Revelaciones sobre la red de vigilancia mundial (2013-2015)

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Vigilancia mundial
Nrol-39.jpg

Los datos acerca de la vigilancia mundial son una serie de revelaciones sacadas a la luz por la prensa internacional entre 2013 y 2015, que demuestran la vigilancia que principalmente las agencias de inteligencia de Estados Unidos, en colaboración con otros países aliados, han estado ejerciendo de manera masiva sobre la población mundial.[1] Las víctimas potenciales de este espionaje podrían cuantificarse en miles de millones de personas alrededor del mundo, además, los periódicos revelaron que cientos de líderes mundiales, incluyendo jefes de Estado e importantes empresarios, fueron o están siendo vigilados. La información salió a la luz gracias al excontratista de la NSA y la CIA, Edward Snowden, quien copió y posteriormente filtró miles de documentos clasificados de alto secreto (top secret) mientras trabajaba para Booz Allen Hamilton, uno de los mayores contratistas militares y de inteligencia del gobierno de Estados Unidos.[2] Los documentos extraídos por Snowden, que en conjunto superarían los 1,7 millones, además de miles de documentos secretos de las agencias de inteligencia de Estados Unidos, también contendrían miles de archivos secretos de países como Australia, Canadá o Reino Unido, gracias a su acceso a la exclusiva red Five Eyes.

Los informes destaparon y demostraron la existencia de una compleja red de colaboración entre decenas de agencias de inteligencia de varios países con el objetivo de expandir y consolidar una vigilancia globalizada. Los informes sacaron a la luz la existencia de tratados secretos y otros acuerdos bilaterales para la transferencia masiva de metadatos, registros y otras informaciones a la Agencia de Seguridad Nacional (NSA) de Estados Unidos, que se mostró como la agencia que capitanea los esfuerzos de vigilancia. Se descubrió que la NSA opera programas secretos de vigilancia masiva como PRISM o XKeyscore.[3] [4] [5] [6] Para la vigilancia y recogida masiva de datos las agencias han recurrido a métodos tan diversos como la introducción de software espía en aplicaciones móviles muy populares como Angry Birds o Google Maps, la ruptura de la seguridad de los sistemas operativos iOS, Android, o la violación de los cifrados de las BlackBerry. La NSA también infectó cientos de miles de redes informáticas con malware a nivel internacional e incluso espía los correos electrónicos Hotmail, Outlook o Gmail. La inteligencia internacional también vigila y almacena miles de millones de llamadas y registros telefónicos. Gracias a esto, las agencias capitaneadas por la NSA son capaces de conseguir los contactos, geolocalización, fotografías, aplicaciones o mensajes, datos que les permiten crear perfiles de prácticamente cualquier individuo, pues a partir de esto pueden deducir su modo de vida, país de origen, edad, sexo, ingresos, etc. La NSA también intercepta y almacena los datos de millones de transacciones financieras electrónicas, pudiendo tener acceso prácticamente a cualquier dato bancario. Según los documentos filtrados, las más importantes empresas de telecomunicaciones, tecnología y de Internet colaboran con la NSA de manera voluntaria o a cambio de millones de dólares para la cesión masiva de datos de sus clientes, además del acceso a sus servidores. Entre estas empresas se encuentran: Microsoft, Google, Apple, Facebook, Yahoo!, AOL, Verizon, Vodafone, Global Crossing o British Telecommunications, entre otras.[7]

En junio de 2013, el primero de los documentos de Snowden se publicó simultáneamente en The Washington Post y en The Guardian, lo que captó la atención de muchísimos lectores.[8] La revelación de información continuó durante todo el 2013 y los documentos fueron obtenidos y publicados posteriormente por muchos otros medios de comunicación internacionales, sobre todo por The New York Times (Estados Unidos), Der Spiegel (Alemania), la Australian Broadcasting Corporation (Australia), O Globo (Brasil), la Canadian Broadcasting Corporation (Canadá), Le Monde (Francia), L'Espresso (Italia), NRC Handelsblad (Países Bajos), Dagbladet (Noruega), El País (España) y Sveriges Television (Suecia).[9] De manera simultánea también se descubrió que si bien el peso de la vigilancia lo soportan países anglosajones, mediante acuerdos y tratados secretos las agencias de inteligencia de diversos países también han cooperado con Estados Unidos mediante el espionaje directo a sus propios ciudadanos o la transferencia de datos e informaciones. Entre estos países se encuentran: Italia, Países Bajos, España, Suiza, Suecia, Alemania, Francia o Noruega.[10] [11] [12] [13] [14] [15] [16] [17]

Como consecuencia, una coalición de diversos grupos demandaron a la NSA. Varias organizaciones de derechos humanos como Amnistía Internacional, Human Rights Watch o Transparencia Internacional presionaron a la administración Obama para que, en vez de perseguir, protegiese al «soplón» Snowden.[18] [19] [20] [21] El 14 de junio de 2013, fiscales de los Estados Unidos acusaron, con base en la Ley de Espionaje de 1917, a Edward Snowden de espionaje y de robo de propiedad gubernamental.[22] Edward Snowden se vio obligado a exiliarse y a finales de julio de 2013 el Gobierno de la Federación de Rusia le otorgó el derecho de asilo, lo que contribuyó al deterioro de las relaciones entre Rusia y Estados Unidos.[23] [24] La posibilidad de que Snowden pudiera escapar a Sudamérica derivó en el conflicto diplomático entre Sudamérica y Europa de 2013. Por otra parte, el presidente Barack Obama criticó el supuesto sensacionalismo con que las revelaciones habían salido a la luz, al tiempo que defendió que «no se está espiando a la ciudadanía estadounidense» y que «Estados Unidos no posee un programa nacional de espionaje».[25] En el Reino Unido, el gobierno conservador de David Cameron amenazó a The Guardian y le instó a que no publicara más documentos de los sustraídos.[26] En una evaluación inicial acerca de estas revelaciones, el Pentágono determinó que Snowden cometió el mayor robo de secretos en la historia de los Estados Unidos.[27] Sir David Omand, exdirector del GCHQ, dijo que las revelaciones de Snowden son la pérdida más catastrófica que haya tenido jamás la inteligencia británica.[28] A raíz de esto se generó un debate aún vigente acerca de qué tan responsable ha sido la información periodística para la opinión pública y la «necesidad» de esta vigilancia en contraposición al derecho a la privacidad.

Antecedentes[editar]

Barton Gellman, periodista ganador del Premio Pulitzer que condujo la cobertura de The Washington Post acerca de las revelaciones de Snowden, resumió lo ocurrido de esta manera:

En conjunto, las revelaciones han traído a la luz un sistema de vigilancia mundial que se ha liberado de muchas de sus restricciones históricas después de los ataques del 11 de septiembre de 2001. Autoridades legales secretas facultaron a la NSA para revisar los registros telefónicos, de Internet y la localización de grandes grupos humanos.

The Washington Post[29]

Las revelaciones pusieron a la luz detalles específicos acerca de la íntima cooperación de la NSA con instancias del gobierno federal tales como el Buró Federal de Investigaciones (FBI)[30] [31] y la CIA (Agencia Central de Inteligencia),[32] [33] además de los pagos, hasta entonces desconocidos, que había hecho la agencia a numerosos socios comerciales y a compañías de telecomunicaciones,[34] [35] [36] y las relaciones hasta entonces desconocidas con socios internacionales como Gran Bretaña[37] [38] Francia,[39] Alemania[40] y los tratados secretos que firmaron recientemente con gobiernos extranjeros para compartir información interceptada de los ciudadanos de ambos.[41] [42] Toda esta información la hizo pública la prensa de varios países durante varios meses desde junio de 2013 a partir del tesoro oculto que filtró el excontratista de la NSA Edward J. Snowden,[43] quien obtuvo la información mientras trabajaba para Booz Allen Hamilton, uno de los mayores contratistas para defensa e inteligencia en los Estados Unidos.[44]

George Brandis, el procurador general de Australia, aseguró que la información revelada por Snowden es el «más grave revés para la inteligencia de Occidente desde la Segunda Guerra Mundial».[45]

Vigilancia global[editar]

Programas de vigilancia global
Programa Colaboradores o socios internacionales Socios comerciales
Bandera de Estados Unidos PRISM
Flag of the United States.svg Estados Unidos XKeyscore
Bandera de Reino Unido Reino Unido Tempora
Bandera de Reino Unido Reino Unido: Muscular
Flag of Germany.svg Alemania Project 6
Stateroom
Lustre

Última actualización: diciembre de 2013

Información revelada[editar]

Documentos secretos de 2012 con las proyecciones presupuestarias y cuentas consolidadas de 2011 a 2017 de las agencias de inteligencia, ramas del ejército de Estados Unidos (marina, ejército terrestre, marines y fuerzas aéreas) y otras agencias de seguridad estadounidenses. (Se puede ver en PDF aquí.)

El tamaño exacto del paquete de documentos revelado por Snowden se desconoce, pero varios funcionarios gubernamentales han presentado las siguientes cifras aproximadas:

  • Los medios manejaron la cifra de 1,7 millones de archivos de la inteligencia estadounidense, según funcionarios de ese país.[71] Sin embargo, la NSA declaró que no sabía cuantos documentos podían haber sido sustraídos, mientras que uno de los periodistas involucrados en su filtrado, Glenn Greenwald, dijo de esa cifra que era mentira y propaganda.[72]

Como excontratista de la NSA, Snowden tenía asegurado el acceso a los documentos del gobierno estadounidense y también a información clasificada relativa a varios gobiernos aliados occidentales, a través de la exclusiva alianza Five Eyes.[73] Snowden afirma que actualmente no posee físicamente ninguno de estos documentos, después de haber entregado todas las copias a los periodistas con quienes se reunió en Hong Kong.[74]

Según su abogado, Snowden se ha comprometido a no liberar ningún documento mientras se halle en Rusia, y la responsabilidad de la liberación de más documentos la ha dejado en manos únicamente de los periodistas.[75] Hasta el 2014, los siguientes medios informativos han tenido acceso a algunos de los documentos entregados por Snowden: Australian Broadcasting Corporation, Canadian Broadcasting Corporation, Channel 4, Der Spiegel, El País, El Mundo, L'Espresso, Le Monde, NBC, NRC Handelsblad, Dagbladet, O Globo, South China Morning Post, Süddeutsche Zeitung, Sveriges Television, The Guardian, The New York Times y The Washington Post.

Contexto histórico[editar]

En la década de 1970, el analista de la NSA Perry Fellwock (con el seudónimo «Winslow Peck») hizo pública la existencia del Acuerdo UKUSA, que conforma la base de la red ECHELON, cuya existencia fue revelada en 1988 por Margaret Newsham, empleada de Lockheed Corporation.[76] [77] Meses antes de los ataques del 11 de septiembre y durante los días posteriores, el periodista y exfuncionario del MI5 británico David Shayler y el periodista James Bamford, entre otras personas, revelaron detalles acerca del aparato de vigilancia mundial,[78] [79] y después de ellos se presentaron otros casos:

  • La periodista Leslie Cauley, de USA Today, reveló en el 2006 que la NSA lleva una base de datos masiva de la llamadas telefónicas de los ciudadanos de los Estados Unidos[96]
  • Mark Klein hizo pública, en el 2006, dos años después de haberse retirado de su empleo en AT&T, la existencia del llamado Room 641A (‘Cuarto 641A’), una instalación de intercepción de telecomunicaciones de la NSA que inició sus operaciones en el 2003.[97]

Después de las revelaciones de Snowden, el Pentágono concluyó que él cometió el «robo» más grande de secretos de los Estados Unidos en la historia de ese país.[100] En Australia, el gobierno de coalición declaró que las filtraciones habían sido el daño más grave a la inteligencia australiana en la historia.[101] Sir David Omand, exdirector del GCHQ, afirmó que los actos de Snowden habían sido «la pérdida más catastrófica jamás ocurrida a la inteligencia británica».[102]

Cronología[editar]

Hotel Mira de Hong Kong, en donde Edward Snowden se citó por vez primera con Glenn Greenwald, Laura Poitras y el periodista Ewen MacAskill de The Guardian[103]

En abril de 2012, el entonces contratista de la NSA Edward Snowden comenzó a bajar documentos.[104] Ese año, contactó por vez primera con el periodista Glenn Greenwald, de The Guardian; en enero de 2013 contactó con la directora de cine documental Laura Poitras.[105] [106]

En mayo de 2013, Snowden abandonó temporalmente su trabajo en la NSA, con el pretexto de que estaba recibiendo tratamiento para su epilepsia. Hacia finales de mayo, viajó a Hong Kong.[107] [108] Greenwald, Poitras y el corresponsal de defensa e inteligencia de The Guardian, Ewen MacAskill, volaron a Hong Kong para citarse con Snowden.

2013[editar]

Junio[editar]

Después de varias reuniones del editor de The Guardian en Nueva York (sus oficinas se hallan en los Estados Unidos), se decidió que Greenwald, Poitras y el corresponsal de defensa e inteligencia del periódico Ewen MacAskill volarían a Hong Kong para reunirse con Snowden. El 5 de junio, en la primera nota periodística relativa al material filtrado,[109] The Guardian hizo pública una orden judicial confidencial que demostraba que la NSA había recolectado grabaciones telefónicas de más de 120 millones de suscriptores de Verizon.[110] Según la orden, los números telefónicos de quienes participaban en las llamadas, los datos de su localización, los identificadores únicos, la hora de la llamada y la duración de la llamada eran enviados a la FBI, la que a su vez reenviaba los registros a la NSA.[111] Según el Wall Street Journal, la orden forma parte de un controvertido programa de datos que intenta almacenar registros de todas las llamadas realizadas en los Estados Unidos pero que no recolecta información directamente de T-Mobile US y de Verizon Wireless, en parte debido a que se trata de compañías que tienen acciones en el extranjero.[112]

El 6 de junio de 2013, la segunda revelación en los medios, relativa al programa de vigilancia PRISM (que recolecta el correo electrónico, la voz, el texto y las conversaciones en video de extranjeros y de una cantidad desconocida de ciudadanos estadounidenses en Microsoft, Google, Yahoo, Apple y otros gigantes de la tecnología),[113] [114] [115] [116] se publicó de manera simultánea en los periódicos The Guardian y The Washington Post.[117] [118]

[[Archivo:Boundless-heatmap-large-001.jpg|thumb|center|750px|El 11 de junio del 2013 The Guardian publicó una instantánea del mapa global de la NSA de la recolección de datos electrónicos para el mes de marzo de 2013. Conocido con el nombre de Boundless Informant, la NSA lo utiliza para rastrear la cantidad de datos analizados durante periodos específicos. El esquema a colores va del verde (el menor nivel de vigilancia) hasta el amarillo y el naranja y rojo (el mayor nivel de vigilancia).

El diario Der Spiegel reveló el espionaje llevado a cabo por la NSA en múltiples misiones diplomáticas de la Unión Europea (UE) y en la sede de la Organización de las Naciones Unidas en Nueva York.[119] [120] Durante episodios específicos en un lapso de cuatro años, la NSA hackeó a varias compañías chinas de telefonía celular,[121] the Universidad China de Hong Kong y la Universidad Tsinghua en Pekín,[122] y Pacnet, el operador asiático de redes de fibra óptica.[123] Únicamente Australia, Canadá, Nueva Zelanda y el Reino Unido se hallan exentos de manera explícita de los ataques de la NSA, cuyo principal blanco en la Unión Europea es Alemania.[124] Un método para intervenir máquinas de fax encriptadas utilizado en la embajada estadounidense se conoce con el nombre clave Dropmire.[125]

Durante la Cumbre del G-20 de Londres, la agencia británica de inteligencia GCHQ interceptó las comunicaciones de diplomáticos extranjeros.[126] Además, la GCHQ ha estado interceptando y almacenando, a través de Tempora, cantidades masivas de información transmitida por fibra óptica.[127] Dos componentes principales de Tempora se denominan «Mastering the Internet» (MTI) y «Global Telecoms Exploitation».[128] Los datos permanecen tres días, y los metadatos duran treinta días.[129] La información recolectada por GCHQ a través de Tempora se comparte con la NSA.[130]

Del 2001 al 2011, la NSA recolectó grandes cantidades de registros de metadatos que detallaban el uso que hacía la ciudadanía estadounidense del correo electrónico y de Internet a través de Stellar Wind,[131] que más tarde se dio por terminada, debido a limitaciones operativas y de recursos. Fue reemplazada posteriormente por nuevos programas de vigilancia tales como ShellTrumpet, que «procesó su registro de un trillonésimo de metadatos» para finales de diciembre de 2012.[132]

Según el Boundless Informant, se recolectaron más de 97 000 millones de datos de inteligencia durante un periodo de 30 días que finalizó en marzo de 2013. De un total de 97 000 millones de conjuntos de datos, aproximadamente 3 000 millones provenían de redes de cómputo de los Estados Unidos[133] y alrededor de 500 millones de registros de metadatos se recolectaron de las redes alemanas.[134]

Varias semanas después, se descubrió que el Servicio Federal de Inteligencia alemán (BND) transfiere cantidades masivas de registros de metadatos a la NSA.[135]

Julio[editar]

[[Archivo:EU Council and the Commission.jpg|240px|thumb|Según reveló un documento de 2010, el edificio Justus Lipsius ―sede del Consejo de la Unión Europea― fue atacado por personal de la NSA que trabajaba en una cercana oficina de la OTAN.]]

Según el periódico brasileño O Globo, la NSA espió millones de correos electrónicos y llamadas de ciudadanos de ese país;[136] [137] por otra parte, Australia y Nueva Zelanda participaron en la operación conjunta del sistema analítico global XKeyscore de la NSA.[138] [139] Entre las numerosas instalaciones de los aliados occidentales que contribuyeron a XKeyscore se hallan cuatro instalaciones en Australia y una en Nueva Zelanda:

O Globo publicó un documento de la NSA intitulado «Primary FORNSAT Collection Operations», que revelaba las localizaciones y nombres de código específicos de las estaciones de intercepción de FORNSAT en el 2002.[145]

Según Edward Snowden, la NSA ha creado convenios secretos de inteligencia con muchos gobiernos del mundo occidental.[146]

El FAD de la NSA está a cargo de estos convenios que, según Snowden, están organizados de tal manera que los gobiernos extranjeros pueden «aislar a sus líderes políticos» del reclamo social, en caso de que estos convenios de vigilancia global sean objeto de filtraciones.[147]

En una entrevista publicada por Der Spiegel, Snowden acusó a la NSA de «estar íntimamente asociada con Alemania».[148] La NSA les dio a las agencias de inteligencia alemanas (la BND (inteligencia extranjera) y la BfV (inteligencia interior)) acceso a su controvertido sistema XKeyscore.[149] A cambio, la BND entregó copias de dos sistemas llamados Mira4 y Veras que, se dice, exceden las posibilidades del SIGINT en algunas áreas.[150] Todos los días, la BND recolecta cantidades masivas de registros de metadatos y los transfiere a la NSA a través de la Bad Aibling Station, cerca de Munich, Alemania.[151] Tan solo en diciembre de 2012 la BND entregó más de 500 millones de registros de metadatos a la NSA.[152] [153]

En un documento fechado en enero de 2013, la NSA reconoció los esfuerzos de la BND por debilitar la legislación relativa a la privacidad:

La BND ha estado intentando influir sobre el gobierno alemán para relajar la interpretación de las leyes de privacidad y ofrecer mayores oportunidades para que se intercambie la información de inteligencia.[154]

Según un documento de la NSA fechado en abril de 2013, Alemania se ha convertido en «el socio más productivo» de la NSA.[155] En un fragmento de un documento independiente filtrado por Snowden, intitulado «Success Stories» (‘historias de éxito’), la NSA reconoció los esfuerzos realizados por el gobierno alemán para acrecentar el intercambio internacional de información de la BND con sus socios:

El gobierno alemán modifica su interpretación de la ley de privacidad G-10 … para darle al BND más flexibilidad al compartir información compartida con socios extranjeros.[156]

Además, el gobierno alemán estaba muy al tanto del programa de vigilancia PRISM mucho antes de que Edward Snowden hiciera públicos los detalles. Según Steffen Seibert, vocero de Angela Merkel, hay dos programas PRISM distintos: uno es utilizado por la NSA y el otro es utilizado por las fuerzas de la OTAN en Afganistán.[157] Ambos programas de vigilancia «no son idénticos».[158]

The Guardian reveló más detalles de la herramienta XKeyscore de la NSA, que permite a los analistas del gobieerno hacer una búsqueda a través de amplias bases de datos que contienen correos electrónicos, conversaciones en línea y la navegación por las historias de millones de individuos sin autorización previa.[159] [160] [161] Microsoft «desarrolló una función de vigilancia para poder trabajar» con la intercepción de conversaciones encriptadas en Outlook.com, en los cinco meses posteriores a la fecha en la que el servicio se puso a prueba. La NSA tuvo acceso a los correos Outlook.com porque «Prism recolecta estos datos antes del cifrado».[162]

Además, Microsoft trabajó con el FBI para permitir que la NSA tenga acceso a su servicio de alojamiento de archivos SkyDrive. Un documento interno de la NSA fechado el 3 de agosto de 2012 describió el programa de vigilancia PRISM como un «deporte de equipo».[163]

Aunque no haya razones para pensar mal de los ciudadanos estadounidenses, el Centro Nacional Antiterrorismo de la CIA está autorizado para revisar los archivos del gobierno federal en busca de posibles comportamientos criminales. Antes a la NTC se le había prohibido hacerlo, a menos que una persona fuese sospechosa de terrorismo o que estuviese relacionada con una investigación.[164]

Snowden también confirmó que Stuxnet se desarrolló de manera conjunta por los Estados Unidos y por Israel.[165] En un informe no relacionado con Edward Snowden, el periódico francés Le Monde reveló que la Dirección General de Seguridad Exterior de Francia también estaba llevando a cabo actividades de vigilancia masiva, que describió como «ilegales y fuera de cualquier medida seria de control».[166] [167]

Agosto[editar]

Presentación de los presupuestos fiscales de los servicios de inteligencia de los Estados Unidos, clasificados como top secret. Estos presupuestos siempre habían sido restringidos. (Para ver el PDF completo, haga clic dos veces sobre la imagen).

