации и находились в рамках австралийского законодательства.

Газета Washington Post сообщила, что АНБ отслеживает местоположение мобильных телефонов по всему миру, подключаясь к кабелям, которые соединяют мобильные сети по всему миру и обслуживают как американские, так и зарубежные мобильные телефоны. В процессе этого АНБ ежедневно собирает более пяти миллиардов записей о местоположении телефонов. Это позволяет аналитикам АНБ составлять карту взаимоотношений владельцев мобильных телефонов, сопоставляя их модели передвижения с течением времени с тысячами или миллионами других пользователей телефонов, которые пересекают их пути. [261] [262] [263] [264]

The Washington Post также сообщила, что и GCHQ, и АНБ используют данные о местоположении и файлы отслеживания рекламы, созданные при обычном просмотре интернета (с использованием файлов cookie, управляемых Google, известных как «Pref»), для точного определения целей правительственных хакерских атак и усиления слежки. [265] [266] [267]

Норвежская разведывательная служба (NIS), которая сотрудничает с АНБ, получила доступ к российским целям на Кольском полуострове и другим гражданским целям. В целом, NIS предоставляет АНБ информацию о «Политиках», «Энергии» и «Вооружении». [268] В совершенно секретной записке АНБ перечислены следующие годы как вехи норвежско-американского соглашения SIGINT, или Соглашения NORUS:

АНБ считает NIS одним из своих самых надежных партнеров. Оба агентства также сотрудничают с целью взлома систем шифрования общих целей. По данным АНБ, Норвегия не возражала против ее запросов от NIS. [269]

5 декабря Sveriges Television сообщил, что National Defense Radio Establishment (FRA) проводит тайную операцию по наблюдению в Швеции, нацеленную на внутреннюю политику России. Операция проводилась от имени АНБ, получая данные, переданные ему FRA. [270] [271] Шведско-американская операция по наблюдению также была нацелена на российские энергетические интересы, а также на страны Балтии . [272] В рамках Соглашения UKUSA в 1954 году Швеция подписала секретный договор с Соединенными Штатами, Соединенным Королевством, Канадой, Австралией и Новой Зеландией о сотрудничестве и обмене разведданными. [273]

В результате разоблачений Сноудена понятие шведского нейтралитета в международной политике было поставлено под сомнение. [274] Во внутреннем документе, датированном 2006 годом, АНБ признало, что его «отношения» со Швецией «защищены на уровне СОВЕРШЕННО СЕКРЕТНО из-за политического нейтралитета этой страны ». [275] Конкретные детали сотрудничества Швеции с членами Соглашения UKUSA включают:

Согласно документам, обнародованным Сноуденом, Отдел специальных операций АНБ делился информацией, содержащей «логины, куки и GooglePREFID», с отделом операций по специальному доступу АНБ, а также с британским агентством GCHQ. [283]

Во время саммита G-20 в Торонто в 2010 году посольство США в Оттаве было преобразовано в командный пункт безопасности в ходе шестидневной шпионской операции, которая проводилась АНБ и тесно координировалась с Communications Security Establishment Canada (CSEC). Целью шпионской операции было, среди прочего, получение информации о международном развитии, банковской реформе и противодействие торговому протекционизму для поддержки «политических целей США». [284] От имени АНБ CSEC создала тайные шпионские посты в 20 странах по всему миру. [8]

В Италии Специальная служба сбора информации АНБ имеет два отдельных поста наблюдения в Риме и Милане . [285] Согласно секретному меморандуму АНБ от сентября 2010 года, итальянское посольство в Вашингтоне, округ Колумбия, стало объектом двух шпионских операций АНБ:

Из-за опасений, что террористические или преступные сети могут тайно общаться через компьютерные игры, АНБ, GCHQ, ЦРУ и ФБР ведут наблюдение и собирают данные из сетей многих онлайн-игр, включая многопользовательские ролевые онлайн-игры (MMORPG), такие как World of Warcraft , а также виртуальные миры, такие как Second Life , и игровую консоль Xbox . [286] [287] [288] [289]

АНБ взломало наиболее часто используемую технологию шифрования мобильных телефонов, A5/1 . Согласно секретному документу, опубликованному Сноуденом, агентство может «обрабатывать зашифрованные A5/1», даже если оно не получило ключ шифрования. [290] Кроме того, АНБ использует различные типы инфраструктуры мобильных телефонов, такие как связи между сетями операторов, для определения местоположения пользователя мобильного телефона, отслеживаемого регистрами местонахождения посетителей . [291]

Окружной судья США по округу Колумбия Ричард Леон заявил [292] [293] [294] [295] 16 декабря 2013 года, что массовый сбор метаданных записей телефонных разговоров американцев Агентством национальной безопасности, вероятно, нарушает запрет четвертой поправки на необоснованные обыски и изъятия . [296] Леон удовлетворил запрос о предварительном судебном запрете, который блокирует сбор данных телефонов двух частных истцов (Ларри Клеймана, консервативного адвоката, и Чарльза Стрэнджа, отца криптолога, погибшего в Афганистане, когда его вертолет был сбит в 2011 году) [297] и приказал правительству уничтожить все их записи, которые были собраны. Но судья приостановил действие своего постановления до рассмотрения апелляции правительства, признав в своем 68-страничном заключении «значительные интересы национальной безопасности, поставленные на карту в этом деле, и новизну конституционных вопросов». [296]

Однако федеральный судья Уильям Х. Поли III в Нью-Йорке постановил [298], что глобальная система сбора телефонных данных правительства США необходима для предотвращения потенциальных террористических атак, и что она может работать только в том случае, если все звонки будут отслеживаться. Окружной судья США Поли также постановил, что Конгресс законно создал программу и что она не нарушает чьих-либо конституционных прав. Судья также пришел к выводу, что телефонные данные, собираемые АНБ, принадлежали не пользователям телефонов, а телефонным компаниям. Он также постановил, что когда АНБ получает такие данные от телефонных компаний, а затем исследует их, чтобы найти связи между звонящими и потенциальными террористами, это дальнейшее использование данных даже не было поиском в соответствии с Четвертой поправкой. Он также пришел к выводу, что контролирующим прецедентом является дело Смит против Мэриленда : «Основополагающее решение Смита заключается в том, что у человека нет законных ожиданий конфиденциальности в информации, предоставленной третьим лицам», — написал судья Поли. [299] [300] [301] [302] Американский союз защиты гражданских свобод заявил 2 января 2012 года, что он подаст апелляцию на постановление судьи Поли о том, что массовый сбор записей телефонных разговоров АНБ является законным. «У правительства есть законный интерес в отслеживании связей подозреваемых террористов, но отслеживание этих связей не требует от правительства подвергать каждого гражданина постоянному наблюдению», — заявил заместитель юридического директора ACLU Джамиль Джаффер в своем заявлении. [303]

За последние годы американские и британские разведывательные службы вели наблюдение за более чем 1100 объектами, включая офис премьер-министра Израиля, руководителей международных организаций по оказанию помощи, иностранные энергетические компании и должностное лицо Европейского Союза, вовлеченное в антимонопольные баталии с американскими технологическими компаниями. [304]

Каталог высокотехнологичных гаджетов и программного обеспечения, разработанных Отделом специального доступа (TAO) АНБ, был обнародован немецким новостным журналом Der Spiegel . [305] Каталог, датируемый 2008 годом, раскрыл существование специальных гаджетов, модифицированных для захвата снимков экрана компьютера , и USB-флеш-накопителей , тайно оснащенных радиопередатчиками для трансляции украденных данных по радиоволнам, а также поддельных базовых станций, предназначенных для перехвата сигналов мобильных телефонов, а также многих других секретных устройств и программных имплантов, перечисленных здесь:

Компьютерные имплантаты
  • IRONCHEF – программный имплант, функционирующий как постоянная система BIOS
    IRONCHEF – программный имплант, функционирующий как постоянная система BIOS
  • DEITYBOUNCE – программный имплант для вставки в серверы Dell PowerEdge
    DEITYBOUNCE – программный имплант для вставки в серверы Dell PowerEdge
  • JETPLOW – Устанавливает бэкдор, нацеленный на межсетевые экраны Cisco PIX и ASA.
    JETPLOW – Устанавливает бэкдор, нацеленный на межсетевые экраны Cisco PIX и ASA .
  • HALLUXWATER – Устанавливает бэкдор, нацеленный на межсетевые экраны Huawei Eudemon
    HALLUXWATER – Устанавливает бэкдор, нацеленный на межсетевые экраны Huawei Eudemon
  • FEEDTROUGH – Устанавливает бэкдор, нацеленный на многочисленные межсетевые экраны Juniper Networks.
    FEEDTROUGH – Устанавливает бэкдор, нацеленный на многочисленные межсетевые экраны Juniper Networks.
  • GOURMETTROUGH – Устанавливает бэкдор, нацеленный на многочисленные межсетевые экраны Juniper Networks.
    GOURMETTROUGH – Устанавливает бэкдор, нацеленный на многочисленные межсетевые экраны Juniper Networks.
  • SOUFFLETROUGH – имплант BIOS для межсетевых экранов серий Juniper SSG300 и SSG 500
    SOUFFLETROUGH – имплант BIOS для межсетевых экранов серий Juniper SSG300 и SSG 500
  • LOUDAUTO – Скрытое прослушивающее устройство
    LOUDAUTO – Скрытое прослушивающее устройство
  • NIGHTWATCH – Устройство для реконструкции сигналов, принадлежащих целевым системам
    NIGHTWATCH – Устройство для реконструкции сигналов, принадлежащих целевым системам
  • CTX4000 – портативный радар непрерывного излучения (CRW) для подсветки целевой системы для сбора Dropmire
    CTX4000 – портативный радар непрерывного излучения (CRW) для подсветки целевой системы для сбора Dropmire
  • PHOTOANGLO – преемник CTX4000, совместно разработанный АНБ и GCHQ
    PHOTOANGLO – преемник CTX4000 , совместно разработанный АНБ и GCHQ
  • TAWDRYYARD – Устройство, функционирующее как радиочастотный (РЧ) ретрорефлектор
    TAWDRYYARD – Устройство, функционирующее как радиочастотный (РЧ) ретрорефлектор
Имплантаты для мобильных телефонов и сопутствующие товары
  • PICASSO – Модифицированная GSM-телефонная трубка
    PICASSO – Модифицированная GSM- телефонная трубка
  • GENESIS – Модифицированный телефон Motorola SLVR L9
    GENESIS – Модифицированный телефон Motorola SLVR L9
  • CROSSBEAM – GSM-модуль для коммерческих мобильных телефонов
    CROSSBEAM – GSM- модуль для коммерческих мобильных телефонов
  • CANDYGRAM – имитирует вышку сотовой связи GSM целевых сетей
    CANDYGRAM – имитирует вышку сотовой связи GSM целевых сетей
  • DROPOUTJEEP – Программный имплант для операционной системы iOS iPhone
    DROPOUTJEEP – Программный имплант для операционной системы iOS iPhone
  • GOPHERSET – программный имплант для карт идентификации абонента GSM (SIM), который извлекает адресные книги, текстовые сообщения SMS (Short Message Service) и информацию из журнала вызовов
    GOPHERSET – Программное обеспечение для карт идентификации абонента GSM (SIM), которое извлекает адресные книги , текстовые сообщения SMS ( служба коротких сообщений ) и информацию из журнала вызовов
  • MONKEYCALENDAR – программный имплант для карт идентификации абонента GSM (SIM), который извлекает информацию о геолокации
    MONKEYCALENDAR – программный имплант для карт идентификации абонента GSM (SIM), который извлекает информацию о геолокации
  • TOTECHASER – имплант Windows CE, предназначенный для телефонов Thuraya
    TOTECHASER – имплант Windows CE , предназначенный для телефонов Thuraya
  • TOTEGHOSTLY 2.0 – программный имплант для Windows Mobile, способный извлекать текстовые сообщения SMS (Short Message Service), голосовую почту и списки контактов, а также включать встроенные микрофоны и камеры.
    TOTEGHOSTLY 2.0 – программный имплант для Windows Mobile, способный извлекать текстовые сообщения SMS ( Short Message Service ), голосовую почту и списки контактов, а также включать встроенные микрофоны и камеры.

Подразделение Tailored Access Operations (TAO) АНБ перехватывало поставки компьютеров и ноутбуков с целью установки шпионского ПО и физических имплантов на электронные гаджеты. Это было сделано в тесном сотрудничестве с ФБР и ЦРУ. [305] [306] [307] [308] Чиновники АНБ ответили на сообщения Spiegel заявлением, в котором говорилось: «Tailored Access Operations — это уникальный национальный актив, который находится на передовой линии, позволяя АНБ защищать страну и ее союзников. Работа [TAO] сосредоточена на эксплуатации компьютерных сетей в поддержку сбора иностранной разведывательной информации». [309]

В отдельном раскрытии информации, не связанном со Сноуденом, было обнаружено, что французский Trésor public , управляющий центром сертификации , выпускал поддельные сертификаты, выдавая себя за Google , чтобы облегчить шпионаж за французскими государственными служащими с помощью атак типа «человек посередине» . [310]

4 декабря 2013 года The Washington Post опубликовала внутреннюю диаграмму АНБ, иллюстрирующую масштабы массового сбора агентством записей о местоположении мобильных телефонов, которые составляют около пяти миллиардов ежедневно. [311] Записи хранятся в огромной базе данных, известной как FASCIA , которая получила более 27 терабайт данных о местоположении в течение семи месяцев. [312]

2014

январь

АНБ работает над созданием мощного квантового компьютера , способного взломать все типы шифрования. [313] [314] [315] [316] [317] Эта работа является частью исследовательской программы стоимостью 79,7 млн ​​долларов США, известной как «Проникающие в сложные цели». Она включает в себя обширные исследования, проводимые в больших экранированных помещениях, известных как клетки Фарадея , которые предназначены для предотвращения проникновения или выхода электромагнитного излучения . [314] В настоящее время АНБ близко к производству основных строительных блоков, которые позволят агентству получить «полный квантовый контроль над двумя полупроводниковыми кубитами ». [314] После того, как квантовый компьютер будет успешно построен, он позволит АНБ взломать шифрование, которое защищает данные, хранящиеся в банках, компаниях кредитных карт, розничных торговцах, брокерских конторах, правительствах и поставщиках медицинских услуг. [313]

По данным The New York Times , АНБ отслеживает около 100 000 компьютеров по всему миру с помощью шпионского программного обеспечения Quantum. Quantum позволяет АНБ вести наблюдение за этими компьютерами, с одной стороны, и может также создать цифровую магистраль для запуска кибератак, с другой стороны. Среди целей — китайские и российские военные, а также торговые учреждения в пределах Европейского Союза. NYT также сообщила, что АНБ может получать доступ и изменять компьютеры, которые не подключены к Интернету, с помощью секретной технологии, используемой АНБ с 2008 года. Предпосылкой является физическая вставка радиочастотного оборудования шпионом, производителем или непреднамеренным пользователем. Технология основана на скрытом канале радиоволн, которые могут передаваться с крошечных плат и USB-карт, тайно вставленных в компьютеры. В некоторых случаях они отправляются на ретрансляционную станцию ​​размером с портфель, которую разведывательные агентства могут установить за много миль от цели. Технология также может передавать вредоносное ПО обратно на зараженный компьютер. [40]

Channel 4 и The Guardian раскрыли существование Dishfire , огромной базы данных АНБ, которая ежедневно собирает сотни миллионов текстовых сообщений. [318] GCHQ получил полный доступ к базе данных, которую он использует для получения личной информации британцев, используя юридическую лазейку. [319]

Ежедневно база данных получает и сохраняет следующие объемы данных:

База данных дополнена аналитическим инструментом, известным как программа Prefer, которая обрабатывает SMS-сообщения для извлечения других типов информации, включая контакты из оповещений о пропущенных вызовах . [320]

Отчет Совета по надзору за соблюдением конфиденциальности и гражданских свобод о массовом наблюдении был опубликован 23 января 2014 года. В нем рекомендуется прекратить сбор метаданных о массовых телефонных звонках, т. е. массивов телефонных записей — набранных телефонных номеров, времени и продолжительности звонков, но не сбора содержания звонков — программу сбора, создать «специального адвоката», который будет участвовать в некоторых делах перед судьей суда FISA, и опубликовать будущие и прошлые решения FISC, «которые включают новые толкования FISA или других важных вопросов права, технологий или соответствия». [321] [322] [323]

Согласно совместному раскрытию The New York Times , The Guardian и ProPublica , [324] [325] [326] [327] АНБ и GCHQ начали работать вместе, чтобы собирать и хранить данные из десятков приложений для смартфонов не позднее 2007 года. Отчет GCHQ за 2008 год, опубликованный Сноуденом, утверждает, что «любой, кто использует Google Maps на смартфоне, работает в поддержку системы GCHQ». АНБ и GCHQ обменялись рецептами для различных целей, таких как сбор данных о местоположении и планов поездок, которые составляются, когда цель использует Google Maps , а также очистка адресных книг , списков друзей , журналов телефонных разговоров и географических данных, встроенных в фотографии, размещенные в мобильных версиях многочисленных социальных сетей, таких как Facebook, Flickr , LinkedIn , Twitter и других сервисов. В отдельном 20-страничном отчете от 2012 года GCHQ привел популярную игру для смартфонов " Angry Birds " в качестве примера того, как приложение может быть использовано для извлечения данных пользователя. В совокупности такие формы сбора данных позволили бы агентствам собирать важную информацию о жизни пользователя, включая его или ее родную страну, текущее местоположение (через геолокацию ), возраст, пол, почтовый индекс , семейное положение , доход, этническую принадлежность , сексуальную ориентацию , уровень образования, количество детей и т. д. [328] [329]

Документ GCHQ от августа 2012 года предоставил подробную информацию о программе наблюдения Squeaky Dolphin , которая позволяет GCHQ проводить широкий мониторинг в реальном времени различных функций социальных сетей и трафика социальных сетей, таких как просмотры видео на YouTube, кнопка «Нравится» на Facebook и посещения Blogspot/Blogger без ведома или согласия компаний, предоставляющих эти функции социальных сетей. Программа агентства «Squeaky Dolphin» может собирать, анализировать и использовать данные YouTube, Facebook и Blogger в конкретных ситуациях в реальном времени для целей анализа. Программа также собирает адреса из миллиардов ежедневно просматриваемых видео, а также некоторую информацию о пользователях для целей анализа. [330] [331] [332]

Во время Конференции ООН по изменению климата 2009 года в Копенгагене АНБ и его партнеры из Five Eyes отслеживали сообщения делегатов многих стран. Это было сделано для того, чтобы дать своим политикам преимущество в переговорах. [333] [334]

Агентство по безопасности коммуникаций Канады (CSEC) отслеживало канадских авиапассажиров через бесплатные услуги Wi-Fi в крупном канадском аэропорту. Пассажиры, вышедшие из терминала аэропорта, продолжали отслеживаться, когда они появлялись в других точках Wi-Fi по всей Канаде. В документе CSEC от мая 2012 года агентство описало, как оно получило доступ к двум системам связи с более чем 300 000 пользователей, чтобы точно определить конкретную воображаемую цель. Операция была проведена от имени АНБ в качестве пробного запуска для проверки новой технологии, способной отслеживать «любую цель, которая время от времени совершает набеги на другие города/регионы». Эта технология впоследствии была предоставлена ​​партнерам Канады по программе Five Eyes — Австралии, Новой Зеландии, Великобритании и США. [335] [336] [337] [338]

27 января 2014 года The New York Times опубликовала [326] внутренний документ АНБ с заседания 2010 года, в котором подробно описывается степень слежки агентства за смартфонами . Собранные данные включают настройки телефона, сетевые подключения, историю веб-браузеров , списки друзей , загруженные документы, использование шифрования и пользовательские агенты. Обратите внимание на следующую строку текста внизу – « TOP SECRET//COMINT//REL TO USA, FVEY » – которая используется для указания того, что этот совершенно секретный документ связан с разведкой связи (COMINT) и может быть доступен США и их партнерам Five Eyes (FVEY) в Австралии, Великобритании, Канаде и Новой Зеландии.

