Handout/Getty Images

w czerwcu 2013 roku The Guardian poinformował o pierwszym wycieku opartym na ściśle tajnych dokumentach, które wtedy 29-letni Edward Snowden ukradł z Agencji Bezpieczeństwa Narodowego. W tym czasie Snowden pracował jako wywiadowiec dla Booza Allena Hamiltona na Hawajach.

ten przeciek na pewno nie byłby ostatni., Od tego czasu dziennikarze opublikowali ponad 7000 ściśle tajnych dokumentów, które Snowden im powierzył, co według niektórych stanowi mniej niż 1% całego archiwum.

teraz, gdy premiera filmu „Snowden” odbędzie się w piątek, warto przyjrzeć się tym, jakie sekrety Snowden tak naprawdę ujawnił. Zebraliśmy wszystkie przecieki, które ukazały się w pierwszym roku sagi Snowdena, choć było ich o wiele więcej, które pojawiły się później.

,5 milionów plików, według przedstawicieli Wywiadu Narodowego, przed podróżą z Hawajów do Hongkongu, aby spotkać się z dziennikarzami Glennem Greenwaldem i Laurą Poitras. Po przekazaniu swoich skarbów dokumentów, przyleciał z Hongkongu, a później utknął w Moskwie. Jego przyszłość nie była pewna, ponieważ dziennikarze, którym ufał, zaczęli ujawniać jego sekrety.

oto wszystko, co wycieki Snowdena ujawniły w latach 2013-2014:

• ściśle tajnym nakazem sądowym NSA zebrała zapisy telefoniczne od milionów klientów Verizon., — Czerwiec 6, 2013

The Guardian

• NSA uzyskiwał dostęp i gromadził dane poprzez tylne drzwi do amerykańskich firm internetowych, takich jak Google i Facebook, za pomocą programu o nazwie Prism. – 7 czerwca 2013

* 18-stronicowa notatka prezydencka pokazuje, że Obama nakazuje urzędnikom wywiadu sporządzenie listy zagranicznych celów cyberataków., -Czerwiec 7, 2013

• dokumenty ujawniają bezgraniczny program informatora NSA, który daje Agencji w czasie niemal rzeczywistym możliwość zrozumienia, jak duży zasięg wywiadu jest na niektórych obszarach za pomocą „mapy ciepła.”- 8 czerwca 2013

• NSA hakowała komputery w Hongkongu i Chinach kontynentalnych, z których kilka było systemami wojskowymi. – 13 czerwca 2013

• brytyjska agencja wywiadowcza GCHQ przechwyciła komunikację telefoniczną i internetową zagranicznych polityków uczestniczących w dwóch spotkaniach grupy G-20 w Londynie w 2009 roku., — Czerwiec 16, 2013

• ściśle tajne procedury pokazują kroki, które NSA musi podjąć, aby celować i zbierać dane od „osób spoza USA” i jak musi minimalizować dane zebrane na obywateli USA. -Czerwiec 20, 2013

• Brytyjski GCHQ krany światłowodów do zbierania i przechowywania globalnych wiadomości e-mail, posty Facebook, historie internetowe, i połączenia, a następnie dzieli się danymi z NSA. – 21 czerwca 2013

• NSA ma program o nazwie kodowej EvilOlive, który zbiera i przechowuje duże ilości amerykańskich metadanych internetowych, które zawierają tylko pewne informacje o treściach online., Na przykład metadane wiadomości e-mail ujawniają adresy nadawcy i odbiorcy oraz czas, ale nie treść ani temat. — 27 czerwca 2013

• do 2011 roku administracja Obamy zezwoliła NSA na dalsze gromadzenie ogromnych ilości amerykańskich e-maili i metadanych internetowych w ramach programu z epoki Busha o nazwie Stellar Wind. — Czerwiec 27, 2013

• rząd USA podsłuch biur Unii Europejskiej w Nowym Jorku, Waszyngtonie i Brukseli. — Czerwiec 29, 2013

• rząd USA szpieguje na co najmniej 38 zagranicznych ambasad i misji, przy użyciu różnych metod nadzoru elektronicznego., – 30 czerwca 2013

