Handout/Getty Images

En juin 2013, Le Guardian a rapporté la première fuite basée sur des documents top-secrets qu’Edward Snowden, alors âgé de 29 ans, À l’époque, Snowden travaillait comme sous-traitant du renseignement pour Booz Allen Hamilton à Hawaii.

Que la fuite ne serait certainement pas le dernier., Au cours des années qui ont suivi, les journalistes ont publié plus de 7 000 documents top-secrets que Snowden leur a confiés, ce qui, selon certains, représente moins de 1% de l’ensemble des archives.

Maintenant, avec le film « Snowden » en première vendredi, il vaut la peine de revenir sur les secrets que Snowden a réellement révélés. Nous avons compilé toutes les fuites qui sont sorties au cours de la première année de la saga Snowden, bien qu’il y en ait eu beaucoup plus tard.

Snowden téléchargé jusqu’à 1.,5 millions de fichiers, selon les responsables du renseignement national, avant de se rendre d’Hawaï à Hong Kong pour rencontrer les journalistes Glenn Greenwald et Laura Poitras. Après avoir remis son trésor de documents, il s’est envolé de Hong Kong et s’est ensuite échoué à Moscou. Son avenir était loin d’être certain, car les journalistes en qui il avait confiance ont commencé à révéler ses secrets.

Voici tout ce que les fuites de Snowden ont révélé entre 2013 et 2014:

• Avec une ordonnance judiciaire top-secrète, la NSA a collecté les enregistrements téléphoniques de millions de clients de Verizon., – 6 juin 2013

The Guardian

• La NSA a accédé et collecté des données par des portes dérobées dans des sociétés Internet américaines telles que Google et Facebook avec un programme appelé Prism. – Juin 7, 2013

* Une note présidentielle de 18 pages montre Obama ordonnant aux responsables du renseignement d’établir une liste de cibles à l’étranger pour les cyberattaques., – 7 juin 2013

• Des documents révèlent le programme d’informateurs illimités de la NSA, qui donne à l’agence la capacité en temps quasi réel de comprendre la couverture du renseignement sur certaines zones grâce à l’utilisation d’une « carte thermique. »- 8 juin 2013

• La NSA piratait des ordinateurs à Hong Kong et en Chine continentale, dont peu étaient des systèmes militaires. — 13 juin 2013

• Le GCHQ (son agence de renseignement) a intercepté les communications téléphoniques et Internet de politiciens étrangers participant à deux réunions du G-20 à Londres en 2009., – June 16, 2013

• Les procédures top-secrètes montrent les mesures que la NSA doit prendre pour cibler et collecter des données auprès de « personnes non américaines » et comment elle doit minimiser les données collectées sur les citoyens américains. – June 20, 2013

• Le GCHQ britannique utilise des câbles à fibre optique pour collecter et stocker des messages électroniques mondiaux, des publications Facebook, des historiques Internet et des appels, puis partage les données avec la NSA. – June 21, 2013

• La NSA dispose d’un programme nommé EvilOlive qui collecte et stocke de grandes quantités de métadonnées Internet des Américains, qui ne contiennent que certaines informations sur le contenu en ligne., Les métadonnées d’e-mail, par exemple, révèlent les adresses et l’heure de l’expéditeur et du destinataire, mais pas le contenu ou le sujet. – June 27, 2013

• Jusqu’en 2011, l’administration Obama a permis à la NSA de continuer à collecter de grandes quantités de métadonnées électroniques et Internet des Américains dans le cadre d’un programme de l’ère Bush appelé Stellar Wind. — 27 juin 2013

• Le gouvernement américain a mis sur écoute les bureaux de l’Union européenne à New York, Washington et Bruxelles. – 29 juin 2013

• Le gouvernement américain espionne au moins 38 ambassades et missions étrangères, en utilisant diverses méthodes de surveillance électronique., — 30 juin 2013

• La NSA espionne des millions d’appels téléphoniques, de courriels et de messages texte de citoyens allemands ordinaires. – June 30, 2013