февраль

Согласно исследованию Süddeutsche Zeitung и телеканала NDR, мобильный телефон бывшего канцлера Германии Герхарда Шредера прослушивался с 2002 года, как сообщается, из-за оппозиции его правительства военному вмешательству в Ирак . Источником последней информации является документ, опубликованный Эдвардом Сноуденом . Документ, содержащий информацию о Национальном списке требований к радиоэлектронной разведке (NSRL), ранее интерпретировался как относящийся только к мобильному телефону Ангелы Меркель . Однако Süddeutsche Zeitung и NDR утверждают, что у них есть подтверждение от инсайдеров АНБ, что разрешение на слежку относится не к человеку, а к политической должности, которую в 2002 году все еще занимал Шредер. Согласно исследованию двух СМИ, Шредер был помещен под номером 388 в список, содержащий имена лиц и учреждений, которые должны быть взяты под наблюдение АНБ. [339] [340] [341] [342]

GCHQ начал кибератаку на активистскую сеть « Anonymous », используя атаку типа «отказ в обслуживании» (DoS), чтобы закрыть чат, который часто посещали участники сети, и шпионить за ними. Атака, получившая название Rolling Thunder, была проведена подразделением GCHQ, известным как Joint Threat Research Intelligence Group (JTRIG). Подразделению удалось успешно раскрыть истинные личности нескольких участников Anonymous. [343] [344] [345] [346]

Программа метаданных массовой телефонии Раздела 215 АНБ, которая стремится накапливать записи обо всех звонках, сделанных в США, собирает менее 30 процентов всех записей звонков американцев из-за невозможности идти в ногу со взрывным ростом использования мобильных телефонов, согласно The Washington Post . Спорная программа позволяет АНБ после ордера, выданного секретным Судом по надзору за иностранной разведкой, регистрировать номера, продолжительность и местонахождение каждого звонка от участвующих операторов. [347] [348]

The Intercept сообщил, что правительство США использует в первую очередь наблюдение АНБ для определения целей для ударов дронов за рубежом. В своем отчете автор The Intercept подробно описывает несовершенные методы, которые используются для определения целей для смертельных ударов дронов, приводящих к гибели невинных людей. [349] По данным Washington Post, аналитики и сборщики АНБ, т. е. персонал АНБ, который контролирует электронное оборудование для наблюдения, используют сложные возможности наблюдения АНБ для отслеживания отдельных целей географически и в режиме реального времени, в то время как дроны и тактические подразделения направляют свое оружие на эти цели, чтобы уничтожить их. [350]

Неназванная американская юридическая фирма, как сообщается, Mayer Brown , стала объектом внимания австралийского ASD . Согласно документам Сноудена, ASD предложило передать эти перехваченные сообщения АНБ. Это позволило правительственным органам «продолжать освещать переговоры, предоставляя крайне полезную разведывательную информацию заинтересованным клиентам из США». [351] [352]

Документы АНБ и GCHQ показали, что организация по борьбе с секретностью WikiLeaks и другие группы активистов были объектом правительственного наблюдения и уголовного преследования. В частности, IP-адреса посетителей WikiLeaks собирались в режиме реального времени, и правительство США призвало своих союзников возбудить уголовные дела против основателя WikiLeaks Джулиана Ассанжа из-за публикации его организацией журналов войны в Афганистане . Организация WikiLeaks была обозначена как «злонамеренный иностранный субъект». [353]

Ссылаясь на неназванного представителя АНБ в Германии, Bild am Sonntag сообщила, что, хотя приказ президента Обамы прекратить шпионить за Меркель выполнялся, акцент сместился на прослушивание других ведущих правительственных и деловых деятелей, включая министра внутренних дел Томаса де Мезьера , близкого доверенного лица Меркель. Кейтлин Хейден, советник президента Обамы по безопасности, была процитирована в газетном отчете, которая сказала: «США ясно дали понять, что собирают разведданные точно так же, как и любые другие государства». [354] [355]

The Intercept раскрывает, что правительственные агентства проникают в онлайн-сообщества и участвуют в «операциях под ложным флагом», чтобы дискредитировать цели, среди которых есть люди, не имеющие никакого отношения к терроризму или угрозам национальной безопасности. Две основные тактики, которые в настоящее время используются, — это внедрение в интернет всякого рода ложных материалов с целью разрушить репутацию своих целей; и использование социальных наук и других методов для манипулирования онлайн-дискурсом и активизмом с целью получения результатов, которые они считают желательными. [356] [357] [358] [359]

The Guardian сообщила, что британское агентство по наблюдению GCHQ с помощью Агентства национальной безопасности перехватывало и сохраняло изображения с веб-камер миллионов интернет-пользователей, не подозреваемых в правонарушениях. Программа наблюдения под кодовым названием Optic Nerve собирала неподвижные изображения чатов Yahoo по веб-камере (одно изображение каждые пять минут) оптом и сохраняла их в базах данных агентства. Агентство обнаружило, «что удивительное количество людей используют разговоры по веб-камере, чтобы показать интимные части своего тела другому человеку», оценив, что от 3% до 11% изображений с веб-камер Yahoo, собранных GCHQ, содержат «нежелательную наготу». [360]

Маршировать

АНБ построило инфраструктуру, которая позволяет ему тайно взламывать компьютеры в массовом масштабе, используя автоматизированные системы, которые снижают уровень человеческого надзора в этом процессе. АНБ полагается на автоматизированную систему под кодовым названием TURBINE , которая по сути обеспечивает автоматизированное управление и контроль большой сети имплантов (форма удаленно передаваемого вредоносного ПО на выбранных отдельных компьютерных устройствах или оптом на десятках тысяч устройств). Как цитирует The Intercept , TURBINE разработана для того, чтобы «позволить текущей сети имплантов масштабироваться до больших размеров (миллионы имплантов) путем создания системы, которая автоматически контролирует импланты группами, а не индивидуально». [361] АНБ поделилось многими своими файлами об использовании имплантов со своими коллегами из так называемого альянса по наблюдению Five Eyes — Соединенного Королевства, Канады, Новой Зеландии и Австралии.

Помимо прочего, благодаря TURBINE и ее контролю над имплантатами АНБ способно:

Имплантаты TURBINE связаны с большой сетью тайных «датчиков» наблюдения, которые АНБ установило по всему миру, включая штаб-квартиру агентства в Мэриленде и базы подслушивания, используемые агентством в Мисаве, Япония, и Менвит-Хилл, Англия. Датчики под кодовым названием TURMOIL работают как своего рода высокотехнологичная сеть наблюдения, отслеживая пакеты данных, отправляемые через Интернет. Когда имплантаты TURBINE извлекают данные из зараженных компьютерных систем, датчики TURMOIL автоматически идентифицируют данные и возвращают их в АНБ для анализа. А когда цели обмениваются данными, система TURMOIL может использоваться для отправки оповещений или «подсказок» в TURBINE, что позволяет инициировать атаку вредоносного ПО. Для определения целей наблюдения АНБ использует ряд «селекторов» данных, которые передаются по интернет-кабелям. Эти селекторы могут включать адреса электронной почты, IP-адреса или уникальные «cookie», содержащие имя пользователя или другую идентификационную информацию, которые отправляются на компьютер пользователя такими веб-сайтами, как Google, Facebook, Hotmail, Yahoo и Twitter, уникальные рекламные cookie-файлы Google, которые отслеживают привычки просмотра, уникальные отпечатки ключей шифрования, которые можно отследить до конкретного пользователя, и идентификаторы компьютеров, которые отправляются через Интернет при сбое или обновлении компьютера Windows. [362] [363] [364] [365]

Председатель Комитета по разведке Сената США Дайан Файнстайн обвинила ЦРУ в шпионаже за автономной компьютерной сетью, созданной для комитета в ходе расследования утверждений о злоупотреблениях ЦРУ в рамках программы задержаний и допросов времен Джорджа Буша-младшего. [366]

Программа перехвата голоса под кодовым названием MYSTIC была запущена в 2009 году. Наряду с RETRO, сокращением от «ретроспективного поиска» (RETRO — это буфер аудиозаписи голоса, который позволяет извлекать захваченный контент до 30 дней назад), программа MYSTIC способна записывать «100 процентов» телефонных звонков из другой страны, что позволяет АНБ перематывать и просматривать разговоры до 30 дней и соответствующие метаданные. Благодаря возможности хранить до 30 дней записанных разговоров MYSTIC позволяет АНБ мгновенно получать историю перемещений, связей и планов человека. [367] [368] [369] [370] [371] [372]

21 марта Le Monde опубликовала слайды из внутренней презентации Communications Security Establishment Canada , которая приписала вредоносное ПО французской разведке. В презентации CSEC сделан вывод о том, что список жертв вредоносного ПО соответствовал приоритетам французской разведки, и в коде вредоносного ПО были обнаружены французские культурные отсылки, включая имя Babar , популярного французского детского персонажа, и имя разработчика «Titi». [373]

Французская телекоммуникационная корпорация Orange SA делится данными о своих звонках с французским разведывательным агентством DGSE, которое передает перехваченные данные в GCHQ. [374]

АНБ шпионило за китайской технологической компанией Huawei . [375] [376] [377] Huawei является ведущим производителем смартфонов, планшетов, инфраструктуры мобильных телефонов и маршрутизаторов WLAN и устанавливает оптоволоконный кабель. По данным Der Spiegel, этот «вид технологий ... имеет решающее значение в битве АНБ за превосходство данных». [378] АНБ в ходе операции под названием «Shotgiant» смогло получить доступ к архиву электронной почты Huawei и исходному коду коммуникационных продуктов Huawei. [378] Правительство США давно обеспокоено тем, что Huawei может не быть независимой от Народно-освободительной армии и что китайское правительство может использовать оборудование, произведенное Huawei, для ведения кибершпионажа или кибервойны. Целями операции АНБ были оценка отношений между Huawei и НОАК, чтобы узнать больше о планах китайского правительства и использовать информацию от Huawei для шпионажа за клиентами Huawei, включая Иран, Афганистан, Пакистан, Кению и Кубу. Бывший президент Китая Ху Цзиньтао , Министерство торговли Китая, банки и телекоммуникационные компании также стали объектами внимания АНБ. [375] [378]

Intercept опубликовал документ сотрудника АНБ, в котором он обсуждает, как создать базу данных IP-адресов, веб-почты и учетных записей Facebook, связанных с системными администраторами, чтобы АНБ могло получить доступ к сетям и системам, которые они администрируют. [379] [380]

В конце марта 2014 года Der Spiegel и The Intercept опубликовали, основываясь на серии секретных файлов из архива, предоставленных журналистам осведомителем АНБ Эдвардом Сноуденом, статьи, связанные со шпионской деятельностью GCHQ и АНБ в Германии. [381] [382] Британский GCHQ преследовал три немецкие интернет-фирмы с целью получения информации об интернет-трафике, проходящем через точки обмена интернет-трафиком, важных клиентах немецких интернет-провайдеров, их поставщиках технологий, а также о будущих технических тенденциях в их бизнес-секторе и сотрудниках компаний. [381] [382] Суд по надзору за внешней разведкой предоставил АНБ полномочия на тотальное наблюдение за Германией, ее гражданами и учреждениями, независимо от того, подозреваются ли затронутые лица в совершении преступления или нет, без индивидуального постановления суда, указывающего дату 7 марта 2013 года. [382] Кроме того, канцлер Германии Ангела Меркель была указана в поисковой машине и базе данных наблюдения под названием Nymrod вместе со 121 другим иностранным лидером. [381] [382] Как писал The Intercept : «АНБ использует систему Nymrod для «поиска информации, касающейся целей, которые в противном случае было бы трудно отследить», согласно внутренним документам АНБ. Nymrod просматривает секретные отчеты на основе перехваченных сообщений, а также полных расшифровок факсов, телефонных звонков и сообщений, собранных из компьютерных систем. Более 300 «цитат» Меркель указаны как доступные в отчетах разведки и расшифровках для прочтения оперативниками АНБ». [381]

Апрель

Ближе к концу апреля Эдвард Сноуден заявил, что агентства США по наблюдению шпионят за американцами больше, чем за кем-либо еще в мире, что противоречит всему, что правительство говорило до этого момента. [383]

Может

В статье, опубликованной Ars Technica, показано, как сотрудники Tailored Access Operations (TAO) АНБ перехватывают маршрутизатор Cisco. [384]

The Intercept и WikiLeaks раскрыли информацию о том, какие страны собирали свои сообщения в рамках программы слежки MYSTIC . 19 мая The Intercept сообщил, что АНБ записывает и архивирует почти каждый разговор по мобильному телефону на Багамах с помощью системы под названием SOMALGET, подпрограммы MYSTIC . Массовое наблюдение происходило без разрешения правительства Багамских островов. [385] Помимо Багамских островов, The Intercept сообщил о перехвате АНБ метаданных мобильных телефонов в Кении , на Филиппинах , в Мексике и в пятой стране, которую он не назвал из-за «обоснованных опасений, что это может привести к росту насилия». 23 мая WikiLeaks опубликовал заявление, в котором утверждалось, что неназванной страной был Афганистан . [386]

В заявлении, сделанном в ответ на разоблачения, АНБ заявило, что «намек на то, что сбор иностранной разведывательной информации АНБ является произвольным и не имеет ограничений, является ложным». [385]

Благодаря своим глобальным операциям по наблюдению АНБ использует поток изображений, включенных в электронные письма, текстовые сообщения, социальные сети, видеоконференции и другие коммуникации, чтобы собрать миллионы изображений. Затем эти изображения используются АНБ в сложных программах распознавания лиц для отслеживания подозреваемых террористов и других целей разведки. [387]

Июнь

Vodafone раскрыл, что существуют секретные провода, которые позволяют правительственным учреждениям напрямую получать доступ к своим сетям. [388] Для такого доступа не требуются ордера, а прямой провод доступа часто представляет собой оборудование в запертой комнате. [388] В шести странах, где работает Vodafone, закон требует от телекоммуникационных компаний устанавливать такой доступ или позволяет правительствам делать это. [388] Vodafone не назвал эти страны на случай, если некоторые правительства примут ответные меры, заключив в тюрьму своих сотрудников. [388] Шами Чакрабарти из Liberty сказал: «То, что правительства получают доступ к телефонным звонкам одним щелчком переключателя, беспрецедентно и ужасающе. Сноуден показал, что Интернет уже рассматривался как честная игра. Шумиха о том, что все хорошо, довольно слабеет — нашим аналоговым законам нужен цифровой капитальный ремонт». [388] Vodafone опубликовал свой первый отчет о раскрытии информации правоохранительными органами 6 июня 2014 года. [388] Сотрудник по вопросам конфиденциальности группы Vodafone Стивен Дедман сказал: «Эти каналы существуют, модель прямого доступа существует. Мы призываем положить конец прямому доступу как способу получения правительственными агентствами данных о коммуникациях людей. Без официального ордера нет внешней видимости. Если мы получим требование, мы можем дать отпор агентству. Тот факт, что правительство должно выпустить лист бумаги, является важным ограничением того, как используются полномочия». [388] Гас Хосейн, директор Privacy International, сказал: «Я никогда не думал, что телекоммуникационные компании будут настолько соучастниками. Это смелый шаг со стороны Vodafone, и, надеюсь, другие телекоммуникационные компании станут смелее в раскрытии информации, но нам нужно, чтобы они были смелее в борьбе с незаконными запросами и самими законами». [388]

The Register опубликовал сверхсекретную документацию секретной программы наблюдения под названием Overseas Processing Centre 1 (OPC-1) (кодовое название «CIRCUIT») GCHQ . Согласно документам, обнародованным Эдвардом Сноуденом, GCHQ подключается к подводным оптоволоконным кабелям через секретные шпионские базы вблизи Ормузского пролива и Йемена. В этом замешаны BT и Vodafone . [389]

