Handout/Getty Images

en junio de 2013, The Guardian informó de la primera filtración basada en documentos top-secret que Edward Snowden, de 29 años, robó de la Agencia de Seguridad Nacional. En ese momento, Snowden trabajó como contratista de inteligencia para Booz Allen Hamilton en Hawái.

esa fuga ciertamente no sería la última., En los años transcurridos desde entonces, los periodistas han publicado más de 7.000 documentos de alto secreto que Snowden les confió, lo que algunos creen que es menos del 1% de todo el archivo.

ahora, con la película «Snowden» estrenada el viernes, vale la pena echar un vistazo a los secretos que Snowden reveló en realidad. Hemos recopilado cada filtración que salió en el primer año de la saga Snowden, aunque hubo muchas más que vinieron después.

Snowden descargado hasta 1.,5 millones de archivos, según funcionarios de Inteligencia Nacional, antes de viajar de Hawái a Hong Kong para reunirse con los periodistas Glenn Greenwald y Laura Poitras. Después de entregar su tesoro de documentos, voló desde Hong Kong y más tarde se quedó varado en Moscú. Su futuro estaba lejos de ser Seguro, ya que los periodistas en los que confiaba comenzaron a revelar sus secretos.

Aquí está todo lo que las filtraciones de Snowden revelaron entre 2013 y 2014:

• con una orden judicial de alto secreto, la NSA recopiló los registros telefónicos de millones de clientes de Verizon., – 6 de junio de 2013

The Guardian

• la NSA accedió y recopiló datos a través de puertas traseras en compañías de Internet estadounidenses como Google y Facebook con un programa llamado Prism. – June 7, 2013

* un memo presidencial de 18 Páginas muestra a Obama ordenando a los funcionarios de inteligencia que elaboren una lista de objetivos en el extranjero para ataques cibernéticos., – June 7, 2013

• * Documents reveal the Nsa’s Boundless Informant program, which gives the agency near real-time ability to understand how much intelligence coverage there is on certain areas through use of a «heat map.»- 8 de junio de 2013

• la NSA estaba hackeando computadoras en Hong Kong y China continental, algunas de las cuales eran sistemas militares. – 13 de junio de 2013

* el GCHQ de Gran Bretaña (su agencia de inteligencia) interceptó comunicaciones telefónicas e internet de políticos extranjeros que asistían a dos reuniones del G-20 en Londres en 2009., -16 de junio de 2013

• Los procedimientos de alto secreto muestran los pasos que la NSA debe tomar para seleccionar y recopilar datos de «personas que no son estadounidenses» y cómo debe minimizar los datos recopilados sobre ciudadanos estadounidenses. -20 de junio de 2013

• el GCHQ de Gran Bretaña utiliza cables de fibra óptica para recopilar y almacenar mensajes de correo electrónico globales, publicaciones de Facebook, historiales de internet y llamadas, y luego comparte los datos con la NSA. – 21 de junio de 2013

• la NSA tiene un programa con nombre en código EvilOlive que recopila y almacena grandes cantidades de metadatos de Internet de los estadounidenses, que solo contiene cierta información sobre el contenido en línea., Los metadatos de correo electrónico, por ejemplo, revelan las direcciones y la hora del remitente y el destinatario, pero no el contenido ni el asunto. – 27 de junio de 2013

* hasta 2011, La administración Obama permitió que la NSA continuara recopilando grandes cantidades de metadatos de correo electrónico e Internet de los estadounidenses bajo un programa de la era Bush llamado Stellar Wind. – 27 de junio de 2013

• el Gobierno de Estados Unidos puso micrófonos en las oficinas de la Unión Europea en Nueva York, Washington y Bruselas. – 29 de junio de 2013

* el Gobierno de Estados Unidos espía al menos 38 embajadas y misiones extranjeras, utilizando una variedad de métodos de vigilancia electrónica., – 30 de junio de 2013

* la NSA espía millones de llamadas telefónicas, correos electrónicos y mensajes de texto de ciudadanos alemanes comunes. – 30 de junio de 2013

