Globalny nadzór

Globalną masową inwigilację można zdefiniować jako masową inwigilację całych populacji ponad granicami państw.

Jego istnienie nie było powszechnie uznawane przez rządy i media głównego nurtu, dopóki ujawnienia globalnego nadzoru Edwarda Snowdena nie wywołały debaty na temat prawa do prywatności w epoce cyfrowej .

Jego korzenie sięgają połowy XX wieku, kiedy Wielka Brytania i Stany Zjednoczone wspólnie uchwaliły Umowę UKUSA , która później rozszerzyła się na Kanadę, Australię i Nową Zelandię, tworząc obecny sojusz Five Eyes . Sojusz opracował porozumienia o współpracy z kilkoma krajami „trzecimi”. Ostatecznie doprowadziło to do powstania globalnej sieci nadzoru o kryptonimie „ ECHELON ” (1971).

Tło historyczne

Początki globalnej inwigilacji sięgają późnych lat czterdziestych XX wieku, po wspólnym uchwaleniu przez Wielką Brytanię i Stany Zjednoczone umowy UKUSA , której kulminacją było utworzenie globalnej sieci inwigilacji o kryptonimie „ ECHELON ” w 1971 roku.

W następstwie afery Watergate z lat 70. i późniejszego dochodzenia Kongresu prowadzonego przez senatora Franka Churcha ujawniono, że NSA we współpracy z brytyjską GCHQ rutynowo przechwytywała międzynarodowe komunikaty wybitnych przywódców przeciw wojnie w Wietnamie , takich jak Jane Fonda i dr Benjamin Spock . Kilkadziesiąt lat później wieloletnie śledztwo Parlamentu Europejskiego ujawniło rolę NSA w szpiegostwie gospodarczym w raporcie zatytułowanym „Rozwój technologii nadzoru i ryzyko nadużycia informacji gospodarczych” w 1999 r.

Jednak dla ogółu społeczeństwa dopiero seria szczegółowych ujawnień wewnętrznych dokumentów NSA w czerwcu 2013 r. po raz pierwszy ujawniła ogromny zasięg szpiegostwa NSA, zarówno zagranicznego, jak i krajowego. Większość z nich została ujawniona przez byłego wykonawcę, Edwarda Snowdena . Mimo to wiele z tych starszych globalnych programów inwigilacyjnych, takich jak PRISM , XKeyscore i Tempora , zostało przywołanych w opublikowanych w 2013 roku tysiącach dokumentów. Wiele krajów na całym świecie, w tym zachodnich sojuszników i państwa członkowskie NATO , zostały zaatakowane przez sojusz strategiczny „ Five Eyes ” składający się z Australii, Kanady, Nowej Zelandii, Wielkiej Brytanii i Stanów Zjednoczonych – pięciu anglojęzycznych krajów zachodnich , których celem jest osiągnięcie całkowitej świadomości informacyjnej poprzez opanowanie Internetu za pomocą narzędzi analitycznych, takich jak Bezgraniczny informator . Jak potwierdził dyrektor NSA Keith B. Alexander w dniu 26 września 2013 r., NSA gromadzi i przechowuje wszystkie dane telefoniczne wszystkich obywateli amerykańskich. Wiele danych jest przechowywanych w dużych magazynach, takich jak np Utah Data Center , megaprojekt o wartości 1,5 miliarda dolarów , o którym The Wall Street Journal określił jako „symbol sprawności agencji szpiegowskiej w zakresie inwigilacji”.

Dziś ten globalny system nadzoru wciąż się rozwija. Gromadzi teraz tyle cyfrowych śmieci — e-maile, rozmowy telefoniczne, wiadomości tekstowe, dane dotyczące lokalizacji telefonów komórkowych i katalog wirusów komputerowych — że NSA buduje obiekt o powierzchni 1 miliona stóp kwadratowych na pustyni w stanie Utah, aby je przechowywać i przetwarzać .

The New York Times (sierpień 2012)

W dniu 6 czerwca 2013 r. Brytyjska gazeta The Guardian zaczęła publikować serię rewelacji nieznanego jeszcze amerykańskiego demaskatora, który kilka dni później ujawnił, że był byłym analitykiem systemowym CIA i byłym kontraktem z NSA, Edwardem Snowdenem. Snowden przekazał zbiór dokumentów dwóm dziennikarzom, Glennowi Greenwaldowi i Laurze Poitras . Greenwald oszacował później, że skrytka zawiera 15 000–20 000 dokumentów, niektóre bardzo duże i szczegółowe, a niektóre bardzo małe. W ciągu dwóch kolejnych miesięcy publikacji stało się jasne, że NSA zarządzała złożoną siecią programów szpiegowskich, które pozwoliły jej przechwytywać rozmowy internetowe i telefoniczne ponad miliarda użytkowników z kilkudziesięciu krajów na całym świecie. Dokonano konkretnych rewelacji na temat Chin, Unii Europejskiej, Ameryki Łacińskiej, Iranu i Pakistanu oraz Australii i Nowej Zelandii, jednak opublikowana dokumentacja ujawnia, że ​​wiele programów bezkrytycznie gromadziło informacje masowe bezpośrednio z serwerów centralnych i szkieletów internetowych, które prawie zawsze przenosić i przekierowywać informacje z odległych krajów.

Dzięki temu centralnemu monitorowaniu serwera i szkieletu wiele programów nakładało się na siebie i było ze sobą powiązanych. Programy te były często realizowane przy pomocy podmiotów amerykańskich, takich jak Departament Sprawiedliwości Stanów Zjednoczonych i FBI , były usankcjonowane przez amerykańskie prawa, takie jak Ustawa o poprawkach FISA , a niezbędne dla nich nakazy sądowe były podpisywane przez tajny wywiad zagraniczny . Sąd Obserwacyjny . Niektóre programy NSA były bezpośrednio wspierane przez krajowe i zagraniczne agencje wywiadowcze, brytyjską GCHQ i australijską ASD , a także przez duże prywatne korporacje telekomunikacyjne i internetowe, takie jak Verizon , Telstra , Google i Facebook.

