Globalny nadzór
Część serii dotyczącej |
ujawnień |
---|
dotyczących globalnego nadzoru |
Systemy |
Agencje |
Miejsca |
Prawa |
Proponowane zmiany |
koncepcje |
powiązane tematy |
Globalną masową inwigilację można zdefiniować jako masową inwigilację całych populacji ponad granicami państw.
Jego istnienie nie było powszechnie uznawane przez rządy i media głównego nurtu, dopóki ujawnienia globalnego nadzoru Edwarda Snowdena nie wywołały debaty na temat prawa do prywatności w epoce cyfrowej .
Jego korzenie sięgają połowy XX wieku, kiedy Wielka Brytania i Stany Zjednoczone wspólnie uchwaliły Umowę UKUSA , która później rozszerzyła się na Kanadę, Australię i Nową Zelandię, tworząc obecny sojusz Five Eyes . Sojusz opracował porozumienia o współpracy z kilkoma krajami „trzecimi”. Ostatecznie doprowadziło to do powstania globalnej sieci nadzoru o kryptonimie „ ECHELON ” (1971).
Tło historyczne
Początki globalnej inwigilacji sięgają późnych lat czterdziestych XX wieku, po wspólnym uchwaleniu przez Wielką Brytanię i Stany Zjednoczone umowy UKUSA , której kulminacją było utworzenie globalnej sieci inwigilacji o kryptonimie „ ECHELON ” w 1971 roku.
W następstwie afery Watergate z lat 70. i późniejszego dochodzenia Kongresu prowadzonego przez senatora Franka Churcha ujawniono, że NSA we współpracy z brytyjską GCHQ rutynowo przechwytywała międzynarodowe komunikaty wybitnych przywódców przeciw wojnie w Wietnamie , takich jak Jane Fonda i dr Benjamin Spock . Kilkadziesiąt lat później wieloletnie śledztwo Parlamentu Europejskiego ujawniło rolę NSA w szpiegostwie gospodarczym w raporcie zatytułowanym „Rozwój technologii nadzoru i ryzyko nadużycia informacji gospodarczych” w 1999 r.
Jednak dla ogółu społeczeństwa dopiero seria szczegółowych ujawnień wewnętrznych dokumentów NSA w czerwcu 2013 r. po raz pierwszy ujawniła ogromny zasięg szpiegostwa NSA, zarówno zagranicznego, jak i krajowego. Większość z nich została ujawniona przez byłego wykonawcę, Edwarda Snowdena . Mimo to wiele z tych starszych globalnych programów inwigilacyjnych, takich jak PRISM , XKeyscore i Tempora , zostało przywołanych w opublikowanych w 2013 roku tysiącach dokumentów. Wiele krajów na całym świecie, w tym zachodnich sojuszników i państwa członkowskie NATO , zostały zaatakowane przez sojusz strategiczny „ Five Eyes ” składający się z Australii, Kanady, Nowej Zelandii, Wielkiej Brytanii i Stanów Zjednoczonych – pięciu anglojęzycznych krajów zachodnich , których celem jest osiągnięcie całkowitej świadomości informacyjnej poprzez opanowanie Internetu za pomocą narzędzi analitycznych, takich jak Bezgraniczny informator . Jak potwierdził dyrektor NSA Keith B. Alexander w dniu 26 września 2013 r., NSA gromadzi i przechowuje wszystkie dane telefoniczne wszystkich obywateli amerykańskich. Wiele danych jest przechowywanych w dużych magazynach, takich jak np Utah Data Center , megaprojekt o wartości 1,5 miliarda dolarów , o którym The Wall Street Journal określił jako „symbol sprawności agencji szpiegowskiej w zakresie inwigilacji”.
Dziś ten globalny system nadzoru wciąż się rozwija. Gromadzi teraz tyle cyfrowych śmieci — e-maile, rozmowy telefoniczne, wiadomości tekstowe, dane dotyczące lokalizacji telefonów komórkowych i katalog wirusów komputerowych — że NSA buduje obiekt o powierzchni 1 miliona stóp kwadratowych na pustyni w stanie Utah, aby je przechowywać i przetwarzać .
— The New York Times (sierpień 2012)
W dniu 6 czerwca 2013 r. Brytyjska gazeta The Guardian zaczęła publikować serię rewelacji nieznanego jeszcze amerykańskiego demaskatora, który kilka dni później ujawnił, że był byłym analitykiem systemowym CIA i byłym kontraktem z NSA, Edwardem Snowdenem. Snowden przekazał zbiór dokumentów dwóm dziennikarzom, Glennowi Greenwaldowi i Laurze Poitras . Greenwald oszacował później, że skrytka zawiera 15 000–20 000 dokumentów, niektóre bardzo duże i szczegółowe, a niektóre bardzo małe. W ciągu dwóch kolejnych miesięcy publikacji stało się jasne, że NSA zarządzała złożoną siecią programów szpiegowskich, które pozwoliły jej przechwytywać rozmowy internetowe i telefoniczne ponad miliarda użytkowników z kilkudziesięciu krajów na całym świecie. Dokonano konkretnych rewelacji na temat Chin, Unii Europejskiej, Ameryki Łacińskiej, Iranu i Pakistanu oraz Australii i Nowej Zelandii, jednak opublikowana dokumentacja ujawnia, że wiele programów bezkrytycznie gromadziło informacje masowe bezpośrednio z serwerów centralnych i szkieletów internetowych, które prawie zawsze przenosić i przekierowywać informacje z odległych krajów.
Dzięki temu centralnemu monitorowaniu serwera i szkieletu wiele programów nakładało się na siebie i było ze sobą powiązanych. Programy te były często realizowane przy pomocy podmiotów amerykańskich, takich jak Departament Sprawiedliwości Stanów Zjednoczonych i FBI , były usankcjonowane przez amerykańskie prawa, takie jak Ustawa o poprawkach FISA , a niezbędne dla nich nakazy sądowe były podpisywane przez tajny wywiad zagraniczny . Sąd Obserwacyjny . Niektóre programy NSA były bezpośrednio wspierane przez krajowe i zagraniczne agencje wywiadowcze, brytyjską GCHQ i australijską ASD , a także przez duże prywatne korporacje telekomunikacyjne i internetowe, takie jak Verizon , Telstra , Google i Facebook.
Ujawnienia przez Snowdena działań inwigilacyjnych NSA są kontynuacją przecieków informacyjnych , które trwały od początku XXI wieku. Rok po atakach z 11 września 2001 r. były urzędnik wywiadu USA, William Binney , publicznie skrytykował NSA za szpiegowanie obywateli USA.
