Divulgazioni sulla sorveglianza globale (2013-oggi) - Global surveillance disclosures (2013–present)

Le notizie in corso nei media internazionali hanno rivelato dettagli operativi sulla sorveglianza globale delle agenzie crittografiche anglofone di cittadini stranieri e nazionali. I rapporti provengono principalmente da una cache di documenti top secret trapelati dall'ex appaltatore della NSA Edward Snowden , che ha ottenuto mentre lavorava per Booz Allen Hamilton , uno dei più grandi appaltatori per la difesa e l'intelligence negli Stati Uniti. Oltre a una serie di documenti federali statunitensi, la cache di Snowden conterrebbe migliaia di file di intelligence australiani, britannici e canadesi a cui aveva avuto accesso tramite l'esclusiva rete " Five Eyes ". Nel giugno 2013, il primo dei documenti di Snowden è stato pubblicato contemporaneamente dal Washington Post e dal Guardian , attirando una notevole attenzione pubblica. La divulgazione è continuata per tutto il 2013, e una piccola parte della cache completa stimata di documenti è stata successivamente pubblicata da altri media in tutto il mondo, in particolare The New York Times (Stati Uniti), Canadian Broadcasting Corporation , Australian Broadcasting Corporation , Der Spiegel ( Germania), O Globo (Brasile), Le Monde (Francia), L'espresso (Italia), NRC Handelsblad (Paesi Bassi), Dagbladet (Norvegia), El País (Spagna) e Sveriges Television (Svezia).

Questi resoconti dei media hanno fatto luce sulle implicazioni di diversi trattati segreti firmati dai membri della comunità UKUSA nei loro sforzi per implementare la sorveglianza globale . Ad esempio, Der Spiegel ha rivelato come il servizio di intelligence federale tedesco (in tedesco : Bundesnachrichtendienst ; BND) trasferisce "massicce quantità di dati intercettati alla NSA", mentre la televisione svedese ha rivelato che il National Defense Radio Establishment (FRA) ha fornito alla NSA i dati del suo raccolta di cavi , nell'ambito di un trattato segreto firmato nel 1954 per la cooperazione bilaterale in materia di sorveglianza. Altre agenzie di sicurezza e intelligence coinvolte nella pratica della sorveglianza globale includono quelle in Australia ( ASD ), Gran Bretagna ( GCHQ ), Canada ( CSE ), Danimarca ( PET ), Francia ( DGSE ), Germania ( BND ), Italia ( AISE ), Paesi Bassi ( AIVD ), Norvegia ( NIS ), Spagna ( CNI ), Svizzera ( NDB ), Singapore ( SID ) e Israele ( ISNU ), che riceve dati grezzi e non filtrati di cittadini statunitensi condivisi dalla NSA.

Il 14 giugno 2013, i pubblici ministeri degli Stati Uniti hanno accusato Edward Snowden di spionaggio e furto di proprietà del governo . Alla fine di luglio 2013, gli è stato concesso un asilo temporaneo di un anno dal governo russo, contribuendo a un deterioramento delle relazioni Russia-Stati Uniti . Il 6 agosto 2013, il presidente degli Stati Uniti Barack Obama ha fatto un'apparizione pubblica sulla televisione nazionale dove ha falsamente detto agli americani che "Non abbiamo un programma di spionaggio domestico" e che "Non c'è spionaggio sugli americani". Verso la fine di ottobre 2013, il primo ministro britannico David Cameron ha avvertito The Guardian di non pubblicare più leak, altrimenti riceverà un DA-Notice . Nel novembre 2013, un'indagine penale sulla divulgazione è stata intrapresa dal Metropolitan Police Service britannico . Nel dicembre 2013, l' editore del Guardian Alan Rusbridger ha dichiarato: "Penso che abbiamo pubblicato finora 26 documenti sui 58.000 che abbiamo visto".

La misura in cui i resoconti dei media hanno responsabilmente informato il pubblico è controversa. Nel gennaio 2014, Obama ha affermato che "il modo sensazionale in cui queste rivelazioni sono uscite ha spesso gettato più calore che luce" e critici come Sean Wilentz hanno notato che molti dei documenti di Snowden rilasciati non riguardano la sorveglianza interna. L'establishment della difesa degli Stati Uniti e della Gran Bretagna soppesa il danno strategico nel periodo successivo alle rivelazioni più pesantemente del loro beneficio pubblico civico. Nella sua prima valutazione di queste rivelazioni, il Pentagono ha concluso che Snowden ha commesso il più grande "furto" di segreti statunitensi nella storia degli Stati Uniti . Sir David Omand , un ex direttore del GCHQ, ha descritto la rivelazione di Snowden come "la perdita più catastrofica per l'intelligence britannica di sempre".

Sfondo

Barton Gellman , un premio Pulitzer giornalista -winning che ha guidato il Washington Post ' la copertura s delle rivelazioni di Snowden, ha riassunto le perdite come segue:

Nel loro insieme, le rivelazioni hanno portato alla luce un sistema di sorveglianza globale che ha liberato molti dei suoi vincoli storici dopo gli attacchi dell'11 settembre 2001 . Autorità legali segrete hanno autorizzato la NSA a spazzare via i registri telefonici, Internet e di localizzazione di intere popolazioni.

La divulgazione ha rivelato dettagli specifici della stretta collaborazione della NSA con le agenzie federali statunitensi come il Federal Bureau of Investigation (FBI) e la Central Intelligence Agency (CIA), oltre ai pagamenti finanziari precedentemente non divulgati dell'agenzia a numerosi partner commerciali e società di telecomunicazioni, così come le sue relazioni precedentemente non divulgate con partner internazionali come Gran Bretagna, Francia, Germania e i suoi trattati segreti con i governi stranieri che sono stati recentemente stabiliti per condividere i dati intercettati dei reciproci cittadini. Le rivelazioni sono state rese pubbliche nel corso di diversi mesi a partire da giugno 2013, dalla stampa di diverse nazioni dal tesoro trapelato dall'ex appaltatore della NSA Edward J. Snowden, che ha ottenuto il tesoro mentre lavorava per Booz Allen Hamilton .

George Brandis , il procuratore generale dell'Australia , ha affermato che la rivelazione di Snowden è la "più grave battuta d'arresto per l'intelligence occidentale dalla seconda guerra mondiale ".

Sorveglianza globale

A partire da dicembre 2013, i programmi di sorveglianza globale includono:

Programmi di sorveglianza globale
Programma Collaboratori e/o partner internazionali Partner commerciali
stati Uniti PRISMA
stati Uniti XKeyscore
Regno Unito Tempora
Regno Unito MUSCOLARE
  • stati Uniti NSA
Germania Progetto 6
Cabina
Lustro

La NSA stava anche ottenendo dati direttamente dalle società di telecomunicazioni con nome in codice Artifice, Lithium, Serenade, SteelKnight e X. Le vere identità delle società dietro questi nomi in codice non sono state incluse nel dump del documento Snowden perché erano protette come informazioni eccezionalmente controllate che impedisce un'ampia circolazione anche a chi (come Snowden) avrebbe altrimenti il ​​necessario nulla osta di sicurezza.

Informativa

Sebbene la dimensione esatta della divulgazione di Snowden rimanga sconosciuta, le seguenti stime sono state avanzate da vari funzionari del governo:

In qualità di appaltatore della NSA, a Snowden è stato concesso l'accesso ai documenti del governo degli Stati Uniti insieme ai documenti top secret di diversi governi alleati , tramite l'esclusiva rete Five Eyes . Snowden afferma che attualmente non possiede fisicamente nessuno di questi documenti, avendo consegnato tutte le copie ai giornalisti che ha incontrato a Hong Kong .

Secondo il suo avvocato, Snowden si è impegnato a non rilasciare alcun documento mentre si trova in Russia, lasciando la responsabilità di ulteriori divulgazioni esclusivamente ai giornalisti. A partire dal 2014, i seguenti organi di stampa hanno avuto accesso ad alcuni dei documenti forniti da Snowden: Australian Broadcasting Corporation , Canadian Broadcasting Corporation , Channel 4 , Der Spiegel , El Pais , El Mundo , L'espresso , Le Monde , NBC , NRC Handelsblad , Dagbladet , O Globo , South China Morning Post , Süddeutsche Zeitung , Sveriges Television , The Guardian , The New York Times e The Washington Post .

Contesto storico

Negli anni '70, l'analista della NSA Perry Fellwock (sotto lo pseudonimo di "Winslow Peck") ha rivelato l'esistenza dell'accordo UKUSA , che costituisce la base della rete ECHELON , la cui esistenza è stata rivelata nel 1988 dall'impiegata Lockheed Margaret Newsham. Mesi prima degli attacchi dell'11 settembre e durante le sue conseguenze, ulteriori dettagli sull'apparato di sorveglianza globale sono stati forniti da vari individui come l'ex funzionario dell'MI5 David Shayler e il giornalista James Bamford , che sono stati seguiti da:

In seguito alle rivelazioni di Snowden, il Pentagono ha concluso che Snowden ha commesso il più grande furto di segreti statunitensi nella storia degli Stati Uniti . In Australia, il governo di coalizione ha descritto le fughe di notizie come il colpo più dannoso inferto all'intelligence australiana nella storia. Sir David Omand , un ex direttore del GCHQ, ha descritto la rivelazione di Snowden come "la perdita più catastrofica per l'intelligence britannica di sempre".

Sequenza temporale

L' hotel Mira di Hong Kong, dove Edward Snowden ha ospitato il suo primo incontro con Glenn Greenwald , Laura Poitras e la giornalista Ewen MacAskill di The Guardian

Nell'aprile 2012, l'appaltatore della NSA Edward Snowden ha iniziato a scaricare documenti. Quell'anno, Snowden aveva preso il suo primo contatto con il giornalista Glenn Greenwald , allora impiegato da The Guardian , e ha contattato la documentarista Laura Poitras nel gennaio 2013.

2013

Maggio

Nel maggio 2013, Snowden è andato in congedo temporaneo dalla sua posizione presso la NSA, adducendo il pretesto di ricevere un trattamento per la sua epilessia . Verso la fine di maggio si è recato a Hong Kong. Greenwald, Poitras e il corrispondente per la difesa e l'intelligence del Guardian Ewen MacAskill sono volati a Hong Kong per incontrare Snowden.

giugno

Dopo l'editor statunitense di The Guardian , Janine Gibson , tenuti diversi incontri a New York City , ha deciso che Greenwald, Poitras e il Guardiano ' s difesa e dell'intelligence corrispondente Ewen MacAskill sarebbe volare a Hong Kong per incontrare Snowden. Il 5 giugno, nel primo resoconto dei media basato sul materiale trapelato, The Guardian ha rivelato un ordine del tribunale top secret che mostrava che la NSA aveva raccolto tabulati telefonici da oltre 120 milioni di abbonati Verizon . In base all'ordine, i numeri di entrambe le parti in una chiamata, nonché i dati sulla posizione, gli identificatori univoci, l'ora della chiamata e la durata della chiamata sono stati consegnati all'FBI, che ha consegnato i record alla NSA. Secondo il Wall Street Journal , l'ordine di Verizon fa parte di un controverso programma di dati, che cerca di accumulare record su tutte le chiamate effettuate negli Stati Uniti, ma non raccoglie informazioni direttamente da T-Mobile US e Verizon Wireless , in parte a causa di loro legami di proprietà straniera.

PRISM: un programma di sorveglianza clandestina in base al quale la NSA raccoglie i dati degli utenti da aziende come Microsoft e Facebook .

Il 6 giugno 2013, la seconda divulgazione mediatica, la rivelazione del programma di sorveglianza PRISM (che raccoglie le chat e-mail, vocali, testuali e video di stranieri e un numero imprecisato di americani da Microsoft, Google, Facebook, Yahoo, Apple e altri giganti della tecnologia), è stato pubblicato contemporaneamente da The Guardian e The Washington Post .

Diapositiva da una presentazione della NSA del 2008 su XKeyscore , che mostra una mappa del mondo con le posizioni dei server XKeyscore

Der Spiegel ha rivelato lo spionaggio della NSA su molteplici missioni diplomatiche dell'Unione Europea e della sede delle Nazioni Unite a New York. Durante episodi specifici nell'arco di un periodo di quattro anni, la NSA ha hackerato diverse società cinesi di telefonia mobile, l' Università cinese di Hong Kong e la Tsinghua University di Pechino e l'operatore di rete in fibra ottica asiatico Pacnet . Solo Australia, Canada, Nuova Zelanda e Regno Unito sono esplicitamente esentati dagli attacchi della NSA, il cui obiettivo principale nell'Unione Europea è la Germania. Un metodo per intercettare i fax crittografati utilizzato presso un'ambasciata dell'UE è il nome in codice Dropmire .

Durante il vertice del G-20 di Londra del 2009 , l'agenzia di intelligence britannica Government Communications Headquarters (GCHQ) ha intercettato le comunicazioni dei diplomatici stranieri. Inoltre, GCHQ ha intercettato e immagazzinato grandi quantità di traffico in fibra ottica tramite Tempora . Due componenti principali di Tempora sono chiamati " Mastering the Internet " (MTI) e " Global Telecoms Exploitation ". I dati vengono conservati per tre giorni mentre i metadati vengono conservati per trenta giorni. I dati raccolti da GCHQ sotto Tempora sono condivisi con la National Security Agency (NSA) degli Stati Uniti.