Датская газета Dagbladet Information и The Intercept 19 июня 2014 года раскрыли программу массового наблюдения АНБ под кодовым названием RAMPART-A . В рамках RAMPART-A страны «третьих сторон» подключаются к оптоволоконным кабелям, по которым передается большинство мировых электронных коммуникаций, и тайно позволяют АНБ устанавливать на этих оптоволоконных кабелях оборудование для наблюдения. Иностранные партнеры АНБ передают АНБ огромные объемы данных, такие как содержимое телефонных звонков, факсов, электронных писем, интернет-чатов, данные из виртуальных частных сетей и звонков, сделанных с использованием программного обеспечения Voice over IP, такого как Skype. Взамен эти партнеры получают доступ к сложному оборудованию для наблюдения АНБ, чтобы они тоже могли шпионить за массой данных, которые поступают на их территорию и исходят с нее. Среди партнеров, участвующих в программе массового наблюдения АНБ, — Дания и Германия. [390] [391] [392]

Июль

В течение недели 4 июля 31-летний сотрудник немецкой разведывательной службы BND был арестован по подозрению в шпионаже в пользу Соединенных Штатов . Сотрудник подозревается в шпионаже за немецкой парламентской комиссией, расследующей шпионский скандал АНБ . [393]

Бывший сотрудник АНБ и осведомитель Уильям Бинни выступил на конференции Центра журналистских расследований в Лондоне. По словам Бинни, «по крайней мере 80% всех аудиозвонков, а не только метаданные, записываются и хранятся в США. АНБ лжет о том, что оно хранит». Он также заявил, что большинство оптоволоконных кабелей проходят через США, что «не случайно и позволяет США просматривать все входящие сообщения». [394]

The Washington Post опубликовала обзор кэша, предоставленного Сноуденом, содержащего около 160 000 текстовых сообщений и электронных писем, перехваченных АНБ в период с 2009 по 2012 год. Газета пришла к выводу, что девять из десяти владельцев аккаунтов, чьи разговоры были записаны агентством, «не были предполагаемыми целями слежки, а попали в сеть, которую агентство расставило для кого-то другого». В своем анализе The Post также отметила, что многие владельцы аккаунтов были американцами. [395]

9 июля солдат, работавший в Федеральном министерстве обороны Германии (BMVg), попал под подозрение в шпионаже в пользу Соединенных Штатов. [396] В результате дела 4 июля и этого дела немецкое правительство выслало 17 июля главу резидентуры ЦРУ в Германии . [397]

18 июля бывший сотрудник Госдепартамента Джон Тай опубликовал редакционную статью в The Washington Post , в которой выразил обеспокоенность по поводу сбора данных в соответствии с Указом 12333. Опасения Тайя коренятся в секретных материалах, к которым он имел доступ через Госдепартамент, хотя он публично не публиковал никаких секретных материалов. [398]

Август

The Intercept сообщил, что АНБ «тайно предоставляет данные почти двум десяткам правительственных агентств США с помощью поисковой системы, похожей на Google», которая называется ICREACH. База данных, как сообщает The Intercept , доступна для внутренних правоохранительных органов, включая ФБР и Управление по борьбе с наркотиками , и была создана для хранения более 850 миллиардов записей метаданных о телефонных звонках, электронных письмах, местоположении мобильных телефонов и текстовых сообщениях. [399] [400]

2015

февраль

На основе документов, полученных от Сноудена, The Intercept сообщил, что АНБ и GCHQ взломали внутреннюю компьютерную сеть Gemalto и украли ключи шифрования, которые используются в SIM-картах не позднее 2010 года. По состоянию на 2015 год компания является крупнейшим в мире производителем SIM-карт, производя около двух миллиардов карт в год. С помощью ключей разведывательные агентства могли прослушивать мобильные телефоны без ведома операторов мобильной связи или иностранных правительств. [401]

Маршировать

New Zealand Herald в сотрудничестве с The Intercept раскрыли, что правительство Новой Зеландии использовало XKeyscore для слежки за кандидатами на должностьгенерального директора Всемирной торговой организации [402] , а также за членами правительства Соломоновых Островов . [403]

Апрель

В январе 2015 года Управление по борьбе с наркотиками сообщило, что оно собирало записи метаданных для всех телефонных звонков, сделанных американцами в 116 стран, связанных с незаконным оборотом наркотиков. Программа Управления по борьбе с наркотиками была отделена от программ метаданных телефонии, проводимых Агентством национальной безопасности. [404] В апреле USA Today сообщило, что программа сбора данных Управления по борьбе с наркотиками началась в 1992 году и включала все телефонные звонки между Соединенными Штатами, Канадой и Мексикой. Действующие и бывшие сотрудники Управления по борьбе с наркотиками описали программу как предшественника аналогичных программ Агентства национальной безопасности. [405] Управление по борьбе с наркотиками заявило, что его программа была приостановлена ​​в сентябре 2013 года после проверки программ Агентства национальной безопасности и что она была «в конечном итоге прекращена». [404]

Сентябрь

Сноуден предоставил журналистам The Intercept документы GCHQ, касающиеся другой секретной программы « Karma Police », называющей себя «крупнейшей в мире» операцией по добыче данных, созданной для создания профилей по привычкам просмотра каждого видимого интернет-пользователя . К 2009 году она сохранила более 1,1 триллиона сеансов просмотра веб-страниц, а к 2012 году регистрировала 50 миллиардов сеансов в день. [406]

2016

январь

Август

2017

В марте 2017 года WikiLeaks опубликовал более 8000 документов о ЦРУ . Конфиденциальные документы под кодовым названием Vault 7 , датированные периодом с 2013 по 2016 год, включали сведения о хакерских возможностях ЦРУ, таких как способность взламывать автомобили , смарт-телевизоры , [410] веб-браузеры (включая Google Chrome , Microsoft Edge , Firefox и Opera ), [411] [412] и операционные системы большинства смартфонов (включая iOS от Apple и Android от Google ), а также другие операционные системы , такие как Microsoft Windows , macOS и Linux . [413] WikiLeaks не назвал источник, но сообщил, что файлы «несанкционированным образом распространялись среди бывших хакеров и подрядчиков правительства США, один из которых предоставил WikiLeaks части архива». [410]

2018

январь

Маршировать

Апрель

Июнь

Июль

октябрь

декабрь

2019

январь

Маршировать

Апрель

Может

Июнь

Июль

Август

Сентябрь

октябрь

декабрь

2020

2021

Реакция

Общественное восприятие

Раскрытие информации дало толчок созданию общественных движений против массового наблюдения, таких как Restore the Fourth , и акций, таких как Stop Watching Us и The Day We Fight Back . На юридическом фронте Electronic Frontier Foundation присоединилась к коалиции различных групп, подавших иск против АНБ. Несколько организаций по правам человека призвали администрацию Обамы не преследовать, а защищать « разоблачителя Сноудена»: Amnesty International , Human Rights Watch , Transparency International и Index on Censorship , среди прочих. [418] [419] [420] [421] На экономическом фронте несколько опросов потребителей зарегистрировали падение активности в сфере онлайн-покупок и банковских операций в результате разоблачений Сноудена. [422]

Однако утверждается, что долгосрочное воздействие на население в целом незначительно, поскольку «широкая общественность до сих пор не приняла массово инструменты, улучшающие конфиденциальность». [423] Исследование, отслеживавшее интерес к веб-страницам, связанным с конфиденциальностью, после инцидента, показало, что интерес общественности быстро снизился, несмотря на постоянное обсуждение событий в СМИ. [424]

Реакции политических лидеров

Соединенные Штаты

7 июня 2013 года президент Обама подчеркнул важность наблюдения для предотвращения террористических атак.

Внутри страны президент Барак Обама заявил, что «никакого шпионажа за американцами» [425] [426] , а пресс-секретарь Белого дома Джей Карни заявил, что программы слежки, раскрытые Сноуденом, были одобрены Конгрессом. [427]

На международном фронте генеральный прокурор США Эрик Холдер заявил, что «мы не можем преследовать даже иностранных лиц за рубежом без обоснованной цели внешней разведки». [428]

Великобритания

Премьер-министр Дэвид Кэмерон предупредил журналистов, что «если они не продемонстрируют определенную социальную ответственность, правительству будет очень трудно оставаться в стороне и не действовать». [429] Заместитель премьер-министра Ник Клегг подчеркнул, что СМИ должны «полностью защищать принцип секретности для разведывательных агентств». [430]

Министр иностранных дел Уильям Хейг заявил, что «мы прилагаем все усилия для того, чтобы сбалансировать личную жизнь с нашим долгом защищать общественность и национальную безопасность Великобритании». [431] Хейг защищал альянс «Пяти глаз » и повторил, что отношения между британской и американской разведкой не должны подвергаться опасности, поскольку они «спасли много жизней». [432]

Австралия

Бывший премьер-министр Тони Эбботт заявил, что «каждое австралийское правительственное агентство, каждый австралийский чиновник дома и за рубежом действуют в соответствии с законом». [433] Эбботт раскритиковал Австралийскую вещательную корпорацию за непатриотичность из-за ее сообщений о документах, предоставленных Сноуденом, которого Эбботт назвал «предателем». [434] [435] Министр иностранных дел Джули Бишоп также осудила Сноудена как предателя и обвинила его в «беспрецедентном» предательстве. [436] Бишоп защитил альянс Five Eyes и повторил, что отношения между австралийско-американской разведкой не должны подвергаться опасности, поскольку они «спасают жизни». [437]

Китай

Китайские политики стали все больше беспокоиться о риске кибератак после раскрытия информации, которая продемонстрировала обширную разведывательную деятельность Соединенных Штатов в Китае . [438] : 129  В рамках своего ответа Коммунистическая партия в 2014 году сформировала Руководящую группу по кибербезопасности и информации . [438] : 129 

Германия

Адвокаты и судьи протестуют против неограниченного контроля на дебатах PRISM в Германии, 18 ноября 2013 г.

В июле 2013 года канцлер Ангела Меркель выступила в защиту практики слежки АНБ и описала Соединенные Штаты как «нашего самого верного союзника на протяжении десятилетий». [439] [440] Однако после того, как слежка АНБ за Меркель была раскрыта, канцлер сравнила АНБ со Штази . [441] По данным The Guardian , Берлин использует споры о шпионаже АНБ в качестве рычага для вступления в эксклюзивный альянс «Пять глаз» . [442]

Министр внутренних дел Ганс-Петер Фридрих заявил, что «американцы серьезно относятся к нашим проблемам конфиденциальности данных ». [443] Выступая перед немецким парламентом , Фридрих защищал слежку АНБ и привел пять террористических заговоров на немецкой территории, которые были предотвращены благодаря АНБ. [444] Однако в апреле 2014 года другой министр внутренних дел Германии раскритиковал Соединенные Штаты за то, что они не предоставили Германии достаточных гарантий того, что они обуздали свою шпионскую тактику. Томас де Мезьер , близкий союзник Меркель, сказал Der Spiegel : «Методы разведки США могут быть в значительной степени оправданы потребностями безопасности, но эта тактика чрезмерна и выходит за рамки». [445]

Швеция

Министр иностранных дел Карл Бильдт защитил FRA и охарактеризовал его практику слежки как «национальную необходимость». [446] Министр обороны Карин Энстрём заявила, что обмен разведданными между Швецией и другими странами «критически важен для нашей безопасности» и что «операции разведки проводятся в рамках четкого законодательства, строгого контроля и под парламентским надзором». [447] [448]

Нидерланды

Министр внутренних дел Рональд Пластерк извинился за ошибочное утверждение, что АНБ собрало 1,8 миллиона записей метаданных в Нидерландах. Пластерк признал, что на самом деле голландские разведывательные службы собрали записи и передали их АНБ. [449] [450]

Дания

Премьер-министр Дании Хелле Торнинг-Шмидт похвалила американские разведывательные агентства, заявив, что они предотвратили террористические атаки в Дании, и выразила свою личную уверенность в том, что датский народ «должен быть благодарен» за наблюдение американцев. [451] Позднее она заявила, что у датских властей нет оснований предполагать, что американские разведывательные агентства осуществляли незаконную шпионскую деятельность в отношении Дании или датских интересов. [452]

Обзоры разведывательных агентств

Германия

В июле 2013 года правительство Германии объявило о проведении масштабной проверки немецких разведывательных служб. [453] [454]

Соединенные Штаты

В августе 2013 года правительство США объявило о проведении масштабной проверки деятельности американских разведывательных служб. [455] [456]

Великобритания

В октябре 2013 года британское правительство объявило о проведении масштабной проверки британских разведывательных служб. [457]

Канада

В декабре 2013 года правительство Канады объявило о проведении масштабной проверки канадских разведывательных служб. [458]

Критика и альтернативные взгляды

В январе 2014 года президент США Барак Обама заявил, что «сенсационный способ, которым эти разоблачения вышли наружу, часто проливал больше тепла, чем света» [19] , а критики, такие как Шон Виленц, утверждали, что «АНБ действовало гораздо более ответственно, чем утверждали осведомители и пресса». По мнению Виленца, «осведомители вышли далеко за рамки оправданного разоблачения вредоносных программ. В дополнение к их паникерству по поводу [американской] внутренней слежки, многие из опубликованных до сих пор документов Сноудена не имели никакого отношения к внутренней слежке». [20] Эдвард Лукас , бывший глава московского бюро The Economist , согласился, утверждая, что «разоблачения Сноудена точно и подозрительно соответствуют интересам одной страны: России», и процитировав заявление Маши Гессен о том, что «российская пропагандистская машина не получала столько прибыли от гражданина США со времен суда над Анджелой Дэвис в 1971 году». [459]

Боб Сеска возражал против того, что The New York Times не удалила имя сотрудника АНБ и конкретное место, где группа «Аль-Каиды» подверглась нападению в серии слайдов, которые газета опубликовала в открытом доступе. [460]

Российский журналист Андрей Солдатов утверждал, что разоблачения Сноудена имели негативные последствия для свободы интернета в России, поскольку российские власти усилили собственное наблюдение и регулирование под предлогом защиты конфиденциальности российских пользователей. Имя Сноудена использовалось российскими законодателями, которые поддерживали меры, заставляющие такие платформы, как Google , Facebook , Twitter , Gmail и YouTube, размещать свои серверы на российской территории или устанавливать на своих серверах черные ящики СОРМ , чтобы российские власти могли их контролировать. [461] Солдатов также утверждал, что в результате разоблачений возросла международная поддержка того, чтобы национальные правительства взяли на себя полномочия организаций, участвующих в координации глобальной архитектуры Интернета, что может привести к балканизации Интернета, которая ограничит свободный доступ к информации. [462] Заявление Монтевидео о будущем сотрудничества в области Интернета , выпущенное в октябре 2013 года ICANN и другими организациями, предостерегло от «фрагментации Интернета на национальном уровне» и выразило «серьезную обеспокоенность подрывом доверия и уверенности пользователей Интернета во всем мире из-за недавних разоблачений». [463]

В конце 2014 года Freedom House заявила, что «некоторые государства используют разоблачения широкомасштабной слежки со стороны Агентства национальной безопасности США (АНБ) в качестве предлога для расширения собственных возможностей мониторинга, часто с незначительным или отсутствующим контролем и часто направленные против политической оппозиции и активистов по правам человека». [464]

Галерея

Международные отношения
  • Отношения АНБ с норвежской NIS
    Отношения АНБ с норвежской NIS
  • Отношения АНБ с FRA Швеции
  • Соглашение АНБ о предоставлении данных израильскому ISNU
    Соглашение АНБ о предоставлении данных израильскому ISNU
  • Использование германской разведкой BND XKeyscore АНБ
    Использование немецкой разведкой BND XKeyscore АНБ
  • Отношения АНБ с Канадской службой по борьбе с терроризмом
    Отношения АНБ с Канадской службой по борьбе с терроризмом
  • Краткое изложение секретной встречи Агентства национальной безопасности и голландских разведывательных служб AIVD и MIVD
    Краткое изложение секретной встречи Агентства национальной безопасности и голландских разведывательных служб AIVD и MIVD
Внутренние федеральные документы США
  • Постановление суда, требующее от Verizon передать все записи о звонках в АНБ.
    Постановление суда, требующее от Verizon передать все записи о звонках в АНБ.
  • Процедуры, используемые в отношении иностранцев.
    Процедуры, используемые в отношении иностранцев.
  • Процедуры, используемые для минимизации взимания налогов с граждан США.
    Процедуры, используемые для минимизации взимания налогов с граждан США.
  • Проект отчета OIG 2009 года по Stellar Wind.
    Проект отчета OIG 2009 года по Stellar Wind.
  • Записки Майкла Мьюкези 2007 года с просьбой о расширении полномочий.
    Записки Майкла Мьюкези 2007 года с просьбой о расширении полномочий.
  • Президентская директива PPD 20, подписанная Бараком Обамой, касается кибервойны
    Президентская директива PPD 20, подписанная Бараком Обамой, касается кибервойны
  • Отчет АНБ о нарушениях конфиденциальности.
    Отчет АНБ о нарушениях конфиденциальности.
  • Что такое «нарушение конфиденциальности»
    Что такое «нарушение конфиденциальности»
  • Суд FISA считает слежку АНБ «недостаточной с точки зрения закона и конституции», но тем не менее подтверждает ее.
    Суд FISA считает слежку АНБ «недостаточной с точки зрения закона и конституции», но тем не менее подтверждает ее.
  • Руководство по обоснованию таргетинга
    Руководство по обоснованию таргетинга
  • Выдержки из бюджета разведки на 2013 финансовый год, том 1
    Выдержки из бюджета разведки на 2013 финансовый год, том 1
  • Бюджет разведки на 2013 финансовый год, дополнительные таблицы
    Бюджет разведки на 2013 финансовый год, дополнительные таблицы
презентации АНБ
  • Горка SilverZephyr
    Горка SilverZephyr
  • Слайд Дропмайр
    Слайд Дропмайр
  • Титульный лист презентации PRISM
    Титульный лист презентации PRISM
  • Карта глобальной пропускной способности интернета
    Карта глобальной пропускной способности интернета
  • Названия поставщиков контента PRISM и какие услуги они обычно предоставляют
    Названия поставщиков контента PRISM и какие услуги они обычно предоставляют
  • Даты добавления каждого поставщика контента в PRISM
    Даты добавления каждого поставщика контента в PRISM
  • Блок-схема процесса постановки задач PRISM
    Блок-схема процесса постановки задач PRISM
  • поток данных PRISM
    поток данных PRISM
  • Объяснение названий корпусов PRISM
    Объяснение названий корпусов PRISM
  • Веб-приложение REPRISMFISA
    Веб-приложение REPRISMFISA
  • Неделя из жизни Prism
  • Презентация программы XKeyscore 2008 г. (PDF, 27,3 МБ)
    Презентация программы XKeyscore 2008 г. (PDF, 27,3 МБ)
  • Геополитические тенденции: основные проблемы
    Геополитические тенденции: основные проблемы
  • Геополитические тенденции: глобальные движущие силы
    Геополитические тенденции: глобальные движущие силы
  • Преимущества анализа контактного графа
    Преимущества анализа контактного графа
  • Преимущества анализа контактного графа
    Преимущества анализа контактного графа
  • Контактный график
    Контактный график
  • Перелеты в контактном графе
    Перелеты в контактном графе
  • 2-х оптический контактный граф
    2-х оптический контактный граф
  • Шпионаж против Энрике Пенья Ньето и его сообщников
    Шпионаж против Энрике Пенья Ньето и его сообщников
  • Подробности процесса в операции Ньето
    Подробности процесса в операции Ньето
  • Письма от Ньето с подробным описанием потенциальных кандидатов в кабинет
    Письма от Ньето с подробным описанием потенциальных кандидатов в кабинет
  • Шпионская операция против Дилмы Русеф и ее советников
    Шпионская операция против Дилмы Русеф и ее советников
  • Детали процесса в операции Русеф (граф контакта из 2 переходов)
    Детали процесса в операции Русеф (граф контакта из 2 переходов)
  • Детали процесса в операции Русеф (граф контакта из 2 переходов)
    Детали процесса в операции Русеф (граф контакта из 2 переходов)
  • Преимущества анализа контактного графа
    Преимущества анализа контактного графа
  • Использование распространенных технологий интернет-шифрования
    Использование распространенных технологий интернет-шифрования

