スノーデンの暴露

2010年代、国際メディアの報道により、英語圏の暗号機関による国内外の国民に対する世界的な監視活動[ 1 ]に関する新たな活動内容が明らかになった。これらの報道は主に、元NSA契約職員のエドワード・スノーデンが漏洩した極秘文書に関するもので、米国およびファイブアイズ諸国に関する情報ファイルが含まれている[ 2 ] 。 2013年6月、スノーデンの最初の文書が公開され、その後も年間を通して様々な報道機関に厳選された文書が公開された。

これらのメディア報道は、UKUSAコミュニティのメンバーが世界的な監視を実施するために署名したいくつかの秘密条約を明らかにしました。例えば、デア・シュピーゲルは、ドイツ連邦情報局ドイツ語Bundesnachrichtendienst、BND)が「膨大な量の傍受データをNSAに転送している」ことを明らかにしました[ 3 ]。また、スウェーデンテレビは、国防ラジオ局(FRA)が1954年に二国間監視協力に関する秘密協定を締結し、ケーブル収集データをNSAに提供していたことを明らかにしました。[ 4 ]世界的な監視活動に携わっている他の安全保障機関や諜報機関としては、オーストラリア ( ASD )、イギリス ( GCHQ )、カナダ ( CSE )、デンマーク ( PET )、フランス ( DGSE ) 、ドイツ ( BND )、イタリア ( AISE )、オランダ ( AIVD )、ノルウェー ( NIS )、スペイン ( CNI )、スイス ( NDB )、シンガポール ( SID ) 、そしてイスラエル ( ISNU ) などがあり、イスラエルはNSAからアメリカ国民の生のフィルタリングされていないデータを受け取っている。[ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ]

2013年6月14日、米国検察は エドワード・スノーデンをスパイ活動政府財産窃盗の罪で起訴した。2013年7月下旬、スノーデンはロシア政府から1年間の一時亡命を認められたが[ 13 ] 、これはロシアと米国の関係悪化の一因となった。[ 14 ] [ 15 ] 2013年10月末、ガーディアン紙がスノーデンによる「有害な」情報漏洩を報じた後、英国のデービッド・キャメロン首相はD-Notice (情報操作命令)を発令すると警告した。[ 16 ] 2013年11月、英国警視庁は情報漏洩に関する刑事捜査を開始した。[ 17 ] 2013年12月、ガーディアン紙の編集者アラン・ラスブリッジャーは「我々はこれまでに確認した5万8000件の文書のうち、26件を公開したと思う」と述べた。[ 18 ]

メディア報道が国民に責任ある情報提供を行った範囲については議論の余地がある。2014年1月、当時のアメリカ合衆国大統領バラク・オバマは、「これらの情報開示がセンセーショナルな形で明らかになったことで、しばしば世間の注目を集めるよりも、むしろ非難の的になった」と述べ[ 19 ] 、ショーン・ウィレンツ氏などの批評家は、スノーデン文書の多くは国内監視に関するものではないと指摘している[ 20 ] 。国防総省は、これらの情報開示に関する最初の評価において、スノーデンが米国史上最大の米国機密の「窃盗」を犯したと結論付けた[ 21 ]。政府通信本部(GCHQ)元長官のデイビッド・オマンド卿は、スノーデンによる情報開示を「英国諜報機関にとって史上最大の壊滅的損失」と評した[ 22 ] 。

背景

スノーデンは、米国最大の防衛・諜報請負業者の1つであるブーズ・アレン・ハミルトンで働いていたときに、これらの文書を入手しました。 [ 2 ] 2013年6月にワシントン・ポストガーディアン によって最初に同時に公開され、[ 23 ] 2013年を通じて続きました。推定される文書の全キャッシュのごく一部は、その後、世界中の他のメディア、特にニューヨーク・タイムズ(米国)、カナダ放送協会オーストラリア放送協会デア・シュピーゲル(ドイツ)、オ・グロボ(ブラジル)、ル・モンド(フランス)、レスプレッソ(イタリア)、NRCハンデルスブラッド(オランダ)、ダーグブラーデット(ノルウェー)、エル・パイス(スペイン)、スウェーデン・テレビジョン(スウェーデン)によって公開されました。[ 24 ]