Los documentos filtrados por Edward Snowden que fueron vistos por el Süddeutsche Zeitung (SZ) y el Norddeutscher Rundfunk revelaron que el papel de varios operadores de telecomunicaciones ha sido fundamental para ayudar a la GCHQ a tener acceso a las comunicaciones por fibra óptica. Los operadores de telecomunicaciones son:

A cada uno de ellos se le asignó el área específica de la red de fibra óptica de la que estaba a cargo. Las siguientes redes han sido infiltradas por la GCHQ: TAT-14 (Europa-Estados Unidos), Atlantic Crossing 1 (Europa-Estados Unidos), Circe South (Francia-Reino Unido), Circe North (Países Bajos-Reino Unido), FLAG Atlantic-1, FLAG Europa-Asia, SEA-ME-WE 3 (Sudeste Asiático-Medio Oriente-Europa Occidental), SEA-ME-WE 4 (Sudeste Asiático-Medio Oriente-Europa Occidental), Solas (Irlanda-Reino Unido), UK-France 3, UK-Netherlands 14, el sistema de cable ULYSSES (Europa-Reino Unido), Yellow (Reino Unido-Estados Unidos) y el sistema de cable PEC (Pan European Crossing).[175]

Las compañías de telecomunicaciones que participaron se vieron «obligadas» a hacerlo y «no podían decidir en el asunto».[176] Algunas de las compañías recibieron posteriormente un pago de GCHQ por su participación en la infiltración de los cables.[177] Según el Süddeutsche Zeitung, GCHQ tiene acceso a la mayoría de los mensajes en Internet que circulan por toda Europa, puede escuchar las llamadas telefónicas, leer los correos electrónicos y los mensajes de texto, ver los sitios web que están visitando los usuarios en Internet en todo el planeta. También puede retener y analizar casi todo el tráfico de Internet.[178]

GCHQ está recolectando toda la información transmitida hacia y desde el Reino Unido y el norte de Europa a través del cable de telecomunicaciones SEA-ME-WE 3. La División de Seguridad e Inteligencia (SID) de Singapur coopera con Australia para tener acceso y compartir comunicaciones llevadas a cabo por el cable SEA-ME-WE-3. La ASD) también está asociada con agencias de inteligencia británicas, estadounidenses y de Singapur para intervenir cables de telecomunicaciones submarinos de fibra óptica que vinculan a Asia, al Medio Oriente y que transmiten gran parte del tráfico de Internet y telefónico internacional de Australia.[179]

Estados Unidos tiene un sistema de vigilancia y espionaje de alto secreto conocido como SCS (Special Collection Service: Servicio de Recogida Especial) que opera en más de 80 consulados y embajadas de Estados Unidos en todo el mundo.[180] [181] La NSA hackeo el sistema de vídeo conferencia de las Naciones Unidas (ONU) en el verano de 2012, en una clara violación de los acuerdos de la ONU.[180] [181]

La NSA no solo ha estado interceptado las comunicaciones de estadounidense en el extranjero que estén en contacto directo con extranjeros, sino que también posee grandes cantidades de correos electrónicos y comunicaciones procedentes de estadounidenses de tanto dentro como fuera de Estados Unidos que estén en contacto con extranjeros vigilados.[182] La NSA también espió a la cadena Al Jazeera y sus sistemas de comunicación interna.[183]

Se estima que gracias a la red de vigilancia que poseé la NSA, el gobierno de Estados Unidos tiene acceso a aproximadamente el 75% de todo el tráfico de Internet en Estados Unidos.[184] [185] [186] Los organismos policiales del país utilizan herramientas empleadas por piratas informáticos para obtener información de sus sospechosos.[187] [188] Una auditoría interna de la NSA de mayo de 2012 identificó un total de 2776 incidentes, es decir, se detectaron 2776 violaciones de las normas u órdenes judiciales en materia de vigilancia de estadounidenses y extranjeros residentes en Estados Unidos desde abril de 2011 a marzo de 2012. Los funcionarios salieron al paso de las críticas insistiendo en que estos «errores» no son intencionados.[189] [190] [191] [192] [193] [194] [195]

El tribunal FISA, que se supone, debe supervisar desde un punto de vista crítico los vastos programas de espionaje y vigilancia del gobierno de Estados Unidos, ha ido limitando sus funciones y tiene que confiar en la información del propio gobierno.[196] Una sentencia jurídica desclasificada del 21 de agosto de 2013 reveló que la NSA interceptó durante tres años un máximo de 56 000 comunicaciones electrónicas anuales de estadounidenses que no eran sospechosos de estar vínculados con el «terrorismo». El tribunal encargado de supervisar estas actividades, el FISC (United States Foreign Intelligence Surveillance Court: Tribunal de Vigilancia de Inteligencia Extranjera de Estados Unidos), encontró, en 2011, que estas operaciones eran inconstitucionales.[197] [198] [199] [200] [201] Bajo el llamado proyecto Corporate Partner Access, los principales proveedores de telecomunicaciones de Estados Unidos reciben cada año cientos de millones de dólares procedentes de la NSA.[202] La cooperación voluntaria entre la agencia y los proveedores de comunicaciones mundiales empezó en la década de 1970 bajo el nombre en clave BLARNEY.[202]

Una carta redactada por el gobierno de Barack Obama dirigida al Congreso para informar sobre los programas de recogida masiva de datos del gobierno, fue retenida por los legisladores que conforman la Comisión Permanente Selecta sobre Inteligencia de la Cámara de los Representantes (United States House Permanent Select Committee on Intelligence) en los meses previos a la votación clave que decidiría el futuro de estas actividades.[203] [204]

La NSA pagó al GCHQ más de 100 millones de libras entre 2009 y 2012 a cambio de la colaboración del GCHQ (must pull its weight and be seen to pull its weight...).[205] Varios documentos que hacen referencia a estos hechos señalan que las lagunas legales que existen en las leyes británicas son explotadas por el GCHQ en nombre de la NSA a cambio de dinero, lo que los documentos llaman «un punto de venta» (a selling point). El GCHQ británico está desarrollando tecnologías «que le permitan acceder a cualquier móvil en cualquier momento». La NSA tiene una puerta trasera en las bases de datos de todas las grandes empresas de Internet, lo que le permite acceder a correos electrónicos y llamadas de los ciudadanos estadounidenses sin que exista una orden judicial.[206] [207]

La Agencia de Seguridad Nacional (NSA) hackeó los sistemas informáticos de reserva de billetes de vuelo de la compañía rusa Aeroflot[208]

La Junta de Supervisión de Privacidad y las Libertades Civiles (The Privacy and Civil Liberties Oversight Board) instó a los jefes de inteligencia de Estados Unidos a elaborar directrices más duras sobre la vigilancia y el espionaje interno, pues algunas de estas normas no se han actualizado en los últimos 30 años.[209] [210] Los analistas estadounidenses, usando el enorme poder de las agencias de espionaje, han roto deliberadamente las leyes diseñadas para evitar el espionaje a estadounidenses, que tratan de proteger la privacidad de los usuarios.[211] [212]

Después de que el Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos dictaminara en octubre de 2011 que algunas de las actividades de la NSA eran inconstitucionales, la agencia pagó millones de dólares a las principales compañías de Internet para cubrir costes adicionales y posibles multas por su participación en el programa de vigilancia masiva PRISM.[213]

El gobierno británico, como parte de su llamado IMP (Interception Modernisation Programme: Programa de Modernización de Intercepción), está desarrollando un proyecto de vigilancia masiva llamado MTI (Mastering the Internet: ‘dominación de Internet’). La operación consiste en la inserción de miles de DPI (deep packet inspection: ‘inspección profunda de paquete’) en los servidores de los proveedores de red, según lo revelado por los medios británicos en 2009.[214] En 2013, los papeles de Snowden revelaron que la NSA había ayudado financieramente al desarrollo del proyecto con 17,2 millones de libras y que el sistema era capaz de «aspirar» la señal de hasta 200 cables de fibra óptica en cualquier punto físico de entrada en Reino Unido.[215]

Septiembre[editar]

The Guardian y The New York Times informaron, a partir de los documentos filtrados, que la NSA ha estado colaborando con las empresas tecnológicas como parte de un agresivo esfuerzo multifacético para romper los cifrados incorporados en los software comerciales. También salió a la luz que el GCHQ tiene un equipo dedicado a formar «grietas» en el tráfico de datos de Hotmail, Google, Yahoo! y Facebook.[216] [217] [218] [219] [220] [221] Israel, Suecia e Italia colaboran con las agencias de inteligencia estadounidenses y británicas. Con la firma de un tratado secreto bajo el nombre en código Lustre, las agencias de inteligencia francesas transfirieron millones de registros y metadatos a la NSA.[67] [68] [222]

En el año 2011, la Administración de Barack Obama consiguió en secreto el permiso del Tribunal de Vigilancia de Inteligencia Extranjera para quitar las restricciones a la vigilancia de llamadas y correos electrónicos pon parte de la NSA, lo que permite a la agencia reunir de manera sistemática enormes depósitos de datos de estadounidenses. Las búsquedas para la recolección de datos se realizan en virtud de un programa de vigilancia autorizado en 2008 por el Congreso bajo la sección 702 de la Ley de Vigilancia de Inteligencia Extranjera. Esto permite espiar a estadounidenses sin autorización de los tribunales si existe «una causa probable de que la persona se comunique con terroristas, espías o potencias extranjeras». El FISC extendió el período de tiempo que la NSA tiene permitido retener las comunicaciones interceptadas de cinco años a seis años, con una prórroga adicional si son por razones de inteligencia o de contrainteligencia extranjera. Ambas medidas se llevaron a cabo sin debate público o una autoridad expresa del Congreso.[223]


La agencia de inteligencia alemana, la Bundesverfassungsschutz (BfV), transfiere de manera sistemática, datos personales de residentes en Alemania a la NSA, la CIA y otros siete miembros de la Comunidad de Inteligencia de Estados Unidos a cambio de otras informaciones y software de espionaje. [224] [225] [226]

Una rama especial de la NSA, llamada FTM (Follow the Money: ‘rastrea el dinero’), supervisa los pagos internacionales, transacciones bancarias y a través de tarjetas de crédito y compras y ventas en línea;[227] todos estos datos son recogidos y almacenados en una base de datos financiera a cargo de la propia NSA conocida como Tracfin.[228] La NSA supervisó las comunicaciones de la presidenta de Brasil, Dilma Rousseff, y sus principales colaboradores. La agencia también espió al gigante petrolero brasileño estatal Petrobras, así como a diplomáticos franceses, y tuvo acceso a la red privada del Ministerio de Asuntos Exteriores de Francia, la red SWIFT.[229]

En los Estados Unidos, la NSA utiliza el análisis de los registros de llamadas telefónicas y mensajes de correo electrónico de los ciudadanos para crear representaciones gráficas sofisticadas acerca de sus conexiones sociales que pueden identificar a sus socios, sus localizaciones en momentos específicos, sus compañer@s de viaje y otros datos personales.[230] La NSA comparte de manera rutinaria información de inteligencia con Israel sin eliminar previamente datos acerca de los ciudadanos estadounidenses.[231]

En un esfuerzo cuyo nombre clave es GENIE, l@s especialistas de cómputo pueden controlar redes de cómputo extranjeras usando «implantes encubiertos», una forma de malware transmitido de maneraremota con decenas de miles de dispositivos al año.[232] [233] [234] [235] Conforme las ventas mundiales de los teléfonos inteligentes comenzaron a superar las de los teléfonos móviles tradicionales, la NSA decidió aprovechar el éxito de los primeros. Esto resulta especialmente ventajoso porque el teléfono inteligente combina muchísimos datos que podrían interesar a un servicio de inteligencia como, por ejemplo, los contactos sociales, el comportamiento de los usuarios, sus intereses, su localización, sus fotografías y los datos (número de cuenta y contraseñas) de su tarjeta de crédito.[236]

Un informe interno de la NSA fechado en el 2010 reveló que a la agencia «le preocupaba la rápida propagación y desarrollo de los teléfonos inteligentes, lo que complicaba el análisis objetivo tradicional de la información».[237] Según el documento, la NSA tiene grupos de trabajo dedicados a estudiar y descifrar los distintos modelos y sistemas.[238] Los modelos, marcas o sistemas para los que existen estos grupos de trabajo incluyen los iPhone de Apple y su sistema operativo iOS o el sistema operativo de Google, Android.[239] Mientras que la NSA se encarga de los anteriormente mencionados, el GCHQ británico posee un equipo dedicado a estudiar y descifrar las BlackBerry.[240]

Bajo el título «iPhone capability», se descubrió que la NSA tenía pequeños programas conocidos como scripts que permitían a la agencia vigilar a los usuarios de las distintas versiones del sistema iOS (en aquel momento la versión iOS 3 era la más reciente), su geolocalización, notas de voz, fotos y otras aplicaciones como Google Earth, Facebook o Yahoo! Messenger.[241]

Der Spiegel filtró una presentación de la NSA de septiembre de 2009 acerca de cómo la agencia tenía acceso a los sistemas de los iPhone (véanse aquí)[242]

Según documentos vistos por Der Spiegel, la NSA tiene acceso a diversas funciones de los teléfonos inteligentes, como la geolocalización; resalta el caso de los iPhone de Apple, aunque otros como las Blackberry tampoco están «libres».
La NSA describía a Steve Jobs como un Gran Hermano, ya que la agencia tiene acceso a sus productos y puede violar fácilmente su privacidad (lo demostraba enseñando una foto robada del móvil de un talibán afgano).
En una de sus presentaciones secretas, la NSA se burlaba de los usuarios de iPhone, al ironizar con que ellos son los causantes o cómplices de su propia vigilancia al comprar estos móviles.
La NSA se jactaba de su capacidad de vigilancia mundial y en uno de sus documentos se comparaba con el libro 1984 de George Orwell («Who knew in 1984... that is would be big brother... and the zombies would be paying customers») y la icónica publicidad de Apple de la final de la Super Bowl del año 1984, que también hacía referencia al libro.

Octubre[editar]

Presentación de la NSA sobre los móviles BlackBerry en la que se lee: «Your target is using a BlackBerry? Now what?» (‘¿tu objetivo está utilizando una BlackBerry? ¿Y ahora qué?’). Esta diapositiva muestra un email enviado por el gobierno mexicano a una BlackBerry y que fue interceptado por la NSA

El 4 de octubre del 2013 The Washington Post y The Guardian informaron de manera conjunta acerca de los repetidos intentos de la NSA y el GCHQ para espiar a usuarios anónimos de Internet quienes se han estado comunicando en secreto a través de la red Tor (The Onion Router). Varias de estas operaciones de vigilancia incluyen la implantación de códigos malignos en las computadoras de los usuarios de Tor que visiten sitios web específicos. La NSA y el GCHQ han logrado bloquear el acceso a esta red anónima, desviando a los usuarios de Tor hacia canales inseguros. Las agencias gubernamentales también pudieron descubrir la identidad de algunos usuarios anónimos de Internet.[243] [244] [245] [246] [247] [248] [249] [250] [251]

La CSEC (Communications Security Establishment Canada: ‘Dirección de Seguridad en las Comunicaciones de Canadá’) ha estado utilizando un programa llamado Olympia para registrar las comunicaciones del Ministerio de Minas y Energía de Brasil: los metadatos de las llamadas telefónicas y los mensajes de correo electrónico que envía y recibe este ministerio.[252] [253]

El gobierno federal de Australia sabía acerca del programa de vigilancia PRISM meses antes de que Edward Snowden hiciera públicos los detalles.[254] [255]

La NSA monitoreó la cuenta pública de correo electrónico del entonces presidente mexicano Felipe Calderón Hinojosa (con lo que tuvo acceso a las comunicaciones de miembros de alto rango de su gabinete), los mensajes de correo electrónico de varios miembros de alto rango de las fuerzas de seguridad de ese país y los mensajes de texto y de teléfono móvil del ahora presidente Enrique Peña Nieto.[256] [257] La NSA trata de recolectar los números telefónicos fijos y móviles -obteniéndolos a menudo a través de diplomáticos estadounidenses- del mayor número posible de funcionarios extranjeros. El contenido de las llamadas telefónicas se almacena en bases de datos de computadoras que pueden ser analizadas con regularidad utilizando palabras clave.[258] [259]

La NSA monitorea o monitoreó las conversaciones telefónicas de 35 líderes mundiales.[260] A finales de marzo de 2014, salió a la luz que la agencia había espiado a un total de 122 líderes de todo el mundo. La primera vez que el gran público fue consciente de esta situación fue el 28 de octubre de 2013, con un artículo del Wall Street Journal que relataba que una auditoría interna del gobierno estadounidense había arrojado la cifra de 35 líderes espiados.[261] Por su parte, el GCHQ trató de mantener en secreto sus programas de vigilancia masiva pues temía «un debate público dañino» que condujera a acciones legales contra la agencia y sus actividades.[262]

The Guardian reveló que la NSA empezó a monitorizar las conversaciones telefónicas de estos líderes después de que los números de teléfono le fueran facilitados gracias a un funcionario de otro departamento del gobierno estadounidense. Un memorando confidencial de la NSA animaba a altos funcionarios de la Casa Blanca, el Estado y el Pentágono a «compartir sus agendas electrónicas», lo que permitiría a la agencia tener acceso a los números de teléfono de los principales políticos o empresarios extranjeros de todo el mundo y así implementar sus sistemas de vigilancia. Como reacción a estas noticias, Angela Merkel, canciller de Alemania, en una cumbre entre la Unión Europea y Estados Unidos acusó a este último de «abuso de confianza», diciendo que «debemos confiar en nuestros aliados y socios, pero el espionaje entre amigos no es en absoluto aceptable sin importar de quien venga o contra quien vaya, y esto se debe aplicar a todos los ciudadanos de Alemania».[260] La NSA también se dedicó a recoger en 2010 datos sobre la ubicación de móviles de estadounidenses «comunes y corrientes», pero más tarde suspendió esta actividad por su «bajo valor operativo».[263]

Según el programa británico de vigilancia Muscular, la NSA y el GCHQ se han descompuesto en las principales ligas de comunicaciones que conectan los centros de datos de Yahoo y de Google en todo el planeta y ganó así la habilidad de recolectar metadatos y contenido a voluntad a partir de cientos de millones de cuentas de usuarios.[264] [265] [266] [267] [268]

El teléfono móvil de Angela Merkel fue vigilado por la inteligencia estadounidense.[269] [270] [271] [272] [273] [274] [275] Según Der Spiegel, esta vigilancia empezó en el 2002[276] [277] [278] y finalizó en el verano de 2013, justo cuando comenzaron las filtraciones sobre la vigilancia mundial.[261] En cambio The New York Times informó que Alemania tenía pruebas que demostrarían que la vigilancia a Merkel habría comenzado durante el mandato de George W. Bush, o sea, en algún momento entre el año 2000 y 2008. Después de enterarse de las prácticas de espionaje a su persona, Merkel comparó las prácticas de la NSA con la ya desaparecida Stasi.[279] [280]

El 31 de octubre de 2013, Hans-Christian Ströbele, miembro del Bundestag alemán, se reunió con Snowden en Moscú y declaró la disposición del antiguo contratista a informar al gobierno alemán sobre el espionaje de la NSA.[281]

Estados Unidos posee un programa de recolección de señales altamente sensible conocido como Stateroom (‘camarote’), que permite la intercepción de señales de radio, telecomunicaciones y el tráfico de Internet. Se enmarca fuera de las operaciones conjuntas de la alanza Five Eyes y se utiliza en numerosos lugares de todo el mundo. El programa se utiliza en las misiones diplomáticas de Estados Unidos y es ejecutado por la NSA, la CIA y un grupo de empresas colaboradoras, este grupo se denomina Servicio de Recogida especial (SCS). Sus miembros trabajan de incógnito en áreas protegidas por el derecho internacional como embajas y consulados, donde al acreditarse como diplomáticos disfrutan de privilegios especiales. Bajo esta protección, son capaces de espiar sin prácticamente trabas. Se descubrió que, por ejemplo, el SCS utiliza la embajada de Estados Unidos en Berlín, que está cerca de la Puerta de Brandenburgo, para vigilar las comunicaciones del distrito gubernamental de Alemania, de su sede de gobierno y de su parlamento.[275] [282] [283] [284]

Dentro del programa Stateroom, Australia opera instalaciones clandestinas para la vigilancia y la intercepción de llamadas telefónicas en gran parte del continente asiático.[283] [285]

En Francia la NSA ha dirigido sus actividades de vigilancia a personas del mundo de los negocios, políticos y funcionarios de la administración del Estado francés.[286] [287] La ejecución sobre el terreno de los planes de vigilancia corrieron (o corren) a cargo de las agencias de inteligencia francesas en nombre de la NSA.[67] [288] La cooperación entre Francia y la NSA fue confirmada por el director de la NSA, Keith B. Alexander, quien aseguró que los servicios de inteligencia extranjeros recogían registros telefónicos en «zonas de guerra» y «otras áreas fuera de nuestras fronteras» y luego las compartían con la NSA.[289]

El periódico francés Le Monde también reveló nuevas diapositivas de PRISM y Upstream (Ver páginas 4, 7 y 8) procedentes de la presentación «PRISM/US-984XN Overview».[290]

En España, la NSA intercepta y espía millones de conversaciones telefónicas, mensajes de texto y correos electrónicos de millones de españoles, además de vigilar a numerosos miembros del gobierno, al menos hasta el momento en que Snowden filtró los distintos documentos. Solo entre el 10 de diciembre de 2012 y el 8 de enero de 2013, una franja de 29 días, la NSA recogió los metadatos de 60 millones de llamadas telefónicas realizadas en España.[291] [292]

De acuerdo con los documentos filtrados por Snowden, la vigilancia los ciudadanos españoles se realiza de forma conjunta por la NSA en colaboración con las propias agencias de inteligencia de España, como el CNI.[293] [294]

Noviembre[editar]

Para el gobierno de Estados Unidos el gigante petrolero del Estado brasileño, Petrobrás, es un "objetivo prominente". La NSA espió a la compañía.[295]

The New York Times informó que la NSA puso en marcha la llamada Operación Dreadnought para espiar al ayatolá y líder iraní Alí Jamenei. Durante una visita de este al Kurdistán iraní, la agencia, en colaboración con el GCHQ y la Agencia Nacional de Inteligencia-Geoespacial de Estados Unidos, interceptó comunicaciones de radio entre las aeronaves y los aeropuertos de destino, además, examinó la delegación de Jamenei a través de imágenes de satélite y radares de estalaciones militares. Según las informaciones, el objetivo de la operación era que las agencias fueran capaces de distinguir y filtrar las comunicaciones de Jamenei del resto de iraníes.[296]

Una historia similar sucedió en operación de nombre en clave Ironavenger, donde la NSA interceptó correos electrónicos procedentes de países aliados de Estados Unidos y con destino a países «adversarios». Los correos aliados llevaban un malware que la NSA utilizó para reunir documentos, claves y credenciales pertenecientes a países enemigos.[296]

Según el diario británico The Independent, la agencia de inteligencia británica GCHQ tiene un puesto de escucha en la azotea de la embajada británica en Berlín capaz de interceptar las llamadas desde teléfonos móviles, datos wi-fi y comunicaciones de larga distancia de toda la capital de Alemania, incluyendo los edificios del gobierno adyacentes como el Reichstag (sede del Parlamento alemán) y la Cancillería (sede del jefe de gobierno de Alemania) agrupadas en torno a la Puerta de Brandenburgo.[297]

Operando bajo el nombre en clave Quantum Insert, el GCHQ creó una página web falsa haciéndose pasar por LinkedIn, la famosa red social para profesionales, en un esfuerzo para instalar software espía en las computadoras de la operadora de telecomunicaciones Belgacom.[298] También fue atacada la sede de la OPEP por infiltrados de la NSA y el GCHQ, infectando las computadoras de nueve empleados y vigilando al Secretario General de la OPEP.[298]

Desde el año 2010, el GCHQ ha estado utilizando un sistema automatizado de control, cuyo nombre en clave es Royal Concierge, para infiltrarse en los sistemas informáticos de al menos 350 hoteles de lujo de todo el mundo con el fin de buscar, analizar y detectar reservas de diplomáticos y funcionarios gubernamentales.[299] Las primeras pruebas, en 2010, consisteron en descubrir los planes de viaje de una serie de diplomáticos. Este sistema se complementa con métodos de vigilancia tradicionales, como espías humanos (HUMINT). Otras operaciones encubiertas incluyen la vigilancia de los teléfonos de las habitaciones, máquinas de fax, y el seguimiento de las computadoras conectados a las redes de los hoteles.[299]

En noviembre de 2013, la Australian Broadcasting Corporation y el diario The Guardian revelaron que la Australian Signals Directorate (DSD) había intentado espiar las conversaciones telefónicas privadas del presidente de Indonesia y su esposa. El ministro de Relaciones Exteriores de Indonesia, Marty Natalegawa, confirmó que él y el presidente se habían comunicado con el embajador en Canberra. Natalegawa dijo que cualquier vigilancia de los teléfonos personales de los políticos de Indonesia «viola todas las leyes e instrumentos legales que se me ocurren, tanto de Indonesia, como de Australia o a nivel internacional».[300]

Otros políticos indonesios de alto rango que fueron o intentaron ser vigilados por el DDS, están:

  • Boediono (Vicepresidente)[301]
  • Jusuf Kalla (exvicepresidente)[301]
  • Dino Patti Djalal (embajador de Indonesia en Estados Unidos)[301]
  • Sri Mulyani Indrawati (ex Ministro de Finanzas y actual jefe del Banco Mundial)[301]
  • Andi Mallarangeng (portavoz del gobierno)[301]
  • Hatta Rajasa (Secretario de Estado)[301]
  • Widodo Adi Sutjipto (ex comandante en jefe de las fuerzas armadas)[301]
  • Sofyan Djalil (asesor «senior» del gobierno)[301]