• NSA szpieguje miliony telefonów, e-maili i SMS-ów zwykłych obywateli Niemiec. — 30 czerwca 2013

• za pomocą programu o nazwie Fairview, NSA przechwytuje dane z Internetu i rozmów telefonicznych Brazylijskich obywateli. — 6 lipca 2013

• stacje monitorujące utworzone w Australii i Nowej Zelandii pomagają w przekazywaniu danych do programu XKEYSCORE NSA. – 6 lipca 2013

• NSA prowadzi inwigilację obywateli w wielu krajach Ameryki Łacińskiej, w tym w Wenezueli, Kolumbii, Argentynie, Panamie, Ekwadorze, Peru i innych., Agencja poszukiwała również informacji na temat ropy naftowej, energii i handlu. — Lipiec 9, 2013

• * The Washington Post publikuje nowy slajd szczegółowo NSA „Upstream” program zbierania komunikacji od firm technologicznych za pośrednictwem kabli światłowodowych, aby następnie wprowadzić do swojej bazy danych pryzmat. — Lipiec 10, 2013

• Federalna Służba Wywiadowcza Niemiec, BND, pomaga wnieść dane do programu XKEYSCORE NSA., — Lipiec 20, 2013

The Guardian

• analitycy NSA, używając programu XKeyscore, mogą przeszukiwać ogromne bazy danych e-maili, czatów online i historii przeglądania celów. — 31 lipca 2013

• rząd USA zapłacił brytyjskiemu GCHQ około 155 milionów dolarów w ciągu trzech lat, aby uzyskać dostęp i wpływ na swoje programy szpiegowskie. – 1 sierpnia 2013

• siedem wiodących na świecie firm telekomunikacyjnych zapewnia GCHQ tajny, nieograniczony dostęp do swojej sieci kabli podmorskich., — 2 sierpnia 2013

* NSA zapewniła Nadzór dyplomatom amerykańskim, aby dać im przewagę w negocjacjach na szczycie ONZ w Ameryce. — Sierpień 2, 2013

• NSA przesiąka przez ogromne ilości amerykańskich wiadomości e-mail i tekstowych, które docierają i wyjeżdżają z kraju. — Sierpień 8, 2013

• * wewnętrzny dokument NSA ujawnia agencji „luka”, która pozwala tajnym backdoor dla agencji, aby przeszukać swoje bazy danych dla obywateli USA e-maile i rozmowy telefoniczne bez nakazu., — 9 sierpnia 2013

— 12 sierpnia 2013

– Sierpień 15, 2013

• (Nie było jasne, czy ten raport pochodzi z Snowden docs.,)- Sierpień 23, 2013

• Wielka Brytania prowadzi tajną stację monitorującą internet na Bliskim Wschodzie, aby przechwytywać wiadomości e-mail, rozmowy telefoniczne i ruch internetowy, niezależne raporty, powołując się na dokumenty Snowden. Snowden zaprzecza podawaniu niezależnemu jakichkolwiek dokumentów, twierdząc, że rząd brytyjski ujawnił je w celu zdyskredytowania go. — 23 sierpnia 2013

• ujawniono ściśle tajny amerykański wywiad „czarny budżet” na 2013 rok.16 agencji szpiegowskich ma budżet w wysokości 52,6 miliarda dolarów., – Sierpień 29, 2013

Martin Grandjean

• rozszerzając dane zebrane z „czarnego budżetu”, NSA okazuje się płacić setki milionów dolarów każdego roku firmom amerykańskim za dostęp do ich sieci. — 29 sierpnia 2013

• USA przeprowadziły 231 ofensywnych cyberataków w 2011 roku. — 30 sierpnia 2013

• * NSA włamała się do systemu komunikacji wewnętrznej Katarskiej sieci medialnej Al Jazeera., – 31 sierpnia 2013

• NSA szpiegowała byłą prezydent Brazylii Dilmę Rousseff i prezydenta Meksyku Enrique Peña Nieto (wówczas kandydata). — 1 września 2013

• za pomocą ataku „człowiek w środku”, NSA szpiegował Google, francuskie Ministerstwo Spraw Zagranicznych, Society for Worldwide Interbank Financial Telecommunications i brazylijskiej firmy naftowej Petrobras. – 2 września 2013

