Раскрытие информации о глобальной слежке в 2010-х годах
Часть серии о |
Глобальное наблюдение |
---|
Раскрытие информации |
Системы |
Агентства |
Места |
Законы |
|
Предлагаемые изменения |
Концепции |
Связанные темы |
Агентства национальной безопасности Наблюдение |
---|
Центра правительственной связи (GCHQ) Наблюдение |
---|
англоязычных криптографических агентств. В 2010-х годах в сообщениях международных СМИ были раскрыты новые оперативные подробности глобального наблюдения [1] как иностранных, так и отечественных граждан. Сообщения в основном касаются сверхсекретных документов, обнародованных бывшим сотрудником АНБ Эдвардом Сноуденом . Документы состоят из разведывательных файлов, касающихся США и других стран «Пяти глаз» . [2] В июне 2013 года были опубликованы первые документы Сноудена, а в течение года в различных новостных агентствах распространялись и другие избранные документы.
Эти сообщения СМИ раскрыли несколько секретных договоров, подписанных членами сообщества UKUSA в их усилиях по осуществлению глобального наблюдения . Например, Der Spiegel Германии рассказал, как Федеральная разведывательная служба ( нем . Bundesnachrichtendienst ; BND) передает «огромные объемы перехваченных данных в АНБ». [3] в то время как шведское телевидение сообщило, что Управление радио национальной обороны (FRA) предоставило АНБ данные из своей коллекции кабельных сообщений в соответствии с секретным соглашением, подписанным в 1954 году, о двустороннем сотрудничестве в области наблюдения. [4] Другие агентства безопасности и разведки, участвующие в практике глобального наблюдения , включают агентства в Австралии ( ASD ), Великобритании ( GCHQ ), Канаде ( CSE ), Дании ( PET ), Франции ( DGSE ), Германии ( BND ), Италии ( AISE ), Нидерланды ( AIVD ), Норвегия ( NIS ), Испания ( CNI ), Швейцария ( NDB ), Сингапур ( SID ), а также Израиль ( ISNU ), который получает необработанные, нефильтрованные данные граждан США от АНБ. [5] [6] [7] [8] [9] [10] [11] [12]
США 14 июня 2013 года прокуратура предъявила Эдварду Сноудену обвинение в шпионаже и краже государственной собственности . предоставило ему временное убежище сроком на один год. В конце июля 2013 года российское правительство [13] способствуя ухудшению российско-американских отношений . [14] [15] Ближе к концу октября 2013 года премьер-министр Великобритании Дэвид Кэмерон предупредил The Guardian, чтобы она больше не публиковала утечки, иначе она получит уведомление DA . [16] Великобритании начала уголовное расследование по факту раскрытия информации В ноябре 2013 года Служба столичной полиции . [17] В декабре 2013 года The Guardian редактор Алан Расбриджер сказал: «Мы опубликовали, кажется, 26 документов из 58 000, которые мы видели». [18]
Степень, в которой сообщения СМИ ответственно информировали общественность, остается спорной. В январе 2014 года Обама заявил, что «сенсационность этих разоблачений часто проливала больше тепла, чем света». [19] и такие критики, как Шон Виленц, отмечают, что многие документы Сноудена не касаются внутренней слежки. [20] Представители министерства обороны США и Великобритании больше оценивают стратегический ущерб в период после раскрытия информации, чем свою гражданскую общественную выгоду. В своей первой оценке этих разоблачений Пентагон пришел к выводу, что Сноуден совершил крупнейшую «кражу» американских секретов в истории Соединенных Штатов . [21] Сэр Дэвид Оманд , бывший директор GCHQ , назвал разоблачение Сноудена «самой катастрофической потерей для британской разведки за всю историю». [22]
Фон
[ редактировать ]Сноуден получил документы, работая на Booz Allen Hamilton , одного из крупнейших подрядчиков обороны и разведки в США. [2] Первая одновременная публикация газет The Washington Post и The Guardian в июне 2013 года. [23] продолжалась в течение 2013 года. Небольшая часть предполагаемого полного кэша документов была позже опубликована другими средствами массовой информации по всему миру, в первую очередь The New York Times (США), Канадской радиовещательной корпорацией , Австралийской радиовещательной корпорацией , Der Spiegel (Германия), O Globo (Бразилия), Le Monde (Франция), L'espresso (Италия), NRC Handelsblad (Нидерланды), Dagbladet (Норвегия), El País (Испания) и Sveriges Television (Швеция). [24]
Бартон Геллман , журналист, лауреат Пулитцеровской премии , который руководил репортажем The Washington Post о разоблачениях Сноудена, резюмировал утечки следующим образом:
В совокупности эти разоблачения выявили глобальную систему наблюдения , которая сбросила многие из своих исторических ограничений после терактов 11 сентября 2001 года . Секретные юридические органы уполномочили АНБ собирать данные о телефоне, Интернете и местоположении целого населения.
Раскрытие информации раскрыло конкретные детали тесного сотрудничества АНБ с федеральными агентствами США, такими как Федеральное бюро расследований (ФБР). [26] [27] и Центральное разведывательное управление (ЦРУ), [28] [29] в дополнение к ранее нераскрытым финансовым выплатам агентства многочисленным коммерческим партнерам и телекоммуникационным компаниям, [30] [31] [32] а также его ранее нераскрытые отношения с международными партнерами, такими как Великобритания, [33] [34] Франция, [10] [35] Германия, [3] [36] и его секретные договоры с иностранными правительствами, которые недавно были заключены для обмена перехваченными данными граждан друг друга. [5] [37] [38] [39] Разоблачения были обнародованы в течение нескольких месяцев, начиная с июня 2013 года, прессой нескольких стран из сокровищницы, слитой в сеть бывшим подрядчиком АНБ Эдвардом Дж. Сноуденом. [40] который получил находку, работая на Буз Аллена Гамильтона . [2]
Джордж Брэндис , генеральный прокурор Австралии , заявил, что раскрытие Сноудена является «самым серьезным ударом для западной разведки со времен Второй мировой войны ». [41]
Глобальное наблюдение
[ редактировать ]По состоянию на декабрь 2013 г. [update]глобальные программы наблюдения включают в себя:
Программа | Международные участники и/или партнеры | Коммерческие партнеры |
---|---|---|
ПРИЗМА |
| |
XKeyscore |
| |
Время |
| |
МЫШЕЧНЫЙ |
| |
Проект 6 | ||
Каюта | ||
Блеск |
|
АНБ также получало данные непосредственно от телекоммуникационных компаний под кодовыми названиями Artifice (Verizon), Lithium (AT&T), Serenade, SteelKnight и X. Реальные личности компаний, стоящих за этими кодовыми названиями, не были включены в кучу документов Сноудена , поскольку они были защищены как исключительно контролируемая информация , что предотвращает ее широкое распространение даже среди тех (например, Сноудена), которые в противном случае имеют необходимый уровень допуска. [64] [65]
Раскрытие информации
[ редактировать ]Хотя точный размер раскрытой Сноуденом информации остается неизвестным, различные правительственные чиновники высказали следующие оценки:
- по меньшей мере 15 000 файлов австралийской разведки По словам австралийских чиновников, [41]
- По словам британских чиновников, по меньшей мере 58 000 файлов британской разведки [66]
- , около 1,7 миллиона файлов разведки По данным Министерства обороны США США [21] [67]
Будучи подрядчиком АНБ, Сноуден получил доступ к правительственным документам США, а также к совершенно секретным документам нескольких союзных правительств через эксклюзивную сеть Five Eyes . [68] Сноуден утверждает, что в настоящее время физически не обладает ни одним из этих документов, поскольку сдал все копии журналистам, с которыми встретился в Гонконге . [69]
По словам его адвоката, Сноуден пообещал не публиковать какие-либо документы, находясь в России, оставив ответственность за дальнейшее раскрытие информации исключительно на журналистах. [70] По состоянию на 2014 год к некоторым документам, предоставленным Сноуденом, имели доступ следующие новостные агентства: Австралийская радиовещательная корпорация , Канадская радиовещательная корпорация , Channel 4 , Der Spiegel , El Pais , El Mundo , L’espresso , Le Monde , NBC , NRC Handelsblad , Dagbladet , O Globo , South China Morning Post , Süddeutsche Zeitung , Sveriges Television , The Guardian , The New York Times и The Washington Post .
Исторический контекст
[ редактировать ]В 1970-х годах аналитик АНБ Перри Феллвок (под псевдонимом «Уинслоу Пек») раскрыл существование Соглашения UKUSA , составляющего основу сети ECHELON , существование которой было раскрыто в 1988 году сотрудницей Lockheed Маргарет Ньюшем. [71] [72] За несколько месяцев до терактов 11 сентября и во время их последствий дополнительные подробности об аппарате глобального наблюдения были предоставлены различными людьми, такими как бывший МИ5 сотрудник Дэвид Шейлер и журналист Джеймс Бэмфорд . [73] [74] за которыми последовали:
- Сотрудники АНБ Уильям Бинни и Томас Эндрюс Дрейк рассказали, что АНБ быстро расширяет свою слежку. [75] [76]
- Сотрудница GCHQ Кэтрин Ган , которая раскрыла заговор с целью прослушивания делегатов ООН незадолго до войны в Ираке [77]
- Министр британского кабинета министров Клэр Шорт , которая в 2004 году сообщила, что Великобритания шпионила за генеральным секретарем ООН Кофи Аннаном. [78]
- Сотрудник АНБ Расс Тайс , который спровоцировал спор о несанкционированной слежке АНБ после того, как обнаружил, что администрация Буша шпионила за гражданами США без одобрения суда. [79] [80]
- Журналист Лесли Коули из USA Today , которая в 2006 году сообщила, что АНБ хранит огромную базу данных телефонных звонков американцев. [81]
- AT&T Сотрудник Марк Кляйн , раскрывший в 2006 году существование комнаты 641А АНБ. [82]
- Активисты Джулиан Ассанж и Челси Мэннинг , которые в 2011 году раскрыли существование индустрии массовой слежки. [83]
- Журналист Майкл Гастингс , который в 2012 году сообщил, что протестующие движения Occupy Wall Street находились под наблюдением. [84]
После разоблачений Сноудена Пентагон пришел к выводу, что Сноуден совершил крупнейшую кражу американских секретов в истории Соединенных Штатов . [21] В Австралии коалиционное правительство назвало эти утечки самым разрушительным ударом, нанесенным австралийской разведке в истории. [41] Сэр Дэвид Оманд , бывший директор GCHQ, назвал разоблачение Сноудена «самой катастрофической потерей для британской разведки за всю историю». [22]
Хронология
[ редактировать ]В апреле 2012 года подрядчик АНБ Эдвард Сноуден начал загрузку документов. [86] В том же году Сноуден впервые встретился с журналистом Гленном Гринвальдом , тогда работавшим в The Guardian он связался с режиссером-документалистом Лорой Пойтрас . , а в январе 2013 года [87] [88]
2013
[ редактировать ]Может
[ редактировать ]В мае 2013 года Сноуден ушел во временный отпуск со своей должности в АНБ под предлогом прохождения лечения от эпилепсии . Ближе к концу мая он отправился в Гонконг. [89] [90] Гринвальд, Пойтрас и The Guardian корреспондент по вопросам обороны и разведки Юэн Макаскилл вылетели в Гонконг, чтобы встретиться со Сноуденом.
Июнь
[ редактировать ]После того, как базирующийся в США редактор Guardian The Джанин Гибсон провела несколько встреч в Нью-Йорке, она решила, что Гринвальд, Пойтрас и Guardian корреспондент по вопросам обороны и разведки Юэн Макаскилл полетят в Гонконг, чтобы встретиться со Сноуденом. 5 июня в первом сообщении СМИ, основанном на просочившемся материале, [91] The Guardian опубликовала совершенно секретное постановление суда, показывающее, что АНБ собрало записи телефонных разговоров более чем 120 миллионов абонентов Verizon . [92] Согласно приказу, номера обеих сторон разговора, а также данные о местоположении, уникальные идентификаторы, время и продолжительность разговора были переданы ФБР, которое передало записи АНБ. [92] По данным The Wall Street Journal , заказ Verizon является частью спорной программы обработки данных, которая направлена на накопление записей обо всех звонках, совершенных в США, но не собирает информацию напрямую от T-Mobile US и Verizon Wireless , отчасти из-за их связи с иностранной собственностью. [93]
6 июня 2013 г. произошло второе разоблачение в СМИ, раскрытие программы наблюдения PRISM (которая собирает электронную почту, голосовые, текстовые и видеочаты иностранцев и неизвестного количества американцев из Microsoft, Google, Facebook, Yahoo, Apple). и другие технологические гиганты), [94] [95] [96] [97] был опубликован одновременно The Guardian и The Washington Post . [85] [98]
Der Spiegel сообщил, что АНБ шпионит за многочисленными дипломатическими миссиями Евросоюза и штаб -квартирой ООН в Нью-Йорке. [99] [100] В ходе конкретных эпизодов в течение четырехлетнего периода АНБ взломало несколько китайских компаний мобильной связи. [101] Китайский университет Гонконга и Университет Цинхуа в Пекине, [102] и азиатский оператор оптоволоконной сети Pacnet . [103] Только Австралия, Канада, Новая Зеландия и Великобритания явно освобождены от атак АНБ, основной целью которых в Европейском Союзе является Германия. [104] Метод прослушивания зашифрованных факсимильных аппаратов, используемый в посольстве ЕС, имеет кодовое название Dropmire . [105]
Во время лондонского саммита G-20 в 2009 году Великобритании штаб-квартира правительственных коммуникаций (GCHQ) перехватила сообщения иностранных дипломатов. [106] Кроме того, GCHQ перехватывает и сохраняет большие объемы оптоволоконного трафика через Tempora . [107] Два основных компонента Tempora называются « Освоение Интернета » (MTI) и « Глобальное использование телекоммуникаций ». [108] Данные сохраняются в течение трех дней, а метаданные — в течение тридцати дней. [109] Данные, собранные GCHQ в рамках Tempora, передаются Агентству национальной безопасности (АНБ) США. [108]
С 2001 по 2011 год АНБ собрало огромное количество записей метаданных, подробно описывающих использование электронной почты и Интернета американцами через Stellar Wind . [110] который позже был прекращен из-за оперативных и ресурсных ограничений. Впоследствии на смену им пришли более новые программы наблюдения, такие как ShellTrumpet, которые « обработали свою триллионную запись метаданных » к концу декабря 2012 года. [111]
АНБ следует определенным процедурам для нападения на лиц, не являющихся гражданами США. [112] и свести к минимуму сбор данных от жителей США. [113] Эти одобренные судом правила позволяют АНБ: [114] [115]
- хранить данные, которые потенциально могут содержать сведения о жителях США, на срок до пяти лет;
- сохранять и использовать «непреднамеренно полученные» внутренние сообщения, если они содержат полезные разведывательные данные, информацию о преступной деятельности, угрозе причинения вреда людям или имуществу, зашифрованы или предположительно содержат любую информацию, имеющую отношение к кибербезопасности;
- сохранять «информацию внешней разведки», содержащуюся в переписке между адвокатом и клиентом ; и
- получить доступ к содержимому сообщений, собранных с «машин, базирующихся в США», или телефонных номеров, чтобы установить, находятся ли цели в США, в целях прекращения дальнейшего наблюдения.
По данным Boundless Informant , за 30-дневный период, закончившийся в марте 2013 года, было собрано более 97 миллиардов разведывательных данных. Из всех 97 миллиардов наборов информации около 3 миллиардов наборов данных поступили из компьютерных сетей США. [116] и около 500 миллионов записей метаданных было собрано из немецких сетей. [117]
В августе 2013 года выяснилось, что Bundesnachrichtendienst (BND) Германии передает огромное количество записей метаданных в АНБ. [118]
Der Spiegel сообщил, что из всех 27 государств-членов Европейского Союза Германия является наиболее объектом нападения из-за систематического мониторинга и хранения АНБ данных о телефонных звонках и интернет-соединениях Германии. По данным журнала, АНБ ежемесячно хранит данные примерно о полумиллиарде коммуникационных подключений в Германии. Эти данные включают телефонные звонки, электронные письма, текстовые сообщения на мобильные телефоны и стенограммы чатов. [119]
Июль
[ редактировать ]АНБ получило огромное количество информации, полученной из отслеживаемого трафика данных в Европе. Например, в декабре 2012 года АНБ собирало в среднем за день метаданные примерно 15 миллионов телефонных соединений и 10 миллионов наборов данных в Интернете. АНБ также следило за Европейской комиссией в Брюсселе и контролировало дипломатические объекты ЕС в Вашингтоне и в Организации Объединенных Наций, устанавливая подслушивающие устройства в офисах, а также проникая в компьютерные сети. [120]
Правительство США в рамках своей программы сбора данных UPSTREAM заключило соглашения с компаниями, чтобы гарантировать, что они имеют доступ и, следовательно, возможность наблюдения за подводными оптоволоконными кабелями, по которым доставляются электронная почта, веб-страницы, другие электронные сообщения и телефонные звонки с одного человека. континента на другой со скоростью света. [121] [122]
По данным бразильской газеты O Globo , АНБ шпионило за миллионами электронных писем и звонков бразильских граждан. [123] [124] в то время как Австралия и Новая Зеландия были вовлечены в совместную работу глобальной аналитической системы АНБ XKeyscore . [125] [126] Среди многочисленных сопутствующих объектов, вносящих вклад в XKeyscore, — четыре установки в Австралии и одна в Новой Зеландии:
- Пайн-Гэп недалеко от Алис-Спрингс , Австралия, частично находится в ведении Центрального разведывательного управления США (ЦРУ). [126]
- Приемная станция Шоал Бэй недалеко от Дарвина , Австралия, находится в ведении Австралийского управления сигналов (ASD). [126]
- Станция спутниковой связи австралийской обороны недалеко от Джералдтона , Австралия, находится в ведении ASD. [126]
- HMAS Harman недалеко от Канберры , Австралия, находится в ведении ASD. [126]
- Станция Вайхопай недалеко от Бленхейма, Новая Зеландия Новой Зеландии , находится в ведении Бюро безопасности связи правительства (GCSB). [126]
O Globo опубликовал документ АНБ под названием « Основные операции по сбору информации FORNSAT », в котором раскрыты конкретные местоположения и кодовые названия станций перехвата FORNSAT в 2002 году. [127]
По словам Эдварда Сноудена, АНБ установило секретные разведывательные партнерства со многими западными правительствами . [126] За эти партнерства отвечает Управление иностранных дел (FAD) АНБ, которые, по словам Сноудена, организованы таким образом, чтобы иностранные правительства могли «изолировать своих политических лидеров» от общественного возмущения в случае об этих глобальных партнерствах по наблюдению . утечки информации [128]
В интервью, опубликованном Der Spiegel , Сноуден обвинил АНБ в том, что оно «в постели с немцами». [129] АНБ предоставило немецким спецслужбам BND (внешняя разведка) и BfV (внутренняя разведка) доступ к своей скандальной системе XKeyscore . [130] Взамен БНД передало копии двух систем Mira4 и Veras, которые, как сообщается, в некоторых областях превосходят возможности SIGINT АНБ. [3] Каждый день огромное количество записей метаданных собирается БНД и передается в АНБ через станцию Бад-Айблинг недалеко от Мюнхена , Германия. [3] Только в декабре 2012 года БНД передало АНБ более 500 миллионов записей метаданных. [131] [132]
В документе от января 2013 года АНБ признало усилия BND по подрыву законов о конфиденциальности :
BND . пытается повлиять на правительство Германии, чтобы оно смягчило толкование законов о конфиденциальности и предоставило больше возможностей для обмена разведданными [132]
Согласно документу АНБ от апреля 2013 года, Германия теперь стала «самым плодовитым партнером АНБ». [132] В разделе отдельного документа, опубликованного Сноуденом, под названием «Истории успеха», АНБ признало усилия правительства Германии по расширению международного обмена данными БНД с партнерами:
Правительство Германии меняет свою интерпретацию закона о конфиденциальности G-10 ... чтобы предоставить BND большую гибкость в обмене защищенной информацией с иностранными партнерами. [49]
Кроме того, немецкое правительство было хорошо осведомлено о программе наблюдения PRISM задолго до того, как Эдвард Сноуден обнародовал подробности. По словам представителя Ангелы Меркель Штеффена Зайберта , существует две отдельные программы PRISM: одна используется АНБ, а другая используется силами НАТО в Афганистане . [133] Эти две программы «не идентичны». [133]
The Guardian АНБ раскрыла дополнительные подробности об инструменте XKeyscore , который позволяет правительственным аналитикам осуществлять поиск в обширных базах данных, содержащих электронную почту, онлайн-чаты и истории посещений миллионов людей без предварительного разрешения. [134] [135] [136] Microsoft «разработала возможность наблюдения» за перехватом зашифрованных чатов на Outlook.com в течение пяти месяцев после того, как служба пошла на тестирование. АНБ имело доступ к электронной почте Outlook.com, поскольку «Prism собирает эти данные до шифрования». [45]
Кроме того, Microsoft работала с ФБР, чтобы позволить АНБ получить доступ к ее облачному сервису хранения данных SkyDrive . Во внутреннем документе АНБ от 3 августа 2012 года программа наблюдения PRISM описывается как « командный вид спорта ». [45]
ЦРУ разрешено проверять файлы федерального правительства на предмет возможного преступного поведения Национальному контртеррористическому центру , даже если нет оснований подозревать граждан США в правонарушениях. Раньше НПС было запрещено делать это, за исключением случаев, когда человек подозревался в терроризме или имел отношение к расследованию. [137]
Сноуден также подтвердил, что Stuxnet был разработан совместно США и Израилем. [138] В репортаже, не имеющем отношения к Эдварду Сноудену, французская газета Le Monde сообщила, что французское DGSE также осуществляет массовую слежку, которую она назвала «незаконной и не поддающейся серьезному контролю». [139] [140]
Август
[ редактировать ]Документы, просочившиеся Эдвардом Сноуденом и с которыми ознакомились Süddeutsche Zeitung (SZ) и Norddeutscher Rundfunk, показали, что несколько операторов связи британской разведки сыграли ключевую роль в оказании помощи штаб-квартире правительственной связи (GCHQ) в доступе к всемирной оптоволоконной связи . Операторы связи:
- Verizon Business (кодовое название «Дакрон») [54] [141]
- BT (кодовое название «Remedy») [54] [141]
- Кабель Vodafone (кодовое название «Gerontic») [54] [141]
- Global Crossing (кодовое название «Пиннаж») [54] [141]
- Уровень 3 (кодовое название «Маленький») [54] [141]
- Виатель (кодовое название «Стекловидное тело») [54] [141]
- Interoute (кодовое название «Трамвай») [54] [141]
Каждому из них был закреплен определенный участок международной оптоволоконной сети , за который они несли индивидуальную ответственность. GCHQ проник в следующие сети: TAT-14 (ЕС-Великобритания-США), Atlantic Crossing 1 (ЕС-Великобритания-США), Circe South (Франция-Великобритания), Circe North (Нидерланды-Великобритания), Flag Atlantic- 1 , Флаг Европа-Азия , SEA-ME-WE 3 (Юго-Восточная Азия-Ближний Восток-Западная Европа), SEA-ME-WE 4 (Юго-Восточная Азия-Ближний Восток-Западная Европа), Солас (Ирландия-Великобритания), Великобритания- Франция 3, Великобритания-Нидерланды 14, УЛИСС (ЕС-Великобритания), Желтый (Великобритания-США) и Панъевропейский переход (ЕС-Великобритания). [142]
Принявшие участие телекоммуникационные компании были «вынуждены» сделать это и «не имели выбора в этом вопросе». [142] Некоторым компаниям впоследствии GCHQ заплатил за участие в проникновении в кабели. [142] По данным SZ, GCHQ имеет доступ к большинству интернет- и телефонных коммуникаций, проходящих по всей Европе, может прослушивать телефонные звонки, читать электронные письма и текстовые сообщения, видеть, какие веб-сайты посещают интернет-пользователи со всего мира. Он также может сохранять и анализировать почти весь европейский интернет-трафик. [142]
GCHQ собирает все данные, передаваемые в/из Соединенного Королевства и Северной Европы по подводному оптоволоконному телекоммуникационному кабелю SEA-ME-WE 3 . Отдел безопасности и разведки (SID) Сингапура сотрудничает с Австралией в обеспечении доступа и совместного использования сообщений, передаваемых по кабелю SEA-ME-WE-3. Австралийское управление сигналов (ASD) также сотрудничает с британскими, американскими и сингапурскими спецслужбами для прослушивания подводных оптоволоконных телекоммуникационных кабелей, которые связывают Азию, Ближний Восток и Европу и передают большую часть международного телефонного и интернет-трафика Австралии. [143]
В США действует сверхсекретная программа наблюдения, известная как Специальная служба сбора (SCS), которая базируется в более чем 80 консульствах и посольствах США по всему миру. [144] [145] Летом 2012 года АНБ взломало систему видеоконференций ООН в нарушение соглашения ООН. [144] [145]