* mediante un programa llamado Fairview, la NSA intercepta datos de internet y llamadas telefónicas de ciudadanos brasileños. – 6 de julio de 2013

• * Las estaciones de monitoreo establecidas en Australia y Nueva Zelanda ayudan a alimentar los datos al programa XKeyscore de la NSA. – 6 de julio de 2013

• la NSA lleva a cabo la vigilancia de los ciudadanos en varios países de América Latina, incluyendo Venezuela, Colombia, Argentina, Panamá, Ecuador, Perú, y otros., La agencia también buscó información sobre petróleo, energía y comercio. – 9 de julio de 2013

* The Washington Post publica una nueva diapositiva que detalla el programa «Upstream» de la NSA de recopilar comunicaciones de compañías tecnológicas a través de cables de fibra óptica para luego alimentar su base de datos Prism. – 10 de julio de 2013

• * el Servicio Federal de inteligencia de Alemania, BND, ayuda a contribuir con datos al programa XKeyscore de la NSA., – 20 de julio de 2013

The Guardian

• Los analistas de la NSA, utilizando el programa XKeyscore, pueden buscar a través de enormes bases de datos de correos electrónicos, chats en línea e historiales de navegación de objetivos. – 31 de julio de 2013

• el Gobierno de Estados Unidos pagó al GCHQ de Gran Bretaña aproximadamente 1 155 millones en tres años para obtener acceso e influencia sobre sus programas de espionaje. – 1 de agosto de 2013

• siete de las principales empresas de telecomunicaciones del mundo proporcionan a GCHQ acceso secreto e ilimitado a su red de cables submarinos., – 2 de agosto de 2013

* la NSA proporcionó vigilancia a los diplomáticos estadounidenses con el fin de darles la ventaja en las negociaciones en la Cumbre de las Américas de la ONU. – 2 de agosto de 2013

* la NSA examina grandes cantidades de correo electrónico y comunicaciones de texto de los estadounidenses que entran y salen del país. – 8 de agosto de 2013

* el documento interno de la NSA revela una «laguna» de la Agencia que permite una puerta trasera secreta para que la agencia busque en sus bases de datos correos electrónicos y llamadas telefónicas de ciudadanos estadounidenses sin una orden judicial., – August 9, 2013

* NSA collection on Japan is reportedly maintained at the same priority as France and Germany. – 12 de agosto de 2013

* la NSA rompió las reglas de privacidad miles de veces al año, según una auditoría interna. – 15 de agosto de 2013

• Los analistas de la NSA revelaron que a veces habían espiado intereses amorosos, con la práctica lo suficientemente común como para haber acuñado el término LOVEINT, o intercepciones de amor. (No estaba claro si este informe provenía de Snowden docs.,)- August 23, 2013

• Britain runs a secret Internet-monitoring station in the Middle East to intercept email, phone calls, and web traffic, the Independent reports, citing Snowden documents. Snowden niega haber entregado a The Independent ningún documento, alegando que el Gobierno del Reino Unido los filtró en un intento de desacreditarlo. -23 de agosto de 2013

• el «presupuesto negro» de la inteligencia estadounidense de alto secreto se revela para 2013, con 16 agencias de espionaje con un presupuesto de 5 52.6 mil millones., – 29 de agosto de 2013

Martin Grandjean

• ampliando los datos obtenidos del «presupuesto negro», se encuentra que la NSA paga cientos de millones de dólares cada año a las empresas estadounidenses por el acceso a sus redes. – 29 de agosto de 2013

* Estados Unidos llevó a cabo 231 ciberataques ofensivos en 2011. – 30 de agosto de 2013

• la NSA hackeó el sistema de comunicaciones internas de la red de medios Al Jazeera con sede en Qatar., – 31 de agosto de 2013

• la NSA espió a la ex presidenta brasileña Dilma Rousseff y al presidente mexicano Enrique Peña Nieto (entonces candidato). – 1 de septiembre de 2013