• amerykański wywiad „czarny budżet” ujawnia wysiłki Al-Kaidy, aby zablokować, zhakować i/lub zestrzelić Amerykańskie drony obserwacyjne., — Wrzesień 3, 2013

• wspólne śledztwo ProPublica, The New York Times, and The Guardian stwierdza, że NSA wygrywa wojnę z szyfrowaniem Internetu za pomocą superkomputerów, technicznego know-how i nakazów sądowych. – 5 września 2013

• NSA ma możliwość dostępu do danych użytkowników dla większości głównych smartfonów na rynku, w tym Apple iPhone, BlackBerrys i telefonów Google Android. – 7 września 2013

• NSA udostępnia Izraelowi surowe dane wywiadowcze (z informacjami o obywatelach amerykańskich) za pomocą umowy o wymianie informacji., – 11 września 2013

• NSA monitoruje banki i instytucje kredytowe w celu uzyskania obszernej bazy danych, która może śledzić globalny przepływ pieniędzy. -16 września 2013

• brytyjska firma GCHQ rozpoczęła cyberatak przeciwko Belgacom, częściowo Państwowej belgijskiej firmie telekomunikacyjnej. – 20 września 2013

• NSA szpieguje indyjskich dyplomatów i innych urzędników w celu uzyskania wglądu w krajowe programy jądrowe i kosmiczne., — 23 września 2013

• wewnętrzna strona NSA „wiki” charakteryzuje polityczny i prawny sprzeciw wobec ataków dronami jako część „kampanii propagandowych” amerykańskich „przeciwników.”- 25 września 2013

• od 2010 roku NSA wykorzystuje metadane rozszerzone o inne dane z publicznych, komercyjnych i innych źródeł do tworzenia wyrafinowanych wykresów, które mapują powiązania społeczne Amerykanów., – 28 września 2013

• NSA przechowuje ogromną ilość metadanych internetowych od użytkowników Internetu, niezależnie od tego, czy są one ukierunkowane, przez okres do jednego roku w bazie danych o nazwie Marina. — 30 września 2013

• * NSA i GCHQ współpracowały, aby skompromitować anonimową sieć Tor. – 4 października 2013 r.

• Kanadyjska Agencja Wywiadu sygnałowego, CSEC, szpiegowała sieci telefoniczne i komputerowe brazylijskiego Ministerstwa Górnictwa i energii i dzieliła się informacjami z „pięcioma oczami” służb wywiadowczych USA, Kanady, Wielkiej Brytanii, Australii i Nowej Zelandii., -Październik 7, 2013

odbicie Charliego Millera jest na ekranie komputera w jego domowym biurze w Wildwood, Missouri kwiecień 30, 2013. Miller jest badaczem bezpieczeństwa na Twitterze, który wcześniej pracował dla Agencji Bezpieczeństwa Narodowego (NSA).
REUTERS/Sarah Conard

• NSA zebrał ponad 250 milionów list kontaktów e-mail z usług takich jak Yahoo i Gmail. — 14 października 2013

• ujawniono, że Inwigilacja NSA odgrywa kluczową rolę w celowaniu w zamorskie ataki dronów., – Październik 16, 2013

• NSA szpiegował francuskich obywateli, firm i dyplomatów, i monitorował komunikację w Ambasadzie Francji w Waszyngtonie i jej biurze ONZ w Nowym Jorku. – 21 października 2013

• NSA podsłuchał telefon komórkowy kanclerz Niemiec Angeli Merkel. – 23 października 2013

• NSA szpiegował włoskich obywateli, firmy i urzędników państwowych. – 24 października 2013

• NSA monitorowała rozmowy telefoniczne 35 światowych przywódców i zachęcała inne agencje rządowe do dzielenia się swoimi „Rolodexami” zagranicznych polityków, aby mogła je monitorować., – 25 października 2013

• NSA szpiegował hiszpańskich przywódców i obywateli. – 25 października 2013

• zespoły nadzoru stacji NSA w 80 lokalizacjach na całym świecie. – 27 października 2013

• * wspólny program NSA i brytyjskiego GCHQ o nazwie Muscular infiltruje i kopiuje dane płynące z zagranicznych centrów danych Yahoo i Google. Jeden slajd pochwalił się „SSL dodany i usunięty tutaj!”z uśmiechniętą buźką. — 30 października 2013

• NSA szpiegowała Watykan. (Strona panoramy nie cytowała Snowdena jako źródła.,) — Październik 30, 2013

jeden slajd pochwalił się „SSL dodane i usunięte tutaj!”z uśmiechniętą buźką.