ワシントンポスト紙によるスノーデン氏の暴露報道を主導したピューリッツァー賞受賞ジャーナリスト、バートン・ゲルマン氏は、漏洩内容を次のように要約している。

これらの暴露を総合すると、 2001年9月11日の同時多発テロ以降、歴史的な制約の多くを放棄した世界規模の監視システムが明らかになった。秘密の法的権限により、NSAは全人口の電話、インターネット、位置情報の記録を一網打尽に収集する権限を与えられた。

この暴露により、NSAと連邦捜査局(FBI)[ 26 ] [ 27 ]中央情報局(CIA)[ 28 ] [ 29 ]などの米国連邦政府機関との緊密な協力関係の具体的な詳細が明らかになった。また、これまで公表されていなかった多数の商業パートナーや通信会社へのNSAの金銭的支払い[ 30 ] [ 31 ] [ 32 ] 、これまで公表されていなかった英国[ 33 ] [ 34 ]、フランス[ 10 ] [ 35 ]、ドイツ[ 3 ] [ 36 ]などの国際的なパートナーとの関係、さらに最近締結された、互いの国民の傍受データを共有するための外国政府との秘密条約も明らかになった。 [ 5 ] [ 37 ] [ 38 ] [ 39 ]これらの情報は、2013年6月以降、数ヶ月にわたって、元NSA契約社員のエドワード・J・スノーデン氏によって漏洩された大量の情報から、数カ国の報道機関によって公表された。[ 40 ]スノーデン氏は、ブーズ・アレン・ハミルトンで働いていたときにこれらの情報を入手した。[ 2 ]

オーストラリアのジョージ・ブランディス司法長官は、スノーデン氏の暴露は「第二次世界大戦以来、西側諸国の情報機関にとって最も深刻な挫折だ」と主張した。[ 41 ]

世界的な監視

2013 年 12 月現在、世界的な監視プログラムには以下が含まれます。

世界的な監視プログラム
プログラム 国際的な貢献者および/またはパートナー 商業パートナー
アメリカ合衆国プリズム
アメリカ合衆国Xキースコア
イギリステンポラ
イギリス筋肉質
ドイツプロジェクト6
客室
光沢

NSAは、Artifice(Verizon)、Lithium(AT&T)、Serenade、SteelKnight、Xといったコードネームを持つ通信会社からも直接データを入手していた。これらのコードネームの背後にある企業の正体は、例外的に管理される情報として保護されており、必要なセキュリティクリアランスを持つ者(スノーデンなど)にも広く流布されることがないため、スノーデンの文書には含まれていなかった。[ 64 ] [ 65 ]

開示事項

スノーデン氏が暴露した情報の正確な規模は不明だが、政府関係者らは以下のように推定している。

NSAの契約者として、スノーデンはファイブアイズと呼ばれる非公式のネットワークを介して、米国政府の文書や同盟国の政府の極秘文書へのアクセスを許可されていた。[ 68 ]スノーデンは現在、これらの文書を物理的に所有しておらず、香港で会ったジャーナリストにすべてのコピーを渡したと主張している。[ 69 ]

弁護士によると、スノーデンはロシア滞在中はいかなる文書も公開しないと誓約しており、さらなる開示の責任はジャーナリストにのみ委ねているという。[ 70 ] 2014年現在、以下の報道機関がスノーデンから提供された文書の一部にアクセスしている:オーストラリア放送協会カナダ放送協会チャンネル4デア・シュピーゲルエル・パイスエル・ムンドレスプレッソル・モンドNBCNRCハンデルスブラッドダグブラーデット、オ・グロボサウス・チャイナ・モーニング・ポスト、南ドイツ新聞スウェーデンテレビガーディアンニューヨーク・タイムズワシントン・ポスト

歴史的背景

1970年代、NSAのアナリスト、ペリー・フェルウォック(偽名「ウィンスロー・ペック」)は、UKUSA協定の存在を明らかにした。これはECHELONネットワークの基礎を成しており、ECHELONネットワークの存在は1988年にロッキード社の社員マーガレット・ニューシャムによって明らかにされた。[ 71 ] [ 72 ] 9月11日の攻撃の数ヶ月前と攻撃の余波の中で、元MI5職員のデイビッド・シェイラーやジャーナリストのジェームズ・バンフォードなど、様々な人物によって世界的な監視装置のさらなる詳細が提供された。 [ 73 ] [ 74 ]その後、次のような人物が続いた。