• En utilisant un programme appelé Fairview, la NSA intercepte les données Internet et les appels téléphoniques des citoyens brésiliens. – Juillet 6, 2013

• Les stations de surveillance installées en Australie et en Nouvelle-Zélande aident à alimenter les données du programme XKeyscore de la NSA. — 6 juillet 2013

• La NSA surveille des citoyens dans un certain nombre de pays d’Amérique latine, notamment le Venezuela, la Colombie, l’Argentine, le Panama, l’Équateur, le Pérou et d’autres., L’agence a également demandé des renseignements sur le pétrole, l’énergie et le commerce. – 9 juillet 2013

• Le Washington Post publie une nouvelle diapositive détaillant le programme « en amont » de la NSA consistant à collecter les communications des entreprises technologiques via des câbles à fibres optiques pour ensuite les alimenter dans sa base de données Prism. — 10 juillet 2013

• Le Service fédéral de renseignement allemand, le BND, aide à fournir des données au programme XKeyscore de la NSA., — 20 juillet 2013

The Guardian

• Les analystes de la NSA, utilisant le programme XKeyscore, peuvent rechercher dans d’énormes bases de données d’e-mails, de chats en ligne et d’historiques de navigation de cibles. – July 31, 2013

• Le gouvernement américain a versé au GCHQ britannique environ 155 millions de dollars sur trois ans pour avoir accès et influencer ses programmes d’espionnage. — 1er août 2013

• Sept des plus grandes entreprises mondiales de télécommunications fournissent au GCHQ un accès secret et illimité à leur réseau de câbles sous-marins., – 2 août 2013

• La NSA a fourni une surveillance aux diplomates américains afin de leur donner le dessus dans les négociations au Sommet des Amériques de l’ONU. – Août 2, 2013

• La NSA passe au crible de grandes quantités de communications électroniques et textuelles des Américains entrant et sortant du pays. – 8 août 2013

• Un document interne de la NSA révèle une « faille » de l’agence qui permet à une porte dérobée secrète de l’agence de rechercher dans ses bases de données les courriels et les appels téléphoniques des citoyens américains sans mandat., — 9 août 2013

• La collecte par la NSA sur le Japon serait maintenue à la même priorité que la France et l’Allemagne. — 12 août 2013

• La NSA a enfreint les règles de confidentialité des milliers de fois par an, selon un audit interne. – August 15, 2013

• Les analystes de la NSA ont révélé avoir parfois espionné des intérêts amoureux, la pratique étant assez courante pour avoir inventé le terme LOVEINT, ou love intercepts. (Il n’était pas clair si ce rapport provenait de Snowden docs.,)- 23 août 2013

• La Grande-Bretagne gère une station secrète de surveillance d’Internet au Moyen-Orient pour intercepter les courriels, les appels téléphoniques et le trafic Web, rapporte The Independent, citant des documents Snowden. Snowden nie avoir donné des documents à The Independent, alléguant que le gouvernement britannique les a divulgués dans le but de le discréditer. — 23 août 2013

• Le « budget noir » du renseignement américain est révélé pour 2013, avec 16 agences d’espionnage disposant d’un budget de 52,6 milliards de dollars., – 29 août 2013

Martin Grandjean

• S’appuyant sur les données glanées dans le « budget noir », la NSA paie des centaines de millions de dollars chaque année à des entreprises américaines pour accéder à leurs réseaux. — 29 août 2013

• Les États-Unis ont mené 231 cyberattaques offensives en 2011. — 30 août 2013

• La NSA a piraté le système de communication interne du réseau de médias Al Jazeera basé au Qatar., — 31 août 2013

• La NSA a espionné l’ancienne présidente brésilienne Dilma Rousseff et le président mexicain Enrique Peña Nieto (alors candidat). — 1er septembre 2013