АНБ не только перехватывает сообщения американцев, которые находятся в прямом контакте с иностранцами, преследуемыми за границей, но также просматривает содержимое огромного количества электронных писем и текстовых сообщений, поступающих в страну и за ее пределами, от американцев, которые упоминают информацию об иностранцах, находящихся под наблюдением. . [146] Он также шпионил за «Аль-Джазирой» и получил доступ к ее внутренним системам связи. [147]
АНБ создало сеть наблюдения, способную охватить примерно 75% всего интернет-трафика США. [148] [149] [150] Правоохранительные органы США используют инструменты, используемые компьютерными хакерами, для сбора информации о подозреваемых. [151] [152] Внутренний аудит АНБ, проведенный в мае 2012 года, выявил 2776 инцидентов, то есть нарушений правил или постановлений суда о слежке за американцами и иностранными объектами в США в период с апреля 2011 года по март 2012 года, при этом официальные лица США подчеркнули, что любые ошибки не являются преднамеренными. [153] [154] [155] [156]
Суд FISA, который должен обеспечивать критический надзор за обширными шпионскими программами правительства США, имеет ограниченные возможности для этого и должен доверять правительству, которое сообщит, когда оно неправомерно шпионит за американцами. [157] Юридическое заключение, рассекреченное 21 августа 2013 года, показало, что АНБ в течение трех лет перехватывало до 56 000 электронных сообщений в год от американцев, не подозреваемых в связях с терроризмом, прежде чем суд FISA, осуществляющий надзор за слежкой, признал эту операцию неконституционной в 2011 году. [158] [159] [160] [161] В рамках проекта Corporate Partner Access крупнейшие телекоммуникационные провайдеры США ежегодно получают от АНБ сотни миллионов долларов. [162] Добровольное сотрудничество между АНБ и поставщиками глобальных коммуникаций началось в 1970-х годах под прикрытием BLARNEY . [162]
Письмо, составленное администрацией Обамы специально для информирования Конгресса о массовом сборе правительством данных о телефонных разговорах американцев, было скрыто от законодателей лидерами комитета по разведке Палаты представителей за несколько месяцев до ключевого голосования, влияющего на будущее программы. [163] [164]
В период с 2009 по 2012 год АНБ выплатило GCHQ более 100 миллионов фунтов стерлингов, в обмен на эти средства GCHQ «должен взять на себя свою бремя и показать, что оно тянет на себя». Документы, упомянутые в статье, объясняют, что более слабые британские законы о шпионаже являются «доводом» для АНБ. GCHQ также разрабатывает технологию, позволяющую «использовать любой мобильный телефон в любое время». [165] АНБ на законных основаниях имеет секретный доступ к своим базам данных, собранным у крупных интернет-компаний, что позволяет ему без предварительного ордера искать электронную почту и телефонные звонки граждан США. [166] [167]
Совет по надзору за конфиденциальностью и гражданскими свободами призвал руководителей разведки США разработать более строгие руководящие принципы США по наблюдению за внутренним шпионажем после того, как обнаружил, что некоторые из этих руководящих принципов не обновлялись в течение 30 лет. [168] [169] Аналитики американской разведки намеренно нарушили правила, призванные помешать им шпионить за американцами, предпочитая игнорировать так называемые «процедуры минимизации», направленные на защиту конфиденциальности. [170] [171] и использовал огромные возможности подслушивания агентства АНБ, чтобы шпионить за любовными интересами. [172]
После того, как в октябре 2011 года Суд США по внешней тайной разведке постановил, что некоторые действия АНБ являются неконституционными, агентство выплатило миллионы долларов крупным интернет-компаниям для покрытия дополнительных расходов, понесенных ими в связи с их участием в программе наблюдения PRISM. [173]
« Освоение Интернета » (MTI) является частью Программы модернизации перехвата (IMP) британского правительства, которая включает в себя установку тысяч «черных ящиков» DPI ( глубокой проверки пакетов ) у различных интернет-провайдеров , как показали британские СМИ в 2009 году. [174]
В 2013 году выяснилось, что АНБ внесло финансовый вклад в размере 17,2 миллиона фунтов стерлингов в проект, который способен улавливать сигналы с 200 оптоволоконных кабелей во всех физических точках въезда в Великобританию. [175]
Сентябрь
[ редактировать ]The Guardian и The New York Times сообщили о секретных документах, обнародованных Сноуденом, показывающих, что АНБ «сотрудничает с технологическими компаниями» в рамках «агрессивных, многосторонних усилий» по ослаблению шифрования, используемого в коммерческом программном обеспечении, а у GCHQ есть команда, занимающаяся взломом трафика Hotmail, Google, Yahoo и Facebook. [182]
Агентство внутренней безопасности Германии Bundesverfassungsschutz (BfV) систематически передает персональные данные жителей Германии АНБ, ЦРУ и семи другим членам разведывательного сообщества США в обмен на информацию и шпионское программное обеспечение. [183] [184] [185] Израиль, Швеция и Италия также сотрудничают с американскими и британскими спецслужбами. По секретному договору под кодовым названием « Люстер » французские спецслужбы передали АНБ миллионы записей метаданных. [62] [63] [186] [187]
В 2011 году администрация Обамы тайно получила разрешение Суда по надзору за внешней разведкой отменить ограничения на использование Агентством национальной безопасности перехваченных телефонных звонков и электронной почты, что позволило агентству целенаправленно искать сообщения американцев в своих огромных базах данных. Обыски проводятся в рамках программы наблюдения, утвержденной Конгрессом в 2008 году в соответствии с разделом 702 Закона о наблюдении за внешней разведкой. Согласно этому закону, объектом должен быть иностранец, «имеющий достаточные основания полагать», что он находится за пределами Соединенных Штатов, и суд должен одобрить процедуры определения объекта в течение одного года. Но ордер на каждую цель, таким образом, больше не потребуется. Это означает, что общение с американцами может быть установлено без предварительного установления судом наличия вероятной причины того, что люди, с которыми они разговаривали, были террористами, шпионами или «иностранными державами». FISC продлил срок, в течение которого АНБ разрешено хранить перехваченные сообщения США, с пяти до шести лет с возможностью продления для целей внешней разведки или контрразведки. Обе меры были приняты без публичных дебатов или каких-либо конкретных полномочий со стороны Конгресса. [188]
Специальное подразделение АНБ под названием «Follow the Money» (FTM) отслеживает международные платежи, банковские операции и транзакции по кредитным картам, а затем сохраняет собранные данные в собственном банке финансовых данных АНБ «Tracfin». [189] АНБ отслеживало общение президента Бразилии Дилмы Руссефф и ее главных помощников. [190] Агентство также шпионило за бразильской нефтяной компанией Petrobras , а также за французскими дипломатами и получило доступ к частной сети Министерства иностранных дел Франции и сети SWIFT . [191]
В Соединенных Штатах АНБ использует анализ журналов телефонных звонков и электронной почты американских граждан для создания сложных графиков их социальных связей, которые могут идентифицировать их партнеров, их местоположение в определенное время, их попутчиков и другую личную информацию. [192] АНБ регулярно делится необработанными разведывательными данными с Израилем, не проверяя их предварительно для удаления информации о гражданах США. [5] [193]
В рамках проекта под кодовым названием GENIE компьютерные специалисты могут контролировать зарубежные компьютерные сети с помощью «скрытых имплантатов» — формы удаленно передаваемого вредоносного ПО на десятки тысяч устройств ежегодно. [194] [195] [196] [197] Поскольку мировые продажи смартфонов стали превышать продажи обычных телефонов , АНБ решило воспользоваться бумом смартфонов. Это особенно выгодно, поскольку смартфон объединяет множество данных, которые могут заинтересовать разведывательное агентство, таких как социальные контакты, поведение пользователей, интересы, местоположение, фотографии, номера кредитных карт и пароли. [198]
Во внутреннем отчете АНБ за 2010 год говорится, что распространение смартфонов происходит «чрезвычайно быстро» — события, которые «определенно усложняют традиционный целевой анализ». [198] Согласно документу, АНБ создало целевые группы, закрепленные за несколькими производителями смартфонов и операционными системами , включая Apple Inc. от операционную систему iPhone и iOS , а также Google . от Android мобильную операционную систему [198] Аналогичным образом, британский GCHQ поручил команде изучить и взломать BlackBerry . [198]
В разделе «Возможности iPhone» в документе отмечается, что существуют более мелкие программы АНБ, известные как «скрипты», которые могут осуществлять наблюдение за 38 различными функциями операционных систем iOS 3 и iOS 4 . К ним относятся функции картографии , голосовая почта и фотографии, а также Google Earth , Facebook и Yahoo! Посланник . [198]
опубликовало внутреннюю презентацию АНБ о службах определения местоположения iPhone 9 сентября 2013 года издание Der Spiegel . Apple 1984 года На одном слайде показаны сцены из телевизионной рекламы рядом со словами «Кто знал в 1984 году…»; на другом изображен Стив Джобс с iPhone с надписью «...что это будет старший брат...»; а третий показывает счастливых потребителей со своими iPhone, завершая вопрос словами «...а зомби будут платить клиентам?» [199]
Октябрь
[ редактировать ]4 октября 2013 года The Washington Post и The Guardian совместно сообщили, что АНБ и GCHQ неоднократно предпринимали попытки шпионить за анонимными пользователями Интернета, которые тайно общались через анонимную сеть Tor . Некоторые из этих операций по наблюдению включали внедрение вредоносного кода в компьютеры пользователей Tor, которые посещают определенные веб-сайты. АНБ и GCHQ частично удалось заблокировать доступ к анонимной сети, перенаправив пользователей Tor на небезопасные каналы. Правительственным органам также удалось раскрыть личности некоторых анонимных пользователей Интернета. [200] [201] [202] [203]
Управление безопасности коммуникаций (CSE) использует программу под названием Olympia для картирования коммуникаций Министерства горнодобывающей промышленности и энергетики Бразилии , ориентируясь на метаданные телефонных звонков и электронных писем в министерство и из него. [204] [205]
Федеральное правительство Австралии узнало о программе наблюдения PRISM за несколько месяцев до того, как Эдвард Сноуден обнародовал подробности. [206] [207]
АНБ собрало сотни миллионов списков контактов из личной электронной почты и учетных записей мгновенных сообщений по всему миру. Агентство не преследовало отдельных лиц. Вместо этого он собрал списки контактов в больших количествах, которые составляют значительную часть мировых учетных записей электронной почты и мгновенных сообщений. Анализ этих данных позволяет агентству искать скрытые связи и отображать взаимоотношения внутри гораздо меньшего круга объектов внешней разведки. [208] [209] [210] [211]
АНБ отслеживало общедоступную учетную запись электронной почты бывшего президента Мексики Фелипе Кальдерона (таким образом получив доступ к переписке высокопоставленных членов кабинета министров), электронную почту нескольких высокопоставленных сотрудников сил безопасности Мексики, а также текстовые сообщения, а также переписку по мобильным телефонам нынешних мексиканцев. президент Энрике Пенья Ньето . [212] [213] АНБ пытается собрать номера сотовых и стационарных телефонов (часто полученные от американских дипломатов) как можно большего числа иностранных чиновников. Содержание телефонных звонков сохраняется в компьютерных базах данных, в которых можно регулярно осуществлять поиск по ключевым словам. [214] [215]
АНБ отслеживает телефонные разговоры 35 мировых лидеров. [216] Первое публичное признание правительства США в том, что оно прослушивало телефоны мировых лидеров, было опубликовано 28 октября 2013 года в газете Wall Street Journal после того, как внутренняя проверка правительства США выявила наблюдение АНБ за примерно 35 мировыми лидерами. [217] GCHQ старается сохранить в секрете свою программу массовой слежки, опасаясь «вредных общественных дебатов» о масштабах своей деятельности, которые могут привести к судебным искам против них. [218]
The Guardian сообщила, что АНБ отслеживало телефонные разговоры 35 мировых лидеров после того, как чиновник другого правительственного департамента США сообщил их номера. В конфиденциальной записке говорилось, что АНБ поощряло высокопоставленных чиновников таких ведомств, как Белый дом , Госдепартамент и Пентагон , делиться своими «ролодексами», чтобы агентство могло добавлять номера телефонов ведущих иностранных политиков в свои системы наблюдения. Реагируя на эту новость, лидер Германии Ангела Меркель , прибывшая в Брюссель на саммит ЕС , обвинила США в злоупотреблении доверием, заявив: «Нам нужно доверять нашим союзникам и партнерам, и теперь это необходимо установить еще раз. Я повторяю, что шпионаж среди друзей неприемлем ни против кого, и это касается каждого гражданина Германии». [216] В 2010 году АНБ собрало данные о местоположении мобильных телефонов простых американцев, но позже прекратило их сбор, поскольку они не имели «оперативной ценности». [219]
В рамках британской программы MUSCULAR АНБ и GCHQ тайно взломали основные каналы связи, соединяющие Yahoo и Google центры обработки данных по всему миру, и тем самым получили возможность по своему желанию собирать метаданные и контент из сотен миллионов учетных записей пользователей. [220] [221] [222] [223]
Мобильный телефон канцлера Германии Ангелы Меркель мог прослушиваться американской разведкой. [224] [225] [226] [227] По данным Spiegel, этот мониторинг ведется с 2002 года. [228] [229] и завершился летом 2013 года. [217] в то время как The New York Times сообщила, что у Германии есть доказательства того, что слежка АНБ за Меркель началась во время Джорджа Буша-младшего . правления [230] Узнав из журнала Der Spiegel , что АНБ прослушивает ее личный мобильный телефон, Меркель сравнила методы слежки АНБ с методами Штази . [231] сообщило В марте 2014 года издание Der Spiegel , что Меркель также была включена в список наблюдения АНБ наряду со 122 другими мировыми лидерами. [232]
31 октября 2013 года Ганс-Кристиан Штрёбеле , член Бундестага Германии , посетивший Сноудена в России, сообщил о готовности Сноудена предоставить подробности шпионской программы АНБ. [233]
Высокочувствительная программа сбора разведывательной информации, известная как Stateroom, включает в себя перехват радио-, телекоммуникационного и интернет-трафика. Он управляется дипломатическими миссиями « Пяти глаз» (Австралия, Великобритания, Канада, Новая Зеландия, США) во многих местах по всему миру. Программа, проводимая в дипломатических миссиях США, осуществляется совместно американскими спецслужбами АНБ и ЦРУ в рамках совместного предприятия под названием « Специальная служба сбора » (SCS), члены которой работают под прикрытием в защищенных зонах американских посольств и консульств, где они официально аккредитованы в качестве дипломатов и поэтому пользуются особыми привилегиями. Под дипломатической защитой они могут беспрепятственно смотреть и слушать. Например, SCS использовала американское посольство возле Бранденбургских ворот в Берлине для наблюдения за связью в правительственном округе Германии с ее парламентом и резиденцией правительства. [227] [234] [235] [236]
В рамках программы наблюдения за каютами Австралия использует тайные средства наблюдения для перехвата телефонных звонков и данных на большей части территории Азии. [235] [237]
Во Франции АНБ преследовало людей, принадлежащих к миру бизнеса, политики или французского государственного управления. АНБ отслеживало и записывало содержание телефонных переговоров и историю соединений каждой цели, то есть метаданные. [238] [239] Фактическую операцию по наблюдению провели французские спецслужбы по поручению АНБ. [62] [240] Сотрудничество между Францией и АНБ подтвердил директор АНБ Кейт Б. Александер , который утверждал, что иностранные разведывательные службы собирали записи телефонных разговоров в «зонах боевых действий» и «других районах за пределами своих границ» и предоставляли их АНБ. [241]
Французская газета Le Monde также опубликовала новые слайды PRISM и Upstream (см. стр. 4, 7 и 8), взятые из презентации «Обзор PRISM/US-984XN». [242]
В Испании АНБ перехватывало телефонные разговоры, текстовые сообщения и электронные письма миллионов испанцев, а также шпионило за членами испанского правительства. [243] С 10 декабря 2012 года по 8 января 2013 года АНБ собрало метаданные о 60 миллионах телефонных звонков в Испании. [244]
Согласно обнародованным Сноуденом документам, слежка за гражданами Испании велась совместно АНБ и спецслужбами Испании. [245] [246]
ноябрь
[ редактировать ]The New York Times сообщила, что АНБ проводит операцию по подслушиванию, получившую название «Операция Дредноут», против иранского лидера аятоллы Али Хаменеи . Во время его визита в Иранский Курдистан в 2009 году агентство сотрудничало с GCHQ и Национальным агентством геопространственной разведки США , собирая радиопередачи между самолетами и аэропортами, исследуя конвой Хаменеи с помощью спутниковых изображений и подсчитывая военные радиолокационные станции. Согласно статье, целью операции является «снятие отпечатков пальцев»: способность отличать сообщения Хаменеи от сообщений других людей в Иране . [247]
В той же истории была раскрыта операция под кодовым названием Ironavenger, в ходе которой АНБ перехватывало электронные письма, отправляемые между страной, союзной Соединенным Штатам, и правительством «противника». Союзник проводил целевую фишинговую атаку: его электронные письма содержали вредоносное ПО . АНБ собрало документы и учетные данные, принадлежащие вражеской стране, а также сведения о возможностях союзника по атаке на компьютеры . [247]
По данным британской газеты The Independent , британское разведывательное агентство GCHQ имеет на крыше посольства Великобритании в Берлине пост прослушивания , способный перехватывать звонки мобильных телефонов, данные Wi-Fi и междугороднюю связь по всей немецкой столице. включая прилегающие правительственные здания, такие как Рейхстаг (резиденция немецкого парламента) и канцелярия (резиденция главы правительства Германии), сгруппированные вокруг Бранденбургских ворот . [248]
Operating under the code-name "Quantum Insert", GCHQ set up a fake website masquerading as LinkedIn, a social website used for professional networking, as part of its efforts to install surveillance software on the computers of the telecommunications operator Belgacom.[249][250][251] In addition, the headquarters of the oil cartel OPEC were infiltrated by GCHQ as well as the NSA, which bugged the computers of nine OPEC employees and monitored the General Secretary of OPEC.[249]
For more than three years GCHQ has been using an automated monitoring system code-named "Royal Concierge" to infiltrate the reservation systems of at least 350 prestigious hotels in many different parts of the world in order to target, search and analyze reservations to detect diplomats and government officials.[252] First tested in 2010, the aim of the "Royal Concierge" is to track down the travel plans of diplomats, and it is often supplemented with surveillance methods related to human intelligence (HUMINT). Other covert operations include the wiretapping of room telephones and fax machines used in targeted hotels as well as the monitoring of computers hooked up to the hotel network.[252]
In November 2013, the Australian Broadcasting Corporation and The Guardian revealed that the Australian Signals Directorate (DSD) had attempted to listen to the private phone calls of the president of Indonesia and his wife. The Indonesian foreign minister, Marty Natalegawa, confirmed that he and the president had contacted the ambassador in Canberra. Natalegawa said any tapping of Indonesian politicians' personal phones "violates every single decent and legal instrument I can think of—national in Indonesia, national in Australia, international as well".[253]
Other high-ranking Indonesian politicians targeted by the DSD include:
- Boediono[254] (Vice President)
- Jusuf Kalla[254] (Former Vice President)
- Dino Patti Djalal[254] (Ambassador to the United States)
- Andi Mallarangeng[254] (Government spokesperson)
- Hatta Rajasa[254] (State Secretary)
- Sri Mulyani Indrawati[254] (Former Finance Minister and current managing director of the World Bank)
- Widodo Adi Sutjipto[254] (Former Commander-in-Chief of the military)
- Sofyan Djalil[254] (Senior government advisor)
Carrying the title "3G impact and update", a classified presentation leaked by Snowden revealed the attempts of the ASD/DSD to keep up to pace with the rollout of 3G technology in Indonesia and across Southeast Asia. The ASD/DSD motto placed at the bottom of each page reads: "Reveal their secrets—protect our own."[254]
Under a secret deal approved by British intelligence officials, the NSA has been storing and analyzing the internet and email records of British citizens since 2007. The NSA also proposed in 2005 a procedure for spying on the citizens of the UK and other Five-Eyes nations alliance, even where the partner government has explicitly denied the U.S. permission to do so. Under the proposal, partner countries must neither be informed about this particular type of surveillance, nor the procedure of doing so.[37]
Toward the end of November, The New York Times released an internal NSA report outlining the agency's efforts to expand its surveillance abilities.[255] The five-page document asserts that the law of the United States has not kept up with the needs of the NSA to conduct mass surveillance in the "golden age" of signals intelligence, but there are grounds for optimism because, in the NSA's own words:
The culture of compliance, which has allowed the American people to entrust NSA with extraordinary authorities, will not be compromised in the face of so many demands, even as we aggressively pursue legal authorities...[256]
The report, titled "SIGINT Strategy 2012–2016", also said that the U.S. will try to influence the "global commercial encryption market" through "commercial relationships", and emphasized the need to "revolutionize" the analysis of its vast data collection to "radically increase operational impact".[255]
On November 23, 2013, the Dutch newspaper NRC Handelsblad reported that the Netherlands was targeted by U.S. intelligence agencies in the immediate aftermath of World War II. This period of surveillance lasted from 1946 to 1968, and also included the interception of the communications of other European countries including Belgium, France, West Germany and Norway.[257] The Dutch Newspaper also reported that NSA infected more than 50,000 computer networks worldwide, often covertly, with malicious spy software, sometimes in cooperation with local authorities, designed to steal sensitive information.[40][258]
December
[edit]According to the classified documents leaked by Snowden, the Australian Signals Directorate (ASD), formerly known as the Defense Signals Directorate, had offered to share intelligence information it had collected with the other intelligence agencies of the UKUSA Agreement. Data shared with foreign countries include "bulk, unselected, unminimized metadata" it had collected. The ASD provided such information on the condition that no Australian citizens were targeted. At the time the ASD assessed that "unintentional collection [of metadata of Australian nationals] is not viewed as a significant issue". If a target was later identified as being an Australian national, the ASD was required to be contacted to ensure that a warrant could be sought. Consideration was given as to whether "medical, legal or religious information" would be automatically treated differently to other types of data, however a decision was made that each agency would make such determinations on a case-by-case basis.[259] Leaked material does not specify where the ASD had collected the intelligence information from, however Section 7(a) of the Intelligence Services Act 2001 (Commonwealth) states that the ASD's role is "...to obtain intelligence about the capabilities, intentions or activities of people or organizations outside Australia...".[260] As such, it is possible ASD's metadata intelligence holdings was focused on foreign intelligence collection and was within the bounds of Australian law.