Dal 2001 al 2011, la NSA ha raccolto grandi quantità di record di metadati che dettagliano l'utilizzo di e-mail e Internet da parte degli americani tramite Stellar Wind , che è stato successivamente interrotto a causa di vincoli operativi e di risorse. Successivamente è stato sostituito da programmi di sorveglianza più recenti come ShellTrumpet, che "ha elaborato il suo miliardesimo record di metadati " entro la fine di dicembre 2012.

L'NSA segue procedure specifiche per rivolgersi a persone non statunitensi e per ridurre al minimo la raccolta di dati da persone statunitensi. Queste politiche approvate dal tribunale consentono alla NSA di:

  • conservare i dati che potrebbero potenzialmente contenere dettagli di persone statunitensi per un massimo di cinque anni;
  • conservare e utilizzare comunicazioni domestiche "acquisite inavvertitamente" se contengono intelligence utilizzabile, informazioni su attività criminali, minacce di danni a persone o proprietà, sono crittografate o si ritiene contengano informazioni rilevanti per la sicurezza informatica;
  • preservare le "informazioni di intelligence straniera" contenute nelle comunicazioni avvocato-cliente ; e
  • accedere al contenuto delle comunicazioni raccolte da "macchine con sede negli Stati Uniti" o numeri di telefono al fine di stabilire se gli obiettivi si trovano negli Stati Uniti, al fine di cessare l'ulteriore sorveglianza.

Secondo Boundless Informant , sono stati raccolti oltre 97 miliardi di informazioni in un periodo di 30 giorni fino al marzo 2013. Di tutti i 97 miliardi di set di informazioni, circa 3 miliardi di set di dati hanno avuto origine da reti informatiche statunitensi e circa 500 milioni di record di metadati sono stati raccolti dalle reti tedesche.

Nell'agosto 2013, è stato rivelato che il Bundesnachrichtendienst (BND) della Germania trasferisce enormi quantità di record di metadati alla NSA.

Der Spiegel ha rivelato che tra tutti i 27 stati membri dell'Unione Europea, la Germania è il più preso di mira a causa del monitoraggio sistematico e dell'archiviazione dei dati telefonici e della connessione Internet della NSA da parte della NSA. Secondo la rivista, l'NSA archivia ogni mese i dati di circa mezzo miliardo di connessioni di comunicazione in Germania. Questi dati includono telefonate, e-mail, messaggi di testo di telefoni cellulari e trascrizioni di chat.

L'11 giugno 2013, The Guardian ha pubblicato un'istantanea della mappa globale della raccolta di dati elettronici dell'NSA per il mese di marzo 2013. Conosciuto come Boundless Informant , il programma viene utilizzato dall'NSA per tenere traccia della quantità di dati analizzati su un periodo di tempo specifico. Lo schema dei colori va dal verde (meno soggetto a sorveglianza) passando per il giallo e l'arancione fino al rosso (più soggetto a sorveglianza). Al di fuori del Medio Oriente, solo la Cina, la Germania, l'India, il Kenya , la Colombia, il Regno Unito e gli Stati Uniti sono colorati di arancione o giallo

luglio

L'NSA ha ottenuto enormi quantità di informazioni catturate dal traffico di dati monitorato in Europa. Ad esempio, nel dicembre 2012, la NSA ha raccolto in un giorno medio metadati da circa 15 milioni di connessioni telefoniche e 10 milioni di set di dati Internet. L'NSA ha anche monitorato la Commissione europea a Bruxelles e ha monitorato le strutture diplomatiche dell'UE a Washington e alle Nazioni Unite inserendo bug negli uffici e infiltrandosi nelle reti di computer.

Il governo degli Stati Uniti ha stipulato, nell'ambito del suo programma di raccolta dati UPSTREAM, accordi con le aziende per garantire l'accesso e quindi la capacità di sorvegliare cavi in ​​fibra ottica sottomarini che forniscono e-mail, pagine Web, altre comunicazioni elettroniche e telefonate da un continente in un altro alla velocità della luce.

Secondo il quotidiano brasiliano O Globo , la NSA ha spiato milioni di email e chiamate di cittadini brasiliani, mentre Australia e Nuova Zelanda sono state coinvolte nell'operazione congiunta del sistema di analisi globale XKeyscore della NSA . Tra le numerose strutture alleate che contribuiscono a XKeyscore ci sono quattro installazioni in Australia e una in Nuova Zelanda:

O Globo ha rilasciato un documento della NSA intitolato " Primary FORNSAT Collection Operations ", che ha rivelato le posizioni specifiche e i nomi in codice dellestazioni di intercettazione FORNSAT nel 2002.

Secondo Edward Snowden, la NSA ha stabilito partnership segrete di intelligence con molti governi occidentali . La direzione degli affari esteri (FAD) della NSA è responsabile di questi partenariati, che, secondo Snowden, sono organizzati in modo tale che i governi stranieri possano "isolare i loro leader politici" dall'indignazione pubblica nel caso in cui questi partenariati di sorveglianza globale trapelano.

In un'intervista pubblicata da Der Spiegel , Snowden ha accusato la Nsa di essere "a letto insieme ai tedeschi". La NSA ha concesso alle agenzie di intelligence tedesche BND (intelligence straniera) e BfV (intelligence interna) l'accesso al suo controverso sistema XKeyscore . In cambio, il BND ha consegnato copie di due sistemi denominati Mira4 e Veras, che in alcune aree avrebbero superato le capacità SIGINT dell'NSA. Ogni giorno, enormi quantità di record di metadati vengono raccolti dal BND e trasferiti alla NSA tramite la stazione di Bad Aibling vicino a Monaco di Baviera , in Germania. Nel solo dicembre 2012, il BND ha consegnato alla NSA oltre 500 milioni di record di metadati.

In un documento del gennaio 2013, la NSA ha riconosciuto gli sforzi del BND per minare le leggi sulla privacy :

Il BND ha lavorato per influenzare il governo tedesco ad allentare l'interpretazione delle leggi sulla privacy per fornire maggiori opportunità di condivisione di intelligence.

Secondo un documento della NSA dell'aprile 2013, la Germania è diventata il "partner più prolifico" della NSA. In una sezione di un documento separato trapelato da Snowden intitolato "Success Stories", la NSA ha riconosciuto gli sforzi del governo tedesco per espandere la condivisione internazionale dei dati del BND con i partner:

Il governo tedesco modifica la sua interpretazione della legge sulla privacy del G-10 ... per offrire al BND una maggiore flessibilità nella condivisione di informazioni protette con partner stranieri.

Inoltre, il governo tedesco era ben consapevole del programma di sorveglianza PRISM molto prima che Edward Snowden rendesse pubblici i dettagli. Secondo il portavoce di Angela Merkel, Steffen Seibert , esistono due programmi PRISM separati: uno è utilizzato dalla NSA e l'altro è utilizzato dalle forze della NATO in Afghanistan . I due programmi sono "non identici".

The Guardian ha rivelato ulteriori dettagli sullostrumento XKeyscore della NSA, che consente agli analisti governativi di effettuare ricerche in vasti database contenenti e-mail, chat online e le cronologie di navigazione di milioni di individui senza previa autorizzazione. Microsoft "ha sviluppato una capacità di sorveglianza per gestire" l'intercettazione di chat crittografate su Outlook.com , entro cinque mesi dall'inizio dei test del servizio. La NSA ha avuto accesso alle e-mail di Outlook.com perché "Prism raccoglie questi dati prima della crittografia".

Inoltre, Microsoft ha collaborato con l'FBI per consentire alla NSA di accedere al suo servizio di cloud storage SkyDrive . Un documento interno della NSA del 3 agosto 2012 descriveva il programma di sorveglianza PRISM come uno " sport di squadra ".

Anche se non v'è alcun motivo di sospettare cittadini statunitensi di illeciti, la CIA 's Centro Nazionale Contro è permesso di esaminare i file del governo federale per un eventuale comportamento criminale. In precedenza l'NTC era precluso a farlo, a meno che una persona non fosse sospettata di terrorismo o collegata a un'indagine.

Snowden ha anche confermato che Stuxnet è stato sviluppato in collaborazione da Stati Uniti e Israele. In un rapporto non correlato a Edward Snowden, il quotidiano francese Le Monde ha rivelato che anche la DGSE francese stava effettuando una sorveglianza di massa, che ha descritto come "illegale e al di fuori di ogni serio controllo".

agosto

I documenti trapelati da Edward Snowden che sono stati visti da Süddeutsche Zeitung (SZ) e Norddeutscher Rundfunk hanno rivelato che diversi operatori di telecomunicazioni hanno svolto un ruolo chiave nell'aiutare l'agenzia di intelligence britannica Government Communications Headquarters (GCHQ) a sfruttare le comunicazioni in fibra ottica in tutto il mondo . Gli operatori di telecomunicazioni sono:

Ad ognuno di loro è stata assegnata una particolare area della rete internazionale in fibra ottica di cui erano individualmente responsabili. Le seguenti reti sono state infiltrate da GCHQ: TAT-14 (EU-UK-US), Atlantic Crossing 1 (EU-UK-US), Circe South (Francia-UK), Circe North (Paesi Bassi-UK), Flag Atlantic- 1 , Flag Europa-Asia , SEA-ME-WE 3 (Sudest asiatico-Medio Oriente-Europa occidentale), SEA-ME-WE 4 (Sudest asiatico-Medio Oriente-Europa occidentale), Solas (Irlanda-Regno Unito), UK- France 3, UK-Netherlands 14, ULYSSES (EU-UK), Yellow (UK-US) e Pan European Crossing (EU-UK).

Le società di telecomunicazioni che hanno partecipato sono state "costrette" a farlo e non hanno avuto "alcuna scelta". Alcune delle società sono state successivamente pagate da GCHQ per la loro partecipazione all'infiltrazione dei cavi. Secondo la SZ, GCHQ ha accesso alla maggior parte delle comunicazioni Internet e telefoniche in tutta Europa, può ascoltare le telefonate, leggere e-mail e messaggi di testo, vedere quali siti web visitano gli utenti di Internet di tutto il mondo. Può anche conservare e analizzare quasi l'intero traffico Internet europeo.

GCHQ sta raccogliendo tutti i dati trasmessi da e verso il Regno Unito e il Nord Europa tramite il cavo per telecomunicazioni in fibra ottica sottomarino SEA-ME-WE 3 . La Security and Intelligence Division (SID) di Singapore coopera con l'Australia nell'accesso e nella condivisione delle comunicazioni trasportate dal cavo SEA-ME-WE-3. L' Australian Signals Directorate (ASD) è anche in partnership con agenzie di intelligence britanniche, americane e di Singapore per intercettare cavi di telecomunicazione in fibra ottica sottomarini che collegano l'Asia, il Medio Oriente e l'Europa e trasportano gran parte del traffico telefonico e Internet internazionale dell'Australia.

Gli Stati Uniti gestiscono un programma di sorveglianza top secret noto come Special Collection Service (SCS), che ha sede in oltre 80 consolati e ambasciate statunitensi in tutto il mondo. La NSA ha violato il sistema di videoconferenza delle Nazioni Unite nell'estate del 2012 in violazione di un accordo delle Nazioni Unite.

L'NSA non sta solo intercettando le comunicazioni degli americani che sono in contatto diretto con gli stranieri presi di mira all'estero, ma sta anche cercando il contenuto di grandi quantità di e-mail e comunicazioni di testo in entrata e in uscita dal paese da parte di americani che menzionano informazioni su stranieri sotto sorveglianza . Ha anche spiato Al Jazeera e ha avuto accesso ai suoi sistemi di comunicazione interna.

La NSA ha costruito una rete di sorveglianza che ha la capacità di raggiungere circa il 75% di tutto il traffico Internet degli Stati Uniti. Le forze dell'ordine degli Stati Uniti utilizzano strumenti utilizzati dagli hacker per raccogliere informazioni sui sospetti. Un audit interno della NSA del maggio 2012 ha identificato 2776 incidenti, ovvero violazioni delle regole o degli ordini del tribunale per la sorveglianza di americani e obiettivi stranieri negli Stati Uniti nel periodo da aprile 2011 a marzo 2012, mentre i funzionari statunitensi hanno sottolineato che eventuali errori non sono intenzionali.

La Corte FISA, che dovrebbe fornire una supervisione critica dei vasti programmi di spionaggio del governo degli Stati Uniti, ha una capacità limitata di farlo e deve fidarsi del governo per segnalare quando spia in modo improprio gli americani. Un parere legale declassificato il 21 agosto 2013, ha rivelato che la NSA ha intercettato per tre anni ben 56.000 comunicazioni elettroniche all'anno di americani non sospettati di avere legami con il terrorismo, prima che il tribunale FISA che sovrintende alla sorveglianza abbia dichiarato incostituzionale l'operazione nel 2011. Sotto il progetto Corporate Partner Access, i principali fornitori di telecomunicazioni statunitensi ricevono centinaia di milioni di dollari ogni anno dalla NSA. La cooperazione volontaria tra la NSA ei fornitori di comunicazioni globali è iniziata negli anni '70 sotto il nome di copertina BLARNEY .