Nastąpiły dalsze ujawnienia. 16 grudnia 2005 r. The New York Times opublikował raport zatytułowany „ Bush pozwala USA szpiegować dzwoniących bez sądu”. W 2006 r. USA Today dostarczyło dalszych dowodów na krajową inwigilację obywateli USA przez NSA . Gazeta opublikowała 11 maja 2006 r. Raport dotyczący „ogromnej bazy danych” NSA zawierającej zapisy rozmów telefonicznych zebranych od „dziesiątek milionów” obywateli USA. Według USA Today te zapisy rozmów telefonicznych zostały dostarczone przez kilka firm telekomunikacyjnych, takich jak AT&T , Verizon i BellSouth . W 2008 roku analityk ds. Bezpieczeństwa Babak Pasdar ujawnił istnienie tak zwanego „obwodu Quantico”, który on i jego zespół odkryli w 2003 roku, kiedy wezwano go do aktualizacji systemu bezpieczeństwa przewoźnika. Obwód zapewnił rządowi federalnemu USA tylne wejście do sieci nienazwanego dostawcy usług bezprzewodowych, który później został niezależnie zidentyfikowany jako Verizon .
ujawnienia Snowdena
Snowden po raz pierwszy skontaktował się z dziennikarzem Glennem Greenwaldem z The Guardian pod koniec 2012 roku. Harmonogram ujawnień masowego nadzoru Snowdena trwał przez cały rok 2013.
Według kategorii
Dokumenty ujawnione przez Snowdena w 2013 r. obejmują nakazy sądowe, notatki i dokumenty dotyczące polityki związane z szerokim zakresem działań inwigilacyjnych.
Cele
Według podsumowania dokumentów ujawnionych przez Snowdena z kwietnia 2013 r., innych niż zwalczanie terroryzmu, te programy inwigilacyjne były wykorzystywane do oceny polityki zagranicznej i stabilności gospodarczej innych krajów oraz do zbierania „tajemnic handlowych”.
W oświadczeniu skierowanym do Kongresu Narodowego Brazylii na początku sierpnia 2013 r. dziennikarz Glenn Greenwald utrzymywał, że rząd USA wykorzystał antyterroryzm jako pretekst do tajnej inwigilacji w celu konkurowania z innymi krajami w „dziedzinie biznesu, przemysłu i gospodarki ". W liście z grudnia 2013 r. do rządu Brazylii Snowden napisał, że „Te programy nigdy nie dotyczyły terroryzmu: dotyczą szpiegostwa gospodarczego, kontroli społecznej i manipulacji dyplomatycznych. Chodzi o władzę ”. Według członka panelu Białego Domu NSA nie powstrzymała żadnego ataku terrorystycznego. Jednak szef NSA powiedział, że programy inwigilacyjne powstrzymały 54 spiski terrorystyczne.
W wywiadzie dla Der Spiegel opublikowanym 12 sierpnia 2013 r. Były dyrektor NSA Michael Hayden przyznał, że „My (NSA) kradniemy tajemnice. Jesteśmy w tym numerem jeden”. Hayden dodał również: „Kradniemy rzeczy, abyś był bezpieczny, a nie bogaty”.
Według dokumentów, do których dotarła agencja informacyjna Reuters , te „tajemnice” zostały następnie przekazane władzom w całym kraju, aby pomóc im w rozpoczęciu śledztwa przeciwko Amerykanom. Następnie agenci federalni otrzymują polecenie „odtworzenia” śladu dochodzeniowego w celu „zatuszowania”, skąd pochodzą informacje.
Zgodnie z kongresowymi zeznaniami Keitha B. Alexandra , dyrektora Agencji Bezpieczeństwa Narodowego , jednym z celów gromadzenia danych jest przechowywanie wszystkich zapisów rozmów telefonicznych w miejscu, które można przeszukiwać i oceniać w dowolnym momencie. Zapytany przez senatora Marka Udalla , czy celem NSA jest gromadzenie danych telefonicznych wszystkich Amerykanów, Alexander odpowiedział: „Tak, uważam, że w najlepszym interesie narodu jest umieszczenie wszystkich danych telefonicznych w skrytce, którą moglibyśmy przeszukać. kiedy naród musi to zrobić”.
Cele i metody
Gromadzenie metadanych i innych treści
W Stanach Zjednoczonych NSA zbiera dane telefoniczne ponad 300 milionów Amerykanów. Międzynarodowe narzędzie inwigilacyjne XKeyscore umożliwia analitykom rządowym przeszukiwanie ogromnych baz danych zawierających e-maile, czaty online i historie przeglądania milionów osób. Brytyjski globalny program nadzoru Tempora przechwytuje kable światłowodowe , które tworzą szkielet Internetu. Pod PRISM NSA programu nadzoru, dane, które dotarły już do miejsca docelowego, byłyby bezpośrednio zbierane z serwerów następujących dostawców usług w USA: Microsoft , Yahoo! , Google , Facebook , Paltalk , AOL , Skype , YouTube i Apple Inc.
Łańcuch kontaktów
NSA wykorzystuje analizę dzienników rozmów telefonicznych i e-maili obywateli amerykańskich do tworzenia wyrafinowanych wykresów ich powiązań społecznych, które mogą identyfikować ich współpracowników, ich lokalizacje w określonych porach, towarzyszy podróży i inne dane osobowe.
Według ściśle tajnych dokumentów NSA ujawnionych przez Snowdena, w ciągu jednego dnia w 2012 roku NSA zebrała książki adresowe e-mail od:
- 22 881 kont Gmail
- 82 857 kont na Facebooku
- 105 068 kont Hotmail
- 444 743 Yahoo! konta
Każdego dnia NSA zbiera kontakty z około 500 000 list znajomych w usługach czatu na żywo, a także ze skrzynek odbiorczych internetowych kont e-mail. Zebrane razem dane umożliwiają NSA sporządzenie szczegółowych map życia danej osoby w oparciu o jej powiązania osobiste, zawodowe, religijne i polityczne.
Transfer danych
Agencje federalne w Stanach Zjednoczonych: dane gromadzone przez te programy nadzoru są rutynowo udostępniane Federalnemu Biuru Śledczemu Stanów Zjednoczonych (FBI) i Centralnej Agencji Wywiadowczej Stanów Zjednoczonych (CIA). Ponadto NSA dostarcza krajowe przechwyty do Drug Enforcement Administration (DEA), Internal Revenue Service (IRS) i innych organów ścigania.
Zagraniczne kraje: W wyniku tajnych traktatów NSA z innymi krajami, dane zebrane przez jej programy inwigilacyjne są rutynowo udostępniane krajom, które są sygnatariuszami umowy UKUSA . Te obce kraje pomagają również w obsłudze kilku programów NSA, takich jak XKEYSCORE . (Patrz Współpraca międzynarodowa ).
Monitorowanie płatności finansowych
Specjalny oddział NSA o nazwie „ Follow the Money ” (FTM) monitoruje płatności międzynarodowe, transakcje bankowe i karty kredytowe, a następnie przechowuje zebrane dane w banku danych finansowych NSA „ Tracfin ”.