Сравнение с другими утечками

See also

References

  1. ^ Barton Gellman (December 24, 2013). "Edward Snowden, after months of NSA revelations, says his mission's accomplished". The Washington Post. Retrieved December 25, 2013. Taken together, the revelations have brought to light a global surveillance system...
  2. ^ a b c "Who holds security clearances?". The Washington Post. June 10, 2013. Retrieved February 12, 2014.
  3. ^ a b c d e f Hubert Gude; Laura Poitras; Marcel Rosenbach (August 5, 2013). "German intelligence Sends Massive Amounts of Data to the NSA". Der Spiegel. Retrieved December 14, 2013.
  4. ^ Gunnar Rensfeldt (December 8, 2013). "NSA 'asking for' specific exchanges from FRA – Secret treaty since 1954". SVT Nyheter. Sveriges Television. Retrieved April 15, 2024. This document, dated 18 April of this year, clearly shows that the relation is very close indeed, seemingly growing even closer. 'NSA's relationship with the FRA, an extremely competent, technically innovative, and trusted Third Party partner, continues to grow. The FRA provided NSA with access to its cable collection in 2011'
  5. ^ a b c Glenn Greenwald; Laura Poitras; Ewen MacAskill (September 11, 2013). "NSA shares raw intelligence including Americans' data with Israel". The Guardian. Retrieved September 14, 2013.
  6. ^ Tim Leslie; Mark Corcoran (November 8, 2013). "Explained: Australia's involvement with the NSA, the U.S. spy agency at heart of global scandal". Australian Broadcasting Corporation. Retrieved December 18, 2013.
  7. ^ Julian Borger (November 2013). "GCHQ and European spy agencies worked together on mass surveillance". The Guardian. Retrieved December 18, 2013.
  8. ^ a b Greg Weston; Glenn Greenwald; Ryan Gallagher. "Snowden document shows Canada set up spy posts for NSA". Canadian Broadcasting Corporation. Retrieved December 13, 2013.
  9. ^ "Denmark is one of the NSA's '9-Eyes'". The Copenhagen Post. Archived from the original on December 19, 2013. Retrieved December 18, 2013.
  10. ^ a b Jacques Follorou (November 29, 2013). "La France, précieux partenaire de l'espionnage de la NSA". Le Monde (in French). Retrieved December 18, 2013.
  11. ^ Christian Fuchs, John Goetz und Frederik Obermaier (September 13, 2013). "Verfassungsschutz beliefert NSA". Süddeutsche Zeitung (in German). Retrieved December 18, 2013.
  12. ^ Kjetil Malkenes Hovland. "Norway Monitored Phone Traffic and Shared Data With NSA". The Wall Street Journal. Retrieved December 18, 2013.
  13. ^ Herszenhorn, David M. (July 16, 2013). "Leaker Files for Asylum to Remain in Russia". The New York Times. Retrieved December 16, 2013.
  14. ^ "Snowden Asylum Hits U.S.-Russia Relations". The Wall Street Journal. August 1, 2013. Retrieved December 16, 2013.
  15. ^ ".S. 'Extremely Disappointed' At Russia's Asylum For Snowden". NPR. August 1, 2013. Retrieved December 16, 2013.
  16. ^ Francis Elliott (October 28, 2013). "Cameron hints at action to stop security leaks". The Times. Retrieved April 15, 2024.
  17. ^ Satter, Raphael (November 13, 2013). "UK Pursuing Criminal Investigation Into Guardian Leaks". Associated Press. Retrieved September 23, 2014.
  18. ^ "Only 1% of Snowden files published – Guardian editor". BBC News. December 3, 2013. Retrieved December 29, 2013.
  19. ^ a b Transcript Of President Obama's Speech On NSA Reforms NPR January 17, 2014
  20. ^ a b Sean Wilentz (January 19, 2014), Would You Feel Differently About Snowden, Greenwald, and Assange If You Knew What They Really Thought? The New Republic
  21. ^ a b c "Pentagon Says Snowden Took Most U.S. Secrets Ever". Bloomberg News. January 10, 2014. Archived from the original on January 10, 2014. Retrieved April 15, 2014.
  22. ^ a b "Snowden leaks 'worst ever loss to British intelligence'". BBC News. October 11, 2013. Retrieved February 4, 2014.
  23. ^ Greenwald, Glenn (June 6, 2013). "NSA collecting phone records of millions of Verizon customers daily". The Guardian. London. Retrieved August 16, 2013. Exclusive: Top secret court order requiring Verizon to hand over all call data shows scale of domestic surveillance under Obama
  24. ^ "NSA Primary Sources". Electronic Frontier Foundation. November 19, 2013. Retrieved December 14, 2013.
  25. ^ Barton Gellman (December 24, 2013). "Edward Snowden, after months of NSA revelations, says his mission's accomplished". The Washington Post. Retrieved December 25, 2013.
  26. ^ a b Chan, Edwin (July 11, 2013). "Microsoft helped NSA, FBI access user info: Guardian". Reuters. Retrieved December 25, 2013.
  27. ^ Andy Greenberg (June 5, 2013). "NSA's Verizon Spying Order Specifically Targeted Americans, Not Foreigners". Forbes. Retrieved December 25, 2013. In a top secret order obtained by the Guardian newspaper and published Wednesday evening, the FBI on the NSA's behalf demanded that Verizon turn over all call detail records originating in the United States for the three months beginning in late April and ending on 19 July.
  28. ^ "Report: NSA and CIA collaborate on drone strikes". Associated Press News. October 17, 2013. Archived from the original on October 23, 2013. Retrieved April 15, 2024.
  29. ^ Doug Gross (December 10, 2013). "Leak: Government spies snooped in 'Warcraft,' other games". CNN. Retrieved December 25, 2013.
  30. ^ Craig Timberg; Barton Gellman (September 3, 2013). "NSA paying U.S. companies for access to communications networks". The Washington Post. Retrieved December 25, 2013.
  31. ^ Michael Winter (August 23, 2013). "NSA reimbursed tech firms millions for data". USA Today. Retrieved December 25, 2013.
  32. ^ Brian Fung. "The NSA paid Silicon Valley millions to spy on taxpayers". The Washington Post. Retrieved December 25, 2013.
  33. ^ Rob Williams (August 2, 2013). "Americans pay GCHQ £100m to spy for them, leaked NSA papers from Edward Snowden claim". The Independent. London. Archived from the original on January 12, 2014. Retrieved December 25, 2013.
  34. ^ Kiran Stacey (August 1, 2013). "US paid GCHQ £100m for UK intelligence, say leaked documents". Financial Times. Retrieved April 15, 2024.
  35. ^ "Espionnage: les services secrets français précieux partenaires de la NSA américaine" (in French). Radio France Internationale. November 30, 2013. Retrieved April 15, 2024.
  36. ^ "SPIEGEL Reveals Cooperation Between NSA and German BND". Der Spiegel. July 8, 2013. Retrieved December 25, 2013.
  37. ^ a b Ball, James (November 20, 2013). "US and UK struck secret deal to allow NSA to 'unmask' Britons' personal data". The Guardian. Retrieved November 21, 2013.
  38. ^ Philip Dorling (September 12, 2013). "US shares raw intelligence on Australians with Israel". The Sydney Morning Herald. Retrieved December 25, 2013.
  39. ^ Ewen MacAskill; James Ball; Katharine Murphy (December 2, 2013). "Revealed: Australian spy agency offered to share data about ordinary citizens". The Guardian. Retrieved December 25, 2013.
  40. ^ a b c d David E. Sanger; Thom Shanker (January 14, 2014). "N.S.A. Devises Radio Pathway into Computers". The New York Times. Retrieved January 15, 2014.
  41. ^ a b c Cameron Stewart; Paul Maley (December 5, 2013). "Edward Snowden stole up to 20,000 Aussie files". The Australian. Retrieved February 3, 2021.
  42. ^ Philip Dorling (June 13, 2013). "Australia gets 'deluge' of US secret data, prompting a new data facility". The Sydney Morning Herald. Retrieved December 22, 2013.
  43. ^ Nick Hopkins (June 7, 2013). "UK gathering secret intelligence via covert NSA operation". The Guardian. Retrieved December 22, 2013.
  44. ^ Olmer, Bart (June 11, 2013). "Ook AIVD bespiedt internetter". De Telegraaf (in Dutch). Retrieved September 10, 2013. Niet alleen Amerikaanse inlichtingendiensten monitoren internetters wereldwijd. Ook Nederlandse geheime diensten krijgen informatie uit het omstreden surveillanceprogramma 'Prism'.
  45. ^ a b c Glenn Greenwald; Ewen MacAskill; Laura Poitras; Spencer Ackerman; Dominic Rushe (July 11, 2013). "Revealed: how Microsoft handed the NSA access to encrypted messages". The Guardian. London. Retrieved July 11, 2013.
  46. ^ Brandon Griggs (July 13, 2013). "Report: Microsoft collaborated closely with NSA". CNN. Retrieved December 25, 2013. And Microsoft also worked with the FBI this year to give the NSA easier access to its cloud storage service SkyDrive
  47. ^ a b c d e "NSA slides explain the PRISM data-collection program". The Washington Post. July 10, 2013. Retrieved October 7, 2020.
  48. ^ a b c Greenwald, Glenn; MacAskill, Ewen (June 7, 2013). "NSA Prism program taps in to user data of Apple, Google and others". The Guardian. Retrieved December 25, 2015.
  49. ^ a b c René Pfister; Laura Poitras; Marcel Rosenbach; Jörg Schindler; Holger Stark (July 22, 2013). "German Intelligence Worked Closely with NSA on Data Surveillance". Der Spiegel. Retrieved December 22, 2013.
  50. ^ Gunnar Rensfeldt. "FRA has access to controversial surveillance system". Sveriges Television. Retrieved December 12, 2013.
  51. ^ a b c d Gunnar Rensfeldt. "Read the Snowden Documents From the NSA". Sveriges Television. Retrieved December 12, 2013.
  52. ^ Nick Hopkins; Julian Borger (August 1, 2013). "Exclusive: NSA pays £100m in secret funding for GCHQ". The Guardian. Retrieved December 22, 2013.
  53. ^ Rob Williams (August 2, 2013). "Americans pay GCHQ £100m to spy for them, leaked NSA papers from Edward Snowden claim". The Independent. London. Archived from the original on January 12, 2014. Retrieved December 31, 2013.
  54. ^ a b c d e f g h i j k l m n James Ball; Luke Harding; Juliette Garside (August 2, 2013). "BT and Vodafone among telecoms companies passing details to GCHQ". The Guardian. Retrieved December 22, 2013.
  55. ^ Gellman, Barton; Soltani, Ashkan; Peterson, Andrea (November 4, 2013). "How we know the NSA had access to internal Google and Yahoo cloud data". The Washington Post. Retrieved November 5, 2013.
  56. ^ Matthias Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelius Schmid (September 9, 2013). "CIA Worked With BND and BfV in Neuss on Secret Project". Der Spiegel. Retrieved December 20, 2013.
  57. ^ Philip Dorling (October 31, 2013). "Exposed: Australia's Asia spy network". The Sydney Morning Herald. Retrieved December 23, 2013.
  58. ^ a b c d "Photo Gallery: Spies in the Embassy". Der Spiegel. October 27, 2013. Retrieved December 22, 2013.
  59. ^ Colin Freeze (October 29, 2013). "Canadian embassies eavesdrop, leak says". The Globe and Mail. Toronto. Retrieved December 23, 2013.
  60. ^ a b Duncan Campbell; Cahal Milmo; Kim Sengupta; Nigel Morris; Tony Patterson (November 5, 2013). "Revealed: Britain's 'secret listening post in the heart of Berlin'". The Independent. London. Retrieved December 22, 2013.
  61. ^ Duncan Campbell; Cahal Milmo (November 5, 2013). "Exclusive: RAF Croughton base 'sent secrets from Merkel's phone straight to the CIA'". The Independent. London. Archived from the original on April 14, 2014. Retrieved December 25, 2013.
  62. ^ a b c d Jacques Follorou (October 30, 2013). "Surveillance : la DGSE a transmis des données à la NSA américaine". Le Monde (in French). Retrieved December 30, 2013.
  63. ^ a b c "Espionnage : la France aurait collaboré avec la NSA". Le Parisien. October 29, 2013. Retrieved December 30, 2013.
  64. ^ "NSA files decoded: Edward Snowden's surveillance revelations explained". TheGuardian.com. November 2013.
  65. ^ Ewen MacAskill; Dominic Rushe (November 2013). "Snowden document reveals key role of companies in NSA data collection". The Guardian. Retrieved December 22, 2013.
  66. ^ "David Miranda row: Seized files 'endanger agents'". BBC News. August 30, 2013. Retrieved February 1, 2014.
  67. ^ Leopold, Jason (June 4, 2015). "Exclusive: Inside Washington's Quest to Bring Down Edward Snowden". Vice News. Retrieved June 4, 2015.
  68. ^ Corera, Gordon (October 29, 2013). "Spying scandal: Will the 'five eyes' club open up?". BBC News. Retrieved February 1, 2014.
  69. ^ Risen, James (October 17, 2013). "Snowden Says He Took No Secret Files to Russia". The New York Times. Retrieved February 1, 2014.
  70. ^ Timothy Heritage; Steve Holland (August 1, 2013). "Russia gives Snowden asylum, Obama-Putin summit in doubt". Reuters. Retrieved February 1, 2014.
  71. ^ "U.S. Electronic Espionage: A Memoir". Ramparts. August 1972. pp. 35–50. The SIGINT community was defined by a TOP SECRET treaty signed in 1947. It was called the UKUSA treaty. The National Security Agency signed for the U.S. and became what's called First Party to the Treaty.
  72. ^ Campbell, Duncan (August 12, 1988). "Somebody's Listening". New Statesman. Archived from the original on April 20, 2013. The Congressional officials were first told of the Thurmond interception by a former employee of the Lockheed Space and Missiles Corporation, Margaret Newsham, who now lives in Sunnyvale, California.
  73. ^ "Shayler: Whistleblower or traitor?". BBC News. March 3, 2000. Retrieved December 28, 2013.
  74. ^ JOSEPH FINDER (April 29, 2001). "Bugging the World". The New York Times. Retrieved December 28, 2013.
  75. ^ "NSA Whistleblowers William (Bill) Binney and J. Kirk Wiebe". Government Accountability Project. Archived from the original on December 12, 2013.
  76. ^ Ellen Nakashima (July 14, 2010). "Former NSA executive Thomas A. Drake may pay high price for media leak". The Washington Post. Retrieved December 28, 2013.
  77. ^ Davies, Ben (November 27, 2003). "Interview: Whistleblower Katharine Gun". BBC News. Retrieved December 28, 2013.
  78. ^ "UK 'spied on UN's Kofi Annan'". BBC News. February 26, 2004. Retrieved December 28, 2013.
  79. ^ James Risen; Eric Lichtblau (December 16, 2005). "Bush Lets U.S. Spy on Callers Without Courts". The New York Times. Retrieved April 11, 2015.
  80. ^ Brian Ross (January 10, 2006). "NSA Whistleblower Alleges Illegal Spying". ABC News. Retrieved December 28, 2013.
  81. ^ Leslie Cauley (May 11, 2006). "NSA has massive database of Americans' phone calls". USA Today. Retrieved April 11, 2015.
  82. ^ "Wiretap Whistle-Blower's Account". Wired. April 6, 2006. Archived from the original on January 17, 2014. Retrieved December 28, 2013.
  83. ^ "Wikileaks disclosure shines light on Big Brother". CBS News. December 1, 2011. Retrieved April 11, 2015.
  84. ^ Michael Hastings (February 28, 2012). "Exclusive: Homeland Security Kept Tabs on Occupy Wall Street". Rolling Stone. Archived from the original on February 29, 2012. Retrieved January 5, 2014.
  85. ^ a b Greenslade, Roy (August 19, 2013). "How Edward Snowden led journalist and film-maker to reveal NSA secrets". The Guardian. Retrieved August 20, 2013.
  86. ^ Mark Hosenball (August 15, 2013), Snowden downloaded NSA secrets while working for Dell, sources say Reuters
  87. ^ Carmon, Irin (June 10, 2013). "How we broke the NSA story". Salon. Archived from the original on June 15, 2013. Retrieved June 11, 2013.
  88. ^ Peter Maass (August 18, 2013), "How Laura Poitras Helped Snowden Spill His Secrets". The New York Times
  89. ^ Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura (June 9, 2013). "Edward Snowden: the whistleblower behind the NSA surveillance revelations". The Guardian. London. Retrieved June 9, 2013.
  90. ^ Smith, Matt; Pearson, Michael (June 10, 2013). "NSA leaker holed up in Hong Kong hotel, running low on cash". CNN. Retrieved June 10, 2013.
  91. ^ "Everything We Learned from Edward Snowden in 2013". National Journal.
  92. ^ a b Greenwald, Glenn (June 6, 2013). "NSA collecting phone records of millions of Verizon customers daily". The Guardian. London. Retrieved September 16, 2013.
  93. ^ Danny Yadron; Evan Perez (June 14, 2013). "T-Mobile, Verizon Wireless Shielded from NSA Sweep". The Wall Street Journal. Retrieved February 10, 2014.
