Handout/Getty Images

Nel giugno 2013, Il Guardian ha riportato la prima perdita basata su documenti top-secret che l’allora 29enne Edward Snowden ha rubato alla National Security Agency. Al tempo, Snowden ha lavorato come appaltatore di intelligence per Booz Allen Hamilton alle Hawaii.

Quella perdita non sarebbe certamente l’ultima., Negli anni successivi, i giornalisti hanno rilasciato più di 7.000 documenti top-secret che Snowden ha affidato loro, che alcuni credono sia meno dell ‘ 1% dell’intero archivio.

Ora, con il film “Snowden” in anteprima venerdì, vale la pena dare un’occhiata a quali segreti Snowden ha effettivamente rivelato. Abbiamo compilato ogni singola perdita che è venuto fuori nel primo anno della saga Snowden, anche se ci sono stati molti di più che è venuto dopo.

Snowden scaricato fino a 1.,5 milioni di file, secondo i funzionari dell’intelligence nazionale, prima di gettarsi dalle Hawaii a Hong Kong per incontrare i giornalisti Glenn Greenwald e Laura Poitras. Dopo aver consegnato il suo tesoro di documenti, volò da Hong Kong e in seguito si arenò a Mosca. Il suo futuro era tutt’altro che certo, poiché i giornalisti di cui si fidava iniziarono a rivelare i suoi segreti.

Ecco tutto ciò che le fughe di notizie di Snowden hanno rivelato tra il 2013 e il 2014:

• Con un ordine del tribunale top-secret, la NSA ha raccolto i tabulati telefonici di milioni di clienti di Verizon., – 6 Giugno 2013

The Guardian

• La NSA ha avuto accesso e raccolto dati attraverso back door in società internet statunitensi come Google e Facebook con un programma chiamato Prism. – 7 Giugno 2013

• Un memo presidenziale di 18 pagine mostra Obama che ordina ai funzionari dell’intelligence di stilare un elenco di obiettivi all’estero per attacchi informatici., – 7 Giugno 2013

• I documenti rivelano programma Informatore sconfinato della NSA, che dà l’agenzia quasi in tempo reale la capacità di capire quanta copertura di intelligence c’è su alcune aree attraverso l’uso di una “mappa di calore.”- 8 giugno 2013

• La NSA stava hackerando i computer di Hong Kong e della Cina continentale, alcuni dei quali erano sistemi militari. – 13 Giugno 2013

• Il GCHQ britannico (la sua agenzia di intelligence) ha intercettato le comunicazioni telefoniche e Internet di politici stranieri che partecipavano a due riunioni del G-20 a Londra nel 2009., – 16 Giugno 2013

• Le procedure top-secret mostrano le misure che la NSA deve adottare per indirizzare e raccogliere dati da “persone non statunitensi” e come deve ridurre al minimo i dati raccolti sui cittadini statunitensi. – 20 Giugno 2013

• GCHQ della Gran Bretagna rubinetti cavi in fibra ottica per raccogliere e memorizzare i messaggi di posta elettronica globali, post di Facebook, storie di Internet, e le chiamate, e poi condivide i dati con la NSA. – 21 Giugno 2013

• La NSA ha un programma nome in codice EvilOlive che raccoglie e memorizza grandi quantità di metadati Internet degli americani, che contiene solo alcune informazioni sui contenuti online., I metadati delle e-mail, ad esempio, rivelano gli indirizzi e l’ora del mittente e del destinatario, ma non il contenuto o l’oggetto. – Giugno 27, 2013

• Fino al 2011, l’amministrazione Obama ha permesso la raccolta continua della NSA di grandi quantità di e-mail americani e metadati internet sotto un programma Bush-era chiamato Stellar Wind. – 27 Giugno 2013

• Il governo degli Stati Uniti ha intercettato gli uffici dell’Unione Europea a New York, Washington e Bruxelles. – 29 Giugno 2013

• Il governo degli Stati Uniti spia almeno 38 ambasciate e missioni straniere, utilizzando una varietà di metodi di sorveglianza elettronica., – 30 Giugno 2013

