В середині 2013 року в новинних ЗМІ почали з'являтися повідомлення про те, що США (у співпраці з Австралією і Новою Зеландією) здійснюють перехоплення інформації на внутрішніх та міжнародних каналах зв'язку в набагато більших масштабах, ніж передбачалося раніше. Пізніше виявилося, що цим же займаються спеціальні служби Франції і Великої Британії.
Ґрунтуючись на секретних документах, переданих в ЗМІ Едвардом Сноуденом, журналісти повідомили, що розвідувальна діяльність спецслужб США і Великої Британії була спрямована не тільки проти іноземних держав, але і проти громадян США, а також проти союзників по НАТО та країн Європейського союзу.
Спочатку Сноуден встановив контакт з журналістом і режисером-документалістом , яка також залучив у цю справу репортера газети «Washington Post» . Вони зустрілися зі Сноуденом в Гонконзі і майже щодня, починаючи з 6 червня 2013 р., публікували викриття діяльності спецслужб, в основному в газеті «The Guardian».
Опис розвідувальних програм АНБ
6 червня 2013 року британська газета «The Guardian» почала публікувати одкровення тоді ще невідомого американського розвідника. Втім, його ім'я стало відомо вже через кілька днів: джерелом інформації виявився колишній системний аналітик ЦРУ і АНБ Едвард Сноуден. Ці публікації тривали більше місяця, і з них стало ясно, що АНБ здійснює безліч секретних розвідувальних програм, спрямованих на підслуховування телефонних розмов і перехоплення електронних повідомлень мільярдів людей з десятків країн. В якості об'єктів шпигунства, були особливо відзначені Китай, Іран, Пакистан, країни Європи і Латинської Америки, а також Австралія і Нова Зеландія. Виявилося, що здійснюється масовий негласний злив величезної кількості інформації прямо з центральних серверів і магістральних ліній зв'язку, розташованих в різних країнах по всьому світу.
Багато з цих розвідувальних програм дублювали одна одну й були пов'язані між собою в секретну інформаційно-комунікаційну систему. В них брало участь не тільки АНБ, але також Міністерство юстиції США та ФБР, яким це було дозволено законами США кшталт (англ. Foreign Intelligence Surveillance Act of 1978 Amendments Act of 2008), а також секретними судовими рішеннями, винесеними [en] (англ. United States Foreign Intelligence Surveillance Court). Крім того, в рамках багатьох розвідпрограмм АНБ здійснювалося пряме співробітництво не тільки між спецслужбами США, але і зі спецслужбами інших країн: наприклад, британським «Центром урядового зв'язку», австралійським . І не тільки з державними службами, але і з найбільшими приватними телекомунікаційними корпораціями та Інтернет-провайдерами: «Verizon», , Google і Facebook..
Такі дії влади викликали підозри у грубому порушенні Четвертої поправки до Конституції США, що викликало цілий ряд відомих судових процесів, серед них: [en], [en], [en], «Al-Haramain Islamic Foundation проти Барака Обами» і «Center for Constitutional Rights проти Барака Обами». Уряд США також надав Інтернет-провайдерам, які здійснювали місцеву електронну розвідку, яка має зворотну силу імунітету від переслідування за законом
Стало відомо про існування таких таємних розвідувальних програм:
- PRISM — співпраця між АНБ та інтернет-провайдерами, в рамках якого провайдери надавали АНБ доступ до своїх серверів (прямий або непрямий — питання спірне),
- — інструмент для відстеження пересування власників стільникових телефонів і виявлення їх прихованих контактів,
- — комп'ютерна програма для візуалізації зібраних розвідданих
- — програма для проведення різних видів пошуку серед зібраних розвідданих,
- — спостереження за іноземними посольствами та дипломатичним персоналом,
- Fairview — програма стеження за користувачами мобільних телефонів на території іноземних держав (особливо за SMS-повідомленнями),
- «Upstream» (прикладом якої є ) і Tempora — перехоплення інформації, переданої волоконно-оптичними лініями зв'язку й магістральними каналами Інтернету,
- Main Core[en] — зберігання перехопленій фінансової інформації,
- — глибинний аналіз зібраних розвідданих,
- ECHELON — радіоперехоплення супутникових каналів комерційного міжнародного зв'язку усіма країнами-учасницями ,
- [en] — положення, що зобов'язує федеральних службовців доповідати про наявність «високоризикових людей або поведінку» серед своїх товаришів по службі і встановлює покарання для тих з них, хто відмовиться доносити на свого колегу,
- LOPERS — програмне забезпечення для ведення електронної розвідки в телефонних мережах загального користування,
- JUGGERNAUT — система для перехоплення інформації (включаючи розмови, факси, дані і текстові повідомлення), переданої по мережах мобільного зв'язку.