  94. ^ Gellman, Barton; Poitras, Laura (June 6, 2013). "US Intelligence Mining Data from Nine U.S. Internet Companies in Broad Secret Program". The Washington Post. Retrieved June 15, 2013.
  95. ^ Greenwald, Glenn; MacAskill, Ewen (June 6, 2013). "NSA Taps in to Internet Giants' Systems to Mine User Data, Secret Files Reveal – Top-Secret Prism Program Claims Direct Access to Servers of Firms Including Google, Apple and Facebook – Companies Deny Any Knowledge of Program in Operation Since 2007 – Obama Orders US to Draw Up Overseas Target List for Cyber-Attacks". The Guardian. London. Retrieved June 15, 2013.
  96. ^ "NSA slides explain the PRISM data-collection program". The Washington Post. June 6, 2013. Retrieved February 11, 2014.
  97. ^ Barton Gellman; Todd Lindeman (June 29, 2013). "Inner workings of a top-secret spy program". The Washington Post. Archived from the original on August 30, 2017. Retrieved February 11, 2014.
  98. ^ Gellman, Barton; Poitras, Laura (June 7, 2013). "U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program". The Washington Post. Archived from the original on August 24, 2013. Retrieved August 20, 2013.
  99. ^ Laura Poitras; Marcel Rosenbach; Fidelius Schmid; Holger Stark (June 29, 2013). "NSA Spied on European Union Offices". Der Spiegel. Retrieved April 11, 2015.
  100. ^ Laura Poitras; Marcel Rosenbach; Holger Stark. "How America Spies on Europe and the UN". Der Spiegel.
  101. ^ EXCLUSIVE: US hacks Chinese mobile phone companies, South China Morning Post
  102. ^ NSA targeted China's Tsinghua University in hacking attacks, South China Morning Post
  103. ^ Lam, Lana (June 23, 2013). "US hacked Pacnet, Asia Pacific fibre-optic network operator, in 2009". South China Morning Post (Hong Kong). Retrieved June 25, 2013.
  104. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (June 30, 2013). "Geheimdokumente: NSA überwacht 500 Millionen Verbindungen in Deutschland". Der Spiegel (in German). Retrieved June 30, 2013.
  105. ^ MacAskill, Ewen; Borger, Julian (June 30, 2013). "New NSA leaks show how US is bugging its European allies". The Guardian. London.
  106. ^ MacAskill, Ewen; Davies, Nick; Hopkins, Nick; Borger, Julian; Ball, James (June 17, 2013). "GCHQ intercepted foreign politicians' communications at G20 summits". The Guardian. London. Retrieved April 11, 2015.
  107. ^ MacAskill, Ewen; Borger, Julian; Hopkins, Nick; Davies, Nick; Ball, James (June 21, 2013). "GCHQ taps fiber-optic cables for secret access to world's communications". The Guardian. London.
  108. ^ a b Ewen MacAskill; Julian Borger; Nick Hopkins; Nick Davies; James Ball (June 21, 2013). "GCHQ taps fibre-optic cables for secret access to world's communications". The Guardian. London. Retrieved June 21, 2013.
  109. ^ Philip Bump (June 21, 2013). "The UK Tempora Program Captures Vast Amounts of Data – and Shares with NSA". The Atlantic Wire. Archived from the original on November 5, 2013. Retrieved June 23, 2013.
  110. ^ Glenn Greenwald and Spencer Ackerman (June 27, 2013). "NSA collected US email records in bulk for more than two years under Obama". The Guardian. Retrieved August 1, 2013.
  111. ^ Glenn Greenwald and Spencer Ackerman (June 27, 2013). "How the NSA is still harvesting your online data". The Guardian. Retrieved August 1, 2013.
  112. ^ "Procedures Used by NSA to Target Non-US Persons: Exhibit A – Full Document – Top-Secret Documents Show Fisa Judges Have Signed Off on Broad Orders Allowing the NSA to Make Use of Information 'Inadvertently' Collected from Domestic US Communications Without a Warrant – Revealed: The Secret Rules That Allow NSA to Use US Data Without a Warrant". The Guardian. London. June 20, 2013. Retrieved July 13, 2013.
  113. ^ "Procedures Used by NSA to Minimize Data Collection from US Persons: Exhibit B – Full Document – The Documents Detail the Procedures the NSA Is Required to Follow to Target 'Non-US Persons' under Its Foreign Intelligence Powers – And What the Agency Does to Minimize Data Collected on US Citizens and Residents – Revealed: The Secret Rules That Allow NSA to Use US Data Without a Warrant". The Guardian. London. June 20, 2013. Retrieved July 13, 2013.
  114. ^ Greenwald, Glenn; Ball, James (June 20, 2013). "The Top Secret Rules That Allow NSA to Use US Data Without a Warrant – Fisa Court Submissions Show Broad Scope of Procedures Governing NSA's Surveillance of Americans' Communication – Document One: Procedures Used by NSA to Target Non-US Persons – Document Two: Procedures Used by NSA to Minimise Data Collected from US Persons". The Guardian. London. Retrieved July 13, 2013.
  115. ^ Ellen Nakashima; Barton Gellman; Greg Miller (June 21, 2013). "New documents reveal parameters of NSA's secret surveillance programs". The Washington Post. Retrieved February 13, 2014.
  116. ^ Glenn Greenwald and Ewen MacAskill (June 11, 2013). "Boundless Informant: the NSA's secret tool to track global surveillance data". The Guardian. Retrieved January 1, 2014.
  117. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (June 30, 2013). "Partner and Target: NSA Snoops on 500 Million German Data Connections". Der Spiegel. Retrieved January 1, 2014.
  118. ^ Hubert Gude; Laura Poitras; Marcel Rosenbach (August 5, 2013). "German Intelligence Sends Massive Amounts of Data to the NSA". Der Spiegel. Retrieved January 1, 2014.
  119. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (June 30, 2013). "Partner and Target: NSA Snoops on 500 Million German Data Connections". Der Spiegel. Retrieved March 30, 2014.
  120. ^ Laura Poitras; Marcel Rosenbach; Fidelius Schmid; Holger Stark; Jonathan Stock (July 1, 2013). "Cover Story: How the NSA Targets Germany and Europe". Der Spiegel. Retrieved March 30, 2014.
  121. ^ Craig Timberg; Ellen Nakashima (July 7, 2013). "Agreements with private companies protect U.S. access to cables' data for surveillance". The Washington Post. Retrieved February 12, 2014.
  122. ^ Lindemann, Todd (July 6, 2013). "A connected world". The Washington Post. Archived from the original on December 14, 2018. Retrieved February 12, 2014.
  123. ^ EUA espionaram milhões de e-mails e ligações de brasileiros, O Globo, July 6, 2013. Retrieved July 8, 2013.
  124. ^ The NSA's mass and indiscriminate spying on Brazilians, Glenn Greenwald, The Guardian, July 7, 2013. Retrieved July 8, 2013.
  125. ^ EUA expandem o aparato de vigilância continuamente, O Globo, July 6, 2013. Retrieved July 8, 2013.
  126. ^ a b c d e f g Philip Dorling (July 8, 2013). "Snowden reveals Australia's links to US spy web". The Sydney Morning Herald. Retrieved July 8, 2013.
  127. ^ Kaz, Roberto (July 8, 2013). "NSA e CIA mantiveram em Brasília equipe para coleta de dados filtrados de satélite". O Globo (in Portuguese). Retrieved February 1, 2014.
  128. ^ "Interview with Whistleblower Edward Snowden on Global Spying". Der Spiegel. July 8, 2013. Retrieved April 11, 2015.
  129. ^ "Edward Snowden Accuses Germany of Aiding NSA in Spying Efforts". Der Spiegel. July 7, 2013. Retrieved April 11, 2015.
  130. ^ 'Prolific Partner': German Intelligence Used NSA Spy Program, Der Spiegel. Retrieved July 21, 2013.
  131. ^ Geiger, Friedrich (August 3, 2013). "German Intelligence Agency Providing NSA With Metadata – Report". The Wall Street Journal. Archived from the original on November 4, 2013. Retrieved August 3, 2013.
  132. ^ a b c "'Key Partners': Secret Links Between Germany and the NSA". Der Spiegel. July 22, 2013. Retrieved January 13, 2014.
  133. ^ a b Matthias Gebauer. "Prism in Afghanistan: Conflicting Accounts By German Government". Der Spiegel. Retrieved April 11, 2015.
  134. ^ Greenwald, Glenn (July 31, 2013)."XKeyscore: NSA tool collects 'nearly everything a user does on the internet'". The Guardian. Retrieved August 1, 2013.
  135. ^ Nakashima, Ellen (July 31, 2013). "Newly declassified documents on phone records program released". The Washington Post. Retrieved August 4, 2013.
  136. ^ Charlie Savage; David E. Sanger (July 31, 2013). "Senate Panel Presses N.S.A. on Phone Logs". The New York Times. Retrieved August 4, 2013.
  137. ^ Angwin, Julia (December 13, 2012). "U.S. Terrorism Agency to Tap a Vast Database of Citizens". The Wall Street Journal. Retrieved August 21, 2013.
  138. ^ Iain Thomson (July 8, 2013). "Snowden: US and Israel did create Stuxnet attack code". The Register. Retrieved July 8, 2013.
  139. ^ Révélations sur le Big Brother français (2), Le Monde, July 4, 2013. Retrieved July 5, 2013.
  140. ^ France 'runs vast electronic spying operation using NSA-style methods', The Guardian, July 4, 2013. Retrieved July 5, 2013.
  141. ^ a b c d e f g John Goetz; Frederik Obermaier (August 2, 2013). "Snowden enthüllt Namen der spähenden Telekomfirmen". Süddeutsche Zeitung (in German). Retrieved August 2, 2013. In den internen Papieren des GCHQ aus dem Jahr 2009 stehen sie nun aufgelistet: Verizon Business, Codename: Dacron, British Telecommunications (codenamed "Remedy"), Vodafone Cable ("Gerontic"), Global Crossing ("Pinnage"), Level 3 (codenamed "Little"), Viatel ("Vitreous") und Interoute ("Streetcar").
  142. ^ a b c d John Goetz; Hans Leyendecker; Frederik Obermaier (August 28, 2013). "British Officials Have Far-Reaching Access To Internet And Telephone Communications". Süddeutsche Zeitung. Retrieved August 28, 2013.
  143. ^ Dorling, Philip. "Australian spies in global deal to tap undersea cables". The Sydney Morning Herald. Retrieved August 29, 2013.
  144. ^ a b Chambers, Madeline (August 25, 2013). "U.S. spy agency bugged U.N. headquarters: Germany's Spiegel". Reuters. Retrieved January 12, 2014.
  145. ^ a b "US-Geheimdienst hörte Zentrale der Vereinten Nationen ab". Der Spiegel (in German). August 25, 2013. Retrieved August 25, 2013.
  146. ^ Savage, Charlie (August 8, 2013). "N.S.A. Said to Search Content of Messages to and From U.S." The New York Times. Retrieved September 30, 2013.
  147. ^ "Snowden Document: NSA Spied On Al Jazeera Communications". Der Spiegel. August 31, 2013. Retrieved January 1, 2014.
  148. ^ Siobhan Gorman; Jennifer Valentiono-Devries (August 20, 2013). "New Details Show Broader NSA Surveillance Reach – Programs Cover 75% of Nation's Traffic, Can Snare Emails". The Wall Street Journal. Retrieved August 21, 2013.
  149. ^ "Graphic: How the NSA Scours Internet Traffic in the U.S.". The Wall Street Journal. August 20, 2013. Retrieved August 21, 2013.
  150. ^ Jennifer Valentiono-Devries; Siobhan Gorman (August 20, 2013). "What You Need to Know on New Details of NSA Spying". The Wall Street Journal. Retrieved August 21, 2013.
  151. ^ Jennifer Valentino-Devries; Danny Yadron (August 1, 2013). "FBI Taps Hacker Tactics to Spy on Suspects". The Wall Street Journal. Retrieved October 9, 2013.
  152. ^ Jennifer Valentino-DeVries; Danny Yadron (August 1, 2013). "How the FBI Hacks Criminal Suspects". The Wall Street Journal. Retrieved October 9, 2013.
  153. ^ "NSA report on privacy violations in the first quarter of 2012". The Washington Post. August 16, 2013. Archived from the original on August 16, 2013. Retrieved August 16, 2013.
  154. ^ Barton Gellman; Matt DeLong (August 15, 2013). "First direct evidence of illegal surveillance found by the FISA court". The Washington Post. Archived from the original on August 27, 2013. Retrieved August 25, 2013.
  155. ^ Nakashima, Ellen (August 16, 2013). "Lawmakers, privacy advocates call for reforms at NSA". The Washington Post. Retrieved August 25, 2013.
  156. ^ Barton Gellman; Matt DeLong (August 15, 2013). "What's a 'violation'?". The Washington Post. Archived from the original on August 27, 2013. Retrieved August 25, 2013.
  157. ^ Leonnig, Carol D. (August 16, 2013). "Court: Ability to police U.S. spying program limited". The Washington Post. Retrieved August 25, 2013.
  158. ^ Nakashima, Ellen (August 21, 2013). "NSA gathered thousands of Americans' e-mails before court ordered it to revise its tactics". The Washington Post. Retrieved September 16, 2013.
  159. ^ "FISA court ruling on illegal NSA e-mail collection program". The Washington Post. August 21, 2013. Archived from the original on October 5, 2013. Retrieved September 16, 2013.
  160. ^ Charlie Savage; Scott Shane (August 21, 2013). "Secret Court Rebuked N.S.A. on Surveillance". The New York Times. Retrieved September 16, 2013.
  161. ^ Mark Hosenball; Tabassum Zakaria (August 22, 2013). "NSA collected 56,000 emails by Americans a year: documents". NBC News. Reuters. Retrieved September 16, 2013.
  162. ^ a b Craig Timberg; Barton Gellman (August 30, 2013). "NSA paying U.S. companies for access to communications networks". The Washington Post. Retrieved August 31, 2013.
  163. ^ Wallsten, Peter (August 17, 2013). "House panel withheld document on NSA surveillance program from members". The Washington Post. Retrieved August 25, 2013.
  164. ^ Weich, Ronald. "Report of the National Security Agency's Bulk Collection Programs for USA PATRIOT Act Reauthorization" (PDF). Office of the Assistant Attorney General. Director of National Intelligence. Retrieved August 25, 2013.
  165. ^ James Ball; Luke Harding; Juliette Garside (August 1, 2013). "Exclusive: NSA pays £100m in secret funding for GCHQ". Retrieved August 2, 2013.
  166. ^ James Ball and Spencer Ackerman (August 9, 2013). "NSA loophole allows warrantless search for US citizens' emails and phone calls – Exclusive: Spy agency has secret backdoor permission to search databases for individual Americans' communications". The Guardian. Retrieved August 12, 2013.
  167. ^ Farivar, Cyrus (August 10, 2013). "New leak: NSA can search US e-mail data but theoretically won't". Ars Technica. Retrieved August 13, 2013.
  168. ^ Roberts, Dan (August 23, 2013). "US surveillance guidelines not updated for 30 years, privacy board finds – Privacy watchdog points out in letter to intelligence chiefs that rules designed to protect Americans are severely outdated". The Guardian. Retrieved August 24, 2013.
  169. ^ Medine, David (August 22, 2013). "2013-08-22 Privacy and Civil Liberties Oversight Board letter to US Attorney General Eric Holder and Director of National Intelligence James Clapper" (PDF). Privacy & Civil Liberties Oversight Board. Retrieved August 24, 2013.
  170. ^ Strohm, Chris (August 24, 2013). "Lawmakers Probe Willful Abuses of Power by NSA Analysts". Bloomberg. Retrieved August 24, 2013.
  171. ^ Roberts, Dan (August 23, 2013). "NSA analysts deliberately broke rules to spy on Americans, agency reveals – Inspector general's admission undermines fresh insistences from president that breaches of privacy rules were inadvertent". The Guardian. Retrieved August 24, 2013.
  172. ^ Gorman, Siobhan (August 23, 2013). "NSA Officers Spy on Love Interests". The Wall Street Journal. Retrieved August 24, 2013.
  173. ^ MacAskill, Ewen (August 23, 2013). "NSA paid millions to cover Prism compliance costs for tech companies • Top-secret files show first evidence of financial relationship • Prism companies include Google and Yahoo, says NSA • Costs were incurred after 2011 Fisa court ruling". The Guardian. Retrieved August 24, 2013.
  174. ^ David Leppard; Chris Williams (May 3, 2009). "Jacqui Smith's secret plan to carry on snooping". The Sunday Times. London. Archived from the original on January 6, 2010. Retrieved May 3, 2009.
  175. ^ Henry Porter (June 21, 2013). "GCHQ revelations: mastery of the internet will mean mastery of everyone". The Guardian. Retrieved October 19, 2013.
  176. ^ James Ball; Julian Borger; Glenn Greenwald (September 5, 2013). "US and UK spy agencies defeat privacy and security on the internet". The Guardian. Retrieved September 5, 2013.
  177. ^ Nicole Perlroth; Jeff Larson; Scott Shane (September 5, 2013). "N.S.A. Foils Much Internet Encryption". The New York Times. Retrieved September 5, 2013.
