Im Juni 2013, Der Guardian berichtet über die ersten Lecks basiert auf den top-secret-Dokumenten, die dann 29-jährige Edward Snowden gestohlen hat, der National Security Agency. Zu dieser Zeit arbeitete Snowden als Geheimdienstmitarbeiter für Booz Allen Hamilton in Hawaii.
Dieses Leck wäre sicherlich nicht das letzte., In den Jahren seitdem haben Journalisten mehr als 7,000 streng geheime Dokumente veröffentlicht, die Snowden ihnen anvertraut hat, von denen einige glauben, dass sie weniger als 1% des gesamten Archivs ausmachen.
Nun, da der Film „Snowden“ am Freitag Premiere hat, lohnt es sich einen Blick zurück zu werfen, welche Geheimnisse Snowden tatsächlich enthüllt hat. Wir haben jedes einzelne Leck zusammengestellt, das im ersten Jahr der Snowden-Saga herauskam, obwohl es später noch viele weitere gab.
Snowden heruntergeladen bis zu 1.,Laut nationalen Geheimdienstbeamten 5 Millionen Dateien, bevor sie von Hawaii nach Hongkong fliegen, um sich mit den Journalisten Glenn Greenwald und Laura Poitras zu treffen. Nachdem er seine Fundgrube an Dokumenten übergeben hatte, flog er aus Hongkong und strandete später in Moskau. Seine Zukunft war alles andere als sicher, als die Journalisten, denen er vertraute, begannen, seine Geheimnisse preiszugeben.
Hier ist alles, was Snowdens Lecks zwischen 2013 und 2014 enthüllten:
• Mit einem streng geheimen Gerichtsbeschluss sammelte die NSA die Telefonaufzeichnungen von Millionen von Verizon-Kunden., – 6. Juni 2013
• Die NSA hat mit einem Programm namens Prism auf Daten über Hintertüren von US-Internetunternehmen wie Google und Facebook zugegriffen und diese gesammelt. – 7. Juni 2013
• Ein 18-seitiges Memo des Präsidenten zeigt Obama, der Geheimdienstbeamten befahl, eine Liste von Zielen in Übersee für Cyberangriffe zu erstellen., – 7. Juni 2013
* Dokumente enthüllen das grenzenlose Informantenprogramm der NSA, mit dem die Agentur mithilfe einer „Heatmap“ in Echtzeit nachvollziehen kann, wie viel Geheimdienstabdeckung in bestimmten Bereichen vorhanden ist.“- 8. Juni 2013
• Die NSA hackte Computer in Hongkong und auf dem chinesischen Festland, von denen nur wenige militärische Systeme waren. – 13. Juni 2013
* Der britische Geheimdienst GCHQ hat Telefon-und Internetkommunikation ausländischer Politiker abgefangen, die 2009 an zwei G-20-Treffen in London teilnahmen., Juni 2013
* Streng geheime Verfahren zeigen Schritte auf, die die NSA unternehmen muss, um Daten von „Nicht-US-Personen“ anzugreifen und zu sammeln, und wie sie Daten von US-Bürgern minimieren muss. Juni 2013
* Großbritanniens GCHQ greift auf Glasfaserkabel zurück, um globale E-Mail-Nachrichten, Facebook-Posts, Internethistorien und Anrufe zu sammeln und zu speichern, und teilt die Daten dann mit der NSA. Juni 2013
• Die NSA verfügt über ein Programm mit dem Codenamen EvilOlive, das große Mengen der Internetmetadaten der Amerikaner sammelt und speichert, die nur bestimmte Informationen über Online-Inhalte enthalten., E-Mail-Metadaten, zum Beispiel, zeigt die Absender – und Empfängeradressen und Zeit, aber nicht Inhalt oder Betreff. Juni 2013
• Bis 2011 erlaubte die Obama-Regierung der NSA die fortgesetzte Sammlung riesiger Mengen von E-Mail-und Internet-Metadaten der Amerikaner im Rahmen eines Programms aus der Bush-Ära namens Stellar Wind. — 27. Juni 2013
• Die US-Regierung abgehört die Büros der europäischen Union in New York, Washington und Brüssel. Juni 2013
• Die US-Regierung spioniert mit einer Vielzahl elektronischer Überwachungsmethoden mindestens 38 ausländische Botschaften und Missionen aus., Juni 2013
• Die NSA spioniert Millionen von Telefonaten, E-Mails und SMS gewöhnlicher deutscher Bürger aus. Juni 2013