— 31 października 2013

• * jeden z dokumentów ujawnia, że firmy technologiczne odgrywają kluczową rolę w raportach wywiadowczych NSA i gromadzeniu danych. – 1 listopada 2013

• Brytyjskie GCHQ i inne europejskie agencje szpiegowskie współpracują ze sobą w celu przeprowadzenia masowej inwigilacji., — 1 listopada 2013

• ujawniono strategiczne misje NSA, które obejmują zwalczanie terroryzmu i rozprzestrzeniania broni jądrowej, a także dążenie do amerykańskich korzyści dyplomatycznych i ekonomicznych. — Listopad 2, 2013

• Dyrekcja ds. sygnałów obronnych Australii i NSA współpracowały, aby szpiegować Indonezję podczas konferencji ONZ w sprawie zmian klimatu w 2007 roku. — 2 listopada 2013

• NSA szpiegował OPEC., -11 listopada 2013

• GCHQ monitorował systemy rezerwacji 350 ekskluzywnych hoteli za pomocą programu o nazwie Royal Concierge, który wąchał potwierdzenia rezerwacji wysyłane na dyplomatyczne adresy e-mail, które zostaną oznaczone do dalszego nadzoru. – Listopad 17, 2013

• Australijski DSD szpiegował telefony komórkowe najlepszych indonezyjskich urzędników, w tym prezydenta, Pierwszej Damy i kilku ministrów. — 18 listopada 2013

• NSA szpiegował miliony połączeń komórkowych w Norwegii w ciągu jednego 30-dniowego okresu., — 19 listopada 2013

• brytyjski rząd zawarł tajną umowę z NSA, aby udostępnić dane telefoniczne, internetowe i e-mail obywateli Wielkiej Brytanii. — Listopad 20, 2013

REUTERS/Jason Reed

• dokument strategii NSA ujawnia cel agencji do pozyskiwania danych z „każdy, zawsze, wszędzie” i rozszerzyć swoje już szerokie uprawnienia prawne. – 22 listopada 2013

• NSA zainfekowała ponad 50 000 sieci komputerowych na całym świecie złośliwym oprogramowaniem mającym na celu kradzież poufnych informacji., — 23 listopada 2013

• NSA zbiera dowody wizyt na stronach pornograficznych w ramach planu zdyskredytowania muzułmańskich dżihadystów. — 26 listopada 2013

• współpracując z kanadyjskim wywiadem, NSA szpiegowała zagranicznych dyplomatów na szczytach G-8 i G-20 w Toronto w 2010 roku. -28 listopada 2013

• Holenderski Wywiad gromadzi dane o użytkownikach forum internetowego i dzieli się nimi z NSA., — 30 listopada 2013

• * projekt dokumentu ujawnia, że Australia zaoferowała udostępnienie informacji zebranych na temat zwykłych obywateli Australii z NSA i innymi partnerami” pięciu oczu”. – 1 grudnia 2013

• NSA przelewa miliardy zagranicznych rekordów lokalizacji telefonów komórkowych do swojej bazy danych. — 4 grudnia 2013

• we Włoszech ujawniono powszechne szpiegostwo.NSA szpieguje zwykłych Włochów, a także dyplomatów i przywódców politycznych. — 5 grudnia 2013

• ujawniono, że Szwedzki Wywiad szpieguje rosyjskich przywódców, a następnie przekazuje go NSA., – Grudzień 5, 2013

• dokument ujawnia zakres relacji między NSA i kanadyjskich odpowiedników, który obejmuje udostępnianie informacji i Kanada umożliwiając analitykom NSA dostęp do tajnych witryn, które tworzy. — 9 grudnia 2013 r.