• En utilisant une attaque « man in the middle », la NSA a espionné Google, le ministère français des Affaires étrangères, la Society for Worldwide Interbank Financial Telecommunications et la compagnie pétrolière brésilienne Petrobras. — 2 septembre 2013

• Un « budget noir » du renseignement américain révèle les efforts d’Al-Qaïda pour bloquer, pirater et / ou abattre des drones de surveillance américains., — 3 septembre 2013

• Une enquête conjointe de ProPublica, du New York Times et du Guardian révèle que la NSA gagne sa guerre contre le cryptage Internet avec des supercalculateurs, un savoir-faire technique et des ordonnances judiciaires. – Septembre 5, 2013

• La NSA a la capacité d’accéder aux données des utilisateurs pour la plupart des principaux smartphones sur le marché, y compris les iPhones Apple, les BlackBerry et les téléphones Android Google. – Septembre 7, 2013

• La NSA partage des données de renseignement brutes (avec des informations sur les citoyens américains) à Israël avec un accord de partage d’informations., – Septembre 11, 2013

• La NSA surveille les banques et les établissements de crédit pour une base de données complète qui peut suivre le flux mondial d’argent. – 16 septembre 2013

• Le GCHQ britannique a lancé une cyberattaque contre Belgacom, une société belge de télécommunications appartenant en partie à l’État. – 20 septembre 2013

• La NSA espionne des diplomates indiens et d’autres responsables dans le but de mieux comprendre les programmes nucléaires et spatiaux du pays., — 23 septembre 2013

• Le site « wiki » interne de la NSA caractérise l’opposition politique et juridique aux attaques de drones dans le cadre de « campagnes de propagande » des « adversaires » américains.— – 25 septembre 2013

• Depuis 2010, la NSA utilise des métadonnées augmentées d’autres données provenant de sources publiques, commerciales et autres pour créer des graphiques sophistiqués qui cartographient les connexions sociales des Américains., – Septembre 28, 2013

• La NSA stocke une quantité massive de métadonnées Internet des utilisateurs d’Internet, qu’ils soient ciblés ou non, pendant un an dans une base de données appelée Marina. — 30 septembre 2013

• La NSA et le GCHQ ont travaillé ensemble pour compromettre le réseau Tor de navigation anonyme. — 4 octobre 2013

* L’agence canadienne de renseignement sur les signaux, CSEC, a espionné les réseaux téléphoniques et informatiques du ministère brésilien des Mines et de l’Énergie et a partagé l’information avec les services de renseignement « Five Eyes » des États-Unis, du Canada, de la Grande-Bretagne, de l’Australie et de la Nouvelle-Zélande., — Octobre 7, 2013

Un reflet de Charlie Miller est photographié sur son écran d’ordinateur dans son bureau à domicile à Wildwood, Missouri Avril 30, 2013. Miller est un chercheur en sécurité chez Twitter qui a déjà travaillé pour la National Security Agency (NSA).
REUTERS / Sarah Conard

• La NSA a collecté plus de 250 millions de listes de contacts électroniques de services tels que Yahoo et Gmail. — Octobre 14, 2013

• La surveillance de la NSA a été révélée jouer un rôle clé dans le ciblage des frappes de drones à l’étranger., — 16 octobre 2013

• La NSA a espionné des citoyens, des entreprises et des diplomates français et surveillé les communications à l’ambassade de France à Washington et à son bureau des Nations Unies à New York. — 21 octobre 2013

• La NSA a mis sur écoute le téléphone portable de la chancelière allemande Angela Merkel. — 23 octobre 2013

• La NSA a espionné des citoyens, des entreprises et des fonctionnaires italiens. – 24 octobre 2013

• La NSA a surveillé les appels téléphoniques de 35 dirigeants mondiaux et a encouragé d’autres agences gouvernementales à partager leurs « Rolodexes » de politiciens étrangers afin de pouvoir les surveiller., — 25 octobre 2013

• La NSA a espionné des dirigeants et des citoyens espagnols. — 25 octobre 2013

• Les équipes de surveillance des stations de la NSA dans 80 endroits à travers le monde. – Octobre 27, 2013

• Un programme conjoint entre la NSA et le GCHQ britannique appelé Musclé infiltre et copie les données provenant des centres de données étrangers de Yahoo et Google. Une diapositive se vantait de  » SSL ajouté et supprimé ici! »avec un visage souriant. — 30 octobre 2013

• La NSA a espionné le Vatican. (Le site Panorama n’a pas cité Snowden comme source.,)- 30 octobre 2013

Une diapositive se vantait de « SSL ajouté et supprimé ici! »avec un visage souriant.