Una lettera redatta dall'amministrazione Obama specificamente per informare il Congresso della raccolta di massa del governo di dati sulle comunicazioni telefoniche degli americani è stata trattenuta dai legislatori dai leader del Comitato di intelligence della Camera nei mesi precedenti a un voto chiave che influirà sul futuro del programma.

La NSA ha pagato a GCHQ oltre 100 milioni di sterline tra il 2009 e il 2012, in cambio di questi fondi, GCHQ "deve fare il suo peso ed essere visto fare il suo peso". I documenti citati nell'articolo spiegano che le leggi britanniche più deboli in materia di spionaggio sono "un punto di forza" per la NSA. GCHQ sta anche sviluppando la tecnologia per "sfruttare qualsiasi telefono cellulare in qualsiasi momento". La NSA ha sotto un'autorità legale una backdoor segreta nei suoi database raccolti da grandi società Internet che le consente di cercare e-mail e telefonate di cittadini statunitensi senza un mandato.

Il Privacy and Civil Liberties Oversight Board ha esortato i capi dell'intelligence statunitense a redigere linee guida più rigorose sulla sorveglianza degli Stati Uniti sullo spionaggio interno dopo aver scoperto che molte di queste linee guida non sono state aggiornate fino a 30 anni. Gli analisti dell'intelligence statunitense hanno deliberatamente infranto le regole progettate per impedire loro di spiare gli americani scegliendo di ignorare le cosiddette "procedure di minimizzazione" volte a proteggere la privacy e hanno utilizzato l'enorme potere di intercettazione dell'agenzia della NSA per spiare interessi amorosi.

Dopo che il Foreign Secret Intelligence Court degli Stati Uniti ha stabilito nell'ottobre 2011 che alcune delle attività della NSA erano incostituzionali, l'agenzia ha pagato milioni di dollari alle principali società di Internet per coprire i costi aggiuntivi sostenuti nel loro coinvolgimento con il programma di sorveglianza PRISM.

" Mastering the Internet " (MTI) fa parte dell'Interception Modernization Program (IMP) del governo britannico che prevede l'inserimento di migliaia di "scatole nere" DPI ( Deep Packet Inspection ) presso vari internet service provider , come rivelato dagli inglesi media nel 2009.

Nel 2013, è stato inoltre rivelato che la NSA aveva dato un contributo finanziario di 17,2 milioni di sterline al progetto, che è in grado di aspirare segnali da un massimo di 200 cavi in ​​fibra ottica in tutti i punti fisici di ingresso in Gran Bretagna.

settembre

The Guardian e The New York Times hanno riferito di documenti segreti trapelati da Snowden che mostrano che la NSA ha "collaborato con aziende tecnologiche" come parte di "uno sforzo aggressivo e su più fronti" per indebolire la crittografia utilizzata nel software commerciale, e GCHQ ha un team dedicato al cracking del traffico "Hotmail, Google, Yahoo e Facebook".

L'agenzia di sicurezza interna tedesca Bundesverfassungsschutz (BfV) trasferisce sistematicamente i dati personali dei residenti tedeschi alla NSA, alla CIA e ad altri sette membri della comunità di intelligence degli Stati Uniti , in cambio di informazioni e software di spionaggio. Israele, Svezia e Italia collaborano anche con le agenzie di intelligence americane e britanniche. In base a un trattato segreto chiamato " Lustre ", le agenzie di intelligence francesi hanno trasferito milioni di record di metadati alla NSA.

L'amministrazione Obama ha segretamente ottenuto il permesso dalla Corte di sorveglianza dell'intelligence straniera nel 2011 per invertire le restrizioni sull'uso da parte dell'Agenzia per la sicurezza nazionale di telefonate ed e-mail intercettate, consentendo all'agenzia di cercare deliberatamente le comunicazioni degli americani nei suoi enormi database. Le perquisizioni avvengono nell'ambito di un programma di sorveglianza autorizzato dal Congresso nel 2008 ai sensi della Sezione 702 del Foreign Intelligence Surveillance Act. Secondo tale legge, il bersaglio deve essere uno straniero "ragionevolmente ritenuto" al di fuori degli Stati Uniti, e il tribunale deve approvare le procedure di mira con un ordine valido per un anno. Ma non sarebbe più necessario un mandato per ogni bersaglio. Ciò significa che le comunicazioni con gli americani potrebbero essere rilevate senza che un tribunale stabilisca prima che vi sia una probabile causa per cui le persone con cui stavano parlando erano terroristi, spie o "potenze straniere". La FISC ha esteso il periodo di tempo in cui alla NSA è consentito conservare le comunicazioni statunitensi intercettate da cinque a sei anni con un'estensione possibile per scopi di intelligence o controspionaggio stranieri. Entrambe le misure sono state adottate senza dibattito pubblico o alcuna specifica autorità da parte del Congresso.

Un ramo speciale della NSA chiamato "Follow the Money" (FTM) monitora i pagamenti internazionali, le transazioni bancarie e con carte di credito e successivamente memorizza i dati raccolti nella banca dati finanziaria della NSA "Tracfin". La NSA ha monitorato le comunicazioni del presidente del Brasile Dilma Rousseff e dei suoi migliori aiutanti. L'agenzia ha anche spiato la compagnia petrolifera brasiliana Petrobras , nonché i diplomatici francesi, e ha ottenuto l'accesso alla rete privata del Ministero degli affari esteri della Francia e alla rete SWIFT .

Negli Stati Uniti, la NSA utilizza l'analisi dei registri delle telefonate e delle e-mail dei cittadini americani per creare grafici sofisticati delle loro connessioni sociali in grado di identificare i loro associati, la loro posizione in determinati orari, i loro compagni di viaggio e altre informazioni personali. La NSA condivide regolarmente i dati di intelligence grezzi con Israele senza prima vagliarli per rimuovere le informazioni sui cittadini statunitensi.

In uno sforzo chiamato GENIE, gli specialisti di computer possono controllare le reti di computer straniere utilizzando "impianti nascosti", una forma di malware trasmesso in remoto su decine di migliaia di dispositivi ogni anno. Poiché le vendite mondiali di smartphone hanno iniziato a superare quelle dei feature phone , la NSA ha deciso di approfittare del boom degli smartphone. Questo è particolarmente vantaggioso perché lo smartphone combina una miriade di dati che interesserebbero un'agenzia di intelligence, come contatti social, comportamento dell'utente, interessi, posizione, foto e numeri di carta di credito e password.

Un rapporto interno della NSA del 2010 ha affermato che la diffusione dello smartphone è avvenuta "estremamente rapidamente", sviluppi che "complicano certamente l'analisi tradizionale del target". Secondo il documento, la NSA ha istituito gruppi di lavoro assegnati a diversi produttori di smartphone e sistemi operativi , tra cui Apple Inc. 's iPhone e iOS sistema operativo, così come Google ' s Android sistema operativo mobile. Allo stesso modo, il GCHQ britannico ha assegnato un team per studiare e decifrare il BlackBerry .

Una presentazione della NSA intitolata "Il tuo obiettivo sta usando un BlackBerry? E adesso?" mostra un'e-mail intercettata dal governo messicano.

Sotto la voce "Capacità iPhone", il documento rileva che esistono programmi NSA più piccoli, noti come "script", in grado di eseguire la sorveglianza su 38 diverse funzionalità dei sistemi operativi iOS 3 e iOS 4 . Questi includono la funzione di mappatura , segreteria telefonica e foto, oltre a Google Earth , Facebook e Yahoo! Messaggero .

Il 9 settembre 2013, Der Spiegel ha pubblicato una presentazione interna della NSA sui servizi di localizzazione per iPhone . Una diapositiva mostra scene dello spot televisivo a tema 1984 di Apple accanto alle parole "Chi sapeva nel 1984..."; un altro mostra Steve Jobs in possesso di un iPhone, con il testo "...che questo sarebbe il fratello maggiore..."; e un terzo mostra consumatori felici con i loro iPhone, completando la domanda con "...e gli zombi pagherebbero i clienti?"

ottobre

Il 4 ottobre 2013, The Washington Post e The Guardian hanno riferito congiuntamente che la NSA e il GCHQ hanno tentato ripetutamente di spiare utenti Internet anonimi che comunicavano in segreto tramite la rete di anonimato Tor . Molte di queste operazioni di sorveglianza hanno comportato l'impianto di codice dannoso nei computer degli utenti Tor che visitano determinati siti web. La NSA e il GCHQ erano in parte riusciti a bloccare l'accesso alla rete anonima, deviando gli utenti Tor verso canali non sicuri. Le agenzie governative sono state anche in grado di scoprire l'identità di alcuni utenti Internet anonimi.

Il Communications Security Establishment (CSE) ha utilizzato un programma chiamato Olympia per mappare le comunicazioni del ministero brasiliano delle Miniere e dell'Energia prendendo di mira i metadati delle telefonate e delle e-mail da e verso il ministero.

Il governo federale australiano sapeva del programma di sorveglianza PRISM mesi prima che Edward Snowden rendesse pubblici i dettagli.

L'NSA ha raccolto centinaia di milioni di elenchi di contatti da e-mail personali e account di messaggistica istantanea in tutto il mondo. L'agenzia non ha preso di mira le persone. Invece ha raccolto elenchi di contatti in grandi numeri che ammontano a una frazione considerevole degli account di posta elettronica e di messaggistica istantanea del mondo. L'analisi di tali dati consente all'agenzia di cercare connessioni nascoste e di mappare le relazioni all'interno di un universo molto più piccolo di obiettivi di intelligence stranieri.

La NSA ha monitorato l'account pubblico di posta elettronica dell'ex presidente messicano Felipe Calderón (ottenendo così l'accesso alle comunicazioni dei membri di alto livello del gabinetto), le e-mail di diversi membri di alto rango delle forze di sicurezza messicane e il testo e la comunicazione cellulare dell'attuale messicano presidente Enrique Peña Nieto . L'NSA cerca di raccogliere numeri di telefono cellulare e fisso, spesso ottenuti da diplomatici americani, per il maggior numero possibile di funzionari stranieri. I contenuti delle telefonate sono archiviati in database informatici che possono essere regolarmente ricercati tramite parole chiave.

La NSA ha monitorato le conversazioni telefoniche di 35 leader mondiali. Il primo riconoscimento pubblico da parte del governo degli Stati Uniti di aver intercettato i telefoni dei leader mondiali è stato riportato il 28 ottobre 2013, dal Wall Street Journal, dopo che una revisione interna del governo degli Stati Uniti ha rivelato il monitoraggio della NSA di circa 35 leader mondiali. GCHQ ha cercato di mantenere segreto il suo programma di sorveglianza di massa perché temeva un "dannoso dibattito pubblico" sulla portata delle sue attività che potrebbe portare a sfide legali contro di loro.

Il Guardian ha rivelato che la NSA aveva monitorato le conversazioni telefoniche di 35 leader mondiali dopo aver ricevuto i numeri da un funzionario di un altro dipartimento del governo degli Stati Uniti. Un memorandum confidenziale ha rivelato che la NSA ha incoraggiato alti funzionari di dipartimenti come la Casa Bianca , lo Stato e il Pentagono a condividere i loro "Rolodex" in modo che l'agenzia potesse aggiungere i numeri di telefono dei principali politici stranieri ai loro sistemi di sorveglianza. Reagendo alla notizia, la leader tedesca Angela Merkel , arrivata a Bruxelles per un vertice Ue , ha accusato gli Stati Uniti di una violazione della fiducia, dicendo: "Dobbiamo avere fiducia nei nostri alleati e partner, e questo ora deve essere ristabilito. Ripeto che spiare tra amici non è affatto accettabile contro nessuno, e questo vale per ogni cittadino in Germania». La NSA ha raccolto nel 2010 dati sulla posizione dei cellulari degli americani ordinari, ma in seguito li ha interrotti perché non avevano "valore operativo".

Nell'ambito del programma MUSCULAR britannico, la NSA e il GCHQ sono entrati segretamente nei principali collegamenti di comunicazione che collegano i data center di Yahoo e Google in tutto il mondo e hanno quindi acquisito la capacità di raccogliere metadati e contenuti a piacimento da centinaia di milioni di account utente.

Il cellulare del cancelliere tedesco Angela Merkel potrebbe essere stato intercettato dall'intelligence statunitense. Secondo lo Spiegel questo monitoraggio risale al 2002 e si è concluso nell'estate del 2013, mentre il New York Times ha riportato che la Germania ha le prove che la sorveglianza della NSA sulla Merkel è iniziata durante il mandato di George W. Bush . Dopo aver appreso dalla rivista Der Spiegel che la NSA ha ascoltato il suo telefono cellulare personale, Merkel ha confrontato le pratiche di spionaggio della NSA con quelle della Stasi . Nel marzo 2014 è stato riferito da Der Spiegel che anche la Merkel era stata inserita in un elenco di sorveglianza della NSA insieme ad altri 122 leader mondiali.

Il 31 ottobre 2013, Hans-Christian Ströbele , un membro del Bundestag tedesco , ha incontrato Snowden a Mosca e ha rivelato la disponibilità dell'ex appaltatore dell'intelligence a informare il governo tedesco sullo spionaggio della NSA.

Un programma di raccolta di informazioni sui segnali altamente sensibile noto come Stateroom comporta l'intercettazione di radio, telecomunicazioni e traffico Internet. È gestito dalle missioni diplomatiche dei Five Eyes (Australia, Gran Bretagna, Canada, Nuova Zelanda, Stati Uniti) in numerose località in tutto il mondo. Il programma condotto presso le missioni diplomatiche statunitensi è gestito di concerto dalle agenzie di intelligence statunitensi NSA e CIA in un gruppo di joint venture chiamato " Special Collection Service " (SCS), i cui membri lavorano sotto copertura in aree protette delle ambasciate e dei consolati americani, dove lavorano sono ufficialmente accreditati come diplomatici e come tali godono di privilegi speciali. Sotto la protezione diplomatica, sono in grado di guardare e ascoltare senza ostacoli. L'SCS, ad esempio, ha utilizzato l'ambasciata americana vicino alla Porta di Brandeburgo a Berlino per monitorare le comunicazioni nel distretto governativo tedesco con il suo parlamento e la sede del governo.

Nell'ambito del programma di sorveglianza delle cabine, l'Australia gestisce strutture di sorveglianza clandestine per intercettare telefonate e dati in gran parte dell'Asia.

In Francia, l'NSA ha preso di mira persone appartenenti al mondo degli affari, della politica o dell'amministrazione statale francese. La NSA ha monitorato e registrato il contenuto delle comunicazioni telefoniche e lo storico delle connessioni di ciascun target ovvero i metadati. L'effettiva operazione di sorveglianza è stata eseguita dalle agenzie di intelligence francesi per conto della NSA. La cooperazione tra la Francia e la NSA è stata confermata dal direttore della NSA, Keith B. Alexander , il quale ha affermato che i servizi di intelligence stranieri hanno raccolto tabulati telefonici in "zone di guerra" e "altre aree al di fuori dei loro confini" e li hanno forniti alla NSA.

Il quotidiano francese Le Monde ha anche divulgato nuove diapositive PRISM e Upstream (vedi pagina 4, 7 e 8) provenienti dalla presentazione "PRISM/US-984XN Overview".

In Spagna, la NSA ha intercettato le conversazioni telefoniche, i messaggi di testo e le e-mail di milioni di spagnoli e spiato i membri del governo spagnolo. Tra il 10 dicembre 2012 e l'8 gennaio 2013, la NSA ha raccolto metadati su 60 milioni di telefonate in Spagna.

Secondo i documenti trapelati da Snowden, la sorveglianza dei cittadini spagnoli è stata condotta congiuntamente dalla NSA e dalle agenzie di intelligence della Spagna.

Il 4 ottobre 2013, il Washington Post ha pubblicato una presentazione in PowerPoint trapelata da Snowden, che mostra come la NSA abbia compromesso la rete crittografata Tor utilizzata da centinaia di migliaia di persone per aggirare le "politiche Internet dello stato nazionale". Sfruttando segretamente un plug-in JavaScript , la NSA è stata in grado di scoprire le identità di vari utenti Internet anonimi come dissidenti, terroristi e altri bersagli

novembre

Il New York Times ha riferito che la NSA effettua uno sforzo di intercettazione, soprannominato Operazione Dreadnought, contro il leader iraniano Ayatollah Ali Khamenei . Durante la sua visita del 2009 nel Kurdistan iraniano , l'agenzia ha collaborato con GCHQ e la National Geospatial-Intelligence Agency degli Stati Uniti , raccogliendo trasmissioni radio tra aerei e aeroporti, esaminando il convoglio di Khamenei con immagini satellitari ed enumerando stazioni radar militari. Secondo la cronaca, obiettivo dell'operazione è il “communications fingerprinting”: la capacità di distinguere le comunicazioni di Khamenei da quelle di altre persone in Iran .

La stessa storia ha rivelato un'operazione nome in codice Ironavenger, in cui la NSA ha intercettato le e-mail inviate tra un paese alleato con gli Stati Uniti e il governo di "un avversario". L'alleato stava conducendo un attacco di spear-phishing : le sue e-mail contenevano malware . L'NSA ha raccolto documenti e credenziali di accesso appartenenti al paese nemico, insieme alla conoscenza delle capacità dell'alleato di attaccare i computer .

Secondo il quotidiano britannico The Independent , l'agenzia di intelligence britannica GCHQ mantiene un posto di ascolto sul tetto dell'ambasciata britannica a Berlino in grado di intercettare telefonate, dati wi-fi e comunicazioni a lunga distanza in tutta la capitale tedesca, compresi edifici governativi adiacenti come il Reichstag (sede del parlamento tedesco) e la Cancelleria (sede del capo del governo tedesco) raggruppati attorno alla Porta di Brandeburgo .

Operando con il nome in codice "Quantum Insert", GCHQ ha creato un sito Web fasullo mascherato da LinkedIn , un sito Web social utilizzato per il networking professionale , come parte dei suoi sforzi per installare software di sorveglianza sui computer dell'operatore di telecomunicazioni Belgacom . Inoltre, il quartier generale del cartello petrolifero OPEC è stato infiltrato dal GCHQ e dalla NSA, che ha intercettato i computer di nove dipendenti dell'OPEC e ha monitorato il segretario generale dell'OPEC .

Da più di tre anni GCHQ utilizza un sistema di monitoraggio automatizzato nome in codice "Royal Concierge" per infiltrarsi nei sistemi di prenotazione di almeno 350 hotel prestigiosi in molte parti diverse del mondo al fine di individuare, cercare e analizzare le prenotazioni per individuare i diplomatici e funzionari di governo. Testato per la prima volta nel 2010, lo scopo del "Royal Concierge" è quello di rintracciare i piani di viaggio dei diplomatici, ed è spesso integrato con metodi di sorveglianza legati all'intelligenza umana (HUMINT). Altre operazioni segrete includono l'intercettazione dei telefoni delle camere e dei fax utilizzati negli hotel presi di mira, nonché il monitoraggio dei computer collegati alla rete dell'hotel.

Nel novembre 2013, l' Australian Broadcasting Corporation e The Guardian hanno rivelato che l' Australian Signals Directorate (DSD) aveva tentato di ascoltare le telefonate private del presidente dell'Indonesia e di sua moglie. Il ministro degli esteri indonesiano, Marty Natalegawa , ha confermato di aver contattato lui e il presidente l'ambasciatore a Canberra. Natalegawa ha affermato che qualsiasi intercettazione sui telefoni personali dei politici indonesiani "viola ogni singolo strumento legale e dignitoso che mi viene in mente: nazionale in Indonesia, nazionale in Australia, anche internazionale".

Altri politici indonesiani di alto rango presi di mira dal DSD includono:

Portando il titolo " impatto e aggiornamento 3G ", una presentazione classificata trapelata da Snowden ha rivelato i tentativi dell'ASD/DSD di tenere il passo con il lancio della tecnologia 3G in Indonesia e in tutto il sud-est asiatico. Il motto dell'ASD/DSD in fondo a ogni pagina recita: "Rivela i loro segreti, proteggi i nostri".

In base a un accordo segreto approvato dai funzionari dell'intelligence britannica, la NSA ha archiviato e analizzato i record di Internet ed e-mail dei cittadini britannici dal 2007. La NSA ha anche proposto nel 2005 una procedura per spiare i cittadini del Regno Unito e di altre nazioni con i cinque occhi alleanza , anche laddove il governo partner ha esplicitamente negato agli Stati Uniti il ​​permesso di farlo. In base alla proposta, i paesi partner non devono essere informati su questo particolare tipo di sorveglianza, né sulla procedura per farlo.

Verso la fine di novembre, il New York Times ha pubblicato un rapporto interno della NSA che delinea gli sforzi dell'agenzia per espandere le sue capacità di sorveglianza. Il documento di cinque pagine afferma che la legge degli Stati Uniti non ha tenuto il passo con le esigenze della NSA di condurre una sorveglianza di massa nell'"età dell'oro" dell'intelligence dei segnali , ma ci sono motivi di ottimismo perché, nelle stesse parole della NSA :

La cultura della compliance, che ha permesso al popolo americano di affidare alla NSA autorità straordinarie, non sarà compromessa di fronte a così tante richieste, anche se perseguiamo aggressivamente le autorità legali...

Il rapporto, intitolato " Strategia SIGINT 2012–2016", afferma anche che gli Stati Uniti cercheranno di influenzare il "mercato globale della crittografia commerciale" attraverso "relazioni commerciali", e ha sottolineato la necessità di "rivoluzionare" l'analisi della sua vasta raccolta di dati per "aumentare radicalmente l'impatto operativo".

Il 23 novembre 2013, il quotidiano olandese NRC Handelsblad ha riferito che i Paesi Bassi sono stati presi di mira dalle agenzie di intelligence statunitensi all'indomani della seconda guerra mondiale . Questo periodo di sorveglianza durò dal 1946 al 1968 e comprendeva anche l'intercettazione delle comunicazioni di altri paesi europei tra cui Belgio, Francia, Germania Ovest e Norvegia. Il quotidiano olandese ha anche riferito che la NSA ha infettato più di 50.000 reti di computer in tutto il mondo, spesso di nascosto, con software spia dannoso, a volte in collaborazione con le autorità locali, progettato per rubare informazioni sensibili.

Il 23 novembre 2013, il quotidiano olandese NRC Handelsblad ha pubblicato una presentazione top secret della NSA trapelata da Snowden, che mostra cinque "classi di accesso" che la NSA utilizza nelle sue operazioni di intelligence dei segnali in tutto il mondo . Queste cinque "Classi di Accesso" sono:
  TERZA PARTE/COLLEGAMENTO —si riferisce ai dati forniti dai partner internazionali della NSA. Nell'ambito dell'accordo UKUSA , questi partner internazionali sono noti come "terze parti.
  REGIONALE —si riferisce a oltre 80 Servizi di Raccolta Speciali (SCS) regionali . L'SCS è un programma di bilancio nero gestito dalla NSA e dalla CIA, con operazioni basate in molte città come Atene , Bangkok , Berlino, Brasilia , Budapest , Francoforte, Ginevra , Lagos , Milano, Nuova Delhi, Parigi, Praga , Vienna, e Zagabria e altri, mirando all'America centrale, alla penisola arabica , all'Asia orientale e all'Europa continentale .
  CNE: abbreviazione di " Computer Network Exploitation ". Viene eseguito da una speciale unità di cyber-guerra della NSA nota come Tailored Access Operations (TAO), che ha infettato oltre 50.000 reti di computer in tutto il mondo con software dannoso progettato per rubare informazioni sensibili, ed è principalmente rivolto a Brasile , Cina, Egitto , India , Messico , Arabia Saudita e parti dell'Europa orientale
  LARGE CABLE —20 principali punti di accesso, molti dei quali situati negli Stati Uniti
  FORNSAT —un'abbreviazione per "Raccolta di satelliti stranieri". Si riferisce alle intercettazioni dei satelliti che elaborano i dati utilizzati da altri paesi come Gran Bretagna, Norvegia , Giappone e Filippine .

dicembre

Secondo i documenti classificati trapelati da Snowden, l' Australian Signals Directorate (ASD), precedentemente noto come Defense Signals Directorate, si era offerto di condividere le informazioni di intelligence raccolte con le altre agenzie di intelligence dell'accordo UKUSA . I dati condivisi con paesi stranieri includono "metadati di massa, non selezionati e non ridotti a icona" raccolti. L'ASD ha fornito tali informazioni a condizione che nessun cittadino australiano fosse preso di mira. Al momento l'ASD ha valutato che "la raccolta non intenzionale [di metadati di cittadini australiani] non è vista come un problema significativo". Se un obiettivo veniva successivamente identificato come cittadino australiano, l'ASD doveva essere contattato per garantire che potesse essere richiesto un mandato. È stata presa in considerazione se le "informazioni mediche, legali o religiose" sarebbero state trattate automaticamente in modo diverso rispetto ad altri tipi di dati, tuttavia è stata presa la decisione che ciascuna agenzia avrebbe preso tali decisioni caso per caso. Il materiale trapelato non specifica da dove l'ASD abbia raccolto le informazioni di intelligence, tuttavia la Sezione 7(a) dell'Intelligence Services Act 2001 (Commonwealth) afferma che il ruolo dell'ASD è "...ottenere informazioni sulle capacità, intenzioni o attività di persone o organizzazioni al di fuori dell'Australia...". Pertanto, è possibile che le proprietà di intelligence sui metadati dell'ASD fossero focalizzate sulla raccolta di intelligence straniera ed erano entro i limiti della legge australiana.

Il Washington Post ha rivelato che la NSA ha tracciato la posizione dei telefoni cellulari di tutto il mondo sfruttando i cavi che collegano le reti mobili a livello globale e che servono i cellulari statunitensi e stranieri. Nel farlo, la NSA raccoglie ogni giorno più di cinque miliardi di registrazioni di posizioni telefoniche. Ciò consente agli analisti della NSA di mappare le relazioni dei proprietari di telefoni cellulari correlando i loro modelli di movimento nel tempo con migliaia o milioni di altri utenti di telefoni che incrociano i loro percorsi.

Il Washington Post ha anche riferito che sia GCHQ che NSA fanno uso di dati sulla posizione e file di tracciamento pubblicitario generati attraverso la normale navigazione in Internet (con i cookie gestiti da Google, noto come "Pref") per individuare obiettivi per l'hacking del governo e rafforzare la sorveglianza.

Il Norwegian Intelligence Service (NIS), che collabora con la NSA, ha ottenuto l'accesso agli obiettivi russi nella penisola di Kola e ad altri obiettivi civili. In generale, il NIS fornisce informazioni alla NSA su "Politici", "Energia" e "Armamento". Una nota top secret della NSA elenca gli anni seguenti come pietre miliari dell'accordo SIGINT Norvegia-Stati Uniti d'America, o accordo NORUS :

La NSA considera il NIS uno dei suoi partner più affidabili. Entrambe le agenzie collaborano anche per violare i sistemi di crittografia di obiettivi comuni. Secondo la NSA, la Norvegia non ha sollevato obiezioni alle sue richieste del NIS.

Il 5 dicembre, Sveriges Television ha riferito che il National Defense Radio Establishment (FRA) ha condotto un'operazione di sorveglianza clandestina in Svezia, prendendo di mira la politica interna della Russia. L'operazione è stata condotta per conto della NSA, ricevendo i dati trasmessi dalla FRA. L'operazione di sorveglianza svedese-americana ha preso di mira anche gli interessi energetici russi e gli stati baltici . Come parte dell'accordo UKUSA , nel 1954 fu firmato un trattato segreto dalla Svezia con gli Stati Uniti, il Regno Unito, il Canada, l'Australia e la Nuova Zelanda, in materia di collaborazione e condivisione di informazioni.

A seguito delle rivelazioni di Snowden, la nozione di neutralità svedese nella politica internazionale è stata messa in discussione. In un documento interno risalente all'anno 2006, la NSA ha riconosciuto che la sua "relazione" con la Svezia è "protetta a livello TOP SECRET a causa della neutralità politica di quella nazione ". I dettagli specifici della cooperazione della Svezia con i membri dell'accordo UKUSA includono:

  • Alla FRA è stato concesso l'accesso a XKeyscore , un database analitico della NSA.
  • La Svezia ha aggiornato l'NSA sui cambiamenti nella legislazione svedese che ha fornito il quadro giuridico per la condivisione delle informazioni tra la FRA e il servizio di sicurezza svedese .
  • Dal gennaio 2013, un analista antiterrorismo della NSA è di stanza nella capitale svedese Stoccolma
  • La NSA, il GCHQ e la FRA hanno firmato un accordo nel 2004 che consente alla FRA di collaborare direttamente con la NSA senza dover consultare il GCHQ. Circa cinque anni dopo, il Riksdag ha approvato una controversa modifica legislativa , consentendo brevemente alla FRA di monitorare i segnali sia wireless che via cavo che attraversano il confine svedese senza un ordine del tribunale, introducendo anche diverse disposizioni volte a proteggere la privacy degli individui, secondo il proposta originale. Questa legislazione è stata modificata 11 mesi dopo, nel tentativo di rafforzare la protezione della privacy rendendo obbligatori gli ordini del tribunale e imponendo diversi limiti alla raccolta di informazioni.

Secondo i documenti trapelati da Snowden, le Special Source Operations della NSA hanno condiviso informazioni contenenti "login, cookie e GooglePREFID" con la divisione Tailored Access Operations della NSA, nonché con l'agenzia britannica GCHQ.

Durante il vertice del G-20 di Toronto del 2010 , l' ambasciata degli Stati Uniti a Ottawa è stata trasformata in un posto di comando della sicurezza durante un'operazione di spionaggio di sei giorni condotta dalla NSA e strettamente coordinata con il Communications Security Establishment Canada (CSEC). L'obiettivo dell'operazione di spionaggio era, tra gli altri, ottenere informazioni sullo sviluppo internazionale, sulla riforma bancaria e contrastare il protezionismo commerciale per sostenere gli "obiettivi della politica statunitense". Per conto della NSA, il CSEC ha istituito postazioni di spionaggio segrete in 20 paesi in tutto il mondo.

In Italia il Servizio Riscossione Speciale della NSA mantiene due distinte postazioni di sorveglianza a Roma e Milano . Secondo una nota segreta della NSA datata settembre 2010, l' ambasciata italiana a Washington, DC, è stata presa di mira da due operazioni di spionaggio della NSA:

  • Sotto il nome in codice "Bruneau", che si riferisce alla missione "Lifesaver", la NSA risucchia tutte le informazioni memorizzate nei computer dell'ambasciata e crea immagini elettroniche di dischi rigidi .
  • Sotto il nome in codice "Hemlock", che si riferisce alla missione "Highlands", la NSA ottiene l'accesso alle comunicazioni dell'ambasciata attraverso "impianti" fisici.

A causa delle preoccupazioni che le reti terroristiche o criminali possano comunicare segretamente tramite giochi per computer, la NSA, il GCHQ, la CIA e l'FBI hanno condotto sorveglianza e raccolto dati dalle reti di molti giochi online, inclusi giochi di ruolo online multiplayer di massa ( MMORPG) come World of Warcraft , così come mondi virtuali come Second Life e la console di gioco Xbox .

La NSA ha violato la tecnologia di crittografia dei cellulari più comunemente usata, A5/1 . Secondo un documento classificato trapelato da Snowden, l'agenzia può "elaborare A5/1 crittografato" anche quando non ha acquisito una chiave di crittografia. Inoltre, la NSA utilizza vari tipi di infrastrutture per cellulari, come i collegamenti tra reti di operatori, per determinare la posizione di un utente di telefoni cellulari tracciato dai Registri di localizzazione dei visitatori .

Il giudice della corte distrettuale statunitense per il Distretto di Columbia, Richard Leon, ha dichiarato il 16 dicembre 2013, che la raccolta di massa di metadati dei tabulati telefonici americani da parte della National Security Agency probabilmente viola il quarto emendamento sul divieto di perquisizioni e sequestri irragionevoli . Leon ha accolto la richiesta di un'ingiunzione preliminare che blocca la raccolta dei dati telefonici di due querelanti privati ​​(Larry Klayman, avvocato conservatore, e Charles Strange, padre di un crittologo ucciso in Afghanistan quando il suo elicottero è stato abbattuto nel 2011) e ha ordinato la governo di distruggere tutti i loro documenti che sono stati raccolti. Ma il giudice ha sospeso l'azione sulla sua sentenza in attesa di un appello del governo, riconoscendo nel suo parere di 68 pagine i "significativi interessi di sicurezza nazionale in gioco in questo caso e la novità delle questioni costituzionali".

Tuttavia il giudice federale William H. Pauley III di New York City ha stabilito che il sistema telefonico globale di raccolta dati del governo degli Stati Uniti è necessario per contrastare potenziali attacchi terroristici e che può funzionare solo se le chiamate di tutti vengono travolte. Anche il giudice distrettuale degli Stati Uniti Pauley ha stabilito che Il Congresso ha istituito legalmente il programma e che non viola i diritti costituzionali di nessuno. Il giudice ha anche concluso che i dati telefonici raccolti dalla NSA non appartenevano agli utenti telefonici, ma alle compagnie telefoniche. Ha inoltre stabilito che quando la NSA ottiene tali dati dalle compagnie telefoniche, e poi li sonda per trovare collegamenti tra chiamanti e potenziali terroristi, questo ulteriore uso dei dati non era nemmeno una ricerca ai sensi del Quarto Emendamento. Ha anche concluso che il precedente di controllo è Smith v. Maryland : "Il fondamento di Smith è che un individuo non ha alcuna legittima aspettativa di privacy nelle informazioni fornite a terzi", ha scritto il giudice Pauley. L'American Civil Liberties Union ha dichiarato il 2 gennaio 2012 che farà appello alla sentenza del giudice Pauley secondo cui la raccolta di tabulati telefonici è legale. "Il governo ha un legittimo interesse a rintracciare le associazioni di sospetti terroristi, ma rintracciare tali associazioni non richiede che il governo sottoponga ogni cittadino a una sorveglianza permanente", ha dichiarato in una nota il vicedirettore legale dell'ACLU Jameel Jaffer.

Negli ultimi anni, le agenzie di intelligence americane e britanniche hanno sorvegliato più di 1.100 obiettivi, tra cui l'ufficio di un primo ministro israeliano, capi di organizzazioni umanitarie internazionali, compagnie energetiche straniere e un funzionario dell'Unione europea coinvolto in battaglie antitrust con le imprese tecnologiche americane.

La rivista tedesca Der Spiegel ha fatto trapelare un catalogo di gadget e software ad alta tecnologia sviluppati dalla Tailored Access Operations (TAO) della NSA . Risalente al 2008, il catalogo ha rivelato l'esistenza di speciali gadget modificati per catturare schermate di computer e chiavette USB dotate segretamente di trasmettitori radio per trasmettere dati rubati sulle onde radio, e false stazioni base destinate a intercettare segnali di telefoni cellulari, così come molti altri dispositivi segreti e impianti software elencati qui:

Impianti informatici
Impianti server e impianti firewall
Impianti per telefoni cellulari e prodotti correlati

La divisione Tailored Access Operations (TAO) della NSA ha intercettato le consegne di computer e laptop per installare spyware e impianti fisici su gadget elettronici. Ciò è stato fatto in stretta collaborazione con l'FBI e la CIA. I funzionari della NSA hanno risposto ai rapporti di Spiegel con una dichiarazione, in cui si affermava: "Le operazioni di accesso su misura sono una risorsa nazionale unica che è in prima linea nel consentire alla NSA di difendere la nazione e i suoi alleati. Il lavoro [di TAO] è incentrato sullo sfruttamento della rete di computer. a sostegno della raccolta di intelligence straniera."

In una divulgazione separata non correlata a Snowden, è stato scoperto che il pubblico francese Trésor , che gestisce un'autorità di certificazione , ha emesso certificati falsi impersonando Google al fine di facilitare lo spionaggio dei dipendenti del governo francese tramite attacchi man-in-the-middle .

Il 4 dicembre 2013, il Washington Post ha pubblicato un grafico interno dell'NSA che illustra l'entità della raccolta di massa dell'agenzia di dati sulla posizione dei telefoni cellulari, che ammonta a circa cinque miliardi su base giornaliera. I record sono archiviati in un enorme database noto come FASCIA , che ha ricevuto oltre 27 terabyte di dati sulla posizione entro sette mesi.

2014

gennaio

La NSA sta lavorando per costruire un potente computer quantistico in grado di violare tutti i tipi di crittografia. Lo sforzo fa parte di un programma di ricerca da 79,7 milioni di dollari noto come "Penetrating Hard Targets". Si tratta di ricerche approfondite effettuate in grandi stanze schermate note come gabbie di Faraday , progettate per impedire l' ingresso o l'uscita delle radiazioni elettromagnetiche . Attualmente, la NSA è vicina alla produzione di elementi costitutivi di base che consentiranno all'agenzia di ottenere "il controllo quantistico completo su due qubit semiconduttori ". Una volta che un computer quantistico è stato costruito con successo, consentirebbe alla NSA di sbloccare la crittografia che protegge i dati detenuti da banche, società di carte di credito, rivenditori, intermediari, governi e fornitori di servizi sanitari.

Secondo il New York Times , la NSA sta monitorando circa 100.000 computer in tutto il mondo con un software spia chiamato Quantum. Quantum consente all'NSA da un lato di condurre la sorveglianza su quei computer e dall'altro può anche creare un'autostrada digitale per lanciare attacchi informatici. Tra gli obiettivi ci sono i militari cinesi e russi, ma anche le istituzioni commerciali all'interno dell'Unione Europea. Il NYT ha anche riferito che l'NSA può accedere e alterare computer che non sono collegati a Internet da una tecnologia segreta in uso dall'NSA dal 2008. Il prerequisito è l'inserimento fisico dell'hardware a radiofrequenza da parte di una spia, un produttore o un utente inconsapevole. La tecnologia si basa su un canale nascosto di onde radio che possono essere trasmesse da minuscoli circuiti stampati e schede USB inserite di nascosto nei computer. In alcuni casi, vengono inviati a una stazione di ritrasmissione delle dimensioni di una valigetta che le agenzie di intelligence possono installare a miglia di distanza dall'obiettivo. La tecnologia può anche trasmettere malware al computer infetto.

Channel 4 e The Guardian hanno rivelato l'esistenza di Dishfire , un enorme database della NSA che raccoglie quotidianamente centinaia di milioni di messaggi di testo. GCHQ ha avuto pieno accesso al database, che utilizza per ottenere informazioni personali dei britannici sfruttando una scappatoia legale.

Ogni giorno, il database riceve e archivia le seguenti quantità di dati:

  • Dati di geolocalizzazione di oltre 76.000 messaggi di testo e altre informazioni di viaggio
  • Oltre 110.000 nomi, raccolti da biglietti da visita elettronici
  • Oltre 800.000 transazioni finanziarie che vengono raccolte da pagamenti text-to-text o collegando carte di credito a utenti di telefonia
  • Dettagli di 1,6 milioni di valichi di frontiera basati sull'intercettazione di avvisi di roaming di rete
  • Oltre 5 milioni di avvisi di chiamate perse
  • Circa 200 milioni di SMS da tutto il mondo

Il database è integrato con uno strumento analitico noto come programma Prefer, che elabora i messaggi SMS per estrarre altri tipi di informazioni, inclusi i contatti dagli avvisi di chiamata persa .