The Washington Post revealed that the NSA has been tracking the locations of mobile phones from all over the world by tapping into the cables that connect mobile networks globally and that serve U.S. cellphones as well as foreign ones. In the process of doing so, the NSA collects more than five billion records of phone locations on a daily basis. This enables NSA analysts to map cellphone owners' relationships by correlating their patterns of movement over time with thousands or millions of other phone users who cross their paths.[261][262][263][264]
The Washington Post also reported that both GCHQ and the NSA make use of location data and advertising tracking files generated through normal internet browsing (with cookies operated by Google, known as "Pref") to pinpoint targets for government hacking and to bolster surveillance.[265][266][267]
The Norwegian Intelligence Service (NIS), which cooperates with the NSA, has gained access to Russian targets in the Kola Peninsula and other civilian targets. In general, the NIS provides information to the NSA about "Politicians", "Energy" and "Armament".[268] A top secret memo of the NSA lists the following years as milestones of the Norway–United States of America SIGINT agreement, or NORUS Agreement:
- 1952 – Informal starting year of cooperation between the NIS and the NSA[269]
- 1954 – Formalization of the agreement[269]
- 1963 – Extension of the agreement for coverage of foreign instrumentation signals intelligence (FISINT)[269]
- 1970 – Extension of the agreement for coverage of electronic intelligence (ELINT)[269]
- 1994 – Extension of the agreement for coverage of communications intelligence (COMINT)[269]
The NSA considers the NIS to be one of its most reliable partners. Both agencies also cooperate to crack the encryption systems of mutual targets. According to the NSA, Norway has made no objections to its requests from the NIS.[269]
On December 5, Sveriges Television reported the National Defense Radio Establishment (FRA) has been conducting a clandestine surveillance operation in Sweden, targeting the internal politics of Russia. The operation was conducted on behalf of the NSA, receiving data handed over to it by the FRA.[270][271] The Swedish-American surveillance operation also targeted Russian energy interests as well as the Baltic states.[272] As part of the UKUSA Agreement, a secret treaty was signed in 1954 by Sweden with the United States, the United Kingdom, Canada, Australia and New Zealand, regarding collaboration and intelligence sharing.[273]
As a result of Snowden's disclosures, the notion of Swedish neutrality in international politics was called into question.[274] In an internal document dating from the year 2006, the NSA acknowledged that its "relationship" with Sweden is "protected at the TOP SECRET level because of that nation's political neutrality."[275] Specific details of Sweden's cooperation with members of the UKUSA Agreement include:
- The FRA has been granted access to XKeyscore, an analytical database of the NSA.[276]
- Sweden updated the NSA on changes in Swedish legislation that provided the legal framework for information sharing between the FRA and the Swedish Security Service.[51]
- Since January 2013, a counterterrorism analyst of the NSA has been stationed in the Swedish capital of Stockholm[51]
- The NSA, GCHQ and the FRA signed an agreement in 2004 that allows the FRA to directly collaborate with the NSA without having to consult GCHQ.[51] About five years later, the Riksdag passed a controversial legislative change, briefly allowing the FRA to monitor both wireless and cable bound signals passing the Swedish border without a court order,[277] while also introducing several provisions designed to protect the privacy of individuals, according to the original proposal.[278] This legislation was amended 11 months later,[279] in an effort to strengthen protection of privacy by making court orders a requirement, and by imposing several limits on the intelligence-gathering.[280][281][282]
According to documents leaked by Snowden, the Special Source Operations of the NSA has been sharing information containing "logins, cookies, and GooglePREFID" with the Tailored Access Operations division of the NSA, as well as Britain's GCHQ agency.[283]
During the 2010 G-20 Toronto summit, the U.S. embassy in Ottawa was transformed into a security command post during a six-day spying operation that was conducted by the NSA and closely coordinated with the Communications Security Establishment Canada (CSEC). The goal of the spying operation was, among others, to obtain information on international development, banking reform, and to counter trade protectionism to support "U.S. policy goals."[284] On behalf of the NSA, the CSEC has set up covert spying posts in 20 countries around the world.[8]
In Italy the Special Collection Service of the NSA maintains two separate surveillance posts in Rome and Milan.[285] According to a secret NSA memo dated September 2010, the Italian embassy in Washington, D.C. has been targeted by two spy operations of the NSA:
- Under the codename "Bruneau", which refers to mission "Lifesaver", the NSA sucks out all the information stored in the embassy's computers and creates electronic images of hard disk drives.[285]
- Under the codename "Hemlock", which refers to mission "Highlands", the NSA gains access to the embassy's communications through physical "implants".[285]
Due to concerns that terrorist or criminal networks may be secretly communicating via computer games, the NSA, GCHQ, CIA, and FBI have been conducting surveillance and scooping up data from the networks of many online games, including massively multiplayer online role-playing games (MMORPGs) such as World of Warcraft, as well as virtual worlds such as Second Life, and the Xbox gaming console.[286][287][288][289]
The NSA has cracked the most commonly used cellphone encryption technology, A5/1. According to a classified document leaked by Snowden, the agency can "process encrypted A5/1" even when it has not acquired an encryption key.[290] In addition, the NSA uses various types of cellphone infrastructure, such as the links between carrier networks, to determine the location of a cellphone user tracked by Visitor Location Registers.[291]
US district court judge for the District of Columbia, Richard Leon, declared[292][293][294][295] on December 16, 2013, that the mass collection of metadata of Americans' telephone records by the National Security Agency probably violates the fourth amendment prohibition of unreasonable searches and seizures.[296] Leon granted the request for a preliminary injunction that blocks the collection of phone data for two private plaintiffs (Larry Klayman, a conservative lawyer, and Charles Strange, father of a cryptologist killed in Afghanistan when his helicopter was shot down in 2011)[297] and ordered the government to destroy any of their records that have been gathered. But the judge stayed action on his ruling pending a government appeal, recognizing in his 68-page opinion the "significant national security interests at stake in this case and the novelty of the constitutional issues."[296]
However federal judge William H. Pauley III in New York City ruled[298] the U.S. government's global telephone data-gathering system is needed to thwart potential terrorist attacks, and that it can only work if everyone's calls are swept in. U.S. District Judge Pauley also ruled that Congress legally set up the program and that it does not violate anyone's constitutional rights. The judge also concluded that the telephone data being swept up by NSA did not belong to telephone users, but to the telephone companies. He further ruled that when NSA obtains such data from the telephone companies, and then probes into it to find links between callers and potential terrorists, this further use of the data was not even a search under the Fourth Amendment. He also concluded that the controlling precedent is Smith v. Maryland: "Smith's bedrock holding is that an individual has no legitimate expectation of privacy in information provided to third parties," Judge Pauley wrote.[299][300][301][302] The American Civil Liberties Union declared on January 2, 2012, that it will appeal Judge Pauley's ruling that NSA bulk the phone record collection is legal. "The government has a legitimate interest in tracking the associations of suspected terrorists, but tracking those associations does not require the government to subject every citizen to permanent surveillance," deputy ACLU legal director Jameel Jaffer said in a statement.[303]
In recent years, American and British intelligence agencies conducted surveillance on more than 1,100 targets, including the office of an Israeli prime minister, heads of international aid organizations, foreign energy companies and a European Union official involved in antitrust battles with American technology businesses.[304]
A catalog of high-tech gadgets and software developed by the NSA's Tailored Access Operations (TAO) was leaked by the German news magazine Der Spiegel.[305] Dating from 2008, the catalog revealed the existence of special gadgets modified to capture computer screenshots and USB flash drives secretly fitted with radio transmitters to broadcast stolen data over the airwaves, and fake base stations intended to intercept mobile phone signals, as well as many other secret devices and software implants listed here:
- SPARROW II – Mobile device that functions as a WLAN collection system
- FIREWALK – Hardware implant for collection of Gigabit Ethernet network traffic
- GINSU – Software that extends application persistence for the CNE (Computer Network Exploitation) implant KONGUR
- IRATEMONK – Replaces master boot records (MBRs) of various hard disk manufacturers
- WISTFULTOLL – Software implant that exploits Windows Management Instrumentation (WMI) to transfer data
- HOWLERMONKEY – Short to medium range radio frequency (RF) transceiver
- NIGHTSTAND – Mobile device that introduces NSA software to computers up to 8 mi (13 km) away via wireless LAN
- COTTONMOUTH-I – USB flash drive implant
- COTTONMOUTH-II – USB implant
- COTTONMOUTH-III – USB implant
- JUNIORMINT – Digital core packaged into a printed circuit board (PCB) and a flip chip
- MAESTRO-II – Miniaturized digital core packaged into a multi-chip module (MCM)
- TRINITY – Miniaturized digital core packaged into a multi-chip module (MCM)
- SOMBERKNAVE – Software implant for Windows XP that provides covert Internet access for the NSA's targets
- SURLYSPAWN – Device for keystroke logging
- RAGEMASTER – Hardware implant concealed in a computer's VGA cable to capture screenshots and video
- IRONCHEF – Software implant that functions as a permanent BIOS system
- DEITYBOUNCE – Software implant for insertion into Dell PowerEdge servers
- HALLUXWATER – Installs a backdoor targeting Huawei's Eudemon firewalls
- FEEDTROUGH – Installs a backdoor targeting numerous Juniper Networks firewalls
- GOURMETTROUGH – Installs a backdoor targeting numerous Juniper Networks firewalls
- LOUDAUTO – Covert listening device
- NIGHTWATCH – Device for reconstruction of signals belonging to target systems
- CTX4000 – Portable continuous-wave radar (CRW) unit to illuminate a target system for Dropmire collection
- PHOTOANGLO – Successor to the CTX4000, jointly developed by the NSA and GCHQ
- TAWDRYYARD – Device that functions as a radio frequency (RF) retroreflector
- PICASSO – Modified GSM handset
- GENESIS – Modified Motorola SLVR L9 handset
- CROSSBEAM – GSM module for commercial mobile phones
- CANDYGRAM – Mimics the GSM cell tower of targeted networks
- GOPHERSET – Software implant for GSM subscriber identity module (SIM) cards that pulls out address books, SMS (Short Message Service) text messages, and call log information
- MONKEYCALENDAR – Software implant for GSM subscriber identity module (SIM) cards that pulls out geolocation information
- TOTECHASER – Windows CE implant that targets the Thuraya handset
- TOTEGHOSTLY 2.0 – Software implant for Windows Mobile capable of retrieving SMS (Short Message Service) text messages, Voicemail and contact lists, as well as turning on built-in microphones and cameras
The Tailored Access Operations (TAO) division of the NSA intercepted the shipping deliveries of computers and laptops in order to install spyware and physical implants on electronic gadgets. This was done in close cooperation with the FBI and the CIA.[305][306][307][308] NSA officials responded to the Spiegel reports with a statement, which said: "Tailored Access Operations is a unique national asset that is on the front lines of enabling NSA to defend the nation and its allies. [TAO's] work is centred on computer network exploitation in support of foreign intelligence collection."[309]
In a separate disclosure unrelated to Snowden, the French Trésor public, which runs a certificate authority, was found to have issued fake certificates impersonating Google in order to facilitate spying on French government employees via man-in-the-middle attacks.[310]
2014
[edit]January
[edit]The NSA is working to build a powerful quantum computer capable of breaking all types of encryption.[313][314][315][316][317] The effort is part of a US$79.7 million research program known as "Penetrating Hard Targets". It involves extensive research carried out in large, shielded rooms known as Faraday cages, which are designed to prevent electromagnetic radiation from entering or leaving.[314] Currently, the NSA is close to producing basic building blocks that will allow the agency to gain "complete quantum control on two semiconductor qubits".[314] Once a quantum computer is successfully built, it would enable the NSA to unlock the encryption that protects data held by banks, credit card companies, retailers, brokerages, governments and health care providers.[313]
According to The New York Times, the NSA is monitoring approximately 100,000 computers worldwide with spy software named Quantum. Quantum enables the NSA to conduct surveillance on those computers on the one hand, and can also create a digital highway for launching cyberattacks on the other hand. Among the targets are the Chinese and Russian military, but also trade institutions within the European Union. The NYT also reported that the NSA can access and alter computers which are not connected with the internet by a secret technology in use by the NSA since 2008. The prerequisite is the physical insertion of the radio frequency hardware by a spy, a manufacturer or an unwitting user. The technology relies on a covert channel of radio waves that can be transmitted from tiny circuit boards and USB cards inserted surreptitiously into the computers. In some cases, they are sent to a briefcase-size relay station that intelligence agencies can set up miles away from the target. The technology can also transmit malware back to the infected computer.[40]
Channel 4 and The Guardian revealed the existence of Dishfire, a massive database of the NSA that collects hundreds of millions of text messages on a daily basis.[318] GCHQ has been given full access to the database, which it uses to obtain personal information of Britons by exploiting a legal loophole.[319]
Each day, the database receives and stores the following amounts of data:
- Geolocation data of more than 76,000 text messages and other travel information[320]
- Over 110,000 names, gathered from electronic business cards[320]
- Over 800,000 financial transactions that are either gathered from text-to-text payments or by linking credit cards to phone users[320]
- Details of 1.6 million border crossings based on the interception of network roaming alerts[320]
- Over 5 million missed call alerts[320]
- About 200 million text messages from around the world[318]
The database is supplemented with an analytical tool known as the Prefer program, which processes SMS messages to extract other types of information including contacts from missed call alerts.[320]
The Privacy and Civil Liberties Oversight Board report on mass surveillance was released on January 23, 2014. It recommends to end the bulk telephone metadata, i.e., bulk phone records – phone numbers dialed, call times and durations, but not call content collection – collection program, to create a "Special Advocate" to be involved in some cases before the FISA court judge and to release future and past FISC decisions "that involve novel interpretations of FISA or other significant questions of law, technology or compliance."[321][322][323]
According to a joint disclosure by The New York Times, The Guardian, and ProPublica,[324][325][326][327] the NSA and GCHQ have begun working together to collect and store data from dozens of smartphone application software by 2007 at the latest. A 2008 GCHQ report, leaked by Snowden asserts that "anyone using Google Maps on a smartphone is working in support of a GCHQ system". The NSA and GCHQ have traded recipes for various purposes such as grabbing location data and journey plans that are made when a target uses Google Maps, and vacuuming up address books, buddy lists, phone logs and geographic data embedded in photos posted on the mobile versions of numerous social networks such as Facebook, Flickr, LinkedIn, Twitter, and other services. In a separate 20-page report dated 2012, GCHQ cited the popular smartphone game "Angry Birds" as an example of how an application could be used to extract user data. Taken together, such forms of data collection would allow the agencies to collect vital information about a user's life, including his or her home country, current location (through geolocation), age, gender, ZIP code, marital status, income, ethnicity, sexual orientation, education level, number of children, etc.[328][329]
A GCHQ document dated August 2012 provided details of the Squeaky Dolphin surveillance program, which enables GCHQ to conduct broad, real-time monitoring of various social media features and social media traffic such as YouTube video views, the Like button on Facebook, and Blogspot/Blogger visits without the knowledge or consent of the companies providing those social media features. The agency's "Squeaky Dolphin" program can collect, analyze and utilize YouTube, Facebook and Blogger data in specific situations in real time for analysis purposes. The program also collects the addresses from the billions of videos watched daily as well as some user information for analysis purposes.[330][331][332]
During the 2009 United Nations Climate Change Conference in Copenhagen, the NSA and its Five Eyes partners monitored the communications of delegates of numerous countries. This was done to give their own policymakers a negotiating advantage.[333][334]
The Communications Security Establishment Canada (CSEC) has been tracking Canadian air passengers via free Wi-Fi services at a major Canadian airport. Passengers who exited the airport terminal continued to be tracked as they showed up at other Wi-Fi locations across Canada. In a CSEC document dated May 2012, the agency described how it had gained access to two communications systems with over 300,000 users in order to pinpoint a specific imaginary target. The operation was executed on behalf of the NSA as a trial run to test a new technology capable of tracking down "any target that makes occasional forays into other cities/regions." This technology was subsequently shared with Canada's Five Eyes partners – Australia, New Zealand, Britain, and the United States.[335][336][337][338]
February
[edit]According to research by Süddeutsche Zeitung and TV network NDR the mobile phone of former German chancellor Gerhard Schröder was monitored from 2002 onward, reportedly because of his government's opposition to military intervention in Iraq. The source of the latest information is a document leaked by Edward Snowden. The document, containing information about the National Sigint Requirement List (NSRL), had previously been interpreted as referring only to Angela Merkel's mobile. However, Süddeutsche Zeitung and NDR claim to have confirmation from NSA insiders that the surveillance authorisation pertains not to the individual, but the political post – which in 2002 was still held by Schröder. According to research by the two media outlets, Schröder was placed as number 388 on the list, which contains the names of persons and institutions to be put under surveillance by the NSA.[339][340][341][342]
GCHQ launched a cyber-attack on the activist network "Anonymous", using denial-of-service attack (DoS) to shut down a chatroom frequented by the network's members and to spy on them. The attack, dubbed Rolling Thunder, was conducted by a GCHQ unit known as the Joint Threat Research Intelligence Group (JTRIG). The unit successfully uncovered the true identities of several Anonymous members.[343][344][345][346]
The NSA Section 215 bulk telephony metadata program which seeks to stockpile records on all calls made in the U.S. is collecting less than 30 percent of all Americans' call records because of an inability to keep pace with the explosion in cellphone use, according to The Washington Post. The controversial program permits the NSA after a warrant granted by the secret Foreign Intelligence Surveillance Court to record numbers, length and location of every call from the participating carriers.[347][348]
The Intercept reported that the U.S. government is using primarily NSA surveillance to target people for drone strikes overseas. In its report The Intercept author detail the flawed methods which are used to locate targets for lethal drone strikes, resulting in the deaths of innocent people.[349] According to the Washington Post NSA analysts and collectors i.e. NSA personnel which controls electronic surveillance equipment use the NSA's sophisticated surveillance capabilities to track individual targets geographically and in real time, while drones and tactical units aimed their weaponry against those targets to take them out.[350]
An unnamed US law firm, reported to be Mayer Brown, was targeted by Australia's ASD. According to Snowden's documents, the ASD had offered to hand over these intercepted communications to the NSA. This allowed government authorities to be "able to continue to cover the talks, providing highly useful intelligence for interested US customers".[351][352]
NSA and GCHQ documents revealed that the anti-secrecy organization WikiLeaks and other activist groups were targeted for government surveillance and criminal prosecution. In particular, the IP addresses of visitors to WikiLeaks were collected in real time, and the US government urged its allies to file criminal charges against the founder of WikiLeaks, Julian Assange, due to his organization's publication of the Afghanistan war logs. The WikiLeaks organization was designated as a "malicious foreign actor".[353]
Quoting an unnamed NSA official in Germany, Bild am Sonntag reported that while President Obama's order to stop spying on Merkel was being obeyed, the focus had shifted to bugging other leading government and business figures including Interior Minister Thomas de Maiziere, a close confidant of Merkel. Caitlin Hayden, a security adviser to President Obama, was quoted in the newspaper report as saying, "The US has made clear it gathers intelligence in exactly the same way as any other states."[354][355]
The Intercept reveals that government agencies are infiltrating online communities and engaging in "false flag operations" to discredit targets among them people who have nothing to do with terrorism or national security threats. The two main tactics that are currently used are the injection of all sorts of false material onto the internet in order to destroy the reputation of its targets; and the use of social sciences and other techniques to manipulate online discourse and activism to generate outcomes it considers desirable.[356][357][358][359]
The Guardian reported that Britain's surveillance agency GCHQ, with aid from the National Security Agency, intercepted and stored the webcam images of millions of internet users not suspected of wrongdoing. The surveillance program codenamed Optic Nerve collected still images of Yahoo webcam chats (one image every five minutes) in bulk and saved them to agency databases. The agency discovered "that a surprising number of people use webcam conversations to show intimate parts of their body to the other person", estimating that between 3% and 11% of the Yahoo webcam imagery harvested by GCHQ contains "undesirable nudity".[360]
March
[edit]The NSA has built an infrastructure which enables it to covertly hack into computers on a mass scale by using automated systems that reduce the level of human oversight in the process. The NSA relies on an automated system codenamed TURBINE which in essence enables the automated management and control of a large network of implants (a form of remotely transmitted malware on selected individual computer devices or in bulk on tens of thousands of devices). As quoted by The Intercept, TURBINE is designed to "allow the current implant network to scale to large size (millions of implants) by creating a system that does automated control implants by groups instead of individually."[361] The NSA has shared many of its files on the use of implants with its counterparts in the so-called Five Eyes surveillance alliance – the United Kingdom, Canada, New Zealand, and Australia.
Among other things due to TURBINE and its control over the implants the NSA is capable of:
- breaking into targeted computers and to siphoning out data from foreign Internet and phone networks
- infecting a target's computer and exfiltrating files from a hard drive
- covertly recording audio from a computer's microphone and taking snapshots with its webcam
- launching cyberattacks by corrupting and disrupting file downloads or denying access to websites
- exfiltrating data from removable flash drives that connect to an infected computer
The TURBINE implants are linked to, and relies upon, a large network of clandestine surveillance "sensors" that the NSA has installed at locations across the world, including the agency's headquarters in Maryland and eavesdropping bases used by the agency in Misawa, Japan and Menwith Hill, England. Codenamed as TURMOIL, the sensors operate as a sort of high-tech surveillance dragnet, monitoring packets of data as they are sent across the Internet. When TURBINE implants exfiltrate data from infected computer systems, the TURMOIL sensors automatically identify the data and return it to the NSA for analysis. And when targets are communicating, the TURMOIL system can be used to send alerts or "tips" to TURBINE, enabling the initiation of a malware attack. To identify surveillance targets, the NSA uses a series of data "selectors" as they flow across Internet cables. These selectors can include email addresses, IP addresses, or the unique "cookies" containing a username or other identifying information that are sent to a user's computer by websites such as Google, Facebook, Hotmail, Yahoo, and Twitter, unique Google advertising cookies that track browsing habits, unique encryption key fingerprints that can be traced to a specific user, and computer IDs that are sent across the Internet when a Windows computer crashes or updates.[362][363][364][365]
The CIA was accused by U.S. Senate Intelligence Committee Chairwoman Dianne Feinstein of spying on a stand-alone computer network established for the committee in its investigation of allegations of CIA abuse in a George W. Bush-era detention and interrogation program.[366]
A voice interception program codenamed MYSTIC began in 2009. Along with RETRO, short for "retrospective retrieval" (RETRO is voice audio recording buffer that allows retrieval of captured content up to 30 days into the past), the MYSTIC program is capable of recording "100 percent" of a foreign country's telephone calls, enabling the NSA to rewind and review conversations up to 30 days and the relating metadata. With the capability to store up to 30 days of recorded conversations MYSTIC enables the NSA to pull an instant history of the person's movements, associates and plans.[367][368][369][370][371][372]
On March 21, Le Monde published slides from an internal presentation of the Communications Security Establishment Canada, which attributed a piece of malicious software to French intelligence. The CSEC presentation concluded that the list of malware victims matched French intelligence priorities and found French cultural reference in the malware's code, including the name Babar, a popular French children's character, and the developer name "Titi".[373]
The French telecommunications corporation Orange S.A. shares its call data with the French intelligence agency DGSE, which hands over the intercepted data to GCHQ.[374]
The NSA has spied on the Chinese technology company Huawei.[375][376][377] Huawei is a leading manufacturer of smartphones, tablets, mobile phone infrastructure, and WLAN routers and installs fiber optic cable. According to Der Spiegel this "kind of technology ... is decisive in the NSA's battle for data supremacy."[378] The NSA, in an operation named "Shotgiant", was able to access Huawei's email archive and the source code for Huawei's communications products.[378] The US government has had longstanding concerns that Huawei may not be independent of the People's Liberation Army and that the Chinese government might use equipment manufactured by Huawei to conduct cyberespionage or cyberwarfare. The goals of the NSA operation were to assess the relationship between Huawei and the PLA, to learn more the Chinese government's plans and to use information from Huawei to spy on Huawei's customers, including Iran, Afghanistan, Pakistan, Kenya, and Cuba. Former Chinese President Hu Jintao, the Chinese Trade Ministry, banks, as well as telecommunications companies were also targeted by the NSA.[375][378]
The Intercept published a document of an NSA employee discussing how to build a database of IP addresses, webmail, and Facebook accounts associated with system administrators so that the NSA can gain access to the networks and systems they administer.[379][380]
At the end of March 2014, Der Spiegel and The Intercept published, based on a series of classified files from the archive provided to reporters by NSA whistleblower Edward Snowden, articles related to espionage efforts by GCHQ and NSA in Germany.[381][382] The British GCHQ targeted three German internet firms for information about Internet traffic passing through internet exchange points, important customers of the German internet providers, their technology suppliers as well as future technical trends in their business sector and company employees.[381][382] The NSA was granted by the Foreign Intelligence Surveillance Court the authority for blanket surveillance of Germany, its people and institutions, regardless whether those affected are suspected of having committed an offense or not, without an individualized court order specifying on March 7, 2013.[382] In addition Germany's chancellor Angela Merkel was listed in a surveillance search machine and database named Nymrod along with 121 others foreign leaders.[381][382] As The Intercept wrote: "The NSA uses the Nymrod system to 'find information relating to targets that would otherwise be tough to track down,' according to internal NSA documents. Nymrod sifts through secret reports based on intercepted communications as well as full transcripts of faxes, phone calls, and communications collected from computer systems. More than 300 'cites' for Merkel are listed as available in intelligence reports and transcripts for NSA operatives to read."[381]
April
[edit]Toward the end of April, Edward Snowden said that the United States surveillance agencies spy on Americans more than anyone else in the world, contrary to anything that has been said by the government up until this point.[383]
May
[edit]An article published by Ars Technica shows NSA's Tailored Access Operations (TAO) employees intercepting a Cisco router.[384]
The Intercept and WikiLeaks revealed information about which countries were having their communications collected as part of the MYSTIC surveillance program. On May 19, The Intercept reported that the NSA is recording and archiving nearly every cell phone conversation in the Bahamas with a system called SOMALGET, a subprogram of MYSTIC. The mass surveillance has been occurring without the Bahamian government's permission.[385] Aside from the Bahamas, The Intercept reported NSA interception of cell phone metadata in Kenya, the Philippines, Mexico, and a fifth country it did not name due to "credible concerns that doing so could lead to increased violence." WikiLeaks released a statement on May 23 claiming that Afghanistan was the unnamed nation.[386]
In a statement responding to the revelations, the NSA said "the implication that NSA's foreign intelligence collection is arbitrary and unconstrained is false."[385]
Through its global surveillance operations the NSA exploits the flood of images included in emails, text messages, social media, videoconferences and other communications to harvest millions of images. These images are then used by the NSA in sophisticated facial recognition programs to track suspected terrorists and other intelligence targets.[387]
June
[edit]Vodafone revealed that there were secret wires that allowed government agencies direct access to their networks.[388] This access does not require warrants and the direct access wire is often equipment in a locked room.[388] In six countries where Vodafone operates, the law requires telecommunication companies to install such access or allows governments to do so.[388] Vodafone did not name these countries in case some governments retaliated by imprisoning their staff.[388] Shami Chakrabarti of Liberty said "For governments to access phone calls at the flick of a switch is unprecedented and terrifying. Snowden revealed the internet was already treated as fair game. Bluster that all is well is wearing pretty thin – our analogue laws need a digital overhaul."[388] Vodafone published its first Law Enforcement Disclosure Report on June 6, 2014.[388] Vodafone group privacy officer Stephen Deadman said "These pipes exist, the direct access model exists. We are making a call to end direct access as a means of government agencies obtaining people's communication data. Without an official warrant, there is no external visibility. If we receive a demand we can push back against the agency. The fact that a government has to issue a piece of paper is an important constraint on how powers are used."[388] Gus Hosein, director of Privacy International said "I never thought the telcos would be so complicit. It's a brave step by Vodafone and hopefully the other telcos will become more brave with disclosure, but what we need is for them to be braver about fighting back against the illegal requests and the laws themselves."[388]
Above-top-secret documentation of a covert surveillance program named Overseas Processing Centre 1 (OPC-1) (codenamed "CIRCUIT") by GCHQ was published by The Register. Based on documents leaked by Edward Snowden, GCHQ taps into undersea fiber optic cables via secret spy bases near the Strait of Hormuz and Yemen. BT and Vodafone are implicated.[389]
The Danish newspaper Dagbladet Information and The Intercept revealed on June 19, 2014, the NSA mass surveillance program codenamed RAMPART-A. Under RAMPART-A, 'third party' countries tap into fiber optic cables carrying the majority of the world's electronic communications and are secretly allowing the NSA to install surveillance equipment on these fiber-optic cables. The foreign partners of the NSA turn massive amounts of data like the content of phone calls, faxes, e-mails, internet chats, data from virtual private networks, and calls made using Voice over IP software like Skype over to the NSA. In return these partners receive access to the NSA's sophisticated surveillance equipment so that they too can spy on the mass of data that flows in and out of their territory. Among the partners participating in the NSA mass surveillance program are Denmark and Germany.[390][391][392]
July
[edit]During the week of July 4, a 31-year-old male employee of Germany's intelligence service BND was arrested on suspicion of spying for the United States. The employee is suspected of spying on the German Parliamentary Committee investigating the NSA spying scandal.[393]
Former NSA official and whistleblower William Binney spoke at a Centre for Investigative Journalism conference in London. According to Binney, "at least 80% of all audio calls, not just metadata, are recorded and stored in the US. The NSA lies about what it stores." He also stated that the majority of fiber optic cables run through the U.S., which "is no accident and allows the US to view all communication coming in."[394]
The Washington Post released a review of a cache provided by Snowden containing roughly 160,000 text messages and e-mails intercepted by the NSA between 2009 and 2012. The newspaper concluded that nine out of ten account holders whose conversations were recorded by the agency "were not the intended surveillance targets but were caught in a net the agency had cast for somebody else." In its analysis, The Post also noted that many of the account holders were Americans.[395]
On July 9, a soldier working within Germany's Federal Ministry of Defence (BMVg) fell under suspicion of spying for the United States.[396] As a result of the July 4 case and this one, the German government expelled the CIA station chief in Germany on July 17.[397]
On July 18, former State Department official John Tye released an editorial in The Washington Post, highlighting concerns over data collection under Executive Order 12333. Tye's concerns are rooted in classified material he had access to through the State Department, though he has not publicly released any classified materials.[398]
August
[edit]The Intercept reported that the NSA is "secretly providing data to nearly two dozen U.S. government agencies with a 'Google-like' search engine" called ICREACH. The database, The Intercept reported, is accessible to domestic law enforcement agencies including the FBI and the Drug Enforcement Administration and was built to contain more than 850 billion metadata records about phone calls, emails, cellphone locations, and text messages.[399][400]
2015
[edit]February
[edit]Based on documents obtained from Snowden, The Intercept reported that the NSA and GCHQ had broken into the internal computer network of Gemalto and stolen the encryption keys that are used in SIM cards no later than 2010. As of 2015[update], the company is the world's largest manufacturer of SIM cards, making about two billion cards a year. With the keys, the intelligence agencies could eavesdrop on cell phones without the knowledge of mobile phone operators or foreign governments.[401]
March
[edit]The New Zealand Herald, in partnership with The Intercept, revealed that the New Zealand government used XKeyscore to spy on candidates for the position of World Trade Organization director general[402] and also members of the Solomon Islands government.[403]
April
[edit]In January 2015, the DEA revealed that it had been collecting metadata records for all telephone calls made by Americans to 116 countries linked to drug trafficking. The DEA's program was separate from the telephony metadata programs run by the NSA.[404] In April, USA Today reported that the DEA's data collection program began in 1992 and included all telephone calls between the United States and from Canada and Mexico. Current and former DEA officials described the program as the precursor of the NSA's similar programs.[405] The DEA said its program was suspended in September 2013, after a review of the NSA's programs and that it was "ultimately terminated."[404]
September
[edit]Snowden provided journalists at The Intercept with GCHQ documents regarding another secret program "Karma Police", calling itself "the world's biggest" data mining operation, formed to create profiles on every visible Internet user's browsing habits. By 2009 it had stored over 1.1 trillion web browsing sessions, and by 2012 was recording 50 billion sessions per day.[406]
2016
[edit]This section needs to be updated.(July 2018) |
January
[edit]This section needs expansion. You can help by adding to it. (January 2016) |
August
[edit]- A group called The Shadow Brokers says it infiltrated NSA's Equation Group and teases files including some named in documents leaked by Edward Snowden.[409] Among the products affected by the leaked material was Cisco PIX and ASA VPN boxes.