Bajo el título 3G impact and update, una presentación de alto secreto filtrada por Snowden reveló los intentos de la CIA y el DDS para seguir el ritmo de avance y penetración de la tecnología 3G en Indonesia y todo el sudeste asiático. Junto a la leyenda ASD/DDS, colocada en la parte inferior de la página, se puede leer: «Reveal their secrets—protect our own» (‘revelar los secretos de ellos, proteger a los nuestros’).[301]

En virtud de un acuerdo secreto aprobado por funcionarios de inteligencia británico, la NSA almacena y analiza los registros de Internet de los ciudadanos del Reino Unido desde 2007. La NSA también propuso ya en 2005 distintos procedimientos para espiar a los británicos y ciudadanos de otras naciones de la alianza Cinco Ojos, aún cuando gobiernos de los países socios se negaron explícitamente a autorizar estas actividades de Estados Unidos. Según la propuesta, los países no debían ser informados de la vigilancia ni de sus procedimientos.[302]

Hacia finales de noviembre, The New York Times publicó un informe interno que describía todos los esfuerzos de la NSA y las demás agencias para ampliar sus capacidades de vigilancia.[303] El documento, de cinco página, afirma que las leyes de Estados Unidos no se han actualizado conforme a las necesidades de la NSA y sus actividades de vigilancia masiva. La NSA describía, en 2013, que la era de la información y el avance de Internet y otras tecnologías, como los smartphones, son «la edad de oro» de la inteligencia de señales y que además hay razones para el optimismo sobre nuevas legislaciones favorables a la vigilancia; en palabras de la propia NSA:

Nuestra cultura del cumplimiento es lo que ha permitido al pueblo estadounidense confiar en la NSA y las autoridades, cuyo trabajo no se verá comprometido a pesar de tantas exigencias y los agresivos ataques contra las autoridades.[304]

En un informe titulado SIGNT Strategy 2012–2016, se reveló que Estados Unidos está tratando de influir en el «mercado mundial de encriptación comercial» a través de «relaciones comerciales», haciendo hincapié en la necesidad de «revolucionar» el análisis y recopilación de datos para «aumentar radicalmente el impacto operativo».[303]

El 23 de noviembre de 2013, el diario neerlandés NRC Handelsblad informó que los Países Bajos habían estado bajo la lupa de las agencias de inteligencia de Estados Unidos durante más de 20 años desde el final de la Segunda Guerra Mundial, concretamente entre 1946 y 1968. Estas operaciones de inteligencia también se dedicaron a interceptar comunicaciones de países europeos vecinos, como Bélgica, Francia, Alemania Occidental y Noruega, todos aliados de Estados Unidos.[305] [306] El periódico también informó que la NSA infectó más de 50 000 redes de ordenadores por todo el mundo, a menudo en secreto y con la colaboración de las autoridades locales, con un software espía malicioso diseñado para el robo de información «sensible».[307] [308]

El 23 de noviembre de 2013, el diario neerlandés NRC Handelsblad publicó una presentación secreta de la NSA, filtrada por Snowden, donde se muestran las cinco «clases de acceso» que la NSA utiliza en sus operaciones mundiales de inteligencia. Estas son las cinco «clases de acceso»:      3rd PARTY/LIAISON: datos proporcionados por los socios internacionales de la NSA; se enmarcan dentro del Acuerdo UKUSA, a estos socios se les conoce como «terceros».      REGIONAL: se refiere a más de 80 servicios regionales especiales de recolección (SCS). Al parecer el SCS es un programa secreto financiado con fondos no declarados o de dudosa procedencia operado por la NSA y la CIA, con centros de operaciones en muchas ciudades como Atenas, Bangkok, Berlín, Brasilia, Budapest, Frankfurt, Ginebra, Lagos, Milán, Nueva Delhi, París, Praga, Viena y Zagreb, además de otros lugares como América Central, la Península arábiga, el este de Asia y Europa Continental.      CNE: abreviatura de Computer Network Exploitation. El PDF revelaba que la NSA utilizaba un sofisticado malware que infectó más de 50 000 redes. El malware tenía la capacidad de permanecer oculto durante años, pudiendo ser activado en cualquier momento para comenzar la recopilación masiva de información confidencial. Según las revelaciones, el malware habría sido desarrollado por Tailored Access Operations (TAO), uno de los departamentos de élite de la NSA que emplea a un millar de hackers altamente cualificados. Sus centros de dirección se localizan en Brasil, China, Egipto, India, México, Arabia Saudí y algunos países de Europa del Este.      LARGE CABLE: los 20 principales puntos de acceso, la mayoría de ellos ubicados en Estados Unidos.      FORNSAT: abreviatura de Foreign Satellite Collection (colección de satélites extranjeros). Se refiere a los datos que la NSA interceptaba de una serie de satélites espaciales de países como Gran Bretaña, Noruega, Japón y Filipinas.

Diciembre[editar]

De acuerdo con los documentos filtrados por Snowden, la Australian Signals Directorate, antes llamada Defence Signals Directorate, ofreció compartir información sobre los ciudadanos australianos con los demás organismos de inteligencia de los países de UKUSA. Los datos compartidos con estos países extranjeros habrían sido a granel, es decir, sin que previamente hubiera existido alguna selección previa; además los datos contenían información médica, legal o religiosa (privada) de los ciudadanos.[309]

The Washington Post reveló que la NSA ha estado rastreando la ubicación de teléfonos móviles en todo el mundo gracias a los cables que conectan las redes móviles a nivel mundial y que dan servicio a los teléfonos celulares de Estados Unidos, así como a los extranjeros. En este proceso, la NSA recoge diariamente más de 5000 millones de registros sobre ubicaciones. Esto permite a los analistas de la NSA mapear los movimientos de los propietarios de los teléfonos mediante sus patrones de movimiento, a la vez que los datos son cruzados con miles o millones de datos de otros usuarios. [310] [311] [312] [313] [314] [315] [316] [317]

GOPHERSET: implante de software destinado a revelar el módulo de identificación de abonado (SIM) (en inglés: subscriber identity module) que se obtiene a partir de la libreta de direcciones, los SMS, los mensajes de texto y los registros de llamadas almacenados en los móviles

The Washington Post también informó que la NSA hace uso de los datos de localización y archivos de seguimiento de la publicidad generada a través de herramientas de navegación por Internet, herramientas que permiten a los anunciantes de Internet rastrear a los consumidores que utilicen buscadores como Google. La NSA usa estos datos para obtener información sobre posibles objetivos, establecer claramente los objetivos para el gobierno y vigilar a posibles piratas informárticos. [318] [319] [320]

El Servicio de Inteligencia de Noruega (SIN), que coopera con la NSA, tiene acceso a objetivos rusos de la península de Kola y otros objetivos civiles. En general, el SIN proporciona información a la NSA sobre «políticos», «energía» y «armamento».[321] En un memorándum secreto de la NSA se enumeran por año los «hitos» conseguidos «gracias» al acuerdo de cooperación entre Noruega y Estados Unidos (formalmente llamado en inglés Norway-United States of America SIGINT agreement), conocido como Acuerdo NORUS:

La NSA considera al SIN uno de sus socios más fiables. Ambos organismos cooperan para la ruptura de sistemas encriptados. De acuerdo con la NSA, Noruega nunca ha hecho objeción alguna a sus peticiones.[322]

El 5 de diciembre, Sveriges Television (la televisión sueca) informó que la agencia de inteligencia del país, la Försvarets radioanstalt (FRA) realizó operaciones de vigilancia clandestina a la política interna de Rusia. La operación se realizó en nombre de la NSA, que recibió los datos recopilados por la FRA.[323] [324] En la relación sueco-estadounidense radica el interés por los recursos energéticos de Rusia y los estados bálticos.[325] En el marco del Acuerdo UKUSA, Suecia firmó un tratado secreto en 1954 con Estados Unidos, Reino Unido, Australia, Canadá y Nueva Zelanda comprometiéndose a colaborar e intercambiar datos de inteligencia.[326]

Como resultado de las revelaciones de Snowden, el calificar a Suecia como un país neutral a nivel internacional, posición defendida por el país, ha sido puesta en duda. En un documento interno fechado en 2006, la NSA reconocía su «relación» con Suecia, aunque esta relación se mantenía en el más absoluto secreto debido a la neutralidad sueca en el panorama internacional.[327] Los detalles desvelados acerca de la cooperación de Suecia con los miembros del acuerdo UKUSA incluyeron revelaciones como que:

  • El FRA sueco tiene acceso a XKeyscore, una base de datos analítica de la NSA.[328]
  • El gobierno de Suecia promulgó diversos cambios en la legislación del país para el intercambio de información entre sus servicios de inteligencia y la NSA.[57]
  • Desde enero de 2013, un analista de contra terrorismo de la NSA ha estado destino en la capital sueca, Estocolmo.[57]
  • Varios años antes de que el Riksdag, el parlamento sueco, aprobara la controvertida ley que permitía a la FRA vigilar o pinchar sin orden judicial todo el tráfico de internet y telefónico que cruzara las fronteras suecas, la NSA, el GCHQ y la FRA firmaron un acuerdo en 2004 que permitía a la FRA a colaborar con la NSA sin la intermediación del GCHQ.[57]

Con el fin de identificar los objetivos gubernamentales para su vigilancia o ataque, tanto el GCHQ como la NSA usan cookies publicitarias operadas por Google conocidas como Pref para identificar los objetivos. De acuerdo con los documentos filtrados por Snowden, la NSA ha estado reuniendo información sobre «los inicios de sesión, cookies y GooglePREFID» a través de su división TAO (Tailored Access Operations) en colaboración con el GCHQ británico.[329]

El 4 de octubre de 2013, el Washington Post publicó una presentación PowerPoint que mostraba cómo la NSA ha puesto en peligro la red encriptada Tor, red que permite el anonimato en la red y que es empleada por millones de personas para eludir «las leyes internas de los distintos estados». Gracias a la explotación de un plug-in de JavaScript, la NSA es capaz de descubrir la indentidas de usuarios que buscan el anonimato, como disidentes, enemigos del Estado, «terroristas» u otros objetivos.

Durante la cumbre del G-20 en Toronto de 2010, la embajada de Estados Unidos en Ottawa se transformó en un puesto de mando donde durante seis días se realizaron operaciones de espionaje y seguridad coordinadas por la NSA en estrecha colaboración con la Communications Security Establishment Canada (CSEC) canadiense. El objetivo de las operaciones fueron, entre otros, la obtención de información sobre los planes de desarrollo internacional y reformas bancarias, en un intento por contrarrestar los planes de proteccionismo comercial, negativos para los objetivos de la política estadounidense.[330] El CSEC, en nombre de la NSA, ha establecido puestos de espionaje en más de 20 países en todo el mundo.[331]

En Italia, El Servicio de Recolección Especial de la NSA (Special Collection Service of the NSA) mantiene dos bases de vigilancia independientes entre sí en Roma y Milán.[332] Según un memorando secreto de la NSA fechado en septiembre de 2010, la embajada de Italia en Washington DC ha sido blanco de dos operaciones de espionaje de la NSA:

  • Bajo el nombre en clave Bruneau, que forma parte de la misión Lifesaver (salvavidas), la NSA roba la información almacenada en las computadoras de la embajada y crea imágenes electrónicas de unidades del disco duro.[332]
  • Bajo el nombre en clave Hemlock, que forma parte de la misión Highlands (tierras altas), la NSA tiene acceso a las comunicaciones de la embajada a través de implantes físicos.[332]

Debido a las preocupaciones de que las redes terroristas u otros criminales puedan comunicarse en secreto a través de juegos de ordenador, la NSA, el GCHQ, la CIA y el FBI han estado vigilando y recogiendo datos de muchos juegos en línea, incluyendo juegos en línea multijugador de carácter masivo (MMORPG) tales como el célebre World of Warcraft (WOW), otros mundos virtuales como Second Life y videojuegos de la consola Xbox de Microsoft.[333] [334] [335] [336]

La NSA ha roto la tecnología de encriptado móvil más utilizada, la A5/1. De acuerdo con un documento clasificado filtrado por Snowden, la agencia puede romper el código aún sin conocer las claves de cifrado.[337] Además, la NSA utiliza diversos tipos de infraestructuras móviles, tales como vínculos entre las redes de los operadores, para determinar la ubicación de un usuario.[338]

El 16 de diciembre de 2013, el Juez de Distrito del Distrito de Columbia de los Estados Unidos, Richard León, decretó que la recogida en masa de metadatos y registros telefónicos por parte de la Agencia de Seguridad Nacional, probablemente viola la cuarta enmienda a la Constitución, que prohíbe las pesquisas y aprehensiones arbitrarias.[339] [340] [341] [342] [343] [344] León dictó la paralización de la recogida masiva de datos y ordenó al gobierno la destrucción de todos los registros reunidos hasta la fecha a petición de dos demandantes particulares: Larry Klayman, un abogado conservador, y Charles Strange, padre de un criptógrafo muerto en Afganistán cuando el helicóptero en el que viajaba fue derribado en 2011. Por contra, el juez decidió esperar la apelación del gobierno, reconociendo en su auto de 68 páginas «los intereses en seguridad nacional que hay en juego y las posibles violaciones del derecho constitucional».[345]

Sin embargo, el juez federal William H. Pauley III de la ciudad de Nueva York dictaminó «la necesidad de implementar un sistema mundial para la recopilación de datos por parte del gobierno de Estados Unidos para hacer frente a posibles ataques terroristas, sistema que solo puede funcionar si son interceptadas todas las llamadas a nivel mundial».[346] Por su parte, el Juez de Distrito de Estados Unidos, Pauley, también dictaminó que el Congreso había autorizado los programas de vigilancia y que estos no violaban los derechos constitucionales de nadie. El juez concluyó que los datos telefónicos interceptados por la NSA no pertenecían a los usuarios, sino a las compañías telefónicas. Se resolvió, además, que la NSA obtiene sus datos de las compañías telefónicas y que posteriormente estos datos son cruzados para localizar terroristas y establecer vínculos, por lo que el uso de estos datos no violaba la Cuarta enmienda. El juez Pauley también escribió (refiriéndose al caso Smith v. Maryland) que: una persona que facilita y acepta compartir información con terceras partes, no debe tener expectatica alguna de mantener su privacidad. La Unión Estadounidense por las Libertades Civiles declaró el 2 de enero de 2012, su intención de apelar el fallo del juez Pauley, que falló a favor de la NSA y sus programas. El director de la ACLU, Jameel Jaffer, declaró que «el gobierno tiene un interés legítimo en el seguimiento de personas y asociaciones sospechosas de terrorismo, pero que este seguimiento no puede extenderse a todos los ciudadanos a través de una vigilancia permanente».[347] [348] [349] [350]

En los años inmediatamente precedentes a 2013, las agencias de inteligencia estadounidenses y británicas se concentraron en la vigilancia de unos 1100 objetivos, incluida la oficina del Primer Ministro israelí, jefes de organizaciones internacionales, empresas energéticas extranjeras e incluso un alto funcionario de la Unión Europea que en ese momento participaba en una batalla legal contra varias empresas tecnológicas estadounidenses acusadas de monopolio.[351]

Un catálogo de aparatos de alta tecnología y software desarrollados por la división TAO de la NSA fue filtrado por la revista alemana Der Spiegel.[352] Fechado en 2008, el catálogo revelaba la existencia de aparatos especiales modificados para realizar capturas de pantalla a ordenadores y unidades flash USB en secreto y transmitir los datos robados a través de transmisores de ondas de radio a estaciones que operan bajo falsa bandera. Los aparatos catalogados se muestran listados a continuación:

La división de élite de la NSA, la Tailored Access Operations (TAO) interceptó entregas de ordenadores y portátiles pedidos por Internet con el fin de instalar spyware (software espía) y otros aparatos electrónicos físicos. Como colaboradores se encontraban la Agencia Nacional de Inteligencia (CIA) y el FBI.[352] [353] [354] [355] [356] [357] [358] Funcionarios de la NSA respondieron al diario Spiegel que: «Tailored Access Operations (TAO) es un bien nacional único que se encuentra a la vanguardia de la labor de la NSA en defensa de la nación y sus aliados. Su trabajo [el de TAO] se centra en la explotación de las redes informáticas para la recolección de datos procedentes de la inteligencia extranjera».[359]

En otra revelación, no relacionada con las de Snowden, el Tesoro Público francés, que dirige la concesión de certificaciones, encontró que se habían expedido certificados falsos haciéndose pasar por Google con el fin de facilitar las labores de espionaje a funcionarios del gobierno francés a través de ataques man-in-the-middle.[360]

El 4 de diciembre de 2013, The Washington Post publicó un documento interno de la NSA que ilustra la extensión de la recogida en masa de metadatos procedentes de teléfonos móviles, con una recolección diaria de unos 5000 millones de registros.[310] Estos registros se almacenan en una gigantesca base de datos llamada FASCIA, que solo en un plazo de siete meses en 2012 recibió más de 27 terabytes.[361]

2014[editar]

Enero[editar]

Según datos de enero de 2014, la NSA está trabajando en un ordenador cuántico de gran alcance que sería capaz de romper todo tipo de códigos de cifrado y demás sistemas de seguridad similares.[362] [363] [364] [365] [366] Este proyecto es parte de un programa de investigación estadounidense dotado con un presupuesto de 79,7 millones de dólares conocido como Penetrating Hard Targets. Se trata de una extensa investigación llevada a cabo en habitáculos blindados conocidos como Jaulas de Faraday, diseñados para evitar la entrada o salida de radiación electromagnética.[363] En la actualidad, la NSA está cerca de producir bloques de este tipo que permitirían a la agencia tener un control cuántico total en dos qubits semiconductores.[363] Una vez que se tenga lo anterior, la NSA podría completar con éxito su ordenador cuántico, lo que permitiría a las agencias de inteligencia desbloquear y tener acceso a todos los datos en poder de bancos, compañías de seguro y tarjetas de crédito, minoristas, corredores de bolsa, gobiernos, historiales médicos, etc.[362]

Según el New York Times la NSA estaría controlando aproximadamente 100 000 computadoras en todo el mundo con un software espía llamado Quantum. Quantum permitiría a la NSA vigilar esos equipos y por otro lado crear una «autopista» digital para desde allí, realizar ataques cibernéticos. Entre los objetivos de estos ataques están el ejército chino y ruso, pero también socios de Estados Unidos como las instituciones de la Unión Europea. El New York Times también informó que la NSA puede acceder y modificar las computadoras que no están conectadas a Internet mediante una tecnología secreta utilizada por la NSA desde 2008. Para ello sería necesario la inserción física de un hardware de radio de alta frecuencia por un espía, un fabricante o un usuario cualquiera, tanto de manera voluntaria como involuntaria. La tecnología se basa en la existencia de un canal secreto en las ondas de radio que se puede transmitir de las placas de circuitos pequeños a tarjetas o dispositivos USB insertados en las computadoras. En algunos casos, las órdenes también podrían enviarse a una estación receptora establecida por las agencias de inteligencia a kilómetros de distancia. La tecnología también puede transmitir el nuevo malware al ordenador ya infectado.[307]

Channel 4 y The Guardian revelaron la existencia de Dishfire, una enorme base de datos de la NSA que recoge diariamente cientos de millones de mensajes de texto.[367] Según las revelaciones, la inteligencia británica (GCHQ) tiene acceso total a la base de datos, que utiliza para obtener información privada de los británicos gracias a una laguna legal en las leyes del país.[368]

Cada día la base de datos recibe y almacena los siguiente volúmenes de datos:

  • Los datos geolocalizados de más de 76 000 mensajes de texto y otras informaciones útiles.[369]
  • Más de 110 000 nombres de personas, obtenidos a través de tarjetas electrónicas.[369]
  • Más de 800 000 transacciones financieras, ya sea de pagos por transferencia o mediante la vinculación de tarjetas de crédito de los distintos usuarios con sus móviles.[369]
  • Detalles de más de 1,6 millones de cruces fronterizos a partir de la itinerancia de datos.[369]
  • Más de 5 millones de avisos de llamadas perdidas.[369]
  • Alrededor de 200 millones de mensajes de texto en todo el mundo.[370]

La base de datos tiene un complemento que consiste en una herramienta de análisis conocida como Prefer Program (programa Prefiero) que procesa los mensajes SMS para extraer distintos tipos de información adicional, como avisos de llamadas pérdidas de los distintos contactos.[369]

Según una publicación conjunta de los diarios New York Times, The Guardian y ProPublica,[371] [372] [373] [374] [375] la NSA estadounidense y el GCHQ británico comenzaron a trabajar juntos para recoger y almacenar datos gracias al uso de software instalados en aplicaciones para teléfonos inteligentes (smartphones). Estas prácticas habrían empezado, como muy tarde, en 2007. Un informe filtrado por Snowden del GCHQ fechado en 2008 afirma que «cualquier persona que utilice Google Maps en un smartphone está trabajando y apoyando los sistemas del GCHQ». La NSA y el GCHQ utilizan distintos métodos para el acaparamiento masivo de datos de localización, planes de viaje a partir de los destino seleccionados en Google Maps, libretas de direcciones, listas de amigos, registros telefónicos y datos geolocalizados de imágenes publicadas en las versiones móviles de redes sociales como Facebook, Flickr, LinkedIn y Twitter, entre otros. En un informe de 20 páginas fechado en 2012, el GCHQ citó como ejemplo de «aplicación espía utilizada para extraer datos a los usuarios» al popular juego para móvil Angry Birds. Los datos recogidos en este tipo de aplicaciones permitirían a las agencias de inteligencias recoger información suficiente como para conocer el modo de vida de un usuario, su país de origen, localización exacta, edad, sexo, código postal, estado civil, ingresos financieros, etnia, orientación sexual, nivel educativo, número de hijos, etc.[376] [377]

Un documento del GCHQ fechado en agosto de 2012 proporcionó detalles sobre el programa de vigilancia Squeaky Dolphin, que permite al GCHQ un amplio seguimiento y en tiempo real de las distintas características de páginas y redes sociales, como su tráfico, visitas a vídeos de YouTube e incluso control del botón «me gusta» de Facebook y Blogspot, todo sin consentimiento o conocimiento de las empresas que prestan estos servicios. Squeaky Dolphin permite reunir, analizar y utilizar datos en tiempo real obtenidos de YouTube, Facebook y Blogger con fines analíticos. El programa es capaz de recoger direcciones de más de 1000 millones de vídeos vistos a diario, así como datos de usuarios.[378] [379]

Durante la Conferencia sobre el Cambio Climático de Naciones Unidas de 2009, celebrado en Copenhague, Dinamarca, la NSA y sus socios de la alianza Cinco Ojos pincharon y vigilaron las comunicaciones de los delegados de numerosos países. Esto se hizo para obtener ventajas a la hora de negociar con los distintos legisladores. [380] [381]

La Communications Security Establishment Canada (CSEC) realizó seguimientos a los pasajeros canadienses en aeropuertos gracias a servicios de conexión Wi-Fi. Los pasajeros que más tarde abandonaban los aeropuertos seguían siendo vigilados, ya que accedían a otras redes Wi-Fi en otras partes de Canadá. En un documento fechado en mayo de 2012, el CSEC canadiense describía que tenía accesos a dos sistemas de comunicaciones con más de 300 000 usuarios con el fin de identificar blancos específicos imaginarios. La operación fue ejecutada en nombre de la NSA como una especie de ensayo para probar nuevas tecnologías capaces de rastrear cualquier objetivo que haga incursiones ocasionales en ciudades o regiones. Esta tecnología fue posteriomente compartida con el resto de socios de Cinco Ojos: Australia, Nueve Zelanda, Reino Unido y Estados Unidos.[382] [383] [384]

El 27 de enero de 2014, The New York Times publicó este documento[373] interno de la NSA de una reunión de 2010, donde se detalla el alcance de la vigilancia de las agencias de inteligencia sobre los teléfonos inteligentes (smartphones). Los datos espiados por la NSA incluyen la configuración del teléfono, sus conexiones de red, historiales de búsqueda web, listas de contactos, documentos descargados y otros. Observe en la parte inferior de la imagen: «TOP SECRET//COMINT//REL TO USA, FVEY», estas claves se utilizan para indicar que el documento que esta viendo es (o era) de alto secreto (TOP SECRET) y que se trata de un documento de inteligencia (COMIT) al que tenían acceso los países de la alianza Cinco Ojos (FVEY), Australia, Gran Bretaña, Canadá y Nueva Zelanda y Estados Unidos.

