Divulgaciones de vigilancia global (2013-presente)


Los informes de noticias en curso en los medios internacionales han revelado detalles operativos sobre la vigilancia global de las agencias criptográficas anglófonas [1] tanto de nacionales extranjeros como nacionales. Los informes emanan principalmente de un alijo de documentos ultrasecretos filtrados por el excontratista de la NSA Edward Snowden , que obtuvo mientras trabajaba para Booz Allen Hamilton , uno de los mayores contratistas de defensa e inteligencia de Estados Unidos. [2] Además de un tesoro de documentos federales de EE. UU., El caché de Snowden contiene miles de archivos de inteligencia australianos, británicos y canadienses a los que había accedido a través de la red exclusiva " Five Eyes ".[2] En junio de 2013, The Washington Post y The Guardian publicaron simultáneamente el primero de los documentos de Snowden, lo que atrajo una considerable atención pública. [3] La divulgación continuó durante 2013, y una pequeña parte de la memoria caché completa estimada de documentos fue publicada más tarde por otros medios de comunicación de todo el mundo, sobre todo The New York Times (Estados Unidos), Canadian Broadcasting Corporation , Australian Broadcasting Corporation , Der Spiegel (Alemania), O Globo (Brasil), Le Monde (Francia), L'espresso (Italia), NRC Handelsblad (Países Bajos), Dagbladet (Noruega), El País (España) y Sveriges Television (Suecia). [4]

Estos informes de los medios han arrojado luz sobre las implicaciones de varios tratados secretos firmados por miembros de la comunidad UKUSA en sus esfuerzos por implementar la vigilancia global . Por ejemplo, Der Spiegel reveló cómo el Servicio Federal de Inteligencia alemán ( alemán : Bundesnachrichtendienst ; BND) transfiere "cantidades masivas de datos interceptados a la NSA", [5] mientras que la televisión sueca reveló que el National Defense Radio Establishment (FRA) proporcionó a la NSA datos de su colección de cables , en virtud de un tratado secreto firmado en 1954 para la cooperación bilateral en materia de vigilancia. [6] Otras agencias de seguridad e inteligencia involucradas en la práctica de la vigilancia global incluyen las de Australia ( ASD ), Gran Bretaña ( GCHQ ), Canadá ( CSE ), Dinamarca ( PET ), Francia ( DGSE ), Alemania ( BND ), Italia ( AISE ), los Países Bajos ( AIVD ), Noruega ( NIS ), España ( CNI ), Suiza ( NDB ), Singapur ( SID ) e Israel ( ISNU ), que recibe datos brutos y sin filtrar de ciudadanos estadounidenses que comparte el NSA. [7] [8] [9] [10] [11] [12] [13] [14]

El 14 de junio de 2013, los fiscales de Estados Unidos acusaron a Edward Snowden de espionaje y robo de propiedad del gobierno . [15] A finales de julio de 2013, el gobierno ruso le concedió un asilo temporal de un año , [16] contribuyendo al deterioro de las relaciones Rusia-Estados Unidos . [17] [18] El 6 de agosto de 2013, el presidente de Estados Unidos, Barack Obama, hizo una aparición pública en la televisión nacional donde falsamente [19] les dijo a los estadounidenses que "no tenemos un programa de espionaje nacional" y que "no hay espionaje sobre los estadounidenses ". [20] Hacia fines de octubre de 2013, el primer ministro británico, David Cameron, advirtió a The Guardian que no publicara más filtraciones, o recibirá un DA-Notice . [21] En noviembre de 2013, el Servicio de Policía Metropolitana de Gran Bretaña estaba llevando a cabo una investigación criminal de la divulgación . [22] En diciembre de 2013, el editor de The Guardian , Alan Rusbridger, dijo: "Creo que hasta ahora hemos publicado 26 documentos de los 58.000 que hemos visto". [23]

Se discute hasta qué punto los informes de los medios informaron responsablemente al público. En enero de 2014, Obama dijo que "la forma sensacional en que han salido estas revelaciones a menudo ha arrojado más calor que luz" [24] y críticos como Sean Wilentz han señalado que muchos de los documentos de Snowden publicados no se refieren a la vigilancia doméstica. [25] El establecimiento de Defensa británico y estadounidense sopesa el daño estratégico en el período posterior a las revelaciones más que su beneficio público cívico. En su primera evaluación de estas revelaciones, el Pentágono concluyó que Snowden cometió el mayor "robo" de secretos estadounidenses en la historia de Estados Unidos . [26] Sir David Omand , un ex director de GCHQ, describió la revelación de Snowden como la "pérdida más catastrófica para la inteligencia británica". [27]

Barton Gellman , un Premio Pulitzer periodista -winning que dirigió The Washington Post ' la cobertura de las revelaciones de Snowden s, resumió las fugas de la siguiente manera:

En conjunto, las revelaciones han sacado a la luz un sistema de vigilancia global que eliminó muchas de sus limitaciones históricas después de los ataques del 11 de septiembre de 2001 . Autoridades legales secretas facultaron a la NSA para barrer los registros telefónicos, de Internet y de ubicación de poblaciones enteras.

-  The Washington Post [28]

La divulgación reveló detalles específicos de la estrecha cooperación de la NSA con agencias federales de EE. UU., Como la Oficina Federal de Investigaciones (FBI) [29] [30] y la Agencia Central de Inteligencia (CIA), [31] [32] además de la agencia. pagos financieros previamente no revelados a numerosos socios comerciales y compañías de telecomunicaciones, [33] [34] [35] así como sus relaciones previamente no reveladas con socios internacionales como Gran Bretaña, [36] [37] Francia, [12] [38] Alemania , [5] [39] y sus tratados secretos con gobiernos extranjeros que se establecieron recientemente para compartir datos interceptados de los ciudadanos de cada uno. [7] [40] [41] [42] Las divulgaciones se hicieron públicas en el transcurso de varios meses desde junio de 2013, por la prensa en varias naciones del tesoro filtrado por el ex contratista de la NSA Edward J. Snowden, [43] quien obtuvo el tesoro mientras trabajaba para Booz Allen Hamilton . [2]

George Brandis , Fiscal General de Australia , afirmó que la revelación de Snowden es "el revés más grave para la inteligencia occidental desde la Segunda Guerra Mundial ". [44]

Vigilancia global

A diciembre de 2013, los programas de vigilancia global incluyen:

La NSA también estaba obteniendo datos directamente de compañías de telecomunicaciones con nombres en código Artifice, Lithium, Serenade, SteelKnight y X. Las identidades reales de las compañías detrás de estos nombres en código no se incluyeron en el volcado de documentos de Snowden porque estaban protegidas como información excepcionalmente controlada. lo que evita una amplia circulación incluso para aquellos (como Snowden) que de otra manera tienen la autorización de seguridad necesaria. [67] [68]

Divulgaciones

Aunque se desconoce el tamaño exacto de la divulgación de Snowden, varios funcionarios gubernamentales han realizado las siguientes estimaciones:

  • Al menos 15.000 archivos de inteligencia australianos , según funcionarios australianos [44]
  • Al menos 58.000 archivos de inteligencia británica, según funcionarios británicos [69]
  • Aproximadamente 1,7 millones de archivos de inteligencia de EE. UU., Según los puntos de discusión del Departamento de Defensa de EE. UU. [26] [70]

Como contratista de la NSA, a Snowden se le otorgó acceso a los documentos del gobierno de EE. UU. Junto con documentos ultrasecretos de varios gobiernos aliados , a través de la red exclusiva Five Eyes . [71] Snowden afirma que actualmente no posee físicamente ninguno de estos documentos, habiendo entregado todas las copias a los periodistas que conoció en Hong Kong . [72]

Según su abogado, Snowden se ha comprometido a no divulgar ningún documento mientras esté en Rusia, dejando la responsabilidad de las divulgaciones adicionales únicamente a los periodistas. [73] A partir de 2014, los siguientes medios de comunicación han accedido a algunos de los documentos proporcionados por Snowden: Australian Broadcasting Corporation , Canadian Broadcasting Corporation , Channel 4 , Der Spiegel , El Pais , El Mundo , L'espresso , Le Monde , NBC , NRC Handelsblad , Dagbladet , O Globo , South China Morning Post , Süddeutsche Zeitung , Sveriges Television , The Guardian , The New York Times y The Washington Post .

Contexto histórico

En la década de 1970, el analista de la NSA Perry Fellwock (bajo el seudónimo de "Winslow Peck") reveló la existencia del Acuerdo UKUSA , que forma la base de la red ECHELON , cuya existencia fue revelada en 1988 por la empleada de Lockheed Margaret Newsham. [74] [75] Meses antes de los ataques del 11 de septiembre y durante sus secuelas, varias personas, como el ex funcionario del MI5 David Shayler y el periodista James Bamford , proporcionaron más detalles del aparato de vigilancia global , [76] [77] que fueron seguidos por:

  • Los empleados de la NSA William Binney y Thomas Andrews Drake , quienes revelaron que la NSA está expandiendo rápidamente su vigilancia [78] [79]
  • Katharine Gun , empleada de GCHQ , que reveló un complot para molestar a los delegados de la ONU poco antes de la Guerra de Irak [80]
  • La ministra del gabinete británico, Clare Short , quien reveló en 2004 que el Reino Unido había espiado al secretario general de la ONU, Kofi Annan [81]
  • Russ Tice , empleado de la NSA , que desencadenó la controversia de vigilancia sin orden judicial de la NSA después de revelar que la Administración Bush había espiado a ciudadanos estadounidenses sin la aprobación de la corte [82] [83]
  • La periodista Leslie Cauley de USA Today , quien reveló en 2006 que la NSA mantiene una enorme base de datos de las llamadas telefónicas de los estadounidenses [84].
  • Mark Klein , empleado de AT&T , quien reveló en 2006 la existencia de la habitación 641A de la NSA [85]
  • Los activistas Julian Assange y Chelsea Manning , quienes revelaron en 2011 la existencia de la industria de la vigilancia masiva [86]
  • El periodista Michael Hastings , quien reveló en 2012 que se mantenía bajo vigilancia a los manifestantes del movimiento Occupy Wall Street [87]

A raíz de las revelaciones de Snowden, el Pentágono concluyó que Snowden cometió el mayor robo de secretos estadounidenses en la historia de Estados Unidos . [26] En Australia, el gobierno de coalición describió las filtraciones como el golpe más dañino a la inteligencia australiana en la historia. [44] Sir David Omand , un ex director de GCHQ, describió la revelación de Snowden como la "pérdida más catastrófica para la inteligencia británica". [27]

El hotel Mira en Hong Kong, donde Edward Snowden celebró su primer encuentro con Glenn Greenwald , Laura Poitras y el periodista Ewen MacAskill de The Guardian [88]

En abril de 2012, el contratista de la NSA Edward Snowden comenzó a descargar documentos. [89] Ese año, Snowden había hecho su primer contacto con el periodista Glenn Greenwald , entonces empleado por The Guardian , y se puso en contacto con la directora de documentales Laura Poitras en enero de 2013. [90] [91]

2013

Mayo

En mayo de 2013, Snowden se tomó una licencia temporal de su puesto en la NSA, con el pretexto de recibir tratamiento para su epilepsia . Hacia finales de mayo viajó a Hong Kong. [92] [93] Greenwald, Poitras y el corresponsal de defensa e inteligencia de The Guardian, Ewen MacAskill, volaron a Hong Kong para encontrarse con Snowden.

junio

Tras el editor estadounidense de The Guardian , Janine Gibson , celebrado varias reuniones en la ciudad de Nueva York , decidió que Greenwald, Poitras y el Guardián ' s corresponsal de defensa e inteligencia Ewen MacAskill volaría a Hong Kong a Snowden se reúnen. El 5 de junio, en el primer informe de los medios basado en el material filtrado, [94] The Guardian expuso una orden judicial de alto secreto que mostraba que la NSA había recopilado registros telefónicos de más de 120 millones de suscriptores de Verizon . [95] Según la orden, los números de ambas partes en una llamada, así como los datos de ubicación, identificadores únicos, hora de la llamada y duración de la llamada se entregaron al FBI, que entregó los registros a la NSA. [95] Según The Wall Street Journal , la orden de Verizon es parte de un controvertido programa de datos, que busca almacenar registros de todas las llamadas realizadas en los EE. UU., Pero no recopila información directamente de T-Mobile EE. UU. Y Verizon Wireless , en en parte debido a sus lazos de propiedad extranjera. [96]

El 6 de junio de 2013, la segunda divulgación a los medios, la revelación del programa de vigilancia PRISM (que recopila los chats de correo electrónico, voz, texto y video de extranjeros y un número desconocido de estadounidenses de Microsoft, Google, Facebook, Yahoo, Apple y otros gigantes tecnológicos), [97] [98] [99] [100] fue publicado simultáneamente por The Guardian y The Washington Post . [88] [101]

Diapositiva de una presentación de la NSA de 2008 sobre XKeyscore , que muestra un mapa mundial con las ubicaciones de los servidores XKeyscore

Der Spiegel reveló que la NSA estaba espiando a múltiples misiones diplomáticas de la Unión Europea (UE) y la Sede de las Naciones Unidas en Nueva York. [102] [103] Durante episodios específicos dentro de un período de cuatro años, la NSA pirateó varias empresas chinas de telefonía móvil, [104] la Universidad China de Hong Kong y la Universidad Tsinghua en Beijing, [105] y la fibra óptica asiática operador de red Pacnet . [106] Solo Australia, Canadá, Nueva Zelanda y el Reino Unido están explícitamente exentos de los ataques de la NSA, cuyo principal objetivo en la UE es Alemania. [107] Un método para interceptar las máquinas de fax cifradas que se utilizan en una embajada de la UE se denomina Dropmire . [108]

Durante la cumbre del G-20 en Londres de 2009 , la Sede de Comunicaciones del Gobierno de la agencia de inteligencia británica (GCHQ) interceptó las comunicaciones de diplomáticos extranjeros. [109] Además, GCHQ ha estado interceptando y almacenando cantidades masivas de tráfico de fibra óptica a través de Tempora . [110] Dos componentes principales de Tempora se denominan " Dominar Internet " (MTI) y " Explotación de las telecomunicaciones globales ". [111] Los datos se conservan durante tres días, mientras que los metadatos se conservan durante treinta días. [112] Los datos recopilados por GCHQ bajo Tempora se comparten con la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. [111]

De 2001 a 2011, la NSA recopiló grandes cantidades de registros de metadatos que detallaban el uso del correo electrónico e Internet de los estadounidenses a través de Stellar Wind , [113] que luego se canceló debido a limitaciones operativas y de recursos. Posteriormente fue reemplazado por programas de vigilancia más nuevos como ShellTrumpet, que " procesó su registro de metadatos un billonésimo " a fines de diciembre de 2012. [114]

La NSA sigue procedimientos específicos para dirigirse a personas no estadounidenses [115] y para minimizar la recopilación de datos de personas estadounidenses. [116] Estas políticas aprobadas por el tribunal permiten a la NSA: [117] [118]

  • conservar los datos que potencialmente podrían contener detalles de personas estadounidenses durante un máximo de cinco años;
  • retener y hacer uso de comunicaciones nacionales "adquiridas inadvertidamente" si contienen inteligencia utilizable, información sobre actividad delictiva, amenaza de daño a personas o propiedad, están encriptadas o se cree que contienen información relevante para la seguridad cibernética;
  • preservar la "información de inteligencia extranjera" contenida en las comunicaciones entre abogado y cliente ; y
  • acceder al contenido de las comunicaciones recopiladas de "máquinas con base en los EE. UU." o números de teléfono para establecer si los objetivos se encuentran en los EE. UU., con el fin de detener la vigilancia adicional.

Según Boundless Informant , se recopilaron más de 97 mil millones de datos de inteligencia durante un período de 30 días que finalizó en marzo de 2013. De los 97 mil millones de conjuntos de información, alrededor de 3 mil millones de conjuntos de datos se originaron en redes informáticas de EE. UU. [119] y alrededor de 500 millones Se recopilaron registros de metadatos de redes alemanas. [120]

En agosto de 2013, se reveló que el Bundesnachrichtendienst (BND) de Alemania transfiere cantidades masivas de registros de metadatos a la NSA. [121]

Der Spiegel reveló que Alemania es el país más atacado de los 27 miembros de la Unión Europea debido al monitoreo y almacenamiento sistemáticos de la NSA de los datos de conexión telefónica y de Internet de Alemania. Según la revista, la NSA almacena datos de alrededor de 500 millones de conexiones de comunicaciones en Alemania cada mes. Estos datos incluyen llamadas telefónicas, correos electrónicos, mensajes de texto de teléfonos móviles y transcripciones de chat. [122]

El 11 de junio de 2013, The Guardian publicó una instantánea del mapa global de recopilación de datos electrónicos de la NSA para el mes de marzo de 2013. Conocido como Boundless Informant , el programa es utilizado por la NSA para rastrear la cantidad de datos que se analizan en un período de tiempo específico. El esquema de colores va desde el verde (menos sujeto a vigilancia) pasando por el amarillo y naranja hasta el rojo (la mayoría de vigilancia). Fuera de Oriente Medio, solo China, Alemania, India, Kenia , Colombia, Reino Unido y Estados Unidos son de color naranja o amarillo.

mes de julio

La NSA obtuvo enormes cantidades de información capturada del tráfico de datos monitoreado en Europa. Por ejemplo, en diciembre de 2012, la NSA recopiló en un día promedio metadatos de unos 15 millones de conexiones telefónicas y 10 millones de conjuntos de datos de Internet. La NSA también supervisó a la Comisión Europea en Bruselas y supervisó las instalaciones diplomáticas de la UE en Washington y en las Naciones Unidas colocando errores en las oficinas e infiltrándose en las redes informáticas. [123]

El gobierno de los EE. UU., Como parte de su programa de recopilación de datos UPSTREAM, tratos con las empresas para garantizar que tuviera acceso y, por lo tanto, la capacidad de vigilar cables de fibra óptica submarinos que envían correos electrónicos, páginas web, otras comunicaciones electrónicas y llamadas telefónicas desde una continente a otro a la velocidad de la luz. [124] [125]

Según el diario brasileño O Globo , la NSA espió millones de correos electrónicos y llamadas de ciudadanos brasileños, [126] [127] mientras que Australia y Nueva Zelanda han estado involucradas en la operación conjunta del sistema analítico global de la NSA XKeyscore . [128] [129] Entre las numerosas instalaciones aliadas que contribuyen a XKeyscore se encuentran cuatro instalaciones en Australia y una en Nueva Zelanda:

  • Pine Gap cerca de Alice Springs , Australia, que es operada en parte por la Agencia Central de Inteligencia de los Estados Unidos (CIA) [129]
  • La estación receptora de Shoal Bay, cerca de Darwin , Australia, está a cargo de la Dirección de señales de Australia (ASD) [129]
  • La Estación de Comunicaciones por Satélite de Defensa de Australia cerca de Geraldton , Australia, es operada por el ASD [129]
  • El HMAS Harman en las afueras de Canberra , Australia, es operado por el ASD [129]
  • La estación de Waihopai, cerca de Blenheim, Nueva Zelanda , es operada por la Oficina de Seguridad de las Comunicaciones del Gobierno de Nueva Zelanda (GCSB) [129]

O Globo publicó un documento de la NSA titulado " Operaciones primarias de recolección de FORNSAT ", que reveló las ubicaciones específicas y los nombres en clave de lasestaciones de interceptación de FORNSAT en 2002. [130]

Según Edward Snowden, la NSA ha establecido asociaciones secretas de inteligencia con muchos gobiernos occidentales . [129] La Dirección de Asuntos Exteriores (FAD) de la NSA es responsable de estas asociaciones, que, según Snowden, están organizadas de manera que los gobiernos extranjeros puedan "aislar a sus líderes políticos" de la indignación pública en caso de que estas asociaciones de vigilancia global sean filtrado. [131]

En una entrevista publicada por Der Spiegel , Snowden acusó a la NSA de estar "en la cama junto con los alemanes". [132] La NSA concedió a las agencias de inteligencia alemanas BND (inteligencia extranjera) y BfV (inteligencia nacional) acceso a su controvertido sistema XKeyscore . [133] A cambio, el BND entregó copias de dos sistemas llamados Mira4 y Veras, que según se informa exceden las capacidades SIGINT de la NSA en ciertas áreas. [5] Todos los días, el BND recopila enormes cantidades de registros de metadatos y los transfiere a la NSA a través de la estación Bad Aibling, cerca de Munich , Alemania. [5] Solo en diciembre de 2012, el BND entregó más de 500 millones de registros de metadatos a la NSA. [134] [135]

En un documento de enero de 2013, la NSA reconoció los esfuerzos del BND para socavar las leyes de privacidad :

El BND ha estado trabajando para influir en el gobierno alemán para que relaje la interpretación de las leyes de privacidad para brindar mayores oportunidades de intercambio de inteligencia. [135]

Según un documento de la NSA de abril de 2013, Alemania se ha convertido en el "socio más prolífico" de la NSA. [135] En una sección de un documento separado filtrado por Snowden titulado "Historias de éxito", la NSA reconoció los esfuerzos del gobierno alemán para expandir el intercambio de datos internacionales del BND con socios:

El gobierno alemán modifica su interpretación de la ley de privacidad del G-10 ... para brindar al BND más flexibilidad para compartir información protegida con socios extranjeros. [52]

Además, el gobierno alemán conocía bien el programa de vigilancia PRISM mucho antes de que Edward Snowden hiciera públicos los detalles. Según el portavoz de Angela Merkel, Steffen Seibert , hay dos programas PRISM separados: uno es utilizado por la NSA y el otro es utilizado por las fuerzas de la OTAN en Afganistán . [136] Los dos programas "no son idénticos". [136]

The Guardian reveló más detalles de laherramienta XKeyscore de la NSA, que permite a los analistas del gobierno buscar en vastas bases de datos que contienen correos electrónicos, chats en línea y los historiales de navegación de millones de personas sin autorización previa. [137] [138] [139] Microsoft "desarrolló una capacidad de vigilancia para hacer frente" a la interceptación de chats cifrados en Outlook.com , dentro de los cinco meses posteriores a la puesta a prueba del servicio. La NSA tuvo acceso a los correos electrónicos de Outlook.com porque "Prism recopila estos datos antes del cifrado". [48]

Además, Microsoft trabajó con el FBI para permitir que la NSA tuviera acceso a su servicio de almacenamiento en la nube SkyDrive . Un documento interno de la NSA que data del 3 de agosto de 2012 describía el programa de vigilancia PRISM como un " deporte de equipo ". [48]

Incluso si no hay ninguna razón para sospechar de irregularidades ciudadanos de Estados Unidos, la CIA 's Centro Nacional de Contraterrorismo se le permite examinar los archivos del gobierno federal para su posible comportamiento criminal. Anteriormente, la NTC tenía prohibido hacerlo, a menos que una persona fuera sospechosa de terrorismo o estuviera relacionada con una investigación. [140]

Snowden también confirmó que Stuxnet fue desarrollado en cooperación por Estados Unidos e Israel. [141] En un informe no relacionado con Edward Snowden, el periódico francés Le Monde reveló que la DGSE de Francia también estaba llevando a cabo una vigilancia masiva, que describió como "ilegal y fuera de cualquier control serio". [142] [143]

agosto

Los documentos filtrados por Edward Snowden que fueron vistos por Süddeutsche Zeitung (SZ) y Norddeutscher Rundfunk revelaron que varios operadores de telecomunicaciones han desempeñado un papel clave para ayudar a la Sede de Comunicaciones del Gobierno de la agencia de inteligencia británica (GCHQ) a acceder a las comunicaciones de fibra óptica en todo el mundo . Los operadores de telecomunicaciones son:

  • Verizon Business (nombre en código "Dacron") [57] [144]
  • BT (nombre en código "Remedio") [57] [144]
  • Cable Vodafone (nombre en código "Gerontic") [57] [144]
  • Global Crossing (nombre en código "Pinnage") [57] [144]
  • Nivel 3 (nombre en código "Pequeño") [57] [144]
  • Viatel (nombre en código "Vítreo") [57] [144]
  • Interoute (nombre en código "Tranvía") [57] [144]

A cada uno de ellos se le asignó un área particular de la red internacional de fibra óptica de la que eran responsables individualmente. GCHQ ha infiltrado las siguientes redes: TAT-14 (Europa-EE. UU.), Atlantic Crossing 1 (Europa-EE. UU.), Circe South (Francia-Reino Unido), Circe North (Países Bajos-Reino Unido), Flag Atlantic-1 , Flag Europa-Asia , SEA-ME-WE 3 (Sudeste de Asia-Oriente Medio-Europa Occidental), SEA-ME-WE 4 (Sudeste de Asia-Oriente Medio-Europa Occidental), Solas (Irlanda-Reino Unido), Reino Unido-Francia 3, Reino Unido-Países Bajos 14, ULISES (Europa-Reino Unido), Amarillo (Reino Unido-EE. UU.) Y Pan European Crossing . [145]

Las empresas de telecomunicaciones que participaron se vieron "obligadas" a hacerlo y "no tuvieron otra opción". [145] El GCHQ pagó posteriormente a algunas de las empresas por su participación en la infiltración de los cables. [145] Según SZ, GCHQ tiene acceso a la mayoría de las comunicaciones telefónicas y de Internet que fluyen por toda Europa, puede escuchar llamadas telefónicas, leer correos electrónicos y mensajes de texto, ver qué sitios web visitan los usuarios de Internet de todo el mundo. También puede retener y analizar casi todo el tráfico de Internet europeo. [145]

GCHQ está recopilando todos los datos transmitidos desde y hacia el Reino Unido y el norte de Europa a través del cable submarino de telecomunicaciones de fibra óptica SEA-ME-WE 3 . La División de Seguridad e Inteligencia (SID) de Singapur coopera con Australia para acceder y compartir comunicaciones transportadas por el cable SEA-ME-WE-3. La Australian Signals Directorate (ASD) también está en asociación con agencias de inteligencia británicas, estadounidenses y de Singapur para aprovechar los cables de telecomunicaciones de fibra óptica submarinos que unen Asia, Oriente Medio y Europa y transportan gran parte del tráfico internacional de telefonía e Internet de Australia. [146]

Estados Unidos tiene un programa de vigilancia de alto secreto conocido como Special Collection Service (SCS), que tiene su sede en más de 80 consulados y embajadas estadounidenses en todo el mundo. [147] [148] La NSA pirateó el sistema de videoconferencia de las Naciones Unidas en el verano de 2012 en violación de un acuerdo de la ONU. [147] [148]

La NSA no solo está interceptando las comunicaciones de los estadounidenses que están en contacto directo con los extranjeros apuntados en el extranjero, sino que también está buscando el contenido de grandes cantidades de comunicaciones por correo electrónico y de texto dentro y fuera del país por parte de estadounidenses que mencionan información sobre extranjeros bajo vigilancia. . [149] También espió a Al Jazeera y obtuvo acceso a sus sistemas de comunicaciones internos. [150]

La NSA ha construido una red de vigilancia que tiene la capacidad de alcanzar aproximadamente el 75% de todo el tráfico de Internet de EE. UU. [151] [152] [153] Las fuerzas del orden de los Estados Unidos utilizan herramientas utilizadas por piratas informáticos para recopilar información sobre los sospechosos. [154] [155] Una auditoría interna de la NSA de mayo de 2012 identificó 2776 incidentes, es decir, violaciones de las reglas u órdenes judiciales para la vigilancia de estadounidenses y objetivos extranjeros en los EE. UU. En el período comprendido entre abril de 2011 y marzo de 2012, mientras que los funcionarios estadounidenses enfatizaron que cualquier los errores no son intencionales. [156] [157] [158] [159] [160] [161] [162]

El Tribunal de la FISA, que se supone que debe proporcionar una supervisión crítica de los vastos programas de espionaje del gobierno de EE. UU., Tiene una capacidad limitada para hacerlo y debe confiar en que el gobierno informará cuando espíe indebidamente a los estadounidenses. [163] Una opinión legal desclasificada el 21 de agosto de 2013 reveló que la NSA interceptó durante tres años hasta 56.000 comunicaciones electrónicas al año de estadounidenses no sospechosos de tener vínculos con el terrorismo, antes de que el tribunal de la FISA que supervisa la vigilancia declarara inconstitucional la operación en 2011. [164] [165] [166] [167] [168] En el marco del proyecto Corporate Partner Access, los principales proveedores de telecomunicaciones estadounidenses reciben cientos de millones de dólares cada año de la NSA. [169] La cooperación voluntaria entre la NSA y los proveedores de comunicaciones globales despegó durante la década de 1970 bajo el nombre de portada BLARNEY . [169]

