The 10 Biggest Revelations From Edward Snowdens Leaks

Jeden rok temu, Guardian opublikował swoją pierwszą bombową historię opartą na wyciekłych ściśle tajnych dokumentach pokazujących, że Agencja Bezpieczeństwa Narodowego szpiegowała amerykańskich obywateli.

W tym czasie dziennikarz Glenn Greenwald i Guardian nigdy nie wspomnieli, że mają skarbnicę innych dokumentów NSA, ani że pochodzą one od jednej osoby. Następnie trzy dni później, źródło zaskakująco zdemaskował się: Jego nazwisko brzmiało Edward Snowden.

Dziennikarz Glenn Greenwald i Guardian zdobyli nagrodę Pulitzera za raportowanie w oparciu o informacje Snowdena.'s information.

Dziennikarz Glenn Greenwald i Guardian zdobyli nagrodę Pulitzera za raportowanie w oparciu o informacje Snowdena.

Zdjęcie: John Minchillo/Associated Press

Kiedy pytano go, czy szykują się kolejne rewelacje, Greenwald zawsze odpowiadał, że tak, wiele kolejnych nadchodzi – i nie żartował. W ciągu następnego roku z dokumentów zaczęły wypływać wybuchowe historie. Oto 10 największych rewelacji tego roku.

Tajne nakazy sądowe pozwalają NSA przeczesywać bilingi Amerykanów

Pierwsza historia ujawniła, że Verizon dostarczał NSA praktycznie wszystkie bilingi swoich klientów. Wkrótce okazało się, że to nie tylko Verizon, ale praktycznie każda inna firma telefoniczna w Ameryce.

Ta rewelacja jest nadal jednym z najbardziej kontrowersyjnych. Obrońcy prywatności zakwestionowali legalność programu w sądzie, a jeden z sędziów uznał program za niekonstytucyjny i „niemal orwellowski”, podczas gdy inny orzekł, że jest on legalny.

Wrzawa wywołana przez tę pierwszą historię doprowadziła prezydenta Baracka Obamę do poparcia reformy programu, a Izbę Reprezentantów do uchwalenia pierwszej ustawy, która próbuje go zmienić.

PRISM

Istnienie PRISM było drugą bombą NSA, która pojawiła się mniej niż 24 godziny po pierwszej. Początkowo doniesienia opisywały PRISM jako program NSA mający na celu bezpośredni dostęp do serwerów amerykańskich gigantów technologicznych, takich jak Google, Facebook, Microsoft czy Apple.

Jego rzeczywistość była nieco inna.

PRISM, jak się wkrótce dowiedzieliśmy, był mniejszym złem niż początkowo sądzono. W rzeczywistości NSA nie ma bezpośredniego dostępu do serwerów, ale może żądać danych użytkowników od firm, które są zmuszone przez prawo do ich przestrzegania.

PRISM był być może równie kontrowersyjny, jak pierwsza afera NSA, co skłoniło firmy technologiczne do zaprzeczenia, że wiedziały o nim, a następnie do walki o prawo do większej przejrzystości w zakresie rządowych żądań danych. Firmy zakończyły tę walkę częściowym zwycięstwem, nakłaniając rząd do złagodzenia pewnych ograniczeń i umożliwienia większej przejrzystości.

Brytyjska wersja NSA podsłuchuje światłowody na całym świecie

Dowiedzieliśmy się, że brytyjska agencja szpiegowska, Government Communications Headquarters (GCHQ), podsłuchuje światłowody na całym świecie, aby przechwytywać dane przepływające przez globalny Internet. GCHQ ściśle współpracuje z NSA, dzieląc się danymi i informacjami wywiadowczymi w ramach programu o kryptonimie Tempora.

Tempora jest jednym z kluczowych programów NSA/GCHQ, pozwalającym agencjom szpiegowskim na zbieranie ogromnych ilości danych, ale z jakiegoś powodu czasami była pomijana. Po kilku miesiącach od ujawnienia Tempora, niemiecka gazeta ujawniła nazwy firm, które współpracują z GCHQ w programie Tempora: Verizon Business, British Telecommunications, Vodafone Cable, Global Crossing, Level 3, Viatel i Interoute.

NSA szpieguje zagraniczne kraje i światowych przywódców

Prezydent USA Barack Obama, po prawej, i kanclerz Niemiec Angela Merkel siedzą razem podczas kolacji G7 w Brukseli, 4 czerwca. Ich relacje są napięte od czasu, gdy raporty ujawniły, że NSA podsłuchiwała telefon Merkel.'s phone.

Prezydent USA Barack Obama, po prawej, i kanclerz Niemiec Angela Merkel siedzą razem na kolacji G7 w Brukseli, 4 czerwca. Ich stosunki są napięte od czasu, gdy ujawniono, że NSA podsłuchiwała telefon Merkel.

Zdjęcie: Charles Dharapak/Associated Press

W ciągu miesięcy niezliczone historie oparte na dokumentach Snowdena ujawniły, że NSA szpiegowała wielu światowych przywódców i zagraniczne rządy.

Niemiecki tygodnik Der Spiegel ujawnił, że NSA celuje w co najmniej 122 światowych przywódców.

Inne historie z ostatnich lat wymieniają konkretne cele, takie jak kanclerz Niemiec Angela Merkel, prezydent Brazylii Dilma Roussef, były prezydent Meksyku Felipe Calderon, francuskie Ministerstwo Spraw Zagranicznych, a także przywódcy na szczytach G8 i G20 w Toronto w 2010 roku.

XKeyscore, program, który widzi wszystko

XKeyscore jest narzędziem, którego NSA używa do przeszukiwania „prawie wszystkiego, co użytkownik robi w Internecie” poprzez dane, które przechwytuje na całym świecie. W dokumentach, które wyciekły, NSA opisuje je jako „najszerszy” system do przeszukiwania danych internetowych.