Śledzenie lokalizacji telefonu komórkowego
Śledzenie telefonu komórkowego odnosi się do czynności polegającej na uzyskaniu pozycji i współrzędnych telefonu komórkowego. Według The Washington Post NSA śledzi lokalizacje telefonów komórkowych z całego świata, podłączając kable łączące sieci komórkowe na całym świecie i obsługujące zarówno telefony komórkowe w USA, jak i zagraniczne. W ramach tego NSA codziennie gromadzi ponad 5 miliardów zapisów lokalizacji telefonów. Umożliwia to analitykom NSA mapowanie relacji właścicieli telefonów komórkowych poprzez korelację ich wzorców przemieszczania się w czasie z tysiącami lub milionami innych użytkowników telefonów, których spotykają.
Aby odszyfrować prywatne rozmowy, NSA złamała najczęściej używaną technologię szyfrowania telefonów komórkowych, A5/1 . Według tajnego dokumentu ujawnionego przez Snowdena, agencja może „przetwarzać zaszyfrowane A5/1”, nawet jeśli nie zdobyła klucza szyfrującego. Ponadto NSA wykorzystuje różne rodzaje infrastruktury telefonii komórkowej, takie jak łącza między sieciami operatorów, w celu określenia lokalizacji użytkownika telefonu komórkowego śledzonego przez rejestry lokalizacji gości .
Infiltracja smartfonów
Ponieważ światowa sprzedaż smartfonów szybko rosła, NSA postanowiła wykorzystać boom na smartfony. Jest to szczególnie korzystne, ponieważ smartfon zawiera różnorodne zestawy danych, które mogłyby zainteresować agencję wywiadowczą, takie jak kontakty społeczne, zachowania użytkowników, zainteresowania, lokalizacja, zdjęcia oraz numery kart kredytowych i hasła.
Zgodnie z dokumentami ujawnionymi przez Snowdena NSA powołała grupy zadaniowe przypisane do kilku producentów smartfonów i systemów operacyjnych , w tym systemu operacyjnego iPhone i iOS firmy Apple Inc. , a także mobilnego systemu operacyjnego Android firmy Google . Podobnie brytyjska GCHQ wyznaczyła zespół do zbadania i złamania BlackBerry . Ponadto istnieją mniejsze programy NSA, znane jako „skrypty”, które mogą monitorować 38 różnych funkcji systemów iOS 3 i iOS 4 . Obejmują one mapowania , pocztę głosową i zdjęcia, a także Google Earth , Facebook i Yahoo! Posłaniec .
Infiltracja komercyjnych centrów danych
W przeciwieństwie do programu nadzoru PRISM , który jest metodą dostępu od frontu, która jest nominalnie zatwierdzona przez sąd FISA , program nadzoru MUSCULAR jest uznawany za „niezwykle agresywny” w użyciu niekonwencjonalnych metod hakowania w celu infiltracji Yahoo! i centra danych Google na całym świecie. Ponieważ program jest obsługiwany za granicą ( Wielka Brytania ), NSA zakłada, że każdy korzystający z zagranicznego łącza danych jest obcokrajowcem, a zatem jest w stanie gromadzić treści i metadane na nieznaną wcześniej skalę od obywateli i rezydentów USA. Według dokumentów ujawnionych przez Snowdena, program nadzoru MUSCULAR jest obsługiwany wspólnie przez NSA i brytyjską GCHQ . (Patrz Współpraca międzynarodowa ).
Infiltracja anonimowych sieci
The Five Eyes wielokrotnie podejmowało próby szpiegowania użytkowników Internetu komunikujących się potajemnie za pośrednictwem anonimowej sieci Tor . Kilka z ich tajnych operacji obejmuje wszczepianie złośliwego kodu do komputerów anonimowych użytkowników Tora, którzy odwiedzają zainfekowane strony internetowe. W niektórych przypadkach NSA i GCHQ udało się zablokować dostęp do anonimowej sieci, kierując użytkowników Tora na niezabezpieczone kanały. W innych przypadkach NSA i GCHQ były w stanie odkryć tożsamość tych anonimowych użytkowników.
Monitoring systemów rezerwacji hoteli
W ramach programu nadzoru Royal Concierge brytyjska agencja GCHQ wykorzystuje zautomatyzowany system monitorowania do infiltracji systemów rezerwacji co najmniej 350 luksusowych hoteli w wielu różnych częściach świata. Inne powiązane programy inwigilacyjne obejmują podsłuchiwanie telefonów pokojowych i faksów używanych w wybranych hotelach, a także monitorowanie komputerów podłączonych do sieci hotelowej.
Nadzór wirtualnej rzeczywistości
Amerykańska Agencja Bezpieczeństwa Narodowego (NSA), Centralna Agencja Wywiadowcza Stanów Zjednoczonych (CIA) oraz brytyjska Centrala ds. Komunikacji Rządowej (GCHQ) prowadzą inwigilację sieci wielu gier online, w tym gier MMORPG (Massively Multiplayer Online RPG), takich jak jak World of Warcraft , a także wirtualne światy, takie jak Second Life , czy konsola do gier Xbox .
Szpiegostwo polityczne
Zgodnie z podsumowaniem ujawnień z kwietnia 2013 r. NSA określiła swoje „priorytety wywiadowcze” w skali od „1” (najwyższe zainteresowanie) do „5” (najniższe zainteresowanie). Sklasyfikował około 30 krajów jako „strony trzecie”, z którymi współpracuje, ale także szpieguje:
- Główne cele : Chiny, Rosja, Iran, Pakistan i Afganistan zajęły wysokie miejsca na liście priorytetów szpiegowskich NSA, a następnie Francja, Niemcy, Japonia i Brazylia. Interesujący jest również „handel międzynarodowy” i „stabilność gospodarcza” Unii Europejskiej . Inne cele o wysokim priorytecie to Kuba, Izrael i Korea Północna.
- Nieistotne : z punktu widzenia wywiadu USA kraje takie jak Kambodża, Laos i Nepal były w dużej mierze nieistotne, podobnie jak rządy mniejszych krajów Unii Europejskiej, takich jak Finlandia, Dania, Chorwacja i Czechy.
Innymi ważnymi celami byli członkowie i zwolennicy grupy internetowej znanej jako „ Anonymous ”, a także potencjalni demaskatorzy. Według Snowdena NSA celowała w reporterów, którzy pisali krytycznie o rządzie po 11 września.
W ramach wspólnej operacji z Centralną Agencją Wywiadowczą (CIA) NSA rozmieściła tajne stanowiska podsłuchowe w osiemdziesięciu ambasadach i konsulatach USA na całym świecie. Kwatery główne NATO były również wykorzystywane przez ekspertów NSA do szpiegowania Unii Europejskiej.