2017
[edit]This section needs to be updated.(July 2018) |
In March 2017, WikiLeaks published more than 8,000 documents on the CIA. The confidential documents, codenamed Vault 7, dated from 2013 to 2016, included details on the CIA's hacking capabilities, such as the ability to compromise cars, smart TVs,[410] web browsers (including Google Chrome, Microsoft Edge, Firefox, and Opera),[411][412] and the operating systems of most smartphones (including Apple's iOS and Google's Android), as well as other operating systems such as Microsoft Windows, macOS, and Linux.[413] WikiLeaks did not name the source, but said that the files had "circulated among former U.S. government hackers and contractors in an unauthorized manner, one of whom has provided WikiLeaks with portions of the archive."[410]
2018
[edit]January
[edit]- January 4, 2018: The Intercept publishes an article revealing the existence of an NSA program called "Reaper" that allows the agency to target individuals' computers around the world for surveillance and hacking.
- January 9, 2018: The New York Times reports that the U.S. government used a secret program called "Quiet Skies" to monitor U.S. citizens who were not suspected of any crimes, including monitoring their behavior and movements on flights.
- January 12, 2018: The Washington Post reports that the FBI failed to notify U.S. officials that Russian hackers were trying to penetrate their personal Gmail accounts.
March
[edit]- March 15, 2018: The Intercept reports that the U.S. government has been using a secret database to monitor journalists and activists at the U.S.-Mexico border.
- March 19, 2018: Cambridge Analytica scandal breaks out, which involves unauthorized access of millions of Facebook users' data by Cambridge Analytica for political purposes.
April
[edit]- April 12, 2018: The Intercept reports that the NSA was targeting cryptocurrency users and tracking their transactions.
- April 24, 2018: The New York Times reports that the Chinese government has been using the surveillance system tool SKYNET to monitor the country's Muslim minority population.
June
[edit]- June 13, 2018: The Intercept reports that the FBI and Immigration and Customs Enforcement (ICE) have been using facial recognition technology to scan millions of driver's license photos without people's knowledge or consent.
July
[edit]- July 13, 2018: The Justice Department announces that it has indicted 12 Russian military intelligence officers for hacking into the Democratic National Committee's computer network during the 2016 U.S. presidential election.
October
[edit]- October 4, 2018: The Guardian publishes an article revealing that a Chinese spy had been working at the U.S. embassy in Beijing for more than a decade and had access to sensitive information.
- October 15, 2018: The New York Times reports that the Chinese government has been using a surveillance app called "Study the Great Nation" to monitor and control its citizens.
December
[edit]- December 6, 2018: The Washington Post reports that the U.S. government has been secretly tracking journalists, activists, and migrant advocates who were covering the migrant caravan at the U.S.- Mexico border.
2019
[edit]January
[edit]- January 1, 2019: Australia's new encryption law goes into effect, which requires technology companies to provide law enforcement with access to encrypted communications.
March
[edit]- March 7, 2019: WikiLeaks releases a trove of documents revealing the CIA's hacking tools and techniques for breaking into smartphones and other devices.
- March 25, 2019: The Wall Street Journal reports that the National Security Agency (NSA) has allegedly stopped collecting phone call and text message data from US citizens, citing 'technical difficulties'.
April
[edit]- April 10, 2019: The Intercept furthers reports that the US government has been secretly monitoring journalists and activists who are part of a migrant caravan in Mexico.
- April 18, 2019: The Guardian reports that the US government has secretly charged WikiLeaks founder Julian Assange with conspiracy to commit computer intrusion.
May
[edit]- May 8, 2019: WhatsApp discovers a security flaw that allows attackers to install spyware on users' phones, prompting the company to urge its 1.5 billion users to update their apps.
- May 14, 2019: The New York Times reports that the US government is using facial recognition technology to scan millions of Americans' driver's license photos without their knowledge or consent.
June
[edit]- June 6, 2019: The New York Times reports that the Chinese government is using facial recognition technology to monitor and track the Chinese Muslim minority population in Xinjiang.
July
[edit]- July 17, 2019: The Wall Street Journal reports that the US government continues to be secretly collecting data from the cellphones of US citizens, including their location and relationships with other people.
August
[edit]- August 2, 2019: The United Nations' Human Rights Chief calls for a moratorium on the sale and use of facial recognition technology until its implications for privacy and human rights can be properly assessed.
- August 13, 2019: The New York Times reports that the Chinese government is using a new tool called the Integrated Joint Operations Platform to monitor and track the movements of people in Xinjiang.
September
[edit]- September 12, 2019: The Guardian reports that the UK government has secretly been developing a new mass surveillance system called 'Crown Marketplace,' which will allow it to track the online activities of millions of people in real-time.
October
[edit]- October 2, 2019: The European Court of Justice rules that member states cannot collect phone and internet data on a generalized basis and that any surveillance must be targeted and limited to what is strictly necessary.
December
[edit]- December 5, 2019: The New York Times reports that the Chinese government has detained over one million Muslims in "re-education" camps[414] in Xinjiang, where they are subjected to intense surveillance and monitoring.
2020
[edit]This section needs to be updated.(March 2021) |
2021
[edit]This section needs to be updated.(March 2021) |
- In May 2021, it was reported that Danish Defence Intelligence Service collaborated with NSA to wiretap on fellow EU members and leaders, leading to wide backlash among EU countries and demands for explanation from Danish and American governments.[415][416][417]
Reaction
[edit]Public perception
[edit]The disclosure provided impetus for the creation of social movements against mass surveillance, such as Restore the Fourth, and actions like Stop Watching Us and The Day We Fight Back. On the legal front, the Electronic Frontier Foundation joined a coalition of diverse groups filing suit against the NSA. Several human rights organizations urged the Obama administration not to prosecute, but protect, "whistleblower Snowden": Amnesty International, Human Rights Watch, Transparency International, and the Index on Censorship, among others.[418][419][420][421] On the economic front, several consumer surveys registered a drop in online shopping and banking activity as a result of the Snowden revelations.[422]
However, it is argued long-term impact among the general population is negligible, as "the general public has still failed to adopt privacy-enhancing tools en masse."[423] A research study that tracked the interest in privacy-related webpages following the incident found that the public's interest reduced quickly, despite continuous discussion by the media about the events.[424]
Reactions of political leaders
[edit]United States
[edit]Domestically, President Barack Obama claimed that there is "no spying on Americans",[425][426] and White House Press Secretary Jay Carney asserted that the surveillance programs revealed by Snowden have been authorized by Congress.[427]
On the international front, U.S. Attorney General Eric Holder stated that "we cannot target even foreign persons overseas without a valid foreign intelligence purpose."[428]
United Kingdom
[edit]Prime Minister David Cameron warned journalists that "if they don't demonstrate some social responsibility it will be very difficult for government to stand back and not to act."[429] Deputy Prime Minister Nick Clegg emphasized that the media should "absolutely defend the principle of secrecy for the intelligence agencies".[430]
Foreign Secretary William Hague claimed that "we take great care to balance individual privacy with our duty to safeguard the public and UK national security."[431] Hague defended the Five Eyes alliance and reiterated that the British-U.S. intelligence relationship must not be endangered because it "saved many lives".[432]
Australia
[edit]Former Prime Minister Tony Abbott stated that "every Australian governmental agency, every Australian official at home and abroad, operates in accordance with the law".[433] Abbott criticized the Australian Broadcasting Corporation for being unpatriotic due to its reporting on the documents provided by Snowden, whom Abbott described as a "traitor".[434][435] Foreign Minister Julie Bishop also denounced Snowden as a traitor and accused him of "unprecedented" treachery.[436] Bishop defended the Five Eyes alliance and reiterated that the Australian–U.S. intelligence relationship must not be endangered because it "saves lives".[437]
China
[edit]Chinese policymakers became increasingly concerned about the risk of cyberattacks following the disclosures, which demonstrated extensive United States intelligence activities in China.[438]: 129 As part of its response, the Communist Party in 2014 formed the Cybersecurity and Information Leading Group.[438]: 129
Germany
[edit]In July 2013, Chancellor Angela Merkel defended the surveillance practices of the NSA, and described the United States as "our truest ally throughout the decades".[439][440] After the NSA's surveillance on Merkel was revealed, however, the Chancellor compared the NSA with the Stasi.[441] According to The Guardian, Berlin is using the controversy over NSA spying as leverage to enter the exclusive Five Eyes alliance.[442]
Interior Minister Hans-Peter Friedrich stated that "the Americans take our data privacy concerns seriously."[443] Testifying before the German Parliament, Friedrich defended the NSA's surveillance, and cited five terrorist plots on German soil that were prevented because of the NSA.[444] However, in April 2014, another German interior minister criticized the United States for failing to provide sufficient assurances to Germany that it had reined in its spying tactics. Thomas de Maiziere, a close ally of Merkel, told Der Spiegel: "U.S. intelligence methods may be justified to a large extent by security needs, but the tactics are excessive and over-the-top."[445]
Sweden
[edit]Minister for Foreign Affairs Carl Bildt, defended the FRA and described its surveillance practices as a "national necessity".[446] Minister for Defence Karin Enström said that Sweden's intelligence exchange with other countries is "critical for our security" and that "intelligence operations occur within a framework with clear legislation, strict controls and under parliamentary oversight."[447][448]
Netherlands
[edit]Interior Minister Ronald Plasterk apologized for incorrectly claiming that the NSA had collected 1.8 million records of metadata in the Netherlands. Plasterk acknowledged that it was in fact Dutch intelligence services who collected the records and transferred them to the NSA.[449][450]
Denmark
[edit]The Danish Prime Minister Helle Thorning-Schmidt has praised the American intelligence agencies, claiming they have prevented terrorist attacks in Denmark, and expressed her personal belief that the Danish people "should be grateful" for the Americans' surveillance.[451] She has later claimed that the Danish authorities have no basis for assuming that American intelligence agencies have performed illegal spying activities toward Denmark or Danish interests.[452]
Intelligence agency reviews
[edit]- Germany
In July 2013, the German government announced an extensive review of German intelligence services.[453][454]
- United States
In August 2013, the U.S. government announced an extensive review of U.S. intelligence services.[455][456]
- United Kingdom
In October 2013, the British government announced an extensive review of British intelligence services.[457]
- Canada
In December 2013, the Canadian government announced an extensive review of Canadian intelligence services.[458]
Criticism and alternative views
[edit]In January 2014, U.S. President Barack Obama said that "the sensational way in which these disclosures have come out has often shed more heat than light"[19] and critics such as Sean Wilentz claimed that "the NSA has acted far more responsibly than the claims made by the leakers and publicized by the press." In Wilentz' view "The leakers have gone far beyond justifiably blowing the whistle on abusive programs. In addition to their alarmism about [U.S.] domestic surveillance, many of the Snowden documents released thus far have had nothing whatsoever to do with domestic surveillance."[20] Edward Lucas, former Moscow bureau chief for The Economist, agreed, asserting that "Snowden's revelations neatly and suspiciously fits the interests of one country: Russia" and citing Masha Gessen's statement that "The Russian propaganda machine has not gotten this much mileage out of a US citizen since Angela Davis's murder trial in 1971."[459]
Bob Cesca objected to The New York Times failing to redact the name of an NSA employee and the specific location where an al Qaeda group was being targeted in a series of slides the paper made publicly available.[460]
Russian journalist Andrei Soldatov argued that Snowden's revelations had had negative consequences for internet freedom in Russia, as Russian authorities increased their own surveillance and regulation on the pretext of protecting the privacy of Russian users. Snowden's name was invoked by Russian legislators who supported measures forcing platforms such as Google, Facebook, Twitter, Gmail, and YouTube to locate their servers on Russian soil or install SORM black boxes on their servers so that Russian authorities could control them.[461] Soldatov also contended that as a result of the disclosures, international support for having national governments take over the powers of the organizations involved in coordinating the Internet's global architectures had grown, which could lead to a Balkanization of the Internet that restricted free access to information.[462] The Montevideo Statement on the Future of Internet Cooperation issued in October 2013, by ICANN and other organizations warned against "Internet fragmentation at a national level" and expressed "strong concern over the undermining of the trust and confidence of Internet users globally due to recent revelations".[463]
In late 2014, Freedom House said "[s]ome states are using the revelations of widespread surveillance by the U.S. National Security Agency (NSA) as an excuse to augment their own monitoring capabilities, frequently with little or no oversight, and often aimed at the political opposition and human rights activists."[464]
Gallery
[edit]- Court order demanding that Verizon hand over all call detail records to NSA.
- Procedures used to target Foreigners.
- Procedures used to Minimize collection on US persons.
- 2009 OIG Draft Report on Stellar Wind.
- 2007 Memos by Michael Mukasey requesting Broader powers.
- Presidential Policy Directive – PPD 20 Signed By Barack Obama Relating to Cyberwarfare
- NSA report on privacy violations.
- What's a 'privacy violation'
- FISA Court finds NSA surveillance "deficient on statutory and constitutional grounds" but nonetheless recertifies it.
- Targeting Rationale Guidelines
- Extracts of FY 2013 Intelligence Budget, volume 1
- FY 2013 Intelligence Budget, additional tables
- SilverZephyr Slide
- Dropmire Slide
- Cover page of the PRISM presentation
- Map of global internet bandwidth
- Names of the PRISM content providers and which services they typically provide
- Dates each content provider was added to PRISM
- Flowchart of the PRISM tasking process
- PRISM dataflow
- Explanation of PRISM case names
- REPRISMFISA web application
- A week in the life of Prism
- A 2008 Presentation of the XKeyscore program. (PDF, 27.3 MB)
- Geopolititical Trends: Key Challenges
- Geopolitical trends: Global Drivers
- Benefits of contact graph analysis
- Benefits of contact graph analysis
- Contact graph
- Hops in a contact graph
- 2 hop contact graph
- Spying against Enrique Peña Nieto and his associates
- Details of the process in the Nieto operation
- Emails from Nieto detailing potential cabinet picks
- Spying effort against Dilma Rousseff and her advisers
- Details of the process in the Rousseff operation (2 hop contact graph)
- Details of the process in the Rousseff operation (2 hop contact graph)
- Benefits of contact graph analysis
- Exploitation of Common Internet Encryption Technologies
Comparison with other leaks
[edit]See also
[edit]- Communications Assistance for Law Enforcement Act
- Global surveillance whistleblowers
- Harris Corporation
- PositiveID
- Vulkan files leak
References
[edit]- ^ Barton Gellman (December 24, 2013). "Edward Snowden, after months of NSA revelations, says his mission's accomplished". The Washington Post. Retrieved December 25, 2013.
Taken together, the revelations have brought to light a global surveillance system...
- ^ Jump up to: a b c "Who holds security clearances?". The Washington Post. June 10, 2013. Retrieved February 12, 2014.
- ^ Jump up to: a b c d e f Hubert Gude; Laura Poitras; Marcel Rosenbach (August 5, 2013). "German intelligence Sends Massive Amounts of Data to the NSA". Der Spiegel. Retrieved December 14, 2013.
- ^ Gunnar Rensfeldt (December 8, 2013). "NSA 'asking for' specific exchanges from FRA – Secret treaty since 1954". SVT Nyheter. Sveriges Television. Retrieved April 15, 2024.
This document, dated 18 April of this year, clearly shows that the relation is very close indeed, seemingly growing even closer. 'NSA's relationship with the FRA, an extremely competent, technically innovative, and trusted Third Party partner, continues to grow. The FRA provided NSA with access to its cable collection in 2011'
- ^ Jump up to: a b c Glenn Greenwald; Laura Poitras; Ewen MacAskill (September 11, 2013). "NSA shares raw intelligence including Americans' data with Israel". The Guardian. Retrieved September 14, 2013.
- ^ Tim Leslie; Mark Corcoran (November 8, 2013). "Explained: Australia's involvement with the NSA, the U.S. spy agency at heart of global scandal". Australian Broadcasting Corporation. Retrieved December 18, 2013.
- ^ Julian Borger (November 2013). "GCHQ and European spy agencies worked together on mass surveillance". The Guardian. Retrieved December 18, 2013.
- ^ Jump up to: a b Greg Weston; Glenn Greenwald; Ryan Gallagher. "Snowden document shows Canada set up spy posts for NSA". Canadian Broadcasting Corporation. Retrieved December 13, 2013.
- ^ "Denmark is one of the NSA's '9-Eyes'". The Copenhagen Post. Archived from the original on December 19, 2013. Retrieved December 18, 2013.
- ^ Jump up to: a b Jacques Follorou (November 29, 2013). "La France, précieux partenaire de l'espionnage de la NSA". Le Monde (in French). Retrieved December 18, 2013.
- ^ Christian Fuchs, John Goetz und Frederik Obermaier (September 13, 2013). "Verfassungsschutz beliefert NSA". Süddeutsche Zeitung (in German). Retrieved December 18, 2013.
- ^ Kjetil Malkenes Hovland. "Norway Monitored Phone Traffic and Shared Data With NSA". The Wall Street Journal. Retrieved December 18, 2013.
- ^ Herszenhorn, David M. (July 16, 2013). "Leaker Files for Asylum to Remain in Russia". The New York Times. Retrieved December 16, 2013.
- ^ "Snowden Asylum Hits U.S.-Russia Relations". The Wall Street Journal. August 1, 2013. Retrieved December 16, 2013.
- ^ ".S. 'Extremely Disappointed' At Russia's Asylum For Snowden". NPR. August 1, 2013. Retrieved December 16, 2013.
- ^ Francis Elliott (October 28, 2013). "Cameron hints at action to stop security leaks". The Times. Retrieved April 15, 2024.
- ^ Satter, Raphael (November 13, 2013). "UK Pursuing Criminal Investigation Into Guardian Leaks". Associated Press. Retrieved September 23, 2014.
- ^ "Only 1% of Snowden files published – Guardian editor". BBC News. December 3, 2013. Retrieved December 29, 2013.
- ^ Jump up to: a b Transcript Of President Obama's Speech On NSA Reforms NPR January 17, 2014
- ^ Jump up to: a b Sean Wilentz (January 19, 2014), Would You Feel Differently About Snowden, Greenwald, and Assange If You Knew What They Really Thought? The New Republic
- ^ Jump up to: a b c "Pentagon Says Snowden Took Most U.S. Secrets Ever". Bloomberg News. January 10, 2014. Archived from the original on January 10, 2014. Retrieved April 15, 2014.
- ^ Jump up to: a b "Snowden leaks 'worst ever loss to British intelligence'". BBC News. October 11, 2013. Retrieved February 4, 2014.
- ^ Greenwald, Glenn (June 6, 2013). "NSA collecting phone records of millions of Verizon customers daily". The Guardian. London. Retrieved August 16, 2013.
Exclusive: Top secret court order requiring Verizon to hand over all call data shows scale of domestic surveillance under Obama
- ^ "NSA Primary Sources". Electronic Frontier Foundation. November 19, 2013. Retrieved December 14, 2013.
- ^ Barton Gellman (December 24, 2013). "Edward Snowden, after months of NSA revelations, says his mission's accomplished". The Washington Post. Retrieved December 25, 2013.
- ^ Jump up to: a b Chan, Edwin (July 11, 2013). "Microsoft helped NSA, FBI access user info: Guardian". Reuters. Retrieved December 25, 2013.
- ^ Andy Greenberg (June 5, 2013). "NSA's Verizon Spying Order Specifically Targeted Americans, Not Foreigners". Forbes. Retrieved December 25, 2013.
In a top secret order obtained by the Guardian newspaper and published Wednesday evening, the FBI on the NSA's behalf demanded that Verizon turn over all call detail records originating in the United States for the three months beginning in late April and ending on 19 July.
- ^ "Report: NSA and CIA collaborate on drone strikes". Associated Press News. October 17, 2013. Archived from the original on October 23, 2013. Retrieved April 15, 2024.
- ^ Doug Gross (December 10, 2013). "Leak: Government spies snooped in 'Warcraft,' other games". CNN. Retrieved December 25, 2013.
- ^ Крейг Тимберг; Бартон Геллман (3 сентября 2013 г.). «АНБ платит американским компаниям за доступ к сетям связи» . Вашингтон Пост . Проверено 25 декабря 2013 г.
- ^ Майкл Винтер (23 августа 2013 г.). «АНБ возместило технологическим компаниям миллионы за данные» . США сегодня . Проверено 25 декабря 2013 г.
- ^ Брайан Фунг. «АНБ заплатило Кремниевой долине миллионы за шпионаж за налогоплательщиками» . Вашингтон Пост . Проверено 25 декабря 2013 г.
- ^ Роб Уильямс (2 августа 2013 г.). «Американцы заплатили GCHQ 100 миллионов фунтов за шпионаж в их пользу, — обнародованы документы АНБ, основанные на заявлении Эдварда Сноудена» . Независимый . Лондон. Архивировано из оригинала 12 января 2014 года . Проверено 25 декабря 2013 г.