• * La NSA spia milioni di telefonate, e-mail e messaggi di testo di normali cittadini tedeschi. – 30 Giugno 2013

• Utilizzando un programma chiamato Fairview, la NSA intercetta internet e dati delle telefonate dei cittadini brasiliani. – 6 Luglio 2013

• Le stazioni di monitoraggio istituite in Australia e Nuova Zelanda aiutano a riportare i dati al programma XKeyscore della NSA. – 6 Luglio 2013

• La NSA conduce la sorveglianza sui cittadini in un certo numero di paesi dell’America Latina, tra cui Venezuela, Colombia, Argentina, Panama, Ecuador, Perù, e altri., L’agenzia ha anche cercato informazioni su petrolio, energia e commercio. – 9 Luglio 2013

• Il Washington Post pubblica una nuova diapositiva che descrive il programma “Upstream” della NSA di raccogliere comunicazioni da aziende tecnologiche attraverso cavi in fibra ottica per poi alimentare il suo database Prism. – 10 Luglio 2013

• Il Servizio di intelligence federale tedesco, BND, aiuta a contribuire ai dati del programma XKeyscore della NSA., – 20 Luglio 2013

The Guardian

• Gli analisti della NSA, utilizzando il programma XKeyscore, possono effettuare ricerche attraverso enormi database di e-mail, chat online e cronologia di navigazione degli obiettivi. – 31 Luglio 2013

• Il governo degli Stati Uniti ha pagato alla Gran Bretagna GCHQ circa $155 milioni in tre anni per ottenere l’accesso e l’influenza sui suoi programmi di spionaggio. – 1 Agosto 2013

• Sette delle principali società di telecomunicazioni del mondo forniscono a GCHQ un accesso segreto e illimitato alla loro rete di cavi sottomarini., – 2 Agosto 2013

• La NSA ha fornito sorveglianza ai diplomatici statunitensi al fine di dare loro il sopravvento nei negoziati al Vertice delle Nazioni Unite delle Americhe. – 2 Agosto 2013

• La NSA passa al setaccio grandi quantità di comunicazioni e-mail e di testo degli americani che entrano e escono dal paese. – 8 Agosto 2013

• Documento interno NSA rivela un’agenzia “scappatoia” che permette una backdoor segreta per l’agenzia per cercare i suoi database per le email dei cittadini degli Stati Uniti e telefonate senza un mandato., – 9 Agosto 2013

• La raccolta NSA sul Giappone viene mantenuta con la stessa priorità di Francia e Germania. – 12 Agosto 2013

• La NSA ha rotto le regole sulla privacy migliaia di volte all’anno, secondo un audit interno. – 15 Agosto 2013

• Gli analisti della NSA hanno rivelato di aver a volte spiato interessi amorosi, con la pratica abbastanza comune da aver coniato il termine LOVEINT, o intercettazioni d’amore. (Non era chiaro se questo rapporto provenisse da documenti Snowden.,)- 23 agosto 2013

• La Gran Bretagna gestisce una stazione segreta di monitoraggio Internet in Medio Oriente per intercettare e-mail, telefonate e traffico web, riporta The Independent, citando documenti Snowden. Snowden nega di aver fornito all’Independent qualsiasi documento, sostenendo che il governo britannico li ha fatti trapelare nel tentativo di screditarlo. – 23 Agosto 2013

• * Il “black budget” top-secret dell’intelligence americana viene rivelato per il 2013, con 16 agenzie di spionaggio che hanno un budget di billion 52,6 miliardi., – 29 Agosto 2013

Martin Grandjean

* Espandendo i dati raccolti dal “bilancio nero”, la NSA si trova a pagare centinaia di milioni di dollari ogni anno alle aziende statunitensi per l’accesso alle loro reti. – 29 Agosto 2013

• Gli Stati Uniti hanno effettuato 231 attacchi informatici offensivi nel 2011. – 30 Agosto 2013

• La NSA ha violato il sistema di comunicazione interno di Al Jazeera, con sede in Qatar., – 31 Agosto 2013

• La NSA ha spiato l’ex presidente brasiliano Dilma Rousseff e il presidente messicano Enrique Peña Nieto (allora candidato). – 1 Settembre 2013