スノーデンの暴露後、国防総省はスノーデンが米国史上最大の機密窃盗を犯したと結論付けた。[ 21 ]オーストラリアでは、連立政権がこの漏洩はオーストラリア諜報機関にとって史上最悪の打撃だと述べた。[ 41 ]政府通信本部元長官のサー・デイビッド・オマンドは、スノーデンの暴露を「英国諜報機関にとって史上最悪の損失」と評した。[ 22 ]

開示のタイムライン

香港のミラホテル。エドワード・スノーデンがグレン・グリーンウォルドローラ・ポイトラスガーディアン紙のジャーナリスト、ユアン・マカスキルと初めて会談した場所[ 86 ]

2012年4月、NSAの契約職員エドワード・スノーデンは文書のダウンロードを開始した。[ 87 ]その年、スノーデンは当時ガーディアン紙に勤務していたジャーナリストのグレン・グリーンウォルドと初めて接触し、 2013年1月にはドキュメンタリー映画監督のローラ・ポイトラスにも連絡を取った。[ 88 ] [ 89 ]

2013

5月

2013年5月、スノーデンはてんかんの治療を口実に、NSAの職を一時休職した。 5月末にハワイから香港へ渡航した。 [ 90 ] [ 91 ]グリーンウォルド、ポイトラス、そしてガーディアン紙の防衛・情報担当記者ユアン・マカスキルは、スノーデンと会うために香港へ向かった。

6月

米国在住のガーディアン紙編集者ジャニーン・ギブソンはニューヨークで数回の会議を行った後、グリーンウォルド、ポイトラス、ガーディアン防衛・情報担当記者ユアン・マカスキルが香港に飛び、スノーデンと面会することを決定した。6月5日、漏洩した資料に基づく最初のメディア報道で、[ 92 ]ガーディアン紙はNSAが1億2000万人以上のベライゾン加入者から通話記録を収集したことを示す極秘の裁判所命令を暴露した。[ 93 ]この命令により、通話の相手方の電話番号、位置情報、固有識別子、通話時間、通話の長さがFBIに引き渡され、FBIは記録をNSAに引き渡した。[ 93 ]ウォールストリートジャーナルによると、ベライゾンの命令は、米国内で行われたすべての通話記録を蓄積することを目的としている物議を醸しているデータプログラムの一部であるが、外国の所有権とのつながりがあるため、T-モバイルUSベライゾンワイヤレスから直接情報を収集することはない。 [ 94 ]

PRISM: NSA がFacebookMicrosoftなどの企業からユーザーデータを収集する秘密の監視プログラム。

2013年6月6日、2度目のメディア暴露、すなわちPRISM監視プログラム(マイクロソフト、グーグル、フェイスブック、ヤフー、アップルなどのハイテク大手から外国人や不特定多数のアメリカ人の電子メール、音声、テキスト、ビデオチャットを収集する)の暴露が、ガーディアンワシントンポスト同時に掲載された。[ 95 ] [ 96 ] [ 97 ] [ 98 ]

2008 年の NSA によるXKeyscoreに関するプレゼンテーションのスライド。XKeyscore サーバーの場所を示す世界地図が表示されている。

デア・シュピーゲルは、NSAが欧州連合の複数の外交使節団とニューヨークの国連本部をスパイしていたことを暴露した。 [ 100 ] [ 101 ] 4年間の特定の期間に、NSAは複数の中国の携帯電話会社、 [ 102 ]香港中文大学と北京の清華大学、 [ 103 ]アジアの光ファイバーネットワーク事業者Pacnetをハッキングした。 [ 104 ]オーストラリア、カナダ、ニュージーランド、イギリスだけがNSAの攻撃から明示的に免除されており、欧州連合におけるNSAの主な標的はドイツである。 [ 105 ] EU大使館で使用されている暗号化されたファックス機に盗聴を行う方法は、 Dropmireというコード名で呼ばれている。 [ 106 ]