Blizzard

• agenci wywiadu z NSA i GCHQ infiltrują gry wideo online, takie jak „World of Warcraft”, próbując złapać i powstrzymać spiski terrorystyczne., – 9 grudnia 2013 r.

• wykorzystanie przez Google „ciasteczek”, które reklamodawcy wykorzystują do śledzenia preferencji konsumentów, NSA jest w stanie zlokalizować nowe cele hakerskie. – 10 grudnia 2013

• NSA ma możliwość odszyfrowywania wspólnego szyfru szyfrującego telefon komórkowy A5/1. — 13 grudnia 2013

• NSA potajemnie zapłacił firmie zajmującej się bezpieczeństwem komputerowym RSA 10 milionów dolarów za wdrożenie „tylnych drzwi” do szyfrowania., — Grudzień 20, 2013

• dokument ujawnia, jak Brytyjski GCHQ szpiegował Niemcy, Izrael, Unię Europejską i kilka organizacji pozarządowych. – Grudzień 20, 2013

• dzięki programowi badawczemu wartemu 79,7 miliona dolarów, NSA pracuje nad komputerem kwantowym, który byłby w stanie złamać większość typów szyfrowania. – 2 stycznia 2014

• za pomocą nadajników radiowych na małych płytkach drukowanych lub dyskach USB NSA może uzyskać dostęp do komputerów nie podłączonych do Internetu., — Styczeń 14, 2014

* NSA zbiera „prawie wszystko, co może” w nie targetowanym zbiorze zagranicznych wiadomości tekstowych do swojej bazy danych Dishfire. – Styczeń 16, 2014

• NSA zbiera dane osobowe wydobyte z aplikacji na smartfony, takich jak Angry Birds. — Styczeń 27, 2014

• * program GCHQ o nazwie Squeaky Dolphin monitoruje YouTube, Facebook i Blogger w celu ” szerokiego monitorowania aktywności online w czasie rzeczywistym.”- Styczeń 27, 2014

NSA zbiera” prawie wszystko, co może ” w nie targetowanej kolekcji zagranicznych wiadomości tekstowych.,

* NSA szpiegowała negocjatorów podczas konferencji ONZ w sprawie zmian klimatu w Kopenhadze w 2009 roku. -Styczeń 29, 2014

• CSEC, Narodowa Agencja kryptologiczna Kanady, przetestował program pilotażowy z NSA, który przechwycił metadane od użytkowników, którzy zalogowali się do bezpłatnego Wi-Fi na lotnisku. – Styczeń 30, 2014

• Brytyjski GCHQ prowadził wojnę z grupami hakerskimi, takimi jak Anonymous i Lulzsec, montując rozproszone ataki typu Denial-of-Service i infiltrując ich czaty., — Luty 5, 2014

• NSA podobno monitorował byłego kanclerza Niemiec Gerharda Schrödera w okresie poprzedzającym wojnę w Iraku. – Luty 5, 2014

• Brytyjski GCHQ użył „brudnych sztuczek”, takich jak wirusy komputerowe i seksualne „pułapki na miód”, aby celować w przeciwników. — Luty 7, 2014

• amerykański program „celowego zabijania” ataków dronów opiera się głównie na metadanych telefonów komórkowych i geolokalizacji, a nie na-ziemi ludzkiej inteligencji., — Luty 10, 2014

• amerykańska firma prawnicza była monitorowana przez Australian Signals Directorate podczas reprezentowania rządu Indonezji podczas sporu handlowego. – 15 lutego 2014

• NSA i brytyjski GCHQ podobno monitorowały ruch na stronie WikiLeaks i rozważały przejście do monitorowania komunikacji przechodzącej do lub z WikiLeaks i The Pirate Bay. – Luty 18, 2014

• Brytyjska GCHQ prowadzi tajne operacje, aby zakłócić i kształtować dyskurs online., – Luty 24, 2014

First Look/Trevor Paglen

* Brytyjski GCHQ, za pomocą programu o nazwie Optic Nerve, przechwycone i przechowywane obrazy z kamer internetowych od milionów użytkowników Yahoo, a następnie przekazywane do bazy danych XKEYSCORE NSA. — 28 lutego 2014