  178. ^ "Secret Documents Reveal N.S.A. Campaign Against Encryption". The New York Times. September 5, 2013. Retrieved September 7, 2013.
  179. ^ "Unlocking Private Communications". The New York Times. September 5, 2013. Retrieved September 7, 2013.
  180. ^ Perlroth, Nicole; Larson, Jeff; Shane, Scott (September 5, 2013). "The NSA's Secret Campaign to Crack, Undermine Internet Security". ProPublica.
  181. ^ Nakashima, Ellen (September 6, 2013). "NSA has made strides in thwarting encryption used to protect Internet communication". The Washington Post. Retrieved September 7, 2013.
  182. ^ [176][177][178][179][180][181]
  183. ^ "Verfassungsschutz spionierte für Geheimdienste – Bundesamt-Chef Maaßen stimmte zu" (in German). Norddeutscher Rundfunk. September 13, 2013. Archived from the original on November 6, 2013. Retrieved September 14, 2013.
  184. ^ "Verfassungsschutz beliefert NSA". Süddeutsche Zeitung (in German). September 13, 2013. Retrieved September 14, 2013.
  185. ^ "Auch Verfassungsschutz liefert Daten an NSA "Süddeutsche Zeitung" und NDR berichten über intensiven Datenaustausch" (in German). Deutschland Radio. September 13, 2013. Archived from the original on January 20, 2015. Retrieved September 14, 2013.
  186. ^ Guillaume Champeau (October 28, 2013). "Lustre : la France aurait coopéré avec la NSA" (in French). Numerama. Retrieved December 30, 2013.
  187. ^ "Espionnage : la France perd son Lustre". ZDNet (in French). October 28, 2013. Retrieved December 30, 2013.
  188. ^ Nakashima, Ellen (September 8, 2013). "Obama administration had restrictions on NSA reversed in 2011". The Washington Post. Retrieved February 3, 2014.
  189. ^ "'Follow the Money': NSA Spies on International Payments". Der Spiegel. September 15, 2013. Retrieved September 24, 2013.
  190. ^ Romero, Simon; Archibold, Randal C. (September 2, 2013). "Brazil Angered Over Report N.S.A. Spied on President". The New York Times. Retrieved September 16, 2013.
  191. ^ "NSA Documents Show United States Spied Brazilian Oil Giant". Jornal da Globo Fantástico. September 8, 2013. Retrieved September 24, 2013.
  192. ^ James Risen; Laura Poitras (September 28, 2013). "N.S.A. Gathers Data on Social Connections of U.S. Citizens". The New York Times. Retrieved September 30, 2013.
  193. ^ "NSA and Israeli intelligence: memorandum of understanding – full document". The Guardian. September 11, 2013. Retrieved September 14, 2013.
  194. ^ Barton Gellman. "Secret documents detail U.S. war in cyberspace". The Washington Post (via The Japan Times). Retrieved September 2, 2013.
  195. ^ Barton Gellman; Ellen Nakashima (August 31, 2013). "U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show". The Washington Post. Retrieved August 31, 2013.
  196. ^ Konrad Lischka und Julia Stanek (August 31, 2013). "Cyber-Angriffe: USA infizieren Zehntausende Computer mit NSA-Trojanern". Der Spiegel (in German). Retrieved August 31, 2013.
  197. ^ Zetter, Kim (September 4, 2013). "NSA Laughs at PCs, Prefers Hacking Routers and Switches". Wired.com. Retrieved October 2, 2013.
  198. ^ a b c d e Laura Poitras; Marcel Rosenbach; Holger Stark (September 9, 2013). "iSpy: How the NSA Accesses Smartphone Data". Der Spiegel. Retrieved September 9, 2013.
  199. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (September 9, 2013). "Photo Gallery: Spying on Smartphones". Der Spiegel. Archived from the original on January 27, 2014. Retrieved September 9, 2013.
  200. ^ Barton Gellman; Craig Timberg; Steven Rich (October 4, 2013). "Secret NSA documents show campaign against Tor encrypted network". The Washington Post. Retrieved November 19, 2013.
  201. ^ "GCHQ report on 'MULLENIZE' program to 'stain' anonymous electronic traffic". The Washington Post. October 4, 2013. Archived from the original on December 2, 2013. Retrieved November 19, 2013.
  202. ^ Schneier, Bruce (October 4, 2013). "Attacking Tor: how the NSA targets users' online anonymity". The Guardian. Retrieved November 19, 2013.
  203. ^ "Tor: 'The king of high-secure, low-latency anonymity'". The Guardian. October 4, 2013. Retrieved November 19, 2013.
  204. ^ "Ministério de Minas e Energia está na mira de espiões americanos e canadenses". O Globo. October 6, 2013. Retrieved October 8, 2013.
  205. ^ "Report: Canada spies targeted Brazil mine ministry". Associated Press. October 6, 2013. Archived from the original on October 10, 2013. Retrieved October 8, 2013.
  206. ^ Ockenden, Will (October 8, 2013). "Australia prepared briefing on US global internet spying program PRISM before Snowden revelations". ABC News. Retrieved October 8, 2013.
  207. ^ "AG Department Prism FOI PDF". ABC News. June 27, 2013. Retrieved October 8, 2013.
  208. ^ Barton Gellman; Ashkan Soltani (October 15, 2013). "NSA collects millions of e-mail address books globally". The Washington Post. Retrieved February 12, 2014.
  209. ^ Barton Gellman; Matt DeLong (October 15, 2013). "The NSA's problem? Too much data". The Washington Post. Retrieved February 12, 2014.
  210. ^ Barton Gellman; Matt DeLong (October 15, 2013). "SCISSORS: How the NSA collects less data". The Washington Post. Retrieved February 12, 2014.
  211. ^ Barton Gellman; Matt DeLong (October 15, 2013). "An excerpt from the NSA's Wikipedia". The Washington Post. Retrieved February 12, 2014.
  212. ^ Jens Glüsing; Laura Poitras; Marcel Rosenbach; Holger Stark (October 20, 2013). "Fresh Leak on US Spying: NSA Accessed Mexican President's Email". Der Spiegel. Retrieved October 22, 2013.
  213. ^ "NSA-Spionage: Mexiko fordert Aufklärung über US-Bespitzelungen". Der Spiegel (in German). October 21, 2013. Retrieved October 22, 2013.
  214. ^ Mark Mazzetti; David E. Sanger (October 30, 2013). "Tap on Merkel Provides Peek at Vast Spy Net". The New York Times. Retrieved November 1, 2013.
  215. ^ Mark Landler; Michael S. Schmidt (October 30, 2013). "Spying Known at Top Levels, Officials Say". The New York Times. Retrieved November 1, 2013.
  216. ^ a b Ball, James (October 24, 2013). "NSA monitored calls of 35 world leaders after US official handed over contacts". The Guardian. Retrieved October 24, 2013.
  217. ^ a b Siobhan Gorhan; Adam Entous (October 28, 2013). "Obama Unaware as U.S. Spied on World Leaders: Officials". The Wall Street Journal. Retrieved October 28, 2013.
  218. ^ Ball, James (October 25, 2013). "Leaked memos reveal GCHQ efforts to keep mass surveillance secret". The Guardian. Retrieved October 25, 2013.
  219. ^ Nakashima, Ellen (October 2, 2013). "NSA had test project to collect data on Americans' cellphone locations, director says". The Washington Post. Retrieved October 18, 2013.
  220. ^ Barton Gellman; Ashkan Soltani (October 30, 2013). "NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say". The Washington Post. Retrieved October 31, 2013.
  221. ^ Barton Gellman; Todd Lindeman; Ashkan Soltani (October 30, 2013). "How the NSA is infiltrating private networks". The Washington Post. Archived from the original on October 31, 2013. Retrieved October 31, 2013.
  222. ^ Peterson, Andrea (October 30, 2013). "PRISM already gave the NSA access to tech giants. Here's why it wanted more". The Washington Post. Retrieved October 31, 2013.
  223. ^ "NSA statement on Washington Post report on infiltration of Google, Yahoo data center links". The Washington Post. October 30, 2013. Retrieved October 31, 2013.
  224. ^ Jacob Appelbaum; Holger Stark; Marcel Rosenbach; Jörg Schindler (October 23, 2013). "Berlin Complains: Did US Tap Chancellor Merkel's Mobile Phone?". Der Spiegel. Retrieved October 25, 2013.
  225. ^ Charly Wilder; Rupert Neat (October 24, 2013). "'Out of Hand': Europe Furious Over US Spying Allegations". Der Spiegel. Retrieved October 25, 2013.
  226. ^ Ball, James (October 25, 2013). "NSA monitored calls of 35 world leaders after US official handed over contacts". The Guardian. Retrieved October 25, 2013.
  227. ^ a b Jacob Appelbaum; Nikolaus Blome; Hubert Gude; Ralf Neukirch; René Pfister; Laura Poitras; Marcel Rosenbach; Jörg Schindler; Gregor Peter Schmitz; Holger Stark (Translated from the German by Kristen Allen and Charly Wilder.) (October 27, 2013). "Der Spiegel Cover Story: How NSA Spied on Merkel Cell Phone from Berlin Embassy – Embassy Espionage: The NSA's Secret Spy Hub in Berlin". Der Spiegel. Retrieved November 1, 2013.
  228. ^ "NSA-Überwachung: Merkels Handy steht seit 2002 auf US-Abhörliste". Der Spiegel (in German). October 26, 2012. Retrieved October 26, 2013.
  229. ^ Ofer Aderet (October 26, 2015). "Obama: Had I known NSA tapped Merkel's cell, I would have stopped it, German media reports". Haaretz. Retrieved October 26, 2013.
  230. ^ David E. Sanger; Mark Mazzetti (October 24, 2013). "Allegation of U.S. Spying on Merkel Puts Obama at Crossroads". The New York Times. Retrieved October 26, 2013.
  231. ^ Ian Traynor; Paul Lewis (December 17, 2013). "Merkel compared NSA to Stasi in heated encounter with Obama". The Guardian. Retrieved December 18, 2013.
  232. ^ Poitras, Laura (March 29, 2014). "GCHQ and NSA Targeted Private German Companies and Merkel". Der Spiegel. Retrieved April 4, 2014.
  233. ^ "Germany hopes for details from Snowden on US spying". BBC News. November 1, 2013. Retrieved November 1, 2013.
  234. ^ "Photo Gallery: Spies in the Embassy 10/27/2013". Der Spiegel. October 27, 2013. Retrieved November 1, 2013.
  235. ^ a b Dorling, Philipp (October 31, 2013). "Exposed: Australia's Asia spy network". The Sydney Morning Herald. Retrieved November 1, 2013.
  236. ^ Konrad Lischka; Matthias Kremp (October 28, 2013). "NSA-Spähskandal: So funktionieren die Abhöranlagen in US-Botschaften". Der Spiegel (in German). Retrieved November 1, 2013.
  237. ^ Perlez, Jane (October 31, 2013). "Australia Said to Play Part in N.S.A. Effort". The New York Times. Retrieved November 1, 2013.
  238. ^ Jacques Follorou; Glenn Greenwald (October 21, 2013). "France in the NSA's crosshair : phone networks under surveillance". Le Monde. Retrieved October 22, 2013.
  239. ^ Gearan, Anna (October 22, 2013). "Report that NSA collected French phone records causing diplomatic headache for U.S." The Washington Post. Retrieved October 22, 2013.
  240. ^ Adam Entous; Siobhan Gorman (October 29, 2013). "U.S. Says France, Spain Aided NSA Spying". The Wall Street Journal. Retrieved October 29, 2013.
  241. ^ Ellen Nakashima; Karen DeYoung (October 29, 2013). "NSA chief says NATO allies shared phone records with the U.S. spy agency". The Washington Post. Retrieved October 30, 2013.
  242. ^ "Espionnage de la NSA : tous les documents publiés par "Le Monde"". Le Monde. October 21, 2013. Retrieved October 22, 2013.
  243. ^ Miguel González. "NSA revelations: Spain also a victim of US espionage". El Pais. Retrieved December 13, 2013.
  244. ^ Miguel González. "España eleva el tono de las quejas a EE UU por el espionaje masivo". El Pais (in Spanish). Retrieved December 13, 2013.
  245. ^ Paul Hamilos (October 30, 2013). "Spain colluded in NSA spying on its citizens, Spanish newspaper reports". The Guardian. Retrieved December 22, 2013.
  246. ^ Glenn Greenwald; Germán Aranda (October 30, 2013). "El CNI facilitó el espionaje masivo de EEUU a España". El Mundo (in Spanish). Retrieved December 22, 2013.
  247. ^ a b Shane, Scott (November 2, 2013). "No Morsel Too Minuscule for All-Consuming N.S.A." The New York Times. Archived from the original on July 20, 2016. Retrieved November 25, 2013. This "communications fingerprinting," as a document called it, is the key to what the N.S.A. does. It allows the agency's computers to scan the stream of international communications and pluck out messages tied to the supreme leader.
  248. ^ Campbell, Duncan (November 5, 2013). "Revealed: Britain's 'secret listening post in the heart of Berlin'". The Independent. London. Retrieved November 5, 2013.
  249. ^ a b Tony Paterson (November 10, 2013). "GCHQ used 'Quantum Insert' technique to set up fake LinkedIn pages and spy on mobile phone giants". The Independent. London. Retrieved November 10, 2013.
  250. ^ "Belgacom Attack: Britain's GCHQ Hacked Belgian Telecoms Firm". Der Spiegel. September 20, 2013. Retrieved March 12, 2014.
  251. ^ Laura Poitras; Marcel Rosenbach; Christoph Scheuermann; Holger Stark; Christian Stöcker (November 23, 2011). "Quantum Spying: GCHQ Used Fake LinkedIn Pages to Target Engineers". Der Spiegel. Retrieved March 23, 2014.
  252. ^ a b Laura Poitras; Marcel Rosenbach; Holger Stark (November 17, 2013). "'Royal Concierge': GCHQ Monitors Hotel Reservations to Track Diplomats". Der Spiegel. Retrieved November 17, 2013.
  253. ^ Indonesia recalls Canberra ambassador over Yudhoyono phone tapping attempt, Foreign minister demands explanation after documents reveal Australian agencies targeted phones of president and his wife The Guardian November 18, 2013
  254. ^ a b c d e f g h i Michael Brissenden (November 18, 2013). "Australia spied on Indonesian president Susilo Bambang Yudhoyono, leaked Edward Snowden documents reveal". Australian Broadcasting Corporation. Retrieved December 13, 2013.
  255. ^ a b James Risen; Laura Poitras (November 22, 2013). "N.S.A. Report Outlined Goals for More Power". The New York Times. Retrieved November 23, 2013.
  256. ^ "A Strategy for Surveillance Powers". The New York Times. November 23, 2013. Retrieved November 23, 2013.
  257. ^ Floor Boon; Steven Derix; Huib Modderkolk (November 23, 2013). "Document Snowden: Nederland al sinds 1946 doelwit van NSA". NRC Handelsblad (in Dutch). Retrieved November 23, 2013.
  258. ^ a b Floor Boon; Steven Derix; Huib Modderkolk (November 23, 2013). "NSA infected 50,000 computer networks with malicious software". NRC Handelsblad. Retrieved November 23, 2013.
  259. ^ Ewen MacAskill; James Ball; Katharine Murphy (December 2, 2013). "Revealed: Australian spy agency offered to share data about ordinary citizens". The Guardian. Retrieved December 3, 2013.
  260. ^ "Intelligence Services Act 2001". Retrieved March 30, 2016.
  261. ^ "How the NSA is tracking people right now". The Washington Post. December 4, 2013. Archived from the original on December 5, 2013. Retrieved December 6, 2013.
  262. ^ "How the NSA uses cellphone tracking to find and 'develop' targets". The Washington Post. December 4, 2013. Retrieved December 6, 2013.
  263. ^ "Reporter explains NSA collection of cellphone data". The Washington Post. December 4, 2013. Retrieved December 6, 2013.
  264. ^ Ashkan Soltani; Barton Gellmann (December 10, 2013). "New documents show how the NSA infers relationships based on mobile location data". The Washington Post. Retrieved December 26, 2013.
  265. ^ Ashkan Soltani; Andrea Peterson; Barton Gellman (December 10, 2013). "NSA uses Google cookies to pinpoint targets for hacking". The Washington Post. Retrieved January 28, 2014.
  266. ^ Ashkan Soltani; Matt DeLong (December 10, 2013). "NSA signal-surveillance success stories". The Washington Post. Archived from the original on February 11, 2014. Retrieved January 28, 2014.
  267. ^ "Reporter: For NSA, Google cookies allow 'laser-guided' targeting". The Washington Post. December 11, 2013. Retrieved January 28, 2014.
  268. ^ Arne Halvorsen; Anne Marte Blindheim; Harald S. Klungtveit; Kjetil Magne Sørenes; Tore Bergsaker; Gunnar Hultgreen (December 17, 2013). "Norway's secret surveillance of Russian politics for the NSA". Dagbladet. Retrieved December 18, 2013.
  269. ^ a b c d e f "Snowden-dokumentene: Norge er NSAs drømmepartner". Dagbladet (in Norwegian). December 18, 2013. Retrieved December 18, 2013.
  270. ^ Glenn Greenwald; Ryan Gallagher; Filip Struwe; Anna H Svensson. "SVT avslöjar: FRA spionerar på Ryssland åt USA" (in Swedish). Sveriges Television. Archived from the original on December 6, 2013. Retrieved December 5, 2013.