• Usando un attacco “man in the middle”, la NSA ha spiato Google, il Ministero degli Affari Esteri francese, la Society for Worldwide Interbank Financial Telecommunications e la compagnia petrolifera brasiliana Petrobras. – 2 Settembre 2013

• Un “bilancio nero” dell’intelligence usa rivela lo sforzo di Al Qaeda di bloccare, hackerare e / o abbattere i droni di sorveglianza statunitensi., – 3 Settembre 2013

• Un’indagine congiunta da ProPublica, Il New York Times, e Il Guardian trova la NSA sta vincendo la sua guerra contro la crittografia internet con supercomputer, know-how tecnico, e ordini del tribunale. – 5 Settembre 2013

• La NSA ha la possibilità di accedere ai dati degli utenti per la maggior parte dei principali smartphone sul mercato, tra cui iPhone di Apple, BlackBerry, e telefoni Android di Google. – 7 Settembre 2013

• * La NSA condivide dati di intelligence grezzi (con informazioni sui cittadini americani) a Israele con un accordo di condivisione delle informazioni., – 11 Settembre 2013

• La NSA monitora le banche e gli istituti di credito per un database completo in grado di monitorare il flusso globale di denaro. – 16 Settembre 2013

• La britannica GCHQ ha lanciato un attacco informatico contro Belgacom, una società di telecomunicazioni belga in parte di proprietà statale. – 20 Settembre 2013

• * La NSA spia diplomatici indiani e altri funzionari nel tentativo di ottenere informazioni sui programmi nucleari e spaziali del paese., – 23 Settembre 2013

• Il sito web “wiki” interno della NSA caratterizza l’opposizione politica e legale agli attacchi dei droni come parte di “campagne di propaganda” da parte degli “avversari” americani.”- September 25, 2013

• Dal 2010, la NSA ha utilizzato metadati aumentati con altri dati provenienti da fonti pubbliche, commerciali e di altro tipo per creare grafici sofisticati che mappano le connessioni sociali degli americani., – 28 Settembre 2013

• La NSA memorizza una massiccia quantità di metadati Internet da parte degli utenti di Internet, indipendentemente dal fatto che siano presi di mira, per un massimo di un anno in un database chiamato Marina. – 30 Settembre 2013

• La NSA e GCHQ hanno lavorato insieme per compromettere la rete Tor anonima di navigazione web. – 4 Ottobre 2013

• La Canada’s signals intelligence agency, CSEC, ha spiato le reti telefoniche e informatiche del Ministero delle Miniere e dell’Energia del Brasile e ha condiviso le informazioni con i servizi segreti “Five Eyes” di Stati Uniti, Canada, Gran Bretagna, Australia e Nuova Zelanda., – 7 Ottobre 2013

Una riflessione di Charlie Miller è raffigurato sullo schermo del suo computer nella sua casa-ufficio a Wildwood, Missouri 30 aprile 2013. Miller è un ricercatore di sicurezza presso Twitter che in precedenza ha lavorato per la National Security Agency (NSA).
REUTERS / Sarah Conard

• La NSA ha raccolto più di 250 milioni di elenchi di contatti e-mail da servizi come Yahoo e Gmail. – 14 Ottobre 2013

• Sorveglianza NSA è stato rivelato di svolgere un ruolo chiave nel targeting per gli attacchi dei droni all’estero., – 16 Ottobre 2013

• La NSA spiava cittadini francesi, aziende e diplomatici e monitorava le comunicazioni presso l’ambasciata di Francia a Washington e il suo ufficio delle Nazioni Unite a New York. – Ottobre 21, 2013

• La NSA sfruttato il telefono cellulare del cancelliere tedesco Angela Merkel. – 23 Ottobre 2013

• La NSA ha spiato cittadini italiani, aziende e funzionari governativi. – 24 Ottobre 2013

• La NSA ha monitorato le telefonate di 35 leader mondiali e ha incoraggiato altre agenzie governative a condividere i loro “Rolodex” di politici stranieri in modo da poterli monitorare., – 25 Ottobre 2013