Ujawnienia przez Snowdena działań inwigilacyjnych NSA są kontynuacją przecieków informacyjnych , które trwały od początku XXI wieku. Rok po atakach z 11 września 2001 r. były urzędnik wywiadu USA, William Binney , publicznie skrytykował NSA za szpiegowanie obywateli USA.

Nastąpiły dalsze ujawnienia. 16 grudnia 2005 r. The New York Times opublikował raport zatytułowany „ Bush pozwala USA szpiegować dzwoniących bez sądu”. W 2006 r. USA Today dostarczyło dalszych dowodów na krajową inwigilację obywateli USA przez NSA . Gazeta opublikowała 11 maja 2006 r. Raport dotyczący „ogromnej bazy danych” NSA zawierającej zapisy rozmów telefonicznych zebranych od „dziesiątek milionów” obywateli USA. Według USA Today te zapisy rozmów telefonicznych zostały dostarczone przez kilka firm telekomunikacyjnych, takich jak AT&T , Verizon i BellSouth . W 2008 roku analityk ds. Bezpieczeństwa Babak Pasdar ujawnił istnienie tak zwanego „obwodu Quantico”, który on i jego zespół odkryli w 2003 roku, kiedy wezwano go do aktualizacji systemu bezpieczeństwa przewoźnika. Obwód zapewnił rządowi federalnemu USA tylne wejście do sieci nienazwanego dostawcy usług bezprzewodowych, który później został niezależnie zidentyfikowany jako Verizon .

ujawnienia Snowdena

Snowden po raz pierwszy skontaktował się z dziennikarzem Glennem Greenwaldem z The Guardian pod koniec 2012 roku. Harmonogram ujawnień masowego nadzoru Snowdena trwał przez cały rok 2013.

Według kategorii

Dokumenty ujawnione przez Snowdena w 2013 r. obejmują nakazy sądowe, notatki i dokumenty dotyczące polityki związane z szerokim zakresem działań inwigilacyjnych.

Cele

Według podsumowania dokumentów ujawnionych przez Snowdena z kwietnia 2013 r., innych niż zwalczanie terroryzmu, te programy inwigilacyjne były wykorzystywane do oceny polityki zagranicznej i stabilności gospodarczej innych krajów oraz do zbierania „tajemnic handlowych”.

W oświadczeniu skierowanym do Kongresu Narodowego Brazylii na początku sierpnia 2013 r. dziennikarz Glenn Greenwald utrzymywał, że rząd USA wykorzystał antyterroryzm jako pretekst do tajnej inwigilacji w celu konkurowania z innymi krajami w „dziedzinie biznesu, przemysłu i gospodarki ". W liście z grudnia 2013 r. do rządu Brazylii Snowden napisał, że „Te programy nigdy nie dotyczyły terroryzmu: dotyczą szpiegostwa gospodarczego, kontroli społecznej i manipulacji dyplomatycznych. Chodzi o władzę ”. Według członka panelu Białego Domu NSA nie powstrzymała żadnego ataku terrorystycznego. Jednak szef NSA powiedział, że programy inwigilacyjne powstrzymały 54 spiski terrorystyczne.

W wywiadzie dla Der Spiegel opublikowanym 12 sierpnia 2013 r. Były dyrektor NSA Michael Hayden przyznał, że „My (NSA) kradniemy tajemnice. Jesteśmy w tym numerem jeden”. Hayden dodał również: „Kradniemy rzeczy, abyś był bezpieczny, a nie bogaty”.

Według dokumentów, do których dotarła agencja informacyjna Reuters , te „tajemnice” zostały następnie przekazane władzom w całym kraju, aby pomóc im w rozpoczęciu śledztwa przeciwko Amerykanom. Następnie agenci federalni otrzymują polecenie „odtworzenia” śladu dochodzeniowego w celu „zatuszowania”, skąd pochodzą informacje.

Zgodnie z kongresowymi zeznaniami Keitha B. Alexandra , dyrektora Agencji Bezpieczeństwa Narodowego , jednym z celów gromadzenia danych jest przechowywanie wszystkich zapisów rozmów telefonicznych w miejscu, które można przeszukiwać i oceniać w dowolnym momencie. Zapytany przez senatora Marka Udalla , czy celem NSA jest gromadzenie danych telefonicznych wszystkich Amerykanów, Alexander odpowiedział: „Tak, uważam, że w najlepszym interesie narodu jest umieszczenie wszystkich danych telefonicznych w skrytce, którą moglibyśmy przeszukać. kiedy naród musi to zrobić”.

Cele i metody

Gromadzenie metadanych i innych treści

W Stanach Zjednoczonych NSA zbiera dane telefoniczne ponad 300 milionów Amerykanów. Międzynarodowe narzędzie inwigilacyjne XKeyscore umożliwia analitykom rządowym przeszukiwanie ogromnych baz danych zawierających e-maile, czaty online i historie przeglądania milionów osób. Brytyjski globalny program nadzoru Tempora przechwytuje kable światłowodowe , które tworzą szkielet Internetu. Pod PRISM NSA programu nadzoru, dane, które dotarły już do miejsca docelowego, byłyby bezpośrednio zbierane z serwerów następujących dostawców usług w USA: Microsoft , Yahoo! , Google , Facebook , Paltalk , AOL , Skype , YouTube i Apple Inc.