  271. ^ Filip Struwe; Glenn Greenwald; Ryan Gallagher; Sven Bergman; Joachim Dyfvermark; Fredrik Laurin. "Snowden files reveal Swedish-American surveillance of Russia" (in Swedish). Sveriges Television. Retrieved December 5, 2013.
  272. ^ Sven Bergman; Joachim Dyfvermark; Ryan Gallagher; Glenn Greenwald; Fredrik Laurin. "FRA spying on "energy" and "Baltics" for USA". Sveriges Television. Retrieved December 7, 2013.
  273. ^ "Cold War treaty confirms Sweden was not neutral". The Local. December 9, 2013. Retrieved December 12, 2013.
  274. ^ Jain, Rajesh (2016). Avatar Lord from Heaven. Partridge Pub. ISBN 978-1-4828-7201-9. OCLC 945648209.
  275. ^ "NSA 'asking for' specific exchanges from FRA – Secret treaty since 1954". Sveriges Television. Retrieved December 12, 2013.
  276. ^ "Read the Snowden Documents From the NSA". Sveriges Television. Retrieved December 12, 2013.
  277. ^ Stefan Geens (April 22, 2012). "Internet freedom in Sweden — a closer look". Goteborg Daily. Archived from the original on November 29, 2014. Retrieved April 11, 2015. The FRA law has proven controversial in Sweden; the DLD law not so much.
  278. ^ "En anpassad försvarsunderrättelseverksamhet (Prop. 2006/07:63)" (PDF). Regeringen. Retrieved March 10, 2014.[dead link]
  279. ^ "Ändrad FRA-lag nu ute på remiss". Dagens Nyheter. Tidningarnas Telegrambyrå/Dagens Nyheter. December 22, 2008. Retrieved March 10, 2014.
  280. ^ Sjögren, Per-Anders. "Alliansen enig om stora ändringar i FRA-lag" (in Swedish). Riksdag & Departement. Archived from the original on March 10, 2014. Retrieved March 10, 2014.
  281. ^ Bynert, Simon (September 26, 2008). "Militärt hot villkor för FRA-spaning". Svenska Dagbladet (in Swedish). Retrieved March 10, 2014.
  282. ^ "Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar till signalspaningslagen" (in Swedish). Regeringen. Archived from the original on March 10, 2014. Retrieved March 10, 2014.
  283. ^ Ashkan Soltani; Andrea Peterson; Barton Gellman. "NSA uses Google cookies to pinpoint targets for hacking". The Washington Post. Retrieved December 12, 2013.
  284. ^ Greg Weston; Glenn Greenwald; Ryan Gallagher. "New Snowden docs show U.S. spied during G20 in Toronto". Canadian Broadcasting Corporation. Retrieved December 13, 2013.
  285. ^ a b c Glenn Greenwald; Stefania Maurizi (December 5, 2013). "Revealed: How the NSA Targets Italy". L'espresso. Retrieved December 13, 2013.
  286. ^ Mark Mazzetti; Justin Elliott (December 9, 2013). "Spies Infiltrate a Fantasy Realm of Online Games". The New York Times. Retrieved December 12, 2013.
  287. ^ Ball, James (December 9, 2013). "Xbox Live among game services targeted by US and UK spy agencies". The Guardian. Retrieved December 18, 2013.
  288. ^ "NSA files: games and virtual environments paper". The Guardian. December 9, 2013. Retrieved December 18, 2013.
  289. ^ Justin Elliott; Andrew W. Lehren (December 9, 2013). "NSA files: games and virtual environments paper". ProPublica]. Retrieved July 19, 2024.
  290. ^ Craig Timberg; Ashkan Soltani. "By cracking cellphone code, NSA has capacity for decoding private conversations". The Washington Post. Retrieved December 14, 2013.
  291. ^ "How the NSA pinpoints a mobile device". The Washington Post. Archived from the original on December 11, 2013. Retrieved December 14, 2013.
  292. ^ Leon, Richard (December 16, 2013). "Federal judge rules NSA program is likely unconstitutional". The Washington Post. Archived from the original on August 30, 2017. Retrieved December 17, 2013.
  293. ^ Savage, Charlie (December 16, 2013). "Judge Questions Legality of N.S.A. Phone Records". The New York Times. Retrieved December 18, 2013.
  294. ^ Kravets, David (December 16, 2013). "Court Says NSA Bulk Telephone Spying Is Unconstitutional". Wired. Retrieved December 18, 2013.
  295. ^ Gerstein, Josh (December 16, 2013). "Judge: NSA phone program likely unconstitutional". Politico. Retrieved December 18, 2013.
  296. ^ a b Ellen Nakashima; Ann E. Marimow (December 16, 2013). "Judge: NSA's collecting of phone records is probably unconstitutional". The Washington Post. Retrieved December 17, 2013.
  297. ^ Spencer Ackerman; Dan Roberts (December 16, 2013). "NSA phone surveillance program likely unconstitutional, federal judge rules". The Guardian. Retrieved December 18, 2013.
  298. ^ Pauley III, William H. (December 27, 2013). "United States District Court Southern District of New York: American Civil Liberties Union v. James R. Clapper (13 Civ. 3994) (WHP))" (PDF). American Civil Liberties Union. Retrieved December 28, 2013.
  299. ^ Adam Liptak; Michael S. Schmidt (December 27, 2013). "Judge Upholds N.S.A.'s Bulk Collection of Data on Calls". The New York Times. Retrieved December 28, 2013.
  300. ^ Denniston, Lyle (December 27, 2013). "Judge upholds NSA's phone data sweeps (UPDATED)". Scotusblog. Retrieved December 28, 2013.
  301. ^ Peterson, Andrea (December 27, 2013). "The most Kafkaesque paragraph from today's NSA ruling". The Washington Post. Retrieved December 28, 2013.
  302. ^ Horwitz, Sari (December 27, 2013). "NSA collection of phone data is lawful, federal judge rules". The Washington Post. Retrieved December 28, 2013.
  303. ^ Ackermann, Spencer (January 2, 2014). "ACLU will appeal ruling that NSA bulk phone record collection is legal". The Guardian. Retrieved January 4, 2014.
  304. ^ James Glanz; Andrew W. Lehren (December 20, 2013). "N.S.A. Spied on Allies, Aid Groups and Businesses". The New York Times. Retrieved December 28, 2013.
  305. ^ a b Jacob Appelbaum, Judith Horchert and Christian Stöcker (December 29, 2013). "Catalog Reveals NSA Has Back Doors for Numerous Devices – Shopping for Spy Gear: Catalog Advertises NSA Toolbox". Der Spiegel. Retrieved December 30, 2013.
  306. ^ "Interactive Graphic: The NSA's Spy Catalog". Der Spiegel. December 30, 2013. Retrieved January 4, 2014.
  307. ^ Erik Kain (December 29, 2013). "Report: NSA Intercepting Laptops Ordered Online, Installing Spyware". Forbes. Retrieved December 30, 2013.
  308. ^ "Glenn Greenwald: The NSA Can "Literally Watch Every Keystroke You Make"". Democracy Now!. December 30, 2013. Retrieved January 4, 2014.
  309. ^ Walters, Joanna (December 29, 2013). "NSA 'hacking unit' infiltrates computers around the world – report". The Guardian. Retrieved January 4, 2014.
  310. ^ Leyden, John. "French gov used fake Google certificate to read its workers' traffic". The Register.
  311. ^ Barton Gellman; Ashkan Soltani (December 4, 2013). "NSA tracking cellphone locations worldwide, Snowden documents show". The Washington Post. Retrieved December 5, 2013.
  312. ^ The Washington Post Staff (December 4, 2013). "GHOSTMACHINE: The NSA's cloud analytics platform" (4 slides). The Washington Post. Archived from the original on November 20, 2017. Retrieved March 23, 2014.
  313. ^ a b Michael Winter (January 2, 2014). "NSA working to build computer to crack encryption". USA Today. Retrieved January 3, 2014.
  314. ^ a b c Steven Rich; Barton Gellman (January 3, 2014). "NSA seeks to build quantum computer that could crack most types of encryption". The Washington Post. Retrieved January 3, 2014.
  315. ^ "A description of the Penetrating Hard Targets project". The Washington Post. January 2, 2014. Archived from the original on August 30, 2017. Retrieved January 4, 2014.
  316. ^ "Classifying NSA quantum computing efforts". The Washington Post. January 2, 2014. Archived from the original on January 4, 2014. Retrieved January 4, 2014.
  317. ^ Lee, Timothy B. (January 2, 2014). "Confused about the NSA's quantum computing project? This MIT computer scientist can explain". The Washington Post. Retrieved January 4, 2014.
  318. ^ a b "Report: NSA 'collected 200 m texts per day'". BBC News. January 17, 2014. Retrieved January 16, 2014.
  319. ^ Geoff White (January 16, 2014). "Revealed: UK and US spied on text messages of Brits". Channel 4. Retrieved January 16, 2014.
  320. ^ a b c d e f James Ball in (January 16, 2014). "NSA collects millions of text messages daily in 'untargeted' global sweep". The Guardian. Retrieved January 16, 2014.
  321. ^ Micek, Peter; Ben-Avie, Jochai; Fox, Jon (January 23, 2014). "US privacy oversight board slams legality & usefulness bulk data collection". Accessnow.org. Retrieved February 1, 2014.
  322. ^ Nakashima, Ellen (January 23, 2014). "Independent review board says NSA phone data program is illegal and should end". The Washington Post. Retrieved March 3, 2014.
  323. ^ Savage, Charlie (January 23, 2014). "Watchdog Report Says N.S.A. Program Is Illegal and Should End". The New York Times. Retrieved March 25, 2014.
  324. ^ James Glanz; Jeff Larson; Andrew W. Lehren (January 27, 2014). "Spy Agencies Tap Data Streaming From Phone Apps – A version of the NYT appeared in print on January 28, 2014, on page A1 of the New York edition with the headline: Spy Agencies Tap Data Streaming From Phone Apps". The New York Times. Retrieved January 28, 2014.
  325. ^ "From Britain's Government Communications Headquarters". The New York Times. January 27, 2014. Retrieved January 28, 2014.
  326. ^ a b "From the National Security Agency". The New York Times. January 27, 2014. Retrieved January 28, 2014.
  327. ^ Jeff Larson; James Glanz; Andrew W. Lehren (January 27, 2014). "Spy Agencies Probe Angry Birds and Other Apps for Personal Data". ProPublica. Retrieved January 28, 2014.
  328. ^ Ball, James (January 27, 2014). "NSA and GCHQ target 'leaky' phone apps like Angry Birds to scoop user data". The Guardian. Retrieved January 27, 2014.
  329. ^ James Glanz; Jeff Larson; Andrew W. Lehren (January 27, 2014). "Spy Agencies Scour Phone Apps for Personal Data". The New York Times. Retrieved January 27, 2014.
  330. ^ Dignan, Larry (January 28, 2014). "Snowden's Squeaky Dolphin leak: Brits spy on YouTube, Facebook behavior". ZDNet. Archived from the original on January 29, 2014. Retrieved January 28, 2014.
  331. ^ Richard Esposito; Matthew Cole; Mark Schone; Glenn Greenwald (January 27, 2014). "Snowden docs reveal British spies snooped on YouTube and Facebook". NBC News. Retrieved January 27, 2014.
  332. ^ "Psychology A New Kind of SIGDEV (Signals Development) – Establishing the Human Science Operation Cell" (PDF). NBC News Investigations. January 27, 2014. Archived from the original (PDF) on January 29, 2014. Retrieved January 28, 2014.
  333. ^ Vidal, John (January 30, 2014). "Snowden revelations of NSA spying on Copenhagen climate talks spark anger". The Guardian. Retrieved January 31, 2014.
  334. ^ Sheppard, Kate. "Snowden Docs: U.S. Spied On Negotiators At 2009 Climate Summit". The Huffington Post. Retrieved January 31, 2014.
  335. ^ Greg Weston; Glenn Greenwald; Ryan Gallagher (January 30, 2014). "CSEC used airport Wi-Fi to track Canadian travellers: Edward Snowden documents". Canadian Broadcasting Corporation. Retrieved January 31, 2014.
  336. ^ "CSEC's airport Wi-Fi tracking (redacted PDF)" (PDF). Communications Security Establishment Canada. CBC News. May 10, 2012. Retrieved March 23, 2014.
  337. ^ "Snowden leaks: Canada 'spied on airport travellers'". BBC News. January 31, 2014. Retrieved January 31, 2014.
  338. ^ Memmott, Mark (January 31, 2014). "Canada Used Airport Wi-Fi To Track Travelers, Snowden Leak Alleges". NPR. Retrieved January 31, 2014.
  339. ^ Stefan Kornelius, Hans Leyendecker und Georg Mascolo (February 4, 2014). "NSA hatte auch Gerhard Schröder im Visier". Süddeutsche Zeitung (in German). Retrieved February 5, 2014.
  340. ^ Ottermann, Philip (February 4, 2014). "NSA tapped German ex-chancellor Gerhard Schröder's phone – report". The Guardian. Berlin. Retrieved February 5, 2014.
  341. ^ "Report: NSA spied on Merkel's predecessor too". Associated Press. February 4, 2014. Archived from the original on February 5, 2014. Retrieved February 5, 2014.
  342. ^ Smale, Alison (February 4, 2014). "German Paper Says U.S. Kept Tabs on Leader". The New York Times. Retrieved February 10, 2014.
  343. ^ "Snowden leaks: GCHQ 'attacked Anonymous' hackers". BBC News. February 5, 2014. Retrieved February 7, 2014.
  344. ^ Sparkes, Matthew (February 6, 2014). "GCHQ turned UK hackers' attacks against them". The Daily Telegraph. London. Archived from the original on January 12, 2022. Retrieved February 7, 2014.
  345. ^ Mark Schone; Richard Esposito; Matthew Cole; Glenn Greenwald (February 5, 2014). "War on Anonymous: British Spies Attacked Hackers, Snowden Docs Show". NBC News. Retrieved February 7, 2014.
  346. ^ "The Snowden files: British intelligence agency describes attack on Anonymous" (PDF). NBC News Investigations. 2012. Archived from the original (PDF) on February 6, 2014. Retrieved February 8, 2014.
  347. ^ Nakashima, Ellen (February 7, 2014). "NSA is collecting less than 30 percent of U.S. call data, officials say". The Washington Post. Retrieved February 10, 2014.
  348. ^ Savage, Charlie (February 7, 2014). "N.S.A. Program Gathers Data on a Third of Nation's Calls, Officials Say". The New York Times. Retrieved February 10, 2014.
  349. ^ Jeremy Scahill; Glenn Greenwald (February 10, 2014). "The NSA's Secret Role in the U.S. Assassination Program". The Intercept. Archived from the original on February 10, 2014. Retrieved February 13, 2014.
  350. ^ Priest, Dana (July 22, 2013). "NSA growth fueled by need to target terrorists". The Washington Post. Retrieved February 14, 2014.
  351. ^ James Risen; Laura Poitras (February 15, 2014). "Spying by N.S.A. Ally Entangled U.S. Law Firm". The New York Times. Retrieved February 15, 2014.
  352. ^ "Document Describes Eavesdropping on American Law Firm". The New York Times. February 17, 2014. Retrieved February 15, 2014.
  353. ^ Glenn Greenwald; Ryan Gallagher (February 18, 2014). "Snowden Documents Reveal Covert Surveillance and Pressure Tactics Aimed at WikiLeaks and Its Supporters". The Intercept. Retrieved February 18, 2014.
  354. ^ Sabine Siebold (February 23, 2014). "U.S. now bugging German ministers in place of Merkel: report". Reuters. Retrieved February 25, 2014.
  355. ^ "Merkel's aides now on NSA radar, claims Dutch news report". Germany News.Net. February 24, 2014. Archived from the original on February 25, 2014. Retrieved February 24, 2014.
  356. ^ Ryan Gallagher; Glenn Greenwald (February 24, 2014). "How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations". The Intercept. Retrieved February 24, 2014.
  357. ^ "Snowden-Enthüllungen: NSA plant Schadsoftware für die Massen". Der Spiegel (in German). March 12, 2014. Retrieved March 19, 2014.
  358. ^ "NSA-Dokumente: So knackt der Geheimdienst Internetkonten; This photo gallery explains the function of the QUANTUM programm described in the 2014-02-12 The Intecept Article How the NSA Plans to Infect 'Millions' of Computers with Malware by Ryan Gallagher and Glenn Greenwald". Der Spiegel (in German). March 12, 2014. Retrieved March 19, 2014.
  359. ^ "NSA-Geheimdokumente: "Vorwärtsverteidigung" mit QFIRE". Der Spiegel. December 30, 2014. Retrieved March 19, 2014. This photo gallery explains the QFIRE pilot program designed to attack internet connections within the framework of so called forward defense measures. The photo gallery is related to the 2014-02-12 The Intecept Article How the NSA Plans to Infect 'Millions' of Computers with Malware by Ryan Gallagher and Glenn Greenwald.
  360. ^ Spencer Ackerman; James Ball (February 27, 2014). "UK spy agency intercepted webcam images of millions of Yahoo users". The Guardian. Retrieved February 27, 2014.
  361. ^ Ryan Gallagher and Greenwald (March 12, 2014). "How the NSA Plans to Infect 'Millions' of Computers with Malware". The Intercept. Archived from the original on August 18, 2014. Retrieved March 12, 2014.
  362. ^ Gallagher, Ryan (March 15, 2014). "Compare the NSA's Facebook Malware Denial to its Own Secret Documents". The Intercept. Retrieved March 23, 2014.