Febrero[editar]

Según una investigación de Süddeutsche Zeitung y la cadena de televisión NDR, el teléfono móvil del antiguo canciller alemán, Gerhard Schröder, fue monitorizado desde el año 2002, al parecer debido a la oposición de su gobierno a la intervención militar en Irak. Esta investigación estaría respaldada y confirmada por uno de los documentos de la NSA filtrados por Snowden. En ese documento se encuentra información de la National Sigint Requirement List (NSRL), donde los investigadores dedujeron que esta solo se refería al espionaje a Angela Merkel. Sin embargo Süddeutsche Zeitung y la NDR afirman que la orden de espionaje, dada en 2002, abarcaría también a Schröder. Según estos medios, Schröder era el número 388 en la lista de espiados, lista que contenía los nombres de las personas e instituciones puestas bajo la vigilancia de la NSA.[385] [386] [387] [388]

El servicio de inteligencia británico GCHQ lanzó un ataque cibernético a la red de activistas Anonymous utilizando un ataque de denegación de servicio (DoS) para cerrar una sala de chat frecuentado por miembros de esta red y espiarlos. El ataque, conocido como Rolling Thunder, fue llevado a cabo por una unidad del GCHQ conocida como Joint Threat Research Intelligence Group (JTRIG). Sin embargo, la unidad no logró revelar las identidades de varios de los miembros de Anonymous.[389] [390] [391] [392]

El programa de recogida de metadatos de la NSA, conocido como Section 215, que tiene como objetivo acumular registros de todas las llamadas realizadas en Estados Unidos, esta actualmente recogiendo, según The Washington Post, menos de un 30% de las llamadas de los estadounidenses a causa de su aún incompleta operabilidad. Este controvertido programa de la NSA fue autorizado por la secreta Foreign Intelligence Surveillane Court, dando permiso para registrar los número de teléfono y la ubicación del emisor y receptor de cada llamada.[393] [394]

Marzo[editar]

La NSA tiene una infraestructura que le permite hackear secretamente ordenadores de manera masiva gracias a sistemas automatizados que reducen la intervención humana necesaria para el proceso. La NSA posee un sistema con nombre en código TURBINE que le permite gestionar y controlar una gran red de implantes de malware transmitidos a dispositivos informáticos de manera remota, tanto de forma individual como de forma masiva en decenas de miles de dispositivos. TURBINE está diseñado para que la red pueda gestionar millones de implantes.[395] Los archivos conseguidos por la NSA son compartidos con sus aliados de la alianza Cinco Ojos.

Entre otras cosas, TURBINE es capaz de:

  • Irrumpir en equipos y desviar el tráfico de datos extranjeros de internet de las redes de telefonía.
  • Infectar archivos y discos duros.
  • Grabar de forma encubiertas audios y conseguir imágenes utilizando micrófonos y cámaras web de los equipos.
  • Lanzar ataques cibernéticos para romper o alterar descargas de archivos o denegar el acceso a determinados sitios web.
  • Exfiltrating en unidades flash extraíbles que se conecten a un equipo infectado.

Los implantes de TURBINE están vinculados a una amplia red de vigilancia clandestina de sensores que la NSA ha instalado en lugares de todo el mundo, incluyendo la sede de la propia NSA de Maryland y sus bases de Misawa (Japón) y Menwith Hill (Inglaterra). Bajo el nombre en código TURMOIL, los sensores funcionan como una forma de vigilancia de sofisticada y alta tecnología, que sigue los paquetes de datos que se envían a través de Internet. Cuando los implantes de TURBINE identifican de manera automática los datos, los desvían a la NSA para que sean analizados. En cambio, cuando los objetivos se están comunicanco, entra en funcionamiento TURMOIL, que envía alertas o "consejos" a TURBINE, para que comience el ataque con malware. Para identificar objetivos a vigilar, la NSA utiliza una serie de "selectores" echos a medida que fluyen a través de las líneas de comunicación de Internet. Estos selectores pueden recoger direcciones de correo, IP, cookies que contengan nombres de usuario o identificaciones procedentes de sitios como Google, Facebook, Hotmail, Yahoo! y Twitter. Estas "cookies" de publicidad de Google, recogen los habitados de navegación, huellas digitales y claves y cifrados que permiten rastrear al usuario e identificar el ordenador desde el que se conecta a Internet, incluso cuando se bloquean o actualizan ordenadores con Windows.[395] [396] [397] [398] [399] [400] [401] [402] [403] [404] [405] [406] [407] [408] [409] [410]

La presidenta del Comité Selecto de Inteligencia del Senado de Estados Unidos, Dianne Feinstein, acusó a la CIA de espiar la red informática independiente establecida por el comité para la investigación de las torturas y abusos cometidos por la CIA en las cárceles clandestinas durante los programas de interrogatorio de la administración de George Bush. [411]

El Comité Selecto de Inteligencia del Senado de Estados Unidos denunció el espionaje al que estaba sometido por la CIA mientras investigaba denuncias sobre interrogatorios y torturas en prisiones de esta agencia. El documento final fue un duro informe, del que se desclasificó una fracción a finales de 2014, que documentaba cientos de casos de torturas. Ver completo en PDF aquí.

El programa para interceptar comunicaciones, de nombre en código MYSTIC, comenzó en 2009. Junto con el programa de nombre RETRO, abreviatura del equivalente en inglés de "recuperación retrospectiva" (RETRO permite recuperar grabaciones interceptadas de hasta un mes de antigüedad), MYSTIC es capaz de grabar el 100% de las llamadas telefónicas de un país extranjero, lo que permite a la NSA revisar y almacenar conversaciones de hasta 30 días de antigüedad y sus metadatos. Con esta capacidad de almacenamiento, la NSA puede recurrir al historial para ver movimientos, planes y "asociados" de una persona. [412] [413] [414] [415] [416] [417]

El 21 de marzo, Le Monde publicó diapositivas de una presentación interna de la Communications Security Establishment de Canadá que atribuía una pieza de software malicioso a la inteligencia francesa. La presentación concluía que la lista de víctimas de ese malware eran prioridades de la inteligencia francesa, además se encontraron referencias culturales a la cultura francesa en el código fuente del malware, como el nombre "Babar", un famoso personaje infantil francés y el nombre del desarrollador, "Titi".[418]

La multinacional francesa de las telecomunicaciones, Orange S.A. comparte sus datos con la agencia de inteligencia francesa DGSE, agencia que posteriormente las entrega también a la agencia británica GCHQ. [419]

La NSA espía a la compañía de tecnología china Huawei, fabricante de teléfonos, tabletas e infraestructura de telecomunicaciones, como fibra óptica.[420] [421] [422] Según Der Spiegel, este tipo de tecnología es decisiva en la batalla de la NSA por la supremacía de la información.[423] La NSA, en una operación denominada Shotgiant, pudo aceder a archivos de correo de Huawei y al código fuente de sus productos.[423] El gobierno de Estados Unidos temía que Huawei cooperara con el Ejército Popular de Liberación, las fuerzas armadas de China, y el gobierno de ese país para actividades de ciberespionaje o ciberguerra. Los objetivos de la operación de la NSA eran evaluar esta relación y aprender más sobre los planes del gobierno chino, pero también utilizar los datos obtenidos de Huawei para espiar a sus clientes, como Irán, Afganistán, Pakistán, Kenia y Cuba. El ex presidente de China, Hu Jintao, el Ministerio de Comercio chino, los principales bancos del país, así como las empresas de telecomunicaciones también fueron blanco de la NSA..[420] [423]

The Intercept publicó un documento donde un empleado de la NSA disertaba sobre como construir bases de datos de direcciones IP, correos y cuentas de Facebook asociadas a los administradores del sistema para que la NSA pudiera obtener acceso a estas redes y sistemas.[424] [425]

A finales de marzo de 2014, Der Spiegel y The Intercept publicaron una serie de archivos clasificados relacionados con los esfuerzos del GCHQ y la NSA para espiar a Alemania.[426] [427] El GCHQ británico utilizó tres empresas alemanas de análisis de datos para obtener información del tráfico y los puntos de intercambio de Internet en Alemania, así como los principales proveedores y las tendencias futuras en el sector sobre empleo y tecnología.[426] [427] El Tribunal de Vigilancia de Inteligencia Extranjera autorizó a la NSA para vigilar de forma generalizada a personas e instituciones alemanas, independientemente de si los espiados fueran o no sospechosos de algún delito.[427] La canciller alemana, Angela Merkel, estaba incluida en la lista de personas vigiladas, junto a otros 121 líderes extranjeros.[426] [427] Los datos recogidos se almacenaban en una base de datos llamada Nymrod. Según The Intercept: «la NSA utiliza el sistema Nymrod para encontrar información relativa a objetivos que de otra manera serían difíciles de rastrear». Según los documentos secretos de la NSA, la base de datos cuenta con informes secretos, comunicaciones interceptadas y transcripciones completas de faxes, llamadas telefónicas y otras comunicaciones recogidas por sistemas informáticos. Más de 300 "citas" (informes de inteligencia y transcripciones recogidas por operarios de la NSA) de Merkel estarían disponibles en esa base sólo en 2013.[426]

Abril[editar]

El New York Times, citando documentos filtrados por Snowden, informó en septiembre de 2013 que la NSA empezó a explotar de manera masiva los datos telefónicos y correos electrónicos de los estadounidenses después de que se levantara la ley que lo prohibía en 2010. Esto permite el análisis gráfico a gran escala de grandes conjuntos de metadatos. La diapositiva muestra uno de los método usados por la agencia para obtener material procedente de fuentes públicas o comerciales, como códigos bancarios, seguros, perfiles de Facebook, padrones electorales, listas de pasajeros, información GPS, etc. Estas acciones se hacen tanto contra estadounidenses como personas extranjeras.

Hacia finales de abril, Edward Snowden dijo que los sistemas de vigilancia de Estados Unidos espían a la población estadounidense más que a nadie en el mundo, lo que ponía en entredicho todo lo defendido por el gobierno de Estados Unidos hasta ese momento.[428]

Mayo[editar]

Un artículo publicado por Ars Technica mostró imágenes de empleados de la Tailored Access Operations (TAO) de la NSA interceptando un router Cisco.[429]

The Intercept y Wikileaks revelaron información sobre qué países estaban recogiendo comunicaciones como parte del programa de vigilancia MYSTIC. El 19 de mayo The Intercept informó que la NSA graba y archiva casi todas las conversaciones de teléfonos móviles en las Bahamas gracias a un sistema llamado SOMALGET, que forma parte del programa MYSTIC.[430] Esta vigilancia masiva se ha estado produciendo sin el permiso del gobierno de las Bahamas. El periódico también informó que esta práctica también se realiza en Kenia, Filipinas, México y un quinto país, aunque no se dio el nombre debido, según The Intercept, a «las preocupaciones creíbles sobre un aumento de la violencia en ese país de conocerse». Wikileaks publicó el día 23 de mayo de 2014 que el «país sin nombre» era Afganistán.[431]

En respuesta a las nuevas revelaciones, la NSA declaró que «las informaciones sobre la recolección de inteligencia exterior arbitraria y sin restricciones de la NSA son falsas».[430]

Las millones de imágenes, correos electrónicos, mensajes de texto, redes sociales o videoconferencias que las operaciones mundiales de vigilancia de la NSA explotan, se utilizan en sofisticados programas de reconocimiento facial para rastrear a sospechosos de «terrorismo» y otros objetivos de la inteligencia estadounidense.[432]

Junio[editar]

Vodafone reconoció que había permitido a las agencias gubernamentales acceder a sus cables submarinos.[433] Vodafone señaló que seis países habían demandado acceso a estas redes, aunque no dijo sus nombres.[433]

Los documentos de alto secreto de un programa de vigilancia encubierto llamado OPC-1 (Overseas Processing Centre 1, cuyo nombre en código es CIRCUIT) por el GCHQ fue sacado a la luz por The Register. Tomando como referencia los documentos de Edward Snowden, también se señaló las grietas provocadas por el GCHQ en la fibra óptica submarina en el estrecho de Ormuz de Yemen. British Telecommunications y Vodafone también estaban implicacas.[434]

El periódico danés Dagbladet Information y The Intercept revelaron el 19 de junio que la NSA poseía un programa de vigilancia de nombre en código MURALLA-A, que permitía intervenir e instalar equipos de vigilancia en los cables de cifra óptica de "terceros" países, responsables de la mayoría del tráfico de comunicaciones electrónicas en el mundo. Los socios extranjeros dan a la NSA grandes cantidades de datos en contenidos de llamadas telefónicas, faxes, correos, chats y archivos de voz procedentes del software de Skype. A cambio, los socios de la NSA reciben equipos de vigilancia avanzada de la NSA, para poder espiar la masa de datos que fluye hacia y desde sus respectivos territorios. En estos socios se encuentra Alemania y Dinamarca.[435] [436] [437]

Julio[editar]

Durante la primera semana de julio, un empleado de sexo masculino de 31 años de edad de los servicios de inteligencia alemanes, el BND, fue arrestado bajo la acusación de espiar para Estados Unidos. Se sospechaba que podría haber espiado a la Comisión Parlamentaria alemana que investigaba el espionaje de la NSA.[438]

El antiguo funcionario de la NSA y denunciante, William Binney, dijo en una conferencia en Londres del Centro de Periodismo de Investigación que «al menos el 80% de todas las llamadas, no sólo metadatos, están registradas y almacenadas en los Estados Unidos. La NSA miente». También afirmó que «la mayoría de los cables de fibra óptica atraviesan Estados Unidos, lo que no es una mera casualidad, sino una forma de que Estados Unidos pueda acceder a todas las comunicaciones».[439]

The Washington Post publicó una revisión de los archivos proporcionados por Snowden, que contenían aproximadamente 160 000 mensajes de texto y correos electrónicos interceptados por la NSA entre 2009 y 2012. El periódico concluyó que nueve de cada diez titulares de cuentas cuyas conversaciones habían sido grabadas no eran un objetivo a espiar, sino que habían quedado «atrapados» en la red de vigilancia. En su análisis, el Post señaló que muchas de esas personas vigiladas eran estadounidenses.[440]

El 9 de julio, un soldado que trabajaba en el Ministerio Federal de Defensa de Alemania cayó bajo sospecha de espiar para Estados Unidos.[441] Como resultado de la anterior detención del 4 de julio y esta, el gobierno alemán expulsó del país al jefe de la CIA en Alemania el 17 de julio.[442]

El 18 de julio, el exfuncionario del Departamento de Estado de los Estados Unidos, John Tye, publicó una editorial en el Washington Post, donde destacaba las preocupaciones que tenía sobre la recopilación de datos que se realizaba en virtud de la Orden Ejecutiva 12333, material clasificado al que habría tenido acceso desde el Departamento, aunque no dio a conocer públicamente ese material.[443]

Agosto[editar]

El diario The Intercept informó en agosto de 2014 de que la NSA está suministrando en secreto gran cantidad de datos a casi dos docenas de agencias del gobierno de Estados Unidos –23 concrétamente– gracias a un motor de búsqueda similar a Google llamado ICREACH. También informó que la base de datos a la que pueden acceder estas agencias, encargadas de hacer cumplir la ley como el FBI y la Administración para el Control de Drogas, fue creada para mantener los cerca de 850 000 millones de registros de metadatos de llamadas telefónicas, correos electrónicos, localizaciones y mensajes de texto que la NSA ya tenía almacenados en esas fechas.[444] [445]

2015[editar]

Enero[editar]

Según datos de Der Spiegel —publicados por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer— Estados Unidos se estaría preparando para una escalada bélica, en la cual la vigilancia no representaría otra cosa que la primera fase o «Fase 0», cuyo objetivo es establecer vulnerabilidades en las redes enemigas. El programa Passionatepolka, por ejemplo, puede inutilizar tarjetas de red de forma remota. Berserkr implantaría “puertas traseras persistentes” y “drivers parasitarios” y Barnfire, podría “borrar el BIOS en una marca de servidores que actúan como una red troncal de muchos gobiernos rivales”. El programa Quantumdirk, inyecta contenido malicioso en servicios de chat provistos por sitios web como Facebook y Yahoo. Y las computadoras infectadas con Straitbizarre pueden ser convertidos en nodos “disparadores” descartables y no atribuibles. [446] Adicionalmente la documentación de Snowden revela que la NSA aprovecha el trabajo de otras agencias de inteligencia para recavar información y utilizarla para su provecho, esto lo hacen mediante su Centro de Operaciones Remotas (ROC).[447]

Febrero[editar]

Tomando como base los documentos de Snowden, The Intercept informó que la NSA y el GCHQ habían irrumpido en la red informática interna de Gemalto y robado las claves de cifrado que utilizan sus tarjetas SIM a más tardar en 2010. Gemalto era en 2015 el mayor fabricante de tarjetas SIM del mundo, con cerca de 2000 millones de tarjetas anuales. Con las claves obtenidas, las agencias de inteligencia consiguieron la capacidad de espiar teléfonos móviles sin el conocimiento de los operadores de telefonía o gobiernos extranjeros.[448]

Marzo[editar]

El periódico The New Zealand Herald, en colaboración con The Intercept, publicó que Nueva Zelanda utilizó XKeyscore para espiar a los candidatos a presidir la Organización Mundial del Comercio[449] y también a miembros del gobierno de las Islas Salomón.[450]

Abril[editar]

En enero de 2015, la DEA reveló que había estado recopilando registros y metadatos de todas las llamadas telefónicas realizadas por estadounidenses a 116 países vinculados al tráfico de drogas. El programa de la DEA era un programa independiente de los demás administrados por la NSA. En abril, USA Today informó que el programa de recolección de datos de la DEA había empezado en 1992 e incluía todas las llamadas telefónicas entre Estados Unidos, México y Canadá.[451] Funcionarios y antiguos funcionarios describieron el programa como un precursor de los similares de la NSA. La DEA aseguró que su programa se suspendió en septiembre de 2013 después de la revisión de los programas de la NSA y que «se daba por concluido».[452]

Reacción[editar]

Reacción de los líderes políticos[editar]

Estados Unidos
El 7 de junio de 2013 en un intento por calmar los ánimos, el presidente estadounidense Obama argumentó que la vigilancia masiva era clave para impedir ataques terroristas

En política interior, el presidente Barack Obama aseguró que «no se ha espiado a los estadounidenses»;[453] [454] además, el secretario de prensa de la Casa Blanca afirmó que los programas de vigilancia revelados por Snowden «habían sido autorizados por el Congreso».[455] En el plano internacional, el Fiscal General de Estados Unidos, Eric Holder, aseguró a los extranjeros que «no podemos espiar a personas extranjeras en el extranjero si no hay un propósito válido».[456]

Reino Unido

El primer ministro británico, David Cameron, amenazó a los periodistas con que «si no demuestran alguna responsabilidad social va a ser muy difícil para el gobierno dar un paso atrás y no actuar».[457] El viceprimer ministro Nick Clegg hizo hincapié en que los medios de comunicación debían «defender por encima de todo los secretos de las agencias de inteligencia».[458] El Secretario de Relaciones Exteriores, William Hague, declaró que «tenemos mucho cuidado en el equilibrio entre la privacidad de los individuos y nuestro deber de salvaguardar la seguridad nacional y pública del Reino Unido».[459] Hague defendió la alianza Cinco Ojos y reiteró que la colaboración británico-estadounidense en labores de inteligencia debe mantenerse, pues «ha salvado muchas vidas», según sus propias palabras.[460]

Australia

El primer ministro australiano, Tony Abbott, declaró que «cada agencia gubernamental de Australia y cada oficial de Australia en el país y en el extranjero, opera de acuerdo a la ley».[461] Abbot criticó a la Australian Broadcasting Corporation, tildándola de «antipatriota», debido a que habían sacado a la luz parte de los documentos aportados por Snowden, a quien Abbott describió como un «traidor».[462] [463] El canciller Julie Bishop también denominó a Snowden como un «traidor» y lo acusó de traición «sin precedentes».[464] Bishop defendió la alianza Cinco Ojos y reiteró que Australia, Estados Unidos y su relación en servicios de inteligencia no debía ser cuestionada, pues «salva vidas».[465]

La canciller alemana Angela Merkel junto al Secretario de Estado de Estados Unidos, John Kerry, en enero de 2014
Alemania

En julio de 2013, la canciller alemana, Angela Merkel, defendió las prácticas de la NSA y describió a Estados Unidos como «nuestro más fiel aliado de las últimas décadas».[466] [467] Después de que se destapara que la NSA había estado espiando a Merkel, la canciller cambió radicalmente sus declaraciones, comparando a la NSA con la Stasi, los antiguos servicios de inteligencia de la RDA.[468] Según The Guardian, Alemania estaría intentado utilizar esta polémica sobre el espionaje de la NSA como excusa para poder ingresar en la hermética alianza de los Cinco Ojos.[469] El Ministro del Interior alemán, Hans-Peter Friedrich, declaró que «los estadounidenses toman muchas preocupaciones para mantener la privacidad de los datos interceptados». Al testificar ante el Parlamento alemán, Friedrich defendió la actuación de la NSA, citando cinco supuestos ataques terroristas en suelo alemán abortados gracias a la NSA.[470]

Suecia

El Ministro de Relaciones Exteriores sueco, Carl Bildt, defendió a los Servicios de Inteligencia de Suecia y describió sus prácticas de vigilancia como una necesidad nacional.[471]

Revisión de las agencias de inteligencia[editar]

  • Bandera de Alemania En julio de 2013, el gobierno alemán anunció una amplia revisión de los servicios de inteligencia de Alemania.[472] [473]
  • Bandera de Estados Unidos En agosto de 2013, el gobierno estadounidense anunció una amplia revisión de los servicios de inteligencia de Estados Unidos.[474] [475]
  • Bandera de Reino Unido En octubre de 2013, el gobierno británico anunció una extensa revisión de los servicios de inteligencia del Reino Unido.[476]
  • Bandera de Canadá En diciembre de 2013, el gobierno canadiense anunció una amplia revisión de los servicios de inteligencia de Canadá.[477]

Críticas[editar]

En enero de 2014, el presidente de Estados Unidos, Barack Obama, declaró que «a menudo las revelaciones sobre vigilancia se han hecho en un tono sensacionalista, lo que hace que muchas veces hayan arrojado más calor que luz».[478] Otros críticos como Sean Wilentz afirmaron que «la NSA probablemente haya actuado con mucha más responsabilidad que la revelada por las filtraciones y las distintas publicaciones en la prensa». Según Wilentz «las filtraciones han desatado una alarma por unos supuestos abusos que están justificados; además, la mayoría de los documentos filtrados por Snowden poco tienen que ver con la vigilancia nacional o interna».[479] Edward Lucas, exjefe de la sección en Moscú de la revista británica The Economist, estuvo de acuerdo con la opinión de Wilentz, argumentando que «las revelaciones de Snowden favorecen de forma clara y sospechosa a los intereses de un país: Rusia». Además, citando a Masha Gessen declaró que «la máquina de propaganda rusa no había apoyado tanto a un ciudadano estadounidense desde el juicio a la comunista Angela Davis en 1971».[480]

Bob Cesca se opusó a que el New York Times revelara el nombre de un empleado de la NSA y el lugar exacto donde un grupo de Al Qaeda estaba siendo objeto de una serie de slides filtrados.[481]