• Usando un ataque de «hombre en el medio», la NSA espió a Google, el Ministerio de Relaciones Exteriores francés, La Sociedad para las telecomunicaciones financieras interbancarias mundiales y la compañía petrolera brasileña Petrobras. – 2 de septiembre de 2013

* un «presupuesto negro» de la inteligencia estadounidense revela el esfuerzo de Al Qaeda para interferir, hackear y/o derribar drones de vigilancia estadounidenses., – 3 de septiembre de 2013

• una investigación conjunta de ProPublica, The New York Times y The Guardian encuentra que la NSA está ganando su guerra contra el cifrado de internet con supercomputadoras, conocimientos técnicos y órdenes judiciales. – 5 de septiembre de 2013

• la NSA tiene la capacidad de acceder a los datos de usuario de la mayoría de los principales teléfonos inteligentes del mercado, incluidos los iPhones de Apple, BlackBerrys y teléfonos Android de Google. – 7 de septiembre de 2013

* la NSA comparte datos de inteligencia sin procesar (con información sobre ciudadanos estadounidenses) a Israel con un acuerdo de intercambio de información., – 11 de septiembre de 2013

* la NSA monitorea bancos e instituciones de crédito para obtener una base de datos completa que pueda rastrear el flujo global de dinero. – 16 de septiembre de 2013

• el GCHQ Británico lanzó un ciberataque contra Belgacom, una empresa belga de telecomunicaciones parcialmente estatal. – 20 de septiembre de 2013

* la NSA espía a diplomáticos indios y otros funcionarios en un esfuerzo por obtener información sobre los programas nucleares y espaciales del país., – 23 de septiembre de 2013

• el sitio Web interno «wiki» de la NSA caracteriza la oposición política y legal a los ataques con drones como parte de «campañas de propaganda» de los «adversarios» de Estados Unidos.»- 25 de septiembre de 2013

* desde 2010, la NSA ha utilizado metadatos aumentados con otros datos de fuentes públicas, comerciales y de otro tipo para crear gráficos sofisticados que mapean las conexiones sociales de los estadounidenses., – 28 de septiembre de 2013

• la NSA almacena una cantidad masiva de metadatos de Internet de los usuarios de internet, independientemente de si están siendo objetivo, por hasta un año en una base de datos llamada Marina. -30 de septiembre de 2013

• la NSA y el GCHQ trabajaron juntos para comprometer la red TOR de navegación web anónima. – 4 de octubre de 2013

• la agencia de inteligencia de señales de Canadá, CSEC, espió las redes telefónicas e informáticas del Ministerio de Minas y energía de Brasil y compartió la información con los servicios de inteligencia «Cinco Ojos» de los Estados Unidos, Canadá, Gran Bretaña, Australia y Nueva Zelanda., – 7 de octubre de 2013

un reflejo de Charlie Miller se muestra en la pantalla de su computadora en su oficina en Wildwood, Missouri el 30 de abril de 2013. Miller es un investigador de seguridad en Twitter que anteriormente trabajó para la Agencia de Seguridad Nacional (NSA).
REUTERS / Sarah Conard

• la NSA recopiló más de 250 millones de listas de contactos de correo electrónico de servicios como Yahoo y Gmail. – 14 de octubre de 2013

* NSA surveillance was revealed to play a key role in targeting for overseas drone strikes., – 16 de octubre de 2013

• la NSA espió a ciudadanos, empresas y diplomáticos franceses, y monitoreó las comunicaciones en la Embajada de Francia en Washington y su oficina de la ONU en Nueva York. – 21 de octubre de 2013

• la NSA intervino el teléfono móvil de la canciller alemana Angela Merkel. – 23 de octubre de 2013

* la NSA espió a ciudadanos italianos, empresas y funcionarios del Gobierno. – 24 de octubre de 2013

• la NSA monitoreó las llamadas telefónicas de 35 líderes mundiales y alentó a otras agencias gubernamentales a compartir sus «Rolodexes» de políticos extranjeros para poder monitorearlos., – 25 de octubre de 2013