Łańcuch kontaktów

The New York Times , powołując się na dokumenty ujawnione przez Snowdena, doniósł we wrześniu 2013 r. o „naciskaniu NSA na wykorzystywanie danych telefonicznych i e-mailowych Amerykanów po zniesieniu ograniczeń w 2010 r.”, co umożliwia „analizę wykresów na dużą skalę na bardzo dużych zbiorach metadanych komunikacyjnych”. Ten slajd z prezentacji NSA przedstawia jedną z metod, za pomocą których agencja wykorzystuje dane e-mailowe i telefoniczne do analizy sieci relacji celu. Według The Times NSA może „wzbogacać dane komunikacyjne materiałami z publicznych, komercyjnych i innych źródeł, w tym kodami bankowymi , informacje ubezpieczeniowe , profile na Facebooku , listy pasażerów , listy rejestracyjne wyborców i informacje o lokalizacji GPS , a także rejestry nieruchomości i nieokreślone dane podatkowe ”. Tego typu dane były zbierane zarówno od obywateli USA, jak i obcokrajowców.

NSA wykorzystuje analizę dzienników rozmów telefonicznych i e-maili obywateli amerykańskich do tworzenia wyrafinowanych wykresów ich powiązań społecznych, które mogą identyfikować ich współpracowników, ich lokalizacje w określonych porach, towarzyszy podróży i inne dane osobowe.

Według ściśle tajnych dokumentów NSA ujawnionych przez Snowdena, w ciągu jednego dnia w 2012 roku NSA zebrała książki adresowe e-mail od:

Każdego dnia NSA zbiera kontakty z około 500 000 list znajomych w usługach czatu na żywo, a także ze skrzynek odbiorczych internetowych kont e-mail. Zebrane razem dane umożliwiają NSA sporządzenie szczegółowych map życia danej osoby w oparciu o jej powiązania osobiste, zawodowe, religijne i polityczne.

Transfer danych

Agencje federalne w Stanach Zjednoczonych: dane gromadzone przez te programy nadzoru są rutynowo udostępniane Federalnemu Biuru Śledczemu Stanów Zjednoczonych (FBI) i Centralnej Agencji Wywiadowczej Stanów Zjednoczonych (CIA). Ponadto NSA dostarcza krajowe przechwyty do Drug Enforcement Administration (DEA), Internal Revenue Service (IRS) i innych organów ścigania.

Zagraniczne kraje: W wyniku tajnych traktatów NSA z innymi krajami, dane zebrane przez jej programy inwigilacyjne są rutynowo udostępniane krajom, które są sygnatariuszami umowy UKUSA . Te obce kraje pomagają również w obsłudze kilku programów NSA, takich jak XKEYSCORE . (Patrz Współpraca międzynarodowa ).

Monitorowanie płatności finansowych

Specjalny oddział NSA o nazwie „ Follow the Money ” (FTM) monitoruje płatności międzynarodowe, transakcje bankowe i karty kredytowe, a następnie przechowuje zebrane dane w banku danych finansowych NSA „ Tracfin ”.

Śledzenie lokalizacji telefonu komórkowego

Śledzenie telefonu komórkowego odnosi się do czynności polegającej na uzyskaniu pozycji i współrzędnych telefonu komórkowego. Według The Washington Post NSA śledzi lokalizacje telefonów komórkowych z całego świata, podłączając kable łączące sieci komórkowe na całym świecie i obsługujące zarówno telefony komórkowe w USA, jak i zagraniczne. W ramach tego NSA codziennie gromadzi ponad 5 miliardów zapisów lokalizacji telefonów. Umożliwia to analitykom NSA mapowanie relacji właścicieli telefonów komórkowych poprzez korelację ich wzorców przemieszczania się w czasie z tysiącami lub milionami innych użytkowników telefonów, których spotykają.

Aby odszyfrować prywatne rozmowy, NSA złamała najczęściej używaną technologię szyfrowania telefonów komórkowych, A5/1 . Według tajnego dokumentu ujawnionego przez Snowdena, agencja może „przetwarzać zaszyfrowane A5/1”, nawet jeśli nie zdobyła klucza szyfrującego. Ponadto NSA wykorzystuje różne rodzaje infrastruktury telefonii komórkowej, takie jak łącza między sieciami operatorów, w celu określenia lokalizacji użytkownika telefonu komórkowego śledzonego przez rejestry lokalizacji gości .

Infiltracja smartfonów

Ponieważ światowa sprzedaż smartfonów szybko rosła, NSA postanowiła wykorzystać boom na smartfony. Jest to szczególnie korzystne, ponieważ smartfon zawiera różnorodne zestawy danych, które mogłyby zainteresować agencję wywiadowczą, takie jak kontakty społeczne, zachowania użytkowników, zainteresowania, lokalizacja, zdjęcia oraz numery kart kredytowych i hasła.

Zgodnie z dokumentami ujawnionymi przez Snowdena NSA powołała grupy zadaniowe przypisane do kilku producentów smartfonów i systemów operacyjnych , w tym systemu operacyjnego iPhone i iOS firmy Apple Inc. , a także mobilnego systemu operacyjnego Android firmy Google . Podobnie brytyjska GCHQ wyznaczyła zespół do zbadania i złamania BlackBerry . Ponadto istnieją mniejsze programy NSA, znane jako „skrypty”, które mogą monitorować 38 różnych funkcji systemów iOS 3 i iOS 4 . Obejmują one mapowania , pocztę głosową i zdjęcia, a także Google Earth , Facebook i Yahoo! Posłaniec .

Infiltracja komercyjnych centrów danych

W przeciwieństwie do programu nadzoru PRISM , który jest metodą dostępu od frontu, która jest nominalnie zatwierdzona przez sąd FISA , program nadzoru MUSCULAR jest uznawany za „niezwykle agresywny” w użyciu niekonwencjonalnych metod hakowania w celu infiltracji Yahoo! i centra danych Google na całym świecie. Ponieważ program jest obsługiwany za granicą ( Wielka Brytania ), NSA zakłada, że ​​każdy korzystający z zagranicznego łącza danych jest obcokrajowcem, a zatem jest w stanie gromadzić treści i metadane na nieznaną wcześniej skalę od obywateli i rezydentów USA. Według dokumentów ujawnionych przez Snowdena, program nadzoru MUSCULAR jest obsługiwany wspólnie przez NSA i brytyjską GCHQ . (Patrz Współpraca międzynarodowa ).