• La NSA ha spiato leader e cittadini spagnoli. – 25 Ottobre 2013

• Le squadre di sorveglianza NSA stazioni in 80 sedi in tutto il mondo. – 27 Ottobre 2013

• * Un programma congiunto tra la NSA e GCHQ della Gran Bretagna chiamato infiltrati muscolari e copia i dati che scorre fuori di Yahoo e Google data center all’estero. Una diapositiva vantava di ” SSL aggiunto e rimosso qui!”con una faccina sorridente. — 30 Ottobre 2013

• La NSA ha spiato il Vaticano. (Il sito web Panorama non ha citato Snowden come fonte.,)- 30 Ottobre 2013

Una diapositiva vantava di “SSL aggiunto e rimosso qui!”con una faccina sorridente.

• Il servizio di intelligence australiano ha squadre di sorveglianza di stanza nelle ambasciate australiane in Asia e nel Pacifico. – 31 Ottobre 2013

• * Un documento rivela aziende tech svolgono un ruolo chiave nei rapporti di intelligence NSA e la raccolta dei dati. – 1 Novembre 2013

• Il GCHQ britannico e altre agenzie di spionaggio europee lavorano insieme per condurre una sorveglianza di massa., – 1 Novembre 2013

• Vengono rivelate missioni strategiche della NSA, che includono la lotta al terrorismo e alla proliferazione nucleare, oltre a perseguire il vantaggio diplomatico ed economico degli Stati Uniti. – 2 Novembre 2013

• La Direzione dei segnali di difesa australiana e la NSA hanno lavorato insieme per spiare l’Indonesia durante una conferenza delle Nazioni Unite sui cambiamenti climatici nel 2007. — 2 Novembre 2013

• La NSA ha spiato l’OPEC., – 11 Novembre 2013

• GCHQ ha monitorato i sistemi di prenotazione di 350 hotel di fascia alta con un programma chiamato Royal Concierge, che ha fiutato le conferme di prenotazione inviate a indirizzi email diplomatici che sarebbero stati segnalati per un’ulteriore sorveglianza. – 17 Novembre 2013

• Il DSD australiano ha spiato i cellulari dei migliori funzionari indonesiani, tra cui il presidente, la first lady e diversi ministri del governo. – 18 Novembre 2013

• La NSA ha spiato milioni di chiamate via cellulare in Norvegia in un periodo di 30 giorni., – 19 Novembre 2013

• Il governo britannico ha raggiunto un accordo segreto con la NSA per condividere telefono, internet, e-mail record di cittadini del Regno Unito. – 20 Novembre 2013

REUTERS/Jason Reed

• Un documento strategico della NSA rivela l’obiettivo dell’agenzia di acquisire dati da “chiunque, sempre e ovunque” ed espandere i suoi già ampi poteri legali. – 22 Novembre 2013

• La NSA ha infettato più di 50.000 reti di computer in tutto il mondo con malware progettato per rubare informazioni sensibili., – 23 Novembre 2013

• La NSA raccoglie prove di visite a siti web pornografici come parte di un piano per screditare i jihadisti musulmani. — 26 Novembre 2013

• Lavorando con l’intelligence canadese, la NSA ha spiato diplomatici stranieri ai vertici G – 8 e G-20 a Toronto nel 2010. – 28 Novembre 2013

• * Il servizio di intelligence olandese raccoglie dati sugli utenti del forum web e li condivide con la NSA., – 30 Novembre 2013

• Una bozza di documento rivela l’Australia ha offerto di condividere le informazioni raccolte sui cittadini australiani ordinari con la NSA e altri partner “Five Eyes”. – 1 Dicembre 2013

• La NSA sifoni miliardi di record di localizzazione cellulare stranieri nel suo database. – Dicembre 4, 2013

• Spiare diffuso viene rivelato in Italia, con la NSA spiare gli italiani ordinari così come diplomatici e leader politici. – 5 Dicembre 2013

• L’intelligence svedese ha rivelato di spiare i leader russi, per poi trasmetterli alla NSA., – 5 Dicembre 2013