• Le service de renseignement australien dispose d’équipes de surveillance stationnées dans les ambassades australiennes en Asie et dans le Pacifique. – 31 octobre 2013

• Un document révèle que les entreprises technologiques jouent un rôle clé dans les rapports de renseignement et la collecte de données de la NSA. – Novembre 1, 2013

• Le GCHQ britannique et d’autres agences d’espionnage européennes travaillent ensemble pour mener une surveillance de masse., – 1er novembre 2013

• Les missions stratégiques de la NSA sont révélées, notamment la lutte contre le terrorisme et la prolifération nucléaire, ainsi que la poursuite de l’avantage diplomatique et économique des États-Unis. – Novembre 2, 2013

• La Direction australienne des signaux de défense et la NSA ont travaillé ensemble pour espionner l’Indonésie lors d’une conférence des Nations Unies sur le changement climatique en 2007. — Novembre 2, 2013

• La NSA a espionné l’OPEP., – 11 novembre 2013

• Le GCHQ a surveillé les systèmes de réservation de 350 hôtels haut de gamme avec un programme appelé Royal Concierge, qui a reniflé les confirmations de réservation envoyées à des adresses électroniques diplomatiques qui seraient signalées pour une surveillance accrue. — 17 novembre 2013

• Le DSD australien a espionné les téléphones portables de hauts responsables indonésiens, dont le président, la première dame et plusieurs ministres. — 18 novembre 2013

• La NSA a espionné des millions d’appels téléphoniques en Norvège en une période de 30 jours., – 19 novembre 2013

• Le gouvernement britannique a conclu un accord secret avec la NSA pour partager les enregistrements téléphoniques, Internet et électroniques des citoyens britanniques. – Novembre 20, 2013

REUTERS/Jason Reed

• Un document de stratégie de la NSA révèle l’objectif de l’agence d’acquérir des données de « n’importe qui, n’importe quand, n’importe où » et d’étendre ses pouvoirs juridiques déjà étendus. – 22 novembre 2013

• La NSA a infecté plus de 50 000 réseaux informatiques dans le monde avec des logiciels malveillants conçus pour voler des informations sensibles., — 23 novembre 2013

• La NSA recueille des preuves de visites sur des sites pornographiques dans le cadre d’un plan visant à discréditer les djihadistes musulmans. — Le 26 novembre 2013

• En collaboration avec le renseignement canadien, la NSA a espionné des diplomates étrangers lors des sommets du G-8 et du G-20 à Toronto en 2010. — 28 novembre 2013

• Le service de renseignement néerlandais collecte des données sur les utilisateurs du forum Web et les partage avec la NSA., – 30 novembre 2013

• Un projet de document révèle que l’Australie a proposé de partager les informations collectées sur les citoyens australiens ordinaires avec la NSA et d’autres partenaires de « Five Eyes ». – Décembre 1, 2013

• La NSA siphonne des milliards d’enregistrements de localisation de téléphones portables étrangers dans sa base de données. — 4 décembre 2013

• L’espionnage généralisé est révélé en Italie, avec la NSA espionnant les Italiens ordinaires ainsi que les diplomates et les dirigeants politiques. – 5 décembre 2013

• Il a été révélé que les services de renseignement suédois espionnaient les dirigeants russes, puis les transmettaient à la NSA., — Le 5 décembre 2013