W 2013 roku dokumenty dostarczone przez Edwarda Snowdena ujawniły, że następujące organizacje międzyrządowe , misje dyplomatyczne i ministerstwa rządowe zostały poddane inwigilacji przez „ Pięciu Oczu ”:
Współpraca międzynarodowa
Podczas II wojny światowej rządy Stanów Zjednoczonych i Wielkiej Brytanii podpisały porozumienie BRUSA w celu wymiany informacji wywiadowczych. Zostało to później sformalizowane w Porozumieniu UKUSA z 1946 roku jako tajny traktat . Pełny tekst umowy został podany do wiadomości publicznej w dniu 25 czerwca 2010 r.
większość wymiany informacji została przeprowadzona przez tzw . Anglojęzyczne zachodnie demokracje i ich agencje wywiadowcze:
- – Australijska Dyrekcja Sygnałów Australii
- – Urząd ds. Bezpieczeństwa Komunikacji w Kanadzie
- – Rządowe Biuro Bezpieczeństwa Łączności Nowej Zelandii
- – Kwatera Główna Komunikacji Rządowej Wielkiej Brytanii, która jest powszechnie uważana za lidera w tradycyjnym szpiegostwie ze względu na swój wpływ na kraje, które kiedyś były częścią Imperium Brytyjskiego .
- – Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych, która dysponuje największym budżetem i najbardziej zaawansowanymi możliwościami technicznymi wśród „ piątki oczu ”.
Po lewej : SEA-ME-WE 3 , która biegnie przez superkontynent afro-euroazjatycki od Japonii do północnych Niemiec , jest jednym z najważniejszych kabli podmorskich , do których ma dostęp „Pięć Oczu”. Singapur, dawna kolonia brytyjska w regionie Azji i Pacyfiku (niebieska kropka), odgrywa kluczową rolę w przechwytywaniu ruchu internetowego i telekomunikacyjnego z Australii/Japonii do Europy i odwrotnie. Umowa o wymianie informacji wywiadowczych między Singapurem a Australią umożliwia reszcie „Pięciu Oczu” uzyskanie dostępu do SEA-ME-WE 3 .
Po prawej : TAT-14 , kabel telekomunikacyjny łączący Europę ze Stanami Zjednoczonymi, został zidentyfikowany jako jeden z nielicznych aktywów „Infrastruktury Krytycznej i Kluczowych Zasobów” USA na obcym terytorium. W 2013 roku ujawniono, że brytyjscy urzędnicy „wywierali presję na kilka firm telekomunikacyjnych i internetowych”, aby zezwoliły rządowi brytyjskiemu na uzyskanie dostępu do TAT-14 .
Według ujawnionych dokumentów, oprócz Five Eyes, większość innych krajów zachodnich również uczestniczyła w systemie inwigilacji NSA i wymienia się między sobą informacjami. W dokumentach NSA wymienia „zatwierdzonych partnerów SIGINT”, którymi oprócz Five Eyes są kraje partnerskie. Glenn Greenwald powiedział, że „NSA często utrzymuje te partnerstwa, płacąc swojemu partnerowi za opracowywanie pewnych technologii i angażowanie się w inwigilację, a tym samym może kierować sposobem przeprowadzania szpiegostwa”. Te kraje partnerskie dzielą się na dwie grupy: „drugie strony” i „strony trzecie”. Drugie strony prowadzą wszechstronną współpracę z NSA, a strony trzecie prowadzą ukierunkowaną współpracę. Jednak bycie partnerem NSA nie zwalnia automatycznie kraju z bycia celem samej NSA. Zgodnie z wewnętrznym dokumentem NSA, który wyciekł przez Snowdena, „My (NSA) możemy i często to robimy, celując w sygnały większości zagranicznych partnerów zewnętrznych”.
Australia
Australijska Dyrekcja Sygnałów ( ASD ), wcześniej znana jako Dyrekcja Sygnałów Obronnych ( DSD ), udostępnia informacje o obywatelach Australii innym członkom umowy UKUSA . Według Five Eyes z 2008 roku, który wyciekł przez Snowdena, dane obywateli Australii udostępniane innym krajom obejmują „zbiorcze, niewybrane, niezminimalizowane metadane”, a także „informacje medyczne, prawne lub religijne”.
W ścisłej współpracy z innymi członkami społeczności Five Eyes , ASD prowadzi tajne ośrodki nadzoru w wielu częściach Azji Południowo-Wschodniej bez wiedzy australijskich dyplomatów. Ponadto ASD współpracuje z Wydziałem Bezpieczeństwa i Wywiadu (SID) Republiki Singapuru w ramach międzynarodowej operacji przechwytywania podwodnych kabli telekomunikacyjnych na półkuli wschodniej i Oceanie Spokojnym .
W marcu 2017 roku poinformowano, że za radą sojuszu wywiadowczego Five Eyes ponad 500 uchodźcom z Iraku i Syrii odmówiono wjazdu do Australii w ciągu ostatniego roku.
Kanada
Communications Security Establishment Canada ( CSEC ) oferuje NSA zasoby do zaawansowanego gromadzenia, przetwarzania i analizy. Utworzyła tajne strony na zlecenie NSA. Stosunki SIGNT między Stanami Zjednoczonymi a Kanadą sięgają tajnego sojuszu utworzonego podczas II wojny światowej i sformalizowanego w 1949 r. na mocy umowy CANUSA.
W imieniu NSA CSEC otworzyła tajne obiekty inwigilacyjne w 20 krajach na całym świecie.
Ponadto ujawniono , że Communications Security Establishment Canada , w następstwie ujawnień globalnego nadzoru , angażuje się w inwigilację hotspotów Wi-Fi na głównych kanadyjskich lotniskach, gromadząc metadane do wykorzystania w inwigilacji podróżnych, nawet kilka dni po ich wyjeździe z wspomnianego lotniska.
Relacje NSA z kanadyjską CSEC
Dokument NSA dotyczący operacji masowej inwigilacji z kanadyjską agencją CSEC podczas szczytów G8 i G20 w Toronto w 2010 roku
Dania
Politiets Efterretningstjeneste ( PET ) z Danii, krajowa agencja wywiadowcza, regularnie wymienia dane z NSA w ramach tajnej umowy ze Stanami Zjednoczonymi. Będąc jednym z „ 9-Eyes ” porozumienia UKUSA , stosunki Danii z NSA są bliższe niż stosunki NSA z Niemcami, Szwecją, Hiszpanią, Belgią czy Włochami.
Francja
Dyrekcja Generalna ds. Bezpieczeństwa Zewnętrznego ( DGSE ) Francji utrzymuje bliskie stosunki zarówno z NSA, jak i GCHQ po rozpoczęciu rozmów w sprawie zacieśnienia współpracy w listopadzie 2006 r. Na początku 2010 r. zakres współpracy w zakresie wspólnego przechwytywania danych cyfrowych przez zauważono, że DGSE i NSA dramatycznie wzrosły.
DGSE i NSA podpisały formalne memorandum w sprawie wymiany danych, co ułatwiło przekazanie milionów rekordów metadanych z DGSE do NSA. Od grudnia 2012 r. do 8 stycznia 2013 r. francuskie agencje wywiadowcze przekazały NSA ponad 70 milionów rekordów metadanych.