• Un documento rivela l’entità del rapporto tra NSA e controparti canadesi, che include la condivisione delle informazioni e il Canada che consente agli analisti della NSA l’accesso a siti segreti che imposta. – 9 Dicembre 2013

Blizzard

• Agenti dell’intelligence con NSA e GCHQ infiltrano videogiochi online come “World of Warcraft” nel tentativo di catturare e fermare complotti terroristici., – 9 Dicembre 2013

• * Piggybacking on-line” cookie ” acquisiti da Google che gli inserzionisti utilizzano per tenere traccia delle preferenze dei consumatori, la NSA è in grado di individuare nuovi obiettivi per l’hacking. – 10 Dicembre 2013

• La NSA ha la capacità di decifrare il comune A5/1 cifratura cellulare crittografia. – 13 Dicembre 2013

• La NSA ha pagato segretamente alla società di sicurezza informatica RSA million 10 milioni per implementare una “back door” nella sua crittografia., – 20 Dicembre 2013

• * Un documento rivela come il GCHQ britannico abbia spiato Germania, Israele, l’Unione Europea e diverse organizzazioni non governative. – 20 dicembre 2013

• Con un programma di ricerca million 79,7 milioni, la NSA sta lavorando su un computer quantistico che sarebbe in grado di rompere la maggior parte dei tipi di crittografia. – 2 Gennaio 2014

• * Utilizzando trasmettitori radio su piccoli circuiti o unità USB, la NSA può accedere a computer non connessi a Internet., – 14 Gennaio 2014

• La NSA scoop “praticamente tutto ciò che può” nella raccolta non mirata di messaggi di testo stranieri per il suo database Dishfire. – 16 Gennaio 2014

• La NSA raccoglie i dati personali estratti da applicazioni per smartphone come Angry Birds. – 27 Gennaio 2014

• Un programma GCHQ chiamato Squeaky Dolphin monitora YouTube, Facebook e Blogger per ” un ampio monitoraggio in tempo reale delle attività online.”- 27 gennaio 2014

La NSA scoop “praticamente tutto ciò che può” nella raccolta non mirata di messaggi di testo stranieri.,

• La NSA ha spiato i negoziatori durante la conferenza delle Nazioni Unite sui cambiamenti climatici del 2009 a Copenaghen, in Danimarca. -Gennaio 29, 2014

• CSEC, agenzia nazionale cryptologic del Canada, testato un programma pilota con la NSA che ha catturato i metadati da parte degli utenti che avevano effettuato l’accesso in aeroporto gratuito Wi-Fi. – 30 Gennaio 2014

• GCHQ della Gran Bretagna ha mosso guerra a gruppi di hacker come Anonymous e Lulzsec, montando attacchi Distributed Denial-of-Service e infiltrandosi nelle loro chat room., — 5 Febbraio 2014

• * La NSA avrebbe monitorato l’ex cancelliere tedesco Gerhard Schröder nel periodo precedente alla guerra in Iraq. – 5 Febbraio 2014

• Il GCHQ britannico ha usato ” trucchi sporchi “come virus informatici e” trappole di miele ” sessuali per colpire gli avversari. – 7 Febbraio 2014

• Il programma statunitense di “uccisione mirata” degli attacchi dei droni si basa principalmente sui metadati del cellulare e sulla geolocalizzazione, piuttosto che sull’intelligenza umana sul campo., – 10 Febbraio 2014

• * Uno studio legale americano è stato monitorato dall’Australian Signals Directorate mentre rappresentava il governo dell’Indonesia durante una disputa commerciale. – 15 Febbraio 2014

• Secondo quanto riferito, la NSA e il GCHQ britannico hanno monitorato il traffico verso il sito Web di WikiLeaks e hanno considerato una mossa per monitorare le comunicazioni da o verso WikiLeaks e the Pirate Bay. – 18 Febbraio 2014

• * Il GCHQ britannico conduce operazioni segrete per interrompere e modellare il discorso online., – 24 Febbraio 2014