Una carta redactada por la administración Obama específicamente para informar al Congreso de la recopilación masiva de datos de comunicaciones telefónicas de los estadounidenses por parte del gobierno fue retenida de los legisladores por los líderes del Comité de Inteligencia de la Cámara en los meses previos a una votación clave que afecta el futuro del programa. [170] [171]

La NSA pagó a GCHQ más de 100 millones de libras esterlinas entre 2009 y 2012, a cambio de estos fondos, GCHQ "debe hacer todo lo posible y verse como lo hace". Los documentos a los que se hace referencia en el artículo explican que las leyes británicas más débiles con respecto al espionaje son "un punto de venta" para la NSA. GCHQ también está desarrollando la tecnología para "explotar cualquier teléfono móvil en cualquier momento". [172] La NSA tiene bajo una autoridad legal una puerta trasera secreta en sus bases de datos recopiladas de grandes compañías de Internet que le permiten buscar correos electrónicos y llamadas telefónicas de ciudadanos estadounidenses sin una orden judicial. [173] [174]

La Junta de Supervisión de la Privacidad y las Libertades Civiles instó a los jefes de inteligencia de EE. UU. A redactar pautas de vigilancia estadounidenses más estrictas sobre el espionaje interno después de descubrir que varias de esas pautas no se han actualizado hasta 30 años. [175] [176] Los analistas de inteligencia de EE . UU. Han roto deliberadamente las reglas diseñadas para evitar que espíen a los estadounidenses al optar por ignorar los llamados "procedimientos de minimización" destinados a proteger la privacidad [177] [178] y utilizar el enorme poder de escucha de la agencia de la NSA espiar a los intereses amorosos. [179]

Después de que la Corte de Inteligencia Secreta Extranjera de Estados Unidos dictaminó en octubre de 2011 que algunas de las actividades de la NSA eran inconstitucionales, la agencia pagó millones de dólares a las principales compañías de Internet para cubrir los costos adicionales incurridos en su participación en el programa de vigilancia PRISM. [180]

" Mastering the Internet " (MTI) es parte del Interception Modernization Program (IMP) del gobierno británico que implica la inserción de miles de "cajas negras" de DPI ( inspección profunda de paquetes ) en varios proveedores de servicios de Internet , según reveló el británico medios en 2009. [181]

En 2013, se reveló además que la NSA había hecho una contribución financiera de £ 17.2 millones al proyecto, que es capaz de aspirar señales de hasta 200 cables de fibra óptica en todos los puntos físicos de entrada a Gran Bretaña. [182]

septiembre

The Guardian y The New York Times informaron sobre documentos secretos filtrados por Snowden que muestran que la NSA ha estado en "colaboración con empresas de tecnología" como parte de "un esfuerzo agresivo y múltiple" para debilitar el cifrado utilizado en software comercial, y GCHQ tiene un equipo dedicado a descifrar el tráfico de "Hotmail, Google, Yahoo y Facebook". [189]

La agencia de seguridad nacional de Alemania, Bundesverfassungsschutz (BfV), transfiere sistemáticamente los datos personales de los residentes alemanes a la NSA, la CIA y otros siete miembros de la Comunidad de Inteligencia de los Estados Unidos , a cambio de información y software de espionaje. [190] [191] [192] Israel, Suecia e Italia también están cooperando con agencias de inteligencia estadounidenses y británicas. En virtud de un tratado secreto con nombre en código " Lustre ", las agencias de inteligencia francesas transfirieron millones de registros de metadatos a la NSA. [65] [66] [193] [194]

La administración Obama obtuvo en secreto el permiso del Tribunal de Vigilancia de Inteligencia Extranjera en 2011 para revertir las restricciones sobre el uso de llamadas telefónicas y correos electrónicos interceptados por la Agencia de Seguridad Nacional, lo que permite a la agencia buscar deliberadamente las comunicaciones de los estadounidenses en sus bases de datos masivas. Las búsquedas se llevan a cabo bajo un programa de vigilancia que el Congreso autorizó en 2008 bajo la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera. Según esa ley, el objetivo debe ser un extranjero "razonablemente creído" que se encuentra fuera de los Estados Unidos, y el tribunal debe aprobar los procedimientos de selección en un orden válido por un año. Pero, por lo tanto, ya no se requeriría una orden judicial para cada objetivo. Eso significa que las comunicaciones con los estadounidenses podrían iniciarse sin que un tribunal determine primero que existe una causa probable de que las personas con las que estaban hablando fueran terroristas, espías o "potencias extranjeras". El FISC extendió el período de tiempo que la NSA puede retener las comunicaciones estadounidenses interceptadas de cinco a seis años, con una extensión posible para fines de inteligencia o contrainteligencia extranjeros. Ambas medidas se realizaron sin debate público ni autoridad específica del Congreso. [195]

Una rama especial de la NSA llamada "Follow the Money" (FTM) monitorea los pagos internacionales, transacciones bancarias y de tarjetas de crédito y luego almacena los datos recopilados en el propio banco de datos financieros de la NSA "Tracfin". [196] La NSA monitoreó las comunicaciones de la presidenta de Brasil, Dilma Rousseff, y sus principales asistentes. [197] La agencia también espió a la petrolera brasileña Petrobras , así como a diplomáticos franceses, y obtuvo acceso a la red privada del Ministerio de Relaciones Exteriores de Francia y la red SWIFT . [198]

En los Estados Unidos, la NSA utiliza el análisis de registros de llamadas telefónicas y correos electrónicos de ciudadanos estadounidenses para crear gráficos sofisticados de sus conexiones sociales que pueden identificar a sus asociados, sus ubicaciones en determinados momentos, sus compañeros de viaje y otra información personal. [199] La NSA comparte de forma rutinaria datos de inteligencia sin procesar con Israel sin antes examinarlos para eliminar información sobre ciudadanos estadounidenses. [7] [200]

En un esfuerzo con el nombre en código GENIE, los especialistas en informática pueden controlar redes informáticas extranjeras mediante "implantes encubiertos", una forma de malware transmitido de forma remota en decenas de miles de dispositivos al año. [201] [202] [203] [204] A medida que las ventas mundiales de teléfonos inteligentes comenzaron a superar las de los teléfonos con funciones , la NSA decidió aprovechar el auge de los teléfonos inteligentes. Esto es particularmente ventajoso porque el teléfono inteligente combina una gran cantidad de datos que podrían interesar a una agencia de inteligencia, como contactos sociales, comportamiento del usuario, intereses, ubicación, fotos y números y contraseñas de tarjetas de crédito. [205]

Un informe interno de la NSA de 2010 declaró que la propagación del teléfono inteligente ha estado ocurriendo "extremadamente rápido", desarrollos que "ciertamente complican el análisis tradicional de objetivos". [205] De acuerdo con el documento, la NSA ha establecido grupos de tareas asignadas a varios fabricantes de teléfonos inteligentes y los sistemas operativos , incluyendo Apple Inc. 's iPhone y iOS sistema operativo, así como Google ' s Android sistema operativo móvil. [205] De manera similar, el GCHQ de Gran Bretaña asignó un equipo para estudiar y descifrar el BlackBerry . [205]

Una presentación de la NSA llamada "¿Su objetivo está usando un BlackBerry? ¿Y ahora qué?" muestra un correo electrónico del gobierno mexicano interceptado.

Bajo el título "Capacidad de iPhone", el documento señala que hay programas de la NSA más pequeños, conocidos como "scripts", que pueden realizar vigilancia en 38 funciones diferentes de los sistemas operativos iOS 3 e iOS 4 . Estos incluyen la función de mapeo , correo de voz y fotos, así como Google Earth , Facebook y Yahoo! Messenger . [205]

El 9 de septiembre de 2013, Der Spiegel publicó una presentación interna de la NSA sobre los servicios de ubicación de iPhone . Una diapositiva muestra escenas del comercial de televisión con el tema de 1984 de Apple junto con las palabras "Quién sabía en 1984 ..."; otro muestra a Steve Jobs sosteniendo un iPhone, con el texto "... que este sería el hermano mayor ..."; y un tercero muestra consumidores felices con sus iPhones, completando la pregunta con "... ¿y los zombies estarían pagando clientes?" [206]

octubre

El 4 de octubre de 2013, The Washington Post y The Guardian informaron conjuntamente que la NSA y GCHQ habían realizado repetidos intentos de espiar a los usuarios de Internet anónimos que se habían estado comunicando en secreto a través de la red de anonimato Tor . Varias de estas operaciones de vigilancia involucraron la implantación de código malicioso en las computadoras de los usuarios de Tor que visitan sitios web particulares. La NSA y GCHQ habían logrado en parte bloquear el acceso a la red anónima, desviando a los usuarios de Tor a canales inseguros. Las agencias gubernamentales también pudieron descubrir la identidad de algunos usuarios anónimos de Internet. [207] [208] [209] [210] [211] [212] [213] [214] [215]

El Establecimiento de Seguridad de las Comunicaciones (CSE) ha estado utilizando un programa llamado Olympia para mapear las comunicaciones del Ministerio de Minas y Energía de Brasil al enfocarse en los metadatos de llamadas telefónicas y correos electrónicos desde y hacia el ministerio. [216] [217]

El gobierno federal australiano conocía el programa de vigilancia PRISM meses antes de que Edward Snowden hiciera públicos los detalles. [218] [219]

La NSA reunió cientos de millones de listas de contactos de cuentas personales de correo electrónico y mensajería instantánea de todo el mundo. La agencia no apuntó a individuos. En su lugar, recopiló listas de contactos en grandes cantidades que equivalen a una fracción considerable de las cuentas de correo electrónico y mensajería instantánea del mundo. El análisis de esos datos permite a la agencia buscar conexiones ocultas y mapear relaciones dentro de un universo mucho más pequeño de objetivos de inteligencia extranjeros. [220] [221] [222] [223]

La NSA monitoreó la cuenta de correo electrónico público del expresidente mexicano Felipe Calderón (accediendo así a las comunicaciones de altos miembros del gabinete), los correos electrónicos de varios miembros de alto rango de las fuerzas de seguridad de México y los mensajes de texto y la comunicación por teléfono móvil de los actuales mexicanos. presidente Enrique Peña Nieto . [224] [225] La NSA trata de recopilar números de teléfonos celulares y fijos, a menudo obtenidos de diplomáticos estadounidenses, para tantos funcionarios extranjeros como sea posible. El contenido de las llamadas telefónicas se almacena en bases de datos informáticas que se pueden buscar con regularidad utilizando palabras clave. [226] [227]

La NSA ha estado monitoreando las conversaciones telefónicas de 35 líderes mundiales. [228] El primer reconocimiento público del gobierno de Estados Unidos de que intervino los teléfonos de los líderes mundiales fue informado el 28 de octubre de 2013 por el Wall Street Journal después de que una revisión interna del gobierno de Estados Unidos revelara el monitoreo de la NSA de unos 35 líderes mundiales. [229] GCHQ ha tratado de mantener en secreto su programa de vigilancia masiva porque temía un "debate público perjudicial" sobre la escala de sus actividades que podría llevar a desafíos legales en su contra. [230]

The Guardian reveló que la NSA había estado monitoreando las conversaciones telefónicas de 35 líderes mundiales después de que un funcionario de otro departamento del gobierno de Estados Unidos le dio los números. Un memorando confidencial reveló que la NSA alentó a los altos funcionarios de departamentos como la Casa Blanca , el Estado y el Pentágono a compartir sus "Rolodexes" para que la agencia pudiera agregar los números de teléfono de los principales políticos extranjeros a sus sistemas de vigilancia. Reaccionando a la noticia, la líder alemana Angela Merkel , que llegó a Bruselas para una cumbre de la UE , acusó a Estados Unidos de abuso de confianza y dijo: "Necesitamos tener confianza en nuestros aliados y socios, y esto ahora debe establecerse una vez más. Repito que espiar entre amigos no es nada aceptable contra nadie, y eso vale para todos los ciudadanos de Alemania ". [228] La NSA recopiló en 2010 datos sobre las ubicaciones de los teléfonos móviles de los estadounidenses comunes, pero luego los interrumpió porque no tenía "valor operativo". [231]

Bajo el programa MUSCULAR de Gran Bretaña , la NSA y el GCHQ han entrado en secreto en los principales enlaces de comunicaciones que conectan los centros de datos de Yahoo y Google en todo el mundo y, por lo tanto, obtuvieron la capacidad de recopilar metadatos y contenido a voluntad de cientos de millones de cuentas de usuario. [232] [233] [234] [235] [236]

El teléfono móvil de la canciller alemana, Angela Merkel, podría haber sido intervenido por la inteligencia estadounidense. [237] [238] [239] [240] [241] [242] [243] Según el Spiegel este seguimiento se remonta a 2002 [244] [245] y finalizó en el verano de 2013, [229] mientras que el El New York Times informó que Alemania tiene pruebas de que la vigilancia de Merkel por la NSA comenzó durante el mandato de George W. Bush . [246] Después de enterarse por la revista Der Spiegel de que la NSA ha estado escuchando su teléfono móvil personal, Merkel comparó las prácticas de espionaje de la NSA con las de la Stasi . [247] Der Spiegel informó en marzo de 2014 que Merkel también había sido incluida en una lista de vigilancia de la NSA junto con otros 122 líderes mundiales. [248]

El 31 de octubre de 2013, Hans-Christian Ströbele , miembro del Bundestag alemán , se reunió con Snowden en Moscú y reveló la disposición del ex contratista de inteligencia para informar al gobierno alemán sobre el espionaje de la NSA. [249]

Un programa de recopilación de inteligencia de señales altamente sensible conocido como Stateroom implica la interceptación del tráfico de radio, telecomunicaciones e Internet. Se opera desde las misiones diplomáticas de los Cinco Ojos (Australia, Gran Bretaña, Canadá, Nueva Zelanda, Estados Unidos) en numerosos lugares del mundo. El programa que se lleva a cabo en las misiones diplomáticas de EE. UU. Está dirigido en conjunto por las agencias de inteligencia de EE. UU. NSA y CIA en un grupo de empresa conjunta llamado " Special Collection Service " (SCS), cuyos miembros trabajan encubiertos en áreas protegidas de las embajadas y consulados estadounidenses, donde están acreditados oficialmente como diplomáticos y, como tales, disfrutan de privilegios especiales. Bajo protección diplomática, pueden mirar y escuchar sin obstáculos. El SCS, por ejemplo, utilizó la Embajada de Estados Unidos cerca de la Puerta de Brandenburgo en Berlín para monitorear las comunicaciones en el distrito gubernamental de Alemania con su parlamento y la sede del gobierno. [243] [250] [251] [252]

Bajo el programa de vigilancia de camarotes, Australia opera instalaciones de vigilancia clandestinas para interceptar llamadas telefónicas y datos en gran parte de Asia. [251] [253]

En Francia, la NSA se dirigió a personas pertenecientes al mundo de los negocios, la política o la administración estatal francesa. La NSA supervisó y registró el contenido de las comunicaciones telefónicas y el historial de las conexiones de cada objetivo, es decir, los metadatos. [254] [255] La operación de vigilancia real fue realizada por agencias de inteligencia francesas en nombre de la NSA. [65] [256] La cooperación entre Francia y la NSA fue confirmada por el Director de la NSA, Keith B. Alexander , quien afirmó que los servicios de inteligencia extranjeros recopilaron registros telefónicos en "zonas de guerra" y "otras áreas fuera de sus fronteras" y se los proporcionó a la NSA. [257]

El periódico francés Le Monde también reveló nuevas diapositivas de PRISM y Upstream (Ver páginas 4, 7 y 8) provenientes de la presentación "Descripción general de PRISM / US-984XN". [258]

En España, la NSA interceptó las conversaciones telefónicas, mensajes de texto y correos electrónicos de millones de españoles y espió a miembros del gobierno español. [259] Entre el 10 de diciembre de 2012 y el 8 de enero de 2013, la NSA recopiló metadatos sobre 60 millones de llamadas telefónicas en España. [260]

Según documentos filtrados por Snowden, la vigilancia de los ciudadanos españoles fue realizada conjuntamente por la NSA y las agencias de inteligencia de España. [261] [262]

El 4 de octubre de 2013, The Washington Post publicó una presentación de PowerPoint filtrada por Snowden, que mostraba cómo la NSA había comprometido la red encriptada Tor que está siendo empleada por cientos de miles de personas para eludir las "políticas de Internet de los estados nacionales". Al explotar en secreto un complemento de JavaScript , la NSA pudo descubrir las identidades de varios usuarios anónimos de Internet , como disidentes, terroristas y otros objetivos.

noviembre

El New York Times informó que la NSA lleva a cabo un esfuerzo de espionaje, denominado Operación Dreadnought, contra el líder iraní, el ayatolá Ali Khamenei . Durante su visita de 2009 al Kurdistán iraní , la agencia colaboró ​​con el GCHQ y la Agencia Nacional de Inteligencia Geoespacial de EE. UU. , Recopilando transmisiones de radio entre aviones y aeropuertos, examinando el convoy de Khamenei con imágenes de satélite y enumerando estaciones de radar militares. Según la historia, un objetivo de la operación es la "toma de huellas dactilares de las comunicaciones": la capacidad de distinguir las comunicaciones de Khamenei de las de otras personas en Irán . [263]

La misma historia reveló una operación con nombre en código Ironavenger, en la que la NSA interceptó correos electrónicos enviados entre un país aliado de Estados Unidos y el gobierno de "un adversario". El aliado estaba llevando a cabo un ataque de spear-phishing : sus correos electrónicos contenían malware . La NSA reunió documentos y credenciales de inicio de sesión pertenecientes al país enemigo, junto con el conocimiento de las capacidades del aliado para atacar computadoras . [263]

Según el diario británico The Independent , la agencia de inteligencia británica GCHQ mantiene un puesto de escucha en el techo de la embajada británica en Berlín que es capaz de interceptar llamadas de teléfonos móviles, datos wi-fi y comunicaciones de larga distancia en toda la capital alemana. incluidos los edificios gubernamentales adyacentes como el Reichstag (sede del parlamento alemán) y la Cancillería (sede del jefe de gobierno de Alemania) agrupados alrededor de la Puerta de Brandenburgo . [264]

Operando bajo el nombre en clave "Quantum Insert", GCHQ creó un sitio web falso disfrazado de LinkedIn , un sitio web social utilizado para redes profesionales , como parte de sus esfuerzos para instalar software de vigilancia en las computadoras del operador de telecomunicaciones Belgacom . [265] [266] [267] Además, la sede del cártel petrolero OPEP fue infiltrada por el GCHQ, así como por la NSA, que pinchó las computadoras de nueve empleados de la OPEP y monitoreó al Secretario General de la OPEP . [265]

Durante más de tres años, GCHQ ha estado utilizando un sistema de monitoreo automatizado con el nombre en código "Royal Concierge" para infiltrarse en los sistemas de reservaciones de al menos 350 hoteles prestigiosos en muchas partes diferentes del mundo con el fin de orientar, buscar y analizar reservas para detectar diplomáticos. y funcionarios gubernamentales. [268] Probado por primera vez en 2010, el objetivo del "Royal Concierge" es rastrear los planes de viaje de los diplomáticos y, a menudo, se complementa con métodos de vigilancia relacionados con la inteligencia humana (HUMINT). Otras operaciones encubiertas incluyen las escuchas telefónicas de los teléfonos de las habitaciones y las máquinas de fax utilizadas en los hoteles seleccionados, así como el monitoreo de las computadoras conectadas a la red del hotel. [268]

En noviembre de 2013, la Australian Broadcasting Corporation y The Guardian revelaron que la Australian Signals Directorate (DSD) había intentado escuchar las llamadas telefónicas privadas del presidente de Indonesia y su esposa. El ministro de Relaciones Exteriores de Indonesia, Marty Natalegawa , confirmó que él y el presidente se habían puesto en contacto con el embajador en Canberra. Natalegawa dijo que cualquier interceptación de los teléfonos personales de los políticos indonesios "viola todos los instrumentos decentes y legales que se me ocurren: nacionales en Indonesia, nacionales en Australia, también internacionales". [269]

Otros políticos indonesios de alto rango a los que apunta el DSD incluyen:

  • Boediono [270] (Vicepresidente)
  • Jusuf Kalla [270] (ex vicepresidente)
  • Dino Patti Djalal [270] (Embajador en los Estados Unidos)
  • Andi Mallarangeng [270] (portavoz del Gobierno)
  • Hatta Rajasa [270] (Secretaria de Estado)
  • Sri Mulyani Indrawati [270] (ex ministro de Finanzas y actual director gerente del Banco Mundial )
  • Widodo Adi Sutjipto [270] (ex comandante en jefe de las fuerzas armadas)
  • Sofyan Djalil [270] (Asesora superior del gobierno)

Con el título " Impacto y actualización de 3G ", una presentación clasificada filtrada por Snowden reveló los intentos del ASD / DSD de mantenerse al día con el despliegue de la tecnología 3G en Indonesia y en todo el sudeste asiático. El lema de ASD / DSD colocado al final de cada página dice: "Revele sus secretos, proteja los nuestros". [270]

En virtud de un acuerdo secreto aprobado por los funcionarios de inteligencia británicos, la NSA ha estado almacenando y analizando los registros de Internet y correo electrónico de ciudadanos británicos desde 2007. La NSA también propuso en 2005 un procedimiento para espiar a los ciudadanos del Reino Unido y otras naciones de Five-Eyes. alianza , incluso cuando el gobierno socio haya denegado explícitamente el permiso de EE. UU. para hacerlo. Según la propuesta, los países socios no deben ser informados sobre este tipo particular de vigilancia ni sobre el procedimiento para hacerlo. [40]

Hacia fines de noviembre, The New York Times publicó un informe interno de la NSA que describe los esfuerzos de la agencia para expandir sus capacidades de vigilancia. [271] El documento de cinco páginas afirma que la ley de los Estados Unidos no se ha mantenido al día con las necesidades de la NSA de llevar a cabo una vigilancia masiva en la "edad de oro" de la inteligencia de señales , pero hay motivos para el optimismo porque, en el Las propias palabras de la NSA:

La cultura de cumplimiento, que ha permitido al pueblo estadounidense confiar a la NSA autoridades extraordinarias, no se verá comprometida ante tantas demandas, incluso si perseguimos agresivamente a las autoridades legales ... [272]

El informe, titulado " Estrategia SIGINT 2012-2016", también dijo que Estados Unidos tratará de influir en el "mercado mundial de cifrado comercial" a través de "relaciones comerciales", y enfatizó la necesidad de "revolucionar" el análisis de su vasta colección de datos para "Aumentar radicalmente el impacto operativo". [271]

El 23 de noviembre de 2013, el periódico holandés NRC Handelsblad informó que los Países Bajos fueron el blanco de las agencias de inteligencia estadounidenses inmediatamente después de la Segunda Guerra Mundial . Este período de vigilancia duró de 1946 a 1968, y también incluyó la interceptación de las comunicaciones de otros países europeos como Bélgica, Francia, Alemania Occidental y Noruega. [273] El periódico holandés también informó que la NSA infectó más de 50.000 redes informáticas en todo el mundo, a menudo de forma encubierta, con software espía malicioso, a veces en cooperación con las autoridades locales, diseñado para robar información confidencial. [43] [274]

El 23 de noviembre de 2013, el periódico holandés NRC Handelsblad publicó una presentación ultrasecreta de la NSA filtrada por Snowden, que muestra cinco "Clases de Accesos" que la NSA utiliza en sus operaciones mundiales de inteligencia de señales . [43] [274] Estas cinco "clases de accesos" son:
   3ª PARTE / ENLACE: se refiere a los datos proporcionados por los socios internacionales de la NSA. En el marco del Acuerdo UKUSA , estos socios internacionales se conocen como "terceros".
   REGIONAL: se refiere a más de 80 Servicios Especiales de Recolección (SCS) regionales . El SCS es un programa de presupuesto negro operado por la NSA y la CIA, con operaciones basadas en muchas ciudades como Atenas , Bangkok , Berlín, Brasilia , Budapest , Frankfurt, Ginebra , Lagos , Milán, Nueva Delhi, París, Praga , Viena, y Zagreb , entre otros, dirigidos a América Central, la Península Arábiga , Asia Oriental y Europa Continental .
   CNE : abreviatura de " Explotación de redes informáticas ". Lo lleva a cabo una unidad especial de guerra cibernética de la NSA conocida como Tailored Access Operations (TAO), que infectó más de 50.000 redes informáticas en todo el mundo con software malicioso diseñado para robar información confidencial, y está dirigido principalmente a Brasil , China, Egipto e India. , México , Arabia Saudita y partes de Europa del Este
   CABLE GRANDE: 20 puntos de acceso importantes, muchos de ellos ubicados dentro de los Estados Unidos
   FORNSAT : abreviatura de "Colección de satélites extranjeros". Se refiere a las interceptaciones de satélites que procesan datos utilizados por otros países como Gran Bretaña, Noruega , Japón y Filipinas .

diciembre

Según los documentos clasificados filtrados por Snowden, la Dirección de Señales de Australia (ASD), anteriormente conocida como Dirección de Señales de Defensa, se había ofrecido a compartir información de inteligencia que había recopilado con las otras agencias de inteligencia del Acuerdo UKUSA . Los datos compartidos con países extranjeros incluyen "metadatos masivos, no seleccionados y no minimizados" que había recopilado. El ASD proporcionó dicha información con la condición de que no se atacara a ningún ciudadano australiano. En ese momento, el ASD evaluó que "la recopilación no intencionada [de metadatos de ciudadanos australianos] no se considera un problema importante". Si posteriormente se identificaba a un objetivo como ciudadano australiano, se requería que se contactara al ASD para garantizar que se pudiera solicitar una orden judicial. Se consideró si la "información médica, legal o religiosa" se trataría automáticamente de manera diferente a otros tipos de datos; sin embargo, se tomó la decisión de que cada agencia tomaría tales determinaciones caso por caso. [275] El material filtrado no especifica de dónde el ASD había recopilado la información de inteligencia, sin embargo, la Sección 7 (a) de la Ley de Servicios de Inteligencia de 2001 (Commonwealth) establece que el papel del ASD es "... obtener inteligencia sobre las capacidades, intenciones o actividades de personas u organizaciones fuera de Australia ... ". [276] Como tal, es posible que las existencias de inteligencia de metadatos de ASD se centraran en la recopilación de inteligencia extranjera y estuvieran dentro de los límites de la ley australiana.