Niemcy
Bundesnachrichtendienst ( BND ) w Niemczech systematycznie przekazuje metadane z niemieckich źródeł wywiadowczych do NSA. Tylko w grudniu 2012 roku BND przekazało NSA 500 milionów rekordów metadanych. NSA przyznała Bundesnachrichtendienst dostęp do X-Keyscore w zamian za niemieckie programy obserwacyjne Mira4 i Veras .
Na początku 2013 roku Hans-Georg Maaßen , prezes niemieckiej agencji bezpieczeństwa wewnętrznego Bundesamt für Verfassungsschutz ( BfV ), złożył kilka wizyt w siedzibie NSA. Zgodnie z tajnymi dokumentami niemieckiego rządu, Maaßen zgodził się na przekazanie NSA wszystkich danych osób monitorowanych w Niemczech przez BfV za pośrednictwem XKeyscore . Ponadto BfV ściśle współpracuje z ośmioma innymi agencjami rządowymi USA, w tym z CIA . W ramach Projektu 6 , która jest zarządzana wspólnie przez CIA, BfV i BND, opracowano ogromną bazę danych zawierającą dane osobowe, takie jak zdjęcia , numery tablic rejestracyjnych , historię wyszukiwania w Internecie i metadane telefoniczne, aby lepiej zrozumieć relacje społeczne domniemanych dżihadystów .
W 2012 roku BfV przekazało CIA, NSA i siedmiu innym amerykańskim agencjom wywiadowczym 864 zbiory danych osobowych . W zamian BND otrzymało dane od amerykańskich agencji wywiadowczych 1830 razy. Nowo pozyskane dane zostały przekazane BfV i przechowywane w dostępnym w kraju systemie NADIS WN .
Kompleks Dagger w Darmstadt w Niemczech jest obsługiwany przez armię Stanów Zjednoczonych w imieniu NSA. Podobnie jak Utah Data Center NSA , Dagger Complex jest w stanie przetwarzać, przechowywać i odszyfrowywać miliony fragmentów danych.
Stacja Bad Aibling w Bawarii w Niemczech była obsługiwana przez NSA do początku XXI wieku. Obecnie jest prowadzony przez BND. W ramach globalnej sieci nadzoru ECHELON jest największym punktem nasłuchowym poza Wielką Brytanią i USA.
W 2013 roku niemiecki magazyn informacyjny Der Spiegel opublikował fragment dokumentu NSA, który wyciekł przez Snowdena, pokazujący, że BND wykorzystała XKEYSCORE NSA do podsłuchu niemieckiego celu krajowego.
Izrael
Izraelska jednostka krajowa SIGINT ( ISNU ) rutynowo otrzymuje od NSA surowe, niefiltrowane dane obywateli USA. Jednak tajny dokument NSA ujawniony przez Snowdena ujawnił, że urzędnicy rządu USA są wyraźnie zwolnieni z takich form udostępniania danych ISNU. Jak stwierdzono w memorandum szczegółowo opisującym zasady udostępniania danych o obywatelach USA, ISNU jest zobowiązany do:
Niszczyć po rozpoznaniu wszelkie komunikaty zawarte w nieprzetworzonym SIGINT dostarczonym przez NSA, które są kierowane do lub od urzędnika rządu USA. „Urzędnicy rządu Stanów Zjednoczonych” obejmują urzędników władzy wykonawczej (w tym Białego Domu , departamentów gabinetu i niezależnych agencji); Izba Reprezentantów i Senat Stanów Zjednoczonych (członkowie i personel); oraz system sądów federalnych Stanów Zjednoczonych (w tym między innymi Sąd Najwyższy ).
— Memorandum o porozumieniu między NSA a Izraelem (około 2009 r.)
Zgodnie z niedatowanym memorandum podstawowe zasady wymiany danych wywiadowczych między NSA a ISNU zostały określone w marcu 2009 r. Zgodnie z umową o udostępnianiu danych ISNU może przechowywać tożsamość obywateli USA (z wyłączeniem urzędników rządowych USA) przez okres do do roku.
Japonia
W 2011 roku NSA zwróciła się do rządu Japonii o przechwycenie podwodnych kabli światłowodowych przenoszących dane telefoniczne i internetowe w regionie Azji i Pacyfiku . Jednak rząd japoński odmówił wykonania.
Libia
Za panowania Muammara Kaddafiego reżim libijski nawiązał współpracę z brytyjskimi tajnymi służbami MI6 i amerykańską Centralną Agencją Wywiadowczą (CIA) w celu uzyskania informacji o libijskich dysydentach mieszkających w Stanach Zjednoczonych i Kanadzie. W zamian Kaddafi pozwolił zachodnim demokracjom wykorzystać Libię jako bazę do wydawania w trybie nadzwyczajnym .
Holandia
Algemene Inlichtingen en Veiligheidsdienst ( AIVD ) w Holandii odbiera i przechowuje dane użytkowników Internetu zebrane przez amerykańskie źródła wywiadowcze, takie jak program nadzoru PRISM NSA . Podczas spotkania w lutym 2013 r. AIVD i MIVD poinformowały NSA o swoich próbach włamania się na fora internetowe i zebrania danych wszystkich użytkowników za pomocą technologii znanej jako Computer Network Exploitation (CNE).
Norwegia
Norweski wywiad ( NIS ) potwierdził, że dane zebrane przez agencję są „udostępniane Amerykanom”. Kjell Grandhagen , szef norweskiego wywiadu wojskowego, powiedział dziennikarzom na konferencji prasowej, że „Dzielimy się tymi informacjami z partnerami, a partnerzy dzielą się z nami… Mówimy o ogromnych ilościach danych o ruchu drogowym”.
We współpracy z NSA NIS uzyskała dostęp do rosyjskich celów na Półwyspie Kolskim i innych celów cywilnych. Ogólnie rzecz biorąc, NIS dostarcza NSA informacji o „politykach”, „energii” i „uzbrojeniu”. Ściśle tajna notatka NSA wymienia następujące lata jako kamienie milowe umowy SIGNT Norwegia-Stany Zjednoczone Ameryki lub umowy NORUS:
- 1952 – Nieformalny rok rozpoczęcia współpracy NIS z NSA
- 1954 – Formalizacja Porozumienia NORUS
- 1963 – Przedłużenie umowy o objęcie wywiadem radioelektronicznym zagranicznych instrumentów pomiarowych (FISINT)
- 1970 – Przedłużenie umowy o objęcie wywiadu elektronicznego (ELINT)
- 1994 – Przedłużenie umowy o pokrycie wywiadu komunikacyjnego (COMINT)
NSA postrzega NIS jako jednego ze swoich najbardziej wiarygodnych partnerów. Obie agencje współpracują również w celu złamania systemów szyfrowania wspólnych celów. Według NSA Norwegia nie zgłosiła sprzeciwu wobec jej wniosków.