First Look/Trevor Paglen

• GCHQ della Gran Bretagna, utilizzando un programma chiamato Nervo ottico, intercettato e memorizzato immagini webcam da milioni di utenti di Yahoo, poi li passò al database XKeyscore della NSA. – 28 febbraio 2014 • * L’NSA ha condiviso l’intelligence che ha aiutato la marina olandese a catturare una nave dirottata dai pirati al largo della Somalia, e l’Olanda condivide regolarmente informazioni con l’NSA riguardanti la Somalia e l’Afghanistan., – 5 Marzo 2014

• La NSA ha un editorialista di consulenza simile a “Dear Abby” che scrive una colonna “Ask Zelda” distribuita sulla rete interna dell’agenzia. – 7 Marzo 2014

• NSA ha sviluppato sofisticati “impianti” di malware per infettare milioni di computer in tutto il mondo. In un esempio, la NSA si è posta come un falso server di Facebook per infettare il computer di un bersaglio e rubare file. – 12 Marzo 2014

• Documento rivela che, mentre molti governi stranieri condividono informazioni con NSA, pochi alti funzionari al di fuori della sfera di intelligence o di difesa hanno alcuna conoscenza di esso., – 13 Marzo 2014

• La NSA ha costruito un sistema in grado di registrare “100%” delle telefonate di un paese straniero con un programma di intercettazione vocale chiamato Mystic. Il Washington Post non ha nominato i paesi in cui è stato utilizzato il programma. – 18 Marzo 2014

• La NSA si rivolge specificamente agli amministratori di sistemi stranieri per ottenere l’accesso alle loro reti. – 20 Marzo 2014

• La NSA ha monitorato da vicino l’azienda tecnologica cinese Huawei nel tentativo di rivelare i legami tra l’azienda e l’esercito cinese., L’agenzia ha anche spiato le banche cinesi e altre società, così come l’ex presidente Hu Jintao. — Marzo 22, 2014

• in Malesia la leadership politica è una priorità alta intelligenza di destinazione per gli stati UNITI e l’Australia — Marzo 30, 2014

• NSA e della gran Bretagna, il GCHQ discusso di vari metodi di inganno, uso della propaganda di massa, messaggistica, e spingendo le storie su siti di social media — aprile 4, 2014

• Il norvegese Servizio di Intelligence è lo sviluppo di un supercomputer chiamato in Acciaio Inverno, per decifrare e analizzare i dati provenienti da Afghanistan, Russia e altrove., — 26 Aprile 2013

Ars Technica

• Il GCHQ britannico ha chiesto alla NSA “accesso non supervisionato” ai vasti database della NSA. Non era chiaro se la richiesta fosse stata accolta. – 30 Aprile 2014

• La NSA intercetta fisicamente router, server e altre apparecchiature di rete prima di essere esportata al di fuori degli Stati Uniti, impianta strumenti di sorveglianza “back door”, quindi li riconfeziona con un sigillo di fabbrica e li spedisce fuori., – 12 Maggio 2014

• La NSA sta intercettando, registrando e archiviando praticamente ogni chiamata cellulare nelle Bahamas e in un altro paese, che L’Intercettazione ha redatto. Rivela anche la raccolta di metadati su Messico, Kenya e Filippine. -19 Maggio 2014

• Dopo aver dato al giornalista Glenn Greenwald un avvertimento di 72 ore per rivelare la nazione redatta dal suo precedente rapporto sulla sorveglianza di massa di un intero paese, WikLeaks rivela che il paese in questione è l’Afghanistan., – 23 Maggio 2014

• La NSA raccoglie milioni di volti da immagini web per l’utilizzo in un database di riconoscimento facciale precedentemente non divulgato. – 31 Maggio 2014

Nota dell’autore: Ho fatto del mio meglio per essere approfondito nel setacciare le centinaia di perdite che sono venute alla luce finora. Non ho incluso i movimenti di Snowden, la situazione legale o qualsiasi dramma politico che circonda le fughe di notizie. Questa linea temporale mostra solo i molti rapporti derivanti da documenti che l’ex appaltatore della NSA ha consegnato ai giornalisti.,

Se ho perso qualche perdita nelle centinaia di notizie su questi articoli, quell’errore è solo mio.

Questo post si basava su una linea temporale simile da Al Jazeera America, così come un catalogo sul blog Lawfare e un articolo sul National Journal.