- ^ Киран Стейси (1 августа 2013 г.). «США заплатили GCHQ 100 миллионов фунтов стерлингов за британскую разведку, говорится в просочившихся документах» . Файнэншл Таймс . Проверено 15 апреля 2024 г.
- ^ «Шпионаж: французские спецслужбы — ценные партнеры американского АНБ» (на французском языке). Радио Франс Интернациональ . 30 ноября 2013 года . Проверено 15 апреля 2024 г.
- ^ «SPIEGEL раскрывает сотрудничество между АНБ и немецким BND» . Дер Шпигель . 8 июля 2013 года . Проверено 25 декабря 2013 г.
- ^ Перейти обратно: а б Болл, Джеймс (20 ноября 2013 г.). «США и Великобритания заключили секретное соглашение, позволяющее АНБ «разоблачать» личные данные британцев» . Хранитель . Проверено 21 ноября 2013 г.
- ^ Филип Дорлинг (12 сентября 2013 г.). «США делятся с Израилем необработанными разведданными об австралийцах» . Сидней Морнинг Геральд . Проверено 25 декабря 2013 г.
- ^ Юэн Макаскилл; Джеймс Болл ; Кэтрин Мерфи (2 декабря 2013 г.). «Раскрыто: австралийское шпионское агентство предложило поделиться данными о простых гражданах» . Хранитель . Проверено 25 декабря 2013 г.
- ^ Перейти обратно: а б с д Дэвид Э. Сэнгер ; Том Шанкер (14 января 2014 г.). «АНБ разрабатывает радиоканал для компьютеров» . Нью-Йорк Таймс . Проверено 15 января 2014 г.
- ^ Перейти обратно: а б с Кэмерон Стюарт ; Пол Мэйли (5 декабря 2013 г.). «Эдвард Сноуден украл до 20 000 австралийских файлов» . Австралиец . Проверено 3 февраля 2021 г.
- ^ Филип Дорлинг (13 июня 2013 г.). «Австралия получает «поток» секретных данных США, что требует создания нового центра данных» . Сидней Морнинг Геральд . Проверено 22 декабря 2013 г.
- ^ Ник Хопкинс (7 июня 2013 г.). «Великобритания собирает секретную информацию посредством тайной операции АНБ» . Хранитель . Проверено 22 декабря 2013 г.
- ^ Олмер, Барт (11 июня 2013 г.). «AIVD также шпионит за пользователями Интернета» . Де Телеграаф (на голландском языке) . Проверено 10 сентября 2013 г.
Не только американские спецслужбы следят за пользователями Интернета по всему миру. Голландские спецслужбы также получают информацию из скандальной программы наблюдения «Призма».
- ^ Перейти обратно: а б с Гленн Гринвальд ; Юэн Макаскилл; Лаура Пойтрас ; Спенсер Акерман ; Доминик Раше (11 июля 2013 г.). «Раскрыто: как Microsoft предоставила АНБ доступ к зашифрованным сообщениям» . Хранитель . Лондон . Проверено 11 июля 2013 г.
- ^ Брэндон Григгс (13 июля 2013 г.). «Отчет: Microsoft тесно сотрудничала с АНБ» . CNN . Проверено 25 декабря 2013 г.
В этом году Microsoft также работала с ФБР, чтобы предоставить АНБ более легкий доступ к облачному сервису хранения данных SkyDrive.
- ^ Перейти обратно: а б с д и «Слайды АНБ объясняют программу сбора данных PRISM» . Вашингтон Пост . 10 июля 2013 года . Проверено 7 октября 2020 г.
- ^ Перейти обратно: а б с Гринвальд, Гленн ; МакАскилл, Юэн (7 июня 2013 г.). «Программа NSA Prism использует пользовательские данные Apple, Google и других» . Хранитель . Проверено 25 декабря 2015 г.
- ^ Перейти обратно: а б с Рене Пфистер; Лаура Пойтрас ; Марсель Розенбах; Йорг Шиндлер; Хольгер Старк (22 июля 2013 г.). «Немецкая разведка тесно сотрудничала с АНБ по слежке за данными» . Дер Шпигель . Проверено 22 декабря 2013 г.
- ^ Гуннар Ренсфельдт. «FRA имеет доступ к спорной системе наблюдения» . Шведское телевидение . Проверено 12 декабря 2013 г.
- ^ Перейти обратно: а б с д Гуннар Ренсфельдт. «Читайте документы Сноудена от АНБ» . Шведское телевидение . Проверено 12 декабря 2013 г.
- ^ Ник Хопкинс; Джулиан Боргер (1 августа 2013 г.). «Эксклюзив: АНБ выделило 100 миллионов фунтов стерлингов в качестве секретного финансирования GCHQ» . Хранитель . Проверено 22 декабря 2013 г.
- ^ Роб Уильямс (2 августа 2013 г.). «Американцы заплатили GCHQ 100 миллионов фунтов за шпионаж в их пользу, — обнародованы документы АНБ, основанные на заявлении Эдварда Сноудена» . Независимый . Лондон. Архивировано из оригинала 12 января 2014 года . Проверено 31 декабря 2013 г.
- ^ Перейти обратно: а б с д и ж г час я дж к л м н Джеймс Болл; Люк Хардинг; Джульетта Гарсайд (2 августа 2013 г.). «BT и Vodafone среди телекоммуникационных компаний передают подробности в GCHQ» . Хранитель . Проверено 22 декабря 2013 г.
- ^ Геллман, Бартон; Солтани, Ашкан; Петерсон, Андреа (4 ноября 2013 г.). «Откуда мы знаем, что АНБ имело доступ к внутренним облачным данным Google и Yahoo» . Вашингтон Пост . Проверено 5 ноября 2013 г.
- ^ Маттиас Гебауэр; Юбер Гуд; Фейт Медик; Йорг Шиндлер; Фиделиус Шмид (9 сентября 2013 г.). «ЦРУ работало с BND и BfV в Нойсе над секретным проектом» . Зеркало . Проверено 20 декабря 2013 г.
- ^ Филип Дорлинг (31 октября 2013 г.). «Разоблачено: австралийская шпионская сеть в Азии» . Сидней Морнинг Геральд . Проверено 23 декабря 2013 г.
- ^ Перейти обратно: а б с д «Фотогалерея: Шпионы в посольстве» . Дер Шпигель . 27 октября 2013 года . Проверено 22 декабря 2013 г.
- ^ Колин Фриз (29 октября 2013 г.). «Канадские посольства подслушивают, утверждается в утечке» . Глобус и почта . Торонто . Проверено 23 декабря 2013 г.
- ^ Перейти обратно: а б Дункан Кэмпбелл; Кахаль Мильмо; Ким Сенгупта; Найджел Моррис; Тони Паттерсон (5 ноября 2013 г.). «Раскрыто: британский «секретный пост прослушивания в центре Берлина» » . Независимый . Лондон . Проверено 22 декабря 2013 г.
- ^ Дункан Кэмпбелл; Кахаль Мильмо (5 ноября 2013 г.). «Эксклюзив: база ВВС Кротон «отправила секреты с телефона Меркель прямо в ЦРУ» » . Независимый . Лондон. Архивировано из оригинала 14 апреля 2014 года . Проверено 25 декабря 2013 г.
- ^ Перейти обратно: а б с д Жак Фоллору (30 октября 2013 г.). «Наблюдение: DGSE передало данные американскому АНБ» . Ле Монд (на французском языке) . Проверено 30 декабря 2013 г.
- ^ Перейти обратно: а б с «Шпионаж: Франция сотрудничала бы с АНБ» . Парижанин . 29 октября 2013 года . Проверено 30 декабря 2013 г.
- ^ «Файлы АНБ расшифрованы: объяснение разоблачений Эдварда Сноудена » TheGuardian.com . Ноябрь 2013 г.
- ^ Юэн Макаскилл; Доминик Раше (ноябрь 2013 г.). «Документ Сноудена раскрывает ключевую роль компаний в сборе данных АНБ» . Хранитель . Проверено 22 декабря 2013 г.
- ^ «Ссора с Дэвидом Мирандой: изъятые файлы «ставят агентов под угрозу» » . Новости Би-би-си . 30 августа 2013 года . Проверено 1 февраля 2014 г.
- ^ Леопольд, Джейсон (4 июня 2015 г.). «Эксклюзив: В поисках Вашингтона свергнуть Эдварда Сноудена» . Вице-ньюс . Проверено 4 июня 2015 г.
- ^ Корера, Гордон (29 октября 2013 г.). «Шпионский скандал: откроется ли клуб «пяти глаз»?» . Новости Би-би-си . Проверено 1 февраля 2014 г.
- ^ Ризен, Джеймс (17 октября 2013 г.). «Сноуден заявил, что не вез в Россию никаких секретных файлов» . Нью-Йорк Таймс . Проверено 1 февраля 2014 г.
- ^ Тимоти Херитэдж; Стив Холланд (1 августа 2013 г.). «Россия предоставляет убежище Сноудену, саммит Обамы-Путина под вопросом» . Рейтер . Проверено 1 февраля 2014 г.
- ^ «Электронный шпионаж США: мемуары». Валы . Август 1972. стр. 35–50.
Сообщество SIGINT было определено СОВЕРШЕННО СЕКРЕТНЫМ договором, подписанным в 1947 году. Он назывался договором UKUSA. Агентство национальной безопасности подписало соглашение от имени США и стало так называемой первой стороной договора.
- ^ Кэмпбелл, Дункан (12 августа 1988 г.). «Кто-то слушает» . Новый государственный деятель . Архивировано из оригинала 20 апреля 2013 года.
О перехвате Турмонда чиновникам Конгресса впервые рассказала бывшая сотрудница Lockheed Space and Missiles Corporation Маргарет Ньюшем, которая сейчас живет в Саннивейле, Калифорния.
- ^ «Шейлер: Информатор или предатель?» . Новости Би-би-си . 3 марта 2000 года . Проверено 28 декабря 2013 г.
- ^ ДЖОЗЕФ ФАЙНДЕР (29 апреля 2001 г.). «Прослушивание мира» . Нью-Йорк Таймс . Проверено 28 декабря 2013 г.
- ^ «Информаторы АНБ Уильям (Билл) Бинни и Дж. Кирк Вибе» . Проект подотчетности правительства . Архивировано из оригинала 12 декабря 2013 года.
- ^ Эллен Накашима (14 июля 2010 г.). «Бывший руководитель АНБ Томас А. Дрейк может заплатить высокую цену за утечку информации в СМИ» . Вашингтон Пост . Проверено 28 декабря 2013 г.
- ^ Дэвис, Бен (27 ноября 2003 г.). «Интервью: информатор Кэтрин Ган» . Новости Би-би-си . Проверено 28 декабря 2013 г.
- ^ «Великобритания шпионила за представителем ООН Кофи Аннаном » . Новости Би-би-си . 26 февраля 2004 года . Проверено 28 декабря 2013 г.
- ^ Джеймс Райзен ; Эрик Лихтблау (16 декабря 2005 г.). «Буш позволяет США шпионить за звонящими без суда» . Нью-Йорк Таймс . Проверено 11 апреля 2015 г.
- ^ Брайан Росс (10 января 2006 г.). «Информатор АНБ заявляет о незаконном шпионаже» . Новости АВС . Проверено 28 декабря 2013 г.
- ^ Лесли Коли (11 мая 2006 г.). «АНБ располагает огромной базой данных телефонных звонков американцев» . США сегодня . Проверено 11 апреля 2015 г.
- ^ «Аккаунт осведомителя о прослушке» . Проводной . 6 апреля 2006. Архивировано из оригинала 17 января 2014 года . Проверено 28 декабря 2013 г.
- ^ «Раскрытие Wikileaks проливает свет на Большого Брата» . Новости CBS . 1 декабря 2011 года . Проверено 11 апреля 2015 г.
- ^ Майкл Гастингс (28 февраля 2012 г.). «Эксклюзив: Министерство национальной безопасности следило за движением Occupy Wall Street» . Роллинг Стоун . Архивировано из оригинала 29 февраля 2012 года . Проверено 5 января 2014 г.
- ^ Перейти обратно: а б Гринслейд, Рой (19 августа 2013 г.). «Как Эдвард Сноуден побудил журналиста и режиссера раскрыть секреты АНБ» . Хранитель . Проверено 20 августа 2013 г.
- ↑ Марк Хозенболл (15 августа 2013 г.), Сноуден загрузил секреты АНБ, работая на Dell, сообщают источники Reuters.
- ^ Кармон, Ирин (10 июня 2013 г.). «Как мы раскрыли историю АНБ» . Салон . Архивировано из оригинала 15 июня 2013 года . Проверено 11 июня 2013 г.
- ↑ Питер Маасс (18 августа 2013 г.), «Как Лаура Пойтрас помогла Сноудену раскрыть его секреты» . Нью-Йорк Таймс
- ^ Гринвальд, Гленн ; Макаскилл, Юэн; Пойтрас, Лаура (9 июня 2013 г.). «Эдвард Сноуден: осведомитель, стоящий за откровениями о слежке АНБ» . Хранитель . Лондон . Проверено 9 июня 2013 г.
- ^ Смит, Мэтт; Пирсон, Майкл (10 июня 2013 г.). «Сотрудник АНБ скрывался в отеле Гонконга, у него заканчивались наличные» . CNN . Проверено 10 июня 2013 г.
- ^ «Все, что мы узнали от Эдварда Сноудена в 2013 году» . Национальный журнал .
- ^ Перейти обратно: а б Гринвальд, Гленн (6 июня 2013 г.). «АНБ ежедневно собирает записи телефонных разговоров миллионов клиентов Verizon» . Хранитель . Лондон . Проверено 16 сентября 2013 г.
- ^ Дэнни Ядрон; Эван Перес (14 июня 2013 г.). «T-Mobile, Verizon Wireless защищены от атак АНБ» . Уолл Стрит Джорнал . Проверено 10 февраля 2014 г.
- ^ Геллман, Бартон ; Пойтрас, Лаура (6 июня 2013 г.). «Американская разведка собирает данные девяти интернет-компаний США в рамках секретной программы» . Вашингтон Пост . Проверено 15 июня 2013 г.
- ^ Гринвальд, Гленн ; МакАскилл, Юэн (6 июня 2013 г.). «АНБ подключается к системам интернет-гигантов для сбора пользовательских данных и раскрытия секретных файлов – сверхсекретная программа «Призма» заявляет о прямом доступе к серверам фирм, включая Google, Apple и Facebook – Компании отрицают какие-либо сведения о программе, действующей с 2007 года – приказ Обамы США составят список целей для кибератак за рубежом» . Хранитель . Лондон . Проверено 15 июня 2013 г.
- ^ «Слайды АНБ объясняют программу сбора данных PRISM» . Вашингтон Пост . 6 июня 2013 года . Проверено 11 февраля 2014 г.
- ^ Бартон Геллман; Тодд Линдеман (29 июня 2013 г.). «Внутренняя работа сверхсекретной шпионской программы» . Вашингтон Пост . Архивировано из оригинала 30 августа 2017 года . Проверено 11 февраля 2014 г.
- ^ Геллман, Бартон; Пойтрас, Лаура (7 июня 2013 г.). «США и британская разведка собирают данные девяти американских интернет-компаний в рамках секретной программы» . Вашингтон Пост . Архивировано из оригинала 24 августа 2013 года . Проверено 20 августа 2013 г.
- ^ Лаура Пойтрас ; Марсель Розенбах; Фиделиус Шмид; Хольгер Старк (29 июня 2013 г.). «АНБ шпионило за офисами Евросоюза» . Дер Шпигель . Проверено 11 апреля 2015 г.
- ^ Лаура Пойтрас ; Марсель Розенбах; Хольгер Старк. «Как Америка шпионит за Европой и ООН» . Дер Шпигель .
- ^ ЭКСКЛЮЗИВ: США взламывают китайские компании мобильной связи , South China Morning Post
- ^ АНБ подвергло хакерским атакам китайский университет Цинхуа , South China Morning Post
- ↑ Лам, Лана (23 июня 2013 г.). «В 2009 году США взломали Pacnet, оператора оптоволоконной сети Азиатско-Тихоокеанского региона» . South China Morning Post (Гонконг). Проверено 25 июня 2013 г.
- ^ Лаура Пойтрас ; Марсель Розенбах; Хольгер Старк (30 июня 2013 г.). «Секретные документы: АНБ отслеживает 500 миллионов связей в Германии» . Зеркало (на немецком языке) . Проверено 30 июня 2013 г.
- ^ Макаскилл, Юэн; Боргер, Джулиан (30 июня 2013 г.). «Новые утечки АНБ показывают, как США донимают своих европейских союзников» . Хранитель . Лондон.
- ^ Макаскилл, Юэн; Дэвис, Ник; Хопкинс, Ник; Боргер, Джулиан; Болл, Джеймс (17 июня 2013 г.). «GCHQ перехватывал переговоры иностранных политиков на саммитах G20» . Хранитель . Лондон . Проверено 11 апреля 2015 г.
- ^ Макаскилл, Юэн; Боргер, Джулиан; Хопкинс, Ник; Дэвис, Ник; Болл, Джеймс (21 июня 2013 г.). «GCHQ прослушивает оптоволоконные кабели для секретного доступа к мировым коммуникациям» . Хранитель . Лондон.
- ^ Перейти обратно: а б Юэн Макаскилл; Джулиан Боргер; Ник Хопкинс; Ник Дэвис; Джеймс Болл (21 июня 2013 г.). «GCHQ прослушивает оптоволоконные кабели для секретного доступа к мировым коммуникациям» . Хранитель . Лондон . Проверено 21 июня 2013 г.
- ^ Филип Бамп (21 июня 2013 г.). «Программа Tempora в Великобритании собирает огромные объемы данных и передает их АНБ» . Атлантический провод . Архивировано из оригинала 5 ноября 2013 года . Проверено 23 июня 2013 г.
- ^ Гленн Гринвальд и Спенсер Акерман (27 июня 2013 г.). «АНБ собирало массивы записей электронной почты США в течение более двух лет при Обаме» . Хранитель . Проверено 1 августа 2013 г.
- ^ Гленн Гринвальд и Спенсер Акерман (27 июня 2013 г.). «Как АНБ все еще собирает ваши онлайн-данные» . Хранитель . Проверено 1 августа 2013 г.
- ^ «Процедуры, используемые АНБ для преследования лиц, не являющихся гражданами США: Приложение A – Полный документ – Совершенно секретные документы показывают, что судьи FISA подписали обширные приказы, позволяющие АНБ использовать информацию, «непреднамеренно» полученную из внутренних сообщений США, без ордера – Раскрыто: секретные правила, которые позволяют АНБ использовать данные США без ордера» . Хранитель . Лондон. 20 июня 2013 года . Проверено 13 июля 2013 г.
- ^ «Процедуры, используемые АНБ для минимизации сбора данных от граждан США: Приложение B – Полный документ – В документах подробно описаны процедуры, которым АНБ должно следовать, чтобы нацелиться на «лиц, не являющихся гражданами США» в рамках своих полномочий по внешней разведке – и что агентство делает для этого Минимизируйте сбор данных о гражданах и резидентах США: раскрыты секретные правила, которые позволяют АНБ использовать данные США без ордера» . Хранитель . Лондон. 20 июня 2013 года . Проверено 13 июля 2013 г.
- ^ Гринвальд, Гленн ; Болл, Джеймс (20 июня 2013 г.). «Совершенно секретные правила, которые позволяют АНБ использовать данные США без ордера – Материалы суда FISA демонстрируют широкий спектр процедур, регулирующих слежку АНБ за общением американцев – Документ первый: Процедуры, используемые АНБ для нападения на лиц, не являющихся гражданами США – Документ второй: Процедуры Используется АНБ для минимизации данных, собираемых от граждан США» . Хранитель . Лондон . Проверено 13 июля 2013 г.
- ^ Эллен Накашима; Бартон Геллман; Грег Миллер (21 июня 2013 г.). «Новые документы раскрывают параметры секретных программ наблюдения АНБ» . Вашингтон Пост . Проверено 13 февраля 2014 г.
- ^ Гленн Гринвальд и Юэн МакАскилл (11 июня 2013 г.). «Безграничный информатор: секретный инструмент АНБ для отслеживания данных глобального наблюдения» . Хранитель . Проверено 1 января 2014 г.
- ^ Лаура Пойтрас ; Марсель Розенбах; Хольгер Старк (30 июня 2013 г.). «Партнер и цель: АНБ отслеживает 500 миллионов немецких подключений к данным» . Дер Шпигель . Проверено 1 января 2014 г.
- ^ Юбер Гуд; Лаура Пойтрас; Марсель Розенбах (5 августа 2013 г.). «Немецкая разведка отправляет АНБ огромные объемы данных» . Дер Шпигель . Проверено 1 января 2014 г.
- ^ Лаура Пойтрас; Марсель Розенбах; Хольгер Старк (30 июня 2013 г.). «Партнер и цель: АНБ отслеживает 500 миллионов немецких подключений к данным» . Дер Шпигель . Проверено 30 марта 2014 г.
- ^ Лаура Пойтрас; Марсель Розенбах; Фиделиус Шмид; Хольгер Старк; Джонатан Сток (1 июля 2013 г.). «История на обложке: как АНБ нацелено на Германию и Европу» . Дер Шпигель . Проверено 30 марта 2014 г.
- ^ Крейг Тимберг; Эллен Накашима (7 июля 2013 г.). «Соглашения с частными компаниями защищают доступ США к данным кабелей для наблюдения» . Вашингтон Пост . Проверено 12 февраля 2014 г.
- ^ Линдеманн, Тодд (6 июля 2013 г.). «Соединенный мир» . Вашингтон Пост . Архивировано из оригинала 14 декабря 2018 года . Проверено 12 февраля 2014 г.
- ↑ США шпионили за миллионами электронных писем и звонков от бразильцев , O Globo , 6 июля 2013 г. Проверено 8 июля 2013 г.
- ↑ Массовый и неизбирательный шпионаж АНБ за бразильцами , Гленн Гринвальд , The Guardian , 7 июля 2013. Проверено 8 июля 2013.
- ^ США постоянно расширяют аппаратуру наблюдения , O Globo , 6 июля 2013 г. Проверено 8 июля 2013 г.
- ^ Перейти обратно: а б с д и ж г Филип Дорлинг (8 июля 2013 г.). «Сноуден раскрывает связи Австралии с шпионской сетью США» . Сидней Морнинг Геральд . Проверено 8 июля 2013 г.
- ^ Каз, Роберто (8 июля 2013 г.). «АНБ и ЦРУ содержали в Бразилиа команду для сбора отфильтрованных спутниковых данных» . О Глобо (на португальском языке) . Проверено 1 февраля 2014 г.
- ^ «Интервью с разоблачителем Эдвардом Сноуденом о глобальном шпионаже» . Дер Шпигель . 8 июля 2013 года . Проверено 11 апреля 2015 г.
- ^ «Эдвард Сноуден обвиняет Германию в пособничестве АНБ в шпионаже» . Дер Шпигель . 7 июля 2013 года . Проверено 11 апреля 2015 г.
- ^ «Плодовитый партнер»: немецкая разведка использовала шпионскую программу АНБ , Der Spiegel . Проверено 21 июля 2013 г.
- ^ Гейгер, Фридрих (3 августа 2013 г.). «Немецкое разведывательное управление предоставило АНБ метаданные – отчет» . Уолл Стрит Джорнал . Архивировано из оригинала 4 ноября 2013 года . Проверено 3 августа 2013 г.
- ^ Перейти обратно: а б с « «Ключевые партнеры»: секретные связи между Германией и АНБ» . Дер Шпигель . 22 июля 2013 года . Проверено 13 января 2014 г.
- ^ Перейти обратно: а б Маттиас Гебауэр. «Призма в Афганистане: противоречивые отчеты правительства Германии» . Дер Шпигель . Проверено 11 апреля 2015 г.
- ↑ Гринвальд, Гленн (31 июля 2013 г.). «XKeyscore: инструмент АНБ собирает «почти все, что пользователь делает в Интернете»» . Хранитель . Проверено 1 августа 2013 г.
- ^ Накашима, Эллен (31 июля 2013 г.). «Обнародованы недавно рассекреченные документы по программе записи телефонных разговоров» . Вашингтон Пост . Проверено 4 августа 2013 г.
- ^ Чарли Сэвидж ; Дэвид Э. Сэнгер (31 июля 2013 г.). «Комиссия Сената требует от АНБ информации о телефонных разговорах» . Нью-Йорк Таймс . Проверено 4 августа 2013 г.
- ^ Ангвин, Джулия (13 декабря 2012 г.). «Агентство США по терроризму получит доступ к обширной базе данных граждан» . Уолл Стрит Джорнал . Проверено 21 августа 2013 г.
- ^ Иэн Томсон (8 июля 2013 г.). «Сноуден: США и Израиль действительно создали код атаки Stuxnet» . Регистр . Проверено 8 июля 2013 г.
- ↑ Откровения о французском Большом Брате (2) , Le Monde , 4 июля 2013. Проверено 5 июля 2013.