Singapur
Ministerstwo Obrony Singapuru i jego Wydział Bezpieczeństwa i Wywiadu (SID) potajemnie przechwytują większość ruchu światłowodowego przechodzącego przez kontynent azjatycki. W ścisłej współpracy z Australijską Dyrekcją ds. Sygnałów (ASD/DSD), SID Singapuru był w stanie przechwycić kable telekomunikacyjne SEA-ME-WE 3 (Azja Południowo-Wschodnia-Bliski Wschód-Europa Zachodnia 3), a także kable telekomunikacyjne SEA-ME-WE 4 . Dostęp do tych międzynarodowych kanałów telekomunikacyjnych ułatwia rządowy operator Singapuru, SingTel . Temasek Holdings , wielomiliardowy państwowy fundusz majątkowy z większościowym udziałem w SingTel, utrzymuje bliskie stosunki z krajowymi agencjami wywiadowczymi.
Informacje zebrane przez rząd Singapuru są przekazywane rządowi Australii w ramach umowy o wymianie danych wywiadowczych. Pozwala to „ Pięciorgu Oczu ” na utrzymanie „panowania nad komunikacją na półkuli wschodniej ”.
Hiszpania
W ścisłej współpracy z Centro Nacional de Inteligencia (CNI) NSA przechwyciła 60,5 miliona rozmów telefonicznych w Hiszpanii w ciągu jednego miesiąca.
Szwecja
Försvarets radioanstalt (FRA) ze Szwecji (kryptonim Sardines ) zezwolił „ Pięciu Oczom ” na dostęp do podwodnych kabli na Morzu Bałtyckim . W dniu 5 grudnia 2013 r. Sveriges Television ( telewizja szwedzka ) ujawniła, że FRA prowadzi tajną operację inwigilacyjną wymierzoną w politykę wewnętrzną Rosji. Operacja została przeprowadzona na zlecenie NSA, która otrzymuje dane przekazane jej przez FRA.
Według dokumentów ujawnionych przez Snowdena szwedzka FRA uzyskała dostęp do międzynarodowego programu inwigilacyjnego NSA XKeyscore .
Relacje NSA ze szwedzką FRA w ramach umowy UKUSA
Szwajcaria
Federalna Służba Wywiadowcza (NDB) regularnie wymienia informacje z NSA na podstawie tajnej umowy mającej na celu obejście krajowych ograniczeń inwigilacji. Ponadto NSA uzyskała dostęp do szwajcarskich obiektów nadzoru w Leuk (kanton Valais ) i Herrenschwanden ( kanton Berno ) , które są częścią szwajcarskiego programu nadzoru Onyx .
Według NDB agencja utrzymuje stosunki robocze z około 100 organizacjami międzynarodowymi. Jednak NDB zaprzeczyła jakiejkolwiek formie współpracy z NSA. Chociaż NSA nie ma bezpośredniego dostępu do szwajcarskiego Onyx , dyrektor NDB przyznał, że inne amerykańskie agencje wywiadowcze mogą uzyskać dostęp do szwajcarskiego systemu nadzoru.
Zjednoczone Królestwo
Brytyjski rząd zezwolił NSA na przechowywanie danych osobowych obywateli brytyjskich.
W ramach projektu MINARET dysydenci przeciwni wojnie w Wietnamie w Stanach Zjednoczonych byli wspólnie celem GCHQ i NSA.
RAF Menwith Hill , niedaleko Harrogate, North Yorkshire , to największy punkt nasłuchowy poza Stanami Zjednoczonymi. Był używany przez personel wojskowy USA do szpiegowania Brytyjczyków w imieniu MI5 i MI6 .
Stany Zjednoczone
Inwigilacja Agencji Bezpieczeństwa Narodowego |
---|
- Centralna Agencja Wywiadowcza (CIA)
CIA płaci AT&T ponad 10 milionów dolarów rocznie za dostęp do międzynarodowych rejestrów rozmów telefonicznych, w tym danych obywateli USA.
- Agencja Bezpieczeństwa Narodowego (NSA)
Dyrekcja ds. Zagranicznych NSA współpracuje z zagranicznymi służbami wywiadowczymi i członkami Five Eyes w celu wdrożenia globalnego nadzoru.
- Federalne Biuro Śledcze (FBI)
FBI działa jako łącznik między amerykańskimi agencjami wywiadowczymi a gigantami z Doliny Krzemowej, takimi jak Microsoft .
- Departament Bezpieczeństwa Wewnętrznego (DHS)
Na początku 2010 roku DHS przeprowadziło wspólną operację obserwacyjną z FBI, aby rozprawić się z dysydentami ruchu protestacyjnego Occupy Wall Street .
- Inne organy ścigania
NSA dostarcza przechwycone dane krajowe do Drug Enforcement Administration (DEA), Internal Revenue Service (IRS) i innych organów ścigania, które wykorzystują przechwycone dane do wszczynania dochodzeń przeciwko obywatelom USA. Agenci federalni otrzymują polecenie „odtworzenia” śladu dochodzeniowego w celu „zatuszowania”, skąd pochodzą informacje.
- biały Dom
Kilka tygodni po atakach z 11 września prezydent USA George W. Bush podpisał ustawę Patriot Act , aby zapewnić brak zakłóceń w zdolności rządu do prowadzenia globalnej inwigilacji:
Ta nowa ustawa, którą dziś podpisuję, pozwoli na inwigilację całej komunikacji używanej przez terrorystów , w tym e-maili , Internetu i telefonów komórkowych .
Patriot Act został rozszerzony przez prezydenta USA Baracka Obamę w maju 2011 r. w celu dalszego rozszerzenia uprawnień rządu federalnego do prowadzenia dodatkowych form inwigilacji, takich jak wędrujące podsłuchy .
Współpraca handlowa
Ponad 70 procent budżetu Wspólnoty Wywiadowczej Stanów Zjednoczonych jest przeznaczone na płatności dla firm prywatnych. Według Forbes , Lockheed Martin , firma zajmująca się technologią obronną , jest obecnie największym amerykańskim wykonawcą w dziedzinie obronności, a jej przeznaczeniem jest stać się najpotężniejszym partnerem handlowym NSA i największym wykonawcą pod względem przychodów w dolarach.
AT&T
W ramach wspólnej operacji z NSA amerykańska korporacja telekomunikacyjna AT&T obsługuje pokój 641A w budynku SBC Communications w San Francisco w celu szpiegowania ruchu internetowego. CIA płaci AT&T ponad 10 milionów dolarów rocznie za dostęp do międzynarodowych rejestrów rozmów telefonicznych, w tym danych obywateli USA.