El Washington Post reveló que la NSA ha estado rastreando la ubicación de los teléfonos móviles de todo el mundo conectando los cables que conectan las redes móviles a nivel mundial y que sirven tanto a los teléfonos móviles estadounidenses como a los extranjeros. En el proceso de hacerlo, la NSA recopila más de cinco mil millones de registros de ubicaciones de teléfonos a diario. Esto permite a los analistas de la NSA mapear las relaciones de los propietarios de teléfonos celulares al correlacionar sus patrones de movimiento a lo largo del tiempo con miles o millones de otros usuarios de teléfonos que se cruzan en su camino. [277] [278] [279] [280] [281] [282] [283] [284]

El Washington Post también informó que tanto GCHQ como la NSA utilizan datos de ubicación y archivos de seguimiento de publicidad generados a través de la navegación normal en Internet (con cookies operadas por Google, conocidas como "Pref") para identificar objetivos de piratería gubernamental y reforzar la vigilancia. [285] [286] [287]

El Servicio de Inteligencia de Noruega (NIS), que coopera con la NSA, ha obtenido acceso a objetivos rusos en la península de Kola y otros objetivos civiles. En general, el NIS proporciona información a la NSA sobre "Políticos", "Energía" y "Armamento". [288] Un memorando ultrasecreto de la NSA enumera los años siguientes como hitos del acuerdo SIGINT entre Noruega y los Estados Unidos de América, o Acuerdo NORUS :

  • 1952 - Año de inicio informal de la cooperación entre el NIS y el NSA [289]
  • 1954 - Formalización del acuerdo [289]
  • 1963 - Prórroga del acuerdo de cobertura de inteligencia de señales de instrumentación extranjera (FISINT) [289]
  • 1970 - Ampliación del acuerdo de cobertura de inteligencia electrónica (ELINT) [289]
  • 1994 - Prórroga del acuerdo de cobertura de inteligencia de comunicaciones (COMINT) [289]

La NSA considera que NIS es uno de sus socios más confiables. Ambas agencias también cooperan para descifrar los sistemas de cifrado de objetivos mutuos. Según la NSA, Noruega no ha hecho objeciones a sus solicitudes de la NIS. [289]

El 5 de diciembre, Sveriges Television informó que el Establecimiento de Radio de Defensa Nacional (FRA) ha estado llevando a cabo una operación de vigilancia clandestina en Suecia, dirigida a la política interna de Rusia. La operación se llevó a cabo en nombre de la NSA, recibiendo los datos que le entregó la FRA. [290] [291] La operación de vigilancia sueco-estadounidense también apuntó a los intereses energéticos rusos, así como a los estados bálticos . [292] Como parte del Acuerdo UKUSA , Suecia firmó un tratado secreto en 1954 con los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda, en relación con la colaboración y el intercambio de inteligencia. [293]

Como resultado de las revelaciones de Snowden, se cuestionó la noción de neutralidad sueca en la política internacional. [294] En un documento interno que data del año 2006, la NSA reconoció que su "relación" con Suecia está "protegida en el nivel TOP SECRET debido a la neutralidad política de esa nación ". [295] Los detalles específicos de la cooperación de Suecia con los miembros del Acuerdo UKUSA incluyen:

  • A la FRA se le ha otorgado acceso a XKeyscore , una base de datos analítica de la NSA. [296]
  • Suecia actualizó la NSA sobre los cambios en la legislación sueca que proporcionó el marco legal para el intercambio de información entre la FRA y el Servicio de Seguridad Sueco . [54]
  • Desde enero de 2013, un analista antiterrorista de la NSA ha estado destinado en la capital sueca de Estocolmo [54].
  • La NSA, GCHQ y la FRA firmaron un acuerdo en 2004 que permite a la FRA colaborar directamente con la NSA sin tener que consultar a GCHQ. [54] Aproximadamente cinco años después, el Riksdag aprobó un controvertido cambio legislativo , permitiendo brevemente a la FRA monitorear las señales inalámbricas y por cable que pasan por la frontera sueca sin una orden judicial, [297] al tiempo que introduce varias disposiciones diseñadas para proteger la privacidad. de individuos, según la propuesta original. [298] Esta legislación fue enmendada 11 meses después, [299] en un esfuerzo por fortalecer la protección de la privacidad al hacer que las órdenes judiciales sean un requisito e imponer varios límites a la recopilación de inteligencia. [300] [301] [302]

Según documentos filtrados por Snowden, las operaciones de fuentes especiales de la NSA han estado compartiendo información que contiene "inicios de sesión, cookies y GooglePREFID" con la división de operaciones de acceso a medida de la NSA, así como con la agencia británica GCHQ. [303]

Durante la cumbre del G-20 en Toronto de 2010 , la embajada de Estados Unidos en Ottawa se transformó en un puesto de mando de seguridad durante una operación de espionaje de seis días que fue realizada por la NSA y coordinada estrechamente con Communications Security Establishment Canada (CSEC). El objetivo de la operación de espionaje era, entre otros, obtener información sobre el desarrollo internacional, la reforma bancaria y contrarrestar el proteccionismo comercial para respaldar los "objetivos de la política estadounidense". [304] En nombre de la NSA, la CSEC ha establecido puestos de espionaje encubiertos en 20 países de todo el mundo. [10]

En Italia, el Servicio de Recolección Especial de la NSA mantiene dos puestos de vigilancia separados en Roma y Milán . [305] Según un memorando secreto de la NSA con fecha de septiembre de 2010, la embajada italiana en Washington, DC ha sido blanco de dos operaciones de espionaje de la NSA:

  • Bajo el nombre en clave "Bruneau", que se refiere a la misión "Lifesaver", la NSA extrae toda la información almacenada en las computadoras de la embajada y crea imágenes electrónicas de unidades de disco duro . [305]
  • Bajo el nombre en clave "Hemlock", que se refiere a la misión "Highlands", la NSA obtiene acceso a las comunicaciones de la embajada a través de "implantes" físicos. [305]

Debido a la preocupación de que las redes terroristas o criminales puedan comunicarse en secreto a través de juegos de computadora, la NSA, GCHQ, CIA y el FBI han estado llevando a cabo vigilancia y recolectando datos de las redes de muchos juegos en línea, incluidos los juegos de rol en línea multijugador masivo ( MMORPG) como World of Warcraft , así como mundos virtuales como Second Life y la consola de juegos Xbox . [306] [307] [308] [309]

La NSA ha descifrado la tecnología de cifrado de teléfonos móviles más utilizada, A5 / 1 . Según un documento clasificado filtrado por Snowden, la agencia puede "procesar A5 / 1 cifrado" incluso cuando no ha adquirido una clave de cifrado. [310] Además, la NSA utiliza varios tipos de infraestructura de telefonía móvil, como los enlaces entre redes de operadores, para determinar la ubicación de un usuario de teléfono móvil rastreado por los registros de ubicación de visitantes . [311]

El juez del tribunal de distrito de EE. UU. Para el Distrito de Columbia, Richard Leon, declaró [312] [313] [314] [315] [316] [317] el 16 de diciembre de 2013 que la recopilación masiva de metadatos de los registros telefónicos de los estadounidenses por la Agencia de Seguridad Nacional probablemente viola la prohibición de la cuarta enmienda de registros e incautaciones irrazonables . [318] Leon accedió a la solicitud de una orden judicial preliminar que bloquea la recopilación de datos telefónicos para dos demandantes privados (Larry Klayman, un abogado conservador, y Charles Strange, padre de un criptólogo asesinado en Afganistán cuando su helicóptero fue derribado en 2011). [319] y ordenó al gobierno que destruyera cualquiera de sus registros que se hayan reunido. Pero el juez suspendió la acción sobre su fallo en espera de una apelación del gobierno, reconociendo en su opinión de 68 páginas los "importantes intereses de seguridad nacional en juego en este caso y la novedad de las cuestiones constitucionales". [318]

Sin embargo, el juez federal William H. Pauley III en la ciudad de Nueva York dictaminó [320] que el sistema global de recopilación de datos telefónicos del gobierno de EE. UU. Es necesario para frustrar posibles ataques terroristas, y que solo puede funcionar si se reciben las llamadas de todos. Juez de distrito de EE. UU. Pauley También dictaminó que el Congreso estableció legalmente el programa y que no viola los derechos constitucionales de nadie. El juez también concluyó que los datos telefónicos que la NSA estaba analizando no pertenecían a los usuarios de teléfonos, sino a las compañías telefónicas. Además, dictaminó que cuando la NSA obtiene esos datos de las compañías telefónicas y luego los investiga para encontrar vínculos entre las personas que llaman y los terroristas potenciales, este uso adicional de los datos ni siquiera fue una búsqueda bajo la Cuarta Enmienda. También concluyó que el precedente dominante es Smith v. Maryland : "El fundamento de Smith es que un individuo no tiene expectativas legítimas de privacidad en la información proporcionada a terceros", escribió el juez Pauley. [321] [322] [323] [324] La Unión Estadounidense de Libertades Civiles declaró el 2 de enero de 2012 que apelará la decisión del juez Pauley de que la NSA a granel la recopilación de registros telefónicos es legal. "El gobierno tiene un interés legítimo en rastrear las asociaciones de presuntos terroristas, pero rastrear esas asociaciones no requiere que el gobierno someta a todos los ciudadanos a vigilancia permanente", dijo el subdirector legal de la ACLU, Jameel Jaffer, en un comunicado. [325]

En los últimos años, las agencias de inteligencia estadounidenses y británicas realizaron la vigilancia de más de 1.100 objetivos, incluida la oficina de un primer ministro israelí, jefes de organizaciones de ayuda internacional, compañías de energía extranjeras y un funcionario de la Unión Europea involucrado en batallas antimonopolio con empresas de tecnología estadounidenses. [326]

La revista de noticias alemana Der Spiegel filtró un catálogo de dispositivos y software de alta tecnología desarrollados por Tailored Access Operations (TAO) de la NSA . [327] El catálogo, que data de 2008, reveló la existencia de dispositivos especiales modificados para capturar capturas de pantalla de computadora y unidades flash USB secretamente equipadas con transmisores de radio para transmitir datos robados a través de ondas de radio, y estaciones base falsas destinadas a interceptar señales de teléfonos móviles. como muchos otros dispositivos secretos e implantes de software enumerados aquí:

Implantes informáticos
  • SPARROW II : dispositivo móvil que funciona como un sistema de recolección WLAN

  • FIREWALK : implante de hardware para recopilar tráfico de red Gigabit Ethernet

  • GINSU - Software que extiende la persistencia de la aplicación para el implante CNE (Computer Network Explitation ) KONGUR

  • IRATEMONK : reemplaza los registros de arranque maestros (MBR) de varios fabricantes de discos duros

  • SWAP : aprovecha el BIOS de la placa base antes de que se cargue el sistema operativo

  • WISTFULTOLL : implante de software que aprovecha Windows Management Instrumentation (WMI) para transferir datos

  • HOWLERMONKEY - corto a medio alcance de radiofrecuencia (RF) de transceptor

  • NIGHTSTAND : dispositivo móvil que introduce el software NSA en computadoras a una distancia de hasta 13 km (8 mi) a través de una LAN inalámbrica

  • COTTONMOUTH-I - Implante de unidad flash USB

  • COTTONMOUTH-II - Implante USB

  • COTTONMOUTH-III - Implante USB

  • JUNIORMINT - Núcleo digital empaquetado en una placa de circuito impreso (PCB) y un chip abatible

  • MAESTRO-II - Núcleo digital miniaturizado empaquetado en un módulo de múltiples chips (MCM)

  • TRINITY - Núcleo digital miniaturizado empaquetado en un módulo de múltiples chips (MCM)

  • SOMBERKNAVE : implante de software para Windows XP que proporciona acceso encubierto a Internet para los objetivos de la NSA

  • SURLYSPAWN - Dispositivo para el registro de pulsaciones de teclas

  • RAGEMASTER : implante de hardware oculto en el cable VGA de una computadora para capturar capturas de pantalla y video

Implantes de servidor e implantes de firewall
  • IRONCHEF : implante de software que funciona como un sistema BIOS permanente

  • DEITYBOUNCE implante de software para su inserción en - Dell PowerEdge servidores

  • JETPLOW : instala una puerta trasera dirigida a los firewalls Cisco PIX y ASA

  • HALLUXWATER : instala una puerta trasera dirigida a los firewalls Eudemon de Huawei

  • FEEDTROUGH : instala una puerta trasera dirigida a numerosos firewalls de Juniper Networks

  • GOURMETTROUGH : instala una puerta trasera dirigida a numerosos firewalls de Juniper Networks

  • SOUFFLETROUGH - Implante de BIOS para firewalls de las series Juniper SSG300 y SSG 500

Dispositivos de escucha encubiertos
  • LOUDAUTO - Dispositivo de escucha encubierto

  • NIGHTWATCH - Dispositivo para la reconstrucción de señales pertenecientes a sistemas de destino

  • CTX4000 : unidad portátil de radar de onda continua (CRW) para iluminar un sistema objetivo para la colección Dropmire

  • PHOTOANGLO : sucesor del CTX4000 , desarrollado conjuntamente por la NSA y el GCHQ

  • TAWDRYYARD - Dispositivo que funciona como una frecuencia de radio (RF) retrorreflector

Implantes de teléfonos móviles y productos relacionados
  • PICASSO - Modificado GSM teléfono

  • GENESIS - Modificado Motorola SLVR L9 teléfono

  • CROSSBEAM - Módulo GSM para teléfonos móviles comerciales

  • CANDYGRAM : imita la torre celular GMS de las redes específicas

  • DROPOUTJEEP - Implante de software para el sistema operativo iOS del iPhone

  • GOPHERSET : implante de software para tarjetas de módulo de identidad de abonado (SIM) GSM que extrae libretas de direcciones , mensajes de texto SMS ( Servicio de mensajes cortos ) e información de registro de llamadas

  • MONKEYCALENDAR : implante de software para tarjetas de módulo de identidad de abonado (SIM) GSM que extrae información de geolocalización

  • TOTECHASER : implante de Windows CE que se dirige al teléfono Thuraya

  • TOTEGHOSTLY 2.0 : implante de software para Windows Mobile capaz de recuperar mensajes de texto SMS ( servicio de mensajes cortos ), correo de voz y listas de contactos, así como encender micrófonos y cámaras integrados

La división Tailored Access Operations (TAO) de la NSA interceptó los envíos de computadoras y portátiles para instalar software espía e implantes físicos en dispositivos electrónicos. Esto se hizo en estrecha colaboración con el FBI y la CIA. [327] [328] [329] [330] [331] [332] [333] Los funcionarios de la NSA respondieron a los informes de Spiegel con una declaración que decía: "Las operaciones de acceso personalizadas son un activo nacional único que está en primera línea de permitir que la NSA defienda a la nación ya sus aliados. El trabajo [de TAO] se centra en la explotación de redes informáticas en apoyo de la recopilación de inteligencia extranjera ". [334]

En una divulgación separada no relacionada con Snowden, se descubrió que el público francés de Trésor , que dirige una autoridad de certificación , emitió certificados falsos haciéndose pasar por Google para facilitar el espionaje de los empleados del gobierno francés a través de ataques de intermediarios . [335]

El 4 de diciembre de 2013, The Washington Post publicó un gráfico interno de la NSA que ilustra el alcance de la recopilación masiva de registros de ubicación de teléfonos móviles de la agencia, que asciende a unos cinco mil millones por día. [277] Los registros se almacenan en una enorme base de datos conocida como FASCIA , que recibió más de 27 terabytes de datos de ubicación en siete meses. [336]

2014

enero

La NSA está trabajando para construir una poderosa computadora cuántica capaz de romper todo tipo de cifrado. [337] [338] [339] [340] [341] La iniciativa forma parte de un programa de investigación de 79,7 millones de dólares EE.UU. conocido como "Objetivos duros penetrantes". Se trata de una extensa investigación llevada a cabo en grandes salas blindadas conocidas como jaulas de Faraday , que están diseñadas para evitar que la radiación electromagnética entre o salga. [338] Actualmente, la NSA está cerca de producir bloques de construcción básicos que permitirán a la agencia obtener un "control cuántico completo en dos qubits de semiconductores ". [338] Una vez que una computadora cuántica se construye con éxito, permitiría a la NSA desbloquear el cifrado que protege los datos en poder de los bancos, compañías de tarjetas de crédito, minoristas, corredurías, gobiernos y proveedores de atención médica. [337]

Según The New York Times , la NSA está monitoreando aproximadamente 100,000 computadoras en todo el mundo con un software espía llamado Quantum. Quantum permite a la NSA realizar vigilancia en esas computadoras, por un lado, y también puede crear una autopista digital para lanzar ciberataques, por otro lado. Entre los objetivos se encuentran los militares chinos y rusos, pero también las instituciones comerciales dentro de la Unión Europea. El NYT también informó que la NSA puede acceder y alterar computadoras que no están conectadas a Internet por una tecnología secreta en uso por la NSA desde 2008. El requisito previo es la inserción física del hardware de radiofrecuencia por un espía, un fabricante o un usuario involuntario. La tecnología se basa en un canal encubierto de ondas de radio que se pueden transmitir desde pequeñas placas de circuitos y tarjetas USB insertadas subrepticiamente en las computadoras. En algunos casos, se envían a una estación de retransmisión del tamaño de un maletín que las agencias de inteligencia pueden instalar a millas de distancia del objetivo. La tecnología también puede transmitir malware a la computadora infectada. [43]

Channel 4 y The Guardian revelaron la existencia de Dishfire , una base de datos masiva de la NSA que recopila cientos de millones de mensajes de texto a diario. [342] GCHQ ha tenido acceso completo a la base de datos, que utiliza para obtener información personal de los británicos aprovechando una laguna legal. [343]

Cada día, la base de datos recibe y almacena las siguientes cantidades de datos:

  • Datos de geolocalización de más de 76.000 mensajes de texto y otra información sobre viajes [344]
  • Más de 110.000 nombres, obtenidos de tarjetas comerciales electrónicas [344]
  • Más de 800.000 transacciones financieras que se obtienen mediante pagos de texto a texto o mediante la vinculación de tarjetas de crédito a usuarios de teléfonos [344]
  • Detalles de 1,6 millones de cruces fronterizos basados ​​en la interceptación de alertas de itinerancia de la red [344]
  • Más de 5 millones de alertas de llamadas perdidas [344]
  • Aproximadamente 200 millones de mensajes de texto de todo el mundo [342]

La base de datos se complementa con una herramienta analítica conocida como el programa Prefer, que procesa los mensajes SMS para extraer otros tipos de información, incluidos los contactos de las alertas de llamadas perdidas . [344]

El informe de la Junta de Supervisión de la Privacidad y las Libertades Civiles sobre la vigilancia masiva se publicó el 23 de enero de 2014. Recomienda finalizar los metadatos telefónicos masivos, es decir, registros telefónicos masivos: números de teléfono marcados, tiempos y duraciones de llamadas, pero no recopilación de contenido de llamadas: recopilación programa, para crear un "Defensor Especial" que participe en algunos casos ante el juez de la corte FISA y para publicar decisiones FISC futuras y pasadas "que involucren interpretaciones novedosas de FISA u otras cuestiones importantes de ley, tecnología o cumplimiento". [345] [346] [347]

Según una divulgación conjunta de The New York Times , The Guardian y ProPublica , [348] [349] [350] [351] [352] la NSA y GCHQ han comenzado a trabajar juntos para recopilar y almacenar datos de docenas de aplicaciones para teléfonos inteligentes software a más tardar en 2007. Un informe de GCHQ de 2008, filtrado por Snowden, afirma que "cualquiera que utilice Google Maps en un teléfono inteligente está trabajando para respaldar un sistema de GCHQ". La NSA y GCHQ han intercambiado recetas para varios propósitos, como capturar datos de ubicación y planes de viaje que se hacen cuando un objetivo usa Google Maps , y aspirar libretas de direcciones , listas de amigos , registros telefónicos y datos geográficos incrustados en fotos publicadas en las versiones móviles. de numerosas redes sociales como Facebook, Flickr , LinkedIn , Twitter y otros servicios. En un informe separado de 20 páginas fechado en 2012, GCHQ citó el popular juego para teléfonos inteligentes " Angry Birds " como un ejemplo de cómo se podría usar una aplicación para extraer datos de los usuarios. En conjunto, tales formas de recopilación de datos permitirían a las agencias recopilar información vital sobre la vida de un usuario, incluido su país de origen, ubicación actual (a través de la geolocalización ), edad, género, código postal , estado civil , ingresos, etnia , sexo orientación , nivel educativo, número de hijos, etc. [353] [354]

Un documento GCHQ, de agosto de 2012 proporcionó detalles de la chillona Dolphin programa de vigilancia, que permite el GCHQ para conducir amplio, en tiempo real el seguimiento de los diversos medios de comunicación social características y tráfico de medios sociales como reproducciones de vídeo de YouTube, el botón Me gusta en Facebook y Blogspot / Blogger visita sin el conocimiento o consentimiento de las empresas que proporcionan esas funciones de redes sociales. El programa "Squeaky Dolphin" de la agencia puede recopilar, analizar y utilizar datos de YouTube, Facebook y Blogger en situaciones específicas en tiempo real con fines de análisis. El programa también recopila las direcciones de los miles de millones de videos que se ven a diario, así como información del usuario con fines de análisis. [355] [356] [357]

Durante la Conferencia de las Naciones Unidas sobre el Cambio Climático de 2009 en Copenhague, la NSA y sus socios de Five Eyes monitorearon las comunicaciones de los delegados de numerosos países. Esto se hizo para darles a sus propios responsables políticos una ventaja en la negociación. [358] [359]

El Communications Security Establishment Canada (CSEC) ha estado rastreando a los pasajeros aéreos canadienses a través de servicios Wi-Fi gratuitos en un importante aeropuerto canadiense. Los pasajeros que salieron de la terminal del aeropuerto continuaron siendo rastreados mientras se presentaban en otras ubicaciones de Wi-Fi en Canadá. En un documento de CSEC de mayo de 2012, la agencia describió cómo había obtenido acceso a dos sistemas de comunicaciones con más de 300.000 usuarios para identificar un objetivo imaginario específico. La operación se ejecutó en nombre de la NSA como una prueba para probar una nueva tecnología capaz de rastrear "cualquier objetivo que haga incursiones ocasionales en otras ciudades / regiones". Esta tecnología se compartió posteriormente con los socios canadienses de Five Eyes : Australia, Nueva Zelanda, Gran Bretaña y Estados Unidos. [360] [361] [362] [363]

El 27 de enero de 2014, The New York Times publicó [350] un documento interno de la NSA de una reunión de 2010 que detalla el alcance de la vigilancia de la agencia en los teléfonos inteligentes . Los datos recopilados incluyen la configuración del teléfono, las conexiones de red, el historial de navegación web , las listas de amigos , los documentos descargados, el uso de cifrado y los agentes de usuario. Observe la siguiente línea de texto en la parte inferior - " TOP SECRET // COMINT // REL TO USA, FVEY " - que se utiliza para indicar que este documento ultrasecreto está relacionado con la inteligencia de comunicaciones (COMINT) y se puede acceder a él mediante EE. UU. Y sus socios de Five Eyes (FVEY) en Australia, Gran Bretaña, Canadá y Nueva Zelanda

febrero

Según una investigación de Süddeutsche Zeitung y la cadena de televisión NDR, el teléfono móvil del excanciller alemán Gerhard Schröder fue monitoreado desde 2002 en adelante, según se informa debido a la oposición de su gobierno a la intervención militar en Irak . La fuente de la información más reciente es un documento filtrado por Edward Snowden. El documento, que contiene información sobre la Lista Nacional de Requisitos de Firma (NSRL, por sus siglas en inglés), se había interpretado anteriormente como una referencia únicamente al móvil de Angela Merkel . Sin embargo, Süddeutsche Zeitung y NDR afirman tener la confirmación de personas con información privilegiada de la NSA de que la autorización de vigilancia no pertenece al individuo, sino al cargo político, que en 2002 todavía estaba en manos de Schröder. Según una investigación de los dos medios de comunicación, Schröder fue colocado en el número 388 de la lista, que contiene los nombres de personas e instituciones que serán vigiladas por la NSA. [364] [365] [366] [367]

GCHQ lanzó un ciberataque a la red de activistas " Anonymous ", utilizando un ataque de denegación de servicio (DoS) para cerrar una sala de chat frecuentada por los miembros de la red y espiarlos. El ataque, denominado Rolling Thunder, fue realizado por una unidad del GCHQ conocida como Joint Threat Research Intelligence Group (JTRIG). La unidad descubrió con éxito las verdaderas identidades de varios miembros de Anonymous. [368] [369] [370] [371]

El programa de metadatos de telefonía masiva de la Sección 215 de la NSA, que busca almacenar registros de todas las llamadas realizadas en los EE. UU., Está recopilando menos del 30 por ciento de los registros de llamadas de todos los estadounidenses debido a la incapacidad de seguir el ritmo de la explosión en el uso de teléfonos celulares según el Washington Post. . El controvertido programa permite a la NSA, después de una orden otorgada por el Tribunal secreto de Vigilancia de Inteligencia Extranjera, registrar los números, la duración y la ubicación de cada llamada de los operadores participantes. [372] [373]

The Intercept informó que el gobierno de EE. UU. Está utilizando principalmente la vigilancia de la NSA para apuntar a personas para ataques con aviones no tripulados en el extranjero. En su informe, el autor de The Intercept detalla los métodos defectuosos que se utilizan para localizar objetivos de ataques letales con drones, que provocan la muerte de personas inocentes. [374] Según el Washington Post, los analistas y recolectores de la NSA, es decir, el personal de la NSA que controla el equipo de vigilancia electrónica, utiliza las sofisticadas capacidades de vigilancia de la NSA para rastrear objetivos individuales geográficamente y en tiempo real, mientras que los drones y las unidades tácticas apuntan sus armas contra esos objetivos para capturarlos. fuera. [375]

Un bufete de abogados estadounidense no identificado, que se dice que es Mayer Brown , fue blanco de ASD de Australia . Según los documentos de Snowden, la ASD se había ofrecido a entregar estas comunicaciones interceptadas a la NSA. Esto permitió que las autoridades gubernamentales pudieran "continuar cubriendo las conversaciones, proporcionando inteligencia de gran utilidad para los clientes estadounidenses interesados". [376] [377]

Los documentos de la NSA y GCHQ revelaron que la organización anti-secreto WikiLeaks y otros grupos activistas fueron objeto de vigilancia gubernamental y enjuiciamiento penal. En particular, las direcciones IP de los visitantes de WikiLeaks se recopilaron en tiempo real, y el gobierno de EE. UU. Instó a sus aliados a presentar cargos penales contra el fundador de WikiLeaks, Julian Assange , debido a la publicación de los registros de guerra de Afganistán por parte de su organización . La organización WikiLeaks fue designada como "actor extranjero malicioso". [378]

Citando a un funcionario no identificado de la NSA en Alemania, Bild am Sonntag informó que mientras se obedecía la orden del presidente Obama de dejar de espiar a Merkel, la atención se había desplazado a molestar a otras figuras destacadas del gobierno y las empresas, incluido el ministro del Interior, Thomas de Maiziere , un íntimo confidente de Merkel. . Caitlin Hayden, asesora de seguridad del presidente Obama, fue citada en el informe del periódico diciendo: "Estados Unidos ha dejado en claro que recopila inteligencia exactamente de la misma manera que cualquier otro estado". [379] [380]

The Intercept revela que las agencias gubernamentales se están infiltrando en comunidades en línea y participando en "operaciones de bandera falsa" para desacreditar a los objetivos, entre ellos personas que no tienen nada que ver con el terrorismo o las amenazas a la seguridad nacional. Las dos tácticas principales que se utilizan actualmente son la inyección de todo tipo de material falso en Internet para destruir la reputación de sus objetivos; y el uso de las ciencias sociales y otras técnicas para manipular el discurso y el activismo en línea para generar resultados que considere deseables. [381] [382] [383] [384]

The Guardian informó que la agencia de vigilancia británica GCHQ, con la ayuda de la Agencia de Seguridad Nacional, interceptó y almacenó las imágenes de las cámaras web de millones de usuarios de Internet que no se sospechaba que cometieron irregularidades. El programa de vigilancia con nombre en código Optic Nerve recopiló imágenes fijas de los chats de cámaras web de Yahoo (una imagen cada cinco minutos) de forma masiva y las guardó en las bases de datos de la agencia. La agencia descubrió "que un número sorprendente de personas usan conversaciones de webcam para mostrar partes íntimas de su cuerpo a la otra persona", estimando que entre el 3% y el 11% de las imágenes de la webcam de Yahoo recolectadas por GCHQ contienen "desnudez indeseable". [385]

marcha

La NSA ha construido una infraestructura que le permite piratear de forma encubierta ordenadores a gran escala mediante el uso de sistemas automatizados que reducen el nivel de supervisión humana en el proceso. La NSA se basa en un sistema automatizado con nombre en código TURBINE que, en esencia, permite la gestión y el control automatizados de una gran red de implantes (una forma de malware transmitido de forma remota en dispositivos informáticos individuales seleccionados o de forma masiva en decenas de miles de dispositivos). Según lo citado por The Intercept , TURBINE está diseñado para "permitir que la red de implantes actual escale a un tamaño grande (millones de implantes) mediante la creación de un sistema que controla los implantes de forma automatizada por grupos en lugar de individualmente". [386] La NSA ha compartido muchos de sus archivos sobre el uso de implantes con sus homólogos de la denominada alianza de vigilancia Five Eyes: el Reino Unido, Canadá, Nueva Zelanda y Australia.