• Un document révèle l’étendue de la relation entre la NSA et ses homologues canadiens, notamment le partage d’information et le Canada permettant aux analystes de la NSA d’accéder aux sites secrets qu’elle met en place. – 9 décembre 2013

Blizzard

• Des agents du renseignement avec la NSA et le GCHQ infiltrent des jeux vidéo en ligne tels que « World of Warcraft » dans le but d’attraper et d’arrêter les complots terroristes., — 9 décembre 2013

• En s’appuyant sur les « cookies » en ligne acquis par Google que les annonceurs utilisent pour suivre les préférences des consommateurs, la NSA est en mesure de localiser de nouvelles cibles de piratage. – Décembre 10, 2013

• La NSA a la capacité de déchiffrer le chiffrement de cryptage de téléphone portable A5/1 commun. – Décembre 13, 2013

• La NSA a secrètement payé la société de sécurité informatique RSA RSA 10 millions pour mettre en œuvre une « porte dérobée » dans son cryptage., — 20 décembre 2013

• Un document révèle comment le GCHQ britannique a espionné l’Allemagne, Israël, l’Union européenne et plusieurs organisations non gouvernementales. – 20 décembre 2013

• Avec un programme de recherche de 79,7 millions de dollars, la NSA travaille sur un ordinateur quantique capable de déchiffrer la plupart des types de cryptage. – Janvier 2, 2014

• En utilisant des émetteurs radio sur de minuscules cartes de circuits imprimés ou des clés USB, la NSA peut accéder à des ordinateurs non connectés à Internet., — 14 janvier 2014

• La NSA écope « à peu près tout ce qu’elle peut » dans une collection non ciblée de messages texte étrangers pour sa base de données Dishfire. – 16 janvier 2014

• La NSA récupère des données personnelles extraites d’applications pour smartphones telles que Angry Birds. – Janvier 27, 2014

• Un programme GCHQ appelé Squeaky Dolphin surveille YouTube, Facebook, et Blogger pour « large surveillance en temps réel de l’activité en ligne.— – 27 janvier 2014

La NSA écope « à peu près tout ce qu’elle peut » dans une collection non ciblée de messages texte étrangers.,

• La NSA a espionné les négociateurs lors de la conférence des Nations Unies sur le changement climatique de 2009 à Copenhague, au Danemark. — 29 janvier 2014

• Le CSEC, l’agence nationale de cryptologie du Canada, a testé un programme pilote avec la NSA qui capturait les métadonnées des utilisateurs qui s’étaient connectés au Wi-Fi gratuit de l’aéroport. – 30 janvier 2014

• Le GCHQ britannique a fait la guerre à des groupes de hackers tels que Anonymous et Lulzsec, montant des attaques par déni de service distribué et infiltrant leurs salles de chat., — Février 5, 2014

• La NSA aurait surveillé l’ancien chancelier allemand Gerhard Schröder dans la période précédant la guerre en Irak. – Février 5, 2014

• Le GCHQ britannique a utilisé des « trucs sales » tels que des virus informatiques et des « pièges à miel » sexuels pour cibler des adversaires. — February 7, 2014

• Le programme américain de frappes de drones « ciblées » repose principalement sur les métadonnées des téléphones portables et la géolocalisation, plutôt que sur l’intelligence humaine sur le terrain., – 10 février 2014

• Un cabinet d’avocats américain a été surveillé par la Direction australienne des Signaux alors qu’il représentait le gouvernement indonésien lors d’un différend commercial. — 15 février 2014

• La NSA et le GCHQ britannique auraient surveillé le trafic vers le site Web de WikiLeaks et envisagé de surveiller les communications en provenance ou à destination de WikiLeaks et de the Pirate Bay. — 18 février 2014

• Le GCHQ britannique mène des opérations secrètes pour perturber et façonner le discours en ligne., – 24 février 2014

First Look/Trevor Paglen

• Le GCHQ britannique, à l’aide d’un programme appelé Optic Nerve, a intercepté et stocké des images de webcam de millions d’utilisateurs de Yahoo, puis les a transmises à la base de données XKeyscore de la NSA. — 28 février 2014