Infiltracja anonimowych sieci

The Five Eyes wielokrotnie podejmowało próby szpiegowania użytkowników Internetu komunikujących się potajemnie za pośrednictwem anonimowej sieci Tor . Kilka z ich tajnych operacji obejmuje wszczepianie złośliwego kodu do komputerów anonimowych użytkowników Tora, którzy odwiedzają zainfekowane strony internetowe. W niektórych przypadkach NSA i GCHQ udało się zablokować dostęp do anonimowej sieci, kierując użytkowników Tora na niezabezpieczone kanały. W innych przypadkach NSA i GCHQ były w stanie odkryć tożsamość tych anonimowych użytkowników.

Monitoring systemów rezerwacji hoteli

W ramach programu nadzoru Royal Concierge brytyjska agencja GCHQ wykorzystuje zautomatyzowany system monitorowania do infiltracji systemów rezerwacji co najmniej 350 luksusowych hoteli w wielu różnych częściach świata. Inne powiązane programy inwigilacyjne obejmują podsłuchiwanie telefonów pokojowych i faksów używanych w wybranych hotelach, a także monitorowanie komputerów podłączonych do sieci hotelowej.

Nadzór wirtualnej rzeczywistości

Amerykańska Agencja Bezpieczeństwa Narodowego (NSA), Centralna Agencja Wywiadowcza Stanów Zjednoczonych (CIA) oraz brytyjska Centrala ds. Komunikacji Rządowej (GCHQ) prowadzą inwigilację sieci wielu gier online, w tym gier MMORPG (Massively Multiplayer Online RPG), takich jak jak World of Warcraft , a także wirtualne światy, takie jak Second Life , czy konsola do gier Xbox .

Szpiegostwo polityczne

Zgodnie z podsumowaniem ujawnień z kwietnia 2013 r. NSA określiła swoje „priorytety wywiadowcze” w skali od „1” (najwyższe zainteresowanie) do „5” (najniższe zainteresowanie). Sklasyfikował około 30 krajów jako „strony trzecie”, z którymi współpracuje, ale także szpieguje:

  • Główne cele : Chiny, Rosja, Iran, Pakistan i Afganistan zajęły wysokie miejsca na liście priorytetów szpiegowskich NSA, a następnie Francja, Niemcy, Japonia i Brazylia. Interesujący jest również „handel międzynarodowy” i „stabilność gospodarcza” Unii Europejskiej . Inne cele o wysokim priorytecie to Kuba, Izrael i Korea Północna.
  • Nieistotne : z punktu widzenia wywiadu USA kraje takie jak Kambodża, Laos i Nepal były w dużej mierze nieistotne, podobnie jak rządy mniejszych krajów Unii Europejskiej, takich jak Finlandia, Dania, Chorwacja i Czechy.

Innymi ważnymi celami byli członkowie i zwolennicy grupy internetowej znanej jako „ Anonymous ”, a także potencjalni demaskatorzy. Według Snowdena NSA celowała w reporterów, którzy pisali krytycznie o rządzie po 11 września.

W ramach wspólnej operacji z Centralną Agencją Wywiadowczą (CIA) NSA rozmieściła tajne stanowiska podsłuchowe w osiemdziesięciu ambasadach i konsulatach USA na całym świecie. Kwatery główne NATO były również wykorzystywane przez ekspertów NSA do szpiegowania Unii Europejskiej.

W 2013 roku dokumenty dostarczone przez Edwarda Snowdena ujawniły, że następujące organizacje międzyrządowe , misje dyplomatyczne i ministerstwa rządowe zostały poddane inwigilacji przez „ Pięciu Oczu ”:


Kraj/ Organizacja
Cel Metoda(y)
 Brazylia Ministerstwo Energii Gromadzenie rekordów metadanych przez Communications Security Establishment of Canada (CSEC)
 Francja Ministerstwo Spraw Zagranicznych i Europejskich Infiltracja wirtualnych sieci prywatnych (VPN)
Ambasada Francji w Waszyngtonie
 Niemcy Ambasada Niemiec w Rwandzie
 Włochy Ambasada Włoch w Waszyngtonie
 Indie Ambasada Indii w Waszyngtonie
Stały przedstawiciel Indii przy ONZ
 Meksyk Sekretariat Bezpieczeństwa Publicznego
  • Włamanie na konta pocztowe w ramach operacji o kryptonimie „ Whitetamale
 Unia Europejska Rada Unii Europejskiej w Brukseli
Delegacja przy ONZ w Nowym Jorku
Delegacja w Stanach Zjednoczonych w Waszyngtonie
 Organizacja Narodów Zjednoczonych Siedziba ONZ
Międzynarodowa Agencja Energii Atomowej ( MAEA )
Program Narodów Zjednoczonych ds. Rozwoju ( UNDP )
Fundusz Narodów Zjednoczonych na rzecz Dzieci ( UNICEF )

Współpraca międzynarodowa

Five Eyes ” z Australii, Kanady, Nowej Zelandii, Wielkiej Brytanii i Stanów Zjednoczonych

Podczas II wojny światowej rządy Stanów Zjednoczonych i Wielkiej Brytanii podpisały porozumienie BRUSA w celu wymiany informacji wywiadowczych. Zostało to później sformalizowane w Porozumieniu UKUSA z 1946 roku jako tajny traktat . Pełny tekst umowy został podany do wiadomości publicznej w dniu 25 czerwca 2010 r.

większość wymiany informacji została przeprowadzona przez tzw . Anglojęzyczne zachodnie demokracje i ich agencje wywiadowcze:

Ściśle tajne dokumenty ujawnione przez Snowdena ujawniły, że „Pięcioro oczu” uzyskało dostęp do większości połączeń internetowych i telefonicznych w Europie, Stanach Zjednoczonych i innych częściach świata.