Entre otras cosas, gracias a TURBINE y su control sobre los implantes, la NSA es capaz de:

  • irrumpir en computadoras específicas y desviar datos de redes extranjeras de Internet y telefonía
  • infectar la computadora de un objetivo y filtrar archivos de un disco duro
  • grabar audio de forma encubierta desde el micrófono de una computadora y tomar instantáneas con su cámara web
  • Lanzar ciberataques corrompiendo e interrumpiendo la descarga de archivos o negando el acceso a sitios web.
  • exfiltrar datos de unidades flash extraíbles que se conectan a una computadora infectada

Los implantes TURBINE están vinculados a, y dependen de, una gran red de "sensores" de vigilancia clandestina que la NSA ha instalado en lugares de todo el mundo, incluida la sede de la agencia en Maryland y las bases de espionaje utilizadas por la agencia en Misawa, Japón y Menwith. Hill, Inglaterra. Con el nombre en clave TURMOIL, los sensores operan como una especie de red de vigilancia de alta tecnología, monitoreando paquetes de datos a medida que se envían a través de Internet. Cuando los implantes TURBINE exfiltran datos de sistemas informáticos infectados, los sensores TURMOIL identifican automáticamente los datos y los devuelven a la NSA para su análisis. Y cuando los objetivos se están comunicando, el sistema TURMOIL se puede utilizar para enviar alertas o "consejos" a TURBINE, lo que permite el inicio de un ataque de malware. Para identificar los objetivos de vigilancia, la NSA utiliza una serie de "selectores" de datos a medida que fluyen a través de los cables de Internet. Estos selectores pueden incluir direcciones de correo electrónico, direcciones IP o las "cookies" únicas que contienen un nombre de usuario u otra información de identificación que se envían a la computadora de un usuario por sitios web como Google, Facebook, Hotmail, Yahoo y Twitter, cookies de publicidad únicas de Google que rastrear hábitos de navegación, huellas digitales de claves de cifrado únicas que se pueden rastrear hasta un usuario específico e identificaciones de computadoras que se envían a través de Internet cuando una computadora con Windows falla o se actualiza. [386] [387] [388] [389] [390] [391] [392] [393] [394] [395] [396] [397] [398] [399] [400] [401]

La CIA fue acusada por la presidenta del Comité de Inteligencia del Senado de Estados Unidos, Dianne Feinstein, de espiar una red informática independiente establecida para el comité en su investigación de acusaciones de abuso de la CIA en un programa de detención e interrogatorio de la era de George W. Bush. [402]

Un programa de interceptación de voz con nombre en código MYSTIC comenzó en 2009. Junto con RETRO, abreviatura de "recuperación retrospectiva" (RETRO es un búfer de grabación de audio de voz que permite la recuperación de contenido capturado hasta 30 días en el pasado), el programa MYSTIC es capaz de grabar " 100 por ciento "de las llamadas telefónicas de un país extranjero, lo que permite a la NSA rebobinar y revisar conversaciones de hasta 30 días y los metadatos relacionados. Con la capacidad de almacenar hasta 30 días de conversaciones grabadas, MYSTIC permite que la NSA obtenga un historial instantáneo de los movimientos, asociados y planes de la persona. [403] [404] [405] [406] [407] [408]

El 21 de marzo, Le Monde publicó diapositivas de una presentación interna del Communications Security Establishment Canada , que atribuyó una pieza de software malicioso a la inteligencia francesa. La presentación de CSEC concluyó que la lista de víctimas de malware coincidía con las prioridades de la inteligencia francesa y encontró una referencia cultural francesa en el código del malware, incluido el nombre Babar , un personaje infantil francés popular, y el nombre del desarrollador "Titi". [409]

La corporación francesa de telecomunicaciones Orange SA comparte sus datos de llamadas con la agencia de inteligencia francesa DGSE, que entrega los datos interceptados a GCHQ. [410]

La NSA ha espiado a la empresa de tecnología china Huawei . [411] [412] [413] Huawei es un fabricante líder de teléfonos inteligentes, tabletas, infraestructura de telefonía móvil y enrutadores WLAN e instala cable de fibra óptica. Según Der Spiegel, este "tipo de tecnología [...] es decisiva en la batalla de la NSA por la supremacía de los datos". [414] La NSA, en una operación denominada "Shotgiant", pudo acceder al archivo de correo electrónico de Huawei y al código fuente de los productos de comunicaciones de Huawei. [414] El gobierno de EE. UU. Ha tenido preocupaciones desde hace mucho tiempo de que Huawei no sea independiente del Ejército Popular de Liberación y de que el gobierno chino pueda usar equipos fabricados por Huawei para llevar a cabo ciberespionaje o guerra cibernética. Los objetivos de la operación de la NSA eran evaluar la relación entre Huawei y el PLA, conocer más sobre los planes del gobierno chino y utilizar la información de Huawei para espiar a los clientes de Huawei, incluidos Irán, Afganistán, Pakistán, Kenia y Cuba. El ex presidente chino Hu Jintao , el Ministerio de Comercio de China, los bancos y las empresas de telecomunicaciones también fueron blanco de la NSA. [411] [414]

The Intercept publicó un documento de un empleado de la NSA que analiza cómo crear una base de datos de direcciones IP, correo web y cuentas de Facebook asociadas con los administradores del sistema para que la NSA pueda obtener acceso a las redes y sistemas que administran. [415] [416]

A finales de marzo de 2014, Der Spiegel y The Intercept publicaron, basándose en una serie de archivos clasificados del archivo proporcionado a los reporteros por el denunciante de la NSA Edward Snowden, artículos relacionados con los esfuerzos de espionaje del GCHQ y la NSA en Alemania. [417] [418] El GCHQ británico se centró en tres empresas de Internet alemanas para obtener información sobre el tráfico de Internet que pasa por puntos de intercambio de Internet, clientes importantes de los proveedores de Internet alemanes, sus proveedores de tecnología, así como futuras tendencias técnicas en su sector empresarial y empleados de la empresa. [417] [418] El Tribunal de Vigilancia de Inteligencia Extranjera otorgó a la NSA la autoridad para la vigilancia general de Alemania, su gente e instituciones, independientemente de si los afectados son sospechosos de haber cometido un delito o no, sin una orden judicial individualizada que especifique sobre 7 de marzo de 2013. [418] Además, la canciller alemana Angela Merkel fue incluida en una máquina de búsqueda de vigilancia y una base de datos llamada Nymrod junto con otros 121 líderes extranjeros. [417] [418] Como escribió The Intercept : "La NSA usa el sistema Nymrod para 'encontrar información relacionada con objetivos que de otro modo sería difícil de rastrear', según documentos internos de la NSA. Nymrod examina informes secretos basados ​​en comunicaciones interceptadas así como transcripciones completas de faxes, llamadas telefónicas y comunicaciones recopiladas de los sistemas informáticos. Más de 300 'citas' para Merkel están listadas como disponibles en informes de inteligencia y transcripciones para que las lean los operativos de la NSA ". [417]

abril

Hacia fines de abril, Edward Snowden dijo que las agencias de vigilancia de Estados Unidos espían a los estadounidenses más que nadie en el mundo, contrariamente a todo lo que ha dicho el gobierno hasta este momento. [419]

Mayo

Un artículo publicado por Ars Technica muestra a los empleados de Tailored Access Operations (TAO) de la NSA interceptando un enrutador Cisco. [420]

The Intercept y WikiLeaks revelaron información sobre qué países estaban recibiendo sus comunicaciones como parte del programa de vigilancia MYSTIC . El 19 de mayo, The Intercept informó que la NSA está grabando y archivando casi todas las conversaciones por teléfono celular en las Bahamas con un sistema llamado SOMALGET, un subprograma de MYSTIC . La vigilancia masiva ha tenido lugar sin el permiso del gobierno de las Bahamas. [421] Aparte de las Bahamas, The Intercept informó sobre la interceptación de metadatos de teléfonos celulares por parte de la NSA en Kenia , Filipinas , México y un quinto país que no nombró debido a "preocupaciones creíbles de que hacerlo podría conducir a un aumento de la violencia". WikiLeaks emitió un comunicado el 23 de mayo en el que afirmaba que Afganistán era la nación cuyo nombre no se mencionaba. [422]

En una declaración en respuesta a las revelaciones, la NSA dijo que "la implicación de que la recopilación de inteligencia extranjera de la NSA es arbitraria y sin restricciones es falsa". [421]

A través de sus operaciones de vigilancia global, la NSA aprovecha la avalancha de imágenes incluidas en correos electrónicos, mensajes de texto, redes sociales, videoconferencias y otras comunicaciones para recolectar millones de imágenes. Estas imágenes luego son utilizadas por la NSA en sofisticados programas de reconocimiento facial para rastrear a presuntos terroristas y otros objetivos de inteligencia. [423]

junio

Vodafone reveló que había cables secretos que permitían a las agencias gubernamentales acceso directo a sus redes. [424] Este acceso no requiere una orden judicial y el cable de acceso directo suele ser un equipo en una habitación cerrada con llave. [424] En seis países donde opera Vodafone, la ley exige que las empresas de telecomunicaciones instalen dicho acceso o permite que los gobiernos lo hagan. [424] Vodafone no nombró estos países en caso de que algunos gobiernos tomaran represalias encarcelando a su personal. [424] Shami Chakrabarti de Liberty dijo: "Que los gobiernos accedan a las llamadas telefónicas con solo presionar un interruptor no tiene precedentes y es aterrador. Snowden reveló que Internet ya se trataba como un juego limpio. La fanfarronada de que todo está bien se está agotando bastante: nuestras leyes analógicas necesita una revisión digital ". [424] Vodafone publicó su primer Informe de divulgación de aplicación de la ley el 6 de junio de 2014. [424] El oficial de privacidad del grupo Vodafone, Stephen Deadman, dijo: "Estas tuberías existen, el modelo de acceso directo existe. Estamos haciendo un llamado para poner fin al acceso directo como un medio de las agencias gubernamentales que obtienen los datos de comunicación de las personas. Sin una orden oficial, no hay visibilidad externa. Si recibimos una demanda, podemos oponernos a la agencia. El hecho de que un gobierno tenga que emitir una hoja de papel es una limitación importante sobre cómo se utilizan poderes ". [424] Gus Hosein, director de Privacy International dijo: "Nunca pensé que las empresas de telecomunicaciones serían tan cómplices. Es un paso valiente de Vodafone y es de esperar que las otras empresas de telecomunicaciones se vuelvan más valientes con la divulgación, pero lo que necesitamos es que sean más valientes". sobre luchar contra las solicitudes ilegales y las propias leyes ". [424]

La documentación de alto secreto de un programa de vigilancia encubierta llamado Overseas Processing Center 1 (OPC-1) (con nombre en código "CIRCUIT") por GCHQ fue publicada por The Register . Basado en documentos filtrados por Edward Snowden, GCHQ utiliza cables de fibra óptica submarinos a través de bases secretas de espionaje cerca del Estrecho de Ormuz y Yemen. BT y Vodafone están implicados. [425]

El periódico danés Dagbladet Information y The Intercept revelaron el 19 de junio de 2014, el programa de vigilancia masiva de la NSA con nombre en código RAMPART-A . Bajo RAMPART-A, los países 'terceros' aprovechan los cables de fibra óptica que transportan la mayoría de las comunicaciones electrónicas del mundo y están permitiendo en secreto que la NSA instale equipos de vigilancia en estos cables de fibra óptica. Los socios extranjeros de la NSA transfieren cantidades masivas de datos como el contenido de llamadas telefónicas, faxes, correos electrónicos, chats de Internet, datos de redes privadas virtuales y llamadas realizadas con software de voz sobre IP como Skype a la NSA. A cambio, estos socios reciben acceso al sofisticado equipo de vigilancia de la NSA para que ellos también puedan espiar la masa de datos que entran y salen de su territorio. Entre los socios que participan en el programa de vigilancia masiva de la NSA se encuentran Dinamarca y Alemania. [426] [427] [428]

mes de julio

Durante la semana del 4 de julio, un empleado masculino de 31 años del servicio de inteligencia alemán BND fue arrestado bajo sospecha de espiar para Estados Unidos . El empleado es sospechoso de espiar al comité parlamentario alemán que investiga el escándalo de espionaje de la NSA . [429]

El exfuncionario de la NSA y denunciante William Binney habló en una conferencia del Centro de Periodismo de Investigación en Londres. Según Binney, "al menos el 80% de todas las llamadas de audio, no solo los metadatos, se graban y almacenan en los Estados Unidos. La NSA miente sobre lo que almacena". También afirmó que la mayoría de los cables de fibra óptica pasan por EE. UU., Lo que "no es un accidente y permite que EE. UU. Vea todas las comunicaciones que ingresan". [430]

El Washington Post publicó una revisión de un caché proporcionado por Snowden que contiene aproximadamente 160.000 mensajes de texto y correos electrónicos interceptados por la NSA entre 2009 y 2012. El periódico concluyó que nueve de cada diez titulares de cuentas cuyas conversaciones fueron grabadas por la agencia "no eran los objetivos de vigilancia previstos, pero quedaron atrapados en una red que la agencia había lanzado para otra persona ". En su análisis, The Post también señaló que muchos de los titulares de cuentas eran estadounidenses. [431]

El 9 de julio, un soldado que trabajaba en el Ministerio Federal de Defensa de Alemania (BMVg) cayó bajo sospecha de espiar para Estados Unidos. [432] Como resultado del caso del 4 de julio y este, el gobierno alemán expulsó al jefe de la estación de la CIA en Alemania el 17 de julio. [433]

El 18 de julio, el exfuncionario del Departamento de Estado John Tye publicó un editorial en The Washington Post , destacando las preocupaciones sobre la recopilación de datos bajo la Orden Ejecutiva 12333 . Las preocupaciones de Tye tienen su origen en material clasificado al que tuvo acceso a través del Departamento de Estado, aunque no ha publicado ningún material clasificado. [434]

agosto

The Intercept informó que la NSA está "proporcionando datos en secreto a casi dos docenas de agencias gubernamentales de Estados Unidos con un motor de búsqueda 'similar a Google'" llamado ICREACH. La base de datos, informó The Intercept , es accesible para las agencias de aplicación de la ley nacionales, incluido el FBI y la Administración de Control de Drogas, y se creó para contener más de 850 mil millones de registros de metadatos sobre llamadas telefónicas, correos electrónicos, ubicaciones de teléfonos celulares y mensajes de texto. [435] [436]

2015

febrero

Con base en documentos obtenidos de Snowden, The Intercept informó que la NSA y GCHQ habían irrumpido en la red informática interna de Gemalto y robado las claves de cifrado que se utilizan en las tarjetas SIM a más tardar en 2010. A partir de 2015, la compañía es el mayor fabricante de tarjetas SIM del mundo, y produce alrededor de dos mil millones de tarjetas al año. Con las llaves, las agencias de inteligencia podrían escuchar a escondidas los teléfonos celulares sin el conocimiento de los operadores de telefonía móvil o gobiernos extranjeros. [437]

marcha

El New Zealand Herald , en asociación con The Intercept , reveló que el gobierno de Nueva Zelanda usó XKeyscore para espiar a candidatos para el puesto dedirector generalde la Organización Mundial del Comercio [438] y también a miembros delgobierno de las Islas Salomón . [439]

abril

En enero de 2015, la DEA reveló que había estado recopilando registros de metadatos de todas las llamadas telefónicas realizadas por estadounidenses a 116 países vinculados al tráfico de drogas. El programa de la DEA estaba separado de los programas de metadatos de telefonía administrados por la NSA. [440] En abril, USA Today informó que el programa de recopilación de datos de la DEA comenzó en 1992 e incluía todas las llamadas telefónicas entre Estados Unidos y Canadá y México. Funcionarios actuales y anteriores de la DEA describieron el programa como el precursor de programas similares de la NSA. [441] La DEA dijo que su programa fue suspendido en septiembre de 2013, después de una revisión de los programas de la NSA y que "finalmente se terminó". [440]

septiembre

Snowden proporcionó a los periodistas en la intersección con documentos GCHQ con respecto a otro programa secreto " Karma Police ", que se hace llamar "el más grande del mundo" operación de minería de datos, formada para crear perfiles visibles en cada usuario de Internet 's hábitos de navegación . En 2009, había almacenado más de 1,1 billones de sesiones de navegación web, y en 2012 estaba registrando 50 mil millones de sesiones por día. [442]

2016

enero

  • Los documentos de la NSA muestran que Estados Unidos y el Reino Unido espiaron aviones no tripulados y aviones de combate israelíes . [443] [444]

agosto

  • Un grupo llamado The Shadow Brokers dice que se infiltró en Equation Group de la NSA y se burla de los archivos, incluidos algunos nombrados en documentos filtrados por Edward Snowden . [445] Entre los productos afectados por el material filtrado se encuentran las cajas Cisco PIX y ASA VPN .

2017

Las divulgaciones de 2017 de WikiLeaks se denominaron Vault7.

2018

2019

2020

2021

  • En mayo de 2021, se informó que el Servicio de Inteligencia de Defensa de Dinamarca colaboró con la Agencia de Seguridad Nacional de EE. UU. Para realizar escuchas telefónicas a otros miembros y líderes de la UE, lo que provocó una amplia reacción violenta entre los países de la UE y demandas de explicación por parte de los gobiernos danés y estadounidense.

Reacciones de los ciudadanos

La divulgación dio impulso a la creación de movimientos sociales contra la vigilancia masiva, como Restore the Fourth , y acciones como Stop Watching Us y The Day We Fight Back . En el ámbito legal, la Electronic Frontier Foundation se unió a una coalición de diversos grupos que entablaron una demanda contra la NSA. Varias organizaciones de derechos humanos han instado al gobierno de Obama a no procesar, sino proteger al " denunciante Snowden": Amnistía Internacional , Human Rights Watch , Transparencia Internacional y el Índice de Censura , entre otros. [446] [447] [448] [449] En el frente económico, varias encuestas de consumidores registraron una caída en la actividad bancaria y de compras en línea como resultado de las revelaciones de Snowden. [450]

Reacciones de los líderes políticos

Estados Unidos

"> Reproducir medios
El 7 de junio de 2013, el presidente Obama enfatizó la importancia de la vigilancia para prevenir ataques terroristas.

A nivel nacional, el presidente Barack Obama afirmó que "no hay espionaje a los estadounidenses", [451] [452] y el secretario de prensa de la Casa Blanca , Jay Carney, afirmó que los programas de vigilancia revelados por Snowden han sido autorizados por el Congreso. [453]

En el frente internacional, el fiscal general de los Estados Unidos, Eric Holder, afirmó que "no podemos apuntar ni siquiera a personas extranjeras en el extranjero sin un propósito válido de inteligencia extranjera". [454]

Reino Unido

El primer ministro, David Cameron, advirtió a los periodistas que "si no demuestran alguna responsabilidad social, será muy difícil que el gobierno retroceda y no actúe". [455] El viceprimer ministro Nick Clegg enfatizó que los medios de comunicación deberían "defender absolutamente el principio de secreto para las agencias de inteligencia". [456]

El secretario de Relaciones Exteriores, William Hague, afirmó que "tenemos mucho cuidado de equilibrar la privacidad individual con nuestro deber de salvaguardar al público y la seguridad nacional del Reino Unido". [457] Hague defendió la alianza Five Eyes y reiteró que la relación de inteligencia británico-estadounidense no debe ponerse en peligro porque "salvó muchas vidas". [458]

Australia

El ex primer ministro Tony Abbott declaró que "todas las agencias gubernamentales australianas, todos los funcionarios australianos en el país y en el extranjero, operan de conformidad con la ley". [459] Abbott criticó a la Australian Broadcasting Corporation por ser antipatriótica debido a sus informes sobre los documentos proporcionados por Snowden, a quien Abbott describió como un "traidor". [460] [461] La ministra de Relaciones Exteriores, Julie Bishop, también denunció a Snowden como un traidor y lo acusó de traición "sin precedentes". [462] Bishop defendió la alianza Five Eyes y reiteró que la relación de inteligencia entre Australia y Estados Unidos no debe ponerse en peligro porque "salva vidas". [463]

Alemania

Abogados y jueces protestan por la supervisión ilimitada en el debate PRISM en Alemania, 18 de noviembre de 2013

En julio de 2013, la canciller Angela Merkel defendió las prácticas de vigilancia de la NSA y describió a Estados Unidos como "nuestro verdadero aliado a lo largo de las décadas". [464] [465] Sin embargo, después de que se revelara la vigilancia de la NSA sobre Merkel, el Canciller comparó a la NSA con la Stasi . [466] Según The Guardian , Berlín está utilizando la controversia sobre el espionaje de la NSA como palanca para entrar en la alianza exclusiva Five Eyes . [467]

El ministro del Interior, Hans-Peter Friedrich, declaró que "los estadounidenses se toman en serio nuestras preocupaciones sobre la privacidad de los datos ". [468] Al testificar ante el Parlamento alemán , Friedrich defendió la vigilancia de la NSA y citó cinco complots terroristas en suelo alemán que fueron prevenidos gracias a la NSA. [469] Sin embargo, en abril de 2014, otro ministro del interior alemán criticó a los Estados Unidos por no proporcionar garantías suficientes a Alemania de que había controlado sus tácticas de espionaje. Thomas de Maiziere , un aliado cercano de Merkel, dijo a Der Spiegel : "Los métodos de inteligencia estadounidenses pueden estar justificados en gran medida por las necesidades de seguridad, pero las tácticas son excesivas y exageradas". [470]

Suecia

El ministro de Relaciones Exteriores, Carl Bildt , defendió a la FRA y describió sus prácticas de vigilancia como una "necesidad nacional". [471] La ministra de Defensa Karin Enström dijo que el intercambio de inteligencia de Suecia con otros países es "crítico para nuestra seguridad" y que "las operaciones de inteligencia ocurren dentro de un marco con una legislación clara, controles estrictos y bajo supervisión parlamentaria". [472] [473]

Países Bajos

El ministro del Interior, Ronald Plasterk, se disculpó por afirmar incorrectamente que la NSA había recopilado 1,8 millones de registros de metadatos en los Países Bajos. Plasterk reconoció que, de hecho, fueron los servicios de inteligencia holandeses quienes recopilaron los registros y los transfirieron a la NSA. [474] [475]

Dinamarca

La primera ministra danesa, Helle Thorning-Schmidt, ha elogiado a las agencias de inteligencia estadounidenses, afirmando que han evitado ataques terroristas en Dinamarca, y expresó su creencia personal de que el pueblo danés "debería estar agradecido" por la vigilancia de los estadounidenses. [476] Más tarde afirmó que las autoridades danesas no tienen ninguna base para suponer que las agencias de inteligencia estadounidenses han realizado actividades de espionaje ilegal hacia Dinamarca o los intereses daneses. [477]

Revisión de agencias de inteligencia

Alemania

En julio de 2013, el gobierno alemán anunció una amplia revisión de los servicios de inteligencia de Alemania. [478] [479]

Estados Unidos

En agosto de 2013, el gobierno de EE. UU. Anunció una revisión exhaustiva de los servicios de inteligencia de EE. UU. [480] [481]

Reino Unido

En octubre de 2013, el gobierno británico anunció una amplia revisión de los servicios de inteligencia británicos. [482]

Canadá

En diciembre de 2013, el gobierno canadiense anunció una revisión exhaustiva de los servicios de inteligencia de Canadá. [483]

Críticas y visiones alternativas

En enero de 2014, el presidente de Estados Unidos, Barack Obama, dijo que "la forma sensacional en la que han salido estas revelaciones a menudo ha arrojado más calor que luz" [24] y críticos como Sean Wilentz afirmaron que "la NSA ha actuado de manera mucho más responsable que la afirmaciones hechas por los filtradores y publicitadas por la prensa ". En opinión de Wilentz, "los filtradores han ido mucho más allá de denunciar justificadamente programas abusivos. Además de su alarmismo sobre la vigilancia doméstica [estadounidense], muchos de los documentos de Snowden publicados hasta ahora no han tenido nada que ver con la vigilancia doméstica". [25] Edward Lucas , exjefe de la oficina de Moscú de The Economist , estuvo de acuerdo, afirmando que "las revelaciones de Snowden encajan de manera clara y sospechosa con los intereses de un país: Rusia" y citando la declaración de Masha Gessen de que "la máquina de propaganda rusa no ha captado esto mucho kilometraje de un ciudadano estadounidense desde el juicio por asesinato de Angela Davis en 1971 ". [484]

Bob Cesca se opuso a que The New York Times no redactara el nombre de un empleado de la NSA y la ubicación específica donde un grupo de Al Qaeda estaba siendo atacado en una serie de diapositivas que el periódico puso a disposición del público. [485]

El periodista ruso Andrei Soldatov argumentó que las revelaciones de Snowden habían tenido consecuencias negativas para la libertad de Internet en Rusia, ya que las autoridades rusas aumentaron su propia vigilancia y regulación con el pretexto de proteger la privacidad de los usuarios rusos. El nombre de Snowden fue invocado por legisladores rusos que apoyaron medidas que obligan a plataformas como Google , Facebook , Twitter y Gmail y YouTube a ubicar sus servidores en suelo ruso o instalar cajas negras SORM en sus servidores para que las autoridades rusas pudieran controlarlos. [486] Soldatov también sostuvo que, como resultado de las divulgaciones, había aumentado el apoyo internacional para que los gobiernos nacionales asumieran los poderes de las organizaciones involucradas en la coordinación de las arquitecturas globales de Internet, lo que podría conducir a una balcanización de Internet que restringiera el acceso libre. a la información. [487] La Declaración de Montevideo sobre el futuro de la cooperación en Internet emitida en octubre de 2013 por la ICANN y otras organizaciones advirtió contra la "fragmentación de Internet a nivel nacional" y expresó "una gran preocupación por el debilitamiento de la confianza y la confianza de los usuarios de Internet a nivel mundial debido a revelaciones recientes ". [488]

A fines de 2014, Freedom House dijo que "[algunos] estados están utilizando las revelaciones de una vigilancia generalizada por parte de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) como una excusa para aumentar sus propias capacidades de monitoreo, frecuentemente con poca o ninguna supervisión, y a menudo dirigidas a la oposición política y los activistas de derechos humanos ". [489]

Relaciones Internacionales
  • Relación de la NSA con la NIS de Noruega

  • Relación de la NSA con la FRA de Suecia

  • Acuerdo de la NSA para compartir datos con ISNU de Israel

  • Uso del BND alemán del XKeyscore de la NSA

  • Relación de la NSA con la CSEC de Canadá

  • Resumen de una reunión secreta entre la NSA y los servicios de inteligencia holandeses AIVD y MIVD

Documentos federales nacionales de EE. UU.
  • Orden judicial que exige que Verizon entregue todos los registros de detalles de llamadas a la NSA.

  • Procedimientos utilizados para dirigirse a los extranjeros.

  • Procedimientos utilizados para minimizar la recaudación de personas estadounidenses.

  • Informe preliminar de la OIG de 2009 sobre el viento estelar.

  • 2007 Memos de Michael Mukasey solicitando poderes más amplios.

  • Directiva de política presidencial - PPD 20 firmado por Barack Obama en relación con la guerra cibernética

  • Informe de la NSA sobre violaciones a la privacidad.

  • ¿Qué es una 'violación de la privacidad'

  • El Tribunal de la FISA considera que la vigilancia de la NSA es "deficiente por motivos legales y constitucionales" pero, no obstante, la vuelve a certificar.

  • Directrices de la justificación de la focalización

  • Extractos del presupuesto de inteligencia para el año fiscal 2013, volumen 1

  • Presupuesto de inteligencia para el año fiscal 2013, tablas adicionales

Presentaciones de la NSA
  • Diapositiva SilverZephyr

  • Tobogán Dropmire.

  • Portada de la presentación de PRISM.

  • Mapa del ancho de banda global de Internet.

  • Nombres de los proveedores de contenido de PRISM y qué servicios prestan habitualmente.

  • Fechas en que se agregó cada proveedor de contenido a PRISM.

  • Diagrama de flujo del proceso de asignación de tareas PRISM.

  • Flujo de datos PRISM.

  • Explicación de los nombres de los casos de PRISM.

  • Aplicación web REPRISMFISA.

  • Una semana en la vida de Prism

  • Una presentación de 2008 del programa XKeyscore . (PDF, 27,3 MB)

  • Tendencias geopolitíticas: desafíos clave

  • Tendencias geopolíticas: impulsores globales

  • Beneficios del análisis de gráficos de contacto.

  • Beneficios del análisis de gráficos de contacto.

  • Gráfico de contacto.

  • Saltos en un gráfico de contacto.

  • Gráfico de contacto de 2 saltos.

  • Espiando a Enrique Peña Nieto y sus asociados.

  • Detalle del proceso en la operación Nieto.

  • Correos electrónicos de Nieto detallando posibles selecciones de gabinetes.

  • Esfuerzo de espionaje contra Dilma Rousseff y sus asesores.

  • Detalles del proceso en la operación de Rousseff (gráfico de contacto de 2 saltos)

  • Detalles del proceso en la operación de Rousseff (gráfico de contacto de 2 saltos)

  • Beneficios del análisis de gráficos de contacto.

  • Explotación de tecnologías comunes de cifrado de Internet.