- ↑ Франция «проводит обширную операцию электронного шпионажа, используя методы в стиле АНБ» , The Guardian , 4 июля 2013 г. Проверено 5 июля 2013 г.
- ^ Перейти обратно: а б с д и ж г Джон Гетц; Фредерик Обермайер (2 августа 2013 г.). «Сноуден раскрывает имена шпионских телекоммуникационных компаний» . Süddeutsche Zeitung (на немецком языке) . Проверено 2 августа 2013 г.
Во внутренних документах GCHQ за 2009 год они теперь указаны: Verizon Business, кодовое название: Dacron, British Telecommunication (кодовое название «Remedy»), Vodafone Cable («Gerontic»), Global Crossing («Pinnage»), Level 3 (кодовое название «Little»). ), Viatel («Стекловидное тело») и Interoute («Трамвай»).
- ^ Перейти обратно: а б с д Джон Гетц; Ганс Лейендекер; Фредерик Обермайер (28 августа 2013 г.). «Британские чиновники имеют обширный доступ к Интернету и телефонной связи» . Зюддойче Цайтунг . Проверено 28 августа 2013 г.
- ^ Дорлинг, Филип. «Австралийские шпионы участвуют в глобальной сделке по прослушиванию подводных кабелей» . Сидней Морнинг Геральд . Проверено 29 августа 2013 г.
- ^ Перейти обратно: а б Чемберс, Мэдлин (25 августа 2013 г.). «Шпионское агентство США прослушивало штаб-квартиру ООН: немецкий «Шпигель»» . Рейтер . Проверено 12 января 2014 г.
- ^ Перейти обратно: а б «Американская разведка прослушивала штаб-квартиру ООН» . Зеркало (на немецком языке). 25 августа 2013 года . Проверено 25 августа 2013 г.
- ^ Сэвидж, Чарли (8 августа 2013 г.). «АНБ приказало проверять содержание сообщений в США и из США», The New York Times . Проверено 30 сентября 2013 г.
- ^ «Документ Сноудена: АНБ шпионило за коммуникациями Аль-Джазиры» . Дер Шпигель . 31 августа 2013 года . Проверено 1 января 2014 г.
- ^ Шивон Горман; Дженнифер Валентионо-Деврис (20 августа 2013 г.). «Новые подробности свидетельствуют о более широком охвате наблюдения АНБ: программы охватывают 75% национального трафика и могут перехватывать электронную почту» . Уолл Стрит Джорнал . Проверено 21 августа 2013 г.
- ^ «Графика: Как АНБ проверяет интернет-трафик в США» . Уолл Стрит Джорнал . 20 августа 2013 года . Проверено 21 августа 2013 г.
- ^ Дженнифер Валентионо-Деврис; Шивон Горман (20 августа 2013 г.). «Что нужно знать о новых подробностях шпионажа АНБ» . Уолл Стрит Джорнал . Проверено 21 августа 2013 г.
- ^ Дженнифер Валентино-Деврис; Дэнни Ядрон (1 августа 2013 г.). «ФБР использует хакерскую тактику для шпионажа за подозреваемыми» . Уолл Стрит Джорнал . Проверено 9 октября 2013 г.
- ^ Дженнифер Валентино-ДеВрис; Дэнни Ядрон (1 августа 2013 г.). «Как ФБР взламывает подозреваемых в уголовных преступлениях» . Уолл Стрит Джорнал . Проверено 9 октября 2013 г.
- ^ «Отчет АНБ о нарушениях конфиденциальности в первом квартале 2012 года» . Вашингтон Пост . 16 августа 2013. Архивировано из оригинала 16 августа 2013 года . Проверено 16 августа 2013 г.
- ^ Бартон Геллман; Мэтт Делонг (15 августа 2013 г.). «Суд FISA обнаружил первые прямые доказательства незаконной слежки» . Вашингтон Пост . Архивировано из оригинала 27 августа 2013 года . Проверено 25 августа 2013 г.
- ^ Накашима, Эллен (16 августа 2013 г.). «Законодатели и защитники конфиденциальности призывают к реформам АНБ» . Вашингтон Пост . Проверено 25 августа 2013 г.
- ^ Бартон Геллман; Мэтт Делонг (15 августа 2013 г.). «Что такое «нарушение»?» . Вашингтон Пост . Архивировано из оригинала 27 августа 2013 года . Проверено 25 августа 2013 г.
- ^ Леонниг, Кэрол Д. (16 августа 2013 г.). «Суд: возможности контролировать шпионскую программу США ограничены» . Вашингтон Пост . Проверено 25 августа 2013 г.
- ^ Накашима, Эллен (21 августа 2013 г.). «АНБ собрало тысячи электронных писем американцев, прежде чем суд приказал ему пересмотреть свою тактику» . Вашингтон Пост . Проверено 16 сентября 2013 г.
- ^ «Решение суда FISA о незаконной программе сбора электронной почты АНБ» . Вашингтон Пост . 21 августа 2013. Архивировано из оригинала 5 октября 2013 года . Проверено 16 сентября 2013 г.
- ^ Чарли Сэвидж ; Скотт Шейн (21 августа 2013 г.). «Тайный суд запретил АНБ осуществлять слежку» . Нью-Йорк Таймс . Проверено 16 сентября 2013 г.
- ^ Марк Хосенболл; Табассум Закария (22 августа 2013 г.). «АНБ собирало 56 000 электронных писем американцев в год: документы» . Новости Эн-Би-Си . Рейтер . Проверено 16 сентября 2013 г.
- ^ Перейти обратно: а б Крейг Тимберг; Бартон Геллман (30 августа 2013 г.). «АНБ платит американским компаниям за доступ к сетям связи» . Вашингтон Пост . Проверено 31 августа 2013 г.
- ^ Воллстен, Питер (17 августа 2013 г.). «Комиссия Палаты представителей скрыла от членов документ о программе наблюдения АНБ» . Вашингтон Пост . Проверено 25 августа 2013 г.
- ^ Вейх, Рональд. «Отчет о программах массового сбора средств Агентства национальной безопасности для повторной авторизации Закона США ПАТРИОТ» (PDF) . Канцелярия помощника генерального прокурора . Директор Национальной разведки . Проверено 25 августа 2013 г.
- ^ Джеймс Болл; Люк Хардинг; Джульетта Гарсайд (1 августа 2013 г.). «Эксклюзив: АНБ выделило 100 миллионов фунтов стерлингов в качестве секретного финансирования GCHQ» . Проверено 2 августа 2013 г.
- ^ Джеймс Болл и Спенсер Акерман (9 августа 2013 г.). «Лазейка АНБ позволяет безосновательно искать электронную почту и телефонные звонки граждан США. Эксклюзив: шпионское агентство имеет секретное лазейное разрешение на поиск в базах данных сообщений отдельных американцев» . Хранитель . Проверено 12 августа 2013 г.
- ^ Фаривар, Сайрус (10 августа 2013 г.). «Новая утечка: АНБ может искать данные электронной почты США, но теоретически не будет» . Арс Техника . Проверено 13 августа 2013 г.
- ^ Робертс, Дэн (23 августа 2013 г.). «Руководство по надзору в США не обновлялось в течение 30 лет, считает Совет по вопросам конфиденциальности. Служба по обеспечению конфиденциальности в письме руководителям разведки указывает, что правила, разработанные для защиты американцев, сильно устарели» . Хранитель . Проверено 24 августа 2013 г.
- ^ Медин, Дэвид (22 августа 2013 г.). «Письмо Совета по надзору за соблюдением конфиденциальности и гражданских свобод 22 августа 2013 г. генеральному прокурору США Эрику Холдеру и директору национальной разведки Джеймсу Клэпперу» (PDF) . Совет по надзору за конфиденциальностью и гражданскими свободами . Проверено 24 августа 2013 г.
- ^ Стром, Крис (24 августа 2013 г.). «Законодатели расследуют умышленное злоупотребление властью со стороны аналитиков АНБ» . Блумберг . Проверено 24 августа 2013 г.
- ^ Робертс, Дэн (23 августа 2013 г.). «Аналитики АНБ намеренно нарушили правила, чтобы шпионить за американцами, сообщает агентство. Признание генерального инспектора подрывает новые утверждения президента о том, что нарушения правил конфиденциальности были непреднамеренными» . Хранитель . Проверено 24 августа 2013 г.
- ^ Горман, Шивон (23 августа 2013 г.). «Офицеры АНБ шпионят за любовными интересами» . Уолл Стрит Джорнал . Проверено 24 августа 2013 г.
- ^ МакАскилл, Юэн (23 августа 2013 г.). «АНБ заплатило миллионы, чтобы покрыть затраты Prism на соответствие требованиям Prism для технологических компаний. • Сверхсекретные файлы содержат первые доказательства финансовых отношений. • В число компаний Prism входят Google и Yahoo, сообщает АНБ. • Затраты были понесены после решения суда FISA в 2011 году» . Хранитель . Проверено 24 августа 2013 г.
- ^ Дэвид Леппард; Крис Уильямс (3 мая 2009 г.). «Секретный план Джеки Смит по продолжению слежки» . Санди Таймс . Лондон . Проверено 3 мая 2009 г.
- ^ Генри Портер (21 июня 2013 г.). «Откровения GCHQ: господство над Интернетом будет означать господство над всеми» . Хранитель . Проверено 19 октября 2013 г.
- ^ Джеймс Болл; Джулиан Боргер; Гленн Гринвальд (5 сентября 2013 г.). «Шпионские агентства США и Великобритании нарушают конфиденциальность и безопасность в Интернете» . Хранитель . Проверено 5 сентября 2013 г.
- ^ Николь Перлрот; Джефф Ларсон; Скотт Шейн (5 сентября 2013 г.). «АНБ препятствует значительному шифрованию в Интернете» . Нью-Йорк Таймс . Проверено 5 сентября 2013 г.
- ^ «Секретные документы раскрывают кампанию АНБ против шифрования» . Нью-Йорк Таймс . 5 сентября 2013 года . Проверено 7 сентября 2013 г.
- ^ «Разблокировка частных коммуникаций» . Нью-Йорк Таймс . 5 сентября 2013 года . Проверено 7 сентября 2013 г.
- ^ Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (5 сентября 2013 г.). «Секретная кампания АНБ по взлому и подрыву интернет-безопасности» . ПроПублика .
- ^ Накашима, Эллен (6 сентября 2013 г.). «АНБ добилось успехов в борьбе с шифрованием, используемым для защиты интернет-коммуникаций» . Вашингтон Пост . Проверено 7 сентября 2013 г.
- ^ [176] [177] [178] [179] [180] [181]
- ^ «Управление по защите Конституции шпионило в пользу спецслужб – согласился руководитель Федерального ведомства Маассен» (на немецком языке). Северогерманское радио. 13 сентября 2013. Архивировано из оригинала 6 ноября 2013 года . Проверено 14 сентября 2013 г.
- ^ «Управление по защите Конституции снабжает АНБ» . Süddeutsche Zeitung (на немецком языке). 13 сентября 2013 года . Проверено 14 сентября 2013 г.
- ^ «Управление по защите Конституции также предоставляет данные АНБ, «Зюддойче Цайтунг» и отчет NDR об интенсивном обмене данными» (на немецком языке). Немецкое радио. 13 сентября 2013. Архивировано из оригинала 20 января 2015 года . Проверено 14 сентября 2013 г.
- ^ Гийом Шампо (28 октября 2013 г.). «Люстре: Франция сотрудничала бы с АНБ» (на французском языке). Нумерама . Проверено 30 декабря 2013 г.
- ^ «Шпионаж: Франция потеряна, сын блеска» . ZDNet (на французском языке). 28 октября 2013 года . Проверено 30 декабря 2013 г.
- ^ Накашима, Эллен (8 сентября 2013 г.). «Администрация Обамы отменила ограничения на деятельность АНБ в 2011 году» . Вашингтон Пост . Проверено 3 февраля 2014 г.
- ^ « Следуй за деньгами»: АНБ шпионит за международными платежами . Дер Шпигель . 15 сентября 2013 года . Проверено 24 сентября 2013 г.
- ^ Ромеро, Саймон ; Арчибольд, Рэндал К. (2 сентября 2013 г.). «Бразилия возмущена сообщением о слежке АНБ за президентом» . Нью-Йорк Таймс . Проверено 16 сентября 2013 г.
- ^ «Документы АНБ показывают, что США шпионили за бразильским нефтяным гигантом» . Jornal da Globo Fantástico . 8 сентября 2013 года . Проверено 24 сентября 2013 г.
- ^ Джеймс Райзен ; Лаура Пойтрас (28 сентября 2013 г.). «АНБ собирает данные о социальных связях граждан США» . Нью-Йорк Таймс . Проверено 30 сентября 2013 г.
- ^ «АНБ и израильская разведка: меморандум о взаимопонимании – полный документ» . Хранитель . 11 сентября 2013 года . Проверено 14 сентября 2013 г.
- ^ Бартон Геллман. «Секретные документы подробно описывают войну США в киберпространстве» . The Washington Post (через The Japan Times) . Проверено 2 сентября 2013 г.
- ^ Бартон Геллман; Эллен Накашима (31 августа 2013 г.). «Как показывают документы, в 2011 году шпионские агентства США провели 231 наступательную кибероперацию» . Вашингтон Пост . Проверено 31 августа 2013 г.
- ^ Конрад Лишка и Юлия Станек (31 августа 2013 г.). «Кибератаки: США заражают десятки тысяч компьютеров троянами АНБ» . Зеркало (на немецком языке) . Проверено 31 августа 2013 г.
- ^ Зеттер, Ким (4 сентября 2013 г.). «АНБ смеется над компьютерами, предпочитает взламывать маршрутизаторы и коммутаторы» . Wired.com . Проверено 2 октября 2013 г.
- ^ Перейти обратно: а б с д и Лаура Пойтрас; Марсель Розенбах; Хольгер Старк (9 сентября 2013 г.). «iSpy: как АНБ получает доступ к данным смартфонов» . Дер Шпигель . Проверено 9 сентября 2013 г.
- ^ Лаура Пойтрас; Марсель Розенбах; Хольгер Старк (9 сентября 2013 г.). «Фотогалерея: Шпионаж за смартфонами» . Дер Шпигель . Архивировано из оригинала 27 января 2014 года . Проверено 9 сентября 2013 г.
- ^ Бартон Геллман; Крейг Тимберг; Стивен Рич (4 октября 2013 г.). «Секретные документы АНБ свидетельствуют о кампании против зашифрованной сети Tor» . Вашингтон Пост . Проверено 19 ноября 2013 г.
- ^ «Отчет GCHQ о программе «MULLENIZE», призванной «запятнать» анонимный электронный трафик» . Вашингтон Пост . 4 октября 2013. Архивировано из оригинала 2 декабря 2013 года . Проверено 19 ноября 2013 г.
- ^ Шнайер, Брюс (4 октября 2013 г.). «Атака на Tor: как АНБ борется с анонимностью пользователей в Интернете» . Хранитель . Проверено 19 ноября 2013 г.
- ^ «Tor: «Король высокозащищенной анонимности с малой задержкой» » . Хранитель . 4 октября 2013 года . Проверено 19 ноября 2013 г.
- ^ «Министерство горнодобывающей промышленности и энергетики находится под прицелом американских и канадских шпионов» . Глобус . 6 октября 2013 года . Проверено 8 октября 2013 г.
- ^ «Отчет: канадские шпионы атаковали министерство горнодобывающей промышленности Бразилии» . Ассошиэйтед Пресс . 6 октября 2013. Архивировано из оригинала 10 октября 2013 года . Проверено 8 октября 2013 г.
- ^ Окенден, Уилл (8 октября 2013 г.). «Австралия подготовила брифинг об американской программе глобального интернет-шпионажа PRISM до разоблачений Сноудена» . Новости АВС . Проверено 8 октября 2013 г.
- ^ «Отдел AG Prism FOI PDF» . Новости АВС . 27 июня 2013 года . Проверено 8 октября 2013 г.
- ^ Бартон Геллман; Ашкан Солтани (15 октября 2013 г.). «АНБ собирает миллионы адресных книг электронной почты по всему миру» . Вашингтон Пост . Проверено 12 февраля 2014 г.
- ^ Бартон Геллман; Мэтт Делонг (15 октября 2013 г.). «Проблема АНБ? Слишком много данных» . Вашингтон Пост . Проверено 12 февраля 2014 г.
- ^ Бартон Геллман; Мэтт Делонг (15 октября 2013 г.). «НОЖНИЦЫ: Как АНБ собирает меньше данных» . Вашингтон Пост . Проверено 12 февраля 2014 г.
- ^ Бартон Геллман; Мэтт Делонг (15 октября 2013 г.). «Отрывок из Википедии АНБ» . Вашингтон Пост . Проверено 12 февраля 2014 г.
- ^ Йенс Глюзинг; Лаура Пойтрас; Марсель Розенбах; Хольгер Старк (20 октября 2013 г.). «Свежая утечка о шпионаже США: АНБ получило доступ к электронной почте президента Мексики» . Дер Шпигель . Проверено 22 октября 2013 г.
- ^ «Шпионаж АНБ: Мексика требует разъяснений по поводу шпионажа США» . Зеркало (на немецком языке). 21 октября 2013 года . Проверено 22 октября 2013 г.
- ^ Марк Маццетти ; Дэвид Э. Сэнгер (30 октября 2013 г.). «Нажатие на Меркель позволяет заглянуть в обширную шпионскую сеть» . Нью-Йорк Таймс . Проверено 1 ноября 2013 г.
- ^ Марк Ландлер ; Майкл С. Шмидт (30 октября 2013 г.). «Официальные лица заявляют, что шпионаж известен на высших уровнях» . Нью-Йорк Таймс . Проверено 1 ноября 2013 г.
- ^ Перейти обратно: а б Болл, Джеймс (24 октября 2013 г.). «АНБ прослушивало звонки 35 мировых лидеров после того, как официальный представитель США передал контакты» . Хранитель . Проверено 24 октября 2013 г.
- ^ Перейти обратно: а б Шивон Горхан; Адам Энтоус (28 октября 2013 г.). «Обама не знает, что США шпионят за мировыми лидерами: официальные лица» . Уолл Стрит Джорнал . Проверено 28 октября 2013 г.
- ^ Болл, Джеймс (25 октября 2013 г.). «Утечка записок свидетельствует о попытках GCHQ сохранить в тайне массовую слежку» . Хранитель . Проверено 25 октября 2013 г.
- ^ Накашима, Эллен (2 октября 2013 г.). «У АНБ было тестовый проект по сбору данных о местоположении мобильных телефонов американцев, — говорит директор» . Вашингтон Пост . Проверено 18 октября 2013 г.
- ^ Бартон Геллман; Ашкан Солтани (30 октября 2013 г.). «АНБ проникает в центры обработки данных Yahoo и Google по всему миру, говорится в документах Сноудена» . Вашингтон Пост . Проверено 31 октября 2013 г.
- ^ Бартон Геллман; Тодд Линдеман; Ашкан Солтани (30 октября 2013 г.). «Как АНБ проникает в частные сети» . Вашингтон Пост . Архивировано из оригинала 31 октября 2013 года . Проверено 31 октября 2013 г.
- ^ Петерсон, Андреа (30 октября 2013 г.). «PRISM уже предоставила АНБ доступ к технологическим гигантам. Вот почему оно хотело большего» . Вашингтон Пост . Проверено 31 октября 2013 г.
- ^ «Заявление АНБ по поводу отчета Washington Post о проникновении в ссылки центров обработки данных Google и Yahoo» . Вашингтон Пост . 30 октября 2013 года . Проверено 31 октября 2013 г.
- ^ Джейкоб Аппелбаум; Хольгер Старк; Марсель Розенбах; Йорг Шиндлер (23 октября 2013 г.). «Берлин жалуется: США прослушивали мобильный телефон канцлера Меркель?» . Дер Шпигель . Проверено 25 октября 2013 г.
- ^ Чарли Уайлдер; Руперт Нит (24 октября 2013 г.). « «Вышло из-под контроля»: Европа в ярости из-за обвинений США в шпионаже» . Дер Шпигель . Проверено 25 октября 2013 г.
- ^ Болл, Джеймс (25 октября 2013 г.). «АНБ прослушивало звонки 35 мировых лидеров после того, как официальный представитель США передал контакты» . Хранитель . Проверено 25 октября 2013 г.
- ^ Перейти обратно: а б Джейкоб Аппелбаум; Николаус Бломе; Юбер Гуд; Ральф Нойкирх; Рене Пфистер; Лаура Пойтрас; Марсель Розенбах; Йорг Шиндлер; Грегор Петер Шмитц; Хольгер Старк (перевод с немецкого Кристен Аллен и Чарли Уайлдер) (27 октября 2013 г.). «История на обложке Der Spiegel: как АНБ шпионило за сотовым телефоном Меркель из посольства Берлина - Шпионаж посольства: секретный шпионский центр АНБ в Берлине» . Дер Шпигель . Проверено 1 ноября 2013 г.
- ^ «Наблюдение АНБ: сотовый телефон Меркель находится в списке прослушивания в США с 2002 года» . Зеркало (на немецком языке). 26 октября 2012 года . Проверено 26 октября 2013 г.
- ^ Офер Адерет (26 октября 2015 г.). «Обама: Если бы я знал, что АНБ прослушивает камеру Меркель, я бы остановил это, сообщают немецкие СМИ» . Гаарец . Проверено 26 октября 2013 г.
- ^ Дэвид Э. Сэнгер ; Марк Маццетти (24 октября 2013 г.). «Обвинение США в шпионаже за Меркель ставит Обаму на распутье» . Нью-Йорк Таймс . Проверено 26 октября 2013 г.
- ^ Ян Трейнор; Пол Льюис (17 декабря 2013 г.). «Меркель сравнила АНБ со Штази в ожесточенной встрече с Обамой» . Хранитель . Проверено 18 декабря 2013 г.
- ^ Пойтрас, Лаура (29 марта 2014 г.). «GCHQ и АНБ нацелились на частные немецкие компании и Меркель» . Дер Шпигель . Проверено 4 апреля 2014 г.
- ^ «Германия надеется на подробности от Сноудена о шпионаже США» . Новости Би-би-си . 1 ноября 2013 года . Проверено 1 ноября 2013 г.
- ^ «Фотогалерея: Шпионы в посольстве 27.10.2013» . Дер Шпигель . 27 октября 2013 года . Проверено 1 ноября 2013 г.
- ^ Перейти обратно: а б Дорлинг, Филипп (31 октября 2013 г.). «Разоблачено: австралийская шпионская сеть в Азии» . Сидней Морнинг Геральд . Проверено 1 ноября 2013 г.
- ^ Конрад Лишка; Маттиас Кремп (28 октября 2013 г.). «Шпионский скандал АНБ: так работают системы прослушивания телефонных разговоров в посольствах США» . Зеркало (на немецком языке) . Проверено 1 ноября 2013 г.
- ^ Перлес, Джейн (31 октября 2013 г.). «Австралия заявила, что примет участие в усилиях АНБ» . Нью-Йорк Таймс . Проверено 1 ноября 2013 г.
- ^ Жак Фоллору; Гленн Гринвальд (21 октября 2013 г.). «Франция под прицелом АНБ: телефонные сети под наблюдением» . Ле Монд . Проверено 22 октября 2013 г.
- ^ Геран, Анна (22 октября 2013 г.). «Сообщите, что АНБ собрало записи телефонных разговоров во Франции, что вызвало дипломатическую головную боль для США» The Washington Post . Проверено 22 октября 2013 г.
- ^ Адам Энтоус; Шивон Горман (29 октября 2013 г.). «США заявляют, что Франция и Испания помогали шпионажу АНБ» . Уолл Стрит Джорнал . Проверено 29 октября 2013 г.
- ^ Эллен Накашима; Карен ДеЯнг (29 октября 2013 г.). «Глава АНБ заявил, что союзники по НАТО передали записи телефонных разговоров американскому шпионскому агентству» . Вашингтон Пост . Проверено 30 октября 2013 г.
- ^ «Шпионаж АНБ: все документы, опубликованные «Ле Монд» » . Мир . 21 октября 2013 года . Проверено 22 октября 2013 г.
- ^ Мигель Гонсалес. «Откровения АНБ: Испания также стала жертвой шпионажа США» . Эль Паис . Проверено 13 декабря 2013 г.
- ^ Мигель Гонсалес. «Испания повышает тон жалоб в США по поводу масштабного шпионажа» . Эль Паис (на испанском языке) . Проверено 13 декабря 2013 г.
- ^ Пол Хамилос (30 октября 2013 г.). «Испания участвовала в сговоре АНБ, шпионя за ее гражданами, сообщает испанская газета» . Хранитель . Проверено 22 декабря 2013 г.
- ^ Гленн Гринвальд Херман Аранда (30 октября 2013 г.). «CNI содействовала масштабному шпионажу США в Испании» . Мир (на испанском языке) . Проверено 22 декабря 2013 г.
- ^ Перейти обратно: а б Шейн, Скотт (2 ноября 2013 г.). «Ни один кусочек не будет слишком мал для всепоглощающего АНБ», The New York Times . Архивировано из оригинала 20 июля 2016 года . Проверено 25 ноября 2013 г.
Этот «снятие отпечатков пальцев», как его назвали в документе, является ключом к тому, чем занимается АНБ. Оно позволяет компьютерам агентства сканировать потоки международных сообщений и извлекать сообщения, связанные с верховным лидером.