Ще кілька секретних програм згадуються у матеріалах Сноудена, але про них не відомо нічого або майже нічого, крім назв. До них належать: «ThinThread», «Nucleon» (мабуть, перехоплення розмов і голосових повідомлень), «Marina» (записи з Інтернету й основний інструмент АНБ для зберігання та аналізу «метаданих»), «Stormbrew», «Blarney», «Oakstar», «Pintaura» (автоматизація трафіку потоків даних), «TrafficThief», «Scissors», «Protocol Exploitation» (сортування даних для аналізу), «Fallout» і «Conveyance» (забезпечення фільтрації даних) (, «ShellTrumpet» (метадані з міжнародних каналів зв'язку), «MoonlightPath» і «Spinneret», «EvilOlive» (збір Інтернет-трафіку і даних), «SilverZephyr» and «Steel Knight».
Пізніше стало відомо і про те, що АНБ має можливості для отримання прихованого доступу до конфіденційних даних багатьох користувачів мобільних пристроїв, що працюють під управлінням ОС Android, iOS і BlackBerry, включаючи місцезнаходження пристрою, електронні записні книжки, SMS-повідомлення, файли та інші дані. Зокрема, в документах заявлялося, що якщо у агентства був доступ до комп'ютера, з яким синхронізується телефон, вдавалося отримати дані з iPhone. Документи свідчать, що масового злому смартфонів не відбувалось.
Юридичні підстави
Відомі наступні нормативні правові акти, на підставі яких здійснювалися розвідувальні програми:
- Постанови судів, службові записки та інструкції:
- Постанова , прийнята у квітні 2013 року, зобов'язує компанію «Verizon» передавати в АНБ всю інформацію про телефонні дзвінки своїх абонентів (метадані, журналів).
- Юридичне виправдання масового збору телефонних метаданих (офіційно випущене) (англ. Legal Justification of the bulk telephony metadata collection (officially released)).
- Процедури встановлення негласного спостереження за іноземними громадянами 2009 р. (англ. 2009 Procedures for Targeting Foreigners for Surveillance).
- Процедури мінімізації збору даних про громадян США 2009 р. (англ. 2009 Procedures for Minimizing collection on US Persons).
- Посилання на зміни 2011 року у схвалених судом процедури мінімізації (англ. Reference to a 2011 Change in the court-approved Minimization Procedures), які дозволяли аналітикам АНБ проводити пошук в зібраних розвідданих по ідентифікаторах «громадян США», якщо вони це роблять під «ефективним» контролем керівництва АНБ (невідомо, чи був встановлений такий контроль і проводилися такі пошуки в дійсності).
- Директива президента США, що вийшла в жовтні 2012 р. (англ. October 2012 Presidential Policy Directive 20 (PPD20)), в якій дається юридичне визначення поняття «кібервійна» (англ. cyberwarfare).
- Меморандум 2007 року, що дає більш широкі повноваження (англ. 2007 Michael Mukasey memo proposing broader powers).
- Список пріоритетних цілей і тем для розвідувальної діяльності США на квітень 2013 р. (англ. April 2013 list of US Spying targets and topics by priority). Найбільш пріоритетні держави в ньому: Іран, Росія, Китай, Пакистан, Північна Корея і Афганістан. Німеччина, Франція, Європейський Союз в цілому і Японія мають середній пріоритет. Італія та Іспанія — більш низький
Компанії, які співпрацюють зі спецслужбами
- Співробітництво з АНБ США За програмою PRISM: «AOL», «Apple», «Facebook», «Google», «Microsoft», «Paltalk», «Skype» и «Yahoo!».
- «Microsoft» також залишила для АНБ бекдор, що дозволяє обійти криптозахист на Outlook.com, і впровадила бекдор в модуль генератора псевдовипадкових чисел (ГПВЧ) ОС сімейства Windows, починаючи з Vista SP1, який є вирішальним фактором безпеки, зокрема систем шифрування, захисту та передачі інформації.У модуль вбудований алгоритм Dual EC DRBG, розроблений в АНБ США і прийнятий під їх тиском в якості стандарту NIST SP 800-90. ГПВЧ у Windows 2000 і XP не містять бекдор, але також уразливі. Microsoft пообіцяла усунути недолік в XP SP3..
- Компанії, які співробітничають з Центром урядового зв'язку Великої Британії:
- «Verizon Business » (кодова назва «Dacron»).
- «British Telecommunications» (кодова назва «Remedy»).
- «Vodafone Cable» (кодова назва «Gerontic»).
- [en] (кодова назва «Pinnage»).
- «Level 3 Communications» (кодова назва «Little»).
- [en] (кодова назва «Vitreous»).
- [en] (кодова назва «Streetcar»).