El periodista ruso Andrei Soldatov argumentó que «las revelaciones de Edward Snowden habían tenido consecuencias negativas para la libertad de Internet en Rusia, ya que desde las filtraciones las autoridades rusas habrían aumentado la vigilancia sobre las páginas y servicios localizados en Estados Unidos, como Google y Facebook, bajo el pretexto de proteger la privacidad de los usuarios rusos». Soldatov también dijo que «como resultado de las revelaciones, los gobiernos nacionales tenderán a apoderarse de las competencias que actualmente poseen las organizaciones que participan en la mejora de la arquitectura global de Internet, lo que produciría la balcanización de Internet con la regionalización y restricciones al libre acceso global de la información».[482] La Declaración de Montevideo sobre el Futuro de la Cooperación en Internet, emitida en octubre de 2013 por la ICANN y otras organizaciones, advirtió «de la fragmentación de Internet a nivel nacional» y expresó «su profunda preocupación por el brusco descenso de la confianza de los usuarios en Internet a nivel mundial debido a las recientes revelaciones».[483]

Galería de documentos secretos filtrados[editar]



«Información Excepcionalmente Controlada» (ECI)[editar]

Según el diario The Guardian, los documentos clasificados bajo el nombre ECI (exceptionally controlled information: ‘información excepcionalmente controlada’), se refiere a aquellos cuyo nivel de clasificación o secreto es todavía mayor que los documentos catalogados como top secret, clasificación que recibían la mayoría de los filtrados por Snowden.[484] Los documentos clasificados como ICE contienen las identidades reales de las empresas y socios colaboradores de la NSA que operan la red de vigilancia mundial: los nombres en clave Artifice, Lithium y Serenade.[484] El nombre de las instalaciones de los socios comerciales de la NSA está clasificado como ECI y por tanto estas instalaciones se ocultan bajo el nombre en clave Steelknight.[484] Los papeles de Snowden revelaron que las empresas colaboradoras jugaban y juegan un papel fundamental en la recopilación de datos.[484]

Comparación con otras filtraciones[editar]

Año Revelación Tamaño Fuente Editores
2013 Revelaciones sobre la vigilancia global 1,7 millones de documentos[9] Edward Snowden The Guardian, The New York Times, The Washington Post, Der Spiegel, El País, Le Monde, L'Espresso, O Globo, ProPublica, Australian Broadcasting Corporation, Canadian Broadcasting Corporation, NRC Handelsblad, Sveriges Television
2010 Documentos del Ejército de Estados Unidos y el Departamento de Estado 734 885 archivos Chelsea (antes Bradley) Manning The Guardian, The New York Times. Der Spiegel, Le Monde, El País, WikiLeaks

El material divulgado consistió en:

1971 Pentagon Papers 4100 páginas Daniel Ellsberg The New York Times

Véase también[editar]

Referencias[editar]