• Mit einem Programm namens Fairview fängt die NSA Internet-und Telefonanrufdaten brasilianischer Bürger ab. – 6. Juli 2013
* In Australien und Neuseeland eingerichtete Überwachungsstationen helfen dabei, Daten an das XKeyscore-Programm der NSA zurückzugeben. – 6. Juli 2013
• Die NSA überwacht Bürger in einer Reihe lateinamerikanischer Länder, darunter Venezuela, Kolumbien, Argentinien, Panama, Ecuador, Peru und andere., Die Agentur suchte auch Informationen über Öl, Energie und Handel. – 9. Juli 2013
• Die Washington Post veröffentlicht eine neue Folie, in der das „Upstream“-Programm der NSA beschrieben wird, mit dem Kommunikationen von Technologieunternehmen über Glasfaserkabel gesammelt und dann in ihre Prism-Datenbank eingespeist werden. – 10. Juli 2013
• Der Bundesnachrichtendienst (BND) hilft bei der Bereitstellung von Daten zum XKeyscore-Programm der NSA., Juli 2013
• NSA-Analysten können mit dem XKeyscore-Programm riesige Datenbanken mit E-Mails, Online-Chats und Browserverläufen von Zielen durchsuchen. – 31. Juli 2013
• Die US-Regierung zahlte dem britischen GCHQ über drei Jahre hinweg rund 155 Millionen US-Dollar, um Zugang und Einfluss auf seine Spionageprogramme zu erhalten. – 1. August 2013
* Sieben der weltweit führenden Telekommunikationsunternehmen gewähren GCHQ geheimen, unbegrenzten Zugang zu ihrem Unterseekabelnetz., – 2. August 2013
• Die NSA hat US-Diplomaten überwacht, um ihnen die Oberhand bei den Verhandlungen auf dem UN-Gipfel in Amerika zu geben. – 2. August 2013
• Die NSA durchforstet große Mengen von Amerikanern E-Mail und Textkommunikation gehen in und aus dem Land. – 8. August 2013
* Internes NSA-Dokument enthüllt eine „Lücke“ der Agentur, die es der Agentur ermöglicht, ihre Datenbanken nach E-Mails und Telefonanrufen von US-Bürgern ohne Haftbefehl zu durchsuchen., — 9. August 2013
• Die NSA-Sammlung zu Japan hat Berichten zufolge dieselbe Priorität wie Frankreich und Deutschland. – 12. August 2013
• Die NSA brach Datenschutzregeln tausende Male pro Jahr, nach einer internen Revision. – August 15, 2013
• NSA-Analysten enthüllten, dass sie manchmal Liebesinteressen ausspioniert hatten, wobei die Praxis üblich genug war, den Begriff LOVEINT oder Love Intercepts geprägt zu haben. (Es war unklar, ob dieser Bericht von Snowden Docs kam., August 2013
• Großbritannien betreibt eine geheime Internetüberwachungsstation im Nahen Osten, um E-Mails, Telefonanrufe und Webverkehr abzufangen, berichtet The Independent unter Berufung auf Snowden-Dokumente. Snowden bestreitet, dem Independent irgendwelche Dokumente gegeben zu haben, und behauptet, die britische Regierung habe sie durchgesickert, um ihn zu diskreditieren. August 2013
• Der streng geheime US-Geheimdienst „Black Budget“ wird für 2013 enthüllt, wobei 16 Spionageagenturen ein Budget von 52,6 Milliarden US-Dollar haben., August 2013
• Die NSA zahlt jedes Jahr Hunderte von Millionen Dollar an US-Unternehmen für den Zugriff auf ihre Netzwerke. August 2013
• Die USA führten 2011 231 offensive Cyberangriffe durch. – 30. August 2013
• Die NSA hackte sich in das interne Kommunikationssystem des katarischen Mediennetzwerks Al Jazeera., August 2013
• Die NSA spionierte die ehemalige brasilianische Präsidentin Dilma Rousseff und den mexikanischen Präsidenten Enrique Peña Nieto (damals Kandidat) aus. – 1. September 2013
• Mit einem“ Mann in der Mitte “ – Angriff spionierte die NSA Google, das französische Außenministerium, die Gesellschaft für weltweite Interbanken-Finanzkommunikation und den brasilianischen Ölkonzern Petrobras aus. — September 2, 2013