Il rapporto del Consiglio di sorveglianza sulla privacy e le libertà civili sulla sorveglianza di massa è stato pubblicato il 23 gennaio 2014. Raccomanda di porre fine ai metadati telefonici di massa, ovvero i tabulati telefonici di massa - numeri di telefono composti, tempi e durate delle chiamate, ma non raccolta di contenuti delle chiamate - raccolta programma, per creare un "avvocato speciale" da coinvolgere in alcuni casi davanti al giudice del tribunale FISA e rilasciare decisioni FISC future e passate "che comportano nuove interpretazioni della FISA o altre questioni significative di diritto, tecnologia o conformità".

Secondo una divulgazione congiunta di The New York Times , The Guardian e ProPublica , la NSA e il GCHQ hanno iniziato a lavorare insieme per raccogliere e archiviare dati da dozzine di software applicativi per smartphone entro il 2007 al più tardi. Un rapporto GCHQ del 2008, trapelato da Snowden, afferma che "chiunque utilizzi Google Maps su uno smartphone sta lavorando a supporto di un sistema GCHQ". L'NSA e il GCHQ si sono scambiati ricette per vari scopi, come acquisire dati sulla posizione e piani di viaggio creati quando un bersaglio utilizza Google Maps e aspirare rubriche , elenchi di amici , registri telefonici e dati geografici incorporati nelle foto pubblicate sulle versioni mobili. di numerosi social network come Facebook, Flickr , LinkedIn , Twitter e altri servizi. In un rapporto separato di 20 pagine datato 2012, GCHQ ha citato il popolare gioco per smartphone " Angry Birds " come esempio di come un'applicazione potrebbe essere utilizzata per estrarre i dati dell'utente. Nel loro insieme, tali forme di raccolta dati consentirebbero alle agenzie di raccogliere informazioni vitali sulla vita di un utente, incluso il suo paese di origine, la posizione attuale (tramite geolocalizzazione ), età, sesso, codice postale , stato civile , reddito, etnia , sesso orientamento , livello di istruzione, numero di bambini, ecc.

Un documento GCHQ datato agosto 2012 ha fornito i dettagli del programma di sorveglianza Squeaky Dolphin , che consente a GCHQ di condurre un monitoraggio ampio e in tempo reale di varie funzionalità dei social media e del traffico dei social media come le visualizzazioni dei video di YouTube, il pulsante Mi piace su Facebook e Blogspot/ Blogger visita senza la conoscenza o il consenso delle società che forniscono tali funzionalità dei social media. Il programma "Squeaky Dolphin" dell'agenzia può raccogliere, analizzare e utilizzare i dati di YouTube, Facebook e Blogger in situazioni specifiche in tempo reale per scopi di analisi. Il programma raccoglie anche gli indirizzi dei miliardi di video guardati ogni giorno e alcune informazioni sull'utente a scopo di analisi.

Durante la Conferenza delle Nazioni Unite sui cambiamenti climatici del 2009 a Copenaghen, la NSA ei suoi partner Five Eyes hanno monitorato le comunicazioni dei delegati di numerosi paesi. Questo è stato fatto per dare ai propri decisori politici un vantaggio negoziale.

Il Communications Security Establishment Canada (CSEC) ha tracciato i passeggeri aerei canadesi tramite servizi Wi-Fi gratuiti in un importante aeroporto canadese. I passeggeri che sono usciti dal terminal dell'aeroporto hanno continuato a essere tracciati mentre si presentavano in altre località Wi-Fi in tutto il Canada. In un documento CSEC del maggio 2012, l'agenzia ha descritto come aveva ottenuto l'accesso a due sistemi di comunicazione con oltre 300.000 utenti al fine di individuare un target immaginario specifico. L'operazione è stata eseguita per conto della NSA come prova per testare una nuova tecnologia in grado di rintracciare "qualsiasi obiettivo che compia occasionali incursioni in altre città/regioni". Questa tecnologia è stata successivamente condivisa con i partner Five Eyes del Canada : Australia, Nuova Zelanda, Gran Bretagna e Stati Uniti.

Il 27 gennaio 2014, il New York Times ha pubblicato un documento interno della NSA da un incontro del 2010 che descrive in dettaglio l'estensione della sorveglianza dell'agenzia sugli smartphone . I dati raccolti includono impostazioni del telefono, connessioni di rete, cronologia di navigazione Web , elenchi di amici , documenti scaricati, utilizzo della crittografia e agenti utente. Notare la seguente riga di testo in basso - " TOP SECRET//COMINT//REL TO USA, FVEY " - che viene utilizzata per indicare che questo documento top secret è correlato all'intelligence delle comunicazioni (COMINT) ed è accessibile dal Stati Uniti e i suoi partner Five Eyes (FVEY) in Australia, Gran Bretagna, Canada e Nuova Zelanda

febbraio

Secondo una ricerca della Süddeutsche Zeitung e della rete televisiva NDR, il telefono cellulare dell'ex cancelliere tedesco Gerhard Schröder è stato monitorato dal 2002 in poi, secondo quanto riferito a causa dell'opposizione del suo governo all'intervento militare in Iraq . La fonte delle ultime informazioni è un documento trapelato da Edward Snowden. Il documento, contenente informazioni sulla National Signint Requirement List (NSRL), era stato precedentemente interpretato come riferito solo al cellulare di Angela Merkel . Tuttavia Süddeutsche Zeitung e NDR affermano di avere conferma da insider della NSA che l'autorizzazione alla sorveglianza non riguarda l'individuo, ma la carica politica – che nel 2002 era ancora detenuta da Schröder. Secondo una ricerca dei due media, Schröder è stato inserito come numero 388 nell'elenco, che contiene i nomi delle persone e delle istituzioni da mettere sotto sorveglianza da parte dell'NSA.

GCHQ ha lanciato un attacco informatico alla rete di attivisti " Anonimo ", utilizzando un attacco denial-of-service (DoS) per chiudere una chat room frequentata dai membri della rete e spiarli. L'attacco, soprannominato Rolling Thunder, è stato condotto da un'unità GCHQ nota come Joint Threat Research Intelligence Group (JTRIG). L'unità ha scoperto con successo le vere identità di diversi membri di Anonymous.

Secondo il Washington Post, il programma di metadati della telefonia di massa della Sezione 215 della NSA, che cerca di accumulare registrazioni su tutte le chiamate effettuate negli Stati Uniti, sta raccogliendo meno del 30 percento di tutte le registrazioni delle chiamate degli americani a causa dell'incapacità di tenere il passo con l'esplosione nell'uso dei cellulari. . Il controverso programma consente alla NSA, dopo un mandato concesso dal tribunale segreto di sorveglianza dell'intelligence straniera, di registrare numeri, lunghezza e posizione di ogni chiamata dei vettori partecipanti.

The Intercept ha riferito che il governo degli Stati Uniti sta usando principalmente la sorveglianza della NSA per prendere di mira le persone per gli attacchi dei droni all'estero. Nel suo rapporto, l' autore di The Intercept descrive in dettaglio i metodi difettosi utilizzati per individuare obiettivi per attacchi letali di droni, che provocano la morte di persone innocenti. Secondo il Washington Post, gli analisti e i collezionisti dell'NSA, ovvero il personale dell'NSA che controlla le apparecchiature di sorveglianza elettronica utilizza le sofisticate capacità di sorveglianza dell'NSA per tracciare i singoli bersagli geograficamente e in tempo reale, mentre i droni e le unità tattiche puntano le loro armi contro quegli obiettivi per eliminarli.

Uno studio legale americano senza nome, segnalato come Mayer Brown , è stato preso di mira dall'ASD australiano . Secondo i documenti di Snowden, l'ASD si era offerto di consegnare queste comunicazioni intercettate alla NSA. Ciò ha permesso alle autorità governative di essere "in grado di continuare a seguire i colloqui, fornendo informazioni molto utili per i clienti statunitensi interessati".

I documenti della NSA e del GCHQ hanno rivelato che l'organizzazione anti-segretezza WikiLeaks e altri gruppi di attivisti sono stati presi di mira per la sorveglianza del governo e il procedimento penale. In particolare, gli indirizzi IP dei visitatori di WikiLeaks sono stati raccolti in tempo reale e il governo degli Stati Uniti ha esortato i suoi alleati a sporgere denuncia contro il fondatore di WikiLeaks, Julian Assange , a causa della pubblicazione da parte della sua organizzazione dei registri di guerra in Afghanistan . L'organizzazione WikiLeaks è stata designata come "attore straniero dannoso".

Citando un anonimo funzionario della NSA in Germania, Bild am Sonntag ha riferito che mentre l'ordine del presidente Obama di smettere di spiare la Merkel veniva obbedito, l'attenzione si era spostata sull'infastidire altre figure di spicco del governo e del mondo degli affari, tra cui il ministro degli Interni Thomas de Maiziere , uno stretto confidente della Merkel. . Caitlin Hayden, un consigliere per la sicurezza del presidente Obama, è stato citato nel rapporto del giornale dicendo: "Gli Stati Uniti hanno chiarito che raccolgono informazioni esattamente allo stesso modo di qualsiasi altro stato".

The Intercept rivela che le agenzie governative si stanno infiltrando nelle comunità online e si stanno impegnando in "operazioni false flag" per screditare obiettivi tra loro persone che non hanno nulla a che fare con il terrorismo o le minacce alla sicurezza nazionale. Le due principali tattiche attualmente utilizzate sono l'iniezione di ogni sorta di materiale falso su Internet al fine di distruggere la reputazione dei suoi obiettivi; e l'uso delle scienze sociali e di altre tecniche per manipolare il discorso online e l'attivismo per generare risultati che considera desiderabili.

Il Guardian ha riferito che l'agenzia di sorveglianza britannica GCHQ, con l'aiuto della National Security Agency, ha intercettato e archiviato le immagini della webcam di milioni di utenti di Internet non sospettati di illeciti. Il programma di sorveglianza, nome in codice Optic Nerve, ha raccolto in blocco immagini fisse delle chat webcam di Yahoo (un'immagine ogni cinque minuti) e le ha salvate nei database delle agenzie. L'agenzia ha scoperto "che un numero sorprendente di persone usa le conversazioni via webcam per mostrare parti intime del proprio corpo all'altra persona", stimando che tra il 3% e l'11% delle immagini della webcam Yahoo raccolte da GCHQ contengono "nudità indesiderate".

marzo

L'NSA ha costruito un'infrastruttura che le consente di hackerare di nascosto i computer su larga scala utilizzando sistemi automatizzati che riducono il livello di supervisione umana nel processo. La NSA si basa su un sistema automatizzato denominato TURBINE che in sostanza consente la gestione e il controllo automatizzati di una vasta rete di impianti (una forma di malware trasmesso in remoto su determinati dispositivi informatici individuali o in blocco su decine di migliaia di dispositivi). Come citato da The Intercept , TURBINE è progettato per "consentire all'attuale rete di impianti di scalare fino a grandi dimensioni (milioni di impianti) creando un sistema che esegue il controllo automatico degli impianti per gruppi anziché individualmente". La NSA ha condiviso molti dei suoi file sull'uso degli impianti con le sue controparti nella cosiddetta alleanza di sorveglianza Five Eyes: Regno Unito, Canada, Nuova Zelanda e Australia.

Tra le altre cose, grazie a TURBINE e al suo controllo sugli impianti, la NSA è in grado di:

  • irrompere in computer mirati e sottrarre dati da Internet e reti telefoniche straniere
  • infettare il computer di un bersaglio ed estrarre file da un disco rigido
  • registrare di nascosto l'audio dal microfono di un computer e scattare istantanee con la sua webcam
  • lanciare attacchi informatici corrompendo e interrompendo i download di file o negando l'accesso ai siti web
  • estrazione di dati da unità flash rimovibili che si collegano a un computer infetto

Gli impianti TURBINE sono collegati e si basano su una vasta rete di "sensori" di sorveglianza clandestina che l'NSA ha installato in località di tutto il mondo, tra cui la sede dell'agenzia nel Maryland e le basi di ascolto utilizzate dall'agenzia a Misawa, in Giappone e a Menwith. Hill, Inghilterra. Nome in codice TURMOIL, i sensori funzionano come una sorta di rete di sorveglianza ad alta tecnologia, monitorando i pacchetti di dati mentre vengono inviati su Internet. Quando gli impianti TURBINE espellono i dati dai sistemi informatici infetti, i sensori TURMOIL identificano automaticamente i dati e li restituiscono all'NSA per l'analisi. E quando gli obiettivi comunicano, il sistema TURMOIL può essere utilizzato per inviare avvisi o "suggerimenti" a TURBINE, consentendo l'avvio di un attacco malware. Per identificare gli obiettivi di sorveglianza, la NSA utilizza una serie di "selettori" di dati mentre scorrono attraverso i cavi Internet. Questi selettori possono includere indirizzi e-mail, indirizzi IP o i "cookie" univoci contenenti un nome utente o altre informazioni identificative inviate al computer di un utente da siti Web come Google, Facebook, Hotmail, Yahoo e Twitter, cookie pubblicitari univoci di Google che tenere traccia delle abitudini di navigazione, delle impronte digitali della chiave di crittografia univoca che possono essere ricondotte a un utente specifico e degli ID del computer inviati su Internet quando un computer Windows si arresta in modo anomalo o si aggiorna.