Po lewej : SEA-ME-WE 3 , która biegnie przez superkontynent afro-euroazjatycki od Japonii do północnych Niemiec , jest jednym z najważniejszych kabli podmorskich , do których ma dostęp „Pięć Oczu”. Singapur, dawna kolonia brytyjska w regionie Azji i Pacyfiku (niebieska kropka), odgrywa kluczową rolę w przechwytywaniu ruchu internetowego i telekomunikacyjnego z Australii/Japonii do Europy i odwrotnie. Umowa o wymianie informacji wywiadowczych między Singapurem a Australią umożliwia reszcie „Pięciu Oczu” uzyskanie dostępu do SEA-ME-WE 3 .
Po prawej : TAT-14 , kabel telekomunikacyjny łączący Europę ze Stanami Zjednoczonymi, został zidentyfikowany jako jeden z nielicznych aktywów „Infrastruktury Krytycznej i Kluczowych Zasobów” USA na obcym terytorium. W 2013 roku ujawniono, że brytyjscy urzędnicy „wywierali presję na kilka firm telekomunikacyjnych i internetowych”, aby zezwoliły rządowi brytyjskiemu na uzyskanie dostępu do TAT-14 .

NSA wymienia „Zatwierdzone kraje SIGINT”, które są podzielone na dwie grupy według poziomu współpracy z NSA.
 Strony drugie
 Osoby trzecie

Według ujawnionych dokumentów, oprócz Five Eyes, większość innych krajów zachodnich również uczestniczyła w systemie inwigilacji NSA i wymienia się między sobą informacjami. W dokumentach NSA wymienia „zatwierdzonych partnerów SIGINT”, którymi oprócz Five Eyes są kraje partnerskie. Glenn Greenwald powiedział, że „NSA często utrzymuje te partnerstwa, płacąc swojemu partnerowi za opracowywanie pewnych technologii i angażowanie się w inwigilację, a tym samym może kierować sposobem przeprowadzania szpiegostwa”. Te kraje partnerskie dzielą się na dwie grupy: „drugie strony” i „strony trzecie”. Drugie strony prowadzą wszechstronną współpracę z NSA, a strony trzecie prowadzą ukierunkowaną współpracę. Jednak bycie partnerem NSA nie zwalnia automatycznie kraju z bycia celem samej NSA. Zgodnie z wewnętrznym dokumentem NSA, który wyciekł przez Snowdena, „My (NSA) możemy i często to robimy, celując w sygnały większości zagranicznych partnerów zewnętrznych”.

Australia

Pine Gap , niedaleko australijskiego miasta Alice Springs , jest zarządzana przez CIA i jest częścią globalnego programu nadzoru ECHELON .

Australijska Dyrekcja Sygnałów ( ASD ), wcześniej znana jako Dyrekcja Sygnałów Obronnych ( DSD ), udostępnia informacje o obywatelach Australii innym członkom umowy UKUSA . Według Five Eyes z 2008 roku, który wyciekł przez Snowdena, dane obywateli Australii udostępniane innym krajom obejmują „zbiorcze, niewybrane, niezminimalizowane metadane”, a także „informacje medyczne, prawne lub religijne”.

W ścisłej współpracy z innymi członkami społeczności Five Eyes , ASD prowadzi tajne ośrodki nadzoru w wielu częściach Azji Południowo-Wschodniej bez wiedzy australijskich dyplomatów. Ponadto ASD współpracuje z Wydziałem Bezpieczeństwa i Wywiadu (SID) Republiki Singapuru w ramach międzynarodowej operacji przechwytywania podwodnych kabli telekomunikacyjnych na półkuli wschodniej i Oceanie Spokojnym .

W marcu 2017 roku poinformowano, że za radą sojuszu wywiadowczego Five Eyes ponad 500 uchodźcom z Iraku i Syrii odmówiono wjazdu do Australii w ciągu ostatniego roku.

Kanada

Communications Security Establishment Canada ( CSEC ) oferuje NSA zasoby do zaawansowanego gromadzenia, przetwarzania i analizy. Utworzyła tajne strony na zlecenie NSA. Stosunki SIGNT między Stanami Zjednoczonymi a Kanadą sięgają tajnego sojuszu utworzonego podczas II wojny światowej i sformalizowanego w 1949 r. na mocy umowy CANUSA.

W imieniu NSA CSEC otworzyła tajne obiekty inwigilacyjne w 20 krajach na całym świecie.

Ponadto ujawniono , że Communications Security Establishment Canada , w następstwie ujawnień globalnego nadzoru , angażuje się w inwigilację hotspotów Wi-Fi na głównych kanadyjskich lotniskach, gromadząc metadane do wykorzystania w inwigilacji podróżnych, nawet kilka dni po ich wyjeździe z wspomnianego lotniska.

Dania

Politiets Efterretningstjeneste ( PET ) z Danii, krajowa agencja wywiadowcza, regularnie wymienia dane z NSA w ramach tajnej umowy ze Stanami Zjednoczonymi. Będąc jednym z „ 9-Eyes porozumienia UKUSA , stosunki Danii z NSA są bliższe niż stosunki NSA z Niemcami, Szwecją, Hiszpanią, Belgią czy Włochami.

Francja

Dyrekcja Generalna ds. Bezpieczeństwa Zewnętrznego ( DGSE ) Francji utrzymuje bliskie stosunki zarówno z NSA, jak i GCHQ po rozpoczęciu rozmów w sprawie zacieśnienia współpracy w listopadzie 2006 r. Na początku 2010 r. zakres współpracy w zakresie wspólnego przechwytywania danych cyfrowych przez zauważono, że DGSE i NSA dramatycznie wzrosły.