  • Denunciantes de vigilancia global
  • Ley de asistencia en comunicaciones para el cumplimiento de la ley
  • Harris Corporation
  • PositiveID

  1. ^ Barton Gellman (24 de diciembre de 2013). "Edward Snowden, después de meses de revelaciones de la NSA, dice que su misión está cumplida" . The Washington Post . Consultado el 25 de diciembre de 2013 . En conjunto, las revelaciones han sacado a la luz un sistema de vigilancia global ...
  2. ^ a b c "¿Quién tiene las autorizaciones de seguridad?" . The Washington Post . 10 de junio de 2013 . Consultado el 12 de febrero de 2014 .
  3. ^ Greenwald, Glenn (6 de junio de 2013). "NSA recopila registros telefónicos de millones de clientes de Verizon diariamente" . The Guardian . Consultado el 16 de agosto de 2013 . Exclusiva: Una orden judicial de alto secreto que requiere que Verizon entregue todos los datos de las llamadas muestra la magnitud de la vigilancia nacional bajo Obama
  4. ^ "Fuentes primarias de la NSA" . Fundación Frontera Electrónica . 19 de noviembre de 2013 . Consultado el 14 de diciembre de 2013 .
  5. ^ a b c d e f Hubert Gude; Laura Poitras; Marcel Rosenbach (5 de agosto de 2013). "La inteligencia alemana envía cantidades masivas de datos a la NSA" . Der Spiegel . Consultado el 14 de diciembre de 2013 .
  6. ^ Gunnar Rensfeldt. "NSA 'pidiendo' intercambios específicos de FRA - Tratado secreto desde 1954" . Televisión de Sveriges . Consultado el 14 de diciembre de 2013 . Este documento, fechado el 18 de abril de este año, muestra claramente que la relación es ciertamente muy cercana, aparentemente cada vez más cercana. La relación de la NSA con la FRA, un socio externo extremadamente competente, técnicamente innovador y confiable, continúa creciendo. La FRA proporcionó a la NSA acceso a su colección de cables en 2011 '
  7. ^ a b c Glenn Greenwald; Laura Poitras; Ewen MacAskill (11 de septiembre de 2013). "La NSA comparte inteligencia en bruto, incluidos los datos de los estadounidenses, con Israel" . The Guardian . Consultado el 14 de septiembre de 2013 .
  8. ^ Tim Leslie; Mark Corcoran (8 de noviembre de 2013). "Explicado: participación de Australia con la NSA, la agencia de espionaje estadounidense en el centro del escándalo mundial" . Corporación Australiana de Radiodifusión . Consultado el 18 de diciembre de 2013 .
  9. ^ Julian Borger (noviembre de 2013). "El GCHQ y las agencias de espionaje europeas trabajaron juntos en la vigilancia masiva" . The Guardian . Consultado el 18 de diciembre de 2013 .
  10. ^ a b Greg Weston; Glenn Greenwald ; Ryan Gallagher. "El documento de Snowden muestra que Canadá estableció puestos de espionaje para la NSA" . Corporación Canadiense de Radiodifusión . Consultado el 13 de diciembre de 2013 .
  11. ^ "Dinamarca es uno de los '9 ojos ' de la NSA " . The Copenhagen Post . Archivado desde el original el 19 de diciembre de 2013 . Consultado el 18 de diciembre de 2013 .
  12. ^ a b Jacques Follorou (29 de noviembre de 2013). "La France, précieux partenaire de l'espionnage de la NSA" . Le Monde (en francés) . Consultado el 18 de diciembre de 2013 .
  13. ^ Christian Fuchs, John Goetz y Frederik Obermaier. "Verfassungsschutz beliefert NSA" . Süddeutsche Zeitung (en alemán) . Consultado el 18 de diciembre de 2013 .
  14. ^ Kjetil Malkenes Hovland. "Noruega supervisó el tráfico telefónico y datos compartidos con NSA" . El Wall Street Journal . Consultado el 18 de diciembre de 2013 .
  15. ^ Estados Unidos contra Edward J. Snowden denuncia penal . The Washington Post .
  16. ^ Herszenhorn, David M. (16 de julio de 2013). "Leaker archivos de asilo para permanecer en Rusia" . The New York Times . Consultado el 16 de diciembre de 2013 .
  17. ^ "Snowden Asylum golpea las relaciones entre Estados Unidos y Rusia" . El Wall Street Journal . 1 de agosto de 2013 . Consultado el 16 de diciembre de 2013 .
  18. ^ ".S. 'Extremadamente decepcionado' en el asilo de Rusia para Snowden" . NPR. 1 de agosto de 2013 . Consultado el 16 de diciembre de 2013 .
  19. ^ "Hipocresía" del "Estado de derecho" de Obama . Instituto Cato . 12 de mayo de 2020 . Consultado el 28 de abril de 2021 .
  20. ^ Henderson. "Obama a Leno: 'No hay espionaje de los estadounidenses ' " . NPR . Consultado el 16 de agosto de 2013 .
  21. ^ Francis Elliott (28 de octubre de 2013). "Cameron insinúa acciones para detener las fugas de seguridad" . The Times . Consultado el 13 de noviembre de 2013 .
  22. ^ Satter, Raphael (13 de noviembre de 2013). "Reino Unido persiguiendo investigación criminal en fugas de guardián" . Prensa asociada . Consultado el 23 de septiembre de 2014 .
  23. ^ "Sólo el 1% de los archivos de Snowden publicados - editor de Guardian" . BBC. 3 de diciembre de 2013 . Consultado el 29 de diciembre de 2013 .
  24. ^ a b Transcripción del discurso del presidente Obama sobre las reformas de la NSA NPR 17 de enero de 2014
  25. ^ a b Sean Wilentz (19 de enero de 2014), ¿Se sentiría diferente acerca de Snowden, Greenwald y Assange si supiera lo que realmente pensaban? La nueva república
  26. ^ a b c "El Pentágono dice que Snowden se llevó la mayoría de los secretos de Estados Unidos" . Archivado desde el original el 10 de enero de 2014 . Consultado el 1 de febrero de 2014 .CS1 maint: bot: estado de URL original desconocido ( enlace )
  27. ^ a b "Snowden filtra 'la peor pérdida de la historia para la inteligencia británica ' " . BBC. 11 de octubre de 2013 . Consultado el 4 de febrero de 2014 .
  28. ^ Barton Gellman (24 de diciembre de 2013). "Edward Snowden, después de meses de revelaciones de la NSA, dice que su misión está cumplida" . The Washington Post . Consultado el 25 de diciembre de 2013 .
  29. ^ a b Chan, Edwin (11 de julio de 2013). "Microsoft ayudó a la NSA, el FBI a acceder a la información del usuario: Guardian" . Reuters . Consultado el 25 de diciembre de 2013 .
  30. ^ Andy Greenberg (5 de junio de 2013). "Orden de espionaje de Verizon de la NSA se dirigió específicamente a los estadounidenses, no a los extranjeros" . Forbes . Consultado el 25 de diciembre de 2013 . En una orden de alto secreto obtenida por el periódico The Guardian y publicada el miércoles por la noche, el FBI en nombre de la NSA exigió que Verizon entregara todos los registros de detalles de llamadas que se originaron en los Estados Unidos durante los tres meses que comienzan a fines de abril y terminan el 19 de julio.
  31. ^ "Informe: la NSA y la CIA colaboran en ataques con drones" . Prensa asociada . 17 de octubre de 2013 . Consultado el 25 de diciembre de 2013 .
  32. ^ Doug Gross (10 de diciembre de 2013). "Fuga: espías del gobierno fisgonearon en 'Warcraft', otros juegos" . CNN . Consultado el 25 de diciembre de 2013 .
  33. ^ Craig Timberg; Barton Gellman (3 de septiembre de 2013). "La NSA paga a las empresas estadounidenses por el acceso a las redes de comunicaciones" . The Washington Post . Consultado el 25 de diciembre de 2013 .
  34. ^ Michael Winter (23 de agosto de 2013). "La NSA reembolsó a las empresas de tecnología millones por los datos" . USA Today . Consultado el 25 de diciembre de 2013 .
  35. ^ Brian Fung. "La NSA pagó millones a Silicon Valley para espiar a los contribuyentes" . The Washington Post . Consultado el 25 de diciembre de 2013 .
  36. ^ Rob Williams (2 de agosto de 2013). "Los estadounidenses pagan a GCHQ £ 100 millones para espiarlos, filtraron los documentos de la NSA de la afirmación de Edward Snowden" . The Independent . Londres . Consultado el 25 de diciembre de 2013 .
  37. ^ Kiran Stacey (1 de agosto de 2013). "Estados Unidos pagó a GCHQ £ 100 millones por la inteligencia del Reino Unido, digamos documentos filtrados" . Financial Times . Consultado el 25 de diciembre de 2013 .
  38. ^ "Espionnage: les services secrets français précieux partenaires de la NSA américaine" (en francés). Radio France Internationale . 30 de noviembre de 2013 . Consultado el 30 de noviembre de 2013 .
  39. ^ "SPIEGEL revela la cooperación entre la NSA y el BND alemán" . Der Spiegel . 8 de julio de 2013 . Consultado el 25 de diciembre de 2013 .
  40. ^ a b Ball, James (20 de noviembre de 2013). "Estados Unidos y el Reino Unido llegaron a un acuerdo secreto para permitir que la NSA 'desenmascara' los datos personales de los británicos" . The Guardian . Consultado el 21 de noviembre de 2013 .
  41. ^ Philip Dorling (12 de septiembre de 2013). "Estados Unidos comparte inteligencia bruta sobre australianos con Israel" . El Sydney Morning Herald . Consultado el 25 de diciembre de 2013 .
  42. ^ Ewen MacAskill; James Ball ; Katharine Murphy (2 de diciembre de 2013). "Revelado: la agencia de espionaje australiana se ofreció a compartir datos sobre ciudadanos comunes" . The Guardian . Consultado el 25 de diciembre de 2013 .
  43. ^ a b c d David E. Sanger; Thom Shanker (14 de enero de 2014). "NSA diseña vía de radio en computadoras" . The New York Times . Consultado el 15 de enero de 2014 .
  44. ^ a b c Cameron Stewart; Paul Maley (5 de diciembre de 2013). "Edward Snowden robó hasta 20.000 archivos australianos" . El australiano . Consultado el 3 de febrero de 2021 .
  45. ^ Philip Dorling (13 de junio de 2013). "Australia recibe un 'diluvio' de datos secretos estadounidenses, lo que genera una nueva instalación de datos" . El Sydney Morning Herald . Consultado el 22 de diciembre de 2013 .
  46. ^ Nick Hopkins (7 de junio de 2013). "Reino Unido recopilación de inteligencia secreta a través de una operación encubierta de la NSA" . The Guardian . Consultado el 22 de diciembre de 2013 .
  47. ^ Olmer, Bart. "Ook AIVD bespiedt internetter" . De Telegraaf (en holandés) . Consultado el 10 de septiembre de 2013 . Niet alleen Amerikaanse inlichtingendiensten monitoreó a los internautas wereldwijd. Ook Nederlandse geheime diensten krijgen informatie uit het omstreden monitoringprogramma 'Prism'.
  48. ^ a b c Glenn Greenwald , Ewen MacAskill, Laura Poitras , Spencer Ackerman y Dominic Rushe (11 de julio de 2013). "Revelado: cómo Microsoft entregó el acceso de la NSA a los mensajes cifrados" . The Guardian . Londres . Consultado el 11 de julio de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
  49. ^ Brandon Griggs (13 de julio de 2013). "Informe: Microsoft colaboró ​​estrechamente con la NSA" . CNN . Consultado el 25 de diciembre de 2013 . Y Microsoft también trabajó con el FBI este año para brindarle a la NSA un acceso más fácil a su servicio de almacenamiento en la nube SkyDrive.
  50. ^ a b c d e 6 de junio, publicado; 2013; 10 de julio, actualizado; 2013. "Las diapositivas de la NSA explican el programa de recopilación de datos PRISM" . The Washington Post . Consultado el 7 de octubre de 2020 .CS1 maint: nombres numéricos: lista de autores ( enlace )
  51. ^ a b c Greenwald, Glenn ; MacAskill, Ewen (7 de junio de 2013). "El programa NSA Prism aprovecha los datos de usuario de Apple, Google y otros" . The Guardian . Consultado el 25 de diciembre de 2015 .
  52. ^ a b c René Pfister, Laura Poitras , Marcel Rosenbach, Jörg Schindler y Holger Stark. "La inteligencia alemana trabajó estrechamente con la NSA en la vigilancia de datos" . Der Spiegel . Consultado el 22 de diciembre de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
  53. ^ Gunnar Rensfeldt. "FRA tiene acceso al controvertido sistema de vigilancia" . Televisión de Sveriges . Consultado el 12 de diciembre de 2013 .
  54. ^ a b c d Gunnar Rensfeldt. "Lea los documentos de Snowden de la NSA" . Televisión de Sveriges . Consultado el 12 de diciembre de 2013 .
  55. ^ Nick Hopkins; Julian Borger (1 de agosto de 2013). "Exclusivo: NSA paga £ 100 millones en fondos secretos para GCHQ" . The Guardian . Consultado el 22 de diciembre de 2013 .
  56. ^ Rob Williams (2 de agosto de 2013). "Los estadounidenses pagan a GCHQ £ 100 millones para espiarlos, filtraron los documentos de la NSA de la afirmación de Edward Snowden" . The Independent . Londres . Consultado el 31 de diciembre de 2013 .
  57. ^ a b c d e f g h yo j k l m n James Ball; Luke Harding; Juliette Garside (2 de agosto de 2013). "BT y Vodafone entre las empresas de telecomunicaciones pasando detalles a GCHQ" . The Guardian . Consultado el 22 de diciembre de 2013 .
  58. ^ Gellman, Barton; Soltani, Ashkan; Peterson, Andrea (4 de noviembre de 2013). "Cómo sabemos que la NSA tuvo acceso a los datos internos de la nube de Google y Yahoo" . The Washington Post . Consultado el 5 de noviembre de 2013 .
  59. ^ Matthias Gebauer; Hubert Gude; Veit Medick; Jörg Schindler; Fidelius Schmid. "La CIA trabajó con BND y BfV en Neuss en proyecto secreto" . Der Spiegel . Consultado el 20 de diciembre de 2013 .
  60. ^ Philip Dorling (31 de octubre de 2013). "Expuesto: red de espionaje de Asia de Australia" . El Sydney Morning Herald . Consultado el 23 de diciembre de 2013 .
  61. ^ a b c d "Galería de fotos: Espías en la Embajada" . Der Spiegel . Consultado el 22 de diciembre de 2013 .
  62. ^ Colin Freeze (29 de octubre de 2013). "Las embajadas canadienses escuchan a escondidas, dice la filtración" . El globo y el correo . Toronto . Consultado el 23 de diciembre de 2013 .
  63. ^ a b Duncan Campbell; Cahal Milmo; Kim Sengupta; Nigel Morris; Tony Patterson (5 de noviembre de 2013). "Revelado: 'puesto de escucha secreto de Gran Bretaña en el corazón de Berlín ' " . The Independent . Londres . Consultado el 22 de diciembre de 2013 .
  64. ^ Duncan Campbell; Cahal Milmo (5 de noviembre de 2013). "Exclusivo: la base de la RAF Croughton 'envió secretos desde el teléfono de Merkel directamente a la CIA ' " . The Independent . Londres . Consultado el 25 de diciembre de 2013 .
  65. ^ a b c d Jacques Follorou (30 de octubre de 2013). "Vigilancia: la DGSE a transmis des données à la NSA américaine" . Le Monde (en francés) . Consultado el 30 de diciembre de 2013 .
  66. ^ a b c "Espionaje: la France aurait collaboré avec la NSA" . Le Parisien . 29 de octubre de 2013 . Consultado el 30 de diciembre de 2013 .
  67. ^ "Archivos de la NSA decodificados: revelaciones de vigilancia de Edward Snowden explicadas" . Noviembre de 2013.
  68. ^ Ewen MacAskill; Dominic Rushe (noviembre de 2013). "El documento de Snowden revela el papel clave de las empresas en la recopilación de datos de la NSA" . The Guardian . Consultado el 22 de diciembre de 2013 .
  69. ^ "Fila de David Miranda: archivos incautados 'agentes en peligro ' " . BBC. 30 de agosto de 2013 . Consultado el 1 de febrero de 2014 .
  70. ^ Leopold, Jason (4 de junio de 2015). "Exclusivo: dentro de la búsqueda de Washington para derribar a Edward Snowden" . Vice Noticias . Consultado el 4 de junio de 2015 .
  71. ^ Corera, Gordon (29 de octubre de 2013). "Escándalo de espionaje: ¿Se abrirá el club de los 'cinco ojos'?" . BBC . Consultado el 1 de febrero de 2014 .
  72. ^ Risen, James (17 de octubre de 2013). "Snowden dice que no llevó archivos secretos a Rusia" . The New York Times . Consultado el 1 de febrero de 2014 .
  73. ^ Timothy Heritage; Steve Holland (1 de agosto de 2013). "Rusia da asilo a Snowden, la cumbre Obama-Putin en duda" . Reuters . Consultado el 1 de febrero de 2014 .
  74. ^ "Espionaje electrónico estadounidense: una memoria". Murallas . Agosto de 1972. págs. 35–50. La comunidad SIGINT fue definida por un tratado TOP SECRET firmado en 1947. Se llamó el tratado UKUSA. La Agencia de Seguridad Nacional firmó por Estados Unidos y se convirtió en lo que se llama Primera Parte del Tratado.
  75. ^ Campbell, Duncan (12 de agosto de 1988). "Alguien está escuchando" . New Statesman . Archivado desde el original el 20 de abril de 2013. Los funcionarios del Congreso fueron informados por primera vez de la interceptación de Thurmond por una ex empleada de Lockheed Space and Missiles Corporation, Margaret Newsham, que ahora vive en Sunnyvale, California.
  76. ^ "Shayler: ¿denunciante o traidor?" . BBC. 3 de marzo de 2000 . Consultado el 28 de diciembre de 2013 .
  77. ^ JOSEPH FINDER (29 de abril de 2001). "Molestando al mundo" . The New York Times . Consultado el 28 de diciembre de 2013 .
  78. ^ "Denunciantes de la NSA William (Bill) Binney y J. Kirk Wiebe" . Proyecto de Responsabilidad del Gobierno . Archivado desde el original el 12 de diciembre de 2013.
  79. ^ Ellen Nakashima (14 de julio de 2010). "El ex ejecutivo de la NSA, Thomas A. Drake, puede pagar un alto precio por la filtración de los medios" . The Washington Post . Consultado el 28 de diciembre de 2013 .
  80. ^ Davies, Ben (27 de noviembre de 2003). "Entrevista: denunciante Katharine Gun" . BBC . Consultado el 28 de diciembre de 2013 .
  81. ^ "Reino Unido 'espió a Kofi Annan de la ONU ' " . BBC. 26 de febrero de 2004 . Consultado el 28 de diciembre de 2013 .
  82. ^ JAMES RISEN; ERIC LICHTBLAU (16 de diciembre de 2005). "Bush nos permite espiar a las personas que llaman sin tribunales" . The New York Times . Consultado el 11 de abril de 2015 .
  83. ^ Brian Ross (10 de enero de 2006). "Denunciante de la NSA alega espionaje ilegal" . ABC News . Consultado el 28 de diciembre de 2013 .
  84. ^ Leslie Cauley (11 de mayo de 2006). "La NSA tiene una base de datos masiva de las llamadas telefónicas de los estadounidenses" . USA Today . Consultado el 11 de abril de 2015 .
  85. ^ "Cuenta del denunciante de escuchas telefónicas" . Cableado . 6 de abril de 2006. Archivado desde el original el 17 de enero de 2014 . Consultado el 28 de diciembre de 2013 .
  86. ^ "La divulgación de Wikileaks arroja luz sobre el Gran Hermano" . CBS News . 1 de diciembre de 2011 . Consultado el 11 de abril de 2015 .
  87. ^ Michael Hastings (28 de febrero de 2012). "Exclusivo: Seguridad Nacional mantuvo pestañas en Occupy Wall Street" . Rolling Stone . Consultado el 5 de enero de 2014 .
  88. ^ a b Greenslade, Roy (19 de agosto de 2013). "Cómo Edward Snowden llevó a periodista y cineasta a revelar secretos de la NSA" . The Guardian . Consultado el 20 de agosto de 2013 .
  89. ^ Mark Hosenball (15 de agosto de 2013), Snowden descargó secretos de la NSA mientras trabajaba para Dell, fuentes dicen Reuters
  90. ^ Carmon, Irin (10 de junio de 2013). "Cómo rompimos la historia de la NSA" . Salón . Archivado desde el original el 15 de junio de 2013 . Consultado el 11 de junio de 2013 .
  91. ^ Peter Maass (18 de agosto de 2013), "Cómo Laura Poitras ayudó a Snowden a derramar sus secretos" . Los New York Times
  92. ^ Greenwald, Glenn ; MacAskill, Ewen; Poitras, Laura (9 de junio de 2013). "Edward Snowden: el denunciante detrás de las revelaciones de vigilancia de la NSA" . The Guardian . Londres . Consultado el 9 de junio de 2013 .
  93. ^ Smith, Matt; Pearson, Michael (10 de junio de 2013). "Filtrador de la NSA escondido en el hotel de Hong Kong, se está quedando sin efectivo" . CNN . Consultado el 10 de junio de 2013 .
  94. ^ "Todo lo que aprendimos de Edward Snowden en 2013" . Revista Nacional .
  95. ^ a b Glenn Greenwald (6 de junio de 2013). "NSA recopila registros telefónicos de millones de clientes de Verizon diariamente" . The Guardian . Londres . Consultado el 16 de septiembre de 2013 .
  96. ^ Danny Yadron; Evan Pérez (14 de junio de 2013). "T-Mobile, Verizon Wireless protegido de NSA Sweep" . El Wall Street Journal . Consultado el 10 de febrero de 2014 .
  97. ^ Gellman, Barton ; Poitras, Laura (6 de junio de 2013). "Datos de minería de inteligencia de Estados Unidos de nueve empresas de Internet de Estados Unidos en amplio programa secreto" . The Washington Post . Consultado el 15 de junio de 2013 .
  98. ^ Greenwald, Glenn ; MacAskill, Ewen (6 de junio de 2013). "La NSA aprovecha los sistemas de los gigantes de Internet para extraer datos de los usuarios, revelan archivos secretos - El programa de alto secreto Prism afirma tener acceso directo a los servidores de empresas como Google, Apple y Facebook - Las empresas niegan cualquier conocimiento del programa en funcionamiento desde 2007 - Órdenes de Obama Estados Unidos elaborará una lista de blancos de ataques cibernéticos en el extranjero " . The Guardian . Londres . Consultado el 15 de junio de 2013 .
  99. ^ "Las diapositivas de la NSA explican el programa de recopilación de datos PRISM" . The Washington Post . 6 de junio de 2013 . Consultado el 11 de febrero de 2014 .
  100. ^ Barton Gellman; Todd Lindeman (29 de junio de 2013). "Funcionamiento interno de un programa de espionaje de alto secreto" . The Washington Post . Consultado el 11 de febrero de 2014 .
  101. ^ Gellman, Barton; Poitras, Laura (7 de junio de 2013). "Datos de extracción de inteligencia británica y estadounidense de nueve empresas de Internet estadounidenses en un amplio programa secreto" . The Washington Post . Archivado desde el original el 24 de agosto de 2013 . Consultado el 20 de agosto de 2013 .
  102. ^ Laura Poitras , Marcel Rosenbach, Fidelius Schmid y Holger Stark (29 de junio de 2013). "NSA espiado en las oficinas de la Unión Europea" . Der Spiegel . Consultado el 11 de abril de 2015 .CS1 maint: varios nombres: lista de autores ( enlace )
  103. ^ Laura Poitras , Marcel Rosenbach y Holger Stark. "Cómo Estados Unidos espía a Europa y la ONU" . Der Spiegel .
  104. ^ EXCLUSIVO: EE. UU. Piratea empresas chinas de telefonía móvil , South China Morning Post
  105. ^ La NSA apuntó a la Universidad Tsinghua de China en ataques de piratería , South China Morning Post
  106. ^ Lam, Lana (23 de junio de 2013). "EE.UU. hackeó Pacnet, operador de red de fibra óptica de Asia Pacífico, en 2009" . Correo matutino del sur de China (Hong Kong). Consultado el 25 de junio de 2013.
  107. ^ Laura Poitras, Marcel Rosenbach y Holger Stark. "Geheimdokumente: NSA überwacht 500 Millionen Verbindungen in Deutschland" . Der Spiegel (en alemán) . Consultado el 30 de junio de 2013 .
  108. ^ MacAskill, Ewen; Borger, Julian (30 de junio de 2013). "Nuevas filtraciones de la NSA muestran cómo Estados Unidos está molestando a sus aliados europeos" . The Guardian . Londres.
  109. ^ MacAskill, Ewen; Davies, Nick; Hopkins, Nick; Borger, Julian; Ball, James (17 de junio de 2013). "GCHQ interceptó las comunicaciones de políticos extranjeros en las cumbres del G20" . The Guardian . Londres . Consultado el 11 de abril de 2015 .
  110. ^ MacAskill, Ewen; Borger, Julian; Hopkins, Nick; Davies, Nick; Ball, James (21 de junio de 2013). "GCHQ aprovecha los cables de fibra óptica para el acceso secreto a las comunicaciones del mundo" . The Guardian . Londres.
  111. ^ a b Ewen MacAskill; Julian Borger; Nick Hopkins; Nick Davies; James Ball (21 de junio de 2013). "GCHQ aprovecha los cables de fibra óptica para el acceso secreto a las comunicaciones del mundo" . The Guardian . Londres . Consultado el 21 de junio de 2013 .
  112. ^ Philip Bump (21 de junio de 2013). "El programa Tempora del Reino Unido captura grandes cantidades de datos y los comparte con la NSA" . The Atlantic Wire . Archivado desde el original el 5 de noviembre de 2013 . Consultado el 23 de junio de 2013 .
  113. ^ Glenn Greenwald y Spencer Ackerman (27 de junio de 2013). "La NSA recopiló registros de correo electrónico de EE. UU. A granel durante más de dos años bajo Obama" . The Guardian . Consultado el 1 de agosto de 2013 .
  114. ^ Glenn Greenwald y Spencer Ackerman (27 de junio de 2013). "Cómo la NSA sigue recolectando sus datos en línea" . The Guardian . Consultado el 1 de agosto de 2013 .
  115. ^ "Procedimientos utilizados por la NSA para dirigirse a personas no estadounidenses: Anexo A - Documento completo - Documentos ultrasecretos que muestran que los jueces de la Fisa han firmado órdenes generales que permiten a la NSA hacer uso de información recopilada 'inadvertidamente' de comunicaciones nacionales de EE. UU. Sin una orden judicial - Revelado: Las reglas secretas que permiten a la NSA utilizar datos estadounidenses sin una orden judicial " . The Guardian . Londres. 20 de junio de 2013 . Consultado el 13 de julio de 2013 .
  116. ^ "Procedimientos utilizados por la NSA para minimizar la recopilación de datos de personas estadounidenses: Anexo B - Documento completo - Los documentos detallan los procedimientos que la NSA debe seguir para apuntar a 'personas no estadounidenses' bajo sus poderes de inteligencia extranjera - y lo que la agencia hace para Minimizar Se recogió información en los ciudadanos y residentes de los Estados Unidos - Revelado: Las reglas secretas que permiten NSA para uso de datos de Estados Unidos sin una orden judicial" . The Guardian . Londres. 20 de junio de 2013 . Consultado el 13 de julio de 2013 .
  117. ^ Greenwald, Glenn ; Ball, James (20 de junio de 2013). "Las reglas ultrasecretas que permiten a la NSA utilizar datos de EE. UU. Sin una orden judicial. Las presentaciones ante el tribunal de la Fisa muestran un amplio alcance de los procedimientos que rigen la vigilancia de la NSA de las comunicaciones de los estadounidenses. Documento uno: Procedimientos utilizados por la NSA para dirigirse a personas no estadounidenses. Documento dos: Procedimientos". Utilizado por la NSA para minimizar los datos recopilados de personas estadounidenses " . The Guardian . Londres . Consultado el 13 de julio de 2013 .
  118. ^ Ellen Nakashima; Barton Gellman; Greg Miller (21 de junio de 2013). "Nuevos documentos revelan parámetros de los programas de vigilancia secreta de la NSA" . The Washington Post . Consultado el 13 de febrero de 2014 .
  119. ^ Glenn Greenwald y Ewen MacAskill (11 de junio de 2013). "Boundless Informant: herramienta secreta de la NSA para rastrear datos de vigilancia global" . The Guardian . Consultado el 1 de enero de 2014 .
  120. ^ Laura Poitras , Marcel Rosenbach y Holger Stark. "Socio y objetivo: NSA Snoops en 500 millones de conexiones de datos alemanas" . Der Spiegel . Consultado el 1 de enero de 2014 .
  121. ^ Hubert Gude; Laura Poitras; Marcel Rosenbach. "La inteligencia alemana envía cantidades masivas de datos a la NSA" . Der Spiegel . Consultado el 1 de enero de 2014 .
  122. ^ Laura Poitras; Marcel Rosenbach; Holger Stark (30 de junio de 2013). "Socio y objetivo: NSA Snoops en 500 millones de conexiones de datos alemanas" . Der Spiegel . Consultado el 30 de marzo de 2014 .
  123. ^ Laura Poitras; Marcel Rosenbach; Fidelius Schmid; Holger Stark; Jonathan Stock (1 de julio de 2013). "Artículo de portada: cómo la NSA se dirige a Alemania y Europa" . Der Spiegel . Consultado el 30 de marzo de 2014 .
  124. ^ Craig Timberg; Ellen Nakashima (7 de julio de 2013). "Los acuerdos con empresas privadas protegen el acceso de Estados Unidos a los datos de los cables para su vigilancia" . The Washington Post . Consultado el 12 de febrero de 2014 .
  125. ^ Lindemann, Todd (6 de julio de 2013). "Un mundo conectado" . The Washington Post . Consultado el 12 de febrero de 2014 .
  126. ^ EUA espionaram milhões de e-mails e ligações de brasileiros , O Globo , 6 de julio de 2013. Consultado el 8 de julio de 2013.
  127. ^ Espionaje masivo e indiscriminado de la NSA sobre brasileños , Glenn Greenwald , The Guardian , 7 de julio de 2013. Consultado el 8 de julio de 2013.
  128. ^ EUA expandem o aparato de vigilância continuamente , O Globo , 6 de julio de 2013. Consultado el 8 de julio de 2013.
  129. ^ a b c d e f g Philip Dorling (8 de julio de 2013). "Snowden revela los vínculos de Australia con la web de espías de Estados Unidos" . El Sydney Morning Herald . Consultado el 8 de julio de 2013 .
  130. ^ Kaz, Roberto (8 de julio de 2013). "NSA e CIA mantiveram em Brasilia equipe para coleta de datos filtrados de satélite" . O Globo (en portugués) . Consultado el 1 de febrero de 2014 .
  131. ^ "Entrevista con el denunciante Edward Snowden sobre espionaje global" . Der Spiegel . 8 de julio de 2013 . Consultado el 11 de abril de 2015 .
  132. ^ "Edward Snowden acusa a Alemania de ayudar a la NSA en los esfuerzos de espionaje" . Der Spiegel . 7 de julio de 2013 . Consultado el 11 de abril de 2015 .
  133. ^ 'Socio prolífico': Programa de espionaje de la NSA de inteligencia alemana , Der Spiegel . Consultado el 21 de julio de 2013.
  134. ^ Geiger, Friedrich (3 de agosto de 2013). "Agencia de inteligencia alemana que proporciona NSA con metadatos - Informe" . El Wall Street Journal . Archivado desde el original el 4 de noviembre de 2013 . Consultado el 3 de agosto de 2013 .
  135. ^ a b c " ' Socios clave': vínculos secretos entre Alemania y la NSA" . Der Spiegel . 22 de julio de 2013 . Consultado el 13 de enero de 2014 .
  136. ^ a b Matthias Gebauer. "Prisma en Afganistán: cuentas contradictorias del gobierno alemán" . Der Spiegel . Consultado el 11 de abril de 2015 .
  137. ^ Greenwald, Glenn (31 de julio de 2013). "XKeyscore: la herramienta NSA recopila 'casi todo lo que un usuario hace en Internet'" . The Guardian . Consultado el 1 de agosto de 2013.
  138. ^ Nakashima, Ellen (31 de julio de 2013). "Documentos recién desclasificados en el programa de registros telefónicos publicados" . The Washington Post . Consultado el 4 de agosto de 2013 .
  139. ^ Charlie Savage; David E. Sanger (31 de julio de 2013). "Panel del Senado presiona NSA en registros telefónicos" . The New York Times . Consultado el 4 de agosto de 2013 .
  140. ^ Angwin, Julia (13 de diciembre de 2012). "Agencia de Terrorismo de Estados Unidos para aprovechar una vasta base de datos de ciudadanos" . El Wall Street Journal . Consultado el 21 de agosto de 2013 .
  141. ^ Iain Thomson (8 de julio de 2013). "Snowden: Estados Unidos e Israel hicimos crear un código de ataque Stuxnet" . El registro . Consultado el 8 de julio de 2013 .
  142. ^ Révélations sur le Big Brother français (2) , Le Monde , 4 de julio de 2013. Consultado el 5 de julio de 2013.
  143. ^ Francia 'ejecuta una vasta operación de espionaje electrónico utilizando métodos al estilo de la NSA' , The Guardian , 4 de julio de 2013. Consultado el 5 de julio de 2013.
  144. ^ a b c d e f g John Goetz; Frederik Obermaier. "Snowden thrüllt Namen der spähenden Telekomfirmen" . Süddeutsche Zeitung (en alemán) . Consultado el 2 de agosto de 2013 . In den internen Papieren des GCHQ aus dem Jahr 2009 stehen sie nun aufgelistet: Verizon Business, Nombre en clave: Dacron, British Telecommunications (nombre en código "Remedy"), Vodafone Cable ("Gerontic"), Global Crossing ("Pinnage"), Nivel 3 ( nombre en código "Pequeño"), Viatel ("Vítreo") e Interoute ("Tranvía").
  145. ^ a b c d John Goetz; Hans Leyendecker; Frederik Obermaier (28 de agosto de 2013). "Los funcionarios británicos tienen un acceso de gran alcance a las comunicaciones telefónicas e Internet" . Süddeutsche Zeitung . Consultado el 28 de agosto de 2013 .
  146. ^ Dorling, Philip. "Espías australianos en acuerdo global para aprovechar cables submarinos" . El Sydney Morning Herald . Consultado el 29 de agosto de 2013 .
  147. ^ a b Chambers, Madeline (25 de agosto de 2013). "Agencia de espionaje de Estados Unidos interceptó la sede de la ONU: Spiegel de Alemania" . Reuters . Consultado el 12 de enero de 2014 .
  148. ^ a b "US-Geheimdienst hörte Zentrale der Vereinten Nationen ab" . Der Spiegel (en alemán) . Consultado el 25 de agosto de 2013 .
  149. ^ Savage, Charlie (8 de agosto de 2013). "Se dice que la NSA busca contenido de mensajes hacia y desde EE. UU." The New York Times . Consultado el 30 de septiembre de 2013 .
  150. ^ "Documento de Snowden: la NSA espió las comunicaciones de Al Jazeera" . Der Spiegel . 31 de agosto de 2013 . Consultado el 1 de enero de 2014 .
  151. ^ Siobhan Gorman; Jennifer Valentiono-Devries (20 de agosto de 2013). "Los nuevos detalles muestran un alcance más amplio de vigilancia de la NSA: los programas cubren el 75% del tráfico de la nación, pueden atrapar correos electrónicos" . El Wall Street Journal . Consultado el 21 de agosto de 2013 .
  152. ^ "Gráfico: cómo la NSA rastrea el tráfico de Internet en los Estados Unidos" . El Wall Street Journal . 20 de agosto de 2013 . Consultado el 21 de agosto de 2013 .
  153. ^ Jennifer Valentiono-Devries; Siobhan Gorman (20 de agosto de 2013). "Lo que necesita saber sobre los nuevos detalles del espionaje de la NSA" . El Wall Street Journal . Consultado el 21 de agosto de 2013 .
  154. ^ Jennifer Valentino-Devries; Danny Yadron (1 de agosto de 2013). "El FBI recurre a tácticas de piratas informáticos para espiar a los sospechosos" . El Wall Street Journal . Consultado el 9 de octubre de 2013 .
  155. ^ Jennifer Valentino-DeVries; Danny Yadron (1 de agosto de 2013). "Cómo el FBI piratea sospechosos criminales" . El Wall Street Journal . Consultado el 9 de octubre de 2013 .
  156. ^ "Informe de la NSA sobre violaciones de la privacidad en el primer trimestre de 2012" . The Washington Post . 16 de agosto de 2013 . Consultado el 16 de agosto de 2013 .
  157. ^ Barton Gellman; Matt DeLong (15 de agosto de 2013). "Qué decir y no decir a 'nuestros supervisores ' " . The Washington Post . Consultado el 25 de agosto de 2013 .
  158. ^ Barton Gellman; Matt DeLong (15 de agosto de 2013). "Primera evidencia directa de vigilancia ilegal encontrada por el tribunal de FISA" . The Washington Post . Consultado el 25 de agosto de 2013 .