- Кодові назви компаній, які співпрацюють в рамках програми «Upstream»: BLARNEY, STORMBREW, FAIRVIEW і OAKSTAR. Але тут в різних джерелах наводиться суперечлива інформація: одні стверджують, що це — найменування развідпрограм, а в офіційній заяві АНБ під назвою «англ. The National Security Agency: Missions, Authorities, Oversight and Partnerships» говориться, що це — кодові назви співпрацюючих компаній. У розвідпрограмі «Upstream» здійснюється збір даних з волоконно-оптичних кабелів і магістральних каналів Інтернету.
- Інші кодові назви фірм: LITHIUM.
Бази даних АНБ
- [en] — Повідомлення електронної пошти (email) та інші текстові повідомлення.
- «NUCLEON» — голосові записи (телефонні розмови та ін).
- [en] — телефонні метадані (наприклад, списки дзвінків)
- «MARINA» — Метадані Інтернету (логи доступу в Інтернет окремих користувачів, логи серверів та інша інформація, що дозволяє відстежувати роботу конкретних людей в Мережі).
- — об'єднання в одній базі даних про конкретні об'єкти (цілі), зібраних у різних джерелах і різними способами.
Некатегоризовані і недостатньо описані кодові імена
- «Відділення операцій із спеціальними джерелами» (англ. Special Source Operations) — (логотип цієї програми (або підрозділу АНБ) присутній на більшості слайдів, які надіслані Сноуденом для секретної презентації; мабуть, відноситься до всіх програм співробітництва спецслужб з приватними фірмами)
- CERF CALL MOSES1
- CONVEYANCE — Забезпечує фільтрацію
- EVILOLIVE — Збір даних і трафіку Інтернету
- FACELIFT
- FALLOUT — Забезпечує фільтрацію
- MATRIX
- MOONLIGHTPATH
- PRINTAURA — Автоматизація потоків трафіку
- Protocol Exploitation — Сортування типів даних для аналізу
- RAMPART
- SCISSORS — Сортування типів даних для аналізу
- SHELLTRUMPET — Збір метаданих з міжнародних комунікацій
- SILVERZEPHYR
- SPINNERET
- STEELKNIGHT
Див. також
- «Citizenfour. Правда Сноудена» — документальний фільм 2014 року, розповідає про викриття масової стеження Едвардом Сноуденом
Примітки
- The NSA Files [ 30 липня 2013 у Wayback Machine.], The Guardian]. Retrieved July 2013.
- Edward Snowden and the NSA files — timeline, The Guardian], 23 June 2013. Retrieved July 2013.
- [1] [ 22 липня 2013 у Wayback Machine.] The Guardian, 10 July 2013. July 2013. Retrieved 12 Jul 2013.
- Примітка: в перші три дні викриттів були опубліковані: рішення Суду у справах зовнішньої розвідки США, що зобов'язало «Verizon» надавати АНБ всі метадані своїх абонентів; слайди з презентації з роз'ясненнями про співпрацю дев'яти «Інтернет-гігантів» зі спецслужбами США в рамках програми «PRISM»; велика добірка SMS-повідомлень китайських користувачів мобільного зв'язку, відправлених під час візиту Сі Цзіньпіна до Каліфорнії на зустріч з Бараком Обамою
- Senate caves, votes to give telecoms retroactive immunity [ 8 липня 2017 у Wayback Machine.], Ars Technica, 13 February 2008. Retrieved Aug 2013.
- Forget Retroactive Immunity, FISA Bill is also about Prospective Immunity [ 2013-09-18 у Wayback Machine.], The Progressive, 10 July 2008. Retrieved Aug 2013.
- Snowden reveals Australia's links to US spy web [ 2018-04-07 у Wayback Machine.], The Sydney Morning Herald, 8 July 2013. Retrieved 11 Jul 2013.
- NSA slides explain the PRISM data-collection program [ 2014-03-15 у Wayback Machine.], The Washington Post, 6 June 2013, updated 10 July 2013. Retrieved 12 Jul 2013.
- Obama's crackdown views leaks as aiding enemies of U.S. [ 18 червня 2015 у Wayback Machine.], McClatchy, 20 June 2013. Retrieved 12 July 2013.
- Staff (29 липня 2013). . Архів оригіналу за 2 серпня 2013. Процитовано 11 серпня 2013.
- Bamford, James (12 липня 2013). . The New York Review of Books. Архів оригіналу за 27 липня 2013. Процитовано 29 липня 2013.
- Peterson, Josh (27 червня 2013). . The Daily Caller. Архів оригіналу за 8 липня 2013. Процитовано 29 липня 2013.
- Glenn Greenwald and Spencer Ackermann (27 червня 2013). . The Guardian. Архів оригіналу за 28 липня 2013. Процитовано 29 липня 2013.
- Glenn Greenwald and Spencer Ackerman (27 червня 2013). . The Guardian. Архів оригіналу за 4 серпня 2013. Процитовано 1 серпня 2013.
- No alvo dos EUA [ 12 липня 2013 у Wayback Machine.], Infographic, O Globo. Retrieved 8 July 2013.
- . Архів оригіналу за 21 квітня 2018. Процитовано 20 квітня 2018.
- SPIEGEL has learned from internal NSA documents that the US intelligence agency has the capability of tapping user data from the iPhone, devices using Android as well as BlackBerry, a system previously believed to be highly secure. [ 6 січня 2019 у Wayback Machine.] // Spiegel, September 07, 2013
- iSpy: How the NSA Accesses Smartphone Data [ 13 вересня 2013 у Wayback Machine.] // Spiegel, September 09, 2013: "The material contains no indications of large-scale spying on smartphone users, … that if the intelligence service defines a smartphone as a target, it will find a way to gain access to its information. … analysts don't even require access to the iPhone itself,… The department merely needs to infiltrate the target's computer, with which the smartphone is synchronized, in advance. "
- James Ball and Spencer Ackerman (9 серпня 2013). NSA loophole allows warrantless search for US citizens' emails and phone calls. Архів оригіналу за 23 березня 2014. Процитовано 12 серпня 2013.
- Staff (10 серпня 2013). . Архів оригіналу за 13 серпня 2013. Процитовано 20 квітня 2018.
- Timothy Jones (11 серпня 2008). Germany and EU targets for US espionage, Spiegel reports.
- В Windows Vista добавлен шпионский модуль? [ 3 січня 2015 у Wayback Machine.] // Правда. Ру, 20.12.2007
- Опубликован прототип бэкдора в генераторе псевдослучайных чисел Dual_EC_DRBG, входившем в стандарт NIST [ 3 січня 2015 у Wayback Machine.] // Opennet.ru 01.01.2014
- . 31/12/13. Архів оригіналу за 17 грудня 2014. Процитовано 03.01.2015.
- Брюс Шнайер (15 листопада 2007). Did NSA Put a Secret Backdoor in New Encryption Standard?. Wired News. Архів оригіналу за 19 вересня 2012.
- Bruce Schneier (15 листопада 2007). . Архів оригіналу за 3 січня 2015. Процитовано 3 січня 2015.
- . 28 листопада 2007. Архів оригіналу за 3 січня 2015. Процитовано 20 квітня 2018.
- . 15 листопада 2007. Архів оригіналу за 21 квітня 2018. Процитовано 20 квітня 2018.
- Kloc, Joe (12 липня 2013). . Архів оригіналу за 3 вересня 2013. Процитовано 11 серпня 2013.
- . 12 липня 2013. Архів оригіналу за 15 липня 2013. Процитовано 11 серпня 2013.
- (PDF). National Security Agency. 9 серпня 2013. Архів оригіналу (PDF) за 3 вересня 2013. Процитовано 12 серпня 2013.
- Perez, Evan (10 серпня 2013). . CNN. Архів оригіналу за 13 серпня 2013. Процитовано 12 серпня 2013.
- Nakashima, Ellen (31 липня 2013). Newly declassified documents on phone records program released. The Washington Post. Архів оригіналу за 23 березня 2014. Процитовано 4 серпня 2013.
- Gellman, Barton (15 червня 2013). U.S. surveillance architecture includes collection of revealing Internet, phone metadata. Архів оригіналу за 23 березня 2014. Процитовано 11 серпня 2013.
- How Microsoft handed the NSA access to encrypted messages [ 29 липня 2013 у Wayback Machine.], The Guardian, 12 July 2013. Retrieved 13 Jul 2013.
- James Ball and Spencer Ackerman (9 серпня 2013). NSA loophole allows warrantless search for US citizens' emails and phone calls. Архів оригіналу за 23 березня 2014. Процитовано 11 серпня 2013.
Посилання
- Мухатаев, Антон Секреторазноситель (рус.) // «Коммерсантъ-Власть»: журнал. — 2013. — № 31.
- Newly declassified documents on phone records program released
- АНБ США имеет доступ к данным на смартфонах [ 21 квітня 2018 у Wayback Machine.]
- How the NSA is still harvesting your online data [ 4 серпня 2013 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
V seredini 2013 roku v novinnih ZMI pochali z yavlyatisya povidomlennya pro te sho SShA u spivpraci z Avstraliyeyu i Novoyu Zelandiyeyu zdijsnyuyut perehoplennya informaciyi na vnutrishnih ta mizhnarodnih kanalah zv yazku v nabagato bilshih masshtabah nizh peredbachalosya ranishe Piznishe viyavilosya sho cim zhe zajmayutsya specialni sluzhbi Franciyi i Velikoyi Britaniyi Gruntuyuchis na sekretnih dokumentah peredanih v ZMI Edvardom Snoudenom zhurnalisti povidomili sho rozviduvalna diyalnist specsluzhb SShA i Velikoyi Britaniyi bula spryamovana ne tilki proti inozemnih derzhav ale i proti gromadyan SShA a takozh proti soyuznikiv po NATO ta krayin Yevropejskogo soyuzu Spochatku Snouden vstanoviv kontakt z zhurnalistom i rezhiserom dokumentalistom yaka takozh zaluchiv u cyu spravu reportera gazeti Washington Post Voni zustrilisya zi Snoudenom v Gonkonzi i majzhe shodnya pochinayuchi z 6 chervnya 2013 r publikuvali vikrittya diyalnosti specsluzhb v osnovnomu v gazeti The Guardian Opis rozviduvalnih program ANB6 chervnya 2013 roku britanska gazeta The Guardian pochala publikuvati odkrovennya todi she nevidomogo amerikanskogo rozvidnika Vtim jogo im ya stalo vidomo vzhe cherez kilka dniv dzherelom informaciyi viyavivsya kolishnij sistemnij analitik CRU i ANB Edvard Snouden Ci publikaciyi trivali bilshe misyacya i z nih stalo yasno sho ANB zdijsnyuye bezlich sekretnih rozviduvalnih program spryamovanih na pidsluhovuvannya telefonnih rozmov i perehoplennya elektronnih povidomlen milyardiv lyudej z desyatkiv krayin V yakosti ob yektiv shpigunstva buli osoblivo vidznacheni Kitaj Iran Pakistan krayini Yevropi i Latinskoyi Ameriki a takozh Avstraliya i Nova Zelandiya Viyavilosya sho zdijsnyuyetsya masovij neglasnij zliv velicheznoyi kilkosti informaciyi pryamo z centralnih serveriv i magistralnih linij zv yazku roztashovanih v riznih krayinah po vsomu svitu Bagato z cih rozviduvalnih program dublyuvali odna odnu j buli pov yazani mizh soboyu v sekretnu informacijno komunikacijnu sistemu V nih bralo uchast ne tilki ANB ale takozh Ministerstvo yusticiyi SShA ta FBR yakim ce bulo dozvoleno zakonami SShA kshtalt angl Foreign Intelligence Surveillance Act of 1978 Amendments Act of 2008 a takozh sekretnimi sudovimi rishennyami vinesenimi en angl United States Foreign Intelligence Surveillance Court Krim togo v ramkah bagatoh rozvidprogramm ANB zdijsnyuvalosya pryame spivrobitnictvo ne tilki mizh specsluzhbami SShA ale i zi specsluzhbami inshih krayin napriklad britanskim Centrom uryadovogo zv yazku avstralijskim I ne tilki z derzhavnimi sluzhbami ale i z najbilshimi privatnimi telekomunikacijnimi korporaciyami ta Internet provajderami Verizon Google i Facebook Taki diyi vladi viklikali pidozri u grubomu porushenni Chetvertoyi popravki do Konstituciyi SShA sho viklikalo cilij ryad vidomih sudovih procesiv sered nih en en en Al Haramain Islamic Foundation proti Baraka Obami i Center for Constitutional Rights proti Baraka Obami Uryad SShA takozh nadav Internet provajderam yaki zdijsnyuvali miscevu elektronnu rozvidku yaka maye zvorotnu silu imunitetu vid peresliduvannya za zakonom Stalo vidomo pro isnuvannya takih tayemnih rozviduvalnih program PRISM spivpracya mizh ANB ta internet provajderami v ramkah yakogo provajderi nadavali ANB dostup do svoyih serveriv pryamij abo nepryamij pitannya spirne instrument dlya vidstezhennya peresuvannya vlasnikiv stilnikovih telefoniv i viyavlennya yih prihovanih kontaktiv komp yuterna programa dlya vizualizaciyi zibranih rozviddanih programa dlya provedennya riznih vidiv poshuku sered zibranih rozviddanih sposterezhennya za inozemnimi posolstvami ta diplomatichnim personalom Fairview programa stezhennya za koristuvachami mobilnih telefoniv na teritoriyi inozemnih derzhav osoblivo za SMS povidomlennyami Upstream prikladom yakoyi ye i Tempora perehoplennya informaciyi peredanoyi volokonno optichnimi liniyami zv yazku j magistralnimi kanalami Internetu Main Core en zberigannya perehoplenij finansovoyi informaciyi glibinnij analiz zibranih rozviddanih ECHELON radioperehoplennya suputnikovih kanaliv komercijnogo mizhnarodnogo zv yazku usima krayinami uchasnicyami en polozhennya sho zobov yazuye federalnih sluzhbovciv dopovidati pro nayavnist visokorizikovih lyudej abo povedinku sered svoyih tovarishiv po sluzhbi i vstanovlyuye pokarannya dlya tih z nih hto vidmovitsya donositi na svogo kolegu LOPERS programne zabezpechennya dlya vedennya elektronnoyi rozvidki v telefonnih merezhah zagalnogo koristuvannya JUGGERNAUT sistema dlya perehoplennya informaciyi vklyuchayuchi rozmovi faksi dani i tekstovi povidomlennya peredanoyi po merezhah mobilnogo zv yazku She kilka sekretnih program zgaduyutsya u materialah Snoudena ale pro nih ne vidomo nichogo abo majzhe nichogo krim nazv Do nih nalezhat ThinThread Nucleon mabut perehoplennya rozmov i golosovih povidomlen Marina zapisi z Internetu j osnovnij instrument ANB dlya zberigannya ta analizu metadanih Stormbrew Blarney Oakstar Pintaura avtomatizaciya trafiku potokiv danih TrafficThief Scissors Protocol Exploitation sortuvannya danih dlya analizu Fallout i Conveyance zabezpechennya filtraciyi danih ShellTrumpet metadani z mizhnarodnih kanaliv zv yazku MoonlightPath i Spinneret EvilOlive zbir Internet trafiku i danih SilverZephyr and Steel Knight Piznishe stalo vidomo i pro te sho ANB maye mozhlivosti dlya otrimannya prihovanogo dostupu do konfidencijnih danih bagatoh koristuvachiv mobilnih pristroyiv sho pracyuyut pid upravlinnyam OS Android iOS i BlackBerry vklyuchayuchi misceznahodzhennya pristroyu elektronni zapisni knizhki SMS povidomlennya fajli ta inshi dani Zokrema v dokumentah zayavlyalosya sho yaksho u agentstva buv dostup do komp yutera z yakim sinhronizuyetsya telefon vdavalosya otrimati dani z iPhone Dokumenti svidchat sho masovogo zlomu smartfoniv ne vidbuvalos Yuridichni pidstaviVidomi nastupni normativni pravovi akti na pidstavi yakih zdijsnyuvalisya rozviduvalni programi Postanovi sudiv sluzhbovi zapiski ta instrukciyi Postanova prijnyata u kvitni 2013 roku zobov yazuye kompaniyu Verizon peredavati v ANB vsyu informaciyu pro telefonni dzvinki svoyih abonentiv metadani zhurnaliv Yuridichne vipravdannya masovogo zboru telefonnih metadanih oficijno vipushene angl Legal Justification of the bulk telephony metadata collection officially released Proceduri vstanovlennya neglasnogo sposterezhennya za inozemnimi gromadyanami 2009 r angl 2009 Procedures for Targeting Foreigners for Surveillance Proceduri minimizaciyi zboru danih pro gromadyan SShA 2009 r angl 2009 Procedures for Minimizing collection on US Persons Posilannya na zmini 2011 roku u shvalenih sudom proceduri minimizaciyi angl Reference to a 2011 Change in the court approved Minimization Procedures yaki dozvolyali analitikam ANB provoditi poshuk v zibranih rozviddanih po identifikatorah gromadyan SShA yaksho voni ce roblyat pid efektivnim kontrolem kerivnictva ANB nevidomo chi buv vstanovlenij takij kontrol i provodilisya taki poshuki v dijsnosti Direktiva prezidenta SShA sho vijshla v zhovtni 2012 r angl October 2012 Presidential Policy Directive 20 PPD20 v yakij dayetsya yuridichne viznachennya ponyattya kibervijna angl cyberwarfare Memorandum 2007 roku sho daye bilsh shiroki povnovazhennya angl 2007 Michael Mukasey memo proposing broader powers Spisok prioritetnih cilej i tem dlya rozviduvalnoyi diyalnosti SShA na kviten 2013 r angl April 2013 list of US Spying targets and topics by priority Najbilsh prioritetni derzhavi v nomu Iran Rosiya Kitaj Pakistan Pivnichna Koreya i Afganistan Nimechchina Franciya Yevropejskij Soyuz v cilomu i Yaponiya mayut serednij prioritet Italiya ta Ispaniya bilsh nizkijKompaniyi yaki spivpracyuyut zi specsluzhbamiSpivrobitnictvo z ANB SShA Za programoyu PRISM AOL Apple Facebook Google Microsoft Paltalk Skype i Yahoo Microsoft takozh zalishila dlya ANB bekdor sho dozvolyaye obijti kriptozahist na Outlook com i vprovadila bekdor v modul generatora psevdovipadkovih chisel GPVCh OS simejstva Windows pochinayuchi z Vista SP1 yakij ye virishalnim faktorom bezpeki zokrema sistem shifruvannya zahistu ta peredachi informaciyi U modul vbudovanij algoritm Dual EC DRBG rozroblenij v ANB SShA i prijnyatij pid yih tiskom v yakosti standartu NIST SP 800 90 GPVCh u Windows 2000 i XP ne mistyat bekdor ale takozh urazlivi Microsoft poobicyala usunuti nedolik v XP SP3 Kompaniyi yaki spivrobitnichayut z Centrom uryadovogo zv yazku Velikoyi Britaniyi Verizon Business kodova nazva Dacron British Telecommunications kodova nazva Remedy Vodafone Cable kodova nazva Gerontic en kodova nazva Pinnage Level 3 Communications kodova nazva Little en kodova nazva Vitreous en kodova nazva Streetcar Kodovi nazvi kompanij yaki spivpracyuyut v ramkah programi Upstream BLARNEY STORMBREW FAIRVIEW i OAKSTAR Ale tut v riznih dzherelah navoditsya superechliva informaciya odni stverdzhuyut sho ce najmenuvannya razvidprogram a v oficijnij zayavi ANB pid nazvoyu angl The National Security Agency Missions Authorities Oversight and Partnerships govoritsya sho ce kodovi nazvi spivpracyuyuchih kompanij U rozvidprogrami Upstream zdijsnyuyetsya zbir danih z volokonno optichnih kabeliv i magistralnih kanaliv Internetu Inshi kodovi nazvi firm LITHIUM Bazi danih ANB en Povidomlennya elektronnoyi poshti email ta inshi tekstovi povidomlennya NUCLEON golosovi zapisi telefonni rozmovi ta in en telefonni metadani napriklad spiski dzvinkiv MARINA Metadani Internetu logi dostupu v Internet okremih koristuvachiv logi serveriv ta insha informaciya sho dozvolyaye vidstezhuvati robotu konkretnih lyudej v Merezhi ob yednannya v odnij bazi danih pro konkretni ob yekti cili zibranih u riznih dzherelah i riznimi sposobami Nekategorizovani i nedostatno opisani kodovi imena Viddilennya operacij iz specialnimi dzherelami angl Special Source Operations logotip ciyeyi programi abo pidrozdilu ANB prisutnij na bilshosti slajdiv yaki nadislani Snoudenom dlya sekretnoyi prezentaciyi mabut vidnositsya do vsih program spivrobitnictva specsluzhb z privatnimi firmami CERF CALL MOSES1 CONVEYANCE Zabezpechuye filtraciyu EVILOLIVE Zbir danih i trafiku Internetu FACELIFT FALLOUT Zabezpechuye filtraciyu MATRIX MOONLIGHTPATH PRINTAURA Avtomatizaciya potokiv trafiku Protocol Exploitation Sortuvannya tipiv danih dlya analizu RAMPART SCISSORS Sortuvannya tipiv danih dlya analizu SHELLTRUMPET Zbir metadanih z mizhnarodnih komunikacij SILVERZEPHYR SPINNERET STEELKNIGHTDiv takozh Citizenfour Pravda Snoudena dokumentalnij film 2014 roku rozpovidaye pro vikrittya masovoyi stezhennya Edvardom SnoudenomPrimitkiThe NSA Files 30 lipnya 2013 u Wayback Machine The Guardian Retrieved July 2013 Edward Snowden and the NSA files timeline The Guardian 23 June 2013 Retrieved July 2013 1 22 lipnya 2013 u Wayback Machine The Guardian 10 July 2013 July 2013 Retrieved 12 Jul 2013 Primitka v pershi tri dni vikrittiv buli opublikovani rishennya Sudu u spravah zovnishnoyi rozvidki SShA sho zobov yazalo Verizon nadavati ANB vsi metadani svoyih abonentiv slajdi z prezentaciyi z roz yasnennyami pro spivpracyu dev yati Internet gigantiv zi specsluzhbami SShA v ramkah programi PRISM velika dobirka SMS povidomlen kitajskih koristuvachiv mobilnogo zv yazku vidpravlenih pid chas vizitu Si Czinpina do Kaliforniyi na zustrich z Barakom Obamoyu Senate caves votes to give telecoms retroactive immunity 8 lipnya 2017 u Wayback Machine Ars Technica 13 February 2008 Retrieved Aug 2013 Forget Retroactive Immunity FISA Bill is also about Prospective Immunity 2013 09 18 u Wayback Machine The Progressive 10 July 2008 Retrieved Aug 2013 Snowden reveals Australia s links to US spy web 2018 04 07 u Wayback Machine The Sydney Morning Herald 8 July 2013 Retrieved 11 Jul 2013 NSA slides explain the PRISM data collection program 2014 03 15 u Wayback Machine The Washington Post 6 June 2013 updated 10 July 2013 Retrieved 12 Jul 2013 Obama s crackdown views leaks as aiding enemies of U S 18 chervnya 2015 u Wayback Machine McClatchy 20 June 2013 Retrieved 12 July 2013 Staff 29 lipnya 2013 Arhiv originalu za 2 serpnya 2013 Procitovano 11 serpnya 2013 Bamford James 12 lipnya 2013 The New York Review of Books Arhiv originalu za 27 lipnya 2013 Procitovano 29 lipnya 2013 Peterson Josh 27 chervnya 2013 The Daily Caller Arhiv originalu za 8 lipnya 2013 Procitovano 29 lipnya 2013 Glenn Greenwald and Spencer Ackermann 27 chervnya 2013 The Guardian Arhiv originalu za 28 lipnya 2013 Procitovano 29 lipnya 2013 Glenn Greenwald and Spencer Ackerman 27 chervnya 2013 The Guardian Arhiv originalu za 4 serpnya 2013 Procitovano 1 serpnya 2013 No alvo dos EUA 12 lipnya 2013 u Wayback Machine Infographic O Globo Retrieved 8 July 2013 Arhiv originalu za 21 kvitnya 2018 Procitovano 20 kvitnya 2018 SPIEGEL has learned from internal NSA documents that the US intelligence agency has the capability of tapping user data from the iPhone devices using Android as well as BlackBerry a system previously believed to be highly secure 6 sichnya 2019 u Wayback Machine Spiegel September 07 2013 iSpy How the NSA Accesses Smartphone Data 13 veresnya 2013 u Wayback Machine Spiegel September 09 2013 The material contains no indications of large scale spying on smartphone users that if the intelligence service defines a smartphone as a target it will find a way to gain access to its information analysts don t even require access to the iPhone itself The department merely needs to infiltrate the target s computer with which the smartphone is synchronized in advance James Ball and Spencer Ackerman 9 serpnya 2013 NSA loophole allows warrantless search for US citizens emails and phone calls Arhiv originalu za 23 bereznya 2014 Procitovano 12 serpnya 2013 Staff 10 serpnya 2013 Arhiv originalu za 13 serpnya 2013 Procitovano 20 kvitnya 2018 Timothy Jones 11 serpnya 2008 Germany and EU targets for US espionage Spiegel reports V Windows Vista dobavlen shpionskij modul 3 sichnya 2015 u Wayback Machine Pravda Ru 20 12 2007 Opublikovan prototip bekdora v generatore psevdosluchajnyh chisel Dual EC DRBG vhodivshem v standart NIST 3 sichnya 2015 u Wayback Machine Opennet ru 01 01 2014 31 12 13 Arhiv originalu za 17 grudnya 2014 Procitovano 03 01 2015 Bryus Shnajer 15 listopada 2007 Did NSA Put a Secret Backdoor in New Encryption Standard Wired News Arhiv originalu za 19 veresnya 2012 Bruce Schneier 15 listopada 2007 Arhiv originalu za 3 sichnya 2015 Procitovano 3 sichnya 2015 28 listopada 2007 Arhiv originalu za 3 sichnya 2015 Procitovano 20 kvitnya 2018 15 listopada 2007 Arhiv originalu za 21 kvitnya 2018 Procitovano 20 kvitnya 2018 Kloc Joe 12 lipnya 2013 Arhiv originalu za 3 veresnya 2013 Procitovano 11 serpnya 2013 12 lipnya 2013 Arhiv originalu za 15 lipnya 2013 Procitovano 11 serpnya 2013 PDF National Security Agency 9 serpnya 2013 Arhiv originalu PDF za 3 veresnya 2013 Procitovano 12 serpnya 2013 Perez Evan 10 serpnya 2013 CNN Arhiv originalu za 13 serpnya 2013 Procitovano 12 serpnya 2013 Nakashima Ellen 31 lipnya 2013 Newly declassified documents on phone records program released The Washington Post Arhiv originalu za 23 bereznya 2014 Procitovano 4 serpnya 2013 Gellman Barton 15 chervnya 2013 U S surveillance architecture includes collection of revealing Internet phone metadata Arhiv originalu za 23 bereznya 2014 Procitovano 11 serpnya 2013 How Microsoft handed the NSA access to encrypted messages 29 lipnya 2013 u Wayback Machine The Guardian 12 July 2013 Retrieved 13 Jul 2013 James Ball and Spencer Ackerman 9 serpnya 2013 NSA loophole allows warrantless search for US citizens emails and phone calls Arhiv originalu za 23 bereznya 2014 Procitovano 11 serpnya 2013 PosilannyaMuhataev Anton Sekretoraznositel rus Kommersant Vlast zhurnal 2013 31 Newly declassified documents on phone records program released ANB SShA imeet dostup k dannym na smartfonah 21 kvitnya 2018 u Wayback Machine How the NSA is still harvesting your online data 4 serpnya 2013 u Wayback Machine