• EINEN US-Nachrichtendienst „black budget“, verrät Al-Qaida-Aufwand zu Marmelade, zu hacken, und/oder Schießen Sie UNS überwachungs-Drohnen., – 3. September 2013
• Eine gemeinsame Untersuchung von ProPublica, der New York Times und dem Guardian findet heraus, dass die NSA ihren Krieg gegen die Internetverschlüsselung mit Supercomputern, technischem Know-how und Gerichtsbeschlüssen gewinnt. – 5. September 2013
• Die NSA hat die Möglichkeit, Benutzerdaten für die meisten großen Smartphones auf dem Markt zuzugreifen, einschließlich Apple iPhones, BlackBerrys und Google Android-Handys. – 7. September 2013
• Die NSA teilt rohe Geheimdienstdaten (mit Informationen über amerikanische Bürger) mit Israel mit einem Informationsaustauschabkommen., September 2013
• Die NSA überwacht Banken und Kreditinstitute auf eine umfassende Datenbank, die den globalen Geldfluss verfolgen kann. September 2013
* Der britische GCHQ startete einen Cyberangriff gegen Belgacom, ein teilweise staatseigenes belgisches Telekommunikationsunternehmen. September 2013
• Die NSA spioniert indische Diplomaten und andere Beamte aus, um Einblick in die Atom-und Weltraumprogramme des Landes zu erhalten., September 2013
• Die interne „Wiki“ – Website der NSA charakterisiert den politischen und rechtlichen Widerstand gegen Drohnenangriffe im Rahmen von “ Propagandakampagnen „von Amerikas „Gegnern“. September 2013
• Seit 2010 verwendet die NSA Metadaten, die mit anderen Daten aus öffentlichen, kommerziellen und anderen Quellen erweitert wurden, um ausgefeilte Diagramme zu erstellen, die die sozialen Verbindungen der Amerikaner abbilden., September 2013
• Die NSA speichert eine riesige Menge an Internet-Metadaten von Internetnutzern, unabhängig davon, ob sie ins Visier genommen werden, für bis zu einem Jahr in einer Datenbank namens Marina. September 2013
• Die NSA und GCHQ arbeiteten zusammen, um das anonyme Web-Browsing-Tor-Netzwerk zu kompromittieren. – 4. Oktober 2013
* Die kanadische Nachrichtenagentur CSEC spionierte Telefon-und Computernetze des brasilianischen Ministeriums für Bergbau und Energie aus und teilte die Informationen mit den „Five Eyes“ – Nachrichtendiensten der USA, Kanadas, Großbritanniens, Australiens und Neuseelands., – 7. Oktober 2013
• Die NSA sammelte mehr als 250 Millionen E-Mail-Kontaktlisten von Diensten wie Yahoo und Google Mail. Oktober 2013
• Die NSA-Überwachung spielte eine Schlüsselrolle bei der Ausrichtung auf Drohnenangriffe in Übersee., Oktober 2013
• Die NSA spionierte französische Staatsbürger, Unternehmen und Diplomaten aus und überwachte die Kommunikation in der französischen Botschaft in Washington und ihrem UN-Büro in New York. Oktober 2013
• Die NSA tippte auf das Handy von Bundeskanzlerin Angela Merkel. Oktober 2013
• Die NSA spionierte italienische Bürger, Unternehmen und Regierungsbeamte aus. – 24. Oktober 2013
• Die NSA überwachte die Telefonate von 35 Weltführern und ermutigte andere Regierungsbehörden, ihre „Rolodexes“ ausländischer Politiker zu teilen, damit sie sie überwachen könnten., Oktober 2013
• Die NSA spionierte spanische Politiker und Bürger aus. – 25. Oktober 2013
• Die NSA stationiert Überwachungsteams an 80 Standorten weltweit. Oktober 2013
• Ein gemeinsames Programm der NSA und des britischen GCHQ namens Muscular infiltriert und kopiert Daten, die aus Yahoo-und Google-Rechenzentren in Übersee fließen. Eine Folie prahlte mit “ SSL hinzugefügt und hier entfernt!“mit einem smiley-Gesicht. – 30. Oktober 2013
• Die NSA spionierte den Vatikan. (Die Panorama-Website zitierte Snowden nicht als Quelle., Oktober 2013
Eine Folie prahlte mit “ SSL hier hinzugefügt und entfernt!“mit einem smiley-Gesicht.