  1. Gellman, Barton (24 de diciembre de 2013). «Edward Snowden, after months of NSA revelations, says his mission’s accomplished» (en inglés). The Washington Post. Consultado el 25 de diciembre de 2013. 
  2. «Edward Snowden says motive behind leaks was to expose "surveillance state"». The Washington Post (en inglés). 9 de junio de 2013. Consultado el 10 de junio de 2013. 
  3. Smith, Matt (9 de junio de 2013). «NSA leaker comes forward, warns of agency's 'existential threat'». CNN (en inglés). Consultado el 10 de junio de 2013. 
  4. Calderone, Michael (7 de junio de 2013). «Washington Post Began PRISM Story Three Weeks Ago, Heard Guardian's 'Footsteps'». The Huffington Post (en inglés). Consultado el 10 de junio de 2013. 
  5. Gellman, Barton; Blake, Aaron; Miller, Greg (9 de junio de 2013). «Edward Snowden identified as source of NSA leaks». The Washington Post (en inglés). Consultado el 9 de junio de 2013. 
  6. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura (9 de junio de 2013). «Edward Snowden: the whistleblower behind the NSA surveillance revelations». escrito en Hong Kong. The Guardian (en inglés) (London). Consultado el 9 de junio de 2013. 
  7. a b c d e f g h i j k l m n ñ James Ball, Luke Harding & Juliette Garside. «BT and Vodafone among telecoms companies passing details to GCHQ». The Guardian. Consultado el 22 de diciembre de 2013. 
  8. Greenwald, Glenn. «NSA collecting phone records of millions of Verizon customers daily» (en inglés). The Guardian. Consultado el 16 de agosto de 2013. 
  9. a b Gellman, Barton. «NSA Primary Sources» (en inglés). Electronic Frontier Foundation. Consultado el 14 de diciembre de 2013. 
  10. Glenn Greenwald, Laura Poitras and Ewen MacAskill (11 de septiembre de 2013). «NSA shares raw intelligence including Americans' data with Israel». The Guardian. Consultado el 14 de septiembre de 2013. 
  11. Tim Leslie & Mark Corcoran. Australian Broadcasting Corporation, ed. «Explained: Australia's involvement with the NSA, the US spy agency at heart of global scandal». Consultado el 18 de diciembre de 2013. 
  12. Borger, Julian. The Guardian, ed. «GCHQ and European spy agencies worked together on mass surveillance». Consultado el 18 de diciembre de 2013. 
  13. Greg Weston, Glenn Greenwald, Ryan Gallagher. Canadian Broadcasting Corporation, ed. «Snowden document shows Canada set up spy posts for NSA». Consultado el 13 de diciembre de 2013. 
  14. The Copenhagen Post (ed.). «Denmark is one of the NSA's '9-Eyes'». Consultado el 18 de diciembre de 2013. 
  15. Follorou, Jacques. Le Monde, ed. «La France, précieux partenaire de l'espionnage de la NSA» (en francés). Consultado el 18 de diciembre de 2013. 
  16. Christian Fuchs, John Goetz & Frederik Obermaier. Süddeutsche Zeitung, ed. «Verfassungsschutz beliefert NSA» (en alemán). Consultado el 18 de diciembre de 2013. 
  17. Kjetil Malkenes Hovland. The Wall Street Journal, ed. «Norway Monitored Phone Traffic and Shared Data With NSA». Consultado el 18 de diciembre de 2013. 
  18. «USA must not persecute whistleblower Edward Snowden». Amnesty International. Consultado el 16 de agosto de 2013. 
  19. «US: Statement on Protection of Whistleblowers in Security Sector». Human Rights Watch. Consultado el 16 de agosto de 2013. 
  20. Transparency International Germany. «Transparency International Germany: Whistleblower Prize 2013 for Edward Snowden». Transparency International. Consultado el 16 de agosto de 2013. 
  21. «US needs to protect whistleblowers and journalists». Index on Censorship. Consultado el 16 de agosto de 2013. 
  22. Querella de Estados Unidos contra Edward J. Snowden, artículo en inglés en el diario The Washington Post.
  23. «Snowden Asylum Hits U.S.-Russia Relations». The Wall Street Journal. 1 de agosto de 2013. Consultado el 16 de diciembre de 2013. 
  24. «.S. 'Extremely Disappointed' At Russia's Asylum For Snowden». NPR. 1 de agosto de 2013. Consultado el 16 de diciembre de 2013. 
  25. Henderson. «Obama To Leno: 'There Is No Spying On Americans'». NPR. Consultado el 16 de agosto de 2013. 
  26. Francis Elliott. «Cameron hints at action to stop security leaks». The Times. Consultado el 13 de noviembre de 2013. 
  27. Chris Strohm & Del Quentin Wilber (Jan 10, 2014). «Pentagon says Snowden took most U.S. secrets ever: Rogers», artículo el 10 de enero de 2014 en el diario Bloomberg News. Consultado 1 de febrero de 2014.
  28. «Snowden leaks 'worst ever loss to British intelligence'». BBC. 11 de octubre de 2013. Consultado el 4 de febrero de 2014. 
  29. Barton Gellman (24 de diciembre de 2013). «Edward Snowden, after months of NSA revelations, says his mission’s accomplished». The Washington Post. Consultado el 25 de diciembre de 2013. «Taken together, the revelations have brought to light a global surveillance system that cast off many of its historical restraints after the attacks of Sept. 11, 2001. Secret legal authorities empowered the NSA to sweep in the telephone, Internet and location records of whole populations.» 
  30. «Microsoft helped NSA, FBI access user info: Guardian». Reuters. 11 de julio de 2013. Consultado el 25 de diciembre de 2013. 
  31. Andy Greenberg (6 de mayo de 2013). «NSA's Verizon Spying Order Specifically Targeted Americans, Not Foreigners». Forbes. Consultado el 25 de diciembre de 2013. «In a top secret order obtained by the Guardian newspaper and published Wednesday evening, the FBI on the NSA’s behalf demanded that Verizon turn over all metadata for phone records originating in the United States for the three months beginning in late April and ending on the 19th of July.» 
  32. «Report: NSA and CIA collaborate on drone strikes». Associated Press. Oct 17, 2013. Consultado el 25 de diciembre de 2013. 
  33. Doug Gross (10 de diciembre de 2013). «Leak: Government spies snooped in "Warcraft," other games». CNN. Consultado el 25 de diciembre de 2013. 
  34. Craig Timberg and Barton Gellman. «NSA paying U.S. companies for access to communications networks». The Washington Post. Consultado el 25 de diciembre de 2013. 
  35. Michael Winter (23 de agosto de 2013). «NSA reimbursed tech firms millions for data». USA Today. Consultado el 25 de diciembre de 2013. 
  36. Brian Fung. «The NSA paid Silicon Valley millions to spy on taxpayers». The Washington Post. Consultado el 25 de diciembre de 2013. 
  37. Rob Williams (2 de agosto de 2013). «Americans pay GCHQ £100m to spy for them, leaked NSA papers from Edward Snowden claim». The Independent. Consultado el 25 de diciembre de 2013. 
  38. Kiran Stacey (1 de agosto de 2013). «US paid GCHQ £100m for UK intelligence, say leaked documents». Financial Times. Consultado el 25 de diciembre de 2013. 
  39. «Espionnage: les services secrets français précieux partenaires de la NSA américaine» (en francés). Radio France Internationale. Consultado el 30 de noviembre de 2013. 
  40. «SPIEGEL Reveals Cooperation Between NSA and German BND». Der Spiegel. 8 de julio de 2013. Consultado el 25 de diciembre de 2013. 
  41. Philip Dorling (12 de septiembre de 2013). «US shares raw intelligence on Australians with Israel». The Sydney Morning Herald. Consultado el 25 de diciembre de 2013. 
  42. Ewen MacAskill, James Ball and Katharine Murphy (2 de diciembre de 2013). «Revealed: Australian spy agency offered to share data about ordinary citizens». The Guardian. Consultado el 25 de diciembre de 2013. 
  43. David E.Sanger and Thom Shanker (14 de enero de 2014). «NSA devises radio pathway into computers». The New York Times. Consultado el 15 de enero de 2014. 
  44. «Who holds security clearances?». The Washington Post. 10 de junio de 2013. Consultado el 12 de febrero de 2014. 
  45. Cameron Stewart & Paul Maley (5 de diciembre de 2013). «Edward Snowden stole up to 20,000 Aussie files». The Australian. Consultado el 1 de febrero de 2014. 
  46. Philip Dorling (13 de junio de 2013). «Australia gets 'deluge' of US secret data, prompting a new data facility». The Sydney Morning Herald. Consultado el 22 de diciembre de 2013. 
  47. Nick Hopkins (7 de junio de 2013). «UK gathering secret intelligence via covert NSA operation». The Guardian. Consultado el 22 de diciembre de 2013. 
  48. Olmer, Bart. «Ook AIVD bespiedt internetter» (en dutch). De Telegraaf. Consultado el 10 de septiembre de 2013. «Niet alleen Amerikaanse inlichtingendiensten monitoren internetters wereldwijd. Ook Nederlandse geheime diensten krijgen informatie uit het omstreden surveillanceprogramma ’Prism’.» 
  49. «Microsoft helped NSA, FBI access user info: Guardian». Reuters. 11 de julio de 2013. Consultado el 25 de diciembre de 2013. 
  50. Andy Greenberg (6 de mayo de 2013). «NSA's Verizon Spying Order Specifically Targeted Americans, Not Foreigners». Forbes. Consultado el 25 de diciembre de 2013. «In a top secret order obtained by the Guardian newspaper and published Wednesday evening, the FBI on the NSA’s behalf demanded that Verizon turn over all metadata for phone records originating in the United States for the three months beginning in late April and ending on the 19th of July.» 
  51. Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman y Dominic Rushe (11 de julio de 2013). «Revealed: how Microsoft handed the NSA access to encrypted messages». The Guardian. Consultado el 11 de julio de 2013. 
  52. Brandon Griggs (13 de julio de 2013). «Report: Microsoft collaborated closely with NSA». CNN. Consultado el 25 de diciembre de 2013. «And Microsoft also worked with the FBI this year to give the NSA easier access to its cloud storage service SkyDrive». 
  53. Hubert Gude, Laura Poitras y Marcel Rosenbach (5 de agosto de 2013). Der Spiegel, ed. «German intelligence Sends Massive Amounts of Data to the NSA». Consultado el 14 de diciembre de 2013. 
  54. a b René Pfister, Laura Poitras, Marcel Rosenbach, Jörg Schindler & Holger Stark. «German Intelligence Worked Closely with NSA on Data Surveillance». Der Spiegel. Consultado el 22 de diciembre de 2013. 
  55. Hubert Gude, Laura Poitras y Marcel Rosenbach (5 de agosto de 2013). Der Spiegel, ed. «German intelligence Sends Massive Amounts of Data to the NSA». Consultado el 14 de diciembre de 2013. 
  56. Gunnar Rensfeldt. «FRA has access to controversial surveillance system». Sveriges Television. Consultado el 12 de diciembre de 2013. 
  57. a b c d Gunnar Rensfeldt. «Read the Snowden Documents From the NSA». Sveriges Television. Consultado el 12 de diciembre de 2013. 
  58. Nick Hopkins and Julian Borger (1 de agosto de 2013). «Exclusive: NSA pays £100m in secret funding for GCHQ». The Guardian. Consultado el 22 de diciembre de 2013. 
  59. Rob Williams (2 de agosto de 2013). «Americans pay GCHQ £100m to spy for them, leaked NSA papers from Edward Snowden claim». The Independent. Consultado el 31 de diciembre de 2013. 
  60. Gellman, Barton; Soltani, Ashkan; Peterson, Andrea (4 de noviembre de 2013). «How we know the NSA had access to internal Google and Yahoo cloud data». The Washington Post. Consultado el 5 de noviembre de 2013. 
  61. Matthias Gebauer, Hubert Gude, Veit Medick, Jörg Schindler and Fidelius Schmid. «CIA Worked With BND and BfV In Neuss on Secret Project». Der Spiegel. Consultado el 20 de diciembre de 2013. 
  62. Philip Dorling (31 de octubre de 2013). «Exposed: Australia's Asia spy network». The Sydney Morning Herald. Consultado el 23 de diciembre de 2013. 
  63. a b c d «Photo Gallery: Spies in the Embassy». Der Spiegel. Consultado el 22 de diciembre de 2013. 
  64. Colin Freeze. «Canadian embassies eavesdrop, leak says». The Globe and Mail. Consultado el 23 de diciembre de 2013. 
  65. a b Duncan Campbell, Cahal Milmo, Kim Sengupta, Nigel Morris, Tony Patterson (5 de noviembre de 2013). «Revealed: Britain's 'secret listening post in the heart of Berlin'». The Independent. Consultado el 22 de diciembre de 2013. 
  66. Duncan Campbell and Cahal Milmo (5 de noviembre de 2013). «Exclusive: RAF Croughton base 'sent secrets from Merkel’s phone straight to the CIA'». The Independent. Consultado el 25 de diciembre de 2013. 
  67. a b c d Jacques Follorou (30 de octubre de 2013). «Surveillance: la DGSE a transmis des données à la NSA américaine» (en francés). Le Monde. Consultado el 30 de diciembre de 2013. 
  68. a b c «Espionnage: la France aurait collaboré avec la NSA». Le Parisien. 29 de octubre de 2013. Consultado el 30 de diciembre de 2013. 
  69. Cameron Stewart & Paul Maley (5 de diciembre de 2013). «Edward Snowden stole up to 20,000 Aussie files». The Australian. Consultado el 1 de febrero de 2014. 
  70. «David Miranda row: Seized files 'endanger agents'». BBC. Consultado el 1 de febrero de 2014. 
  71. Chris Strohm & Del Quentin Wilber (10 de enero de 2014). «Pentagon Says Snowden Took Most U.S. Secrets Ever: Rogers». Bloomberg News. Consultado el 1 de febrero de 2014. 
  72. Greenwald, Glenn (14 de junio de 2015). «The Sunday Times’ Snowden Story is Journalism at its Worst — and Filled with Falsehoods». The Intercept. 
  73. Corera, Gordon (29 de octubre de 2013). «Spying scandal: Will the 'five eyes' club open up?». BBC. Consultado el 1 de febrero de 2014. 
  74. Risen, James (17 de octubre de 2013). «Snowden Says He Took No Secret Files to Russia». The New York Times. Consultado el 1 de febrero de 2014. 
  75. Timothy Heritage & Steve Holland. «Russia gives Snowden asylum, Obama-Putin summit in doubt». Reuters. Consultado el 1 de febrero de 2014. 
  76. «U.S. Electronic Espionage: A Memoir». Ramparts. Agosto de 1972. pp. 35-50. «The SIGINT community was defined by a TOP SECRET treaty signed in 1947. It was called the UKUSA treaty. The National Security Agency signed for the U.S. and became what's called First Party to the Treaty.» 
  77. Campbell, Duncan (12 de agosto de 1988). «Somebody's Listening». New Statesman. Archivado desde el original el 20 de abril de 2013. «The Congressional officials were first told of the Thurmond interception by a former employee of the Lockheed Space and Missiles Corporation, Margaret Newsham, who now lives in Sunnyvale, California.» 
  78. «Shayler: Whistleblower or traitor?». BBC. 3 de marzo de 2000. Consultado el 28 de diciembre de 2013. 
  79. Joseph Finder (29 de abril de 2001). «Bugging the World». The New York Times. Consultado el 28 de diciembre de 2013. 
  80. «NSA Whistleblowers William (Bill) Binney and J. Kirk Wiebe». Government Accountability Project. Archivado desde el original el 3 de diciembre de 2015. 
  81. Ellen Nakashima (14 de julio de 2010). «Former NSA executive Thomas A. Drake may pay high price for media leak». The Washington Post. Consultado el 28 de diciembre de 2013. 
  82. «Interview: Whistleblower Katharine Gun». BBC. 27 de noviembre de 2003. Consultado el 28 de diciembre de 2013. 
  83. Editor de IPA (25 de febrero de 2004). «The Katharine Gun Case». En Institute for Public Accuracy. accuracy.org. Consultado el 9 de julio de 2013. 
  84. BBC, ed. (27 de noviembre de 2003). «Ex-GCHQ officer 'preventing war'». Consultado el 28 de diciembre de 2013. 
  85. Entrevista a Katharine Gun para BBC Newsnight
  86. Gun, Katharine (2006): «Iran: "Time to Leak"», artículo del 20 de marzo de 2006 (en inglés).
  87. El caso Katharine Gun (artículos periodísticos, en inglés)
  88. Entrevista a Katharine Gun (en inglés).
  89. Nota de la BBC (en inglés)
  90. Nota de la BBC (en inglés)]
  91. El documento filtrado (en inglés)
  92. Varias noticias (2003–2006) acerca de Katharine Gun (en inglés)
  93. «UK 'spied on UN's Kofi Annan'». BBC. 26 de febrero de 2004. Consultado el 28 de diciembre de 2013. 
  94. James Risen & Eric Lichtblau (16 de diciembre de 2005). «Bush Lets U.S. Spy on Callers Without Courts». The New York Times. 
  95. Brian Ross (10 de enero de 2006). «NSA Whistleblower Alleges Illegal Spying». ABC News. Consultado el 28 de diciembre de 2013. 
  96. Leslie Cauley (5 de noviembre de 2006). «NSA has massive database of Americans' phone calls». USA Today. 
  97. «Wiretap Whistle-Blower's Account». Wired (magazine). 6 de abril de 2006. Consultado el 28 de diciembre de 2013. 
  98. «Wikileaks disclosure shines light on Big Brother». CBS News. 1 de diciembre de 2011. 
  99. Michael Hastings (28 de febrero de 2012). Rolling Stone, ed. «Exclusive: Homeland Security Kept Tabs on Occupy Wall Street». Consultado el 5 de enero de 2014. 
  100. Bloomberg News, ed. (10 de enero de 2014). «Pentagon Says Snowden Took Most U.S. Secrets Ever: Rogers». Consultado el 1 de febrero de 2014. 
  101. The Australian, ed. (5 de diciembre de 2013). «Edward Snowden stole up to 20,000 Aussie files». Consultado el 1 de febrero de 2014. 
  102. «Snowden leaks 'worst ever loss to British intelligence'». BBC. 11 de octubre de 2013. Consultado el 4 de febrero de 2014. 
  103. «How Edward Snowden led journalist and film-maker to reveal NSA secrets». The Guardian. Consultado el 20 de agosto de 2013. 
  104. Mark Hosenball (15 de agosto de 2013), Snowden downloaded NSA secrets while working for Dell, sources say Reuters
  105. Carmon, Irin (10 de junio de 2013). «How we broke the NSA story». Salon. Consultado el 11 de junio de 2013. 
  106. Peter Maass (2013): «How Laura Poitras helped Snowden spill his secrets», artículo del 18 de agosto de 2013 en The New York Times.
  107. Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura (9 de junio de 2013). «Edward Snowden: the whistleblower behind the NSA surveillance revelations». The Guardian (London). Consultado el 9 de junio de 2013. 
  108. Smith, Matt; Pearson, Michael (10 de junio de 2013). «NSA leaker holed up in Hong Kong hotel, running low on cash». CNN. Consultado el 10 de junio de 2013. 
  109. Todo lo que sabíamos acerca de Edward Snowden en el 2013 (NationalJournal.com) (en inglés)
  110. Glenn Greenwald (6 de junio de 2013). «NSA collecting phone records of millions of Verizon customers daily». The Guardian. Consultado el 16 de septiembre de 2013. 
  111. Glenn Greenwald (6 de junio de 2013). «NSA collecting phone records of millions of Verizon customers daily». The Guardian. Consultado el 16 de septiembre de 2013. 
  112. Danny Yadron & Evan Perez (14 de junio de 2013). The Wall Street Journal, ed. «T-Mobile, Verizon Wireless Shielded from NSA Sweep». Consultado el 10 de febrero de 2014. 
  113. Gellman, Barton; Poitras, Laura (6 de junio de 2013). «US Intelligence Mining Data from Nine U.S. Internet Companies in Broad Secret Program». The Washington Post. Consultado el 15 de junio de 2013. 
  114. Greenwald, Glenn; MacAskill, Ewen (6 de junio de 2013). «NSA Taps in to Internet Giants' Systems to Mine User Data, Secret Files Reveal – Top-Secret Prism Program Claims Direct Access to Servers of Firms Including Google, Apple and Facebook – Companies Deny Any Knowledge of Program in Operation Since 2007 – Obama Orders US to Draw Up Overseas Target List for Cyber-Attacks». The Guardian. Consultado el 15 de junio de 2013. 
  115. «NSA slides explain the PRISM data-collection program». The Washington Post. 6 de junio de 2013 and updated10 July 2013. Consultado el 11 de febrero de 2014. 
  116. Barton Gellman and Todd Lindeman (29 de junio de 2013). «Inner workings of a top-secret spy program». The Washington Post. Consultado el 11 de febrero de 2014. 
  117. «How Edward Snowden led journalist and film-maker to reveal NSA secrets». The Guardian. Consultado el 20 de agosto de 2013. 
  118. «U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program». The Washington Post. Consultado el 20 de agosto de 2013. 
  119. Laura Poitras, Marcel Rosenbach, Fidelius Schmid & Holger Stark (29 de junio de 2013). «NSA Spied on European Union Offices». Der Spiegel. 
  120. Laura Poitras, Marcel Rosenbach & Holger Stark. «How America Spies on Europe and the UN». Der Spiegel. 
  121. EXCLUSIVE: US hacks Chinese mobile phone companies, South China Morning Post
  122. NSA targeted China's Tsinghua University in hacking attacks, South China Morning Post
  123. Lam, Lana (2013): «US hacked Pacnet, Asia Pacific fibre-optic network operator, in 2009», artículo del 23 de junio de 2013 en el diario South China Morning Post (Hong Kong). Consultado 25 de junio de 2013.
  124. Laura Poitras, Marcel Rosenbach & Holger Stark. «Geheimdokumente: NSA überwacht 500 Millionen Verbindungen in Deutschland». Der Spiegel (en alemán). Consultado el 30 de junio de 2013. 
  125. MacAskill, Ewen; Borger, Julian (30 de junio de 2013). «New NSA leaks show how US is bugging its European allies». The Guardian (Londres). 
  126. MacAskill, Ewen; Davies, Nick; Hopkins, Nick; Borger, Julian; Ball, James (17 de junio de 2013). «GCHQ intercepted foreign politicians' communications at G20 summits». The Guardian (Londres). 
  127. MacAskill, Ewen; Borger, Julian; Hopkins, Nick; Davies, Nick; Ball, James (21 de junio de 2013). «GCHQ taps fiber-optic cables for secret access to world's communications». The Guardian. 
  128. Ewen MacAskill; Julian Borger; Nick Hopkins; Nick Davies; James Ball (21 de junio de 2013). «GCHQ taps fibre-optic cables for secret access to world's communications». The Guardian. Consultado el 21 de junio de 2013. 
  129. Philip Bump (21 de junio de 2013). «The UK Tempora Program Captures Vast Amounts of Data – and Shares with NSA». The Atlantic Wire. Consultado el 23 de junio de 2013. 
  130. Ewen MacAskill; Julian Borger; Nick Hopkins; Nick Davies; James Ball (21 de junio de 2013). «GCHQ taps fibre-optic cables for secret access to world's communications». The Guardian. Consultado el 21 de junio de 2013. 
  131. Glenn Greenwald & Spencer Ackerman (27 de junio de 2013). «NSA collected US email records in bulk for more than two years under Obama». The Guardian. Consultado el 1 de agosto de 2013. 
  132. Glenn Greenwald y Spencer Ackerman (27 de junio de 2013). «How the NSA is still harvesting your online data». The Guardian. Consultado el 1 de agosto de 2013. 
  133. Glenn Greenwald y Ewen MacAskill (11 de junio de 2013). «Boundless Informant: the NSA's secret tool to track global surveillance data». The Guardian. Consultado el 1 de enero de 2014. 
  134. Laura Poitras, Marcel Rosenbach y Holger Stark. «Partner and Target: NSA Snoops on 500 Million German Data Connections». Der Spiegel. Consultado el 1 de enero de 2014. 
  135. Hubert Gude, Laura Poitras y Marcel Rosenbach. «German Intelligence Sends Massive Amounts of Data to the NSA». Der Spiegel. Consultado el 1 de enero de 2014. 
  136. (en portugués), O Globo, 6 de julio de 2013. Consultado 8 de julio de 2013.
  137. The NSA's mass and indiscriminate spying on Brazilians, Glenn Greenwald, The Guardian, 7 de julio de 2013. Consultado 8 de julio de 2013.
  138. EUA expandem o aparato de vigilância continuamente, O Globo, 6 de julio de 2013 (en portugués). Consultado 8 de julio de 2013
  139. Philip Dorling (8 de julio de 2013). «Snowden reveals Australia's links to US spy web». The Sydney Morning Herald. Consultado el 8 de julio de 2013. 
  140. Philip Dorling (8 de julio de 2013). «Snowden reveals Australia's links to US spy web». The Sydney Morning Herald. Consultado el 8 de julio de 2013. 
  141. Philip Dorling (8 de julio de 2013). The Sydney Morning Herald, ed. «Snowden reveals Australia's links to US spy web». Consultado el 8 de julio de 2013. 
  142. Philip Dorling (8 de julio de 2013). «Snowden reveals Australia's links to US spy web». The Sydney Morning Herald. Consultado el 8 de julio de 2013. 
  143. Philip Dorling (8 de julio de 2013). «Snowden reveals Australia's links to US spy web». The Sydney Morning Herald. Consultado el 8 de julio de 2013. 
  144. Philip Dorling (8 de julio de 2013). «Snowden reveals Australia's links to US spy web». The Sydney Morning Herald. Consultado el 8 de julio de 2013. 
  145. Kaz, Roberto (8 de julio de 2013). «NSA e CIA mantiveram em Brasília equipe para coleta de dados filtrados de satélite» (en portugués). O Globo. Consultado el 1 de febrero de 2014. 
  146. Philip Dorling (8 de julio de 2013). «Snowden reveals Australia's links to US spy web». The Sydney Morning Herald. Consultado el 8 de julio de 2013. 
  147. «Interview with Whistleblower Edward Snowden on Global Spying». Der Spiegel. 8 de julio de 2013. 
  148. «Edward Snowden Accuses Germany of Aiding NSA in Spying Efforts». Der Spiegel. 7 de julio de 2013. 
  149. 'Socio prolífico': la inteligencia alemana utilizó programa de espionaje de la NSA (en inglés), Der Spiegel. Consultado 21 de julio de 2013.
  150. Hubert Gude, Laura Poitras y Marcel Rosenbach (5 de agosto de 2013). Der Spiegel, ed. «German intelligence Sends Massive Amounts of Data to the NSA». Consultado el 14 de diciembre de 2013. 
  151. Hubert Gude, Laura Poitras y Marcel Rosenbach (5 de agosto de 2013). Der Spiegel, ed. «German intelligence Sends Massive Amounts of Data to the NSA». Consultado el 14 de diciembre de 2013. 
  152. Geiger, Friedrich (3 de agosto de 2013). «German Intelligence Agency Providing NSA With Metadata – Report». The Wall Street Journal. Consultado el 3 de agosto de 2013. 
  153. «'Key Partners': Secret Links Between Germany and the NSA». Der Spiegel. 22 de julio de 2013. Consultado el 13 de enero de 2014. 
  154. Der Spiegel, ed. (22 de julio de 2013). «'Key Partners': Secret Links Between Germany and the NSA». Consultado el 13 de enero de 2014. 
  155. Der Spiegel, ed. (22 de julio de 2013). «'Key Partners': Secret Links Between Germany and the NSA». Consultado el 13 de enero de 2014. 
  156. René Pfister, Laura Poitras, Marcel Rosenbach, Jörg Schindler y Holger Stark. Der Spiegel, ed. «German Intelligence Worked Closely with NSA on Data Surveillance». Consultado el 22 de diciembre de 2013. 
  157. Matthias Gebauer. «Prism in Afghanistan: Conflicting Accounts By German Government». Der Spiegel. 
  158. Matthias Gebauer. «Prism in Afghanistan: Conflicting Accounts By German Government». Der Spiegel. 
  159. Greenwald, Glenn (31 de julio de 2013): «XKeyscore: NSA tool collects “nearly everything a user does on the Internet”» (‘XKeyscore: la herramienta de la NSA recolecta casi todo lo que un usuario hace en Internet’), artículo del 31 de julio de 2013 en el diario The Guardian. Consultado el 1 de agosto de 2013.
  160. Nakashima, Ellen (31 de julio de 2013). The Washington Post, ed. «Newly declassified documents on phone records program released». Consultado el 4 de agosto de 2013. 
  161. Charlie Savage y David E. Sanger (31 de julio de 2013). The New York Times, ed. «Senate panel presses NSA on phone logs (‘un grupo del Senado presiona a la NSA en relación con el registro de conversaciones’)». Consultado el 4 de agosto de 2013. 
  162. Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman y Dominic Rushe (11 de julio de 2013). «Revealed: how Microsoft handed the NSA access to encrypted messages». The Guardian. Consultado el 11 de julio de 2013. 
  163. Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman y Dominic Rushe (11 de julio de 2013). «Revealed: how Microsoft handed the NSA access to encrypted messages». The Guardian. Consultado el 11 de julio de 2013. 
  164. Angwin, Julia (13 de diciembre de 2012). The Wall Street Journal, ed. «U.S. Terrorism Agency to Tap a Vast Database of Citizens». Consultado el 21 de agosto de 2013. 
  165. Iain Thomson (8 de julio de 2013). «Snowden: US and Israel did create Stuxnet attack code». The Register. Consultado el 8 de julio de 2013. 
  166. Revelaciones sobre el Big Brother francés (2), Le Monde, 4 de julio de 2013. Consultado el 5 de julio de 2013.
  167. «Francia lleva a cabo amplias operaciones de espionaje electrónico utilizando métodos similares a los de la NSA», The Guardian, 4 de julio de 2013. Consultado el 5 de julio de 2013.
  168. John Goetz y Frederik Obermaier. «Snowden enthüllt Namen der spähenden Telekomfirmen». Süddeutsche Zeitung (en alemán). Consultado el 2 de agosto de 2013. «In den internen Papieren des GCHQ aus dem Jahr 2009 stehen sie nun aufgelistet: Verizon Business, Codename: Dacron, British Telecommunications (codenamed «Remedy»), Vodafone Cable («Gerontic»), Global Crossing («Pinnage»), Level 3 (codenamed «Little»), Viatel («Vitreous») und Interoute («Streetcar»).» 