• La NSA a partagé des renseignements qui ont aidé la marine néerlandaise à capturer un navire détourné par des pirates au large de la Somalie, et les Pays-Bas partagent régulièrement des informations avec la NSA concernant la Somalie et l’Afghanistan., – 5 mars 2014

• La NSA a un chroniqueur de conseil similaire à « Dear Abby » qui écrit une colonne « Ask Zelda » distribuée sur le réseau interne de l’agence. – 7 mars 2014

• La NSA a développé des « implants » malveillants sophistiqués pour infecter des millions d’ordinateurs dans le monde. Dans un exemple, la NSA s’est fait passer pour un faux serveur Facebook pour infecter l’ordinateur d’une cible et voler des fichiers. — 12 mars 2014

• Le document révèle que, alors que de nombreux gouvernements étrangers partagent des informations avec la NSA, peu de hauts responsables en dehors de la sphère du renseignement ou de la défense en ont connaissance., – 13 mars 2014

• La NSA a construit un système capable d’enregistrer « 100% » des appels téléphoniques d’un pays étranger avec un programme d’interception vocale appelé Mystic. Le Washington Post n’a pas nommé les pays où le programme a été utilisé. – 18 mars 2014

• La NSA cible spécifiquement les administrateurs de systèmes étrangers pour accéder à leurs réseaux. – 20 mars 2014

• La NSA a surveillé de près l’entreprise technologique chinoise Huawei pour tenter de révéler les liens entre l’entreprise et l’armée chinoise., L’agence a également espionné des banques chinoises et d’autres sociétés, ainsi que l’ancien président Hu Jintao. — 22 mars 2014

• Les dirigeants politiques de la Malaisie sont une cible de renseignement prioritaire pour les États-Unis et l’Australie — 30 mars 2014

• La NSA et le GCHQ britannique ont discuté de diverses méthodes de tromperie, d’utilisation de la propagande, de messages de masse et de diffusion d’histoires sur les réseaux sociaux — 4 avril 2014

ussie, et ailleurs., — April 26, 2013

Ars Technica

• Le GCHQ britannique a demandé à la NSA un « accès non supervisé » aux vastes bases de données de la NSA. Il était difficile de savoir si la demande a été accordée. — April 30, 2014

• La NSA intercepte physiquement les routeurs, serveurs et autres équipements de réseau informatique avant qu’ils ne soient exportés en dehors des États-Unis, implante des outils de surveillance « back door », puis les reconditionne avec un sceau d’usine et les expédie., – 12 mai 2014

• La NSA intercepte, enregistre et archive pratiquement tous les appels téléphoniques aux Bahamas et dans un autre pays, que The Intercept a expurgés. Il révèle également une collection de métadonnées sur le Mexique, le Kenya et les Philippines. -19 mai 2014

• Après avoir donné au journaliste Glenn Greenwald un avertissement de 72 heures pour révéler la nation expurgé de son précédent rapport sur la surveillance de masse de tout un pays, WikLeaks révèle que le pays en question est l’Afghanistan., — 23 mai 2014

• La NSA récolte des millions de visages à partir d’images Web pour les utiliser dans une base de données de reconnaissance faciale non divulguée auparavant. – 31 mai 2014

Note de l’auteur: J’ai fait de mon mieux pour passer au crible les centaines de fuites qui ont été mises au jour jusqu’à présent. Je n’ai pas inclus les mouvements de Snowden, la situation juridique ou le drame politique entourant les fuites. Cette chronologie ne montre que les nombreux rapports provenant de documents que l’ex-contractant de la NSA a remis aux journalistes.,

Si j’ai manqué des fuites dans les centaines d’articles sur ces articles, cette erreur est la mienne seule.

Cet article s’appuyait sur une chronologie similaire d’Al Jazeera America, ainsi que sur un catalogue du blog Lawfare et un article du National Journal.