• Australiens Geheimdienst hat Überwachungsteams in australischen Botschaften in Asien und im Pazifik stationiert. – 31. Oktober 2013
• Ein Dokument zeigt Tech-Unternehmen eine Schlüsselrolle in NSA Intelligence Reports und Datenerfassung spielen. — November 1, 2013
• Britain ‚ s GCHQ und andere Europäische Geheimdienste arbeiten zusammen, um conduct mass surveillance., – 1. November 2013
• Es werden strategische Missionen der NSA enthüllt, zu denen die Bekämpfung von Terrorismus und nuklearer Proliferation sowie die Verfolgung diplomatischer und wirtschaftlicher Vorteile der USA gehören. – 2. November 2013
* Australiens Defense Signals Directorate und die NSA arbeiteten zusammen, um Indonesien während einer UN-Klimakonferenz im Jahr 2007 auszuspionieren. – 2. November 2013
• Die NSA ausspioniert OPEC., November 2013
• GCHQ überwachte die Buchungssysteme von 350 High-End-Hotels mit einem Programm namens Royal Concierge, das nach Buchungsbestätigungen schnüffelte, die an diplomatische E-Mail-Adressen gesendet wurden, die zur weiteren Überwachung markiert wurden. November 2013
* Australiens DSD spionierte die Handys von indonesischen Spitzenbeamten aus, darunter den Präsidenten, die First Lady und mehrere Kabinettsminister. November 2013
• Die NSA ausspioniert Millionen von Handy-Anrufen in Norwegen in einem Zeitraum von 30 Tagen., November 2013
• Die britische Regierung hat einen geheimen Deal mit der NSA geschlossen, um Telefon -, Internet-und E-Mail-Aufzeichnungen britischer Staatsbürger auszutauschen. November 2013
• Ein Strategiedokument der NSA enthüllt das Ziel der Agentur, Daten von“ jedem, jederzeit und überall “ zu erfassen und seine bereits breiten rechtlichen Befugnisse zu erweitern. November 2013
• Die NSA infizierte weltweit mehr als 50.000 Computernetzwerke mit Malware, die vertrauliche Informationen stehlen soll., November 2013
• Die NSA sammelt Beweise für Besuche pornografischer Websites im Rahmen eines Plans zur Diskreditierung muslimischer Dschihadisten. November 2013
* In Zusammenarbeit mit dem kanadischen Geheimdienst spionierte die NSA 2010 ausländische Diplomaten auf den G-8-und G-20-Gipfeln in Toronto aus. November 2013
• Der niederländische Geheimdienst sammelt Daten über Nutzer von Webforen und teilt sie mit der NSA., November 2013
• Ein Entwurf eines Dokuments enthüllt Australien angeboten Informationen über gewöhnliche australische Bürger mit der NSA und anderen „Five Eyes“ Partner gesammelt zu teilen. – 1. Dezember 2013
• Die NSA Siphons Milliarden von ausländischen Handy-Standort Datensätze in seine Datenbank. – 4. Dezember 2013
* In Italien wird weit verbreitete Spionage aufgedeckt, wobei die NSA gewöhnliche Italiener sowie Diplomaten und politische Führer ausspioniert. – 5. Dezember 2013
* Der schwedische Geheimdienst hat enthüllt, dass er russische Führer ausspioniert und dann an die NSA weitergegeben hat., – 5. Dezember 2013
• Ein Dokument zeigt das Ausmaß der Beziehung zwischen der NSA und kanadischen Kollegen, die Informationsaustausch und Kanada so dass NSA-Analysten Zugriff auf verdeckte Websites umfasst es eingerichtet. – 9. Dezember 2013
• Geheimdienstmitarbeiter mit NSA und GCHQ infiltrieren Online-Videospiele wie“ World of Warcraft“, um Terroranschläge zu fangen und zu stoppen., – 9. Dezember 2013
* Huckepack auf Online – „Cookies“ von Google erworben, dass Werbetreibende verwenden, um Verbraucherpräferenzen zu verfolgen, ist die NSA in der Lage, neue Ziele für Hacking zu finden. – 10. Dezember 2013