  169. John Goetz y Frederik Obermaier. «Snowden enthüllt Namen der spähenden Telekomfirmen». Süddeutsche Zeitung (en alemán). Consultado el 2 de agosto de 2013. «In den internen Papieren des GCHQ aus dem Jahr 2009 stehen sie nun aufgelistet: Verizon Business, Codename: Dacron, British Telecommunications (codenamed "Remedy"), Vodafone Cable ("Gerontic"), Global Crossing ("Pinnage"), Level 3 (codenamed "Little"), Viatel ("Vitreous") und Interoute ("Streetcar").» 
  170. John Goetz y Frederik Obermaier. «Snowden enthüllt Namen der spähenden Telekomfirmen». Süddeutsche Zeitung (en alemán). Consultado el 2 de agosto de 2013. «In den internen Papieren des GCHQ aus dem Jahr 2009 stehen sie nun aufgelistet: Verizon Business, Codename: Dacron, British Telecommunications (codenamed "Remedy"), Vodafone Cable ("Gerontic"), Global Crossing ("Pinnage"), Level 3 (codenamed "Little"), Viatel ("Vitreous") und Interoute ("Streetcar").» 
  171. John Goetz y Frederik Obermaier. «Snowden enthüllt Namen der spähenden Telekomfirmen». Süddeutsche Zeitung (en alemán). Consultado el 2 de agosto de 2013. «In den internen Papieren des GCHQ aus dem Jahr 2009 stehen sie nun aufgelistet: Verizon Business, Codename: Dacron, British Telecommunications (codenamed "Remedy"), Vodafone Cable ("Gerontic"), Global Crossing ("Pinnage"), Level 3 (codenamed "Little"), Viatel ("Vitreous") und Interoute ("Streetcar").» 
  172. John Goetz y Frederik Obermaier. «Snowden enthüllt Namen der spähenden Telekomfirmen». Süddeutsche Zeitung (en alemán). Consultado el 2 de agosto de 2013. «In den internen Papieren des GCHQ aus dem Jahr 2009 stehen sie nun aufgelistet: Verizon Business, Codename: Dacron, British Telecommunications (codenamed "Remedy"), Vodafone Cable ("Gerontic"), Global Crossing ("Pinnage"), Level 3 (codenamed "Little"), Viatel ("Vitreous") und Interoute ("Streetcar").» 
  173. John Goetz y Frederik Obermaier. «Snowden enthüllt Namen der spähenden Telekomfirmen». Süddeutsche Zeitung (en alemán). Consultado el 2 de agosto de 2013. «In den internen Papieren des GCHQ aus dem Jahr 2009 stehen sie nun aufgelistet: Verizon Business, Codename: Dacron, British Telecommunications (codenamed "Remedy"), Vodafone Cable ("Gerontic"), Global Crossing ("Pinnage"), Level 3 (codenamed "Little"), Viatel ("Vitreous") und Interoute ("Streetcar").» 
  174. John Goetz y Frederik Obermaier. «Snowden enthüllt Namen der spähenden Telekomfirmen». Süddeutsche Zeitung (en alemán). Consultado el 2 de agosto de 2013. «In den internen Papieren des GCHQ aus dem Jahr 2009 stehen sie nun aufgelistet: Verizon Business, Codename: Dacron, British Telecommunications (codenamed "Remedy"), Vodafone Cable ("Gerontic"), Global Crossing ("Pinnage"), Level 3 (codenamed "Little"), Viatel ("Vitreous") und Interoute ("Streetcar").» 
  175. John Goetz, Hans Leyendecker y Frederik Obermaier (28 de agosto de 2013). «British Officials Have Far-Reaching Access To Internet And Telephone Communications». Süddeutsche Zeitung. Consultado el 28 de agosto de 2013. 
  176. John Goetz, Hans Leyendecker y Frederik Obermaier (28 de agosto de 2013). «British Officials Have Far-Reaching Access To Internet And Telephone Communications». Süddeutsche Zeitung. Consultado el 28 de agosto de 2013. 
  177. John Goetz, Hans Leyendecker y Frederik Obermaier (28 de agosto de 2013). «British Officials Have Far-Reaching Access To Internet And Telephone Communications». Süddeutsche Zeitung. Consultado el 28 de agosto de 2013. 
  178. John Goetz, Hans Leyendecker y Frederik Obermaier (28 de agosto de 2013). «British Officials Have Far-Reaching Access To Internet And Telephone Communications». Süddeutsche Zeitung. Consultado el 28 de agosto de 2013. 
  179. Dorling, Philip. «Australian spies in global deal to tap undersea cables». The Sydney Morning Herald. Consultado el 29 de agosto de 2013. 
  180. a b «U.S. spy agency bugged U.N. headquarters: Germany's Spiegel». Reuters. 25 de agosto de 2013. Consultado el 12 de enero de 2014. 
  181. a b «US-Geheimdienst hörte Zentrale der Vereinten Nationen ab». Der Spiegel (en alemán). Consultado el 25 de agosto de 2013. 
  182. Savage, Charlie (8 de agosto de 2013). «NSA said to search content of messages to and from U.S.». The New York Times. Consultado el 30 de septiembre de 2013. 
  183. «Snowden Document: NSA Spied On Al Jazeera Communications». Der Spiegel. 31 de agosto de 2013. Consultado el 1 de enero de 2014. 
  184. Siobhan Gorman and Jennifer Valentiono-Devries (20 de agosto de 2013). «New Details Show Broader NSA Surveillance Reach – Programs Cover 75% of Nation's Traffic, Can Snare Emails». The Wall Street Journal. Consultado el 21 de agosto de 2013. 
  185. «Graphic: How the NSA Scours Internet Traffic in the U.S.». The Wall Street Journal. 20 de agosto de 2013. Consultado el 21 de agosto de 2013. 
  186. Jennifer Valentiono-Devries and Siobhan Gorman (20 de agosto de 2013). «What You Need to Know on New Details of NSA Spying». The Wall Street Journal. Consultado el 21 de agosto de 2013. 
  187. Jennifer Valentino-Devries and Danny Yadron (1 de agosto de 2013). «FBI Taps Hacker Tactics to Spy on Suspects». The Wall Street Journal. Consultado el 9 de octubre de 2013. 
  188. Jennifer Valentino-DeVries and Danny Yadron (1 de agosto de 2013). «How the FBI Hacks Criminal Suspects». The Wall Street Journal. Consultado el 9 de octubre de 2013. 
  189. «NSA report on privacy violations in the first quarter of 2012». The Washington Post. 16 de agosto de 2013. Consultado el 16 de agosto de 2013. 
  190. Barton Gellman and Matt DeLong (15 de agosto de 2013). «What to say, and not to say, to 'our overseers'». The Washington Post. Consultado el 25 de agosto de 2013. 
  191. Barton Gellman and Matt DeLong (15 de agosto de 2013). «First direct evidence of illegal surveillance found by the FISA court». The Washington Post. Consultado el 25 de agosto de 2013. 
  192. Gellmann, Barton (16 de agosto de 2013). «NSA broke privacy rules thousands of times per year, audit finds». The Washington Post. Consultado el 24 de agosto de 2013. 
  193. Nakashima, Ellen (16 de agosto de 2013). «Lawmakers, privacy advocates call for reforms at NSA». The Washington Post. Consultado el 25 de agosto de 2013. 
  194. Gellmann, Barton (16 de agosto de 2013). «NSA statements to The Post». The Washington Post. Consultado el 25 de agosto de 2013. 
  195. Barton Gellman and Matt DeLong (15 de agosto de 2013). «What's a 'violation'?». The Washington Post. Consultado el 25 de agosto de 2013. 
  196. Leonnig, Carol D. (16 de agosto de 2013). «Court: Ability to police U.S. spying program limited». The Washington Post. Consultado el 25 de agosto de 2013. 
  197. Nakashima, Ellen (21 de agosto de 2013). «NSA gathered thousands of Americans’ e-mails before court ordered it to revise its tactics». The Washington Post. Consultado el 16 de septiembre de 2013. 
  198. «FISA court ruling on illegal NSA e-mail collection program». The Washington Post. 21 de agosto de 2013. Consultado el 16 de septiembre de 2013. 
  199. Barton Gellman and Matt DeLong (15 de agosto de 2013). «First direct evidence of illegal surveillance found by the FISA court». The Washington Post. Consultado el 16 de septiembre de 2013. 
  200. Charlie Savage and Scott Shane (21 de agosto de 2013). «Secret Court rebuked NSA on surveillance». The New York Times. Consultado el 16 de septiembre de 2013. 
  201. Mark Hosenball and Tabassum Zakaria (22 de agosto de 2013). «NSA collected 56,000 emails by Americans a year: documents». Reuters. NBC News. Consultado el 16 de septiembre de 2013. 
  202. a b Craig Timberg and Barton Gellman (30 de agosto de 2013). «NSA paying U.S. companies for access to communications networks». The Washington Post. Consultado el 31 de agosto de 2013. 
  203. Wallsten, Peter (17 de agosto de 2013). «House panel withheld document on NSA surveillance program from members». The Washington Post. Consultado el 25 de agosto de 2013. 
  204. Weich, Ronald. «Report of the National Security Agency's Bulk Collection Programs for USA PATRIOT Act Reauthorization». Office of the Assistant Attorney General. Director of National Intelligence. Consultado el 25 de agosto de 2013. 
  205. James Ball, Luke Harding and Juliette Garside (1 de agosto de 2013). «Exclusive: NSA pays £100m in secret funding for GCHQ». Consultado el 2 de agosto de 2013. 
  206. James Ball and Spencer Ackerman (9 de agosto de 2013). «NSA loophole allows warrantless search for US citizens' emails and phone calls – Exclusive: Spy agency has secret backdoor permission to search databases for individual Americans' communications». The Guardian. Consultado el 12 de agosto de 2013. 
  207. Farivar, Cyrus (10 de agosto de 2013). «New leak: NSA can search US e-mail data but theoretically won’t». Ars Technica. Consultado el 13 de agosto de 2013. 
  208. «Snowden Document: NSA Spied On Al Jazeera Communications». Der Spiegel. 31 de agosto de 2013. Consultado el 31 de diciembre de 2014. 
  209. Roberts, Dan (23 de agosto de 2013). «US surveillance guidelines not updated for 30 years, privacy board finds – Privacy watchdog points out in letter to intelligence chiefs that rules designed to protect Americans are severely outdated». The Guardian. Consultado el 24 de agosto de 2013. 
  210. Medine, David (22 de agosto de 2013). «2013-08-22 Privacy and Civil Liberties Oversight Board letter to US Attorney General Eric Holder and Directer of National Intelligence James Clapper». Privacy & Civil Liberties Oversight Board. Consultado el 24 de agosto de 2013. 
  211. Strohm, Chris (24 de agosto de 2013). «Lawmakers Probe Willful Abuses of Power by NSA Analysts». Bloomberg News. Consultado el 24 de agosto de 2013. 
  212. Roberts, Dan (23 de agosto de 2013). «NSA analysts deliberately broke rules to spy on Americans, agency reveals – Inspector general's admission undermines fresh insistences from president that breaches of privacy rules were inadvertent». The Guardian. Consultado el 24 de agosto de 2013. 
  213. MacAskill, Ewen (23 de agosto de 2013). «NSA paid millions to cover Prism compliance costs for tech companies • Top-secret files show first evidence of financial relationship • Prism companies include Google and Yahoo, says NSA • Costs were incurred after 2011 Fisa court ruling». The Guardian. Consultado el 24 de agosto de 2013. 
  214. David Leppard and Chris Williams (3 de mayo de 2009). «Jacqui Smith's secret plan to carry on snooping». The Sunday Times. Consultado el 3 de mayo de 2009. 
  215. Henry Porter. «GCHQ revelations: mastery of the internet will mean mastery of everyone». The Guardian. Consultado el 19 de octubre de 2013. 
  216. James Ball, Julian Borger and Glenn Greenwald (5 de septiembre de 2013). «US and UK spy agencies defeat privacy and security on the internet». The Guardian. Consultado el 5 de septiembre de 2013. 
  217. Nicole Perlroth, Jeff Larson and Scott Shane (5 de septiembre de 2013). «NSA foils much internet encryption». The New York Times. Consultado el 5 de septiembre de 2013. 
  218. «Secret documents reveal NSA campaign against encryption». The New York Times. 5 de septiembre de 2013. Consultado el 7 de septiembre de 2013. 
  219. «Unlocking Private Communications». The New York Times. 5 de septiembre de 2013. Consultado el 7 de septiembre de 2013. 
  220. Perlroth, Nicole, Larson, Jeff, and Shane, Scott (5 de septiembre de 2013). «The NSA’s Secret Campaign to Crack, Undermine Internet Security». ProPublica. 
  221. Nakashima, Ellen (6 de septiembre de 2013). «NSA has made strides in thwarting encryption used to protect Internet communication». The Washington Post. Consultado el 7 de septiembre de 2013. 
  222. Guillaume Champeau. «Lustre: la France aurait coopéré avec la NSA» (en francés). Numerama. Consultado el 30 de diciembre de 2013. 
  223. Nakashima, Ellen (8 de septiembre de 2013). «Obama administration had restrictions on NSA reversed in 2011». The Washington Post. Consultado el 3 de febrero de 2014. 
  224. «Verfassungsschutz spionierte für Geheimdienste - Bundesamt-Chef Maaßen stimmte zu». Norddeutscher Rundfunk (en alemán). Norddeutscher Rundfunk. 13 de septiembre de 2013. Consultado el 14 de septiembre de 2013. 
  225. «Verfassungsschutz beliefert NSA». Süddeutsche Zeitung (en alemán). 13 de septiembre de 2013. Consultado el 14 de septiembre de 2013. 
  226. «Auch Verfassungsschutz liefert Daten an NSA "Süddeutsche Zeitung" und NDR berichten über intensiven Datenaustausch». Deutschland Radio (en alemán). Deutschland Radio. 13 de septiembre de 2013. Consultado el 14 de septiembre de 2013. 
  227. «Brazil angered over report NSA spied on president». The New York Times. Consultado el 16 de septiembre de 2013. 
  228. «'Follow the Money': NSA Spies on International Payments». Der Spiegel. 15 de septiembre de 2013. Consultado el 24 de septiembre de 2013. 
  229. «NSA Documents Show United States Spied Brazilian Oil Giant». Jornal da Globo Fantástico. 8 de septiembre de 2013. Consultado el 24 de septiembre de 2013. 
  230. James Risen y Laura Poitras (28 de septiembre de 2013). «NSA gathers data on social connections of U.S. citizens». The New York Times. Consultado el 30 de septiembre de 2013. 
  231. «NSA and Israeli intelligence: memorandum of understanding – full document». The Guardian. 11 de septiembre de 2013. Consultado el 14 de septiembre de 2013. 
  232. Barton Gellman. «Secret documents detail U.S. war in cyberspace». The Washington Post (via The Japan Times). Consultado el 2 de septiembre de 2013. 
  233. Barton Gellman y Ellen Nakashima (31 de agosto de 2013). «U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show». The Washington Post. Consultado el 31 de agosto de 2013. 
  234. Konrad Lischka y Julia Stanek (31 de agosto de 2013). «Cyber-Angriffe: USA infizieren Zehntausende Computer mit NSA-Trojanern». Der Spiegel (en alemán). Consultado el 31 de agosto de 2013. 
  235. Zetter, Kim (4 de septiembre de 2013). «NSA Laughs at PCs, Prefers Hacking Routers and Switches». wired.com. Consultado el 2 de octubre de 2013. 
  236. Laura Poitras, Marcel Rosenbach y Holger Stark. «iSpy: How the NSA Accesses Smartphone Data». Der Spiegel. Consultado el 9 de septiembre de 2013. 
  237. Laura Poitras, Marcel Rosenbach y Holger Stark. «iSpy: How the NSA Accesses Smartphone Data». Der Spiegel. Consultado el 9 de septiembre de 2013. 
  238. Laura Poitras, Marcel Rosenbach y Holger Stark. «iSpy: How the NSA Accesses Smartphone Data». Der Spiegel. Consultado el 9 de septiembre de 2013. 
  239. Laura Poitras, Marcel Rosenbach y Holger Stark. «iSpy: How the NSA Accesses Smartphone Data». Der Spiegel. Consultado el 9 de septiembre de 2013. 
  240. Laura Poitras, Marcel Rosenbach y Holger Stark. «iSpy: How the NSA Accesses Smartphone Data». Der Spiegel. Consultado el 9 de septiembre de 2013. 
  241. Laura Poitras, Marcel Rosenbach y Holger Stark. «iSpy: How the NSA Accesses Smartphone Data». Der Spiegel. Consultado el 9 de septiembre de 2013. 
  242. Laura Poitras, Marcel Rosenbach y Holger Stark. «Photo Gallery: Spying on Smartphones». Der Spiegel. Consultado el 9 de septiembre de 2013. 
  243. Barton Gellman, Craig Timberg y Steven Rich (4 de octubre de 2013). «Secret NSA documents show campaign against Tor encrypted network». The Washington Post. Consultado el 19 de noviembre de 2013. 
  244. Steven Rich y Matt DeLong (4 de octubre de 2013). «NSA slideshow on 'The TOR problem'». The Washington Post. Consultado el 19 de noviembre de 2013. 
  245. Lee, Timothy B. (4 de octubre de 2013). «Everything you need to know about the NSA and Tor in one FAQ». The Washington Post. Consultado el 19 de noviembre de 2013. 
  246. «NSA report on the Tor encrypted network». The Washington Post. 4 de octubre de 2013. Consultado el 19 de noviembre de 2013. 
  247. «GCHQ report on 'MULLENIZE' program to 'stain' anonymous electronic traffic». The Washington Post. 4 de octubre de 2013. Consultado el 19 de noviembre de 2013. 
  248. James Ball, Bruce Schneier y Glenn Greenwald (4 de octubre de 2013). «NSA and GCHQ target Tor network that protects anonymity of web users». The Guardian. Consultado el 19 de noviembre de 2013. 
  249. Schneier, Bruce (4 de octubre de 2013). «Attacking Tor: how the NSA targets users' online anonymity». The Guardian. Consultado el 19 de noviembre de 2013. 
  250. «'Tor Stinks' presentation – read the full document». The Guardian. 4 de octubre de 2013. Consultado el 19 de noviembre de 2013. 
  251. «Tor: 'The king of high-secure, low-latency anonymity'». The Guardian. 4 de octubre de 2013. Consultado el 19 de noviembre de 2013. 
  252. «Ministério de Minas e Energia está na mira de espiões americanos e canadenses». O Globo. 6 de octubre de 2013. Consultado el 8 de octubre de 2013. 
  253. «Report: Canada spies targeted Brazil mine ministry». Associated Press. Associated Press. 6 de octubre de 2013. Consultado el 8 de octubre de 2013. 
  254. Ockenden, Will (8 de octubre de 2013). «Australia prepared briefing on US global internet spying program PRISM before Snowden revelations». ABC News (Australia). Consultado el 8 de octubre de 2013. 
  255. «AG Department Prism FOI PDF». ABC News Online. 27 de junio de 2013. Consultado el 8 de octubre de 2013. 
  256. Jens Glüsing, Laura Poitras, Marcel Rosenbach y Holger Stark (20 de octubre de 2013). «Fresh Leak on US Spying: NSA Accessed Mexican President's Email». Der Spiegel. Consultado el 22 de octubre de 2013. 
  257. «NSA-Spionage: Mexiko fordert Aufklärung über US-Bespitzelungen». Der Spiegel (en alemán). 21 de octubre de 2013. Consultado el 22 de octubre de 2013. 
  258. Mark Mazzetti y David E. Sanger (30 de octubre de 2013). «Tap on Merkel Provides Peek at Vast Spy Net». The New York Times. Consultado el 1 de noviembre de 2013. 
  259. Mark Landler y Michael S. Schmidt (30 de octubre de 2013). «Spying Known at Top Levels, Officials Say». The New York Times. Consultado el 1 de noviembre de 2013. 
  260. a b Ball, James (24 de octubre de 2013). «NSA monitored calls of 35 world leaders after US official handed over contacts». The Guardian. Consultado el 24 de octubre de 2013. 
  261. a b Siobhan Gorhan and Adam Entous (28 de octubre de 2013). «Obama Unaware as U.S. Spied on World Leaders: Officials». The Wall Street Journal. Consultado el 28 de octubre de 2013. 
  262. Ball, James (25 de octubre de 2013). «Leaked memos reveal GCHQ efforts to keep mass surveillance secret». The Guardian. Consultado el 25 de octubre de 2013. 
  263. Nakashima, Ellen (2 de octubre de 2013). «NSA had test project to collect data on Americans’ cellphone locations, director says». The Washington Post. Consultado el 18 de octubre de 2013. 
  264. Barton Gellman and Ashkan Soltani (30 de octubre de 2013). «NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say». The Washington Post. Consultado el 31 de octubre de 2013. 
  265. Barton Gellman, Todd Lindeman and Ashkan Soltani (30 de octubre de 2013). «How the NSA is infiltrating private networks». The Washington Post. Consultado el 31 de octubre de 2013. 
  266. Barton Gellman and Matt DeLong (30 de octubre de 2013). «How the NSA's MUSCULAR program collects too much data from Yahoo and Google». The Washington Post. Consultado el 31 de octubre de 2013. 
  267. Peterson, Andrea (30 de octubre de 2013). «PRISM already gave the NSA access to tech giants. Here’s why it wanted more.». The Washington Post. Consultado el 31 de octubre de 2013. 
  268. Washington Post Staff (30 de octubre de 2013). «NSA statement on Washington Post report on infiltration of Google, Yahoo data center links». The Washington Post. Consultado el 31 de octubre de 2013. 
  269. Jacob Appelbaum, Holger Stark, Marcel Rosenbach and Jörg Schindler (23 de octubre de 2013). «Berlin Complains: Did US Tap Chancellor Merkel's Mobile Phone?». Der Spiegel. Consultado el 25 de octubre de 2013. 
  270. Fischer, Sebastian (24 de octubre de 2013). «Merkel's Phone: Spying Suspicions Put Obama in a Tight Spot». Der Spiegel. Consultado el 25 de octubre de 2013. 
  271. Charly Wilder and Rupert Neat (October 24). «'Out of Hand': Europe Furious Over US Spying Allegations». Der Spiegel. Consultado el 25 de octubre de 2013. 
  272. Ian Traynor in Brussels, Philip Oltermann in Berlin, and Paul Lewis in Washington (October 24). «Angela Merkel's call to Obama: are you bugging my mobile phone?». The Guardian. Consultado el 25 de octubre de 2013. 
  273. Ball, James (25 de octubre de 2013). «NSA monitored calls of 35 world leaders after US official handed over contacts». The Guardian. Consultado el 25 de octubre de 2013. 
  274. Traynor, Ian (25 de octubre de 2013). «Germany and France warn NSA spying fallout jeopardises fight against terror». The Guardian. Consultado el 25 de octubre de 2013. 
  275. a b Jacob Appelbaum, Nikolaus Blome, Hubert Gude, Ralf Neukirch, René Pfister, Laura Poitras, Marcel Rosenbach, Jörg Schindler, Gregor Peter Schmitz and Holger Stark. Translated from the German by Kristen Allen and Charly Wilder. (27 de octubre de 2013). «Der Spiegel Cover Story: How NSA Spied on Merkel Cell Phone from Berlin Embassy - Embassy Espionage: The NSA's Secret Spy Hub in Berlin». Der Spiegel. Consultado el 1 de noviembre de 2013. 
  276. «NSA-Überwachung: Merkels Handy steht seit 2002 auf US-Abhörliste». Der Spiegel (en alemán). 26 de octubre de 2012. Consultado el 26 de octubre de 2013. 
  277. «U.S. monitored German Chancellor Angela Merkel's phone since 2002». Daily Mail. 26 de octubre de 2012. Consultado el 26 de octubre de 2013. 
  278. Ofer Aderet (26 de octubre de 2015). «Obama: Had I known NSA tapped Merkel's cell, I would have stopped it, German media reports». Haaretz. Consultado el 26 de octubre de 2013. 
  279. David E. Sanger and Mark Mazzetti (24 de octubre de 2013). «Allegation of U.S. Spying on Merkel Puts Obama at Crossroads». The New York Times. Consultado el 26 de octubre de 2013. 
  280. Ian Traynor and Paul Lewis (17 de diciembre de 2013). «Merkel compared NSA to Stasi in heated encounter with Obama». The Guardian. Consultado el 18 de diciembre de 2013. 
  281. «Germany hopes for details from Snowden on US spying». bbc.co.uk. 1 de noviembre de 2013. Consultado el 1 de noviembre de 2013. 
  282. «Photo Gallery: Spies in the Embassy 10/27/2013». Der Spiegel. 27 de octubre de 2013. Consultado el 1 de noviembre de 2013. 
  283. a b Dorling, Philipp (31 de octubre de 2013). «Exposed: Australia's Asia spy network». The Sydney Morning Herald. Consultado el 1 de noviembre de 2013. 
  284. Konrad Lischka and Matthias Kremp (28 de octubre de 2013). «NSA-Spähskandal: So funktionieren die Abhöranlagen in US-Botschaften». Der Spiegel (en alemán). Consultado el 1 de noviembre de 2013. 
  285. Perlez, Jane (31 de octubre de 2013). «Australia said to play part in NSA effort». The New York Times. Consultado el 1 de noviembre de 2013. 
  286. Jacques Follorou and Glenn Greenwald (21 de octubre de 2013). «France in the NSA's crosshair: phone networks under surveillance». Le Monde. Consultado el 22 de octubre de 2013. 
  287. Gearan, Anna (22 de octubre de 2013). «Report that NSA collected French phone records causing diplomatic headache for U.S.». The Washington Post. Consultado el 22 de octubre de 2013. 
  288. Adam Entous and Siobhan Gorman (29 de octubre de 2013). «U.S. Says France, Spain Aided NSA Spying». The Wall Street Journal. Consultado el 29 de octubre de 2013. 
  289. Ellen Nakashima and Karen DeYoung (29 de octubre de 2013). «NSA chief says NATO allies shared phone records with the U.S. spy agency». The Washington Post. Consultado el 30 de octubre de 2013. 
  290. «Espionnage de la NSA: tous les documents publiés par "Le Monde"». Le Monde. 21 de octubre de 2013. Consultado el 22 de octubre de 2013. 
  291. Miguel González. «NSA revelations: Spain also a victim of US espionage». El Pais. Consultado el 13 de diciembre de 2013. 
  292. Miguel González. «España eleva el tono de las quejas a Estados Unidos por el espionaje masivo». El Pais. Consultado el 13 de diciembre de 2013. 
  293. Paul Hamilos. «Spain colluded in NSA spying on its citizens, Spanish newspaper reports». The Guardian. Consultado el 22 de diciembre de 2013. 
  294. Glenn Greenwald and Germán Aranda. «El CNI facilitó el espionaje masivo de Estados Unidos a España». El Mundo. Consultado el 22 de diciembre de 2013. 
  295. Romero, Simón (9 de septiembre de 2013). «NSA spied on brazilian oil company, report says». New York Times. Consultado el 31 de diciembre de 2014. 
  296. a b Shane, Scott (2 de noviembre de 2013). «No morsel too minuscule for all-consuming NSA». New York Times. Archivado desde el original el 25 de noviembre de 2013. Consultado el 25 de noviembre de 2013. «This "communications fingerprinting," as a document called it, is the key to what the NSA does. It allows the agency's computers to scan the stream of international communications and pluck out messages tied to the supreme leader.» 
  297. Campbell, Duncan (5 de noviembre de 2013). «Revealed: Britain's 'secret listening post in the heart of Berlin'». The Independent. Consultado el 5 de noviembre de 2013. 
  298. a b Tony Paterson. «GCHQ used 'Quantum Insert' technique to set up fake LinkedIn pages and spy on mobile phone giants». The Independent. Consultado el 10 de noviembre de 2013. 
  299. a b Laura Poitras, Marcel Rosenbach and Holger Stark (17 de noviembre de 2013). «'Royal Concierge': GCHQ Monitors Hotel Reservations to Track Diplomats». Der Spiegel. Consultado el 17 de noviembre de 2013. 
  300. Indonesia recalls Canberra ambassador over Yudhoyono phone tapping attempt, Foreign minister demands explanation after documents reveal Australian agencies targeted phones of president and his wife The Guardian 18 November 2013
  301. a b c d e f g h i Michael Brissenden (18 de noviembre de 2013). «Australia spied on Indonesian president Susilo Bambang Yudhoyono, leaked Edward Snowden documents reveal». Australian Broadcasting Corporation. Consultado el 13 de diciembre de 2013. 
  302. Ball, James (20 de noviembre de 2013). «US and UK struck secret deal to allow NSA to 'unmask' Britons' personal data». The Guardian. Consultado el 21 de noviembre de 2013. 
  303. a b JAMES RISEN and LAURA POITRAS (22 de noviembre de 2013). «NSA report outlined goals for more power». The New York Times. Consultado el 23 de noviembre de 2013. 
  304. «A Strategy for Surveillance Powers». The New York Times. Consultado el 23 de noviembre de 2013. 
  305. Floor Boon, Steven Derix y Huib Modderkolk. NRC Handelsblad, ed. «NSA infected 50,000 computer networks with malicious software». Consultado el 23 de noviembre de 2013. 
  306. Floor Boon, Steven Derix and Huib Modderkolk. «Document Snowden: Nederland al sinds 1946 doelwit van NSA». NRC Handelsblad (en dutch). Consultado el 23 de noviembre de 2013. 
  307. a b David E.Sanger and Thom Shanker (14 de enero de 2014). «NSA devises radio pathway into computers». The New York Times. Consultado el 15 de enero de 2014. 
  308. Floor Boon, Steven Derix y Huib Modderkolk. NRC Handelsblad, ed. «NSA infected 50,000 computer networks with malicious software». Consultado el 23 de noviembre de 2013. 
  309. Ewen MacAskill, James Ball and Katharine Murphy. «Revealed: Australian spy agency offered to share data about ordinary citizens». The Guardian. Consultado el 3 de diciembre de 2013. 
  310. a b Barton Gellman and Ashkan Soltani (4 de diciembre de 2013). «NSA tracking cellphone locations worldwide, Snowden documents show». The Washington Post. Consultado el 5 de diciembre de 2013. 
  311. «How the NSA is tracking people right now». The Washington Post. 4 de diciembre de 2013. Consultado el 6 de diciembre de 2013. 
  312. Ashkan Soltani and Matt DeLong (4 de diciembre de 2013). «FASCIA: The NSA's huge trove of location records». The Washington Post. Consultado el 6 de diciembre de 2013. 
  313. «How the NSA uses cellphone tracking to find and 'develop' targets». The Washington Post. 4 de diciembre de 2013. Consultado el 6 de diciembre de 2013. 
  314. «Reporter explains NSA collection of cellphone data». The Washington Post. 4 de diciembre de 2013. Consultado el 6 de diciembre de 2013. 
  315. Peterson, Andrea (4 de diciembre de 2013). «The NSA says it ‘obviously’ can track locations without a warrant. That’s not so obvious.». The Washington Post's The Switch. Consultado el 6 de diciembre de 2013. 