- ^ Кэмпбелл, Дункан (5 ноября 2013 г.). «Раскрыто: британский «секретный пост прослушивания в центре Берлина» » . Независимый . Лондон . Проверено 5 ноября 2013 г.
- ^ Перейти обратно: а б Тони Патерсон (10 ноября 2013 г.). «GCHQ использовал технику «квантовой вставки» для создания фейковых страниц LinkedIn и шпионажа за гигантами мобильной связи» . Независимый . Лондон . Проверено 10 ноября 2013 г.
- ^ «Атака на Belgacom: британский GCHQ взломал бельгийскую телекоммуникационную фирму» . Дер Шпигель . 20 сентября 2013 года . Проверено 12 марта 2014 г.
- ^ Лаура Пойтрас; Марсель Розенбах; Кристоф Шойерманн; Хольгер Старк; Кристиан Штекер (23 ноября 2011 г.). «Квантовый шпионаж: GCHQ использовал поддельные страницы LinkedIn для целевых инженеров» . Зеркало . Проверено 23 марта 2014 г.
- ^ Перейти обратно: а б Лаура Пойтрас; Марсель Розенбах; Хольгер Старк (17 ноября 2013 г.). « Королевский консьерж»: GCHQ отслеживает бронирование отелей, чтобы отслеживать дипломатов» . Дер Шпигель . Проверено 17 ноября 2013 г.
- ^ Индонезия отзывает посла Канберры из-за попытки прослушивания телефона Юдхойоно, министр иностранных дел требует объяснений после того, как документы показывают, что австралийские агентства преследовали телефоны президента и его жены The Guardian 18 ноября 2013 г.
- ^ Перейти обратно: а б с д и ж г час я Майкл Бриссенден (18 ноября 2013 г.). «Австралия шпионила за президентом Индонезии Сусило Бамбангом Юдхойоно, как показывают просочившиеся документы Эдварда Сноудена» . Австралийская радиовещательная корпорация . Проверено 13 декабря 2013 г.
- ^ Перейти обратно: а б Джеймс Райзен ; Лаура Пойтрас (22 ноября 2013 г.). «В отчете АНБ изложены цели по увеличению власти» . Нью-Йорк Таймс . Проверено 23 ноября 2013 г.
- ^ «Стратегия полномочий по надзору» . Нью-Йорк Таймс . 23 ноября 2013 года . Проверено 23 ноября 2013 г.
- ^ Этажный дар; Стивен Дерикс; Хуиб Моддерколк (23 ноября 2013 г.). «Документ Сноудена: Нидерланды стали объектом нападения АНБ с 1946 года» . NRC Handelsblad (на голландском языке) . Проверено 23 ноября 2013 г.
- ^ Перейти обратно: а б Этажный дар; Стивен Дерикс; Хуиб Моддерколк (23 ноября 2013 г.). «АНБ заразило 50 000 компьютерных сетей вредоносным ПО» . НРК Хандельсблад . Проверено 23 ноября 2013 г.
- ^ Юэн Макаскилл; Джеймс Болл; Кэтрин Мерфи (2 декабря 2013 г.). «Раскрыто: австралийское шпионское агентство предложило поделиться данными о простых гражданах» . Хранитель . Проверено 3 декабря 2013 г.
- ^ «Закон о разведывательных службах 2001 года» . Проверено 30 марта 2016 г.
- ^ «Как АНБ сейчас отслеживает людей» . Вашингтон Пост . 4 декабря 2013. Архивировано из оригинала 5 декабря 2013 года . Проверено 6 декабря 2013 г.
- ^ «Как АНБ использует отслеживание мобильных телефонов для поиска и «разработки» целей» . Вашингтон Пост . 4 декабря 2013 года . Проверено 6 декабря 2013 г.
- ^ «Репортер объясняет, как АНБ собирает данные мобильных телефонов» . Вашингтон Пост . 4 декабря 2013 года . Проверено 6 декабря 2013 г.
- ^ Ашкан Солтани; Бартон Геллманн (10 декабря 2013 г.). «Новые документы показывают, как АНБ делает выводы о взаимоотношениях на основе данных о местонахождении мобильных устройств» . Вашингтон Пост . Проверено 26 декабря 2013 г.
- ^ Ашкан Солтани; Андреа Петерсон; Бартон Геллман (10 декабря 2013 г.). «АНБ использует файлы cookie Google для определения целей взлома» . Вашингтон Пост . Проверено 28 января 2014 г.
- ^ Ашкан Солтани; Мэтт Делонг (10 декабря 2013 г.). «Истории успеха АНБ в области наблюдения за сигналами» . Вашингтон Пост . Архивировано из оригинала 11 февраля 2014 года . Проверено 28 января 2014 г.
- ^ «Репортер: Для АНБ файлы cookie Google позволяют нацеливаться с помощью лазерного наведения» . Вашингтон Пост . 11 декабря 2013 года . Проверено 28 января 2014 г.
- ^ Арне Халворсен; Энн Марте Блиндхейм; Харальд С. Клунгтвейт; Кьетил Магне Сёренес; Торе Бергсакер; Гуннар Халтгрин (17 декабря 2013 г.). «Тайное наблюдение Норвегии за российской политикой для АНБ» . Дагбладет . Проверено 18 декабря 2013 г.
- ^ Перейти обратно: а б с д и ж «Документы Сноудена: Норвегия — партнер мечты АНБ» . Дагбладет (на норвежском языке). 18 декабря 2013 года . Проверено 18 декабря 2013 г.
- ^ Гленн Гринвальд ; Райан Галлахер; Филип Струве; Анна Свенссон. «SVT раскрывает: FRA шпионит за Россией в пользу США» (на шведском языке). Телевидение Швеции . Архивировано из оригинала 6 декабря 2013 года . Проверено 5 декабря 2013 г.
- ^ Филип Струве; Гленн Гринвальд ; Райан Галлахер; Свен Бергман; Иоахим Дифвермарк; Фредрик Лаурин. «Досье Сноудена раскрывают шведско-американскую слежку за Россией» (на шведском языке). Шведское телевидение . Проверено 5 декабря 2013 г.
- ^ Свен Бергман; Иоахим Дифвермарк; Райан Галлахер; Гленн Гринвальд ; Фредрик Лаурин. «ФРА шпионит за «Энергетикой» и «Прибалтикой» в пользу США» . Шведское телевидение . Проверено 7 декабря 2013 г.
- ^ «Договор о холодной войне подтверждает, что Швеция не была нейтральной» . Местный . 9 декабря 2013 года . Проверено 12 декабря 2013 г.
- ^ Джайн, Раджеш (2016). Аватар Лорд с Небес . Паб «Партридж». ISBN 978-1-4828-7201-9 . OCLC 945648209 .
- ^ «АНБ 'запрашивает' конкретные обмены информацией с FRA - Секретный договор с 1954 года» . Шведское телевидение . Проверено 12 декабря 2013 г.
- ^ «Читайте документы Сноудена от АНБ» . Шведское телевидение . Проверено 12 декабря 2013 г.
- ^ Стефан Гинс (22 апреля 2012 г.). «Интернет-свобода в Швеции — взгляд поближе» . Гетеборг Дейли . Архивировано из оригинала 29 ноября 2014 года . Проверено 11 апреля 2015 г.
Закон FRA вызвал споры в Швеции; закон о междугородной связи не очень.
- ^ «Специальная оборонная разведывательная деятельность (Предложение 2006/07:63)» (PDF) . Правительство . Проверено 10 марта 2014 г. [ мертвая ссылка ]
- ^ «Измененный закон FRA теперь вынесен на рассмотрение» . Сегодняшние новости . Tidningarnas Telegrambyrå / Dagens Nyheter . 22 декабря 2008 года . Проверено 10 марта 2014 г.
- ^ Шегрен, Пер-Андерс. «Альянс согласен на серьезные изменения в законе FRA» (на шведском языке). Риксдаг и министерство. Архивировано из оригинала 10 марта 2014 года . Проверено 10 марта 2014 г.
- ^ Байнерт, Саймон (26 сентября 2008 г.). «Условия военной угрозы для разведки ФРА» . Svenska Dagbladet (на шведском языке) . Проверено 10 марта 2014 г.
- ^ «Альянс согласен на усиление честности, более четкое регулирование и улучшение контроля в дополнение к закону о радиоразведке» (на шведском языке). Правительство. Архивировано из оригинала 10 марта 2014 года . Проверено 10 марта 2014 г.
- ^ Ашкан Солтани; Андреа Петерсон; Бартон Геллман. «АНБ использует файлы cookie Google для определения целей взлома» . Вашингтон Пост . Проверено 12 декабря 2013 г.
- ^ Грег Уэстон; Гленн Гринвальд ; Райан Галлахер. «Новые документы Сноудена показывают, что США шпионили за G20 в Торонто» . Канадская радиовещательная корпорация . Проверено 13 декабря 2013 г.
- ^ Перейти обратно: а б с Гленн Гринвальд ; Стефания Маурици (5 декабря 2013 г.). «Раскрыто: как АНБ нацелено на Италию» . Эспрессо . Проверено 13 декабря 2013 г.
- ^ Марк Маццетти ; Джастин Эллиотт (9 декабря 2013 г.). «Шпионы проникают в фэнтезийный мир онлайн-игр» . Нью-Йорк Таймс . Проверено 12 декабря 2013 г.
- ^ Болл, Джеймс (9 декабря 2013 г.). «Xbox Live среди игровых сервисов, атакованных шпионскими агентствами США и Великобритании» . Хранитель . Проверено 18 декабря 2013 г.
- ^ «Файлы АНБ: документ об играх и виртуальных средах» . Хранитель . 9 декабря 2013 года . Проверено 18 декабря 2013 г.
- ^ Джастин Эллиотт; Эндрю В. Лерен (9 декабря 2013 г.). «Файлы АНБ: документ об играх и виртуальных средах» . ПроПублика ] . Проверено 19 июля 2024 г.
- ^ Крейг Тимберг; Ашкан Солтани. «Взламывая код мобильного телефона, АНБ получает возможность расшифровывать частные разговоры» . Вашингтон Пост . Проверено 14 декабря 2013 г.
- ^ «Как АНБ определяет мобильное устройство» . Вашингтон Пост . Архивировано из оригинала 11 декабря 2013 года . Проверено 14 декабря 2013 г.
- ^ Леон, Ричард (16 декабря 2013 г.). «Федеральный судья постановил, что программа АНБ, скорее всего, неконституционна» . Вашингтон Пост . Архивировано из оригинала 30 августа 2017 года . Проверено 17 декабря 2013 г.
- ^ Сэвидж, Чарли (16 декабря 2013 г.). «Судья ставит под сомнение законность телефонных записей АНБ» . Нью-Йорк Таймс . Проверено 18 декабря 2013 г.
- ^ Кравец, Давид (16 декабря 2013 г.). «Суд заявил, что массовый телефонный шпионаж АНБ является неконституционным» . Проводной . Проверено 18 декабря 2013 г.
- ^ Герштейн, Джош (16 декабря 2013 г.). «Судья: Телефонная программа АНБ, скорее всего, неконституционна» . Политик . Проверено 18 декабря 2013 г.
- ^ Перейти обратно: а б Эллен Накашима; Энн Э. Маримоу (16 декабря 2013 г.). «Судья: сбор телефонных записей АНБ, вероятно, является неконституционным» . Вашингтон Пост . Проверено 17 декабря 2013 г.
- ^ Спенсер Акерман; Дэн Робертс (16 декабря 2013 г.). «Программа слежки за телефонами АНБ, вероятно, неконституционна, постановляет федеральный судья» . Хранитель . Проверено 18 декабря 2013 г.
- ^ Поли III, Уильям Х. (27 декабря 2013 г.). «Окружной суд США, Южный округ Нью-Йорка: Американский союз гражданских свобод против Джеймса Р. Клэппера (13 Civ. 3994) (WHP))» (PDF) . Американский союз гражданских свобод . Проверено 28 декабря 2013 г.
- ^ Адам Липтак ; Майкл С. Шмидт (27 декабря 2013 г.). «Судья поддерживает массовый сбор данных о звонках АНБ» . Нью-Йорк Таймс . Проверено 28 декабря 2013 г.
- ^ Деннистон, Лайл (27 декабря 2013 г.). «Судья поддерживает проверку телефонных данных АНБ (ОБНОВЛЕНО)» . Скотусблог . Проверено 28 декабря 2013 г.
- ^ Петерсон, Андреа (27 декабря 2013 г.). «Самый кафкианский абзац из сегодняшнего постановления АНБ» . Вашингтон Пост . Проверено 28 декабря 2013 г.
- ^ Хорвиц, Сари (27 декабря 2013 г.). «Сбор АНБ телефонных данных является законным, постановляет федеральный судья» . Вашингтон Пост . Проверено 28 декабря 2013 г.
- ^ Акерманн, Спенсер (2 января 2014 г.). «ACLU подаст апелляцию на решение о том, что массовый сбор телефонных разговоров АНБ является законным» . Хранитель . Проверено 4 января 2014 г.
- ^ Джеймс Гланц ; Эндрю В. Лерен (20 декабря 2013 г.). «АНБ шпионило за союзниками, группами помощи и предприятиями» . Нью-Йорк Таймс . Проверено 28 декабря 2013 г.
- ^ Перейти обратно: а б Джейкоб Аппельбаум , Джудит Хорхерт и Кристиан Штекер (29 декабря 2013 г.). «Каталог показывает, что у АНБ есть черный ход для множества устройств - покупка шпионского оборудования: каталог рекламирует набор инструментов АНБ» . Дер Шпигель . Проверено 30 декабря 2013 г.
- ^ «Интерактивная графика: шпионский каталог АНБ» . Дер Шпигель . 30 декабря 2013 года . Проверено 4 января 2014 г.
- ^ Эрик Кейн (29 декабря 2013 г.). «Отчет: АНБ перехватывает заказанные через Интернет ноутбуки и устанавливает шпионское ПО» . Форбс . Проверено 30 декабря 2013 г.
- ^ «Гленн Гринвальд: АНБ может «буквально следить за каждым нажатием клавиши» » . Демократия сейчас! . 30 декабря 2013 года . Проверено 4 января 2014 г.
- ^ Уолтерс, Джоанна (29 декабря 2013 г.). «Хакерское подразделение АНБ проникает в компьютеры по всему миру – доклад» . Хранитель . Проверено 4 января 2014 г.
- ^ Лейден, Джон. «Правительство Франции использовало поддельный сертификат Google для чтения трафика своих сотрудников » Регистр .
- ^ Бартон Геллман; Ашкан Солтани (4 декабря 2013 г.). «АНБ отслеживает местоположение мобильных телефонов по всему миру, как показывают документы Сноудена» . Вашингтон Пост . Проверено 5 декабря 2013 г.
- ^ Сотрудники Washington Post (4 декабря 2013 г.). «GHOSTMACHINE: Платформа облачной аналитики АНБ» (4 слайда) . Вашингтон Пост . Архивировано из оригинала 20 ноября 2017 года . Проверено 23 марта 2014 г.
- ^ Перейти обратно: а б Майкл Винтер (2 января 2014 г.). «АНБ работает над созданием компьютера для взлома шифрования» . США сегодня . Проверено 3 января 2014 г.
- ^ Перейти обратно: а б с Стивен Рич; Бартон Геллман (3 января 2014 г.). «АНБ стремится создать квантовый компьютер, способный взломать большинство типов шифрования» . Вашингтон Пост . Проверено 3 января 2014 г.
- ^ «Описание проекта Penetrating Hard Targets» . Вашингтон Пост . 2 января 2014 года. Архивировано из оригинала 30 августа 2017 года . Проверено 4 января 2014 г.
- ^ «Классификация усилий АНБ по квантовым вычислениям» . Вашингтон Пост . 2 января 2014. Архивировано из оригинала 4 января 2014 года . Проверено 4 января 2014 г.
- ^ Ли, Тимоти Б. (2 января 2014 г.). «Запутались в проекте АНБ по квантовым вычислениям? Этот учёный-компьютерщик из Массачусетского технологического института может объяснить» . Вашингтон Пост . Проверено 4 января 2014 г.
- ^ Перейти обратно: а б «Отчет: АНБ «собирало 200 миллионов сообщений в день» » . Новости Би-би-си . 17 января 2014 года . Проверено 16 января 2014 г.
- ^ Джефф Уайт (16 января 2014 г.). «Раскрыто: Великобритания и США шпионили за текстовыми сообщениями британцев» . Канал 4 . Проверено 16 января 2014 г.
- ^ Перейти обратно: а б с д и ж Джеймс Болл (16 января 2014 г.). «АНБ ежедневно собирает миллионы текстовых сообщений в «нецелевой» глобальной проверке» . Хранитель . Проверено 16 января 2014 г.
- ^ Мичек, Питер; Бен-Ави, Джохай; Фокс, Джон (23 января 2014 г.). «Совет по надзору за конфиденциальностью США раскритиковал законность и полезность сбора больших объемов данных» . Accessnow.org . Проверено 1 февраля 2014 г.
- ^ Накашима, Эллен (23 января 2014 г.). «Независимая наблюдательная комиссия заявила, что программа АНБ по передаче телефонных данных является незаконной и ее следует прекратить» . Вашингтон Пост . Проверено 3 марта 2014 г.
- ^ Сэвидж, Чарли (23 января 2014 г.). «В отчете Watchdog говорится, что программа АНБ незаконна и ее следует прекратить» . Нью-Йорк Таймс . Проверено 25 марта 2014 г.
- ^ Джеймс Гланц ; Джефф Ларсон; Эндрю В. Лерен (27 января 2014 г.). «Шпионские агентства перехватывают потоковую передачу данных из телефонных приложений. Версия New York Times появилась в печати 28 января 2014 года на странице А1 нью-йоркского издания с заголовком: «Шпионские агентства перехватывают потоковую передачу данных из телефонных приложений» . Нью-Йорк Таймс . Проверено 28 января 2014 г.
- ^ «Из штаб-квартиры правительства Великобритании по связям с общественностью» . Нью-Йорк Таймс . 27 января 2014 года . Проверено 28 января 2014 г.
- ^ Перейти обратно: а б «От Агентства национальной безопасности» . Нью-Йорк Таймс . 27 января 2014 года . Проверено 28 января 2014 г.
- ^ Джефф Ларсон; Джеймс Гланц; Эндрю В. Лерен (27 января 2014 г.). «Шпионские агентства проверяют Angry Birds и другие приложения на предмет личных данных» . ПроПублика . Проверено 28 января 2014 г.
- ^ Болл, Джеймс (27 января 2014 г.). «АНБ и GCHQ нацелены на «дырявые» телефонные приложения, такие как Angry Birds, для сбора пользовательских данных» . Хранитель . Проверено 27 января 2014 г.
- ^ Джеймс Гланц ; Джефф Ларсон; Эндрю В. Лерен (27 января 2014 г.). «Шпионские агентства проверяют телефонные приложения на предмет личных данных» . Нью-Йорк Таймс . Проверено 27 января 2014 г.
- ^ Диньян, Ларри (28 января 2014 г.). «Утечка Сноудена о Писклявом дельфине: британцы шпионят за YouTube и поведением Facebook» . ЗДНет . Архивировано из оригинала 29 января 2014 года . Проверено 28 января 2014 г.
- ^ Ричард Эспозито; Мэтью Коул; Марк Шоне; Гленн Гринвальд (27 января 2014 г.). «Документы Сноудена показывают, что британские шпионы следили за YouTube и Facebook» . Новости Эн-Би-Си . Проверено 27 января 2014 г.
- ^ «Психология: новый вид SIGDEV (разработка сигналов) – создание оперативной ячейки гуманитарных наук» (PDF) . Расследования новостей NBC . 27 января 2014 г. Архивировано из оригинала (PDF) 29 января 2014 г. . Проверено 28 января 2014 г.
- ^ Видал, Джон (30 января 2014 г.). «Разоблачения Сноудена о шпионаже АНБ за переговорами по климату в Копенгагене вызывают гнев» . Хранитель . Проверено 31 января 2014 г.
- ^ Шеппард, Кейт. «Документы Сноудена: США шпионили за переговорщиками на климатическом саммите 2009 года» . Хаффингтон Пост . Проверено 31 января 2014 г.
- ^ Грег Уэстон; Гленн Гринвальд ; Райан Галлахер (30 января 2014 г.). «CSEC использовала Wi-Fi в аэропорту для отслеживания канадских путешественников: документы Эдварда Сноудена» . Канадская радиовещательная корпорация . Проверено 31 января 2014 г.
- ^ «Отслеживание Wi-Fi в аэропорту CSEC (отредактированный PDF)» (PDF) . Учреждение безопасности связи Канады . Новости Си-Би-Си. 10 мая 2012 года . Проверено 23 марта 2014 г.
- ^ «Утечка информации от Сноудена: Канада «шпионила за путешественниками в аэропорту» » . Новости Би-би-си . 31 января 2014 года . Проверено 31 января 2014 г.
- ^ Меммотт, Марк (31 января 2014 г.). «Канада использовала Wi-Fi в аэропорту для отслеживания путешественников, утверждает Сноуден . ЭНЕРГЕТИЧЕСКИЙ ЯДЕРНЫЙ РЕАКТОР . Проверено 31 января 2014 г.
- ^ Стефан Корнелиус, Ганс Лейендекер и Георг Масколо (4 февраля 2014 г.). «АНБ также имело в виду Герхарда Шредера» . Süddeutsche Zeitung (на немецком языке) . Проверено 5 февраля 2014 г.
- ^ Оттерманн, Филип (4 февраля 2014 г.). «АНБ прослушивало телефон экс-канцлера Германии Герхарда Шредера – доклад» . Хранитель . Берлин . Проверено 5 февраля 2014 г.
- ^ «Отчет: АНБ шпионило и за предшественником Меркель» . Ассошиэйтед Пресс . 4 февраля 2014. Архивировано из оригинала 5 февраля 2014 года . Проверено 5 февраля 2014 г.
- ^ Смейл, Элисон (4 февраля 2014 г.). «Немецкая газета сообщает, что США следили за лидером» . Нью-Йорк Таймс . Проверено 10 февраля 2014 г.
- ^ «Утечка информации от Сноудена: GCHQ атаковал хакеров Anonymous» . Новости Би-би-си . 5 февраля 2014 года . Проверено 7 февраля 2014 г.
- ^ Спаркс, Мэтью (6 февраля 2014 г.). «GCHQ направил на них атаки британских хакеров» . «Дейли телеграф» . Лондон. Архивировано из оригинала 12 января 2022 года . Проверено 7 февраля 2014 г.
- ^ Марк Шоне; Ричард Эспозито; Мэтью Коул; Гленн Гринвальд (5 февраля 2014 г.). «Война с анонимами: британские шпионы атаковали хакеров, документальное шоу Сноудена» . Новости Эн-Би-Си . Проверено 7 февраля 2014 г.
- ^ «Файлы Сноудена: Британская разведка описывает нападение на Anonymous» (PDF) . новостей NBC Расследования . 2012. Архивировано из оригинала (PDF) 6 февраля 2014 года . Проверено 8 февраля 2014 г.
- ^ Накашима, Эллен (7 февраля 2014 г.). «АНБ собирает менее 30 процентов данных о звонках в США, говорят чиновники» . Вашингтон Пост . Проверено 10 февраля 2014 г.
- ^ Сэвидж, Чарли (7 февраля 2014 г.). «Программа АНБ собирает данные о трети звонков в стране, говорят чиновники» . Нью-Йорк Таймс . Проверено 10 февраля 2014 г.
- ^ Джереми Скахилл; Гленн Гринвальд (10 февраля 2014 г.). «Секретная роль АНБ в программе убийств в США» . Перехват . Архивировано из оригинала 10 февраля 2014 года . Проверено 13 февраля 2014 г.
- ^ Священник Дана (22 июля 2013 г.). «Рост АНБ вызван необходимостью преследовать террористов» . Вашингтон Пост . Проверено 14 февраля 2014 г.
- ^ Джеймс Райзен ; Лаура Пойтрас (15 февраля 2014 г.). «Шпионаж союзников АНБ запутал американскую юридическую фирму» . Нью-Йорк Таймс . Проверено 15 февраля 2014 г.
- ^ «Документ описывает подслушивание действий американской юридической фирмы» . Нью-Йорк Таймс . 17 февраля 2014 года . Проверено 15 февраля 2014 г.
- ^ Гленн Гринвальд ; Райан Галлахер (18 февраля 2014 г.). «Документы Сноудена раскрывают тайную тактику наблюдения и давления, направленную на WikiLeaks и ее сторонников» . Перехват . Проверено 18 февраля 2014 г.
- ^ Сабина Зибольд (23 февраля 2014 г.). «США теперь прослушивают немецких министров вместо Меркель: отчет» . Рейтер . Проверено 25 февраля 2014 г.
- ^ «Помощники Меркель теперь на радаре АНБ, - утверждает голландское новостное сообщение» . Новости Германии.Net. 24 февраля 2014. Архивировано из оригинала 25 февраля 2014 года . Проверено 24 февраля 2014 г.