• Die NSA hat die Fähigkeit, die gemeinsame A5/1 Handy-Verschlüsselung Chiffre zu entschlüsseln. Dezember 2013
• Die NSA zahlte der Computersicherheitsfirma RSA heimlich 10 Millionen US-Dollar, um eine „Hintertür“ in ihre Verschlüsselung zu implementieren., Dezember 2013
• Ein Dokument enthüllt, wie Großbritanniens GCHQ Deutschland, Israel, die Europäische Union und mehrere Nichtregierungsorganisationen ausspioniert hat. Dezember 2013
• Mit einem Forschungsprogramm in Höhe von 79,7 Millionen US-Dollar arbeitet die NSA an einem Quantencomputer, der die meisten Verschlüsselungsarten knacken kann. – 2. Januar 2014
• Mithilfe von Funksendern auf winzigen Leiterplatten oder USB-Laufwerken kann die NSA auf Computer zugreifen, die nicht mit dem Internet verbunden sind., – Januar 14, 2014
• Die NSA schöpft „so ziemlich alles, was es kann“ in untargeted Sammlung von ausländischen Textnachrichten für seine Dishfire Datenbank. Januar 2014
• Die NSA sammelt persönliche Daten, die aus Smartphone-Apps wie Angry Birds gewonnen wurden. Januar 2014
• Ein GCHQ-Programm namens Squeaky Dolphin überwacht YouTube, Facebook und Blogger auf „umfassende Echtzeitüberwachung von Online-Aktivitäten. Januar 2014
Die NSA schöpft“ so ziemlich alles, was sie kann “ in einer nicht zielgerichteten Sammlung ausländischer Textnachrichten.,
• Die NSA ausspioniert Unterhändler während der UN-Klimakonferenz 2009 in Kopenhagen, Dänemark. Januar 2014
• CSEC, Kanadas nationale kryptologische Agentur, testete ein Pilotprogramm mit der NSA, das Metadaten von Benutzern erfasst, die sich bei Free Airport Wi-Fi angemeldet hatten. Januar 2014
* Großbritanniens GCHQ führte Krieg gegen Hackergruppen wie Anonymous und Lulzsec, verbreitete Denial-of-Service-Angriffe und infiltrierte ihre Chatrooms., – 5. Februar 2014
* Berichten zufolge überwachte die NSA im Vorfeld des Irak-Krieges den ehemaligen Bundeskanzler Gerhard Schröder. – 5. Februar 2014
* Der britische GCHQ verwendete “ schmutzige Tricks „wie Computerviren und sexuelle“ Honigfallen“, um Gegner anzugreifen. – 7. Februar 2014
• Das Drohnenangriffsprogramm „targeted Killing“ der USA stützt sich hauptsächlich auf Metadaten und Geolokalisierung von Mobiltelefonen und nicht auf menschliche Intelligenz vor Ort., Februar 2014
• Eine amerikanische Anwaltskanzlei wurde von der Australian Signals Directorate überwacht, während sie die indonesische Regierung während eines Handelsstreits vertrat. Februar 2014
• Berichten zufolge überwachten die NSA und der britische GCHQ den Verkehr zur WikiLeaks-Website und überlegten, die Kommunikation zu oder von WikiLeaks und the Pirate Bay zu überwachen. Februar 2014
* Der britische GCHQ führt verdeckte Operationen durch, um den Online-Diskurs zu stören und zu gestalten., Februar 2014
• Der britische GCHQ hat mithilfe eines Programms namens Optic Nerve Webcam-Bilder von Millionen von Yahoo-Benutzern abgefangen und gespeichert und sie dann an die XKeyscore-Datenbank der NSA weitergegeben. Februar 2014
• Die NSA teilte Informationen, die der niederländischen Marine halfen, ein von Piraten vor Somalia entführtes Schiff zu fangen, und die Niederlande teilen regelmäßig Informationen mit der NSA über Somalia und Afghanistan., – 5. März 2014
• Die NSA hat einen Rat Kolumnisten ähnlich wie „Dear Abby“, der eine“ Ask Zelda “ Spalte auf dem internen Netzwerk der Agentur verteilt schreibt. – 7. März 2014