  159. ^ Gellmann, Barton (16 de agosto de 2013). "La NSA rompió las reglas de privacidad miles de veces al año, según la auditoría" . The Washington Post . Consultado el 24 de agosto de 2013 .
  160. ^ Nakashima, Ellen (16 de agosto de 2013). "Los legisladores, los defensores de la privacidad piden reformas en la NSA" . The Washington Post . Consultado el 25 de agosto de 2013 .
  161. ^ Gellmann, Barton (16 de agosto de 2013). "Declaraciones de la NSA a The Post" . The Washington Post . Consultado el 25 de agosto de 2013 .
  162. ^ Barton Gellman; Matt DeLong (15 de agosto de 2013). "¿Qué es una 'violación'?" . The Washington Post . Consultado el 25 de agosto de 2013 .
  163. ^ Leonnig, Carol D. (16 de agosto de 2013). "Tribunal: capacidad para vigilar el programa de espionaje estadounidense limitada" . The Washington Post . Consultado el 25 de agosto de 2013 .
  164. ^ Nakashima, Ellen (21 de agosto de 2013). "La NSA reunió miles de correos electrónicos de estadounidenses antes de que el tribunal le ordenara revisar sus tácticas" . The Washington Post . Consultado el 16 de septiembre de 2013 .
  165. ^ "Fallo de la corte FISA sobre el programa ilegal de recolección de correo electrónico de la NSA" . The Washington Post . 21 de agosto de 2013 . Consultado el 16 de septiembre de 2013 .
  166. ^ Barton Gellman; Matt DeLong (15 de agosto de 2013). "Primera evidencia directa de vigilancia ilegal encontrada por el tribunal de FISA" . The Washington Post . Consultado el 16 de septiembre de 2013 .
  167. ^ Charlie Savage; Scott Shane (21 de agosto de 2013). "Tribunal secreto reprendió a la NSA sobre vigilancia" . The New York Times . Consultado el 16 de septiembre de 2013 .
  168. ^ Mark Hosenball; Tabassum Zakaria (22 de agosto de 2013). "La NSA recopilaba 56.000 correos electrónicos de estadounidenses al año: documentos" . NBC News . Reuters . Consultado el 16 de septiembre de 2013 .
  169. ^ a b Craig Timberg; Barton Gellman (30 de agosto de 2013). "La NSA paga a las empresas estadounidenses por el acceso a las redes de comunicaciones" . The Washington Post . Consultado el 31 de agosto de 2013 .
  170. ^ Wallsten, Peter (17 de agosto de 2013). "El panel de la casa retuvo el documento sobre el programa de vigilancia de la NSA de los miembros" . The Washington Post . Consultado el 25 de agosto de 2013 .
  171. ^ Weich, Ronald. "Informe de los programas de recolección a granel de la Agencia de seguridad nacional para la reautorización de la Ley PATRIOTA de EE. UU." (PDF) . Procuraduría General de la República . Director de Inteligencia Nacional . Consultado el 25 de agosto de 2013 .
  172. ^ James Ball; Luke Harding; Juliette Garside (1 de agosto de 2013). "Exclusivo: NSA paga £ 100 millones en fondos secretos para GCHQ" . Consultado el 2 de agosto de 2013 .
  173. ^ James Ball y Spencer Ackerman (9 de agosto de 2013). "La laguna jurídica de la NSA permite la búsqueda sin orden judicial de correos electrónicos y llamadas telefónicas de ciudadanos estadounidenses. Exclusivo: la agencia de espías tiene un permiso secreto para buscar en las bases de datos las comunicaciones de estadounidenses individuales" . The Guardian . Consultado el 12 de agosto de 2013 .
  174. ^ Farivar, Cyrus (10 de agosto de 2013). "Nueva filtración: la NSA puede buscar datos de correo electrónico de EE. UU., Pero teóricamente no lo hará" . Ars Technica . Consultado el 13 de agosto de 2013 .
  175. ^ Roberts, Dan (23 de agosto de 2013). "Las pautas de vigilancia de Estados Unidos no se actualizaron durante 30 años, según la junta de privacidad. El organismo de control de la privacidad señala en una carta a los jefes de inteligencia que las reglas diseñadas para proteger a los estadounidenses están muy desactualizadas" . The Guardian . Consultado el 24 de agosto de 2013 .
  176. ^ Medine, David (22 de agosto de 2013). "2013-08-22 Carta de la Junta de Supervisión de la Privacidad y las Libertades Civiles al Fiscal General de los Estados Unidos Eric Holder y al Director de Inteligencia Nacional James Clapper" (PDF) . Junta de Supervisión de Privacidad y Libertades Civiles . Consultado el 24 de agosto de 2013 .
  177. ^ Strohm, Chris (24 de agosto de 2013). "Los legisladores investigan los abusos deliberados de poder por parte de los analistas de la NSA" . Noticias de Bloomberg . Consultado el 24 de agosto de 2013 .
  178. ^ Roberts, Dan (23 de agosto de 2013). "Los analistas de la NSA rompieron deliberadamente las reglas para espiar a los estadounidenses, revela la agencia: la admisión del inspector general socava las nuevas insistencias del presidente de que las violaciones de las reglas de privacidad fueron inadvertidas" . The Guardian . Consultado el 24 de agosto de 2013 .
  179. ^ Gorman, Siobhan (23 de agosto de 2013). "Oficiales de la NSA espían intereses amorosos" . El Wall Street Journal . Consultado el 24 de agosto de 2013 .
  180. ^ MacAskill, Ewen (23 de agosto de 2013). "La NSA pagó millones para cubrir los costos de cumplimiento de Prism para las empresas de tecnología. • Los archivos ultrasecretos muestran la primera evidencia de una relación financiera. • Las compañías de Prism incluyen a Google y Yahoo", dice la NSA. • Se incurrió en costos después de la sentencia judicial Fisa de 2011 " . The Guardian . Consultado el 24 de agosto de 2013 .
  181. ^ David Leppard; Chris Williams (3 de mayo de 2009). "El plan secreto de Jacqui Smith para seguir fisgoneando" . The Sunday Times . Londres . Consultado el 3 de mayo de 2009 .
  182. ^ Henry Porter (21 de junio de 2013). "Revelaciones de GCHQ: el dominio de Internet significará el dominio de todos" . The Guardian . Consultado el 19 de octubre de 2013 .
  183. ^ James Ball; Julian Borger; Glenn Greenwald (5 de septiembre de 2013). "Las agencias de espionaje de Estados Unidos y el Reino Unido derrotan la privacidad y la seguridad en Internet" . The Guardian . Consultado el 5 de septiembre de 2013 .
  184. ^ Nicole Perlroth; Jeff Larson; Scott Shane (5 de septiembre de 2013). "NSA frustra mucho cifrado de Internet" . The New York Times . Consultado el 5 de septiembre de 2013 .
  185. ^ "Los documentos secretos revelan la campaña de la NSA contra el cifrado" . The New York Times . 5 de septiembre de 2013 . Consultado el 7 de septiembre de 2013 .
  186. ^ "Desbloqueo de comunicaciones privadas" . The New York Times . 5 de septiembre de 2013 . Consultado el 7 de septiembre de 2013 .
  187. ^ Perlroth, Nicole, Larson, Jeff y Shane, Scott (5 de septiembre de 2013). "La campaña secreta de la NSA para romper, socavar la seguridad de Internet" . ProPublica .CS1 maint: varios nombres: lista de autores ( enlace )
  188. ^ Nakashima, Ellen (6 de septiembre de 2013). "La NSA ha avanzado mucho para frustrar el cifrado utilizado para proteger las comunicaciones de Internet" . The Washington Post . Consultado el 7 de septiembre de 2013 .
  189. ^ [183] [184] [185] [186] [187] [188]
  190. ^ "Verfassungsschutz spionierte für Geheimdienste - Bundesamt-Chef Maaßen stimmte zu" (en alemán). Norddeutscher Rundfunk. 13 de septiembre de 2013. Archivado desde el original el 6 de noviembre de 2013 . Consultado el 14 de septiembre de 2013 .
  191. ^ "Verfassungsschutz beliefert NSA" . Süddeutsche Zeitung (en alemán). 13 de septiembre de 2013 . Consultado el 14 de septiembre de 2013 .
  192. ^ "Auch Verfassungsschutz liefert Daten an NSA" Süddeutsche Zeitung "und NDR berichten über extendedn Datenaustausch" (en alemán). Deutschland Radio. 13 de septiembre de 2013 . Consultado el 14 de septiembre de 2013 .
  193. ^ Guillaume Champeau (28 de octubre de 2013). "Lustre: la France aurait coopéré avec la NSA" (en francés). Numerama . Consultado el 30 de diciembre de 2013 .
  194. ^ "Espionaje: la France perd son Luster" . ZDNet (en francés). 28 de octubre de 2013 . Consultado el 30 de diciembre de 2013 .
  195. ^ Nakashima, Ellen (8 de septiembre de 2013). "La administración de Obama tenía restricciones sobre la NSA revocadas en 2011" . The Washington Post . Consultado el 3 de febrero de 2014 .
  196. ^ " ' Siga el dinero': espías de la NSA en pagos internacionales" . Der Spiegel . 15 de septiembre de 2013 . Consultado el 24 de septiembre de 2013 .
  197. ^ Romero, Simón; Archibold, Randal C. (2 de septiembre de 2013). "Brasil enfurecido por informe NSA espiado al presidente" . The New York Times . Consultado el 16 de septiembre de 2013 .
  198. ^ "Los documentos de la NSA muestran al gigante petrolero brasileño espiado de los Estados Unidos" . Jornal da Globo Fantástico . 8 de septiembre de 2013 . Consultado el 24 de septiembre de 2013 .
  199. ^ James Risen; Laura Poitras (28 de septiembre de 2013). "NSA recopila datos sobre las conexiones sociales de los ciudadanos estadounidenses" . The New York Times . Consultado el 30 de septiembre de 2013 .
  200. ^ "NSA e inteligencia israelí: memorando de entendimiento - documento completo" . The Guardian . 11 de septiembre de 2013 . Consultado el 14 de septiembre de 2013 .
  201. ^ Barton Gellman. "Documentos secretos detallan la guerra de Estados Unidos en el ciberespacio" . The Washington Post (a través de The Japan Times) . Consultado el 2 de septiembre de 2013 .
  202. ^ Barton Gellman; Ellen Nakashima (31 de agosto de 2013). "Las agencias de espionaje estadounidenses montaron 231 operaciones cibernéticas ofensivas en 2011, según muestran los documentos" . The Washington Post . Consultado el 31 de agosto de 2013 .
  203. ^ Konrad Lischka und Julia Stanek (31 de agosto de 2013). "Cyber-Angriffe: USA infizieren Zehntausende Computer mit NSA-Trojanern" . Der Spiegel (en alemán) . Consultado el 31 de agosto de 2013 .
  204. ^ Zetter, Kim (4 de septiembre de 2013). "NSA se ríe de las PC, prefiere piratear enrutadores y conmutadores" . Wired.com . Consultado el 2 de octubre de 2013 .
  205. ^ a b c d e Laura Poitras; Marcel Rosenbach; Holger Stark. "iSpy: cómo la NSA accede a los datos del teléfono inteligente" . Der Spiegel . Consultado el 9 de septiembre de 2013 .
  206. ^ Laura Poitras; Marcel Rosenbach; Holger Stark. "Galería de fotos: espiando teléfonos inteligentes" . Der Spiegel . Archivado desde el original el 27 de enero de 2014 . Consultado el 9 de septiembre de 2013 .
  207. ^ Barton Gellman; Craig Timberg; Steven Rich (4 de octubre de 2013). "Los documentos secretos de la NSA muestran una campaña contra la red cifrada Tor" . The Washington Post . Consultado el 19 de noviembre de 2013 .
  208. ^ Steven Rich; Matt DeLong (4 de octubre de 2013). "Presentación de diapositivas de la NSA sobre 'El problema TOR ' " . The Washington Post . Consultado el 19 de noviembre de 2013 .
  209. ^ Lee, Timothy B. (4 de octubre de 2013). "Todo lo que necesita saber sobre la NSA y Tor en una sola FAQ" . The Washington Post . Consultado el 19 de noviembre de 2013 .
  210. ^ "Informe de la NSA sobre la red encriptada Tor" . The Washington Post . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  211. ^ "Informe GCHQ sobre el programa 'MULLENIZE' para 'manchar' el tráfico electrónico anónimo" . The Washington Post . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  212. ^ James Ball; Bruce Schneier; Glenn Greenwald (4 de octubre de 2013). "NSA y GCHQ apuntan a la red Tor que protege el anonimato de los usuarios de la web" . The Guardian . Consultado el 19 de noviembre de 2013 .
  213. ^ Schneier, Bruce (4 de octubre de 2013). "Atacando a Tor: cómo la NSA apunta al anonimato en línea de los usuarios" . The Guardian . Consultado el 19 de noviembre de 2013 .
  214. ^ " Presentación ' Tor Stinks' - lea el documento completo" . The Guardian . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  215. ^ "Tor: 'El rey del anonimato de alta seguridad y baja latencia ' " . The Guardian . 4 de octubre de 2013 . Consultado el 19 de noviembre de 2013 .
  216. ^ "Ministério de Minas e Energia está na mira de espiões americanos e canadenses" . O Globo . 6 de octubre de 2013 . Consultado el 8 de octubre de 2013 .
  217. ^ "Informe: espías de Canadá apuntaron al ministerio de minas de Brasil" . Associated Press. 6 de octubre de 2013 . Consultado el 8 de octubre de 2013 .
  218. ^ Ockenden, Will (8 de octubre de 2013). "Australia preparó una sesión informativa sobre el programa de espionaje global de Internet PRISM de Estados Unidos antes de las revelaciones de Snowden" . ABC News . Consultado el 8 de octubre de 2013 .
  219. ^ "PDF de la FOI del prisma del departamento de AG" . ABC News . 27 de junio de 2013 . Consultado el 8 de octubre de 2013 .
  220. ^ Barton Gellman; Ashkan Soltani (15 de octubre de 2013). "La NSA recopila millones de libretas de direcciones de correo electrónico en todo el mundo" . The Washington Post . Consultado el 12 de febrero de 2014 .
  221. ^ Barton Gellman; Matt DeLong (15 de octubre de 2013). "¿El problema de la NSA? Demasiados datos" . The Washington Post . Consultado el 12 de febrero de 2014 .
  222. ^ Barton Gellman; Matt DeLong (15 de octubre de 2013). "TIJERAS: cómo la NSA recopila menos datos" . The Washington Post . Consultado el 12 de febrero de 2014 .
  223. ^ Barton Gellman; Matt DeLong (15 de octubre de 2013). "Un extracto de la Wikipedia de la NSA" . The Washington Post . Consultado el 12 de febrero de 2014 .
  224. ^ Jens Glüsing; Laura Poitras; Marcel Rosenbach; Holger Stark (20 de octubre de 2013). "Nueva filtración sobre el espionaje estadounidense: la NSA accedió al correo electrónico del presidente mexicano" . Der Spiegel . Consultado el 22 de octubre de 2013 .
  225. ^ "NSA-Spionage: Mexiko fordert Aufklärung über US-Bespitzelungen" . Der Spiegel (en alemán). 21 de octubre de 2013 . Consultado el 22 de octubre de 2013 .
  226. ^ Mark Mazzetti; David E. Sanger (30 de octubre de 2013). "Toque en Merkel proporciona un vistazo a la vasta red de espías" . The New York Times . Consultado el 1 de noviembre de 2013 .
  227. ^ Mark Landler; Michael S. Schmidt (30 de octubre de 2013). "Espionaje conocido en los niveles superiores, dicen los funcionarios" . The New York Times . Consultado el 1 de noviembre de 2013 .
  228. ^ a b Ball, James (24 de octubre de 2013). "La NSA monitoreó las llamadas de 35 líderes mundiales después de que un funcionario estadounidense entregó los contactos" . The Guardian . Consultado el 24 de octubre de 2013 .
  229. ^ a b Siobhan Gorhan; Adam Entous (28 de octubre de 2013). "Obama inconsciente como Estados Unidos espió a los líderes mundiales: funcionarios" . El Wall Street Journal . Consultado el 28 de octubre de 2013 .
  230. ^ Ball, James (25 de octubre de 2013). "Memos filtrados revelan los esfuerzos de GCHQ para mantener en secreto la vigilancia masiva" . The Guardian . Consultado el 25 de octubre de 2013 .
  231. ^ Nakashima, Ellen (2 de octubre de 2013). "La NSA tenía un proyecto de prueba para recopilar datos sobre la ubicación de los teléfonos móviles de los estadounidenses, dice el director" . The Washington Post . Consultado el 18 de octubre de 2013 .
  232. ^ Barton Gellman; Ashkan Soltani (30 de octubre de 2013). "La NSA se infiltra en enlaces a Yahoo, los centros de datos de Google en todo el mundo, dicen los documentos de Snowden" . The Washington Post . Consultado el 31 de octubre de 2013 .
  233. ^ Barton Gellman; Todd Lindeman; Ashkan Soltani (30 de octubre de 2013). "Cómo la NSA se está infiltrando en redes privadas" . The Washington Post . Consultado el 31 de octubre de 2013 .
  234. ^ Barton Gellman; Matt DeLong (30 de octubre de 2013). "Cómo el programa MUSCULAR de la NSA recopila demasiados datos de Yahoo y Google" . The Washington Post . Consultado el 31 de octubre de 2013 .
  235. ^ Peterson, Andrea (30 de octubre de 2013). "PRISM ya le dio a la NSA acceso a los gigantes tecnológicos. He aquí por qué quería más" . The Washington Post . Consultado el 31 de octubre de 2013 .
  236. ^ "Declaración de la NSA sobre el informe del Washington Post sobre la infiltración de enlaces de centro de datos de Google, Yahoo" . The Washington Post . 30 de octubre de 2013 . Consultado el 31 de octubre de 2013 .
  237. ^ Jacob Appelbaum; Holger Stark; Marcel Rosenbach; Jörg Schindler (23 de octubre de 2013). "Berlín se queja: ¿Estados Unidos tocó el teléfono móvil de la canciller Merkel?" . Der Spiegel . Consultado el 25 de octubre de 2013 .
  238. ^ Fischer, Sebastian (24 de octubre de 2013). "Teléfono de Merkel: sospechas de espionaje puso a Obama en una situación difícil" . Der Spiegel . Consultado el 25 de octubre de 2013 .
  239. ^ Charly Wilder; Rupert Neat (24 de octubre de 2013). " ' Fuera de control': Europa furiosa por acusaciones de espionaje de Estados Unidos" . Der Spiegel . Consultado el 25 de octubre de 2013 .
  240. ^ Ian Traynor en Bruselas; Philip Oltermann en Berlín; Paul Lewis en Washington (24 de octubre de 2013). "La llamada de Angela Merkel a Obama: ¿estás pinchando mi teléfono móvil?" . The Guardian . Consultado el 25 de octubre de 2013 .
  241. ^ Ball, James (25 de octubre de 2013). "La NSA monitoreó las llamadas de 35 líderes mundiales después de que un funcionario estadounidense entregó los contactos" . The Guardian . Consultado el 25 de octubre de 2013 .
  242. ^ Traynor, Ian (25 de octubre de 2013). "Alemania y Francia advierten que las consecuencias del espionaje de la NSA ponen en peligro la lucha contra el terrorismo" . The Guardian . Consultado el 25 de octubre de 2013 .
  243. ^ a b Jacob Appelbaum, Nikolaus Blome, Hubert Gude, Ralf Neukirch, René Pfister, Laura Poitras, Marcel Rosenbach, Jörg Schindler, Gregor Peter Schmitz y Holger Stark. Traducido del alemán por Kristen Allen y Charly Wilder. (27 de octubre de 2013). "Historia de portada de Der Spiegel: cómo la NSA espió el teléfono celular de Merkel desde la Embajada de Berlín - Embajada de espionaje: Centro secreto de espías de la NSA en Berlín" . Der Spiegel . Consultado el 1 de noviembre de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
  244. ^ "NSA-Überwachung: Merkels Handy steht seit 2002 auf US-Abhörliste" . Der Spiegel (en alemán). 26 de octubre de 2012 . Consultado el 26 de octubre de 2013 .
  245. ^ Ofer Aderet (26 de octubre de 2015). "Obama: si hubiera sabido que la NSA intervino en el celular de Merkel, lo habría detenido, informan los medios alemanes" . Haaretz . Consultado el 26 de octubre de 2013 .
  246. ^ David E. Sanger; Mark Mazzetti (24 de octubre de 2013). "La alegación de espionaje de Estados Unidos a Merkel pone a Obama en una encrucijada" . The New York Times . Consultado el 26 de octubre de 2013 .
  247. ^ Ian Traynor; Paul Lewis (17 de diciembre de 2013). "Merkel comparó a la NSA con la Stasi en un acalorado encuentro con Obama" . The Guardian . Consultado el 18 de diciembre de 2013 .
  248. ^ Poitras, Laura (29 de marzo de 2014). "Empresas privadas alemanas dirigidas por GCHQ y NSA y Merkel" . Der Spiegel . Consultado el 4 de abril de 2014 .
  249. ^ "Alemania espera obtener detalles de Snowden sobre el espionaje estadounidense" . BBC. 1 de noviembre de 2013 . Consultado el 1 de noviembre de 2013 .
  250. ^ "Galería de fotos: Espías en la Embajada 27/10/2013" . Der Spiegel . 27 de octubre de 2013 . Consultado el 1 de noviembre de 2013 .
  251. ^ a b Dorling, Philipp (31 de octubre de 2013). "Expuesto: red de espionaje de Asia de Australia" . El Sydney Morning Herald . Consultado el 1 de noviembre de 2013 .
  252. ^ Konrad Lischka; Matthias Kremp (28 de octubre de 2013). "NSA-Spähskandal: Funktionieren die Abhöranlagen en EE.UU.-Botschaften" . Der Spiegel (en alemán) . Consultado el 1 de noviembre de 2013 .
  253. ^ Perlez, Jane (31 de octubre de 2013). "Australia dice que juega parte en el esfuerzo de la NSA" . The New York Times . Consultado el 1 de noviembre de 2013 .
  254. ^ Jacques Follorou; Glenn Greenwald (21 de octubre de 2013). "Francia en la mira de la NSA: redes telefónicas bajo vigilancia" . Le Monde . Consultado el 22 de octubre de 2013 .
  255. ^ Gearan, Anna (22 de octubre de 2013). "Informe que la NSA recopiló registros telefónicos franceses que causan un dolor de cabeza diplomático a los EE. UU." The Washington Post . Consultado el 22 de octubre de 2013 .
  256. ^ Adam Entous; Siobhan Gorman (29 de octubre de 2013). "Estados Unidos dice que Francia, España ayudó a espiar a la NSA" . El Wall Street Journal . Consultado el 29 de octubre de 2013 .
  257. ^ Ellen Nakashima; Karen DeYoung (29 de octubre de 2013). "El jefe de la NSA dice que los aliados de la OTAN compartieron registros telefónicos con la agencia de espionaje de Estados Unidos" . The Washington Post . Consultado el 30 de octubre de 2013 .
  258. ^ "Espionnage de la NSA: tous les documents publiés par" Le Monde " " . Le Monde . 21 de octubre de 2013 . Consultado el 22 de octubre de 2013 .
  259. ^ Miguel González. "Revelaciones de la NSA: España también víctima del espionaje estadounidense" . El Pais . Consultado el 13 de diciembre de 2013 .
  260. ^ Miguel González. "España eleva el tono de las quejas a EE UU por el espionaje masivo" . El País (en español) . Consultado el 13 de diciembre de 2013 .
  261. ^ Paul Hamílos (30 de octubre de 2013). "España se confabuló en el espionaje de la NSA a sus ciudadanos, informa el periódico español" . The Guardian . Consultado el 22 de diciembre de 2013 .
  262. ^ Glenn Greenwald ; Germán Aranda (30 de octubre de 2013). "El CNI facilitó el espionaje masivo de EEUU a España" . El Mundo (en español) . Consultado el 22 de diciembre de 2013 .
  263. ^ a b Shane, Scott (2 de noviembre de 2013). "Ningún bocado demasiado minúsculo para la NSA que todo lo consume" The New York Times . Archivado desde el original el 20 de julio de 2016 . Consultado el 25 de noviembre de 2013 . Esta "toma de huellas digitales de comunicaciones", como lo llama un documento, es la clave de lo que hace la NSA. Permite a las computadoras de la agencia escanear el flujo de comunicaciones internacionales y extraer mensajes vinculados al líder supremo.
  264. ^ Campbell, Duncan (5 de noviembre de 2013). "Revelado: 'puesto de escucha secreto de Gran Bretaña en el corazón de Berlín ' " . The Independent . Londres . Consultado el 5 de noviembre de 2013 .
  265. ^ a b Tony Paterson (10 de noviembre de 2013). "GCHQ utilizó la técnica 'Quantum Insert' para configurar páginas falsas de LinkedIn y espiar a los gigantes de la telefonía móvil" . The Independent . Londres . Consultado el 10 de noviembre de 2013 .
  266. ^ "Ataque de Belgacom: GCHQ de Gran Bretaña hackeó la empresa de telecomunicaciones belga" . Der Spiegel . 20 de septiembre de 2013 . Consultado el 12 de marzo de 2014 .
  267. ^ Laura Poitras, Marcel Rosenbach, Christoph Scheuermann, Holger Stark y Christian Stöcker (23 de noviembre de 2011). "Espionaje cuántico: GCHQ utiliza páginas falsas de LinkedIn para los ingenieros de destino" . Der Spiegel . Consultado el 23 de marzo de 2014 .CS1 maint: varios nombres: lista de autores ( enlace )
  268. ^ a b Laura Poitras; Marcel Rosenbach; Holger Stark (17 de noviembre de 2013). " ' Royal Concierge': GCHQ supervisa las reservas de hoteles para realizar un seguimiento de los diplomáticos" . Der Spiegel . Consultado el 17 de noviembre de 2013 .
  269. ^ Indonesia recuerda al embajador de Canberra sobre el intento de escuchas telefónicas de Yudhoyono, el ministro de Relaciones Exteriores exige una explicación después de que los documentos revelan que las agencias australianas atacaron los teléfonos del presidente y su esposa The Guardian 18 de noviembre de 2013
  270. ^ a b c d e f g h yo Michael Brissenden (18 de noviembre de 2013). "Australia espió al presidente indonesio Susilo Bambang Yudhoyono, revelan documentos filtrados de Edward Snowden" . Corporación Australiana de Radiodifusión . Consultado el 13 de diciembre de 2013 .
  271. ^ a b JAMES RISEN; LAURA POITRAS (22 de noviembre de 2013). "Informe de la NSA esbozó objetivos para obtener más poder" . The New York Times . Consultado el 23 de noviembre de 2013 .
  272. ^ "Una estrategia para los poderes de vigilancia" . The New York Times . 23 de noviembre de 2013 . Consultado el 23 de noviembre de 2013 .
  273. ^ Floor Boon; Steven Derix; Huib Modderkolk. "Documento Snowden: Nederland al sinds 1946 doelwit van NSA" . NRC Handelsblad (en holandés) . Consultado el 23 de noviembre de 2013 .
  274. ^ a b Floor Boon; Steven Derix; Huib Modderkolk. "La NSA infectó 50.000 redes informáticas con software malintencionado" . NRC Handelsblad . Consultado el 23 de noviembre de 2013 .
  275. ^ Ewen MacAskill; James Ball; Katharine Murphy (2 de diciembre de 2013). "Revelado: la agencia de espionaje australiana se ofreció a compartir datos sobre ciudadanos comunes" . The Guardian . Consultado el 3 de diciembre de 2013 .
  276. ^ "Ley de servicios de inteligencia de 2001" . Consultado el 30 de marzo de 2016 .
  277. ^ a b Barton Gellman; Ashkan Soltani (4 de diciembre de 2013). "NSA rastrea ubicaciones de teléfonos móviles en todo el mundo, muestran documentos de Snowden" . The Washington Post . Consultado el 5 de diciembre de 2013 .
  278. ^ "Cómo la NSA está rastreando a la gente en este momento" . The Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  279. ^ Ashkan Soltani; Matt DeLong (4 de diciembre de 2013). "FASCIA: enorme tesoro de registros de ubicación de la NSA" . The Washington Post . Consultado el 6 de diciembre de 2013 .
  280. ^ "Cómo la NSA utiliza el rastreo de teléfonos móviles para encontrar y 'desarrollar' objetivos" . The Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  281. ^ "Reportero explica la recopilación de datos de teléfonos móviles de la NSA" . The Washington Post . 4 de diciembre de 2013 . Consultado el 6 de diciembre de 2013 .
  282. ^ Peterson, Andrea (4 de diciembre de 2013). "La NSA dice que 'obviamente' puede rastrear ubicaciones sin una orden judicial. Eso no es tan obvio" . El cambio de The Washington Post . Consultado el 6 de diciembre de 2013 .
  283. ^ Lee, Timothy (4 de diciembre de 2013). "La NSA podría averiguar a cuántos estadounidenses está espiando. Simplemente no quiere" . El cambio de The Washington Post . Consultado el 6 de diciembre de 2013 .
  284. ^ Ashkan Soltani; Barton Gellmann (10 de diciembre de 2013). "Nuevos documentos muestran cómo la NSA infiere relaciones basadas en datos de ubicación móviles" . The Washington Post . Consultado el 26 de diciembre de 2013 .
  285. ^ Ashkan Soltani; Andrea Peterson; Barton Gellman (10 de diciembre de 2013). "La NSA utiliza cookies de Google para identificar objetivos de piratería" . The Washington Post . Consultado el 28 de enero de 2014 .
  286. ^ Ashkan Soltani; Matt DeLong (10 de diciembre de 2013). "Historias de éxito de la vigilancia de señales de la NSA" . The Washington Post . Consultado el 28 de enero de 2014 .
  287. ^ "Reportero: para la NSA, las cookies de Google permiten la orientación 'guiada por láser'" . The Washington Post . 11 de diciembre de 2013 . Consultado el 28 de enero de 2014 .
  288. ^ Arne Halvorsen; Anne Marte Blindheim; Harald S. Klungtveit; Kjetil Magne Sørenes; Tore Bergsaker; Gunnar Hultgreen (17 de diciembre de 2013). "Vigilancia secreta de Noruega de la política rusa para la NSA" . Dagbladet . Consultado el 18 de diciembre de 2013 .
  289. ^ a b c d e f "Snowden-dokumentene: Norge er NSAs drømmepartner" . Dagbladet (en noruego). 18 de diciembre de 2013 . Consultado el 18 de diciembre de 2013 .
  290. ^ Glenn Greenwald , Ryan Gallagher, Filip Struwe y Anna H Svensson. "SVT avslöjar: FRA spionerar på Ryssland åt USA" (en sueco). Televisión de Sveriges . Archivado desde el original el 6 de diciembre de 2013 . Consultado el 5 de diciembre de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
  291. ^ Filip Struwe, Glenn Greenwald , Ryan Gallagher, Sven Bergman, Joachim Dyfvermark y Fredrik Laurin. "Los archivos de Snowden revelan la vigilancia sueco-estadounidense de Rusia" (en sueco). Televisión de Sveriges . Consultado el 5 de diciembre de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
  292. ^ Sven Bergman; Joachim Dyfvermark; Ryan Gallagher; Glenn Greenwald ; Fredrik Laurin. "FRA espiando" energía "y" países bálticos "para EE.UU." . Televisión de Sveriges . Consultado el 7 de diciembre de 2013 .
  293. ^ "El tratado de la Guerra Fría confirma que Suecia no era neutral" . El local . 9 de diciembre de 2013 . Consultado el 12 de diciembre de 2013 .
  294. ^ Señor Avatar del Cielo . Jain, Rajesh. Partridge Pub. 2016. ISBN 978-1-4828-7201-9. OCLC  945648209 .CS1 maint: otros ( enlace )
  295. ^ "NSA 'pidiendo' intercambios específicos de FRA - Tratado secreto desde 1954" . Televisión de Sveriges . Consultado el 12 de diciembre de 2013 .
  296. ^ "Lea los documentos de Snowden de la NSA" . Televisión de Sveriges . Consultado el 12 de diciembre de 2013 .
  297. ^ Stefan Geens (22 de abril de 2012). "Libertad en Internet en Suecia: una mirada más cercana" . Diario de Goteborg . Archivado desde el original el 29 de noviembre de 2014 . Consultado el 11 de abril de 2015 . La ley de la FRA ha resultado controvertida en Suecia; la ley DLD no tanto.
  298. ^ "En anpassad försvarsunderrättelseverksamhet (Prop. 2006/07: 63)" (PDF) . Regeringen . Consultado el 10 de marzo de 2014 .[ enlace muerto ]
  299. ^ "Ändrad FRA-lag nu ute på remiss" . Tidningarnas Telegrambyrå / Dagens Nyheter . 22 de diciembre de 2008 . Consultado el 10 de marzo de 2014 .
  300. ^ Sjögren, Per-Anders. "Alliansen enig om stora ändringar i FRA-lag" (en sueco). Riksdag y Departamento. Archivado desde el original el 10 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
  301. ^ Bynert, Simon. "Militärt hot villkor för FRA-spaning" . Svenska Dagbladet (en sueco) . Consultado el 10 de marzo de 2014 .
  302. ^ "Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar till signalspaningslagen" (en sueco). Regeringen. Archivado desde el original el 10 de marzo de 2014 . Consultado el 10 de marzo de 2014 .
  303. ^ Ashkan Soltani; Andrea Peterson; Barton Gellman. "La NSA utiliza cookies de Google para identificar objetivos de piratería" . The Washington Post . Consultado el 12 de diciembre de 2013 .
  304. ^ Greg Weston; Glenn Greenwald ; Ryan Gallagher. "Los documentos de New Snowden muestran que los Estados Unidos espiaron durante el G20 en Toronto" . Corporación Canadiense de Radiodifusión . Consultado el 13 de diciembre de 2013 .
  305. ^ a b c Glenn Greenwald ; Stefania Maurizi (5 de diciembre de 2013). "Revelado: cómo la NSA apunta a Italia" . L'espresso . Consultado el 13 de diciembre de 2013 .
  306. ^ Mark Mazzetti; Justin Elliott (9 de diciembre de 2013). "Los espías se infiltran en un reino de fantasía de juegos en línea" . The New York Times . Consultado el 12 de diciembre de 2013 .
  307. ^ Ball, James (9 de diciembre de 2013). "Xbox Live entre los servicios de juegos dirigidos por agencias de espionaje de Estados Unidos y Reino Unido" . The Guardian . Consultado el 18 de diciembre de 2013 .
  308. ^ "Archivos NSA: papel de juegos y entornos virtuales" . The Guardian . 9 de diciembre de 2013 . Consultado el 18 de diciembre de 2013 .
  309. ^ Justin Elliott, ProPublica y Mark Mazzetti, The New York Times (9 de diciembre de 2013). "Archivos NSA: papel de juegos y entornos virtuales" . Pro Publica . Consultado el 18 de diciembre de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
  310. ^ Craig Timberg; Ashkan Soltani. "Al descifrar el código del teléfono celular, la NSA tiene la capacidad de decodificar conversaciones privadas" . The Washington Post . Consultado el 14 de diciembre de 2013 .
  311. ^ "Cómo la NSA identifica un dispositivo móvil" . The Washington Post . Consultado el 14 de diciembre de 2013 .
  312. ^ Leon, Richard (16 de diciembre de 2013). "Un juez federal dictamina que el programa de la NSA es probablemente inconstitucional" . The Washington Post . Consultado el 17 de diciembre de 2013 .
  313. ^ Savage, Charlie (16 de diciembre de 2013). "Juez cuestiona la legalidad de los registros telefónicos de la NSA" . The New York Times . Consultado el 18 de diciembre de 2013 .
  314. ^ Bill Mears; Evan Perez (17 de diciembre de 2013). "Juez: minería de datos de teléfonos nacionales de la NSA inconstitucional" . CNN . Consultado el 18 de diciembre de 2013 .
  315. ^ Kravets, David (16 de diciembre de 2013). "Tribunal dice que el espionaje telefónico a granel de la NSA es inconstitucional" . Cableado . Consultado el 18 de diciembre de 2013 .
  316. ^ Kevin Johnson; Richard Wolf (16 de diciembre de 2013). "Juez federal dictamina contra el espionaje de la NSA" . USA Today . Consultado el 18 de diciembre de 2013 .
  317. ^ Gerstein, Josh (16 de diciembre de 2013). "Juez: programa telefónico de la NSA probablemente inconstitucional" . Politico . Consultado el 18 de diciembre de 2013 .
  318. ^ a b Ellen Nakashima; Ann E. Marimow (16 de diciembre de 2013). "Juez: la recopilación de registros telefónicos de la NSA es probablemente inconstitucional" . The Washington Post . Consultado el 17 de diciembre de 2013 .