DGSE i NSA podpisały formalne memorandum w sprawie wymiany danych, co ułatwiło przekazanie milionów rekordów metadanych z DGSE do NSA. Od grudnia 2012 r. do 8 stycznia 2013 r. francuskie agencje wywiadowcze przekazały NSA ponad 70 milionów rekordów metadanych.

Niemcy

Bundesnachrichtendienst ( BND ) w Niemczech systematycznie przekazuje metadane z niemieckich źródeł wywiadowczych do NSA. Tylko w grudniu 2012 roku BND przekazało NSA 500 milionów rekordów metadanych. NSA przyznała Bundesnachrichtendienst dostęp do X-Keyscore w zamian za niemieckie programy obserwacyjne Mira4 i Veras .

Na początku 2013 roku Hans-Georg Maaßen , prezes niemieckiej agencji bezpieczeństwa wewnętrznego Bundesamt für Verfassungsschutz ( BfV ), złożył kilka wizyt w siedzibie NSA. Zgodnie z tajnymi dokumentami niemieckiego rządu, Maaßen zgodził się na przekazanie NSA wszystkich danych osób monitorowanych w Niemczech przez BfV za pośrednictwem XKeyscore . Ponadto BfV ściśle współpracuje z ośmioma innymi agencjami rządowymi USA, w tym z CIA . W ramach Projektu 6 , która jest zarządzana wspólnie przez CIA, BfV i BND, opracowano ogromną bazę danych zawierającą dane osobowe, takie jak zdjęcia , numery tablic rejestracyjnych , historię wyszukiwania w Internecie i metadane telefoniczne, aby lepiej zrozumieć relacje społeczne domniemanych dżihadystów .

W 2012 roku BfV przekazało CIA, NSA i siedmiu innym amerykańskim agencjom wywiadowczym 864 zbiory danych osobowych . W zamian BND otrzymało dane od amerykańskich agencji wywiadowczych 1830 razy. Nowo pozyskane dane zostały przekazane BfV i przechowywane w dostępnym w kraju systemie NADIS WN .

Izrael

11 września 2013 r. The Guardian ujawnił tajny dokument NSA ujawniony przez Snowdena, który ujawnia, w jaki sposób izraelska jednostka 8200 ( ISNU ) otrzymała surowe, niefiltrowane dane obywateli USA w ramach tajnej umowy z amerykańską Agencją Bezpieczeństwa Narodowego .

Izraelska jednostka krajowa SIGINT ( ISNU ) rutynowo otrzymuje od NSA surowe, niefiltrowane dane obywateli USA. Jednak tajny dokument NSA ujawniony przez Snowdena ujawnił, że urzędnicy rządu USA są wyraźnie zwolnieni z takich form udostępniania danych ISNU. Jak stwierdzono w memorandum szczegółowo opisującym zasady udostępniania danych o obywatelach USA, ISNU jest zobowiązany do:

Niszczyć po rozpoznaniu wszelkie komunikaty zawarte w nieprzetworzonym SIGINT dostarczonym przez NSA, które są kierowane do lub od urzędnika rządu USA. „Urzędnicy rządu Stanów Zjednoczonych” obejmują urzędników władzy wykonawczej (w tym Białego Domu , departamentów gabinetu i niezależnych agencji); Izba Reprezentantów i Senat Stanów Zjednoczonych (członkowie i personel); oraz system sądów federalnych Stanów Zjednoczonych (w tym między innymi Sąd Najwyższy ).

Zgodnie z niedatowanym memorandum podstawowe zasady wymiany danych wywiadowczych między NSA a ISNU zostały określone w marcu 2009 r. Zgodnie z umową o udostępnianiu danych ISNU może przechowywać tożsamość obywateli USA (z wyłączeniem urzędników rządowych USA) przez okres do do roku.

Japonia

W 2011 roku NSA zwróciła się do rządu Japonii o przechwycenie podwodnych kabli światłowodowych przenoszących dane telefoniczne i internetowe w regionie Azji i Pacyfiku . Jednak rząd japoński odmówił wykonania.

Libia

Za panowania Muammara Kaddafiego reżim libijski nawiązał współpracę z brytyjskimi tajnymi służbami MI6 i amerykańską Centralną Agencją Wywiadowczą (CIA) w celu uzyskania informacji o libijskich dysydentach mieszkających w Stanach Zjednoczonych i Kanadzie. W zamian Kaddafi pozwolił zachodnim demokracjom wykorzystać Libię jako bazę do wydawania w trybie nadzwyczajnym .

Holandia

Algemene Inlichtingen en Veiligheidsdienst ( AIVD ) w Holandii odbiera i przechowuje dane użytkowników Internetu zebrane przez amerykańskie źródła wywiadowcze, takie jak program nadzoru PRISM NSA . Podczas spotkania w lutym 2013 r. AIVD i MIVD poinformowały NSA o swoich próbach włamania się na fora internetowe i zebrania danych wszystkich użytkowników za pomocą technologii znanej jako Computer Network Exploitation (CNE).

Norwegia

Norweski wywiad ( NIS ) potwierdził, że dane zebrane przez agencję są „udostępniane Amerykanom”. Kjell Grandhagen , szef norweskiego wywiadu wojskowego, powiedział dziennikarzom na konferencji prasowej, że „Dzielimy się tymi informacjami z partnerami, a partnerzy dzielą się z nami… Mówimy o ogromnych ilościach danych o ruchu drogowym”.

We współpracy z NSA NIS uzyskała dostęp do rosyjskich celów na Półwyspie Kolskim i innych celów cywilnych. Ogólnie rzecz biorąc, NIS dostarcza NSA informacji o „politykach”, „energii” i „uzbrojeniu”. Ściśle tajna notatka NSA wymienia następujące lata jako kamienie milowe umowy SIGNT Norwegia-Stany Zjednoczone Ameryki lub umowy NORUS:

NSA postrzega NIS jako jednego ze swoich najbardziej wiarygodnych partnerów. Obie agencje współpracują również w celu złamania systemów szyfrowania wspólnych celów. Według NSA Norwegia nie zgłosiła sprzeciwu wobec jej wniosków.