• NSA entwickelte anspruchsvolle Malware „Implantate“ Millionen von Computern weltweit zu infizieren. In einem Beispiel stellte sich die NSA als gefälschter Facebook-Server vor, um den Computer eines Ziels zu infizieren und Dateien zu stehlen. März 2014
* Dokument zeigt, dass, während viele ausländische Regierungen Informationen mit der NSA teilen, nur wenige hochrangige Beamte außerhalb des Geheimdienst – oder Verteidigungsbereichs davon Kenntnis haben., März 2014
• Die NSA baute ein System auf, mit dem Anrufe eines fremden Landes zu „100%“ mit einem Sprachabhörprogramm namens Mystic aufgezeichnet werden können. Die Washington Post nannte nicht die Länder, in denen das Programm verwendet wurde. – 18. März 2014
• Die NSA richtet sich gezielt an ausländische Systemadministratoren, um Zugang zu ihren Netzwerken zu erhalten. März 2014
• Die NSA überwachte das chinesische Technologieunternehmen Huawei genau, um Verbindungen zwischen dem Unternehmen und dem chinesischen Militär aufzudecken., Die Agentur spionierte auch chinesische Banken und andere Unternehmen sowie den ehemaligen Präsidenten Hu Jintao aus. – 22. März 2014
* Malaysias politische Führung ist ein Geheimdienstziel mit hoher Priorität für die USA und Australien — 30.März 2014
• Der GCHQ der NSA und Großbritanniens diskutierte verschiedene Methoden der Täuschung, der Verwendung von Propaganda, Massennachrichten und der Verbreitung von Geschichten auf Social — Media-Websites-4. April 2014
• Der norwegische Geheimdienst entwickelt einen Supercomputer namens Steel Winter, um Daten aus Afghanistan, Russland und anderen Ländern zu entschlüsseln und zu analysieren., – 26. April 2013
• Der britische GCHQ bat die NSA um“ unbeaufsichtigten Zugriff “ auf die umfangreichen Datenbanken der NSA. Ob dem Antrag stattgegeben wurde, war unklar. April 2014
• Die NSA fängt Router, Server und andere Computernetzwerkgeräte physisch ab, bevor sie außerhalb der USA exportiert werden, implantiert Überwachungstools „hinter der Tür“, verpackt sie dann mit einem Fabriksiegel neu und versendet sie aus., Mai 2014
• Die NSA fängt praktisch jeden Handyanruf auf den Bahamas und in einem anderen Land ab, den der Intercept redigiert hat. Es zeigt auch Metadaten-Sammlung auf Mexiko, Kenia und den Philippinen. Mai 2014
• Nachdem er dem Journalisten Glenn Greenwald eine 72-stündige Warnung gegeben hatte, um die Nation zu enthüllen, die aus seinem vorherigen Bericht über die Massenüberwachung eines ganzen Landes redigiert wurde, enthüllt WikLeaks Das fragliche Land ist Afghanistan., Mai 2014
• Die NSA sammelt Millionen von Gesichtern aus Webbildern für die Verwendung in einer zuvor nicht offenbarten Gesichtserkennungsdatenbank. – Mai 31, 2014
Anmerkung des Autors: Ich habe mein Bestes gegeben, um die Hunderte von Lecks, die bisher ans Licht gekommen sind, gründlich durchzusehen. Ich habe Snowdens Bewegungen, die rechtliche Situation oder das politische Drama rund um die Lecks nicht einbezogen. Diese Zeitleiste zeigt nur die vielen Berichte, die aus Dokumenten stammen, die der Ex – NSA-Auftragnehmer Journalisten übergeben hat.,
Wenn ich irgendwelche Lecks in den Hunderten von Nachrichten über diese Artikel verpasst habe,ist dieser Fehler allein mein.
Dieser Beitrag stützte sich auf eine ähnliche Zeitleiste von Al Jazeera America sowie einen Katalog im Lawfare Blog und einen Artikel im National Journal.