Booz Allen Hamilton
Projekty opracowane przez Booz Allen Hamilton obejmują Grupę ds. Innowacji Strategicznych, której zadaniem jest identyfikowanie terrorystów za pośrednictwem mediów społecznościowych w imieniu agencji rządowych. W roku podatkowym 2013 Booz Allen Hamilton czerpał 99% swoich dochodów od rządu, przy czym największa część jego dochodów pochodziła z armii amerykańskiej . W 2013 roku Booz Allen Hamilton został okrzyknięty przez Bloomberg Businessweek „Najbardziej dochodową organizacją szpiegowską na świecie”.
Brytyjska Telekomunikacja
British Telecommunications (kryptonim Remedy ), główny dostawca usług telekomunikacyjnych, przyznał brytyjskiej agencji wywiadowczej GCHQ „nieograniczony dostęp” do swojej sieci kabli podmorskich, zgodnie z dokumentami ujawnionymi przez Snowdena.
Microsoftu
Amerykańska międzynarodowa korporacja Microsoft pomogła NSA obejść zabezpieczenia szyfrowania oprogramowania. Umożliwiło to również rządowi federalnemu monitorowanie czatów internetowych w Outlook.com . W 2013 roku Microsoft współpracował z FBI, aby umożliwić NSA uzyskanie dostępu do firmowej usługi przechowywania danych w chmurze SkyDrive .
Orange S.A
Francuska korporacja telekomunikacyjna Orange SA udostępnia dane połączeń klientów francuskiej agencji wywiadowczej DGSE, a przechwycone dane są przekazywane do GCHQ.
Bezpieczeństwo RSA
NSA zapłaciła firmie RSA Security 10 mln USD za wprowadzenie kryptograficznego backdoora w swoich produktach szyfrujących.
Stratfor
Strategic Forecasting, Inc., bardziej znana jako Stratfor , to globalna firma wywiadowcza oferująca informacje rządom i klientom prywatnym, w tym Dow Chemical Company , Lockheed Martin , Northrop Grumman , Raytheon , Departamentowi Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych , Agencji Wywiadu Obronnego Stanów Zjednoczonych , i US Marine Corps .
Vodafone
brytyjska firma telekomunikacyjna Vodafone (o kryptonimie Gerontic ) przyznała brytyjskiej agencji wywiadowczej GCHQ „nieograniczony dostęp” do swojej sieci kabli podmorskich.
In-Q-Tel
In-Q-Tel , która otrzymuje ponad 56 mln USD rocznie wsparcia rządowego, jest firmą typu venture capital , która umożliwia CIA inwestowanie w Dolinie Krzemowej .
Technologie Palantira
Palantir Technologies to korporacja zajmująca się eksploracją danych , blisko powiązana z FBI, NSA i CIA.
Firma z siedzibą w Palo Alto w Kalifornii opracowała program do gromadzenia danych i analizy znany jako Prism .
W 2011 roku ujawniono, że firma prowadziła obserwację Glenna Greenwalda .
Unikanie nadzoru
Kilku krajom udało się uniknąć globalnej inwigilacji, budując tajne bunkry głęboko pod powierzchnią Ziemi.
Korea Północna
Pomimo tego, że Korea Północna była priorytetowym celem, wewnętrzne dokumenty NSA przyznały, że niewiele wiedziała o Kim Dzong-unie i zamiarach jego reżimu.
Iranu
W październiku 2012 r. szef irańskiej policji Esmail Ahmadi Moghaddam stwierdził, że Google nie jest wyszukiwarką, ale „narzędziem szpiegowskim” dla zachodnich agencji wywiadowczych. Sześć miesięcy później, w kwietniu 2013 r., kraj ogłosił plany wprowadzenia „islamskiego Google Earth ”, aby uniknąć globalnej inwigilacji.
Libia
Libia uniknęła inwigilacji, budując „utwardzone i zakopane” bunkry co najmniej 40 stóp pod ziemią.
Uderzenie
Ujawnienie globalnego nadzoru wywołało napięcie w stosunkach dwustronnych Stanów Zjednoczonych z kilkoma ich sojusznikami i partnerami gospodarczymi, a także w stosunkach z Unią Europejską . W dniu 12 sierpnia 2013 r. Prezydent Obama ogłosił utworzenie „niezależnego” panelu „zewnętrznych ekspertów” w celu przeglądu programów inwigilacji NSA. Panel ma zostać powołany przez Dyrektora Wywiadu Narodowego, Jamesa R. Clappera , który będzie się z nimi konsultował i udzielał im pomocy.
Według ankiety przeprowadzonej przez grupę praw człowieka PEN International , te ujawnienia wywarły mrożący wpływ na amerykańskich pisarzy. W obawie przed inwigilacją rządu 28% amerykańskich członków PEN ograniczyło korzystanie z mediów społecznościowych, a 16% poddało się autocenzurze , unikając kontrowersyjnych tematów w swoich pismach.
Galeria
Według dokumentów Snowdena kwatera główna ONZ i Zgromadzenie Ogólne ONZ były celem ataków pracowników NSA przebranych za dyplomatów.
Powołując się na dokumenty Snowdena, The Guardian poinformował, że brytyjscy urzędnicy założyli fałszywe kawiarenki internetowe na szczycie G-20 w Londynie w 2009 roku, aby szpiegować korzystanie z komputerów przez delegatów i instalować oprogramowanie rejestrujące klucze na telefonach delegatów. Pozwoliło to przedstawicielom Wielkiej Brytanii uzyskać „przewagę negocjacyjną” na szczycie.
Według wywiadu Snowdena z South China Morning Post , rząd USA od lat hakuje wiele niemilitarnych celów w Chinach. Inne cele o wysokim priorytecie obejmują instytucje akademickie , takie jak prestiżowy Uniwersytet Tsinghua w Pekinie .
Rada Unii Europejskiej , której siedziba mieści się w budynku Justus Lipsius w Brukseli , była celem ataków pracowników NSA pracujących w pobliżu kwatery głównej NATO . Dokument NSA z września 2010 r. Wyraźnie określa Europejczyków jako „lokalizację docelową”.
System rezerwacji rosyjskich linii lotniczych Aeroflot został zhakowany przez NSA.
Petrobras , obecnie światowy lider w podmorskich odwiertach głębinowych , jest „wybitnym” celem rządu USA.
W latach 2002-2013 kanclerz Niemiec Angela Merkel była celem amerykańskich Special Collection Service .
Premier Izraela Ehud Olmert (na zdjęciu) i minister obrony Ehud Barak zostali umieszczeni na liście celów inwigilacji wykorzystywanych przez GCHQ i NSA.
Joaquín Almunia , który był komisarzem europejskim ds. konkurencji i wiceprzewodniczącym Komisji Europejskiej , stał się celem brytyjskiej agencji GCHQ.
Prezydent Indonezji Susilo Bambang Yudhoyono i jego żona zostali objęci obserwacją przez Australian Signals Directorate (ASD). Podczas Konferencji Narodów Zjednoczonych w sprawie zmian klimatycznych w 2007 r. na Bali , ASD współpracowało z NSA w celu przeprowadzenia masowej inwigilacji indonezyjskich gospodarzy.
