En junio de 2013, The Guardian informó de la primera filtración de documentos de alto secreto que Edward Snowden, entonces de 29 años de edad, robó de la Agencia de Seguridad Nacional (NSA). En ese momento, Snowden trabajaba como contratista de inteligencia para Booz Allen Hamilton en Hawaii.
Esa filtración ciertamente no sería la última. En los años siguientes, los periodistas hanlanzado más de 7,000 documentos de alto secreto que Snowden les confió, los cuales algunos creen son menos del 1% de todo el archivo.
Snowden descargó hasta 1.5 millones de archivos, de acuerdo con funcionarios de inteligencia nacional, antes de volar desde Hawai a Hong Kong para reunirse con los periodistas GlennGreenwald y Laura Poitras. Después de que él entregó su tesoro de documentos, voló de Hong Kong y más tarde se quedó varado en Moscú. Su futuro estaba lejos de ser cierto, ya que los periodistas de su confianza comenzaron a revelar sus secretos.
Aquí está todo lo que las filtraciones de Snowden revelaron entre 2013 y 2014:
- Con una orden judicial de alto secreto, la NSA recoge los registros telefónicos de millones de clientes de Verizon. – 6 de junio 2013
- La NSA accedió y recolectó datos a través de puertas traseras en las empresas estadounidenses de Internet como Google y Facebook con un programa llamado “Prism”. – 7 de junio 2013
- Un memorando presidencial de 18 páginas muestra que Obama ordenó a funcionarios de inteligencia que elaboraran una lista de destinos en el extranjero para ataques cibernéticos. – 7 de junio 2013
- Documentos revelan el programa “Boundless Informant” de la NSA que da a la agencia la capacidad casi en tiempo real para entender la cantidad de cobertura de inteligencia que existe en ciertas áreas a través del uso de un “mapa de calor“. – 8 junio 2013
- La NSA estaba hackeando computadoras en Hong Kong y China continental, algunos de los cuales eran sistemas militares. – 13 de junio 2013
- El GCHQ británico (que es la agencia de inteligencia) interceptó comunicaciones telefónicas y de internet de los políticos extranjeros que asistieron a dos reuniones del G-20 en Londres en 2009. – 16 de junio 2013
- Procedimientos de alto secreto muestran los pasos que la NSA debe tomar para localizar y recoger datos de “personas no estadounidenses” y cómo se debe reducir al mínimo los datos recogidos de los ciudadanos estadounidenses. – 20 de junio 2013
- El GCHQ británico escuchó en cables de fibra óptica (Mastering The Internet) para recoger y almacenar los mensajes globales de correo electrónico, mensajes de Facebook, historiales de internet y llamadas, y luego compartió los datos con la NSA. – 21 de junio de 2013
- La NSA tiene un programa con nombre en código EvilOlive que recoge y almacena grandes cantidades de metadatos de Internet en EE.UU., los cuales contienen solamente cierta información sobre el contenido en línea. Los metadatos
de correo electrónico, por ejemplo, revelan las direcciones del
remitente y del destinatario y el tiempo, pero no el contenido o el
asunto. – 27 de junio 2013
- Hasta el año 2011, el gobierno de Obama permitió continuar con la recolección de grandes cantidades de metadatos de correo electrónico e Internet de los estadounidenses bajo un programa de la NSA de la era Bush llamado Stellar Wind. – 27 de junio 2013
- El gobierno de Estados Unidos colocó micrófonos ocultos en las oficinas de la Unión Europea en Nueva York, Washington y Bruselas. – 29 junio 2013
- El gobierno de Estados Unidos espió al menos a 38 embajadas y misiones en el exterior, usando una variedad de métodos de vigilancia electrónica (incluído uno llamado DROPMIRE). – Junio 30,2013