- ^ Райан Галлахер; Гленн Гринвальд (24 февраля 2014 г.). «Как тайные агенты проникают в Интернет, чтобы манипулировать, обманывать и разрушать репутацию» . Перехват . Проверено 24 февраля 2014 г.
- ^ «Откровения Сноудена: АНБ планирует вредоносное ПО для масс» . Зеркало (на немецком языке). 12 марта 2014 года . Проверено 19 марта 2014 г.
- ^ «Документация АНБ: So Knackt der Geheimdienst Internetkonten; Эта фотогалерея объясняет функцию программы QUANTUM, описанную в статье Райана Галлахера и Гленна «Как АНБ планирует заразить «миллионы» компьютеров вредоносным ПО» от 12 февраля 2014 г. Гринвальд» . Дер Шпигель (на немецком языке). 12 марта 2014 года . Проверено 19 марта 2014 г.
- ^ «Документация АНБ: «Vorwärtsverteidigung» mit QFIRE» . Дер Шпигель . 30 декабря 2014 года . Проверено 19 марта 2014 г.
В этой фотогалерее рассказывается о пилотной программе QFIRE, предназначенной для атак на интернет-соединения в рамках так называемых мер прямой защиты. Фотогалерея связана со статьей Райана Галлахера и Гленна Гринвальда «Как АНБ планирует заразить «миллионы» компьютеров вредоносным ПО» в The Intecept от 12 февраля 2014 г.
- ^ Спенсер Акерман; Джеймс Болл (27 февраля 2014 г.). «Британское шпионское агентство перехватило изображения миллионов пользователей Yahoo с веб-камер» . Хранитель . Проверено 27 февраля 2014 г.
- ^ Райан Галлахер и Гринвальд (12 марта 2014 г.). «Как АНБ планирует заразить «миллионы» компьютеров вредоносным ПО» . Перехват . Архивировано из оригинала 18 августа 2014 года . Проверено 12 марта 2014 г.
- ^ Галлахер, Райан (15 марта 2014 г.). «Сравните отказ АНБ от вредоносного ПО в Facebook с его собственными секретными документами» . Перехват . Проверено 23 марта 2014 г.
- ^ «Эксплуатация в промышленных масштабах» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «Анализ объединенных данных Технологического управления АНБ» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ «Тактика фишинга АНБ и атаки «человек посередине»» . Перехват . 12 марта 2014 года . Проверено 12 марта 2014 г.
- ^ Ленгелл, Шон (11 марта 2014 г.). «Дайанна Файнштейн: ЦРУ шпионило за сенатским комитетом по разведке» . Вашингтон Эквизор . Проверено 22 марта 2014 г.
- ^ Бартон Геллман; Ашкан Солтани (18 марта 2014 г.). «Программа наблюдения АНБ обращается «в прошлое», чтобы получить и воспроизвести телефонные звонки» . Вашингтон Пост . Проверено 18 марта 2014 г.
- ^ Кристофер Ингрэм; Андреа Петерсон (19 марта 2014 г.). «Искусство АНБ PowerPoint: Лучшие хиты, том 1» . Вашингтон Пост . Проверено 19 марта 2014 г.
- ^ «Мистическая программа подслушивания: АНБ записывает все телефонные разговоры страны» . Зеркало (на немецком языке). 18 марта 2014 года . Проверено 19 марта 2014 г.
- ^ «АНБ символизирует программу сбора данных с помощью мастера» . Вашингтон Пост . 18 марта 2014 года. Архивировано из оригинала 20 марта 2014 года . Проверено 20 марта 2014 г.
- ^ «Описание сбора данных АНБ в рамках MYSTIC» . Вашингтон Пост . 18 марта 2014 года. Архивировано из оригинала 20 марта 2014 года . Проверено 20 марта 2014 г.
- ^ «Упомянуто добавление страны к усилиям MYSTIC» . Вашингтон Пост . 18 марта 2014 года. Архивировано из оригинала 20 марта 2014 года . Проверено 20 марта 2014 г.
- ^ «Когда канадцы выходят на охоту за «Бабаром» » . Мир . 21 марта 2014 года . Проверено 21 марта 2014 г.
- ^ Фоллору, Жак (20 марта 2014 г.). «Шпионаж: как сотрудничают Orange и спецслужбы» . Ле Монд (на французском языке) . Проверено 22 марта 2014 г.
- ^ Перейти обратно: а б Дэвид Э. Сэнгер ; Николь Перлрот (22 марта 2014 г.). «Взлом АНБ на китайские серверы рассматривается как угроза безопасности» . Нью-Йорк Таймс . Проверено 23 марта 2014 г.
- ^ «Слайды описывают миссию с участием Huawei» . Нью-Йорк Таймс . 22 марта 2014 года . Проверено 23 марта 2014 г.
- ^ Джейкобс, Эндрю (24 марта 2014 г.). «После сообщений об АНБ Китай призывает положить конец шпионажу» . Нью-Йорк Таймс . Проверено 25 марта 2014 г.
- ^ Перейти обратно: а б с «Нацеленность на Huawei: АНБ шпионит за китайским правительством и сетевой фирмой» . Дер Шпигель . 23 марта 2014 года . Проверено 22 марта 2014 г.
- ^ Райан Галлахер; Питер Маасс (22 марта 2014 г.). «Внутри секретных усилий АНБ по охоте и взлому системных администраторов» . Перехват . Архивировано из оригинала 11 апреля 2014 года . Проверено 22 марта 2014 г.
- ^ «Охочусь на системных администраторов» . Перехват . 20 марта 2014 года . Проверено 23 марта 2014 г.
- ^ Перейти обратно: а б с д Галлахер, Райан. Der Spiegel: АНБ включило Меркель в список 122 целевых лидеров . Перехват . Архивировано из оригинала 29 марта 2014 года . Проверено 30 марта 2014 г.
- ^ Перейти обратно: а б с д Лаура Пойтрас; Марсель Розенбах; Хольгер Старк (28 марта 2014 г.). « А» для Ангелы Меркель: GCHQ и АНБ нацелились на частные немецкие компании» . Дер Шпигель . Проверено 30 марта 2014 г.
- ^ Фольц Дастин, Дастин (30 апреля 2014 г.). «Эдвард Сноуден: АНБ больше всего шпионит за американцами» . Национальный журнал . Проверено 5 мая 2014 г.
- ^ Галлахер, Шон (14 мая 2014 г.). «На фотографиях фабрики «модернизации» АНБ видно, как маршрутизатор Cisco получает имплантат» . Арс Техника . Проверено 3 августа 2014 г.
- ^ Перейти обратно: а б Деверо, Райан; Гринвальд, Гленн ; Пойтрас, Лаура (19 мая 2014 г.). «Информационные пираты Карибского моря: АНБ записывает каждый звонок по мобильному телефону на Багамах» . Перехват . СМИ первого взгляда . Архивировано из оригинала 21 мая 2014 года . Проверено 21 мая 2014 г.
- ^ Шонфельд, Зак (23 мая 2014 г.). «Перехват не выявил страну, за которой шпионят США, поэтому это сделал WikiLeaks» . Newsweek . Проверено 26 мая 2014 г.
- ^ Ризен, Джеймс ; Пойтрас, Лаура (31 мая 2014 г.). «АНБ собирает миллионы лиц из веб-изображений» . Нью-Йорк Таймс . Проверено 19 июня 2014 г.
- ^ Перейти обратно: а б с д и ж г час Гарсайд, Джульетта (6 июня 2014 г.). «Vodafone раскрывает существование секретных проводов, позволяющих осуществлять государственную слежку» . Хранитель . Проверено 6 июня 2014 г.
- ↑ Дункан Кэмпбелл, «Раскрыто: за пределами сверхсекретной базы британской разведки в Интернете на Ближнем Востоке» , The Register , 3 июня 2014 г.
- ^ «Третьи стороны» АНБ используют магистраль Интернета в рамках глобальной программы наблюдения» . Информация Дагбладет . 19 июня 2014 года . Проверено 19 июня 2014 г.
- ^ Дженсен, Кристиан (19 июня 2014 г.). «Документация: файлы Сноудена» . Информация Дагбладет . Проверено 19 июня 2014 г.
- ^ Галлахер, Райан (19 июня 2014 г.). «Как секретные партнеры расширяют сеть наблюдения АНБ» . Перехват . Проверено 18 июня 2014 г.
- ^ «Германия арестовывает человека, подозреваемого в шпионаже в пользу США» . Новости Би-би-си . 4 июля 2014 г. Проверено 3 августа 2014 г.
- ^ Ловенштейн, Энтони (10 июля 2014 г.). «Конечная цель АНБ — тотальный контроль над населением» . Хранитель . Проверено 13 июля 2014 г.
- ^ Геллман, Бартон; Тейт, Джули; Солтани, Ашкан (5 июля 2014 г.). «По данным, перехваченным АНБ, число тех, кто не стал объектом нападения, намного превышает число иностранцев» . Вашингтон Пост . Проверено 10 февраля 2018 г.
- ^ «Шпионский скандал в США: Германия расследует новое дело» . Новости Би-би-си . 9 июля 2014 года . Проверено 3 августа 2014 г.
- ^ Агентство Франс Пресс в Берлине (17 июля 2014 г.). «Руководитель резидентуры ЦРУ, получивший приказ покинуть Германию, уехал, подтверждают США» . Хранитель . Проверено 3 августа 2014 г.
- ^ Фаривар, Сайрус (20 августа 2014 г.). «Знакомьтесь, Джон Тай: более добрый, нежный и порядочный разоблачитель» . Арс Техника . Проверено 11 апреля 2015 г.
- ^ Галлахер, Райан (25 августа 2014 г.). «Система наблюдения: как АНБ создало свой секретный Google» . Перехват .
- ^ Пуллам-Мур, Чарльз (25 августа 2014 г.). «Поисковая система АНБ, подобная Google, внедрена для изучения гражданских лиц» . ПБС .
- ^ «Великое ограбление SIM-карты – как шпионы украли ключи от зашифрованного замка» . Перехват . 19 февраля 2015 г.
- ^ Галлахер, Райан; Хагер, Ники (22 марта 2015 г.). «Новая Зеландия шпионила за кандидатами в директоры ВТО» . Перехват . Проверено 5 июля 2015 г.
- ^ Галлахер, Райан; Хагер, Ники (14 марта 2015 г.). «Новая Зеландия использовала систему АНБ для нападения на чиновников и участников антикоррупционной кампании» . Перехват . Проверено 5 июля 2015 г.
- ^ Перейти обратно: а б Джонсон, Кевин (16 января 2015 г.). «Федералы вели отдельную базу данных телефонных разговоров по звонкам в США» . США сегодня . Проверено 11 апреля 2015 г.
- ^ Хит, Брэд (8 апреля 2015 г.). «США на протяжении десятилетий тайно отслеживали миллиарды звонков» . США сегодня .
- ^ Галлахер, Райан (25 сентября 2015 г.). «Профиль: от радио до порнографии: британские шпионы отслеживают онлайн-личности пользователей сети» . Перехват . Проверено 30 августа 2019 г.
- ^ Хосе Пальери (29 января 2016 г.). «Документы АНБ показывают, что США и Великобритания шпионили за израильскими дронами — CNNPolitics.com» . CNN .
- ^ Эшли Карман (29 января 2016 г.). «GCHQ и АНБ шпионили за видеотрансляциями израильских дронов» . Грань . Вокс Медиа.
- ^ Солон, Оливия (16 августа 2016 г.). «Хакерская группа выставляет на аукцион «кибероружие», украденное у АНБ» . Хранитель .
- ^ Перейти обратно: а б Шейн, Скотт ; Маццетти, Марк ; Розенберг, Мэтью (7 марта 2017 г.). «WikiLeaks публикует сокровищницу предполагаемых хакерских документов ЦРУ» . Нью-Йорк Таймс .
- ^ Гринберг, Энди (7 марта 2017 г.). «Как ЦРУ может взломать ваш телефон, компьютер и телевизор (сообщает WikiLeaks)» . Проводной .
- ^ «WikiLeaks публикует множество документов ЦРУ, подробно описывающих массовые хакерские атаки» . Новости CBS . 7 марта 2017 г.
- ^ Пейдж, Карли (7 марта 2017 г.). «Хранилище 7: Wikileaks раскрывает подробности взлома ЦРУ Android, iPhone Windows, Linux, MacOS и даже телевизоров Samsung» . Вычисление .
- ^ Бакли, Крис; Рамзи, Остин (9 декабря 2019 г.). «Столкнувшись с критикой мусульманских лагерей, Китай говорит: в чем проблема?» . Нью-Йорк Таймс . Проверено 7 октября 2023 г.
- ^ «Датская секретная служба помогла США шпионить за Ангелой Меркель в Германии: отчет» . Немецкая волна . 30 мая 2021 г.
- ^ «Шпионский скандал АНБ: США и Дания оказывают давление на обвинения» . Новости Би-би-си . 31 мая 2021 г.
- ^ «Как Дания стала постом прослушивания АНБ в Европе» . Франция 24 . 1 июня 2021 г.
- ^ «США не должны преследовать разоблачителя Эдварда Сноудена» . Международная амнистия . Архивировано из оригинала 28 октября 2014 года . Проверено 16 августа 2013 г.
- ^ «США: Заявление о защите информаторов в секторе безопасности» . Хьюман Райтс Вотч . 18 июня 2013 года . Проверено 16 августа 2013 г.
- ^ Трансперенси Интернэшнл, Германия. «Transparency International Germany: Премия информатора 2013 года Эдварду Сноудену» . Трансперенси Интернешнл . Проверено 16 августа 2013 г.
- ^ «США необходимо защитить информаторов и журналистов» . Индекс цензуры . 24 июня 2013 года . Проверено 16 августа 2013 г.
- ^ Уолл-Стрит Джорнал
- ^ Чарли Смит [псевдоним] (1 сентября 2016 г.). «Эффект Сноудена: через три года после утечки данных Эдварда Сноудена о массовой слежке, волнует ли общественность, как за ними следят?» . Индекс цензуры . 45 (3): 48–50. дои : 10.1177/0306422016670343 . S2CID 152000802 .
- ^ Прейбуш, Сёрен (23 апреля 2015 г.). «Поведение конфиденциальности после Сноудена» . Коммуникации АКМ . 58 (5): 48–55. дои : 10.1145/2663341 . ISSN 0001-0782 .
- ^ Майк Дорнинг; Крис Стром (23 августа 2013 г.). «Заключение суда о внутреннем шпионаже ставит под угрозу доверие к Обаме» . Телевидение Блумберг . Проверено 28 декабря 2013 г.
- ^ Адам Сервер (7 августа 2013 г.). «Обама говорит, что «за американцами не ведется шпионаж», но как насчет наших данных?» . MSNBC . Проверено 28 декабря 2013 г.
- ^ «Пресс-брифинг пресс-секретаря Джея Карни» . Белый дом . 13 июня 2013 года . Проверено 28 декабря 2013 г. - из Национального архива .
- ^ «Холдер: Утечки нанесли ущерб безопасности США» . CNN . 15 июня 2013 года . Проверено 28 декабря 2013 г.
- ^ «Кэмерон говорит, что может действовать против прессы из-за шпионских утечек» . Рейтер . 28 октября 2013 года . Проверено 28 декабря 2013 г.
- ^ Роб Уильямс (10 октября 2013 г.). «Утечки информации о Сноудене, опубликованные Guardian, нанесли ущерб безопасности, — говорит Ник Клегг» . Независимый . Лондон. Архивировано из оригинала 23 января 2014 года . Проверено 1 января 2014 г.
- ^ Джанет Стобарт (10 июня 2013 г.). «Британия отрицает использование PRISM для обхода законов о внутреннем шпионаже» . Лос-Анджелес Таймс . Проверено 28 декабря 2013 г.
- ^ «Обмен разведывательными данными законен, - заявила Хейга после переговоров с США» . Новости Би-би-си . 12 июня 2013 года . Проверено 1 февраля 2014 г.
- ^ «Эбботт предлагает гарантии австралийского шпионажа» . Австралиец . 31 октября 2013 года . Проверено 30 декабря 2013 г.
- ^ Перлман, Джонатан (29 января 2014 г.). «Тони Эбботт считает, что ABC непатриотично» . «Дейли телеграф» . Лондон. Архивировано из оригинала 12 января 2022 года . Проверено 1 февраля 2014 г.
- ^ «Австралийский Тони Эбботт назвал телекомпанию ABC непатриотичной» . Новости Би-би-си . 29 января 2014 года . Проверено 1 февраля 2014 г.
- ^ О'Мэлли, Ник (23 января 2014 г.). «Джули Бишоп приветствует реформы разведки США и критикует Эдварда Сноудена» . Сидней Морнинг Геральд . Проверено 1 февраля 2014 г.
- ^ Николсон, Брендан (23 января 2014 г.). «Шпионаж союзников спасает жизни: Джули Бишоп» . Австралиец . Проверено 1 февраля 2014 г.
- ^ Перейти обратно: а б Чжан, Анджела Хуюэ (2024). High Wire: как Китай регулирует крупные технологические отрасли и управляет своей экономикой . Издательство Оксфордского университета . ISBN 9780197682258 .
- ^ «Канцлер Германии Меркель защищает работу разведывательных агентств» . Дер Шпигель . 10 июля 2013 года . Проверено 1 февраля 2014 г.
- ^ «Герман Меркель отвергает сравнение АНБ со Штази» . Ассошиэйтед Пресс . 10 июля 2013. Архивировано из оригинала 26 августа 2013 года . Проверено 28 декабря 2013 г.
- ^ Рэйман, Ной (18 декабря 2013 г.). «Меркель сравнила АНБ со Штази в жалобе Обаме» . Время . Проверено 1 февраля 2014 г.
- ^ Юэн Макаскилл; Джеймс Болл (2 ноября 2013 г.). «Портрет АНБ: в стремлении к тотальной слежке нет слишком мелких деталей» . Хранитель . Проверено 1 февраля 2014 г.
На фоне протестов Германии по поводу того, что США подслушивают разговоры Меркель и других немцев, Берлин использует этот спор как рычаг для повышения статуса до «5 глаз».
- ^ «Министр внутренних дел Германии Фридрих обсуждает шпионское дело АНБ» . Дер Шпигель . 28 августа 2013 года . Проверено 28 декабря 2013 г.
- ^ «Не терпится спросить: что Меркель знает о слежке АНБ?» . Немецкая волна . 17 июля 2013 года . Проверено 1 февраля 2014 г.
- ^ Баркин, Ной (6 апреля 2014 г.). «Союзник Меркель говорит, что гарантии США в отношении шпионажа АНБ «недостаточны» » . Рейтер . Проверено 6 апреля 2014 г.
- ^ «Карл Бильдт защищает наблюдение FRA как «необходимое» » . Шведское радио . 13 декабря 2013 года . Проверено 28 декабря 2013 г.
- ^ «ФРА шпионит за Россией в пользу США» . ТТ/ Сидсвенскан . Архивировано из оригинала 12 марта 2014 года . Проверено 10 марта 2014 г.
- ^ «ФРА шпионит за Россией в пользу США» . ТТ/ Новые технологии . Архивировано из оригинала 13 июня 2014 года . Проверено 10 марта 2014 г.
- ^ ван Тартвейк, Маартен (11 февраля 2014 г.). «Министр внутренних дел Нидерландов борется за свою политическую жизнь» . Уолл Стрит Джорнал . Проверено 11 февраля 2014 г.
- ^ Куверт, Аннемари (11 февраля 2014 г.). «Пластерк извиняется, но защищает сокрытие информации» . NRC Handelsblad (на голландском языке) . Проверено 11 февраля 2014 г.
- ^ «На выборах нужно выиграть, показав разницу» . ПиоПио. 11 сентября 2013 года . Проверено 26 марта 2014 г.
- ^ «Торнинг отрицает незаконную слежку со стороны США» . Берлингске Тиденде . 30 января 2014 года . Проверено 26 марта 2014 г.
- ^ «Германия расследует связи секретных служб с агентствами США» . Агентство Франс-Пресс . Архивировано из оригинала 5 марта 2014 года . Проверено 28 декабря 2013 г.
- ^ Уильям Бостон (22 июля 2013 г.). «Германия рассмотрит связи шпионской службы с АНБ» . Уолл Стрит Джорнал . Проверено 28 декабря 2013 г.
- ^ Майк Левин. «Белый дом выбирает комиссию для рассмотрения программ АНБ» . Новости АВС . Проверено 28 декабря 2013 г.
- ^ Джонсон, Люк (13 августа 2013 г.). «Джеймс Клэппер, директор Национальной разведки, который ввел Конгресс в заблуждение, создал группу по проверке наблюдения» . ХаффПост . Проверено 13 августа 2013 г.
- ^ Ник Хопкинс; Патрик Винтур; Ровена Мейсон; Мэтью Тейлор (17 октября 2013 г.). «Масштабы слежки шпионских агентств будут расследованы парламентским органом» . Хранитель . Проверено 28 декабря 2013 г.
- ^ Стюарт Белл (9 декабря 2013 г.). «В настоящее время проводится проверка утверждений о том, что национальное разведывательное управление незаконно шпионило за канадцами» . Национальная почта . Проверено 30 декабря 2013 г.
- ↑ Эдвард Лукас (23 января 2014 г.), Операция Сноудена: внутри величайшей разведывательной катастрофы Запада ASIN: B00I0W61OY
- ↑ Боб Сеска (27 января 2014 г.), Личность агента АНБ раскрыта в плохо отредактированном документе Сноудена The Daily Banter
- ^ Солдатов Андрей; Бороган, Ирина (2015). «Дело Сноудена» . Красная паутина: борьба между российскими цифровыми диктаторами и новыми онлайн-революционерами . Нью-Йорк: PublicAffairs. стр. 195–222. ISBN 978-1-61039-573-1 .
- ^ Andrei Soldatov (January 8, 2014), ИТОГИ ГОДА. СПЕЦСЛУЖБЫ ежедневный журнал (in Russian)
- ↑ Заявление Монтевидео о будущем сотрудничества в Интернете ICANN , 7 октября 2013 г.
- ↑ Ужесточение сети: правительства расширяют контроль в Интернете. Архивировано 10 декабря 2014 г., в Wayback Machine Freedom House Freedom on the Net 2014.
- ^ «Сколько взял Сноуден? Даже АНБ не знает» . 9 июня 2014 г.
- ^ Гринвальд, Гленн ; Пойтрас, Лаура; Скахилл, Джереми (10 февраля 2014 г.). «Добро пожаловать в Перехват» . Перехват . Проверено 7 октября 2020 г.
- ^ «Сопутствующее убийство, 5 апреля 2010 г.» . Викиликс. 5 апреля 2010 года . Проверено 1 января 2014 г.
- ^ «Дневник афганской войны» . Викиликс. 25 июля 2010 года . Проверено 1 января 2014 г.
- ^ «Журналы войны в Ираке» . Викиликс. 22 октября 2010 года . Проверено 1 января 2014 г.
- ^ «Секретные телеграммы посольства США» . Викиликс. 28 ноября 2010 года . Проверено 1 января 2014 г.
- ^ «Файлы Гитмо» . Викиликс. 24 апреля 2011 года . Проверено 1 января 2014 г.
Внешние ссылки
[ редактировать ]- « Глобальное наблюдение ». Архивировано 5 января 2019 года в Wayback Machine . Аннотированный и классифицированный «обзор разоблачений после утечек, сделанных разоблачителем Эдвардом Сноуденом». Также есть ссылки на комментарии и последующие действия». Автор: Библиотека Университета Осло.
- «Файлы АНБ» . Хранитель . Лондон. 8 июня 2013 года . Проверено 11 апреля 2015 г.
- Шпионский скандал АНБ – The Mirror
- Шесть месяцев разоблачений Кеннеди Эллиотта и Терри Рупар из Washington Post об АНБ, 23 декабря 2013 г.
- «Шпионские файлы» . Викиликс . 1 декабря 2011 года . Проверено 11 апреля 2015 г. Сборник документов, касающихся наблюдения.
- «Шпионские файлы» . Викиликс . 8 декабря 2011 года . Проверено 11 апреля 2015 г. Часть 2 вышеизложенного.
- «Шпионские файлы 3» . Викиликс . 4 сентября 2013 года . Проверено 11 апреля 2015 г. Часть 3 вышеизложенного.
- «Посмотрите совершенно секретные документы, доказывающие шпионаж Дилмы» (на португальском языке). 2 сентября 2013 года . Проверено 4 сентября 2013 г. Документы, касающиеся слежки за Дилмой Руссефф и Энрике Пенья Ньето
- Архив АНБ Американского союза гражданских свобод (ACLU). Все документы, опубликованные с 5 июня 2013 года (как средствами массовой информации, так и правительством США), хранятся в этой базе данных, созданной и управляемой ACLU.
- Статья ACLU «Представляем базу данных документов АНБ ACLU» Эмили Вайнребе из ACLU от 3 апреля 2014 г. о вышеупомянутом архиве АНБ, созданном и управляемом Американским союзом гражданских свобод (ACLU).
- Первичные источники АНБ — список всех утечек и ссылок на статьи в СМИ, связанные с раскрытием информации, основанный на материалах Эдварда Сноудена, отсортированный по дате, документам и средствам массовой информации, созданный и управляемый Electronic Frontier Foundation .
- Разоблачения Сноудена в Интернет-архиве .