La CIA è stata accusata dalla presidente della commissione per l'intelligence del Senato degli Stati Uniti, Dianne Feinstein, di aver spiato una rete di computer autonoma istituita per il comitato nelle sue indagini sulle accuse di abusi della CIA in un programma di detenzione e interrogatorio dell'era di George W. Bush.

Un programma di intercettazione vocale con nome in codice MYSTIC è iniziato nel 2009. Insieme a RETRO, abbreviazione di "retrospective retrieval" (RETRO è un buffer di registrazione audio vocale che consente il recupero di contenuti acquisiti fino a 30 giorni nel passato), il programma MYSTIC è in grado di registrare " 100 per cento" delle telefonate di un paese straniero, consentendo alla NSA di riavvolgere e rivedere le conversazioni fino a 30 giorni e i relativi metadati. Con la capacità di memorizzare fino a 30 giorni di conversazioni registrate, MYSTIC consente all'NSA di ottenere una cronologia istantanea dei movimenti, dei collaboratori e dei piani della persona.

Il 21 marzo, Le Monde ha pubblicato le diapositive di una presentazione interna del Communications Security Establishment Canada , che attribuiva un software dannoso all'intelligence francese. La presentazione del CSEC ha concluso che l'elenco delle vittime del malware corrispondeva alle priorità dell'intelligence francese e trovava riferimenti culturali francesi nel codice del malware, incluso il nome Babar , un popolare personaggio francese per bambini, e il nome dello sviluppatore "Titi".

La società di telecomunicazioni francese Orange SA condivide i dati delle chiamate con l'agenzia di intelligence francese DGSE, che consegna i dati intercettati a GCHQ.

La NSA ha spiato la società tecnologica cinese Huawei . Huawei è un produttore leader di smartphone, tablet, infrastrutture per telefoni cellulari e router WLAN e installa cavi in ​​fibra ottica. Secondo Der Spiegel questo "tipo di tecnologia […] è decisivo nella battaglia della NSA per la supremazia dei dati". La NSA, in un'operazione denominata "Shotgiant", è stata in grado di accedere all'archivio e-mail di Huawei e al codice sorgente dei prodotti di comunicazione Huawei. Il governo degli Stati Uniti teme da tempo che Huawei potrebbe non essere indipendente dall'Esercito di liberazione popolare e che il governo cinese potrebbe utilizzare apparecchiature prodotte da Huawei per condurre attività di spionaggio informatico o guerra informatica. Gli obiettivi dell'operazione della NSA erano valutare la relazione tra Huawei e il PLA, conoscere meglio i piani del governo cinese e utilizzare le informazioni di Huawei per spiare i clienti Huawei, tra cui Iran, Afghanistan, Pakistan, Kenya e Cuba. L' NSA ha preso di mira anche l' ex presidente cinese Hu Jintao , il ministero del Commercio cinese, le banche e le società di telecomunicazioni.

The Intercept ha pubblicato un documento di un dipendente della NSA che discute su come costruire un database di indirizzi IP, webmail e account Facebook associati agli amministratori di sistema in modo che la NSA possa accedere alle reti e ai sistemi che amministra.

Alla fine di marzo 2014, Der Spiegel e The Intercept hanno pubblicato, sulla base di una serie di file classificati dall'archivio forniti ai giornalisti dall'informatore della NSA Edward Snowden, articoli relativi agli sforzi di spionaggio di GCHQ e NSA in Germania. Il GCHQ britannico ha preso di mira tre società Internet tedesche per informazioni sul traffico Internet che passa attraverso i punti di scambio Internet, importanti clienti dei provider Internet tedeschi, i loro fornitori di tecnologia, nonché le tendenze tecniche future nel loro settore di attività e dipendenti dell'azienda. Alla NSA è stata concessa dalla Corte di sorveglianza dell'intelligence straniera l'autorità per la sorveglianza globale della Germania, del suo popolo e delle sue istituzioni, indipendentemente dal fatto che le persone colpite siano sospettate di aver commesso un reato o meno, senza un'ordinanza del tribunale individualizzata che specifichi il 7 marzo 2013. In Inoltre, la cancelliera tedesca Angela Merkel è stata inserita in una macchina di ricerca di sorveglianza e in un database chiamato Nymrod insieme ad altri 121 leader stranieri. Come ha scritto The Intercept : "La NSA usa il sistema Nymrod per 'trovare informazioni relative a bersagli che sarebbero altrimenti difficili da rintracciare', secondo i documenti interni della NSA. Nymrod vaglia rapporti segreti basati su comunicazioni intercettate e trascrizioni complete di fax, telefonate e comunicazioni raccolte dai sistemi informatici. Più di 300 "citazioni" per la Merkel sono elencate come disponibili nei rapporti di intelligence e nelle trascrizioni che gli agenti della NSA possono leggere".

aprile

Verso la fine di aprile, Edward Snowden ha affermato che le agenzie di sorveglianza degli Stati Uniti spiano gli americani più di chiunque altro al mondo, contrariamente a quanto detto dal governo fino a quel momento.

Maggio

Un articolo pubblicato da Ars Technica mostra i dipendenti di Tailored Access Operations (TAO) della NSA che intercettano un router Cisco.

The Intercept e WikiLeaks hanno rivelato informazioni su quali paesi stavano raccogliendo le loro comunicazioni come parte del programma di sorveglianza MYSTIC . Il 19 maggio, The Intercept ha riferito che la NSA sta registrando e archiviando quasi tutte le conversazioni telefoniche alle Bahamas con un sistema chiamato SOMALGET, un sottoprogramma di MYSTIC . La sorveglianza di massa è avvenuta senza il permesso del governo delle Bahamas. A parte le Bahamas, The Intercept ha riportato l'intercettazione della NSA di metadati dei telefoni cellulari in Kenya , Filippine , Messico e un quinto paese che non ha nominato a causa di "preoccupazioni credibili che ciò potrebbe portare a un aumento della violenza". WikiLeaks ha rilasciato una dichiarazione il 23 maggio affermando che l' Afghanistan era la nazione senza nome.

In una dichiarazione in risposta alle rivelazioni, la NSA ha affermato che "l'implicazione che la raccolta di intelligence straniera della NSA sia arbitraria e non vincolata è falsa".

Attraverso le sue operazioni di sorveglianza globale, la NSA sfrutta il flusso di immagini incluse in e-mail, messaggi di testo, social media, videoconferenze e altre comunicazioni per raccogliere milioni di immagini. Queste immagini vengono quindi utilizzate dalla NSA in sofisticati programmi di riconoscimento facciale per rintracciare sospetti terroristi e altri obiettivi dell'intelligence.

giugno

Vodafone ha rivelato che c'erano fili segreti che consentivano alle agenzie governative l'accesso diretto alle loro reti. Questo accesso non richiede mandati e il filo di accesso diretto è spesso un'apparecchiatura in una stanza chiusa a chiave. In sei paesi in cui opera Vodafone, la legge impone alle società di telecomunicazioni di installare tale accesso o consente ai governi di farlo. Vodafone non ha nominato questi paesi nel caso in cui alcuni governi si fossero vendicati imprigionando il proprio personale. Shami Chakrabarti di Liberty ha dichiarato: "Per i governi l'accesso alle telefonate con un semplice tocco di un interruttore è senza precedenti e terrificante. Snowden ha rivelato che Internet è già stato trattato come un gioco leale. La spavalderia che tutto va bene si sta esaurendo: le nostre leggi analogiche hanno bisogno di un digitale revisione." Vodafone ha pubblicato il suo primo rapporto di divulgazione delle forze dell'ordine il 6 giugno 2014. Il responsabile della privacy del gruppo Vodafone Stephen Deadman ha dichiarato: "Questi tubi esistono, il modello di accesso diretto esiste. Stiamo facendo un appello per porre fine all'accesso diretto come mezzo per le agenzie governative che ottengono la comunicazione delle persone dati. Senza un mandato ufficiale, non c'è visibilità esterna. Se riceviamo una richiesta possiamo respingere l'agenzia. Il fatto che un governo debba emettere un pezzo di carta è un vincolo importante su come vengono utilizzati i poteri". Gus Hosein, direttore di Privacy International, ha dichiarato: "Non avrei mai pensato che le società di telecomunicazioni sarebbero state così complici. È un passo coraggioso di Vodafone e si spera che le altre società di telecomunicazioni diventino più coraggiose con la divulgazione, ma ciò di cui abbiamo bisogno è che siano più coraggiosi nel reagire contro le richieste illegali e le leggi stesse».

La documentazione sopra-segreta di un programma di sorveglianza segreta chiamato Overseas Processing Center 1 (OPC-1) (nome in codice "CIRCUIT") di GCHQ è stata pubblicata da The Register . Sulla base di documenti trapelati da Edward Snowden, GCHQ attinge a cavi in ​​fibra ottica sottomarini tramite basi segrete di spionaggio vicino allo stretto di Hormuz e allo Yemen. Coinvolti BT e Vodafone .

Il quotidiano danese Dagbladet Information e The Intercept hanno rivelato il 19 giugno 2014 il programma di sorveglianza di massa della NSA nome in codice RAMPART-A . Sotto RAMPART-A, i paesi "terzi" attingono ai cavi in ​​fibra ottica che trasportano la maggior parte delle comunicazioni elettroniche mondiali e consentono segretamente alla NSA di installare apparecchiature di sorveglianza su questi cavi in ​​fibra ottica. I partner stranieri della NSA trasferiscono enormi quantità di dati come il contenuto di telefonate, fax, e-mail, chat su Internet, dati da reti private virtuali e chiamate effettuate utilizzando software Voice over IP come Skype alla NSA. In cambio, questi partner ricevono l'accesso alle sofisticate apparecchiature di sorveglianza della NSA in modo che anche loro possano spiare la massa di dati che fluisce dentro e fuori il loro territorio. Tra i partner che partecipano al programma di sorveglianza di massa della NSA ci sono Danimarca e Germania.

luglio

Durante la settimana del 4 luglio, un impiegato maschio di 31 anni del servizio di intelligence tedesco BND è stato arrestato con l'accusa di spionaggio per conto degli Stati Uniti . Il dipendente è sospettato di spiare la commissione parlamentare tedesca che indaga sullo scandalo di spionaggio della NSA .

L'ex funzionario della NSA e informatore William Binney ha parlato a una conferenza del Centre for Investigative Journalism a Londra. Secondo Binney, "almeno l'80% di tutte le chiamate audio, non solo i metadati, sono registrate e archiviate negli Stati Uniti. La NSA mente su ciò che memorizza". Ha anche affermato che la maggior parte dei cavi in ​​fibra ottica attraversa gli Stati Uniti, il che "non è un caso e consente agli Stati Uniti di visualizzare tutte le comunicazioni in arrivo".

Il Washington Post ha pubblicato una recensione di una cache fornita da Snowden contenente circa 160.000 messaggi di testo ed e-mail intercettati dalla NSA tra il 2009 e il 2012. Il giornale ha concluso che nove titolari di un conto su dieci le cui conversazioni sono state registrate dall'agenzia "non erano gli obiettivi di sorveglianza previsti, ma sono stati catturati in una rete che l'agenzia aveva lanciato per qualcun altro". Nella sua analisi, The Post ha anche notato che molti dei titolari del conto erano americani.

Il 9 luglio, un soldato che lavorava presso il Ministero federale della difesa tedesco (BMVg) è stato sospettato di spionaggio per conto degli Stati Uniti. A seguito del caso del 4 luglio e di questo, il governo tedesco ha espulso il capo della stazione della CIA in Germania il 17 luglio.

Il 18 luglio, l'ex funzionario del Dipartimento di Stato John Tye ha pubblicato un editoriale sul Washington Post , evidenziando le preoccupazioni sulla raccolta dei dati ai sensi dell'Ordine Esecutivo 12333 . Le preoccupazioni di Tye sono radicate nel materiale riservato a cui ha avuto accesso tramite il Dipartimento di Stato, sebbene non abbia rilasciato pubblicamente alcun materiale riservato.

agosto

The Intercept ha riferito che la NSA "fornisce segretamente dati a quasi due dozzine di agenzie governative statunitensi con un motore di ricerca simile a Google" chiamato ICREACH. Il database, secondo The Intercept , è accessibile alle forze dell'ordine nazionali, tra cui l'FBI e la Drug Enforcement Administration, ed è stato creato per contenere oltre 850 miliardi di record di metadati su telefonate, e-mail, posizione dei cellulari e messaggi di testo.