- La NSA espió en millones de llamadas telefónicas, correos electrónicos y mensajes de texto de ciudadanos alemanes ordinarios. – Junio 30, 2013
- Usando un programa llamado Fairview, la NSA intercepta Internet, las llamadas telefónicas y los datos de los ciudadanos brasileños. – 6 julio 2013
- Estaciones de monitoreo establecidas en Australia y Nueva Zelanda ayudan a alimentar la base de datos del programa Xkeyscore de la NSA. – 6 julio 2013
- La NSA conduce vigilancia de ciudadanos en varios países latinoamericanos, entre ellosVenezuela, Colombia, Argentina, Panamá, Ecuador, Perú, y otros. La agencia también solicitó información sobre el petróleo, la energía y el comercio. – 9 de julio de, 2013
- El Washington Post publicó una nueva diapositiva que detalla “Upstream” el programa de la NSA para la recolección de comunicaciones de las empresas de tecnología a través de cables de fibra óptica para alimentar también el contenido de su base de datos Prism. – 10 de julio 2013
- El Servicio Federal de Inteligencia de Alemania, BND, ayuda a contribuir a los datos del programaXkeyscore de la NSA. – 20 de julio, 2013
- Los analistas de la NSA, utilizando el programa Xkeyscore, pueden buscar a través de enormesbases de datos de correos electrónicos, chats en línea, y los historiales de navegación de losobjetivos. – 31 de julio 2013
- El gobierno de Estados Unidos pagó al GCHQ británico más o menos $ 155 millones en tres años para obtener acceso e influencia sobre sus programas de espionaje. – Agosto 1 2013
- Siete de las empresas de telecomunicaciones más importantes del mundo (Vodafone Cable[Gerontic], Verizon Business [Dracon], BT [Remedy], Level 3 [Little], Global Crossing[Pinnage], Viatel [Vitreous]) proporcionan al GCHQ acceso secreto, ilimitado a su red de cables submarinos. – 2 de agosto 2013
- La NSA proporcionaba vigilancia a diplomáticos de Estados Unidos con el fin de darles ventaja enlas negociaciones en la Cumbre de las Américas de la ONU. – 2 de agosto 2013
- La NSA examina cuidadosamente enormes cantidades de comunicaciones por correo electrónico y de texto a los estadounidenses que entran y salen del país. – 8 de agosto de, 2013
- Un documento interno de la NSA revela un “vacío legal” que permite una puerta trasera secretapara la agencia a buscar sus bases de datos de mensajes de correo electrónico de ciudadanos de Estados Unidos y llamadas telefónicas sin orden judicial. – 9 de agosto de, 2013
- Según los informes, la colección de la NSA en Japón se mantiene en la misma prioridad queFrancia y Alemania. – 12 de agosto de, 2013
- La NSA rompió las reglas de privacidad miles de veces al año, de acuerdo con una auditoría interna. – 15 de agosto 2013
- Se reveló que los analistas de la NSA habían a veces espiado por intereses de amor, haciéndolo tan comúnmente como para haber acuñado el término LOVEINT o interceptar el amor. (No está claro si este informe provino de documentos de Snowden.) – 23 de de agosto de, 2013
- El Reino Unido opera una estación secreta en Internet de monitoreo en Oriente Medio para interceptar mensajes de correo electrónico, llamadas telefónicas, y el tráfico de Internet,reporta The Independent, citando documentos de Snowden. Snowden niega haber dado a The Independent cualquier documento, alegando que el gobierno del Reino Unido los filtró en un intento de desacreditarlo. – 23 de de agosto de, 2013
- El “presupuesto negro” ultra secreto de la inteligencia de EE.UU. es revelado para 2013, con 16 agencias de espionaje que tiene un presupuesto de $ 52.6 millones. – 29 de agosto 2013
- Ampliando los datos recogidos del “presupuesto negro”, la NSA es encontrada de estar pagandocientos de millones de dólares cada año a las empresas estadounidenses por el acceso a sus redes. – 29 de agosto 2013