Singapur

Ministerstwo Obrony Singapuru i jego Wydział Bezpieczeństwa i Wywiadu (SID) potajemnie przechwytują większość ruchu światłowodowego przechodzącego przez kontynent azjatycki. W ścisłej współpracy z Australijską Dyrekcją ds. Sygnałów (ASD/DSD), SID Singapuru był w stanie przechwycić kable telekomunikacyjne SEA-ME-WE 3 (Azja Południowo-Wschodnia-Bliski Wschód-Europa Zachodnia 3), a także kable telekomunikacyjne SEA-ME-WE 4 . Dostęp do tych międzynarodowych kanałów telekomunikacyjnych ułatwia rządowy operator Singapuru, SingTel . Temasek Holdings , wielomiliardowy państwowy fundusz majątkowy z większościowym udziałem w SingTel, utrzymuje bliskie stosunki z krajowymi agencjami wywiadowczymi.

Informacje zebrane przez rząd Singapuru są przekazywane rządowi Australii w ramach umowy o wymianie danych wywiadowczych. Pozwala to „ Pięciorgu Oczu ” na utrzymanie „panowania nad komunikacją na półkuli wschodniej ”.

Hiszpania

W ścisłej współpracy z Centro Nacional de Inteligencia (CNI) NSA przechwyciła 60,5 miliona rozmów telefonicznych w Hiszpanii w ciągu jednego miesiąca.

Szwecja

Försvarets radioanstalt (FRA) ze Szwecji (kryptonim Sardines ) zezwolił „ Pięciu Oczom ” na dostęp do podwodnych kabli na Morzu Bałtyckim . W dniu 5 grudnia 2013 r. Sveriges Television ( telewizja szwedzka ) ujawniła, że ​​FRA prowadzi tajną operację inwigilacyjną wymierzoną w politykę wewnętrzną Rosji. Operacja została przeprowadzona na zlecenie NSA, która otrzymuje dane przekazane jej przez FRA.

Według dokumentów ujawnionych przez Snowdena szwedzka FRA uzyskała dostęp do międzynarodowego programu inwigilacyjnego NSA XKeyscore .

Szwajcaria

Federalna Służba Wywiadowcza (NDB) regularnie wymienia informacje z NSA na podstawie tajnej umowy mającej na celu obejście krajowych ograniczeń inwigilacji. Ponadto NSA uzyskała dostęp do szwajcarskich obiektów nadzoru w Leuk (kanton Valais ) i Herrenschwanden ( kanton Berno ) , które są częścią szwajcarskiego programu nadzoru Onyx .

Według NDB agencja utrzymuje stosunki robocze z około 100 organizacjami międzynarodowymi. Jednak NDB zaprzeczyła jakiejkolwiek formie współpracy z NSA. Chociaż NSA nie ma bezpośredniego dostępu do szwajcarskiego Onyx , dyrektor NDB przyznał, że inne amerykańskie agencje wywiadowcze mogą uzyskać dostęp do szwajcarskiego systemu nadzoru.

Zjednoczone Królestwo

Brytyjski rząd zezwolił NSA na przechowywanie danych osobowych obywateli brytyjskich.

W ramach projektu MINARET dysydenci przeciwni wojnie w Wietnamie w Stanach Zjednoczonych byli wspólnie celem GCHQ i NSA.

Stany Zjednoczone

Centralna Agencja Wywiadowcza (CIA)

CIA płaci AT&T ponad 10 milionów dolarów rocznie za dostęp do międzynarodowych rejestrów rozmów telefonicznych, w tym danych obywateli USA.

Agencja Bezpieczeństwa Narodowego (NSA)

Dyrekcja ds. Zagranicznych NSA współpracuje z zagranicznymi służbami wywiadowczymi i członkami Five Eyes w celu wdrożenia globalnego nadzoru.

Federalne Biuro Śledcze (FBI)

FBI działa jako łącznik między amerykańskimi agencjami wywiadowczymi a gigantami z Doliny Krzemowej, takimi jak Microsoft .

Departament Bezpieczeństwa Wewnętrznego (DHS)

Na początku 2010 roku DHS przeprowadziło wspólną operację obserwacyjną z FBI, aby rozprawić się z dysydentami ruchu protestacyjnego Occupy Wall Street .

Inne organy ścigania

NSA dostarcza przechwycone dane krajowe do Drug Enforcement Administration (DEA), Internal Revenue Service (IRS) i innych organów ścigania, które wykorzystują przechwycone dane do wszczynania dochodzeń przeciwko obywatelom USA. Agenci federalni otrzymują polecenie „odtworzenia” śladu dochodzeniowego w celu „zatuszowania”, skąd pochodzą informacje.

biały Dom
Prezydent USA Barack Obama podkreślił znaczenie globalnego nadzoru dla zapobiegania atakom terrorystycznym

Kilka tygodni po atakach z 11 września prezydent USA George W. Bush podpisał ustawę Patriot Act , aby zapewnić brak zakłóceń w zdolności rządu do prowadzenia globalnej inwigilacji:

Ta nowa ustawa, którą dziś podpisuję, pozwoli na inwigilację całej komunikacji używanej przez terrorystów , w tym e-maili , Internetu i telefonów komórkowych .

Patriot Act został rozszerzony przez prezydenta USA Baracka Obamę w maju 2011 r. w celu dalszego rozszerzenia uprawnień rządu federalnego do prowadzenia dodatkowych form inwigilacji, takich jak wędrujące podsłuchy .