Sieć gier wideo Xbox Live została objęta obserwacją w celu wykrycia ewentualnych spisków terrorystycznych.
Zobacz też
- 2013 Dochodzenia Departamentu Sprawiedliwości dotyczące reporterów
- Program śledzenia środków finansowych należących do terrorystów
- Ściśle tajna Ameryka
Dalsza lektura
- „Globalny nadzór” zarchiwizowano 5 stycznia 2019 r. w Wayback Machine . Opisany i skategoryzowany „przegląd rewelacji w następstwie przecieków przez demaskatora Edwarda Snowdena. Istnieje również kilka linków do komentarzy i działań następczych”. Przez Bibliotekę Uniwersytecką w Oslo.
- „Pliki NSA” . Strażnik . Londyn. 8 czerwca 2013 r.
- Polityczny . „ Przecieki z NSA powodują powódź problemów politycznych ”. Polityk . 13 czerwca 2013 r.
- Raport generalny inspektora NSA na temat zbierania danych e-mailowych i internetowych w ramach wiatru gwiezdnego , dostarczony przez The Guardian w dniu 27 czerwca 2013 r.
- „ Putin rozmawia z NSA, Syrią, Iranem, dronami w ekskluzywnym wywiadzie RT (PEŁNE WIDEO) ”. Rosja dzisiaj . 12 czerwca 2013 r.
- Ackermana, Spencera . „ NSA ostrzegła, by ograniczyć inwigilację, ponieważ agencja ujawnia jeszcze większy zakres ”. Strażnik . 17 lipca 2013 r.
- Ackermana, Spencera . „ Wiele spraw sądowych zagraża stosunkom NSA z firmami technologicznymi ”. Strażnik . środa, 17 lipca 2013 r.
- Ackermana, Spencera i Paula Lewisa. „ Mała porażka poprawki NSA pobudza obrońców prywatności do walki z inwigilacją ”. Strażnik . czwartek, 25 lipca 2013 r.
- Ackermana, Spencera i Dana Robertsa. „ Zamykanie ambasad USA służyło wzmocnieniu argumentów za programami inwigilacji NSA ”. Strażnik . poniedziałek 5 sierpnia 2013 r.
- Dwie z „podróży” (numery 29 i 76) w książce z 2006 roku „No Holiday”, Cohen, Martin (2006). Brak wakacji . Nowy Jork: Disinformation Company Ltd. ISBN 978-1-932857-29-0 . prowadzą śledztwo w sprawie NSA i jej działalności.
- Greenwald, Glenn . „ Członkowie Kongresu odmówili dostępu do podstawowych informacji o NSA ”. Strażnik . niedziela 4 sierpnia 2013 r.
- Liu, Edward C. Surveillance of Foreigners Outside the United States Under Section 702 of the Foreign Intelligence Surveillance Act (FISA) Congressional Research Service , 13 kwietnia 2016 r.
- MacAskill, Ewen. „ Departamentowi Sprawiedliwości nie udaje się opóźnić przełomowej sprawy w sprawie kolekcji NSA ”. Strażnik . czwartek 25 lipca 2013 r.
- Rusz, Dominik. „ Microsoft naciska na Erica Holdera, aby zniósł blokadę udostępniania informacji publicznych ”. Strażnik . wtorek 16 lipca 2013 r.
- Perez, Ewan. „ Dokumenty rzucają światło na amerykańskie programy nadzoru ”. ( Archiwum ) CNN . 9 sierpnia 2013 r.
- Gelman, Barton. „ NSA łamała zasady prywatności tysiące razy rocznie, wynika z audytu ”. Washington Post . czwartek 15 sierpnia 2013 r.
- Roberts, Dan i Robert Booth. „ Obrońcy NSA: zamknięcie ambasad było następstwem „gadaniny” sprzed 11 września ”. Strażnik . niedziela 4 sierpnia 2013 r.
- Greenwald, Glenn . „ Sedno historii NSA w jednym zdaniu:„ zbierz wszystko ” . Strażnik . poniedziałek 15 lipca 2013 r.
- Sanchez, Julian. „ Pięć rzeczy, które Snowden ujawnił na temat oryginalnych podsłuchów NSA bez nakazu sądowego ”. Ars Technica . 9 lipca 2013 r.
- Forero, Juan. „ Papier ujawnia operacje NSA w Ameryce Łacińskiej ”. Washington Post . 9 lipca 2013 r.
- Jabour, Bridie. „ Telstra podpisała umowę, która umożliwiłaby USA szpiegowanie ”. Strażnik . piątek 12 lipca 2013 r.
- Ackermana, Spencera . „ Biały Dom milczy w sprawie odnowienia nakazu gromadzenia danych przez NSA ”. Strażnik . czwartek 18 lipca 2013 r.
- Naughton, John. „ Edward Snowden to nie bajka. Los internetu jest ”. Strażnik . 28 lipca 2013 r.
- „ Akta Edwarda Snowdena NSA: tajna inwigilacja i nasze dotychczasowe rewelacje – ujawnione dokumenty Agencji Bezpieczeństwa Narodowego doprowadziły do powstania kilkuset historii Guardiana na temat prywatności elektronicznej i państwa” autorstwa Jamesa Balla z The Guardian , 21 sierpnia 2013 r.
- 2013-07-29 List prezesa Sądu FISA Reggiego B. Waltona do Przewodniczącego Senackiej Komisji Sądownictwa Patricka J. Leahy'ego w sprawie niektórych działań Sądu FISA ; między innymi proces przyjmowania, modyfikowania i/lub odrzucania środków nadzoru proponowanych przez rząd Stanów Zjednoczonych, interakcje między sądem FISA a rządem USA, występowanie przed sądem stron pozarządowych oraz proces stosowany przez sąd w celu rozpatrywać i rozwiązywać wszelkie przypadki, w których podmioty rządowe zgłaszają wątpliwości sądu zgodności do dowolnego organu FISA.
-
„Pliki szpiegowskie” . WikiLeaks . 1 grudnia 2011 r. Zbiór dokumentów dotyczących inwigilacji.
- „Pliki szpiegowskie” . WikiLeaks . 8 grudnia 2011 r. Część 2 ww.
- „Pliki szpiegowskie 3” . WikiLeaks . 4 września 2013 r. Część 3 ww.
- „Veja os documentos ultrassecretos que comprovam espionagem a Dilma” (po portugalsku). 2 września 2013 . Źródło 4 września 2013 r . Dokumenty dotyczące inwigilacji przeciwko Dilmie Rousseff i Enrique Peña Nieto
- Inwigilacja NSA: przewodnik po zapewnieniu bezpieczeństwa — NSA ma ogromne możliwości — i jeśli chce dostać się do twojego komputera, jest w środku. Mając to na uwadze, oto pięć sposobów na zachowanie bezpieczeństwa przez The Guardian, Bruce Schneier, 5 września 2013 r . .