- Los EE.UU. llevó a cabo 231 ataques cibernéticos ofensivos en 2011. – 30 agosto 2013
- La NSA hackeó el sistema de comunicaciones interno de la red de medios con sede en Qatar, Al Jazeera. – 31 de agosto 2013
- La NSA espió a la ex presidente de Brasil, Dilma Rousseff, y al presidente de México, Enrique Peña Nieto (entonces candidato). – 1 septiembre 2013
- Usando un ataque de “hombre en el medio”, la NSA espió a Google, al Ministerio de Asuntos Exteriores francés, a la Sociedad para las Telecomunicaciones Financieras Interbancarias Mundiales, y a la petrolera brasileña Petrobras. – 2 septiembre 2013
- Un “presupuesto negro” de la inteligencia de Estados Unidos , reveló el esfuerzo de Al Qaeda porinterferir, hackear, y / o derribar aviones no tripulados de vigilancia de Estados Unidos. – 3 de septiembre de, 2013
- Una investigación conjunta de ProPublica, The New York Times y The Guardian encuentra que la NSA está ganando la guerra contra el cifrado de Internet con superordenadores, conocimientos técnicos, y órdenes judiciales. – 5 septiembre 2013
- La NSA tiene la capacidad de acceder a los datos de usuario de la mayoría de los teléfonos inteligentes más importantes en el mercado, incluyendo Apple iPhones, BlackBerrys y teléfonos Google Android. – 7 de septiembre de, 2013
- La NSA comparte datos de inteligencia (con información sobre los ciudadanos estadounidenses)con Israel por un acuerdo de intercambio de información. – 11 de septiembre de 2013
- La NSA vigila a bancos y entidades de crédito para una amplia base de datos que puede rastrearel flujo global de dinero. – 16 septiembre 2013
- El GCHQ británico lanzó un ataque cibernético contra Belgacom (con las herramientas NOCTURNAL SURGE, PENTAHO y HACIENDA), una empresa belga de telecomunicaciones en parte propiedad del Estado. – 20 septiembre 2013
- La NSA espió sobre diplomáticos indios y otros funcionarios, en un esfuerzo para comprender mejor los programas nucleares y espaciales del país. – 23 septiembre, 2013
- La página web interna “wiki” de la NSA caracteriza a la oposición política y jurídica a los ataques con aviones no tripulados como parte de “campañas de propaganda” de los “adversarios” de Estados Unidos. – 25 septiembre 2013
- Desde 2010, la NSA ha utilizado metadatos incrementados con otros datos de fuentes públicas, comerciales y de otro tipo para crear gráficos sofisticados que se asignan a las conexiones sociales de los estadounidenses. – 28 de septiembre 2013
- La NSA almacena una enorme cantidad de metadatos de los usuarios de Internet,independientemente de si están en la mira, durante un máximo de un año en una base de datos llamada Marina. – 30 de septiembre 2013
- La NSA y GCHQ trabajaron juntos para poner en peligro la red de navegación web anónima TOR. – 4 octubre 2013
- La agencia de inteligencia de señales de Canadá, CESC, espió las redes de telefonía e informática del Ministerio de Minas y Energía de Brasil y compartió la información con los “Cinco Ojos” los servicios de inteligencia de los EE.UU., Canadá, Gran Bretaña, Australia y Nueva Zelanda. – 7 de octubre, 2013
- La NSA recogió más de 250 millones de listas de contactos de correo electrónico de servicios como Yahoo y Gmail. – 14 octubre 2013
- La vigilancia de la NSA fue revelada por desempeñar un papel clave en la selección de aviones no tripulados en el extranjero. – 16 de octubre 2013
- La NSA espió a ciudadanos franceses, empresas y diplomáticos, y monitoreó las comunicaciones de la embajada de Francia en Washington y su oficina de la ONU en Nueva York. – 21 de Octubre del 2013