• NSA podzieliła się informacjami, które pomogły holenderskiej marynarce schwytać statek porwany przez piratów u wybrzeży Somalii, a Holandia regularnie dzieli się z NSA informacjami dotyczącymi Somalii i Afganistanu., — Marzec 5, 2014

* NSA ma felietonistę porad podobny do „Dear Abby”, który pisze kolumnę „Ask Zelda” rozpowszechnianą w wewnętrznej sieci agencji. – Marzec 7, 2014

• NSA opracował wyrafinowane złośliwe oprogramowanie „implanty”, aby zainfekować miliony komputerów na całym świecie. W jednym z przykładów NSA udawała fałszywego serwera Facebook, aby zainfekować komputer celu i ukraść pliki. – 12 marca 2014

• dokument ujawnia, że podczas gdy wiele zagranicznych rządów dzieli się informacjami z NSA, niewielu wyższych urzędników spoza sfery wywiadu lub obrony ma o tym jakąkolwiek wiedzę., – 13 marca 2014

• NSA zbudował system zdolny do rejestrowania „100%” rozmów telefonicznych obcego kraju za pomocą programu przechwytywania głosu o nazwie Mystic. The Washington Post nie wymienił krajów, w których program był używany. — Marzec 18, 2014

• NSA specjalnie skierowane do zagranicznych administratorów systemów, aby uzyskać dostęp do swoich sieci. – 20 marca 2014

• NSA ściśle monitorował chińską firmę technologiczną Huawei, próbując ujawnić powiązania między firmą a chińskim wojskiem., Agencja szpiegowała także chińskie banki i inne firmy, a także byłego prezydenta Hu Jintao. -22 marca 2014 r.

• przywództwo polityczne Malezji jest celem wywiadu o wysokim priorytecie dla USA i Australii — 30 marca 2014 r.

• NSA i brytyjski GCHQ omówiły różne metody oszustwa, wykorzystania propagandy, masowych wiadomości i wypychania historii na portalach społecznościowych — 4 kwietnia 2014 r.

• norweska Służba Wywiadowcza opracowuje superkomputer o nazwie Steel Winter, aby odszyfrować i przeanalizować dane z Afganistanu, Rosji i gdzie indziej., – Kwiecień 26, 2013

Ars Technica

• Brytyjski GCHQ poprosił NSA o „nienadzorowany dostęp” do ogromnych baz danych NSA. Nie było jasne, czy wniosek został przyjęty. – 30 kwietnia 2014

• NSA fizycznie przechwytuje routery, serwery i inny sprzęt sieciowy komputerowy, zanim zostanie wyeksportowany poza USA, wszczepia narzędzia nadzoru „tylnych drzwi”, a następnie przepakowuje je pieczęcią fabryczną i wysyła je na zewnątrz., – 12 maja 2014

• NSA przechwytuje, nagrywa i archiwizuje praktycznie każde połączenie komórkowe na Bahamach i w jednym innym kraju, które Przechwyciło. Ujawnia również zbiory metadanych na temat Meksyku, Kenii i Filipin. -19 maja 2014

• Po udzieleniu dziennikarzowi Glennowi Greenwaldowi 72-godzinnego ostrzeżenia o Ujawnieniu narodu zredagowanego z jego poprzedniego raportu na temat masowej inwigilacji całego kraju, WikLeaks ujawnia, że krajem, o którym mowa, jest Afganistan., – Maj 23, 2014

• NSA zbiera miliony twarzy z obrazów internetowych do wykorzystania w wcześniej nieujawnionej bazie danych rozpoznawania twarzy. — Maj 31, 2014

uwaga autora: starałem się być dokładnym w Przesiewaniu przez setki przecieków, które wyszły na jaw do tej pory. Nie uwzględniłem ruchów Snowdena, sytuacji prawnej ani żadnego politycznego dramatu wokół przecieków. Ta oś czasu pokazuje tylko wiele raportów wynikających z dokumentów, które były wykonawca NSA przekazał dziennikarzom.,

Jeśli przegapiłem jakieś przecieki w setkach newsów na temat tych przedmiotów, ten błąd jest tylko mój.

Ten post opierał się na podobnej osi czasu z Al Jazeera America, a także katalogu na Lawfare Blog, I Artykuł w National Journal.