2015

febbraio

Sulla base dei documenti ottenuti da Snowden, The Intercept ha riferito che la NSA e il GCHQ hanno fatto irruzione nella rete informatica interna di Gemalto e hanno rubato le chiavi di crittografia utilizzate nelle schede SIM entro il 2010. A partire dal 2015, l'azienda è la più grande al mondo produttore di carte SIM, producendo circa due miliardi di carte all'anno. Con le chiavi, le agenzie di intelligence potrebbero origliare i telefoni cellulari all'insaputa degli operatori di telefonia mobile o dei governi stranieri.

marzo

Il New Zealand Herald , in collaborazione con The Intercept , ha rivelato che il governo neozelandese ha utilizzato XKeyscore per spiare i candidati alla carica didirettore generale dell'Organizzazione mondiale del commercio e anche i membri delgoverno delle Isole Salomone .

aprile

Nel gennaio 2015, la DEA ha rivelato di aver raccolto record di metadati per tutte le telefonate effettuate dagli americani a 116 paesi legati al traffico di droga. Il programma della DEA era separato dai programmi di metadati di telefonia gestiti dalla NSA. Ad aprile, USA Today ha riferito che il programma di raccolta dati della DEA è iniziato nel 1992 e includeva tutte le telefonate tra gli Stati Uniti e dal Canada e dal Messico. Gli attuali ed ex funzionari della DEA hanno descritto il programma come il precursore dei programmi simili della NSA. La DEA ha affermato che il suo programma è stato sospeso nel settembre 2013, dopo una revisione dei programmi della NSA e che è stato "alla fine terminato".

settembre

Snowden fornito giornalisti presso l'intercetta con i documenti GCHQ per quanto riguarda un altro programma segreto " Karma Police ", che si autodefinisce "il più grande del mondo" operazione di data mining, nata per creare profili su ogni visibili utente di Internet 's abitudini di navigazione . Nel 2009 aveva archiviato oltre 1,1 trilioni di sessioni di navigazione web e nel 2012 registrava 50 miliardi di sessioni al giorno.

2016

gennaio

agosto

2017

Nel marzo 2017, WikiLeaks ha pubblicato più di 8.000 documenti sulla CIA . I documenti riservati, nome in codice Vault 7 , datati 2013-2016, includevano dettagli sulle capacità di hacking della CIA, come la capacità di compromettere automobili , smart TV , browser Web (inclusi Google Chrome , Microsoft Edge , Firefox e Opera ) e i sistemi operativi della maggior parte dei smartphone (tra cui Apple ha 's iOS e Google ' s Android ), così come altri sistemi operativi , come Microsoft Windows , MacOs e Linux . WikiLeaks non ha nominato la fonte, ma ha affermato che i file "sono circolati tra gli hacker e gli appaltatori dell'ex governo degli Stati Uniti in modo non autorizzato, uno dei quali ha fornito a WikiLeaks parti dell'archivio".

2018

2019

2020

2021

  • Nel maggio 2021, è stato riferito che il servizio di intelligence della difesa danese ha collaborato con la NSA per intercettare altri membri e leader dell'UE, portando a un ampio contraccolpo tra i paesi dell'UE e richieste di spiegazioni da parte dei governi danese e americano.

Reazione

Reazioni dei cittadini

La divulgazione ha fornito impulso alla creazione di movimenti sociali contro la sorveglianza di massa, come Restore the Fourth , e azioni come Stop Watching Us e The Day We Fight Back . Sul fronte legale, la Electronic Frontier Foundation si è unita a una coalizione di diversi gruppi che hanno intentato una causa contro la NSA. Diverse organizzazioni per i diritti umani hanno esortato l' amministrazione Obama a non perseguire, ma a proteggere, "l' informatore Snowden": Amnesty International , Human Rights Watch , Transparency International e Index on Censorship , tra gli altri. Sul fronte economico, diversi sondaggi sui consumatori hanno registrato un calo degli acquisti online e dell'attività bancaria a seguito delle rivelazioni di Snowden.

Reazioni dei leader politici

stati Uniti

Il 7 giugno 2013, il presidente Obama ha sottolineato l'importanza della sorveglianza per prevenire attacchi terroristici

A livello nazionale, il presidente Barack Obama ha affermato che "non c'è spionaggio sugli americani", e il segretario stampa della Casa Bianca Jay Carney ha affermato che i programmi di sorveglianza rivelati da Snowden sono stati autorizzati dal Congresso.

Sul fronte internazionale, il procuratore generale degli Stati Uniti Eric Holder ha dichiarato che "non possiamo prendere di mira anche persone straniere all'estero senza un valido scopo di intelligence straniera".

Regno Unito

Il primo ministro David Cameron ha avvertito i giornalisti che "se non dimostreranno una certa responsabilità sociale sarà molto difficile per il governo fare un passo indietro e non agire". Il vice primo ministro Nick Clegg ha sottolineato che i media dovrebbero "difendere assolutamente il principio di segretezza per le agenzie di intelligence".

Il ministro degli Esteri William Hague ha affermato che "facciamo molta attenzione a bilanciare la privacy individuale con il nostro dovere di salvaguardare la sicurezza pubblica e nazionale del Regno Unito". Hague ha difeso l' alleanza Five Eyes e ha ribadito che il rapporto di intelligence britannico-statunitense non deve essere messo in pericolo perché "ha salvato molte vite".

Australia

L'ex primo ministro Tony Abbott ha dichiarato che "ogni agenzia governativa australiana, ogni funzionario australiano in patria e all'estero, opera in conformità con la legge". Abbott ha criticato l' Australian Broadcasting Corporation per essere antipatriottico a causa della sua segnalazione sui documenti forniti da Snowden, che Abbott ha descritto come un "traditore". Il ministro degli Esteri Julie Bishop ha anche denunciato Snowden come traditore e lo ha accusato di tradimento "senza precedenti". Bishop ha difeso l' alleanza Five Eyes e ha ribadito che il rapporto di intelligence australiano-statunitense non deve essere messo in pericolo perché "salva vite".

Germania

Avvocati e giudici protestano contro il monitoraggio illimitato al dibattito PRISM in Germania, 18 novembre 2013

Nel luglio 2013, il cancelliere Angela Merkel ha difeso le pratiche di sorveglianza della NSA e ha descritto gli Stati Uniti come "il nostro più vero alleato nel corso dei decenni". Dopo che la sorveglianza dell'NSA sulla Merkel è stata rivelata, tuttavia, il Cancelliere ha paragonato l'NSA alla Stasi . Secondo The Guardian , Berlino sta usando la controversia sullo spionaggio della NSA come leva per entrare nell'esclusiva alleanza Five Eyes .

Il ministro degli Interni Hans-Peter Friedrich ha dichiarato che "gli americani prendono sul serio le nostre preoccupazioni sulla privacy dei dati ". Testimoniando davanti al parlamento tedesco , Friedrich ha difeso la sorveglianza della NSA e ha citato cinque complotti terroristici sul suolo tedesco che sono stati prevenuti a causa della NSA. Tuttavia, nell'aprile 2014, un altro ministro degli interni tedesco ha criticato gli Stati Uniti per non aver fornito garanzie sufficienti alla Germania di aver tenuto a freno le sue tattiche di spionaggio. Thomas de Maiziere , uno stretto alleato della Merkel, ha dichiarato a Der Spiegel : "I metodi di intelligence statunitensi possono essere giustificati in larga misura dalle esigenze di sicurezza, ma le tattiche sono eccessive e sopra le righe".

Svezia

Il ministro degli Esteri Carl Bildt , ha difeso la FRA e ha descritto le sue pratiche di sorveglianza come una "necessità nazionale". Il ministro della Difesa Karin Enström ha affermato che lo scambio di intelligence della Svezia con altri paesi è "fondamentale per la nostra sicurezza" e che "le operazioni di intelligence avvengono all'interno di un quadro con una legislazione chiara, controlli rigorosi e sotto il controllo parlamentare".

Olanda

Il ministro dell'Interno Ronald Plasterk si è scusato per aver affermato erroneamente che la NSA aveva raccolto 1,8 milioni di record di metadati nei Paesi Bassi. Plasterk ha riconosciuto che in realtà sono stati i servizi di intelligence olandesi a raccogliere i documenti e a trasferirli alla NSA.

Danimarca

Il primo ministro danese Helle Thorning-Schmidt ha elogiato le agenzie di intelligence americane, affermando di aver impedito attacchi terroristici in Danimarca, e ha espresso la sua personale convinzione che il popolo danese "dovrebbe essere grato" per la sorveglianza degli americani. In seguito ha affermato che le autorità danesi non hanno alcuna base per presumere che le agenzie di intelligence americane abbiano svolto attività di spionaggio illegali nei confronti della Danimarca o degli interessi danesi.

Revisione delle agenzie di intelligence

Germania

Nel luglio 2013, il governo tedesco ha annunciato un'ampia revisione dei servizi di intelligence tedeschi.

stati Uniti

Nell'agosto 2013, il governo degli Stati Uniti ha annunciato un'ampia revisione dei servizi di intelligence statunitensi.

Regno Unito

Nell'ottobre 2013, il governo britannico ha annunciato un'ampia revisione dei servizi di intelligence britannici.

Canada

Nel dicembre 2013, il governo canadese ha annunciato un'ampia revisione dei servizi di intelligence del Canada.

Critiche e visioni alternative

Nel gennaio 2014, il presidente degli Stati Uniti Barack Obama ha affermato che "il modo sensazionale in cui sono emerse queste rivelazioni ha spesso gettato più calore che luce" e critici come Sean Wilentz hanno affermato che "la NSA ha agito in modo molto più responsabile rispetto alle affermazioni fatte da i leaker e pubblicizzato dalla stampa". Secondo Wilentz "I leaker sono andati ben oltre il giustificare la denuncia dei programmi abusivi. Oltre al loro allarmismo sulla sorveglianza interna [statunitense], molti dei documenti di Snowden rilasciati finora non hanno avuto nulla a che fare con la sorveglianza interna". Edward Lucas , ex capo dell'ufficio di Mosca per The Economist , era d'accordo, affermando che "le rivelazioni di Snowden si adattano perfettamente e sospettosamente agli interessi di un paese: la Russia" e citando l' affermazione di Masha Gessen che "La macchina della propaganda russa non ha ottenuto così tanto chilometraggio di un cittadino americano dal processo per omicidio di Angela Davis nel 1971."

Bob Cesca si è opposto al fatto che il New York Times non abbia oscurato il nome di un dipendente della NSA e il luogo specifico in cui un gruppo di al Qaeda era stato preso di mira in una serie di diapositive che il giornale ha reso disponibili al pubblico.

Il giornalista russo Andrei Soldatov ha sostenuto che le rivelazioni di Snowden hanno avuto conseguenze negative per la libertà di Internet in Russia, poiché le autorità russe hanno aumentato la propria sorveglianza e regolamentazione con il pretesto di proteggere la privacy degli utenti russi. Il nome di Snowden è stato invocato dai legislatori russi che hanno sostenuto misure che obbligano piattaforme come Google , Facebook , Twitter e Gmail e YouTube a localizzare i propri server sul suolo russo o installare scatole nere SORM sui propri server in modo che le autorità russe possano controllarli. Soldatov ha anche sostenuto che, a seguito delle rivelazioni, è cresciuto il sostegno internazionale per far assumere ai governi nazionali i poteri delle organizzazioni coinvolte nel coordinamento delle architetture globali di Internet, il che potrebbe portare a una balcanizzazione di Internet che limita il libero accesso alle informazioni. La Dichiarazione di Montevideo sul futuro della cooperazione su Internet, pubblicata nell'ottobre 2013, da ICANN e altre organizzazioni ha messo in guardia contro la "frammentazione di Internet a livello nazionale" ed ha espresso "forte preoccupazione per l'indebolimento della fiducia e della fiducia degli utenti di Internet a livello globale a causa di recenti rivelazioni ".

Alla fine del 2014, Freedom House ha dichiarato che "[alcuni] stati stanno usando le rivelazioni di una sorveglianza diffusa da parte della National Security Agency (NSA) degli Stati Uniti come scusa per aumentare le proprie capacità di monitoraggio, spesso con poca o nessuna supervisione, e spesso mirate a l'opposizione politica e gli attivisti per i diritti umani".

Galleria

Relazioni internazionali
Documenti federali nazionali degli Stati Uniti
presentazioni NSA

Confronto con altre perdite

Anno Divulgazione Taglia Risorse principali) Editori principali
2016 Documenti di Panama 11,5 milioni di documenti "John Doe" Süddeutsche Zeitung , International Consortium of Investigative Journalists , The Guardian , BBC , Le Monde , Tamedia , Falter , La Nación , NDR , WDR , ORF
2013 Divulgazione della sorveglianza globale 1,5-1,77 milioni di documenti Edward Snowden The Intercept , The Guardian , The New York Times , The Washington Post , Der Spiegel , El País , Le Monde , L'espresso , O Globo , ProPublica , Australian Broadcasting Corporation , Canadian Broadcasting Corporation , NRC Handelsblad , Sveriges Television
2010 Documenti dell'esercito americano e del Dipartimento di Stato degli Stati Uniti 734.435 file Chelsea Manning The Guardian , The New York Times , Der Spiegel , Le Monde , El País , WikiLeaks

Il materiale era composto da:

1971 Documenti del Pentagono 4.100 pagine Daniel Ellsberg Il New York Times

Guarda anche

Riferimenti

link esterno

Collezioni