- La NSA pinchó el teléfono móvil de la canciller alemana, Angela Merkel. – 23 de octubre 2013
- La NSA espió a los ciudadanos italianos, empresas y funcionarios del gobierno. – 24 octubre 2013
- La NSA vigiló las llamadas telefónicas de 35 líderes mundiales y animó a otras agencias gubernamentales a compartir las “agendas electrónicas” de los políticos extranjeros con las cuales podría vigilarlos. – 25 de octubre 2013
- La NSA espió a líderes y ciudadanos españoles. – 25 de octubre 2013
- La NSA estaciona equipos de vigilancia en 80 lugares de todo el mundo. – 27 de octubre 2013
- Un programa conjunto entre la NSA y el GCHQ británico llamado Muscular infiltra y copia el flujo de datos fuera de los centros de datos en el extranjero de Yahoo y de Google. Una diapositiva alardeaba de “SSL agregado y eliminado aquí!” con una cara sonriente. – 30 octubre 2013
- La NSA espió al Vaticano. (El sitio web Panorama no citó Snowden como la fuente.) – 30 octubre2013
- El servicio de inteligencia de Australia cuenta con equipos de vigilancia colocados en las embajadas australianas alrededor de Asia y el Pacífico. – 31 de octubre 2013
- Un documento revela que las empresas de tecnología juegan un papel clave en los informes de inteligencia de la NSA y la recopilación de datos. – Noviembre 1,2013
- GCHQ de Gran Bretaña y otras agencias de espionaje europeas trabajan juntas para llevar a cabola vigilancia de masas. – Noviembre 1,2013
- Las misiones estratégicas de la NSA son reveladas, las cuales incluyen la lucha contra el terrorismo y la proliferación nuclear, así como la búsqueda estadounidense de ventaja diplomática y económica. – 2 noviembre 2013
- La Dirección General de Defensa de Señales de Australia y la NSA trabajaron juntos para espiar aIndonesia durante una conferencia de cambio climático de la ONU en 2007. – 2 noviembre 2013
- La NSA espió a la OPEP. – 11 de noviembre de 2013
- El GCHQ vigila los sistemas de reserva de 350 hoteles de alta gama con un programa llamadoRoyal Concierge, el cuál husmeó para confirmar las reservas enviadas a direcciones de correo electrónico diplomáticas que serían marcadas para una vigilancia adicional. – 17 de noviembre2013
- La DSD de Australia espió los teléfonos celulares de los altos funcionarios de Indonesia, incluido el presidente, la primera dama, y varios ministros del gabinete. – 18 de noviembre 2013
- La NSA espió millones de llamadas de teléfonos celulares en Noruega en un período de 30 días. –19 de noviembre, 2013
- El gobierno británico llegó a un acuerdo secreto con la NSA para compartir los registrosteléfonos, de Internet y de correo electrónico de los ciudadanos del Reino Unido. – 20 de noviembre, 2013
- Un documento de la estrategia de la NSA revela el objetivo de la agencia para adquirir datos de“cualquier persona, en cualquier momento y en cualquier lugar” y ampliar sus ya amplios poderes legales. – 22 de noviembre 2013
- La NSA infectó a más de 50,000 redes de ordenadores en todo el mundo con un malware diseñado para robar información sensible. – 23 de noviembre 2013
- La NSA recoge evidencia de visitas a sitios web pornográficos como parte de un plan para desacreditar a los yihadistas musulmanes. – 26 de noviembre 2013
- Trabajando con la inteligencia canadiense, la NSA espió a diplomáticos extranjeros en las cumbres en Toronto G-8 y G-20 en 2010. – 28 de noviembre 2013
- El servicio de inteligencia de los Países Bajos recopila datos sobre los usuarios de los foros web ylos comparte con la NSA. – 30 noviembre 2013
- Un proyecto de documento revela que Australia se ofreció a compartir la información recogida delos ciudadanos australianos ordinarios con la NSA y otros socios de los “cinco ojos”. – Diciembre1, 2013
- La NSA desvía miles de millones de registros de localización de teléfonos celulares extranjera asu base de datos. – 4 de diciembre 2013
- El espionaje generalizado es revelado en Italia, con el espionaje de la NSA sobre los italianosordinarios, así como diplomáticos y líderes políticos. – 5 diciembre 2013
- Se reveló que la inteligencia sueca espiaba a los líderes rusos, y luego pasaba la información a la NSA. – 5 diciembre 2013
- Un documento revela el alcance de la relación entre la NSA y sus contrapartes de Canadá, que incluye el intercambio de información y a Canadá permitiendo a los analistas de la NSA acceso asitios encubiertos. – 9 diciembre 2013
- Agentes de inteligencia con la NSA y GCHQ se infiltran en los videojuegos en línea, tales como “World of Warcraft” en un esfuerzo para coger y detener tramas terroristas. – 9 diciembre 2013
- Gracias a “cookies” en línea adquiridas por Google que los anunciantes utilizan para realizar un seguimiento de las preferencias del consumidor, la NSA es capaz de localizar nuevos objetivospara el hacking. – 10 de diciembre 2013
- La NSA tiene la capacidad de descifrar el cifrado A5/1 común de teléfono celular. – 13 de diciembre 2013
- La NSA pagó en secreto a la firma de seguridad informática RSA $ 10 millones para implementar una “puerta trasera” en su cifrado. – 20 diciembre 2013
- Un documento revela cómo el GCHQ británico espió a Alemania, Israel, la Unión Europea y varias organizaciones no gubernamentales. – 20 diciembre 2013
- Con un programa de investigación de $ 79.7 millones de dólares, la NSA está trabajando en un ordenador cuántico que sería capaz de romper la mayoría de los tipos de cifrado. – Enero 2, 2014
- Usando transmisores de radio en pequeñas placas de circuito o unidades USB, la NSA puedeobtener acceso a los ordenadores que no están conectados a Internet. – 14 enero 2014
- La NSA recoge “casi todo lo que puede” en la recolección no selectiva de mensajes de texto parasu base de datos externa “Dishfire”. – 16 de enero 2014
- La NSA recoge los datos personales extraídos de aplicaciones para teléfonos inteligentes, como Angry Birds. – El 27 de de enero de, 2014
- Un programa del GCHQ llamado “Squeaky Dolphin” vigila YouTube, Facebook y Blogger para “elmonitoreo extendido en tiempo real de la actividad en línea.” – 27 de enero de, 2014
- La NSA espió a los negociadores durante la conferencia sobre el cambio climático de la ONU 2009 en Copenhague, Dinamarca. – 29 de enero 2014
- CESC, la Agencia de Criptología Nacional de Canadá, puso a prueba un programa piloto con la NSA que capturó los metadatos de los usuarios que habían iniciado sesión en el aeropuerto a través de la conexión Wi-Fi gratuita. – 30 de enero 2014
- El GCHQ británico le declaró la guerra a los grupos de hackers como Anonymous y Lulzsec,montando ataques distribuidos de denegación de servicio e infiltrándose en sus salas de chat. – 5 febrero 2014
- Se reportó que la NSA vigiló al ex canciller alemán Gerhard Schröder en el período previo a la guerra de Irak. – 5 febrero 2014
- El GCHQ británico utiliza “trucos sucios“, tales como virus informáticos y “honey traps” sexualespara apuntar adversarios. – 7 febrero 2014
- El programa de “asesinato selectivo” estadounidense de aviones no tripulados se basa principalmente en los metadatos del teléfono móvil y la geolocalización, no en la inteligencia humana sobre el terreno. – 10 de febrero 2014
- Un bufete de abogados estadounidense fue vigilado por la Dirección de Señales de Australia, mientras representaba al gobierno de Indonesia durante una disputa comercial. – 15 febrero 2014
- La NSA y el GCHQ británico según los informes vigilaron el tráfico al sitio web WikiLeaks yconsideraron una medida para controlar las comunicaciones que van desde o hacia WikiLeaks y The Pirate Bay. – 18 de febrero 2014
- GCHQ lleva a cabo operaciones encubiertas para interrumpir y dar forma al discurso en línea. –24 de febrero de, 2014
- El GCHQ utilizando un programa llamado “Optic Nerve“, intercepta y almacena imágenes de webcam de millones de usuarios de Yahoo, luego, las hace llegar a la base de datos Xkeyscore de la NSA. – 28 de de febrero 2014
- La NSA compartió inteligencia que ayudó a la marina holandesa a capturar un barco secuestrado por piratas en aguas de Somalia, y los Países Bajos regularmente comparte información con la NSA relacionada con Somalia y Afganistán. – 5 marzo 2014
- La NSA tiene una columnista similar a “Dear Abby” quien escribe una columna “Ask Zelda”distribuida en la red interna de la agencia. – 7 marzo 2014
- La NSA desarrolló sofisticados “implantes” de malware para infectar millones de ordenadores en todo el mundo. En un ejemplo, la NSA se hizo pasar por un servidor Facebook para infectar el ordenador de un objetivo y robar archivos. – 12 de marzo 2014
- Un documento revela que, si bien muchos gobiernos extranjeros comparten información con la NSA, algunos altos funcionarios fuera de la esfera de inteligencia o defensa tienen algún conocimiento de ello. – 13 de marzo 2014
- La NSA construyó un sistema capaz de grabar el “100%” de las llamadas telefónicas de un país extranjero con un programa de intercepción de voz llamado “Mystic”. El Washington Post no nombró a los países en los que se utilizó el programa. – 18 de marzo 2014
- La NSA apunta específicamente a los administradores de sistemas extranjeros para obtener acceso a sus redes. – Marzo 20, 2014
- La NSA supervisó de cerca a la firma de tecnología china Huawei en un intento de revelar las relaciones entre la empresa y el ejército chino. La agencia también espió a los bancos chinos y otras empresas, así como al ex presidente Hu Jintao. – 22 marzo 2014
- La dirección política de Malasia es un objetivo de inteligencia de alta prioridad para los EE.UU. y Australia – 30 de marzo 2014
- La NSA y el GCHQ discutieron diversos métodos de engaño, el uso de propaganda de masas, mensajería, y lanzar historias en sitios de medios sociales – 4 de abril 2014
- El Servicio de Inteligencia de Noruega está desarrollando un superordenador, llamado Steel Winter, para descifrar y analizar los datos de Afganistán, Rusia, y otros lugares. – 26 de abril2013
- GCHQ pidió a la NSA “acceso no supervisado” a grandes bases de datos de la NSA. No está claro sila petición fue concedida. – 30 de abril, 2014
- La NSA intercepta físicamente enrutadores, servidores y otros equipos de red de computadora antes de que sean exportados fuera de los EE.UU., implanta “puertas traseras“, herramientas de vigilancia, y luego los reempaca con un sello de la fábrica y los envía fuera. – 12 de mayo, 2014
- La NSA está interceptando, grabando y archivando prácticamente todas las llamadas del teléfono móvil en las Bahamas y otro país, el cual The Intercept redactó. También revela la recolección de metadatos en México, Kenia y Filipinas. – 19 mayo 2014
- Después de dar al periodista Glenn Greenwald una advertencia de 72 horas para revelar la naciónredactada de su informe anterior sobre la vigilancia masiva de todo un país, WikLeaks reveló queel país en cuestión es Afganistán. – 23 de mayo, 2014
- La NSA cosecha millones de rostros de imágenes de la web para su uso en una base de datos de reconocimiento facial previamente no divulgada. – 31 de mayo 2014
Visto en : La Verdad Nos Espera
ADMINISTRADOR
Cap comentari:
Publica un comentari a l'entrada