Dążenia NSA do złamania szyfrowania i podważenia bezpieczeństwa Internetu

Szyfrowanie sprawia, że dane przepływające przez Internet są nieczytelne dla hakerów i szpiegów, przez co programy inwigilacyjne NSA stają się mniej użyteczne. Jaki jest sens podsłuchiwania światłowodów, jeśli dane przepływające przez nie są nieczytelne? Dlatego właśnie NSA opracowała szereg technik i sztuczek, które pozwalają obejść powszechnie stosowane technologie szyfrowania stron internetowych.

NSA nie jest jednak w stanie naruszyć algorytmów szyfrowania leżących u podstaw tych technologii. Zamiast tego, obchodzi je lub podważa, zmuszając firmy do instalowania backdoorów, włamując się do serwerów i komputerów lub promując stosowanie słabszych algorytmów.

W każdym przypadku, technolodzy byli zaniepokojeni.

„Nawet gdy NSA żąda więcej uprawnień do naruszania naszej prywatności w imię cyberbezpieczeństwa, czyni Internet mniej bezpiecznym i naraża nas na przestępcze hakerstwo, szpiegostwo zagraniczne i bezprawną inwigilację. Wysiłki NSA, aby potajemnie pokonać szyfrowanie są lekkomyślnie krótkowzroczne i będą dalej osłabiać nie tylko reputację Stanów Zjednoczonych jako globalnego mistrza swobód obywatelskich i prywatności, ale także konkurencyjność gospodarczą ich największych firm”, powiedział wtedy Christopher Soghoian, główny technolog w American Civil Liberties Union (ACLU).

Techniki elitarnego zespołu hakerskiego NSA ujawnione

NSA ma do swojej dyspozycji elitarny zespół hakerski o kryptonimie „Tailored Access Operations” (TAO), który włamuje się do komputerów na całym świecie, infekuje je złośliwym oprogramowaniem i wykonuje brudną robotę, gdy inne taktyki inwigilacji zawodzą.

Der Spiegel, który szczegółowo opisał sekrety TAO, oznaczył je jako „oddział hydraulików, którzy mogą być wezwani, gdy normalny dostęp do celu jest zablokowany”. Ale prawdopodobnie można ich najlepiej opisać jako zespół operacyjny NSA „Black Bag Operations”.

TAO wchodzi do specyficznych, ukierunkowanych operacji, gdy NSA nie może znaleźć informacji wywiadowczych lub potrzebuje bardziej szczegółowych informacji na temat celu poprzez swoje programy masowej inwigilacji. Przed Snowdenem większość ich operacji i technik była owiana tajemnicą, a ich sekrety stanowią jedną z najbardziej fascynujących rewelacji.

NSA łamie połączenia między centrami danych Google i Yahoo

Gdy masowe zbieranie danych lub PRISM zawiodły, NSA miała inne sztuczki w rękawie: mogła infiltrować połączenia między centrami danych Yahoo i Google, za plecami firm.

Ta rewelacja została rozsławiona głównie przez slajd Power Pointa, który zawierał świętującą buźkę.

Ta historia naprawdę rozwścieczyła firmy technologiczne, które zareagowały z dużo większą furią niż wcześniej. Google i Yahoo ogłosiły plany wzmocnienia i zaszyfrowania tych linków, aby uniknąć tego rodzaju inwigilacji, a pracownik działu bezpieczeństwa Google powiedział nawet na swoim koncie Google+ to, co wielu innych musiało myśleć prywatnie: „Pieprzyć tych facetów.”

NSA zbiera wiadomości tekstowe

Nie chodzi jednak tylko o dane internetowe. NSA, podążając za swoim nieoficjalnym mottem „zbierania wszystkiego”, przechwytuje 200 milionów wiadomości tekstowych każdego dnia na całym świecie poprzez program o nazwie Dishfire.

W dokumentach, które wyciekły, agencja opisała zebrane wiadomości jako „kopalnię złota do wykorzystania” w celu uzyskania wszelkiego rodzaju danych osobowych.

Oto, co NSA automatycznie wydobywa z wiadomości tekstowych *każdego dnia*: http://t.co/WyJnSX4Qui pic.twitter.com/DucMOOrdkK

– James Ball (@jamesrbuk) January 16, 2014

Inne dokumenty ujawniły również, że NSA może „łatwo” złamać szyfrowanie telefonów komórkowych, pozwalając agencji na łatwiejsze dekodowanie i dostęp do treści przechwyconych połączeń i wiadomości tekstowych.

NSA przechwytuje wszystkie rozmowy telefoniczne w dwóch krajach

NSA przechwytuje i przechowuje wszystkie rozmowy telefoniczne wykonane na Bahamach i w Afganistanie poprzez program o nazwie MYSTIC, który ma swoje własne logo.

Bahamy zostały ujawnione przez The Intercept, nową stronę Greenwalda, podczas gdy drugi kraj został ujawniony przez WikiLeaks, które oprotestowało decyzję The Intercept o nieujawnianiu nazwy drugiego kraju.

NSA zbiera również metadane wszystkich rozmów telefonicznych w Meksyku, Kenii i na Filipinach.

Bonus: pierwszy osobisty wywiad Edwarda Snowdena z amerykańskim dziennikiem

(H/T do strony Free Snowden, która ma obszerną i szczegółową listę wszystkich rewelacji NSA.)

Wyniki: pierwszy osobisty wywiad Edwarda Snowdena z amerykańskim dziennikiem

(H/T do strony Free Snowden, która ma obszerną i szczegółową listę wszystkich rewelacji NSA.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *