Massavalvonnan paljastukset vuonna 2013

Vuoden 2013 puolivälissä uutismediassa alkoi ilmestyä raportteja siitä, että Yhdysvallat (yhteistyössä Australian ja Uuden-Seelannin kanssa ) sieppasi kotimaista ja kansainvälistä viestintää paljon aiempaa suuremmassa mittakaavassa. Myöhemmin kävi ilmi, että Ranskan ja Ison-Britannian erikoispalvelut tekivät samoin .

Edward Snowdenin tiedotusvälineille luovuttamien turvaluokiteltujen asiakirjojen perusteella toimittajat kertoivat, että Yhdysvaltojen ja Ison-Britannian tiedustelupalveluiden tiedustelutoiminta ei kohdistunut ainoastaan ​​ulkomaihin, vaan myös Yhdysvaltain kansalaisiin sekä Naton liittolaisia ​​ja Euroopan maita vastaan. Unioni .

Ensin Snowden otti yhteyttä toimittaja Glenn Greenwaldiin ja dokumenttielokuvantekijä Laura Poitrasiin , joka myös osallistui Washington Postin toimittajan Barton Gellmanin kanssa tässä tapauksessa .  He tapasivat Snowdenin Hongkongissa ja julkaisivat tiedustelupalveluiden paljastuksia lähes päivittäin 6. kesäkuuta 2013 lähtien, enimmäkseen The Guardianissa [1] [ 2] .

NSA:n tiedusteluohjelmien kuvaus

6. kesäkuuta 2013 brittiläinen sanomalehti The Guardian alkoi julkaista silloisen tuntemattoman amerikkalaisen vakoojan paljastuksia. Hänen nimensä tuli kuitenkin tunnetuksi muutamassa päivässä: tietolähde oli entinen CIA :n ja NSA :n järjestelmäanalyytikko Edward Snowden . Nämä julkaisut kestivät yli kuukauden, ja niistä kävi selväksi, että NSA:lla oli käynnissä monia salaisia ​​tiedusteluohjelmia, joiden tarkoituksena oli salakuunnella ja siepata miljardien ihmisten sähköistä viestintää kymmenistä maista. Erityisesti vakoilukohteina mainittiin Kiina, Iran, Pakistan, Euroopan ja Latinalaisen Amerikan maat sekä Australia ja Uusi-Seelanti. Havaittiin, että valtava määrä tietoa poistettiin salaa suoraan keskuspalvelimista ja runkoviestintälinjoista, jotka sijaitsevat eri maissa ympäri maailmaa.

Monet näistä tiedusteluohjelmista kopioivat toisiaan ja yhdistettiin salaiseen tieto- ja viestintäjärjestelmään. Niihin osallistui NSA:n lisäksi myös Yhdysvaltain oikeusministeriö ja FBI [3] , joiden sallivat niin Yhdysvaltain lait, kuten US Foreign Intelligence Act (2008) ( eng.  FISA Changes Act ). Yhdysvaltain salaisen tuomioistuimen Foreign Intelligence Surveillance Courtin antamina tuomioistuimen päätöksinä .  Lisäksi monien NSA:n tiedusteluohjelmien puitteissa suoritettiin suoraa yhteistyötä Yhdysvaltojen tiedustelupalvelujen lisäksi myös muiden maiden tiedustelupalvelujen kanssa: esimerkiksi brittiläisen " Government Communications Centerin " ja Australian " Electronic ". Puolustusosasto ". Eikä vain valtion palveluissa, vaan myös suurimpien yksityisten teleyritysten ja Internet-palveluntarjoajien kanssa: Verizon , Telstra [4 ] , Google ja Facebook . [5]

Viranomaisten tällaiset toimet herättivät epäilyksiä Yhdysvaltain perustuslain neljännen lisäyksen törkeästä rikkomisesta , mikä aiheutti useita tunnettuja oikeusjuttuja, muun muassa: "Hepting v. AT&T", "Jalokivi vs. NSA", "Clapper v. Amnesty International", Al-Haramain Islamic Foundation v. Barack Obama ja Center for Constitutional Rights v. Barack Obama. Yhdysvaltain hallitus myönsi myös paikallista sähköistä tiedustelupalvelua suorittaville Internet-palveluntarjoajille taannehtivan immuniteetin syytteeseenpanosta [6] [7]

Se tuli tunnetuksi seuraavien salaisten tiedusteluohjelmien olemassaolosta:

Muutama salainen ohjelma mainitaan Snowdenin materiaaleissa, mutta niistä tiedetään vain vähän tai ei mitään, paitsi nimiä. Näitä ovat: "ThinThread" , "Nucleon" (ilmeisesti sieppaa keskusteluja ja ääniviestejä), "Marina" (tallenteet Internetistä ja NSA:n päätyökalu "metadatan" tallentamiseen ja analysointiin) [13] , "Stormbrew" , Blarney, Oakstar, Pintaura (tietoliikenteen automaatio), TrafficThief, Scissors, Protocol Exploitation (tietojen lajittelu analysointia varten), Fallout and Conveyance (tietojen suodatuksen varmistaminen) (jotka kaikki näkyvät dioissa seuraavassa lähteessä) → [10] , "ShellTrumpet" (metadata kansainvälisistä viestintäkanavista) [14] , "MoonlightPath" ja "Spinneret" [14] [15] [16] [17] , "EvilOlive" (internetliikenne ja tiedonkeruu) [17] , "SilverZephyr" " ja "Steel Knight" [18] .

Myöhemmin tuli tiedoksi, että NSA:lla on mahdollisuus saada piilotettu pääsy monien Android- , iOS- ja BlackBerry - mobiililaitteiden käyttäjien luottamuksellisiin tietoihin , mukaan lukien laitteen sijainti, sähköiset muistikirjat, tekstiviestit, tiedostot ja muut tiedot. Erityisesti asiakirjoissa todettiin, että jos virastolla oli pääsy tietokoneeseen, jonka kanssa puhelin on synkronoitu, iPhonesta oli mahdollista saada tietoja. [19] [20] Asiakirjat osoittavat, että älypuhelimiin ei ollut massahakkerointia. [21]

Oikeudelliset perusteet

Tiedossa ovat seuraavat säädökset, joiden perusteella tiedusteluohjelmia toteutettiin:

Tiedustelupalvelujen kanssa yhteistyötä tekevät yritykset

NSA:n tietokannat

Luokittelemattomat ja riittämättömästi kuvatut koodinimet

Katso myös

Muistiinpanot

  1. NSA-tiedostot arkistoitu 30. heinäkuuta 2013 The Guardianin Wayback Machinessa . Haettu heinäkuussa 2013.
  2. Edward Snowden ja NSA-tiedostot - aikajana , The Guardian , 23. kesäkuuta 2013. Haettu heinäkuussa 2013.
  3. 1 2 Miten Microsoft antoi NSA:lle pääsyn salattuihin viesteihin Arkistoitu 29. heinäkuuta 2013 Wayback Machinessa , The Guardian , 12. heinäkuuta 2013. Haettu 13. heinäkuuta 2013.
  4. [1] Arkistoitu 22. heinäkuuta 2013, Wayback Machine The Guardian , 10. heinäkuuta 2013. Heinäkuuta 2013. Haettu 12. heinäkuuta 2013.
  5. Huomautus: Paljastusten kolmen ensimmäisen päivän aikana julkaistiin seuraavat tiedot: Yhdysvaltain ulkomaantiedustelutuomioistuimen päätös, joka velvoitti Verizonin jakamaan kaikki tilaajiensa metatiedot NSA:n kanssa; diat esityksestä, jossa selitetään yhdeksän "Internet-jättiläisen" yhteistyötä Yhdysvaltain tiedustelupalvelujen kanssa " PRISM "-ohjelman puitteissa; suuri valikoima tekstiviestejä kiinalaisilta mobiilikäyttäjiltä, ​​jotka lähetettiin Xi Jinpingin vierailun aikana Kaliforniaan tapaamaan Barack Obamaa .
  6. Senaatin luolat, äänet televiestinnän taannehtivan koskemattomuuden myöntämiseksi. Arkistoitu 8. heinäkuuta 2017 Wayback Machinessa , Ars Technicassa , 13. helmikuuta 2008. Haettu elokuussa 2013.
  7. Unohda taannehtiva koskemattomuus, FISA-laki koskee myös tulevaa immuniteettia. Arkistoitu alkuperäisestä 18. syyskuuta 2013. , The Progressive , 10. heinäkuuta 2008. Haettu elokuussa 2013.
  8. Julkaistun kartan mukaan suurin osa näistä tiedoista kerättiin Iranista, Pakistanista ja Jordaniasta: maaliskuussa 2013 järjestelmässä oli 97 miljardia tietuetta, joista yli 40 miljardia oli näissä kolmessa maassa.
  9. Snowden paljastaa Australian linkit Yhdysvaltain vakoojaverkkoon Arkistoitu 2. elokuuta 2013. , The Sydney Morning Herald , 8. heinäkuuta 2013. Haettu 11. heinäkuuta 2013.
  10. 1 2 3 4 5 6 7 NSA-diat selittävät PRISM-tiedonkeruuohjelman . Arkistoitu 23. maaliskuuta 2014. , The Washington Post , 6. kesäkuuta 2013, päivitetty 10. heinäkuuta 2013. Haettu 12. heinäkuuta 2013.
  11. Obaman tukahduttaminen näkee vuotojen auttavana Yhdysvaltain vihollisia. Arkistoitu 18. kesäkuuta 2015, the Wayback Machine , McClatchy , 20. kesäkuuta 2013. Haettu 12. heinäkuuta 2013.
  12. 1 2 3 4 Henkilökunta. Kuvagalleria: NSA:n dokumentaatio vakoilusta Saksassa (29. heinäkuuta 2013). Haettu 11. elokuuta 2013. Arkistoitu alkuperäisestä 2. elokuuta 2013.
  13. 1 2 3 Nakashima, Ellen . Äskettäin poistetut asiakirjat puhelinmuistio-ohjelmasta julkaistiin  (31. heinäkuuta 2013). Arkistoitu alkuperäisestä 23. maaliskuuta 2014. Haettu 4. elokuuta 2013.
  14. 1 2 3 4 Bamford, James He tietävät paljon enemmän kuin luulet . The New York Review of Books (12. heinäkuuta 2013). Käyttöpäivä: 29. heinäkuuta 2013. Arkistoitu alkuperäisestä 27. heinäkuuta 2013.
  15. 1 2 3 Peterson, Josh Raportti: NSA:n Internet-vakoiluohjelma keräsi puoli biljoonaa ennätystä vuonna 2012 . The Daily Caller (27. kesäkuuta 2013). Haettu 29. heinäkuuta 2013. Arkistoitu alkuperäisestä 8. heinäkuuta 2013.
  16. Glenn Greenwald ja Spencer Ackermann . Kuinka NSA kerää edelleen online-datasi  (27. kesäkuuta 2013). Arkistoitu alkuperäisestä 28. heinäkuuta 2013. Haettu 29. heinäkuuta 2013.
  17. 1 2 3 4 5 6 Glenn Greenwald ja Spencer Ackerman . Kuinka NSA kerää edelleen online-datasi  (27. kesäkuuta 2013). Arkistoitu alkuperäisestä 4. elokuuta 2013. Haettu 1. elokuuta 2013.
  18. 1 2 3 No alvo dos EUA Arkistoitu 12. heinäkuuta 2013 paikassa Wayback Machine , Infographic, O Globo . Haettu 8. heinäkuuta 2013.
  19. Yhdysvaltain NSA:lla on pääsy älypuhelimien tietoihin . Haettu 12. syyskuuta 2013. Arkistoitu alkuperäisestä 21. huhtikuuta 2018.
  20. SPIEGEL on oppinut NSA:n sisäisistä asiakirjoista, että Yhdysvaltain tiedustelupalvelu pystyy napsauttamaan käyttäjätietoja iPhonesta, Android-laitteista sekä BlackBerrystä, järjestelmästä, jota aiemmin uskottiin erittäin turvalliseksi. Arkistoitu 6. tammikuuta 2019 Wayback Machinessa // Spiegel, 7. syyskuuta 2013
  21. iSpy: Kuinka NSA käyttää älypuhelindataa Arkistoitu 13. syyskuuta 2013 Wayback Machinessa // Spiegel, 9. syyskuuta 2013: "Aineisto ei sisällä viitteitä laajamittaisesta älypuhelinten käyttäjien vakoilusta, … että jos tiedustelupalvelu määrittelee älypuhelin kohteena, se löytää tavan päästä käsiksi sen tietoihin.… analyytikot eivät edes vaadi pääsyä itse iPhoneen… Osaston tarvitsee vain soluttautua etukäteen kohteen tietokoneelle , jonka kanssa älypuhelin synkronoidaan ."
  22. James Ball ja Spencer Ackerman . NSA:n porsaanreikä mahdollistaa Yhdysvaltojen kansalaisten sähköpostien ja puheluiden perusteettoman haun  (9. elokuuta 2013). Arkistoitu alkuperäisestä 23. maaliskuuta 2014. Haettu 12. elokuuta 2013.
  23. Henkilökunta . US-Geheimdienst: NSA führt Deutschland als Spionageziel  (10. elokuuta 2013). Arkistoitu alkuperäisestä 13. elokuuta 2013. Haettu 13. elokuuta 2013.
  24. Timothy Jones . Saksan ja EU:n tavoitteet Yhdysvaltain vakoilulle, Spiegel raportoi  (11. elokuuta 2008).
  25. Vakoiluohjelmia lisätty Windows Vistaan? Arkistoitu 3. tammikuuta 2015 Wayback Machineen // True. Ru, 20.12.2007
  26. Takaoven prototyyppi julkaistiin Dual_EC_DRBG pseudosatunnaislukugeneraattorissa, joka oli osa NIST-standardin arkistoitua kopiota 3. tammikuuta 2015 Wayback Machinessa // Opennet.ru 01.01.
  27. Dual_EC_DRBG-takaovi: konseptin todiste (31.12.13). Käyttöpäivä: 3. tammikuuta 2015. Arkistoitu alkuperäisestä 17. joulukuuta 2014.
  28. Bruce Schneier . Laittoiko NSA salaisen takaoven uuteen salausstandardiin? , Wired News  (15. marraskuuta 2007). Arkistoitu alkuperäisestä 19. syyskuuta 2012.
  29. Bruce Schneier. The Strange Story of Dual_EC_DRBG  (englanniksi) (15. marraskuuta 2007). Käyttöpäivä: 3. tammikuuta 2015. Arkistoitu alkuperäisestä 3. tammikuuta 2015.
  30. Windows XP:n "satunnaislukugeneraattori" on kaukana satunnaisesta sattumasta (28. marraskuuta 2007). Käyttöpäivä: 3. tammikuuta 2015. Arkistoitu alkuperäisestä 3. tammikuuta 2015.
  31. Ei-satunnaiset onnettomuudet (15. marraskuuta 2007). Haettu 3. tammikuuta 2015. Arkistoitu alkuperäisestä 21. huhtikuuta 2018.
  32. Kloc, Joe . Unohda PRISM: FAIRVIEW on NSA:n projekti "omistaa Internet"  (12. heinäkuuta 2013). Arkistoitu alkuperäisestä 3. syyskuuta 2013. Haettu 11. elokuuta 2013.
  33. Espionagem dos EUA se espalhou pela América Latina  (12. heinäkuuta 2013). Arkistoitu alkuperäisestä 15. heinäkuuta 2013. Haettu 11. elokuuta 2013.
  34. 1 2 Kansallinen turvallisuusvirasto: tehtävät, viranomaiset, valvonta ja kumppanuudet . Kansallinen turvallisuusvirasto (9. elokuuta 2013). Haettu 12. elokuuta 2013. Arkistoitu alkuperäisestä 3. syyskuuta 2013.
  35. Perez, Evan Documents valaisee Yhdysvaltain valvontaohjelmia . CNN (10. elokuuta 2013). Haettu 12. elokuuta 2013. Arkistoitu alkuperäisestä 13. elokuuta 2013.
  36. 12 Gellman , Barton . Yhdysvaltain valvonta-arkkitehtuuri sisältää kokoelman paljastavia Internet- ja puhelinmetatietoja  (15. kesäkuuta 2013). Arkistoitu alkuperäisestä 23. maaliskuuta 2014. Haettu 11. elokuuta 2013.
  37. 1 2 NSA:n porsaanreikä mahdollistaa Yhdysvaltain kansalaisten sähköpostien ja puheluiden perusteettoman haun  (9. elokuuta 2013). Arkistoitu alkuperäisestä 23. maaliskuuta 2014. Haettu 11. elokuuta 2013.

Linkit