Współpraca handlowa

Ponad 70 procent budżetu Wspólnoty Wywiadowczej Stanów Zjednoczonych jest przeznaczone na płatności dla firm prywatnych. Według Forbes , Lockheed Martin , firma zajmująca się technologią obronną , jest obecnie największym amerykańskim wykonawcą w dziedzinie obronności, a jej przeznaczeniem jest stać się najpotężniejszym partnerem handlowym NSA i największym wykonawcą pod względem przychodów w dolarach.

AT&T

W ramach wspólnej operacji z NSA amerykańska korporacja telekomunikacyjna AT&T obsługuje pokój 641A w budynku SBC Communications w San Francisco w celu szpiegowania ruchu internetowego. CIA płaci AT&T ponad 10 milionów dolarów rocznie za dostęp do międzynarodowych rejestrów rozmów telefonicznych, w tym danych obywateli USA.

Booz Allen Hamilton

Projekty opracowane przez Booz Allen Hamilton obejmują Grupę ds. Innowacji Strategicznych, której zadaniem jest identyfikowanie terrorystów za pośrednictwem mediów społecznościowych w imieniu agencji rządowych. W roku podatkowym 2013 Booz Allen Hamilton czerpał 99% swoich dochodów od rządu, przy czym największa część jego dochodów pochodziła z armii amerykańskiej . W 2013 roku Booz Allen Hamilton został okrzyknięty przez Bloomberg Businessweek „Najbardziej dochodową organizacją szpiegowską na świecie”.

Brytyjska Telekomunikacja

British Telecommunications (kryptonim Remedy ), główny dostawca usług telekomunikacyjnych, przyznał brytyjskiej agencji wywiadowczej GCHQ „nieograniczony dostęp” do swojej sieci kabli podmorskich, zgodnie z dokumentami ujawnionymi przez Snowdena.

Microsoftu

Amerykańska międzynarodowa korporacja Microsoft pomogła NSA obejść zabezpieczenia szyfrowania oprogramowania. Umożliwiło to również rządowi federalnemu monitorowanie czatów internetowych w Outlook.com . W 2013 roku Microsoft współpracował z FBI, aby umożliwić NSA uzyskanie dostępu do firmowej usługi przechowywania danych w chmurze SkyDrive .

Orange S.A

Francuska korporacja telekomunikacyjna Orange SA udostępnia agencjom wywiadowczym dane o połączeniach klientów.

Francuska korporacja telekomunikacyjna Orange SA udostępnia dane połączeń klientów francuskiej agencji wywiadowczej DGSE, a przechwycone dane są przekazywane do GCHQ.

Bezpieczeństwo RSA

NSA zapłaciła firmie RSA Security 10 mln USD za wprowadzenie kryptograficznego backdoora w swoich produktach szyfrujących.

Stratfor

Strategic Forecasting, Inc., bardziej znana jako Stratfor , to globalna firma wywiadowcza oferująca informacje rządom i klientom prywatnym, w tym Dow Chemical Company , Lockheed Martin , Northrop Grumman , Raytheon , Departamentowi Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych , Agencji Wywiadu Obronnego Stanów Zjednoczonych , i US Marine Corps .

Vodafone

brytyjska firma telekomunikacyjna Vodafone (o kryptonimie Gerontic ) przyznała brytyjskiej agencji wywiadowczej GCHQ „nieograniczony dostęp” do swojej sieci kabli podmorskich.

In-Q-Tel

In-Q-Tel , która otrzymuje ponad 56 mln USD rocznie wsparcia rządowego, jest firmą typu venture capital , która umożliwia CIA inwestowanie w Dolinie Krzemowej .

Technologie Palantira

Palantir Technologies to korporacja zajmująca się eksploracją danych , blisko powiązana z FBI, NSA i CIA.

Firma z siedzibą w Palo Alto w Kalifornii opracowała program do gromadzenia danych i analizy znany jako Prism .

W 2011 roku ujawniono, że firma prowadziła obserwację Glenna Greenwalda .

Unikanie nadzoru

Kilku krajom udało się uniknąć globalnej inwigilacji, budując tajne bunkry głęboko pod powierzchnią Ziemi.

Korea Północna

Pomimo tego, że Korea Północna była priorytetowym celem, wewnętrzne dokumenty NSA przyznały, że niewiele wiedziała o Kim Dzong-unie i zamiarach jego reżimu.

Iranu

W październiku 2012 r. szef irańskiej policji Esmail Ahmadi Moghaddam stwierdził, że Google nie jest wyszukiwarką, ale „narzędziem szpiegowskim” dla zachodnich agencji wywiadowczych. Sześć miesięcy później, w kwietniu 2013 r., kraj ogłosił plany wprowadzenia „islamskiego Google Earth ”, aby uniknąć globalnej inwigilacji.

Libia

Libia uniknęła inwigilacji, budując „utwardzone i zakopane” bunkry co najmniej 40 stóp pod ziemią.

Uderzenie

Przestańcie nas oglądać ” w Berlinie, Niemcy, sierpień 2014 r

Ujawnienie globalnego nadzoru wywołało napięcie w stosunkach dwustronnych Stanów Zjednoczonych z kilkoma ich sojusznikami i partnerami gospodarczymi, a także w stosunkach z Unią Europejską . W dniu 12 sierpnia 2013 r. Prezydent Obama ogłosił utworzenie „niezależnego” panelu „zewnętrznych ekspertów” w celu przeglądu programów inwigilacji NSA. Panel ma zostać powołany przez Dyrektora Wywiadu Narodowego, Jamesa R. Clappera , który będzie się z nimi konsultował i udzielał im pomocy.

Według ankiety przeprowadzonej przez grupę praw człowieka PEN International , te ujawnienia wywarły mrożący wpływ na amerykańskich pisarzy. W obawie przed inwigilacją rządu 28% amerykańskich członków PEN ograniczyło korzystanie z mediów społecznościowych, a 16% poddało się autocenzurze , unikając kontrowersyjnych tematów w swoich pismach.

Galeria

Zobacz też

Dalsza lektura