  363. ^ "Industrial-Scale Exploitation". The Intercept. March 12, 2014. Retrieved March 12, 2014.
  364. ^ "NSA Technology Directorate Analysis of Converged Data". The Intercept. March 12, 2014. Retrieved March 12, 2014.
  365. ^ "NSA Phishing Tactics and Man in the Middle Attacks". The Intercept. March 12, 2014. Retrieved March 12, 2014.
  366. ^ Lengell, Sean (March 11, 2014). "Dianne Feinstein: CIA spied on Senate Intelligence Committee". The Washington Examiner. Retrieved March 22, 2014.
  367. ^ Barton Gellman; Ashkan Soltani (March 18, 2014). "NSA surveillance program reaches 'into the past' to retrieve, replay phone calls". The Washington Post. Retrieved March 18, 2014.
  368. ^ Christopher Ingraham; Andrea Peterson (March 19, 2014). "NSA PowerPoint art: Greatest hits, vol. 1". The Washington Post. Retrieved March 19, 2014.
  369. ^ "Abhörprogramm Mystic: NSA schneidet alle Telefonate eines Landes mit". Der Spiegel (in German). March 18, 2014. Retrieved March 19, 2014.
  370. ^ "NSA symbolizes data-collection program with wizard". The Washington Post. March 18, 2014. Archived from the original on March 20, 2014. Retrieved March 20, 2014.
  371. ^ "Description of data collection by NSA under MYSTIC". The Washington Post. March 18, 2014. Archived from the original on March 20, 2014. Retrieved March 20, 2014.
  372. ^ "Adding a country to MYSTIC efforts mentioned". The Washington Post. March 18, 2014. Archived from the original on March 20, 2014. Retrieved March 20, 2014.
  373. ^ "Quand les Canadiens partent en chasse de " Babar "". Le Monde. March 21, 2014. Retrieved March 21, 2014.
  374. ^ Follorou, Jacques (March 20, 2014). "Espionnage : comment Orange et les services secrets coopèrent". Le Monde (in French). Retrieved March 22, 2014.
  375. ^ a b David E. Sanger; Nicole Perlroth (March 22, 2014). "N.S.A. Breached Chinese Servers Seen as Security Threat". The New York Times. Retrieved March 23, 2014.
  376. ^ "Slides Describe Mission Involving Huawei". The New York Times. March 22, 2014. Retrieved March 23, 2014.
  377. ^ Jacobs, Andrew (March 24, 2014). "After Reports on N.S.A., China Urges End to Spying". The New York Times. Retrieved March 25, 2014.
  378. ^ a b c "Targeting Huawei: NSA Spied on Chinese Government and Networking Firm". Der Spiegel. March 23, 2014. Retrieved March 22, 2014.
  379. ^ Ryan Gallagher; Peter Maass (March 22, 2014). "Inside the NSA's Secret Efforts to Hunt and Hack System Administrators". The Intercept. Archived from the original on April 11, 2014. Retrieved March 22, 2014.
  380. ^ "I Hunt Sys Admins". The Intercept. March 20, 2014. Retrieved March 23, 2014.
  381. ^ a b c d Gallagher, Ryan. "Der Spiegel: NSA Put Merkel on List of 122 Targeted Leaders". The Intercept. Archived from the original on March 29, 2014. Retrieved March 30, 2014.
  382. ^ a b c d Laura Poitras; Marcel Rosenbach; Holger Stark (March 28, 2014). "'A' for Angela Merkel: GCHQ and NSA Targeted Private German Companies". Der Spiegel. Retrieved March 30, 2014.
  383. ^ Volz Dustin, Dustin (April 30, 2014). "Edward Snowden: NSA Spies Most on Americans". National Journal. Retrieved May 5, 2014.
  384. ^ Gallagher, Sean (May 14, 2014). "Photos of an NSA "upgrade" factory show Cisco router getting implant". Ars Technica. Retrieved August 3, 2014.
  385. ^ a b Devereaux, Ryan; Greenwald, Glenn; Poitras, Laura (May 19, 2014). "Data Pirates of the Caribbean: The NSA Is Recording Every Cell Phone Call in the Bahamas". The Intercept. First Look Media. Archived from the original on May 21, 2014. Retrieved May 21, 2014.
  386. ^ Schonfeld, Zach (May 23, 2014). "The Intercept Wouldn't Reveal a Country the U.S. Is Spying On, So WikiLeaks Did Instead". Newsweek. Retrieved May 26, 2014.
  387. ^ Risen, James; Poitras, Laura (May 31, 2014). "N.S.A. Collecting Millions of Faces From Web Images". The New York Times. Retrieved June 19, 2014.
  388. ^ a b c d e f g h Garside, Juliette (June 6, 2014). "Vodafone reveals existence of secret wires that allow state surveillance". The Guardian. Retrieved June 6, 2014.
  389. ^ Duncan Campbell, "Revealed: Beyond top secret British intelligence Middleeast Internet spy base", The Register, June 3, 2014.
  390. ^ "NSA 'third party' partners tap the Internet backbone in global surveillance program". Dagbladet Information. June 19, 2014. Retrieved June 19, 2014.
  391. ^ Jensen, Kristian (June 19, 2014). "Documentation: The Snowden files". Dagbladet Information. Retrieved June 19, 2014.
  392. ^ Gallagher, Ryan (June 19, 2014). "How Secret Partners Expand NSA's Surveillance Dragnet". The Intercept. Retrieved June 18, 2014.
  393. ^ "Germany arrests man suspected of spying for US". BBC News. July 4, 2014. Retrieved August 3, 2014.
  394. ^ Lowenstein, Antony (July 10, 2014). "The ultimate goal of the NSA is total population control". The Guardian. Retrieved July 13, 2014.
  395. ^ Gellman, Barton; Tate, Julie; Soltani, Ashkan (July 5, 2014). "In NSA-intercepted data, those not targeted far outnumber the foreigners who are". The Washington Post. Retrieved February 10, 2018.
  396. ^ "US spying row: Germany investigates new case". BBC News. July 9, 2014. Retrieved August 3, 2014.
  397. ^ AFP in Berlin (July 17, 2014). "CIA station chief ordered out of Germany has left, US confirms". The Guardian. Retrieved August 3, 2014.
  398. ^ Farivar, Cyrus (August 20, 2014). "Meet John Tye: the kinder, gentler, and by-the-book whistleblower". Ars Technica. Retrieved April 11, 2015.
  399. ^ Gallagher, Ryan (August 25, 2014). "The Surveillance Engine: How the NSA Built Its Own Secret Google". The Intercept.
  400. ^ Pullam-Moore, Charles (August 25, 2014). "Google-like NSA search engine implemented to learn about civilians". PBS.
  401. ^ "The Great SIM Heist – How Spies Stole the Keys to the Encryption Castle". The Intercept. February 19, 2015.
  402. ^ Gallagher, Ryan; Hager, Nicky (March 22, 2015). "New Zealand Spied on WTO Director Candidates". The Intercept. Retrieved July 5, 2015.
  403. ^ Gallagher, Ryan; Hager, Nicky (March 14, 2015). "New Zealand Used NSA System to Target Officials, Anti-Corruption Campaigner". The Intercept. Retrieved July 5, 2015.
  404. ^ a b Johnson, Kevin (January 16, 2015). "Feds kept separate phone record database on U.S. calls". USA Today. Retrieved April 11, 2015.
  405. ^ Heath, Brad (April 8, 2015). "U.S. secretly tracked billions of calls for decades". USA Today.
  406. ^ Gallagher, Ryan (September 25, 2015). "Profiled: From Radio to Porn, British Spies Track Web Users' Online Identities". The Intercept. Retrieved August 30, 2019.
  407. ^ Jose Pagliery (January 29, 2016). "NSA documents show US, UK spied on Israeli drones - CNNPolitics.com". CNN.
  408. ^ Ashley Carman (January 29, 2016). "GCHQ and the NSA spied on Israeli drone video feeds". The Verge. Vox Media.
  409. ^ Solon, Olivia (August 16, 2016). "Hacking group auctions 'cyber weapons' stolen from NSA". The Guardian.
  410. ^ a b Shane, Scott; Mazzetti, Mark; Rosenberg, Matthew (March 7, 2017). "WikiLeaks Releases Trove of Alleged C.I.A. Hacking Documents". The New York Times.
  411. ^ Greenberg, Andy (March 7, 2017). "How the CIA Can Hack Your Phone, PC, and TV (Says WikiLeaks)". Wired.
  412. ^ "WikiLeaks posts trove of CIA documents detailing mass hacking". CBS News. March 7, 2017.
  413. ^ Page, Carly (March 7, 2017). "Vault 7: Wikileaks reveals details of CIA's hacks of Android, iPhone Windows, Linux, MacOS, and even Samsung TVs". Computing.
  414. ^ Buckley, Chris; Ramzy, Austin (December 9, 2019). "Facing Criticism Over Muslim Camps, China Says: What's the Problem?". The New York Times. Retrieved October 7, 2023.
  415. ^ "Danish secret service helped US spy on Germany's Angela Merkel: report". Deutsche Welle. May 30, 2021.
  416. ^ "NSA spying row: US and Denmark pressed over allegations". BBC News. May 31, 2021.
  417. ^ "How Denmark became the NSA's listening post in Europe". France 24. June 1, 2021.
  418. ^ "USA must not persecute whistleblower Edward Snowden". Amnesty International. Archived from the original on October 28, 2014. Retrieved August 16, 2013.
  419. ^ "US: Statement on Protection of Whistleblowers in Security Sector". Human Rights Watch. June 18, 2013. Retrieved August 16, 2013.
  420. ^ Transparency International Germany. "Transparency International Germany: Whistleblower Prize 2013 for Edward Snowden". Transparency International. Retrieved August 16, 2013.
  421. ^ "US needs to protect whistleblowers and journalists". Index on Censorship. June 24, 2013. Retrieved August 16, 2013.
  422. ^ Wall Street Journal
  423. ^ Charlie Smith [pseudonym] (September 1, 2016). "The Snowden effect: Three years after Edward Snowden's mass-surveillance leaks, does the public care how they are watched?". Index on Censorship. 45 (3): 48–50. doi:10.1177/0306422016670343. S2CID 152000802.
  424. ^ Preibusch, Sören (April 23, 2015). "Privacy behaviors after Snowden". Communications of the ACM. 58 (5): 48–55. doi:10.1145/2663341. ISSN 0001-0782.
  425. ^ Mike Dorning; Chris Strohm (August 23, 2013). "Court Finding of Domestic Spying Risks Obama Credibility". Bloomberg Television. Retrieved December 28, 2013.
  426. ^ Adam Serwer (August 7, 2013). "Obama says 'there is no spying on Americans,' but what about our data?". MSNBC. Retrieved December 28, 2013.
  427. ^ "Press Briefing by Press Secretary Jay Carney". whitehouse.gov. June 13, 2013. Retrieved December 28, 2013 – via National Archives.
  428. ^ "Holder: Leaks damaged U.S. security". CNN. June 15, 2013. Retrieved December 28, 2013.
  429. ^ "Cameron says may act against press over spy leaks". Reuters. October 28, 2013. Archived from the original on December 23, 2015. Retrieved December 28, 2013.
  430. ^ Rob Williams (October 10, 2013). "Snowden leaks published by the Guardian were damaging to security, says Nick Clegg". The Independent. London. Archived from the original on January 23, 2014. Retrieved January 1, 2014.
  431. ^ Janet Stobart (June 10, 2013). "Britain denies using PRISM to get around domestic spying laws". Los Angeles Times. Retrieved December 28, 2013.
  432. ^ "Intelligence sharing lawful, Hague says after US talks". BBC News. June 12, 2013. Retrieved February 1, 2014.
  433. ^ "Abbott offers Australian spy assurance". The Australian. October 31, 2013. Retrieved December 30, 2013.
  434. ^ Pearlman, Jonathan (January 29, 2014). "Tony Abbott says ABC unpatriotic". The Daily Telegraph. London. Archived from the original on January 12, 2022. Retrieved February 1, 2014.
  435. ^ "Australia's Tony Abbott calls broadcaster ABC unpatriotic". BBC News. January 29, 2014. Retrieved February 1, 2014.
  436. ^ O'Malley, Nick (January 23, 2014). "Julie Bishop welcomes US intelligence reforms, lashes Edward Snowden". The Sydney Morning Herald. Retrieved February 1, 2014.
  437. ^ Nicholson, Brendan (January 23, 2014). "Allied spying saves lives: Julie Bishop". The Australian. Retrieved February 1, 2014.
  438. ^ a b Zhang, Angela Huyue (2024). High Wire: How China Regulates Big Tech and Governs Its Economy. Oxford University Press. ISBN 9780197682258.
  439. ^ "German Chancellor Merkel Defends Work of Intelligence Agencies". Der Spiegel. July 10, 2013. Retrieved February 1, 2014.
  440. ^ "Germany's Merkel rejects NSA-Stasi comparison". Associated Press. July 10, 2013. Archived from the original on August 26, 2013. Retrieved December 28, 2013.
  441. ^ Rayman, Noah (December 18, 2013). "Merkel Compared NSA To Stasi in Complaint To Obama". Time. Retrieved February 1, 2014.
  442. ^ Ewen MacAskill; James Ball (November 2, 2013). "Portrait of the NSA: no detail too small in quest for total surveillance". The Guardian. Retrieved February 1, 2014. Amid the German protestations of outrage over US eavesdropping on Merkel and other Germans, Berlin is using the controversy as leverage for an upgrade to 5-Eyes.
  443. ^ "German Interior Minister Friedrich Discusses NSA Spying Affair". Der Spiegel. August 28, 2013. Retrieved December 28, 2013.
  444. ^ "Itching to ask: What does Merkel know about NSA surveillance?". Deutsche Welle. July 17, 2013. Retrieved February 1, 2014.
  445. ^ Barkin, Noah (April 6, 2014). "Merkel ally says U.S. assurances on NSA spying 'insufficient'". Reuters. Retrieved April 6, 2014.
  446. ^ "Carl Bildt defends FRA surveillance as 'necessary'". Sveriges Radio. December 13, 2013. Retrieved December 28, 2013.
  447. ^ "FRA spionerar på Ryssland åt USA". TT/Sydsvenskan. Archived from the original on March 12, 2014. Retrieved March 10, 2014.
  448. ^ "FRA spionerar på Ryssland åt USA". TT/Ny Teknik. Archived from the original on June 13, 2014. Retrieved March 10, 2014.
  449. ^ van Tartwijk, Maarten (February 11, 2014). "Dutch Minister of Interior Fights for His Political Life". The Wall Street Journal. Retrieved February 11, 2014.
  450. ^ Coevert, Annemarie (February 11, 2014). "Plasterk biedt excuses aan, maar verdedigt achterhouden informatie". NRC Handelsblad (in Dutch). Retrieved February 11, 2014.
  451. ^ "Valget skal vindes på at vise forskellen". PioPio. September 11, 2013. Retrieved March 26, 2014.
  452. ^ "Thorning afviser ulovlig amerikansk overvågning". Berlingske Tidende. January 30, 2014. Retrieved March 26, 2014.
  453. ^ "Germany probes secret service ties with US agencies". Agence France-Presse. Archived from the original on March 5, 2014. Retrieved December 28, 2013.
  454. ^ William Boston (July 22, 2013). "Germany to Review Spy Service's Ties With NSA". The Wall Street Journal. Retrieved December 28, 2013.
  455. ^ Mike Levine. "White House Picks Panel to Review NSA Programs". ABC News. Retrieved December 28, 2013.
  456. ^ Johnson, Luke (August 13, 2013). "James Clapper, Director of National Intelligence Who Misled Congress, To Establish Surveillance Review Group". HuffPost. Retrieved August 13, 2013.
  457. ^ Nick Hopkins; Patrick Wintour; Rowena Mason; Matthew Taylor (October 17, 2013). "Extent of spy agencies' surveillance to be investigated by parliamentary body". The Guardian. Retrieved December 28, 2013.
  458. ^ Stewart Bell (December 9, 2013). "Review underway into allegations that national intelligence agency illegally spied on Canadians". National Post. Retrieved December 30, 2013.
  459. ^ Edward Lucas (January 23, 2014), The Snowden Operation: Inside the West's Greatest Intelligence Disaster ASIN:B00I0W61OY
  460. ^ Bob Cesca (January 27, 2014), NSA Agent's Identity Exposed in Poorly-Redacted Snowden Document The Daily Banter
  461. ^ Soldatov, Andrei; Borogan, Irina (2015). "The Snowden Affair". The Red Web: The Struggle Between Russia's Digital Dictators and the New Online Revolutionaries. New York: PublicAffairs. pp. 195–222. ISBN 978-1-61039-573-1.
  462. ^ Andrei Soldatov (January 8, 2014), ИТОГИ ГОДА. СПЕЦСЛУЖБЫ ежедневный журнал (in Russian)
  463. ^ Montevideo Statement on the Future of Internet Cooperation ICANN October 7, 2013
  464. ^ Tightening the Net: Governments Expand Online Controls Archived December 10, 2014, at the Wayback Machine Freedom House Freedom on the Net 2014
  465. ^ "How Much Did Snowden Take? Not Even the NSA Really Knows". June 9, 2014.
  466. ^ Greenwald, Glenn; Poitras, Laura; Scahill, Jeremy (February 10, 2014). "Welcome to The Intercept". The Intercept. Retrieved October 7, 2020.
  467. ^ "Collateral Murder, 5 Apr 2010". WikiLeaks. April 5, 2010. Retrieved January 1, 2014.
  468. ^ "Afghan War diary". WikiLeaks. July 25, 2010. Retrieved January 1, 2014.
  469. ^ "Iraq War logs". WikiLeaks. October 22, 2010. Retrieved January 1, 2014.
  470. ^ "Secret US Embassy Cables". WikiLeaks. November 28, 2010. Retrieved January 1, 2014.
  471. ^ "Gitmo Files". WikiLeaks. April 24, 2011. Retrieved January 1, 2014.

External links