  319. ^ Spencer Ackerman; Dan Roberts (16 de diciembre de 2013). "Programa de vigilancia telefónica de la NSA probablemente inconstitucional, reglas del juez federal" . The Guardian . Consultado el 18 de diciembre de 2013 .
  320. ^ Pauley III, William H. (27 de diciembre de 2013). "Tribunal de Distrito de los Estados Unidos, Distrito Sur de Nueva York: Unión Estadounidense de Libertades Civiles contra James R. Clapper (13 Civ. 3994) (WHP))" (PDF) . Unión Estadounidense de Libertades Civiles . Consultado el 28 de diciembre de 2013 .
  321. ^ Adam Liptak; Michael S. Schmidt (27 de diciembre de 2013). "El juez defiende la recopilación masiva de datos sobre llamadas de la NSA" . The New York Times . Consultado el 28 de diciembre de 2013 .
  322. ^ Denniston, Lyle (27 de diciembre de 2013). "El juez mantiene los barridos de datos telefónicos de la NSA (ACTUALIZADO)" . Scotusblog . Consultado el 28 de diciembre de 2013 .
  323. ^ Peterson, Andrea (27 de diciembre de 2013). "El párrafo más kafkiano de la sentencia de la NSA de hoy" . The Washington Post . Consultado el 28 de diciembre de 2013 .
  324. ^ Horwitz, Sari (27 de diciembre de 2013). "La recopilación de datos telefónicos por parte de la NSA es legal, reglas de juez federal" . The Washington Post . Consultado el 28 de diciembre de 2013 .
  325. ^ Ackermann, Spencer (2 de enero de 2014). "ACLU apelará la decisión de que la recopilación de registros telefónicos masivos de la NSA es legal" . The Guardian . Consultado el 4 de enero de 2014 .
  326. ^ James Glanz; Andrew W. Lehren (20 de diciembre de 2013). "NSA espió a aliados, grupos de ayuda y empresas" . The New York Times . Consultado el 28 de diciembre de 2013 .
  327. ^ a b Jacob Appelbaum , Judith Horchert y Christian Stöcker. "El catálogo revela que la NSA tiene puertas traseras para numerosos dispositivos: compra de equipo espía: el catálogo anuncia la caja de herramientas de la NSA" . Der Spiegel . Consultado el 30 de diciembre de 2013 .
  328. ^ Jacob Appelbaum , Laura Poitras , Marcel Rosenbach, Christian Stöcker, Jörg Schindler y Holger Start. "Inside TAO: los documentos revelan la unidad de piratería de la NSA superior: la NSA utiliza una potente caja de herramientas en su esfuerzo por espiar las redes globales" . Der Spiegel . Consultado el 30 de diciembre de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
  329. ^ "Gráfico interactivo: catálogo de espías de la NSA" . Der Spiegel . 30 de diciembre de 2013 . Consultado el 4 de enero de 2014 .
  330. ^ Erik Kain (29 de diciembre de 2013). "Informe: NSA interceptando portátiles pedidos en línea, instalación de software espía" . Forbes . Consultado el 30 de diciembre de 2013 .
  331. ^ Raphael Satter (29 de diciembre de 2013). "Informe: NSA intercepta entregas de computadoras" . Associated Press. Archivado desde el original el 30 de diciembre de 2013 . Consultado el 30 de diciembre de 2013 .
  332. ^ Courtney Subramanian (29 de diciembre de 2013). "El TAO de la NSA: Specialized Hacking Team obtiene el 'inolvidable ' " . Tiempo . Consultado el 30 de diciembre de 2013 .
  333. ^ "Glenn Greenwald: la NSA puede" literalmente ver cada pulsación de tecla que haces " " . Democracy Now! . 30 de diciembre de 2013 . Consultado el 4 de enero de 2014 .
  334. ^ Walters, Joanna (29 de diciembre de 2013). "La 'unidad de piratería' de la NSA se infiltra en las computadoras de todo el mundo - informe" . The Guardian . Consultado el 4 de enero de 2014 .
  335. ^ Leyden, John. "El gobierno francés utilizó un certificado falso de Google para leer el tráfico de sus trabajadores" . El registro .
  336. ^ The Washington Post (4 de diciembre de 2013). "GHOSTMACHINE: La plataforma de análisis en la nube de la NSA" (4 diapositivas) . The Washington Post . Archivado desde el original el 20 de noviembre de 2017 . Consultado el 23 de marzo de 2014 .
  337. ^ a b Michael Winter (2 de enero de 2014). "NSA trabajando para construir una computadora para romper el cifrado" . USA Today . Consultado el 3 de enero de 2014 .
  338. ^ a b c Steven Rich; Barton Gellman (3 de enero de 2014). "La NSA busca construir una computadora cuántica que pueda descifrar la mayoría de los tipos de cifrado" . The Washington Post . Consultado el 3 de enero de 2014 .
  339. ^ "Una descripción del proyecto Penetrating Hard Targets" . The Washington Post . 2 de enero de 2014 . Consultado el 4 de enero de 2014 .
  340. ^ "Clasificación de los esfuerzos de computación cuántica de la NSA" . The Washington Post . 2 de enero de 2014 . Consultado el 4 de enero de 2014 .
  341. ^ Lee, Timothy B. (2 de enero de 2014). "¿Confundido sobre el proyecto de computación cuántica de la NSA? Este científico informático del MIT puede explicarlo" . The Washington Post . Consultado el 4 de enero de 2014 .
  342. ^ a b "Informe: NSA 'recopiló 200 millones de textos por día ' " . BBC. 17 de enero de 2014 . Consultado el 16 de enero de 2014 .
  343. ^ Geoff White (16 de enero de 2014). "Revelado: Reino Unido y Estados Unidos espiaron mensajes de texto de británicos" . Canal 4 . Consultado el 16 de enero de 2014 .
  344. ^ a b c d e f James Ball en (16 de enero de 2014). "La NSA recopila millones de mensajes de texto a diario en un barrido global 'no dirigido'" . The Guardian . Consultado el 16 de enero de 2014 .
  345. ^ Micek, Peter; Ben-Avie, Jochai; Fox, Jon (23 de enero de 2014). "La junta de supervisión de la privacidad de EE. UU. Critica la legalidad y la utilidad de la recopilación de datos a granel" . Accessnow.org . Consultado el 1 de febrero de 2014 .
  346. ^ Nakashima, Ellen (23 de enero de 2014). "La junta de revisión independiente dice que el programa de datos telefónicos de la NSA es ilegal y debería terminar" . The Washington Post . Consultado el 3 de marzo de 2014 .
  347. ^ Savage, Charlie (23 de enero de 2014). "Informe de vigilancia dice que el programa de la NSA es ilegal y debería terminar" . The New York Times . Consultado el 25 de marzo de 2014 .
  348. ^ James Glanz; Jeff Larson; Andrew W. Lehren (27 de enero de 2014). "Agencias de espías Tap Data Streaming from Phone Apps - Una versión del NYT apareció impresa el 28 de enero de 2014, en la página A1 de la edición de Nueva York con el título: Agencias de espías Tap Data Streaming from Phone Apps" . The New York Times . Consultado el 28 de enero de 2014 .
  349. ^ "Desde la Sede de Comunicaciones del Gobierno de Gran Bretaña" . The New York Times . 27 de enero de 2014 . Consultado el 28 de enero de 2014 .
  350. ^ a b "De la Agencia de Seguridad Nacional" . The New York Times . 27 de enero de 2014 . Consultado el 28 de enero de 2014 .
  351. ^ Ball, James (28 de enero de 2014). "Angry Birds y aplicaciones telefónicas 'con fugas' dirigidas por la NSA y GCHQ para los datos del usuario" . Th Guardian . Consultado el 28 de enero de 2014 .
  352. ^ Jeff Larson, ProPublica y James Glanz y Andrew W. Lehren (27 de enero de 2014). "Agencias de espías investigan Angry Birds y otras aplicaciones para obtener datos personales" . ProPublica . Consultado el 28 de enero de 2014 .CS1 maint: varios nombres: lista de autores ( enlace )
  353. ^ Ball, James (27 de enero de 2014). "La NSA y GCHQ apuntan a aplicaciones telefónicas 'con fugas' como Angry Birds para obtener datos de los usuarios" . The Guardian . Consultado el 27 de enero de 2014 .
  354. ^ James Glanz; Jeff Larson; Andrew W. Lehren (27 de enero de 2014). "Las agencias de espías registran las aplicaciones del teléfono en busca de datos personales" . The New York Times . Consultado el 27 de enero de 2014 .
  355. ^ Dignan, Larry (28 de enero de 2014). "Fuga de Squeaky Dolphin de Snowden: los británicos espían en YouTube, comportamiento de Facebook" . ZDNet . Archivado desde el original el 29 de enero de 2014 . Consultado el 28 de enero de 2014 .
  356. ^ Richard Esposito; Matthew Cole; Mark Schone; Glenn Greenwald (27 de enero de 2014). "Los documentos de Snowden revelan que espías británicos fisgonearon en YouTube y Facebook" . NBC News . Consultado el 27 de enero de 2014 .
  357. ^ "Psicología un nuevo tipo de SIGDEV (desarrollo de señales) - Establecimiento de la célula de operación de ciencia humana" (PDF) . Investigaciones de NBC News. 27 de enero de 2014. Archivado desde el original (PDF) el 29 de enero de 2014 . Consultado el 28 de enero de 2014 .
  358. ^ Vidal, John (30 de enero de 2014). "Las revelaciones de Snowden sobre el espionaje de la NSA en las conversaciones sobre el clima de Copenhague provocan ira" . The Guardian . Consultado el 31 de enero de 2014 .
  359. ^ Sheppard, Kate. "Snowden Docs: Estados Unidos espió a los negociadores en la Cumbre del clima de 2009" . El Huffington Post . Consultado el 31 de enero de 2014 .
  360. ^ Greg Weston; Glenn Greenwald ; Ryan Gallagher (30 de enero de 2014). "CSEC utilizó Wi-Fi del aeropuerto para rastrear a los viajeros canadienses: documentos de Edward Snowden" . Corporación Canadiense de Radiodifusión . Consultado el 31 de enero de 2014 .
  361. ^ "Seguimiento de Wi-Fi del aeropuerto de CSEC (PDF redactado)" (PDF) . Establecimiento de seguridad de las comunicaciones de Canadá . CBC News. 10 de mayo de 2012 . Consultado el 23 de marzo de 2014 .
  362. ^ "Snowden leaks: Canadá 'espió a los viajeros del aeropuerto ' " . BBC. 31 de enero de 2014 . Consultado el 31 de enero de 2014 .
  363. ^ Memmott, Mark (31 de enero de 2014). "Canadá utilizó Wi-Fi del aeropuerto para realizar un seguimiento de los viajeros, Snowden Leak Alleges" . NPR . Consultado el 31 de enero de 2014 .
  364. ^ Stefan Kornelius, Hans Leyendecker y Georg Mascolo (4 de febrero de 2014). "NSA hatte auch Gerhard Schröder im Visier" . Süddeutsche Zeitung (en alemán) . Consultado el 5 de febrero de 2014 .
  365. ^ Ottermann, Philip (4 de febrero de 2014). "La NSA intervino el teléfono del ex canciller alemán Gerhard Schröder - informe" . The Guardian . Berlín . Consultado el 5 de febrero de 2014 .
  366. ^ "Informe: la NSA también espió al predecesor de Merkel" . Prensa asociada (AP) . 4 de febrero de 2014. Archivado desde el original el 5 de febrero de 2014 . Consultado el 5 de febrero de 2014 .
  367. ^ Smale, Alison (4 de febrero de 2014). "El papel alemán dice que Estados Unidos mantuvo pestañas sobre el líder" . The New York Times . Consultado el 10 de febrero de 2014 .
  368. ^ "Snowden leaks: GCHQ 'atacó a los piratas informáticos anónimos'" . BBC. 5 de febrero de 2014 . Consultado el 7 de febrero de 2014 .
  369. ^ Sparkes, Matthew (6 de febrero de 2014). "GCHQ convirtió los ataques de los piratas informáticos del Reino Unido contra ellos" . The Daily Telegraph . Londres . Consultado el 7 de febrero de 2014 .
  370. ^ Mark Schone; Richard Esposito; Matthew Cole; Glenn Greenwald . "Guerra contra anónimos: espías británicos atacaron a piratas informáticos, Snowden Docs Show" . NBC News . Consultado el 7 de febrero de 2014 .
  371. ^ "Los archivos de Snowden: la agencia de inteligencia británica describe el ataque a Anonymous" (PDF) . Investigaciones de NBC News . 2012. Archivado desde el original (PDF) el 6 de febrero de 2014 . Consultado el 8 de febrero de 2014 .
  372. ^ Nakashima, Ellen (7 de febrero de 2014). "La NSA está recopilando menos del 30 por ciento de los datos de llamadas de Estados Unidos, dicen los funcionarios" . The Washington Post . Consultado el 10 de febrero de 2014 .
  373. ^ Savage, Charlie (7 de febrero de 2014). "El programa de la NSA recopila datos sobre un tercio de las llamadas de la nación, dicen los funcionarios" . The New York Times . Consultado el 10 de febrero de 2014 .
  374. ^ Jeremy Scahill; Glenn Greenwald (10 de febrero de 2014). "El papel secreto de la NSA en el programa de asesinatos de Estados Unidos" . La intercepción . Archivado desde el original el 10 de febrero de 2014 . Consultado el 13 de febrero de 2014 .
  375. ^ Sacerdote, Dana (22 de julio de 2013). "El crecimiento de la NSA impulsado por la necesidad de atacar a los terroristas" . The Washington Post . Consultado el 14 de febrero de 2014 .
  376. ^ James Risen; Laura Poitras (15 de febrero de 2014). "Espionaje por el bufete de abogados estadounidense NSA Ally Entangled" . The New York Times . Consultado el 15 de febrero de 2014 .
  377. ^ "Documento describe escuchas en bufete de abogados estadounidense" . The New York Times . 17 de febrero de 2014 . Consultado el 15 de febrero de 2014 .
  378. ^ Glenn Greenwald ; Ryan Gallagher (18 de febrero de 2014). "Documentos de Snowden revelan vigilancia encubierta y tácticas de presión dirigidas a WikiLeaks y sus partidarios" . La intercepción . Consultado el 18 de febrero de 2014 .
  379. ^ Sabine Siebold (23 de febrero de 2014). "EE.UU. ahora molesta a los ministros alemanes en lugar de Merkel: informe" . Reuters . Consultado el 25 de febrero de 2014 .
  380. ^ "Los ayudantes de Merkel ahora en el radar de la NSA, afirma el informe de noticias holandés" . Alemania News.Net. 24 de febrero de 2014. Archivado desde el original el 25 de febrero de 2014 . Consultado el 24 de febrero de 2014 .
  381. ^ Ryan Gallagher; Glenn Greenwald (24 de febrero de 2014). "Cómo agentes encubiertos se infiltran en Internet para manipular, engañar y destruir reputaciones" . La intercepción . Consultado el 24 de febrero de 2014 .
  382. ^ "Snowden-Enthüllungen: NSA plant Schadsoftware für die Massen" . Der Spiegel (en alemán). 12 de marzo de 2014 . Consultado el 19 de marzo de 2014 .
  383. ^ "NSA-Dokumente: So knackt der Geheimdienst Internetkonten; esta galería de fotos explica la función del programa QUANTUM descrito en el artículo de The Intecept del 12 de febrero de 2014 Cómo la NSA planea infectar 'millones' de computadoras con malware por Ryan Gallagher y Glenn Greenwald " . Der Spiegel (en alemán). 12 de marzo de 2014 . Consultado el 19 de marzo de 2014 .
  384. ^ "NSA-Geheimdokumente:" Vorwärtsverteidigung "mit QFIRE" . Der Spiegel . 30 de diciembre de 2014 . Consultado el 19 de marzo de 2014 . Esta galería de fotos explica el programa piloto QFIRE diseñado para atacar las conexiones a Internet en el marco de las llamadas medidas de defensa avanzada. La galería de fotos está relacionada con el artículo de The Intecept del 12 de febrero de 2014 sobre cómo la NSA planea infectar a 'millones' de computadoras con malware por Ryan Gallagher y Glenn Greenwald.
  385. ^ Spencer Ackerman; James Ball (27 de febrero de 2014). "La agencia de espionaje del Reino Unido interceptó imágenes de webcam de millones de usuarios de Yahoo" . The Guardian . Consultado el 27 de febrero de 2014 .
  386. ^ a b Ryan Gallagher y Greenwald (12 de marzo de 2014). "Cómo planea la NSA infectar 'millones' de computadoras con malware" . La intercepción . Archivado desde el original el 18 de agosto de 2014 . Consultado el 12 de marzo de 2014 .
  387. ^ Gallagher, Ryan (15 de marzo de 2014). "Compare la negación de malware de Facebook de la NSA con sus propios documentos secretos" . La intercepción . Consultado el 23 de marzo de 2014 .
  388. ^ Gallagher, Sean (12 de marzo de 2014). "El motor de piratería automatizado de la NSA ofrece control de manos libres en el mundo" . Ars Technica . Consultado el 23 de marzo de 2014 .
  389. ^ "Miles de implantes" . La intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  390. ^ "Explotación a escala industrial" . La intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  391. ^ "Análisis de datos convergentes de la Dirección de Tecnología de la NSA" . La intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  392. ^ "Hay más de una forma de Quantum" . La intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  393. ^ "Tácticas de phishing de la NSA y ataques del hombre en el medio" . La intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  394. ^ "Diagramas de inserto cuántico" . La intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  395. ^ "TURBINA y TURMOIL" . La intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  396. ^ "Tácticas de piratería QUANTUMTHEORY de la NSA y GCHQ" . La intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  397. ^ "Menwith Hill Station aprovecha XKeyscore para Quantum contra Yahoo y Hotmail" . La intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  398. ^ "Cinco ojos hackear grandes enrutadores" . La intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  399. ^ "Tipos de selector" . La intercepción . 12 de marzo de 2012 . Consultado el 12 de marzo de 2014 .
  400. ^ "Explotación de VPN y VOIP con HAMMERCHANT y HAMMERSTEIN" . La intercepción . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  401. ^ "Miles de implantes" . La intercepción . 12 de marzo de 2014 . Consultado el 13 de marzo de 2014 .
  402. ^ Lengell, Sean (11 de marzo de 2014). "Dianne Feinstein: la CIA espió en el Comité de Inteligencia del Senado" . El examinador de Washington . Consultado el 22 de marzo de 2014 .
  403. ^ Barton Gellman; Ashkan Soltani (18 de marzo de 2014). "El programa de vigilancia de la NSA llega 'al pasado' para recuperar, reproducir llamadas telefónicas" . The Washington Post . Consultado el 18 de marzo de 2014 .
  404. ^ Christopher Ingraham; Andrea Peterson (19 de marzo de 2014). "Arte de PowerPoint de la NSA: grandes éxitos, vol. 1" . The Washington Post . Consultado el 19 de marzo de 2014 .
  405. ^ "Abhörprogramm Mystic: NSA schneidet alle Telefonate eines Landes mit" . Der Spiegel (en alemán). 18 de marzo de 2014 . Consultado el 19 de marzo de 2014 .
  406. ^ "NSA simboliza el programa de recopilación de datos con asistente" . The Washington Post . 18 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  407. ^ "Descripción de la recopilación de datos por NSA bajo MYSTIC" . The Washington Post . 18 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  408. ^ "Agregar un país a los esfuerzos de MYSTIC mencionado" . The Washington Post . 18 de marzo de 2014 . Consultado el 20 de marzo de 2014 .
  409. ^ "Quand les Canadiens partent en chasse de" Babar " " . Le Monde . 21 de marzo de 2014 . Consultado el 21 de marzo de 2014 .
  410. ^ Follorou, Jacques (20 de marzo de 2014). "Espionaje: comentario Orange et les services secrets coopèrent" . Le Monde (en francés) . Consultado el 22 de marzo de 2014 .
  411. ^ a b David E. Sanger; Nicole Perlroth (22 de marzo de 2014). "Los servidores chinos violados por la NSA se consideran una amenaza para la seguridad" . The New York Times . Consultado el 23 de marzo de 2014 .
  412. ^ "Las diapositivas describen la misión que involucra a Huawei" . The New York Times . 22 de marzo de 2014 . Consultado el 23 de marzo de 2014 .
  413. ^ Jacobs, Andrew (24 de marzo de 2014). "Después de los informes sobre la NSA, China insta a poner fin al espionaje" . The New York Times . Consultado el 25 de marzo de 2014 .
  414. ^ a b c "Dirigiéndose a Huawei: la NSA espió al gobierno chino y a la empresa de redes" . Der Spiegel . 23 de marzo de 2014 . Consultado el 22 de marzo de 2014 .
  415. ^ Ryan Gallagher; Peter Maass (22 de marzo de 2014). "Dentro de los esfuerzos secretos de la NSA para cazar y piratear administradores de sistemas" . La intercepción . Archivado desde el original el 11 de abril de 2014 . Consultado el 22 de marzo de 2014 .
  416. ^ "Busco administradores de sistemas" . La intercepción . 20 de marzo de 2014 . Consultado el 23 de marzo de 2014 .
  417. ^ a b c d Gallagher, Ryan. "Der Spiegel: NSA puso a Merkel en la lista de 122 líderes específicos" . La intercepción . Archivado desde el original el 29 de marzo de 2014 . Consultado el 30 de marzo de 2014 .
  418. ^ a b c d Laura Poitras; Marcel Rosenbach; Holger Stark (28 de marzo de 2014). " ' A' de Angela Merkel: empresas privadas alemanas dirigidas al GCHQ y la NSA" . Der Spiegel . Consultado el 30 de marzo de 2014 .
  419. ^ Volz Dustin, Dustin (30 de abril de 2014). "Edward Snowden: la NSA espía más a los estadounidenses" . Revista Nacional . Consultado el 5 de mayo de 2014 .
  420. ^ Gallagher, Sean (14 de mayo de 2014). "Las fotos de una fábrica de" actualización "de la NSA muestran el implante del router Cisco" . Ars Technica . Consultado el 3 de agosto de 2014 .
  421. ^ a b Devereaux, Ryan; Greenwald, Glenn ; Poitras, Laura (19 de mayo de 2014). "Piratas de datos del Caribe: la NSA está grabando cada llamada de teléfono celular en las Bahamas" . La intercepción . Medios de Primera Vista . Archivado desde el original el 21 de mayo de 2014 . Consultado el 21 de mayo de 2014 .
  422. ^ Schonfeld, Zach (23 de mayo de 2014). "La intercepción no revelaría un país al que Estados Unidos está espiando, así que WikiLeaks lo hizo en su lugar" . Newsweek . Consultado el 26 de mayo de 2014 .
  423. ^ Resucitado, James; Poitras, Laura (31 de mayo de 2014). "NSA recolectando millones de caras de imágenes Web" . The New York Times . Consultado el 19 de junio de 2014 .
  424. ^ a b c d e f g h Garside, Juliette (6 de junio de 2014). Vodafone revela la existencia de cables secretos que permiten la vigilancia estatal ” . The Guardian . Consultado el 6 de junio de 2014 .
  425. ^ Duncan Campbell, "Revelado: más allá de la base secreta de espionaje de Internet Middleeast de inteligencia británica" , The Register , 3 de junio de 2014.
  426. ^ "Los socios de 'terceros' de la NSA aprovechan la columna vertebral de Internet en el programa de vigilancia global" . Información de Dagbladet . 19 de junio de 2014 . Consultado el 19 de junio de 2014 .
  427. ^ Jensen, Kristian (19 de junio de 2014). "Documentación: los archivos de Snowden" . Información de Dagbladet . Consultado el 19 de junio de 2014 .
  428. ^ Gallagher, Ryan (19 de junio de 2014). "Cómo los socios secretos expanden Dragnet de vigilancia de la NSA" . La intercepción . Consultado el 18 de junio de 2014 .
  429. ^ "Alemania arresta a un hombre sospechoso de espiar para Estados Unidos" . BBC. 4 de julio de 2014 . Consultado el 3 de agosto de 2014 .
  430. ^ Lowenstein, Antony (10 de julio de 2014). "El objetivo final de la NSA es el control total de la población" . The Guardian . Consultado el 13 de julio de 2014 .
  431. ^ Gellman, Barton; Tate, Julie; Soltani, Ashkan (5 de julio de 2014). "En los datos interceptados por la NSA, los que no son objetivo superan con creces en número a los extranjeros que sí lo son" . The Washington Post . Consultado el 10 de febrero de 2018 .
  432. ^ "Fila de espionaje de Estados Unidos: Alemania investiga un nuevo caso" . BBC. 9 de julio de 2014 . Consultado el 3 de agosto de 2014 .
  433. ^ AFP en Berlín (17 de julio de 2014). "El jefe de la estación de la CIA al que se ordenó salir de Alemania se ha ido, confirma Estados Unidos" . The Guardian . Consultado el 3 de agosto de 2014 .
  434. ^ Farivar, Cyrus (20 de agosto de 2014). "Conoce a John Tye: el denunciante más amable, gentil y de acuerdo con las normas" . Ars Technica . Consultado el 11 de abril de 2015 .
  435. ^ Gallagher, Ryan (25 de agosto de 2014). "El motor de vigilancia: cómo la NSA construyó su propio Google secreto" . La intercepción .
  436. ^ Pullam-Moore, Charles (25 de agosto de 2014). "Motor de búsqueda de la NSA similar a Google implementado para aprender sobre civiles" . PBS .
  437. ^ "El gran atraco de SIM - cómo los espías robaron las llaves del castillo de cifrado" . La intercepción . 19 de febrero de 2015.
  438. ^ Gallagher, Ryan; Hager, Nicky (22 de marzo de 2015). "Nueva Zelanda espió a candidatos a director de la OMC" . La intercepción . Consultado el 5 de julio de 2015 .
  439. ^ Gallagher, Ryan; Hager, Nicky (14 de marzo de 2015). "Nueva Zelanda utilizó el sistema NSA para apuntar a funcionarios, activista anticorrupción" . La intercepción . Consultado el 5 de julio de 2015 .
  440. ^ a b Johnson, Kevin (16 de enero de 2015). "Los federales mantuvieron una base de datos separada de registros telefónicos sobre llamadas estadounidenses" . USA Today . Consultado el 11 de abril de 2015 .
  441. ^ Heath, Brad (8 de abril de 2015). "Estados Unidos rastreó en secreto miles de millones de llamadas durante décadas" . USA Today .
  442. ^ Gallagher, Ryan (25 de septiembre de 2015). "Perfilado: de la radio a la pornografía, los espías británicos rastrean las identidades en línea de los usuarios de la web" . La intercepción . Consultado el 30 de agosto de 2019 .
  443. ^ Jose Pagliery (29 de enero de 2016). "Los documentos de la NSA muestran que Estados Unidos y Reino Unido espiaron drones israelíes - CNNPolitics.com" . CNN .
  444. ^ Ashley Carman (29 de enero de 2016). "GCHQ y la NSA espiaron las transmisiones de video de aviones no tripulados israelíes" . The Verge . Vox Media.
  445. ^ Solon, Olivia (16 de agosto de 2016). "Grupo de piratería subasta 'armas cibernéticas' robadas de la NSA" . The Guardian .
  446. ^ "Estados Unidos no debe perseguir al denunciante Edward Snowden" . Amnistía Internacional . Consultado el 16 de agosto de 2013 .
  447. ^ "Estados Unidos: Declaración sobre la protección de los denunciantes en el sector de la seguridad" . Human Rights Watch . 18 de junio de 2013 . Consultado el 16 de agosto de 2013 .
  448. ^ Transparencia Internacional Alemania. "Transparencia Internacional Alemania: Premio de denuncia de irregularidades 2013 para Edward Snowden" . Transparencia Internacional . Consultado el 16 de agosto de 2013 .
  449. ^ "Estados Unidos necesita proteger a los denunciantes y periodistas" . Índice de censura . 24 de junio de 2013 . Consultado el 16 de agosto de 2013 .
  450. ^ Diario de Wall Street
  451. ^ Mike Dorning; Chris Strohm (23 de agosto de 2013). "Tribunal de determinación de la credibilidad de Obama de los riesgos de espionaje nacional" . Televisión Bloomberg . Consultado el 28 de diciembre de 2013 .
  452. ^ Adam Serwer (7 de agosto de 2013). "Obama dice 'no hay espionaje de los estadounidenses', pero ¿qué pasa con nuestros datos?" . MSNBC . Consultado el 28 de diciembre de 2013 .
  453. ^ "Rueda de prensa del secretario de prensa Jay Carney" . whitehouse.gov . 13 de junio de 2013 . Consultado el 28 de diciembre de 2013 , a través de Archivos Nacionales .
  454. ^ "Titular: Fugas dañaron la seguridad de Estados Unidos" . CNN. 15 de junio de 2013 . Consultado el 28 de diciembre de 2013 .
  455. ^ "Cameron dice que puede actuar contra la prensa por filtraciones de espías" . Reuters . 28 de octubre de 2013 . Consultado el 28 de diciembre de 2013 .
  456. ^ Rob Williams (10 de octubre de 2013). "Las filtraciones de Snowden publicadas por The Guardian dañaron la seguridad, dice Nick Clegg" . The Independent . Londres . Consultado el 1 de enero de 2014 .
  457. ^ Janet Stobart (10 de junio de 2013). "Gran Bretaña niega haber usado PRISM para eludir las leyes nacionales de espionaje" . Los Angeles Times . Consultado el 28 de diciembre de 2013 .
  458. ^ "El intercambio de inteligencia es legal, dice Hague después de las conversaciones con Estados Unidos" . BBC. 12 de junio de 2013 . Consultado el 1 de febrero de 2014 .
  459. ^ "Abbott ofrece seguridad de espionaje australiano" . El australiano . 31 de octubre de 2013 . Consultado el 30 de diciembre de 2013 .
  460. ^ Pearlman, Jonathan (29 de enero de 2014). "Tony Abbott dice ABC antipatriota" . The Daily Telegraph . Londres . Consultado el 1 de febrero de 2014 .
  461. ^ "Tony Abbott de Australia llama a la emisora ​​ABC antipatriótica" . BBC. 29 de enero de 2014 . Consultado el 1 de febrero de 2014 .
  462. ^ O'Malley, Nick (23 de enero de 2014). "Julie Bishop da la bienvenida a las reformas de inteligencia de Estados Unidos, azota a Edward Snowden" . El Sydney Morning Herald . Consultado el 1 de febrero de 2014 .
  463. ^ Nicholson, Brendan (23 de enero de 2014). "El espionaje aliado salva vidas: Julie Bishop" . El australiano . Consultado el 1 de febrero de 2014 .
  464. ^ "La canciller alemana Merkel defiende el trabajo de las agencias de inteligencia" . Der Spiegel . 10 de julio de 2013 . Consultado el 1 de febrero de 2014 .
  465. ^ "Merkel de Alemania rechaza la comparación NSA-Stasi" . Associated Press. 10 de julio de 2013. Archivado desde el original el 26 de agosto de 2013 . Consultado el 28 de diciembre de 2013 .
  466. ^ Rayman, Noah (18 de diciembre de 2013). "Merkel comparó a la NSA con la Stasi en la denuncia a Obama" . Tiempo . Consultado el 1 de febrero de 2014 .
  467. ^ Ewen MacAskill; James Ball (2 de noviembre de 2013). "Retrato de la NSA: ningún detalle demasiado pequeño en busca de una vigilancia total" . The Guardian . Consultado el 1 de febrero de 2014 . En medio de las protestas alemanas de indignación por las escuchas de Estados Unidos sobre Merkel y otros alemanes, Berlín está utilizando la controversia como palanca para una actualización a 5-Eyes.
  468. ^ "El ministro del Interior alemán, Friedrich, habla de un asunto de espionaje de la NSA" . Der Spiegel . 28 de agosto de 2013 . Consultado el 28 de diciembre de 2013 .
  469. ^ "Con ganas de preguntar: ¿Qué sabe Merkel sobre la vigilancia de la NSA?" . Deutsche Welle . 17 de julio de 2013 . Consultado el 1 de febrero de 2014 .
  470. ^ Barkin, Noah (6 de abril de 2014). "El aliado de Merkel dice que las garantías de Estados Unidos sobre el espionaje de la NSA son 'insuficientes ' " . Reuters . Consultado el 6 de abril de 2014 .
  471. ^ "Carl Bildt defiende la vigilancia de FRA como 'necesaria ' " . Radio Sveriges . Consultado el 28 de diciembre de 2013 .
  472. ^ "FRA spionerar på Ryssland åt USA" . TT / Sydsvenskan . Consultado el 10 de marzo de 2014 .
  473. ^ "FRA spionerar på Ryssland åt USA" . TT / Ny Teknik . Consultado el 10 de marzo de 2014 .
  474. ^ van Tartwijk, Maarten (11 de febrero de 2014). "El ministro del Interior holandés lucha por su vida política" . El Wall Street Journal . Consultado el 11 de febrero de 2014 .
  475. ^ Coevert, Annemarie (11 de febrero de 2014). "Plasterk biedt excuses aan, maar verdedigt achterhouden informatie" . NRC Handelsblad (en holandés) . Consultado el 11 de febrero de 2014 .
  476. ^ "Valget skal vindes på en vise forskellen" . PioPio . Consultado el 26 de marzo de 2014 .
  477. ^ "Thorning afviser ulovlig amerikansk overvågning" . Berlingske Tidende . 30 de enero de 2014 . Consultado el 26 de marzo de 2014 .
  478. ^ "Alemania investiga los lazos del servicio secreto con agencias estadounidenses" . Agence France-Presse . Archivado desde el original el 5 de marzo de 2014 . Consultado el 28 de diciembre de 2013 .
  479. ^ William Boston (22 de julio de 2013). "Alemania revisará los vínculos del servicio de espionaje con la NSA" . El Wall Street Journal . Consultado el 28 de diciembre de 2013 .
  480. ^ Mike Levine. "Panel de selecciones de la Casa Blanca para revisar los programas de la NSA" . ABC News . Consultado el 28 de diciembre de 2013 .
  481. ^ Johnson, Luke (13 de agosto de 2013). "James Clapper, director de inteligencia nacional que engañó al Congreso, para establecer un grupo de revisión de vigilancia" . El Huffington Post . Consultado el 13 de agosto de 2013 .
  482. ^ Nick Hopkins; Patrick Wintour; Rowena Mason; Matthew Taylor (17 de octubre de 2013). "Alcance de la vigilancia de las agencias de espionaje a ser investigado por el órgano parlamentario" . The Guardian . Consultado el 28 de diciembre de 2013 .
  483. ^ Stewart Bell (9 de diciembre de 2013). "Revisión en curso de las acusaciones de que la agencia nacional de inteligencia espió ilegalmente a los canadienses" . Correo Nacional . Consultado el 30 de diciembre de 2013 .
  484. ^ Edward Lucas (23 de enero de 2014), La operación Snowden: Dentro del mayor desastre de inteligencia de Occidente ASIN: B00I0W61OY
  485. ^ Bob Cesca (27 de enero de 2014), Identidad del agente de la NSA expuesta en el documento de Snowden mal redactado The Daily Banter]]
  486. ^ Soldatov, Andrei; Borogan, Irina (2015). "El asunto Snowden" . La Red Web: la lucha entre los dictadores digitales de Rusia y los nuevos revolucionarios en línea . Nueva York: Asuntos Públicos. págs. 195-222. ISBN 978-1-61039-573-1.
  487. ^ Andrei Soldatov (8 de enero de 2014), ИТОГИ ГОДА. СПЕЦСЛУЖБЫ ежедневный журнал (en ruso)
  488. ^ Declaración de Montevideo sobre el futuro de la cooperación en Internet ICANN 7 de octubre de 2013
  489. ^ Fortalecimiento de la red: los gobiernos amplían los controles en línea Freedom House Freedom en la red 2014
  490. ^ "¿Cuánto tomó Snowden? Ni siquiera la NSA sabe realmente" . 9 de junio de 2014.
  491. ^ Greenwald, Glenn ; Poitras, Laura; Scahill, Jeremy (10 de febrero de 2014). "Bienvenido a The Intercept" . La intercepción . Consultado el 7 de octubre de 2020 .
  492. ^ "Asesinato colateral, 5 de abril de 2010" . WikiLeaks. 5 de abril de 2010 . Consultado el 1 de enero de 2014 .
  493. ^ "Diario de la guerra de Afganistán" . WikiLeaks. 25 de julio de 2010 . Consultado el 1 de enero de 2014 .
  494. ^ "Registros de la guerra de Irak" . WikiLeaks. 22 de octubre de 2010 . Consultado el 1 de enero de 2014 .
  495. ^ "Cables secretos de la embajada de Estados Unidos" . WikiLeaks. 28 de noviembre de 2010 . Consultado el 1 de enero de 2014 .
  496. ^ "Archivos Gitmo" . WikiLeaks. 24 de abril de 2011 . Consultado el 1 de enero de 2014 .