• la NSA espió a líderes y ciudadanos españoles. – 25 de octubre de 2013

• la NSA pone equipos de vigilancia en 80 ubicaciones alrededor del mundo. – 27 de octubre de 2013

• un programa conjunto entre la NSA y el GCHQ de Gran Bretaña llamado Muscular infiltrates and copies data flowing out of Yahoo and Google overseas data centers. Una diapositiva se jactó de » SSL añadido y eliminado aquí!»con una carita sonriente. – 30 de octubre de 2013

• * la NSA espió en el Vaticano. (El Sitio Web Panorama no citó a Snowden como la fuente.,)- 30 de octubre de 2013

una diapositiva se jactó de » SSL añadido y eliminado aquí!»con una carita sonriente.

* El servicio de inteligencia de Australia tiene equipos de vigilancia estacionados en embajadas australianas alrededor de Asia y el Pacífico. – 31 de octubre de 2013

• un documento revela que las empresas tecnológicas desempeñan un papel clave en los informes de inteligencia y la recopilación de datos de la NSA. – 1 de noviembre de 2013

• el GCHQ de Gran Bretaña y otras agencias de espionaje europeas trabajan juntas para llevar a cabo una vigilancia masiva., – 1 de noviembre de 2013

• se revelan las misiones estratégicas de la NSA, que incluyen la lucha contra el terrorismo y la proliferación nuclear, así como la búsqueda de ventajas diplomáticas y económicas de Estados Unidos. – 2 de noviembre de 2013

• la dirección de señales de Defensa de Australia y la NSA trabajaron juntos para espiar a Indonesia durante una conferencia de la ONU sobre el cambio climático en 2007. – 2 de noviembre de 2013

• la NSA espió a la OPEP., – 11 de noviembre de 2013

• * GCHQ monitoreó los sistemas de reserva de 350 hoteles de alta gama con un programa llamado Royal Concierge, que rastreó las confirmaciones de reserva enviadas a direcciones de correo electrónico diplomáticas que serían marcadas para una mayor vigilancia. – 17 de noviembre de 2013

* El DSD de Australia espió los teléfonos celulares de altos funcionarios Indonesios, incluidos el presidente, la primera dama y varios ministros del gabinete. – 18 de noviembre de 2013

• la NSA espió millones de llamadas de teléfonos celulares en Noruega en un período de 30 días., – 19 de noviembre de 2013

* el gobierno británico llegó a un acuerdo secreto con la NSA para compartir registros telefónicos, de internet y de correo electrónico de ciudadanos del Reino Unido. – 20 de noviembre de 2013

REUTERS/Jason Reed

• un documento de estrategia de la NSA revela el objetivo de la agencia de adquirir datos de» cualquier persona, en cualquier momento y en cualquier lugar » y ampliar sus ya amplios poderes legales. – 22 de noviembre de 2013

* la NSA infectó más de 50.000 redes informáticas en todo el mundo con malware diseñado para robar información confidencial., – 23 de noviembre de 2013

• la NSA reúne pruebas de visitas a sitios web pornográficos como parte de un plan para desacreditar a los yihadistas musulmanes. -26 de noviembre de 2013

• trabajando con la inteligencia Canadiense, La NSA espió a diplomáticos extranjeros en las cumbres del G-8 y el G-20 en Toronto en 2010. – 28 de noviembre de 2013

• el servicio de inteligencia de los Países Bajos recopila datos sobre los usuarios del foro web y los comparte con la NSA., – 30 de noviembre de 2013

* un borrador de documento revela que Australia se ofreció a compartir información recopilada sobre ciudadanos australianos comunes con la NSA y otros Socios de «Five Eyes». – 1 de diciembre de 2013

* la NSA extrae miles de millones de registros de ubicación de teléfonos celulares extranjeros en su base de datos. – 4 de diciembre de 2013

* Se revela un espionaje generalizado en Italia, con la NSA espiando A Italianos comunes, diplomáticos y líderes políticos. – 5 de diciembre de 2013