  316. Lee, Timothy (4 de diciembre de 2013). «The NSA could figure out how many Americans it’s spying on. It just doesn’t want to.». The Washington Post's The Switch. Consultado el 6 de diciembre de 2013. 
  317. Ashkan Soltani and Barton Gellmann (10 de diciembre de 2013). «New documents show how the NSA infers relationships based on mobile location data». The Washington Post. Consultado el 26 de diciembre de 2013. 
  318. Ashkan Soltani, Andrea Peterson and Barton Gellman (10 de diciembre de 2013). «NSA uses Google cookies to pinpoint targets for hacking». The Washington Post. Consultado el 28 de enero de 2014. 
  319. Ashkan Soltani and Matt DeLong (10 de diciembre de 2013). «NSA signal-surveillance success stories». The Washington Post. Consultado el 28 de enero de 2014. 
  320. «Reporter: For NSA, Google cookies allow 'laser-guided' targeting». The Washington Post. 11 de diciembre de 2013. Consultado el 28 de enero de 2014. 
  321. Arne Halvorsen, Anne Marte Blindheim, Harald S. Klungtveit, Kjetil Magne Sørenes, Tore Bergsaker and Gunnar Hultgreen. «Norway´s secret surveillance of Russian politics for the NSA». Dagbladet. Consultado el 18 de diciembre de 2013. 
  322. a b c d e f «Snowden-dokumentene: Norge er NSAs drømmepartner» (en norwegian). Dagbladet. Consultado el 18 de diciembre de 2013. 
  323. Glenn Greenwald, Ryan Gallagher, Filip Struwe and Anna H Svensson. «SVT avslöjar: FRA spionerar på Ryssland åt USA» (en swedish). Sveriges Television. Consultado el 5 de diciembre de 2013. 
  324. Filip Struwe, Glenn Greenwald, Ryan Gallagher, Sven Bergman, Joachim Dyfvermark and Fredrik Laurin. «Snowden files reveal Swedish-American surveillance of Russia» (en swedish). Sveriges Television. Consultado el 5 de diciembre de 2013. 
  325. Sven Bergman, Joachim Dyfvermark, Ryan Gallagher, Glenn Greenwald and Fredrik Laurin. «FRA spying on "energy" and "Baltics" for USA». Sveriges Television. Consultado el 7 de diciembre de 2013. 
  326. «Cold War treaty confirms Sweden was not neutral». The Local. Consultado el 12 de diciembre de 2013. 
  327. «NSA "asking for" specific exchanges from FRA - Secret treaty since 1954». Sveriges Television. Consultado el 12 de diciembre de 2013. 
  328. «Read the Snowden Documents From the NSA». Sveriges Television. Consultado el 12 de diciembre de 2013. 
  329. Ashkan Soltani, Andrea Peterson, and Barton Gellman. «NSA uses Google cookies to pinpoint targets for hacking». The Washington Post. Consultado el 12 de diciembre de 2013. 
  330. Greg Weston, Glenn Greenwald, Ryan Gallagher. «New Snowden docs show U.S. spied during G20 in Toronto». Canadian Broadcasting Corporation. Consultado el 13 de diciembre de 2013. 
  331. Greg Weston, Glenn Greenwald, Ryan Gallagher. Canadian Broadcasting Corporation, ed. «Snowden document shows Canada set up spy posts for NSA». Consultado el 13 de diciembre de 2013. 
  332. a b c Glenn Greenwald and Stefania Maurizi. «Revealed: How the NSA Targets Italy». L'espresso. Consultado el 13 de diciembre de 2013. 
  333. MARK MAZZETTI and JUSTIN ELLIOTT (9 de diciembre de 2013). «Spies Infiltrate a Fantasy Realm of Online Games». The New York Times. Consultado el 12 de diciembre de 2013. 
  334. Ball, James (9 de diciembre de 2013). «Xbox Live among game services targeted by US and UK spy agencies». The Guardian. Consultado el 18 de diciembre de 2013. 
  335. «NSA files: games and virtual environments paper». The Guardian. 9 de diciembre de 2013. Consultado el 18 de diciembre de 2013. 
  336. Justin Elliott, ProPublica, and Mark Mazzetti, The New York Times (9 de diciembre de 2013). «NSA files: games and virtual environments paper». Pro Publica. Consultado el 18 de diciembre de 2013. 
  337. Craig Timberg and Ashkan Soltani. «By cracking cellphone code, NSA has capacity for decoding private conversations». The Washington Post. Consultado el 14 de diciembre de 2013. 
  338. «How the NSA pinpoints a mobile device». The Washington Post. Consultado el 14 de diciembre de 2013. 
  339. Leon, Richard (16 de diciembre de 2013). «Federal judge rules NSA program is likely unconstitutional a.k.a. Klayman et al. v. Obama et al. Memorandum and Opinion from December 16, 2013 in Civil Action 13-0851 in United Case District Court for the District of Columbia». The Washington Post. Consultado el 17 de diciembre de 2013. 
  340. Savage, Charlie (16 de diciembre de 2013). «Judge questions legality of NSA phone records». The New York Times. Consultado el 18 de diciembre de 2013. 
  341. Bill Mears and Evan Perez, CNN (17 de diciembre de 2013). «Judge: NSA domestic phone data-mining unconstitutional». cnn. Consultado el 18 de diciembre de 2013. 
  342. Kravets, David (16 de diciembre de 2013). «Court Says NSA Bulk Telephone Spying Is Unconstitutional». Consultado el 18 de diciembre de 2013. 
  343. Kevin Johnson and Richard Wolf (16 de diciembre de 2013). «Federal judge rules against NSA spying». USA Today. Consultado el 18 de diciembre de 2013. 
  344. Gerstein, Josh (16 de diciembre de 2013). «Judge: NSA phone program likely unconstitutional». Politico. Consultado el 18 de diciembre de 2013. 
  345. Ellen Nakashima and Ann E. Marimow (16 de diciembre de 2013). «Judge: NSA’s collecting of phone records is probably unconstitutional». The Washington Post. Consultado el 17 de diciembre de 2013. 
  346. Pauley III, William H. (27 de diciembre de 2013). «United States Disctrict Court Southern District of New York: American Civil Liberties Union v. James R. Clapper (13 Civ. 3994) (WHP))». American Civil Liberties Union. Consultado el 28 de diciembre de 2013. 
  347. Adam Liptak and Michael S. Schmidt (27 de diciembre de 2013). «Judge upholds NSA’s bulk collection of data on calls». The New York Times. Consultado el 28 de diciembre de 2013. 
  348. Denniston, Lyle (27 de diciembre de 2013). «Judge upholds NSA’s phone data sweeps (UPDATED)». Scotusblog. Consultado el 28 de diciembre de 2013. 
  349. Peterson, Andrea (27 de diciembre de 2013). «The most Kafkaesque paragraph from today’s NSA ruling». The Washington Post. Consultado el 28 de diciembre de 2013. 
  350. Horwitz, Sari (27 de diciembre de 2013). «NSA collection of phone data is lawful, federal judge rules». The Washington Post. Consultado el 28 de diciembre de 2013. 
  351. James Glanz and Andrew W. Lehren (20 de diciembre de 2013). «NSA spied on allies, aid groups and businesses». The New York Times. Consultado el 28 de diciembre de 2013. 
  352. a b Jacob Appelbaum, Judith Horchert and Christian Stöcker. «Catalog Reveals NSA Has Back Doors for Numerous Devices - Shopping for Spy Gear: Catalog Advertises NSA Toolbox». Der Spiegel. Consultado el 30 de diciembre de 2013. 
  353. Jacob Appelbaum, Laura Poitras, Marcel Rosenbach, Christian Stöcker, Jörg Schindler and Holger Start. «Inside TAO: Documents Reveal Top NSA Hacking Unit - The NSA Uses Powerful Toolbox in Effort to Spy on Global Networks». Der Spiegel. Consultado el 30 de diciembre de 2013. 
  354. «Interactive Graphic: The NSA's Spy Catalog». Der Spiegel. 30 de diciembre de 2013. Consultado el 4 de enero de 2014. 
  355. Erik Kain (29 de diciembre de 2013). «Report: NSA Intercepting Laptops Ordered Online, Installing Spyware». Consultado el 30 de diciembre de 2013. 
  356. RAPHAEL SATTER (29 de diciembre de 2013). «Report: NSA intercepts computer deliveries». Associated Press. Archivado desde el original el 30 de diciembre de 2013. Consultado el 30 de diciembre de 2013. 
  357. Courtney Subramanian (29 de diciembre de 2013). «The TAO of the NSA: Specialized Hacking Team Gets the ‘Ungettable’». Time (magazine). Consultado el 30 de diciembre de 2013. 
  358. «Glenn Greenwald: The NSA Can "Literally Watch Every Keystroke You Make"». Democracy Now!. Democracy Now!. 30 de diciembre de 2013. Consultado el 4 de enero de 2014. 
  359. Walters, Joanna (29 de diciembre de 2013). «NSA 'hacking unit' infiltrates computers around the world – report». The Guardian. Consultado el 4 de enero de 2014. 
  360. http://www.theregister.co.uk/2013/12/10/french_gov_dodgy_ssl_cert_reprimand/
  361. «GHOSTMACHINE: The NSA's cloud analytics platform». The Washington Post. Consultado el 28 de diciembre de 2013. 
  362. a b Michael Winter (2 de enero de 2014). «NSA working to build computer to crack encryption». USA Today. Consultado el 3 de enero de 2014. 
  363. a b c Steven Rich and Barton Gellman (3 de enero de 2014). «NSA seeks to build quantum computer that could crack most types of encryption». The Washington Post. Consultado el 3 de enero de 2014. 
  364. «A description of the Penetrating Hard Targets project». The Washington Post. 2 de enero de 2014. Consultado el 4 de enero de 2014. 
  365. «Classifying NSA quantum computing efforts». The Washington Post. 2 de enero de 2014. Consultado el 4 de enero de 2014. 
  366. Lee, Timothy B. (2 de enero de 2014). «Confused about the NSA’s quantum computing project? This MIT computer scientist can explain.». The Washington Post. Consultado el 4 de enero de 2014. 
  367. «Report: NSA 'collected 200m texts per day'». BBC. Consultado el 16 de enero de 2014. 
  368. Geoff White (16 de enero de 2014). «Revealed: UK and US spied on text messages of Brits». Channel 4. Consultado el 16 de enero de 2014. 
  369. a b c d e f James Ball in (16 de enero de 2014). «NSA collects millions of text messages daily in 'untargeted' global sweep». The Guardian. Consultado el 16 de enero de 2014. 
  370. «Report: NSA 'collected 200m texts per day'». BBC. Consultado el 16 de enero de 2014. 
  371. James Glanz, Jeff Larson and Andrew W. Lehren (27 de enero de 2014). «Spy Agencies Tap Data Streaming From Phone Apps - A version of the NYT appeared in print on January 28, 2014, on page A1 of the New York edition with the headline: Spy Agencies Tap Data Streaming From Phone Apps.». The New York Times. Consultado el 28 de enero de 2014. 
  372. «From Britain’s Government Communications Headquarters». The New York Times. 27 de enero de 2014. Consultado el 28 de enero de 2014. 
  373. a b «From the National Security Agency». The New York Times. 27 de enero de 2014. Consultado el 28 de enero de 2014. 
  374. Ball, James (28 de enero de 2014). «Angry Birds and 'leaky' phone apps targeted by NSA and GCHQ for user data». Th Guardian. Consultado el 28 de enero de 2014. 
  375. Jeff Larson, ProPublica, and James Glanz and Andrew W. Lehren, The New York Times (27 de enero de 2014). «Spy Agencies Probe Angry Birds and Other Apps for Personal Data». ProPublica. Consultado el 28 de enero de 2014. 
  376. Ball, James (27 de enero de 2014). «NSA and GCHQ target 'leaky' phone apps like Angry Birds to scoop user data». The Guardian. Consultado el 27 de enero de 2014. 
  377. JAMES GLANZ, JEFF LARSON and ANDREW W. LEHREN (27 de enero de 2014). «Spy Agencies Scour Phone Apps for Personal Data». The New York Times. Consultado el 27 de enero de 2014. 
  378. Richard Esposito, Matthew Cole, Mark Schone, Glenn Greenwald (27 de enero de 2014). «Snowden docs reveal British spies snooped on YouTube and Facebook». NBC News. Consultado el 27 de enero de 2014. 
  379. «Psychology A New Kind of SIGDEV (Signals Development) - Establishing the Human Science Operation Cell». GCHQ. NBC News Investigations. 27 de enero de 2014. Consultado el 28 de enero de 2014. 
  380. Vidal, John. «Snowden revelations of NSA spying on Copenhagen climate talks spark anger». The Guardian. Consultado el 31 de enero de 2014. 
  381. Sheppard, Kate. «Snowden Docs: U.S. Spied On Negotiators At 2009 Climate Summit». The Huffington Post. Consultado el 31 de enero de 2014. 
  382. Greg Weston, Glenn Greenwald, Ryan Gallagher, (30 de enero de 2014). «CSEC used airport Wi-Fi to track Canadian travellers: Edward Snowden documents». Canadian Broadcasting Corporation. Consultado el 31 de enero de 2014. 
  383. «Snowden leaks: Canada 'spied on airport travellers'». BBC. 31 de enero de 2014. Consultado el 31 de enero de 2014. 
  384. Memmott, Mark (31 de enero de 2014). «Canada Used Airport Wi-Fi To Track Travelers, Snowden Leak Alleges». NPR. Consultado el 31 de enero de 2014. 
  385. Stefan Kornelius, Hans Leyendecker und Georg Mascolo (4 de febrero de 2014). «NSA hatte auch Gerhard Schröder im Visier». Süddeutsche Zeitung (en alemán). Consultado el 5 de febrero de 2014. 
  386. Ottermann, Philip (4 de febrero de 2014). «NSA tapped German ex-chancellor Gerhard Schröder's phone – report». The Guardian (Berlín). Consultado el 5 de febrero de 2014. 
  387. «Report: NSA spied on Merkel's predecessor too». Associated Press (AP). Seattle Post-Intelligencer. 4 de febrero de 2014. Archivado desde el original el 3 de diciembre de 2015. Consultado el 5 de febrero de 2014. 
  388. Smale, Alison (4 de febrero de 2014). «German Paper Says U.S. Kept Tabs on Leader». The New York Times. Consultado el 10 de febrero de 2014. 
  389. «Snowden leaks: GCHQ 'attacked Anonymous' hackers». BBC. 5 de febrero de 2014. Consultado el 7 de febrero de 2014. 
  390. Sparkes, Matthew (6 de febrero de 2014). «GCHQ turned UK hackers' attacks against them». The Daily Telegraph. Consultado el 7 de febrero de 2014. 
  391. Mark Schone, Richard Esposito, Matthew Cole and Glenn Greenwald. «War on Anonymous: British Spies Attacked Hackers, Snowden Docs Show». NBC News. Consultado el 7 de febrero de 2014. 
  392. «The Snowden files: British intelligence agency describes attack on Anonymous». NBC News Investigations. 2012. Consultado el 8 de febrero de 2014. 
  393. Nakashima, Ellen (7 de febrero de 2014). «NSA is collecting less than 30 percent of U.S. call data, officials say». The Washington Post. Consultado el 10 de febrero de 2014. 
  394. Savage, Charlie (7 de febrero de 2014). «NSA program gathers data on a third of nation’s calls, officials say». The New York Times. Consultado el 10 de febrero de 2014. 
  395. a b Ryan Gallagher and Greenwald (12 de marzo de 2014). «How the NSA Plans to Infect 'Millions' of Computers with Malware». The Intercept. Consultado el 28 de febrero de 2015. 
  396. Gallagher, Ryan (15 de marzo de 2014). «Compare the NSA’s Facebook Malware Denial to its Own Secret Documents». The Intercept. Consultado el 23 de marzo de 2014. 
  397. Gallagher, Sean (12 de marzo de 2014). «NSA's automated hacking engine offers hands-free pwning of the world». Ars Technica. Consultado el 23 de marzo de 2014. 
  398. «Thousands of Implants». The Intercept. 12 de marzo de 2014. Consultado el 12 de marzo de 2014. 
  399. «Industrial-Scale Exploitation». The Intercept. 12 de marzo de 2014. Consultado el 12 de marzo de 2014. 
  400. «NSA Technology Directorate Analysis of Converged Data». The Intercept. 12 de marzo de 2014. Consultado el 12 de marzo de 2014. 
  401. «There Is More Than One Way to Quantum». The Intercept. 12 de marzo de 2014. Consultado el 12 de marzo de 2014. 
  402. «NSA Phishing Tactics and Man in the Middle Attacks». The Intercept. 12 de marzo de 2014. Consultado el 12 de marzo de 2014. 
  403. «Quantum Insert Diagrams». The Intercept. 12 de marzo de 2014. Consultado el 12 de marzo de 2014. 
  404. «TURBINE and TURMOIL». The Intercept. 12 de marzo de 2014. Consultado el 12 de marzo de 2014. 
  405. «The NSA and GCHQ’s QUANTUMTHEORY Hacking Tactics». The Intercept. 12 de marzo de 2014. Consultado el 12 de marzo de 2014. 
  406. «Menwith Hill Station Leverages XKeyscore for Quantum Against Yahoo and Hotmail». The Intercept. 12 de marzo de 2014. Consultado el 12 de marzo de 2014. 
  407. «Five Eyes Hacking Large Routers». The Intercept. 12 de marzo de 2014. Consultado el 12 de marzo de 2014. 
  408. «Selector Types». The Intercept. 12 de marzo de 2012. Consultado el 12 de marzo de 2014. 
  409. «VPN and VOIP Exploitation With HAMMERCHANT and HAMMERSTEIN». The Intercept. 12 de marzo de 2014. Consultado el 12 de marzo de 2014. 
  410. «Thousands of Implants». The Intercept. 12 de marzo de 2014. Consultado el 13 de marzo de 2014. 
  411. Lengell, Sean (11 de marzo de 2014). «Dianne Feinstein: CIA spied on Senate Intelligence Committee». The Washington Examiner. Consultado el 22 de marzo de 2014. 
  412. Barton Gellman and Ashkan Soltani (18 de marzo de 2014). «NSA surveillance program reaches 'into the past' to retrieve, replay phone calls». The Washington Post. Consultado el 18 de marzo de 2014. 
  413. Christopher Ingraham and Andrea Peterson (19 de marzo de 2014). «NSA PowerPoint art: Greatest hits, vol. 1». The Washington Post. Consultado el 19 de marzo de 2014. 
  414. «Abhörprogramm Mystic: NSA schneidet alle Telefonate eines Landes mit». Der Spiegel (en alemán). 18 de marzo de 2014. Consultado el 19 de marzo de 2014. 
  415. «NSA symbolizes data-collection program with wizard». The Washington Post. 18 March. Consultado el 20 de marzo de 2014. 
  416. «Description of data collection by NSA under MYSTIC». The Washington Post. 18 de marzo de 2014. Consultado el 20 de marzo de 2014. 
  417. «Adding a country to MYSTIC efforts mentioned». The Washington Post. 18 de marzo de 2014. Consultado el 20 de marzo de 2014. 
  418. «Quand les Canadiens partent en chasse de " Babar "». Le Monde. 21 de marzo de 2014. Consultado el 21 de marzo de 2014. 
  419. Follorou, Jacques (20 de marzo de 2014). «Espionnage: comment Orange et les services secrets coopèrent». Le Monde (en french). Consultado el 22 de marzo de 2014. 
  420. a b David E. Sanger and Nicole Perlroth (22 de marzo de 2014). «NSA breached chinese servers seen as security threat». The New York Times. Consultado el 23 de marzo de 2014. 
  421. «Slides Describe Mission Involving Huawei». The New York Times. 22 de marzo de 2014. Consultado el 23 de marzo de 2014. 
  422. Jacobs, Andrew (24 de marzo de 2014). «After reports on NSA, China urges end to spying». The New York Times. Consultado el 25 de marzo de 2014. 
  423. a b c «Targeting Huawei: NSA Spied on Chinese Government and Networking Firm». Der Spiegel. 23 de marzo de 2014. Consultado el 22 de marzo de 2014. 
  424. Ryan Gallagher and Peter Maass (22 de marzo de 2014). «Inside the NSA's Secret Efforts to Hunt and Hack System Administrators». The Intercept. Consultado el 22 de marzo de 2014. 
  425. «I Hunt Sys Admins». The Intercept. 20 de marzo de 2014. Consultado el 23 de marzo de 2014. 
  426. a b c d Gallagher, Ryan. «Der Spiegel: NSA Put Merkel on List of 122 Targeted Leaders». The Intercept. Consultado el 30 de marzo de 2014. 
  427. a b c d Laura Poitras, Marcel Rosenbach and Holger Stark (28 de marzo de 2014). «'A' for Angela Merkel: GCHQ and NSA Targeted Private German Companies». Der Spiegel. Consultado el 30 de marzo de 2014. 
  428. Volz, Dustin (30 de abril de 2014). «Edward Snowden: NSA Spies Most on Americans». National Journal. Consultado el 5 de diciembre de 2014. 
  429. Gallagher, Sean (14 de mayo de 2014). «Photos of an NSA “upgrade” factory show Cisco router getting implant». Ars Technica. Consultado el 5 de diciembre de 2014. 
  430. a b Devereaux, Ryan; Greenwald, Glenn; y Poitras, Laura (19 de mayo de 2014). «Data pirates of the Caribbean: the NSA is recording every cell phone call in the Bahamas». The Intercept. Consultado el 5 de diciembre de 2014. 
  431. Schonfeld, Zach (23 de mayo de 2014). «The Intercept wouldn’t reveal a country the U.S. is spying on, so WikiLeaks did instead». Newsweek. Consultado el 5 de diciembre de 2014. 
  432. Risen, Poitras, James; Laura (31 de mayo de 2014). «NSA collecting millions of faces from web images». New York Times. Consultado el 5 de diciembre de 2014. 
  433. a b Garside, Juliette (6 de junio de 2014). «Vodafone reveals existence of secret wires that allow state surveillance». The Guardian. Consultado el 31 de diciembre de 2014. 
  434. Campbell, Duncan (3 de junio de 2014). «Revealed: GCHQ's beyond top secret Middle Eastern internet spy base». The Register. Consultado el 31 de diciembre de 2014. 
  435. «NSA ‘third party’ partners tap the Internet backbone in global surveillance program». Information. 19 de junio de 2014. Consultado el 31 de diciembre de 2014. 
  436. Jensen, Kristian (19 de junio de 2014). «Documentation: The Snowden files». Information. Consultado el 31 de diciembre de 2014. 
  437. Gallagher, Ryan (19 de junio de 2014). «How secret partners expand NSA’s surveillance dragnet». The Intercept. Consultado el 31 de diciembre de 2014. 
  438. «Germany arrests man suspected of spying for US». BBC News Europe. 4 de julio de 2014. Consultado el 31 de diciembre de 2014. 
  439. Loewenstein, Antony (11 de julio de 2014). «The ultimate goal of the NSA is total population control». The Guardian. Consultado el 31 de diciembre de 2014. 
  440. Gellman, Barton; Tate, Julie; Soltani, Ashkan (5 July 2013). In NSA-intercepted data, those not targeted far outnumber the foreigners who are. The Washington Post.
  441. «US spying row: Germany investigates new case». BBC News Europe. 9 de julio de 2014. Consultado el 31 de diciembre de 2014. 
  442. «CIA station chief ordered out of Germany has left, US confirms». The Guardian. AFP. 17 de julio de 2014. Consultado el 31 de diciembre de 2014. 
  443. Farivar, Cyrus (20 de agosto de 2014). «Meet John Tye: the kinder, gentler, and by-the-book whistleblower». Ars Technica. Consultado el 31 de diciembre de 2014. 
  444. Gallagher, Ryan (agosto de 2014). «The surveillance engine: how the NSA built its own secret Google». The Intercept. Consultado el 28 de noviembre de 2014. 
  445. Pulliam-Moore, Charles (25 de agosto de 2014). «Google-like NSA search engine implemented to learn about civilians». PBS Newshour. Consultado el 28 de noviembre de 2014. 
  446. «La carrera armamentista digital: La NSA prepara a EEUU para la próxima batalla». Apertura RAdical. 18 de enero de 2015. Consultado el 28 de febrero de 2015. 
  447. «La carrera armamentista digital: Como la NSA lee encima de los hombros de otras agencias». Apertura RAdical. 18 de enero de 2015. Consultado el 28 de febrero de 2015. 
  448. Jeremy Scahill; Josh Begley (19 de febrero de 2015). «THE GREAT SIM HEIST: How Spies Stole the Keys to the Encryption Castle» (en inglés). The Intercept. Consultado el 4 de diciembre de 2015. 
  449. Ryan Gallagher; Nicky Hager (22 de marzo de 2015). «NEW ZEALAND SPIED ON WTO DIRECTOR CANDIDATES» (en inglés). The Intercept. Consultado el 4 de diciembre de 2015. 
  450. Ryan Gallagher; Nicky Hager (14 de marzo de 2015). «NEW ZEALAND USED NSA SYSTEM TO TARGET OFFICIALS, ANTI-CORRUPTION CAMPAIGNER» (en inglés). The Intercept. Consultado el 4 de diciembre de 2015. 
  451. Heath, Brad (7 de abril de 2015). «U.S. secretly tracked billions of calls for decades». USA Today. Consultado el 4 de diciembre de 2015. 
  452. Johnson, Kevin (16 de enero de 2015). «Feds kept separate phone record database on U.S. calls». USA Today. Consultado el 4 de diciembre de 2015. 
  453. Mike Dorning and Chris Strohm (23 de agosto de 2013). «Court Finding of Domestic Spying Risks Obama Credibility». Bloomberg Television. Consultado el 28 de diciembre de 2013. 
  454. Adam Serwer (08/07/13). «Obama says ‘there is no spying on Americans,’ but what about our data?». MSNBC. Consultado el 28 de diciembre de 2013. 
  455. «Press Briefing by Press Secretary Jay Carney, 6/13/2013». White House. Consultado el 28 de diciembre de 2013. 
  456. «Holder: Leaks damaged U.S. security». CNN. 15 de junio de 2013. Consultado el 28 de diciembre de 2013. 
  457. «Cameron says may act against press over spy leaks». Reuters. 28 de octubre de 2013. Consultado el 28 de diciembre de 2013. 
  458. Rob Williams (10 de octubre de 2013). «Snowden leaks published by the Guardian were damaging to security, says Nick Clegg». The Independent. Consultado el 1 de enero de 2014. 
  459. Janet Stobart (10 de junio de 2013). «Britain denies using PRISM to get around domestic spying laws». The Los Angeles Times. Consultado el 28 de diciembre de 2013. 
  460. «Intelligence sharing lawful, Hague says after US talks». BBC. 12 de junio de 2013. Consultado el 1 de febrero de 2014. 
  461. «Abbott offers Australian spy assurance». The Australian. 31 de octubre de 2013. Consultado el 30 de diciembre de 2013. 
  462. Pearlman, Jonathan (29 de enero de 2014). «Tony Abbott says ABC unpatriotic». The Daily Telegraph. Consultado el 1 de febrero de 2014. 
  463. «Australia's Tony Abbott calls broadcaster ABC unpatriotic». BBC. 29 de enero de 2014. Consultado el 1 de febrero de 2014. 
  464. O'Malley, Nick (23 de enero de 2014). «Julie Bishop welcomes US intelligence reforms, lashes Edward Snowden». The Sydney Morning Herald. Consultado el 1 de febrero de 2014. 
  465. Nicholson, Brendan (23 de enero de 2014). «Allied spying saves lives: Julie Bishop». The Australian. Consultado el 1 de febrero de 2014. 
  466. «German Chancellor Merkel Defends Work of Intelligence Agencies». Der Spiegel. 10 de julio de 2013. Consultado el 1 de febrero de 2014. 
  467. «Germany's Merkel rejects NSA-Stasi comparison». Associated Press. 10 de julio de 2013. Archivado desde el original el 3 de diciembre de 2015. Consultado el 28 de diciembre de 2013. 
  468. Rayman, Noah (18 de diciembre de 2013). «Merkel Compared NSA To Stasi in Complaint To Obama». Time (magazine). Consultado el 1 de febrero de 2014. 
  469. Ewen MacAskill and James Ball. «Portrait of the NSA: no detail too small in quest for total surveillance». The Guardian. Consultado el 1 de febrero de 2014. «Amid the German protestations of outrage over US eavesdropping on Merkel and other Germans, Berlin is using the controversy as leverage for an upgrade to 5-Eyes.» 
  470. «Itching to ask: What does Merkel know about NSA surveillance?». Deutsche Welle. 17 de julio de 2013. Consultado el 1 de febrero de 2014. 
  471. «Carl Bildt defends FRA surveillance as 'necessary'». Sveriges Radio. Consultado el 28 de diciembre de 2013. 
  472. «Germany probes secret service ties with US agencies». Agence France-Presse. Archivado desde el original el 5 de marzo de 2014. Consultado el 28 de diciembre de 2013. 
  473. William Boston (22 de julio de 2013). «Germany to Review Spy Service's Ties With NSA». The Wall Street Journal. Consultado el 28 de diciembre de 2013. 
  474. Mike Levine. «White House Picks Panel to Review NSA Programs». ABC News. Consultado el 28 de diciembre de 2013. 
  475. Johnson, Luke. «James Clapper, Director of National Intelligence Who Misled Congress, To Establish Surveillance Review Group». Huffington Post. Consultado el 13 de agosto de 2013. 
  476. Nick Hopkins, Patrick Wintour, Rowena Mason and Matthew Taylor (17 de octubre de 2013). «Extent of spy agencies' surveillance to be investigated by parliamentary body». The Guardian. Consultado el 28 de diciembre de 2013. 
  477. Stewart Bell (9 de diciembre de 2013). «Review underway into allegations that national intelligence agency illegally spied on Canadians». National Post. Consultado el 30 de diciembre de 2013. 
  478. Transcript of president Obama's speech on NSA reforms», artículo del 17 de enero de 2014 en el sitio web NPR.
  479. Wilentz, Sean (2014): Would you feel differently about Snowden, Greenwald, and Assange if you knew what they really thought? (‘¿pensaría usted lo mismo acerca de Snowden, Greenwald y Assange si supiera lo que realmente piensan?’), artículo del 19 de enero de 2014 en el diario The New Republic (en inglés)
  480. Edward Lucas (23 January 2014), The Snowden Operation: Inside the West's Greatest Intelligence Disaster ASIN:B00I0W61OY
  481. Cesca, Bob (2014): «NSA agent’s identity exposed in poorly redacted Snowden document», artículo del 27 de enero de 2014 en el diario The Daily Banter.
  482. Andrei Soldatov (8 January 2014), ИТОГИ ГОДА. СПЕЦСЛУЖБЫ ежедневный журнал
  483. Montevideo Statement on the Future of Internet Cooperation ICANN 7 October 2013
  484. a b c d Ewen MacAskill and Dominic Rushe. «Snowden document reveals key role of companies in NSA data collection». The Guardian. Consultado el 22 de diciembre de 2013. 
  485. «Collateral Murder, 5 Apr 2010». WikiLeaks. 5 de abril de 2010. Consultado el 1 de enero de 2014. 
  486. «Afghan War diary». WikiLeaks. 25 de julio de 2010. Consultado el 1 de enero de 2014. 
  487. «Iraq War logs». WikiLeaks. 22 de octubre de 2010. Consultado el 1 de enero de 2014. 
  488. «Secret US Embassy Cables». WikiLeaks. 28 de noviembre de 2010. Consultado el 1 de enero de 2014. 
  489. «Gitmo Files». WikiLeaks. 24 de abril de 2011. Consultado el 1 de enero de 2014. 

Enlaces externos[editar]