  • Medios relacionados con las divulgaciones de vigilancia masiva de 2013 en Wikimedia Commons
Colecciones
  • " Vigilancia global . Una descripción general anotada y categorizada" de las revelaciones después de las filtraciones del denunciante Edward Snowden. También hay algunos enlaces a comentarios y seguimientos ". Por la Biblioteca de la Universidad de Oslo.
  • "Los archivos de la NSA" . The Guardian . Londres. 8 de junio de 2013 . Consultado el 11 de abril de 2015 .
  • Escándalo de espionaje de la NSA - Der Spiegel
  • Seis meses de revelaciones sobre la NSA por parte de Kennedy Elliott y Terri Rupar del Washington Post el 23 de diciembre de 2013
  • "Los archivos espía" . WikiLeaks . 1 de diciembre de 2011 . Consultado el 11 de abril de 2015 . Una colección de documentos relacionados con la vigilancia.
    • "Los archivos espía" . WikiLeaks . 8 de diciembre de 2011 . Consultado el 11 de abril de 2015 . Parte 2 de lo anterior.
    • "Archivos espía 3" . WikiLeaks . 4 de septiembre de 2013 . Consultado el 11 de abril de 2015 . Parte 3 de lo anterior.
  • "Veja os documentos ultrassecretos que comprovam espionagem a Dilma" (en portugués). 2 de septiembre de 2013 . Consultado el 4 de septiembre de 2013 .Documentos relacionados con la vigilancia de Dilma Rousseff y Enrique Peña Nieto
  • Archivo de la NSA de la Unión Estadounidense por las Libertades Civiles (ACLU) : todos los documentos publicados desde el 5 de junio de 2013, tanto por los medios de comunicación como por el gobierno de los Estados Unidos, se encuentran en esta base de datos establecida y operada por la ACLU.
    • Artículo de la ACLU "Presentación de la base de datos de documentos de la NSA de la ACLU" por Emily Weinrebe de la ACLU el 3 de abril de 2014 en el archivo de la NSA anterior establecido y operado por la Unión Estadounidense de Libertades Civiles (ACLU).
  • Fuentes primarias de la NSA : una lista de todas las filtraciones y enlaces a artículos de los medios relacionados con las divulgaciones basadas en el material de Edward Snowden ordenadas por fecha, documento y medio de comunicación establecido y operado por Electronic Frontier Foundation .
  • Revelaciones de Snowden en Internet Archive .