• se reveló que la inteligencia sueca estaba espiando a los líderes rusos, y luego se lo pasó a la NSA., – 5 de diciembre de 2013

* un documento revela el alcance de la relación entre la NSA y sus contrapartes canadienses, que incluye el intercambio de información y Canadá permitiendo que los analistas de la NSA accedan a sitios encubiertos que establece. – 9 de diciembre de 2013

Blizzard

• agentes de inteligencia con la NSA y el GCHQ se infiltran en videojuegos en línea como «World of Warcraft» en un esfuerzo por atrapar y detener complots terroristas., – 9 de diciembre de 2013

• * Piggybacking on online «cookies» adquirido por Google que los anunciantes utilizan para rastrear las preferencias de los consumidores, la NSA es capaz de localizar nuevos objetivos para la piratería. – 10 de diciembre de 2013

• la NSA tiene la capacidad de descifrar el cifrado de cifrado de teléfono celular A5/1 común. – 13 de diciembre de 2013

* La NSA pagó secretamente a la firma de seguridad informática RSA 1 10 millones para implementar una «puerta trasera» en su cifrado., – 20 de diciembre de 2013

* un documento revela cómo el GCHQ de Gran Bretaña espió a Alemania, Israel, La Unión Europea y varias organizaciones no gubernamentales. – 20 de diciembre de 2013

• con un programa de investigación de 7 79.7 millones, la NSA está trabajando en una computadora cuántica que podría descifrar la mayoría de los tipos de cifrado. – Enero 2, 2014

• * Usando transmisores de radio en pequeñas placas de circuitos o unidades USB, la NSA puede obtener acceso a computadoras no conectadas a internet., – 14 de enero de 2014

• la NSA recoge «casi todo lo que puede» en una colección no dirigida de mensajes de texto extranjeros para su base de datos Dishfire. – 16 de enero de 2014

• la NSA recoge los datos personales extraídos de aplicaciones de teléfonos inteligentes como Angry Birds. – 27 de enero de 2014

• un programa de GCHQ llamado Squeaky Dolphin monitorea YouTube, Facebook y Blogger para «monitoreo amplio en tiempo real de la actividad en línea.»- 27 de enero de 2014

la NSA recoge «casi todo lo que puede» en la colección no dirigida de mensajes de texto extranjeros.,

* la NSA espió a los negociadores durante la Conferencia de las Naciones Unidas sobre el cambio climático de 2009 en Copenhague, Dinamarca. -29 de enero de 2014

• CSEC, la agencia criptológica Nacional de Canadá, probó un programa piloto con la NSA que capturó metadatos de usuarios que habían iniciado sesión en Free airport Wi-Fi. – 30 de enero de 2014

• el GCHQ de Gran Bretaña libró una guerra contra grupos de hackers como Anonymous y Lulzsec, montando ataques distribuidos de denegación de servicio e infiltrándose en sus salas de chat., – February 5, 2014

* the NSA reportedly monitored former Gerhard Schröder in the run-up to the Iraq war. – 5 de febrero de 2014

• el GCHQ de Gran Bretaña usó «trucos sucios» como virus informáticos y «trampas de miel» sexuales para atacar a los adversarios. – 7 de febrero de 2014

* el programa de «asesinatos selectivos» de ataques con drones de Estados Unidos se basa principalmente en metadatos de teléfonos celulares y geolocalización, en lugar de inteligencia humana en el terreno., – 10 de febrero de 2014

• un bufete de abogados estadounidense fue monitoreado por la dirección de señales de Australia mientras representaba al gobierno de Indonesia durante una disputa comercial. – February 15, 2014

• the NSA and Britain’s GCHQ reportedly monitored traffic to the WikiLeaks website and considered a move to monitor communications going to or from WikiLeaks and the Pirate Bay. – February 18, 2014

• Britain’s GCHQ conducts covert operations to disrupt and shape online discourse., – 24 de febrero de 2014

First Look/Trevor Paglen

• el GCHQ Británico, usando un programa llamado nervio óptico, interceptó y almacenó imágenes de webcam de millones de usuarios de Yahoo, luego las pasó a la base de datos XKeyscore de la NSA. – February 28, 2014

• the NSA shared intelligence that helped the Dutch navy capture a ship hijacked by pirates off Somalia, and the Netherlands regularly shares information with the NSA regarding Somalia and Afghanistan., – 5 de marzo de 2014

* la NSA tiene un columnista de consejos similar a » Dear Abby «que escribe una columna de» Ask Zelda » distribuida en la red interna de la agencia. – 7 de marzo de 2014

• NSA desarrolló sofisticados «implantes» de malware para infectar millones de computadoras en todo el mundo. En un ejemplo, la NSA se hizo pasar por un servidor falso de Facebook para infectar el ordenador de un objetivo y robar archivos. – March 12, 2014

• * Document reveals that, while many foreign governments share information with NSA, few senior officials outside of the intelligence or defense sphere have any knowledge of it., – 13 de marzo de 2014

• la NSA construyó un sistema capaz de grabar «100%» de las llamadas telefónicas de un país extranjero con un programa de interceptación de voz llamado Mystic. El Washington Post no nombró los países donde se utilizó el programa. – 18 de marzo de 2014

* la NSA se dirige específicamente a los administradores de sistemas extranjeros para obtener acceso a sus redes. – 20 de marzo de 2014

• la NSA monitoreó de cerca a la empresa tecnológica China Huawei en un intento de revelar los vínculos entre la compañía y el ejército chino., La agencia también espió a bancos chinos y otras compañías, así como al ex presidente Hu Jintao. -22 de marzo de 2014

• El liderazgo político De Malasia es un objetivo de inteligencia de alta prioridad para los Estados Unidos y Australia — 30 de marzo de 2014

• la NSA y el GCHQ de Gran Bretaña discutieron varios métodos de engaño, uso de propaganda, mensajería masiva y promoción de historias en sitios de redes sociales — 4 de abril de 2014

• el servicio de inteligencia Noruego está desarrollando una supercomputadora, llamada Steel Winter, para descifrar y analizar datos de Afganistán Rusia, y en otros lugares., – 26 de abril de 2013

Ars Technica

• el GCHQ de Gran Bretaña pidió a la NSA» acceso no supervisado » a las vastas bases de datos de la NSA. No está claro si la solicitud fue aceptada. – 30 de abril de 2014

* la NSA intercepta físicamente enrutadores, servidores y otros equipos de redes informáticas antes de exportarlos fuera de los Estados Unidos, implanta herramientas de vigilancia de «puerta trasera», luego las vuelve a empaquetar con un sello de fábrica y las envía., – 12 de mayo de 2014

• la NSA está interceptando, grabando y archivando prácticamente todas las llamadas de teléfonos celulares en las Bahamas y en otro país, que The Intercept redactó. También revela la colección de metadatos sobre México, Kenia y Filipinas. – 19 de mayo de 2014

• después de dar al periodista Glenn Greenwald una advertencia de 72 horas para revelar la nación redactada de su informe anterior sobre la vigilancia masiva de todo un país, WikLeaks revela que el país en cuestión es Afganistán., – 23 de mayo de 2014

• la NSA recolecta millones de caras de imágenes web para su uso en una base de datos de reconocimiento facial previamente no revelada. – 31 de mayo de 2014

Nota del autor: he hecho todo lo posible para ser minucioso en el tamizado a través de los cientos de fugas que han salido a la luz hasta ahora. No he incluido los movimientos de Snowden, la situación legal, o cualquiera de los dramas políticos que rodean las filtraciones. Esta cronología solo muestra los muchos informes derivados de documentos que el ex contratista de la NSA entregó a los periodistas.,

si me he perdido alguna filtración en los cientos de noticias sobre estos temas, ese error es solo mío.

este post se basó en una línea de tiempo similar de Al Jazeera America, así como un catálogo en Lawfare Blog y un artículo en el National Journal.