2009年のG20ロンドンサミットの際、英国の諜報機関である政府通信本部(GCHQ)は外国外交官の通信を傍受した。[ 107 ]さらに、GCHQはTemporaを介して大量の光ファイバトラフィックを傍受し、保存している。[ 108 ] Temporaの2つの主要コンポーネントは、「Mastering the Internet」(MTI)と「Global Telecoms Exploitation」と呼ばれている。[ 109 ]データは3日間保存され、メタデータは30日間保持される。[ 110 ] Temporaを通じてGCHQが収集したデータは、米国の国家安全保障局と共有される。 [ 109 ]

2001年から2011年にかけて、NSAはStellar Wind [ 111 ]を通じて、アメリカ人の電子メールとインターネット利用に関する膨大なメタデータ記録を収集しました。Stellar Windは後に運用上の制約とリソースの制約により終了しました。その後、ShellTrumpetなどの新しい監視プログラムに置き換えられ、ShellTrumpetは2012年12月末までに「 1兆番目のメタデータ記録を処理」しました。 [ 112 ]

NSAは、米国人以外の人物をターゲットにし[ 113 ]、米国人からのデータ収集を最小限に抑えるための特定の手順に従います。[ 114 ]これらの裁判所承認のポリシーにより、NSAは次のことを行うことができます。[ 115 ] [ 116 ]

  • 米国人の詳細が含まれる可能性のあるデータを最大 5 年間保存します。
  • 「不注意で取得した」国内通信が、使用可能な情報、犯罪行為に関する情報、人や財産への危害の脅威を含む場合、暗号化されている場合、またはサイバーセキュリティに関連する情報が含まれていると考えられる場合は、それを保持し、使用する。
  • 弁護士と依頼者間の通信に含まれる「外国諜報情報」を保存する。
  • さらなる監視を停止する目的で、ターゲットが米国内に所在するかどうかを判定するために、「米国ベースのマシン」または電話番号から収集された通信の内容にアクセスします。

Boundless Informantによると、2013年3月末までの30日間で970億件以上の情報が収集された。970億件の情報のうち、約30億件のデータセットは米国のコンピュータネットワークから発信され[ 117 ]、約5億件のメタデータレコードはドイツのネットワークから収集された。[ 118 ]

2013年8月、ドイツの連邦情報局(BND)が大量のメタデータ記録をNSAに転送していることが明らかになった。 [ 119 ]

デア・シュピーゲル誌は、欧州連合(EU)加盟27カ国のうち、ドイツが最も標的となっていると報じた。これは、NSAによるドイツの電話およびインターネット接続データの体系的な監視と保管によるものだ。同誌によると、NSAはドイツ国内で毎月約5億件の通信接続データを保管している。このデータには、電話の通話、電子メール、携帯電話のテキストメッセージ、チャットの記録などが含まれている。[ 120 ]

2013年6月11日、ガーディアン紙は2013年3月時点のNSAによる電子データ収集の世界地図のスナップショットを公開した。「Boundless Informant」として知られるこのプログラムは、NSAが特定の期間に分析されたデータの量を追跡するために使用されている。色分けは緑(監視が最も少ない)から黄色、オレンジ、そして赤(監視が最も多い)までの範囲で行われている。中東以外では、中国、ドイツ、インド、ケニア、コロンビア、英国、米国のみがオレンジまたは黄色で表示されている。

7月

NSAは、ヨーロッパにおける監視対象データトラフィックから膨大な量の情報を入手しました。例えば、2012年12月には、NSAは1日平均約1500万件の電話接続と1000万件のインターネットデータセットからメタデータを収集しました。また、NSAはブリュッセルの欧州委員会を監視し、ワシントンD.C.と国連にあるEU外交施設を、オフィスへの盗聴器設置やコンピュータネットワークへの侵入によって監視しました。[ 121 ]

米国政府はUPSTREAMデータ収集プログラムの一環として、企業と契約を結び、電子メール、ウェブページ、その他の電子通信、電話通話を光の速さで大陸から大陸へ伝送する海底光ファイバーケーブルへのアクセスと監視能力を確保した。[ 122 ] [ 123 ]

ブラジルの新聞「オ・グロボ」によると、NSAはブラジル国民の数百万件のメールと通話を盗聴しており、[ 124 ] [ 125 ] 、オーストラリアとニュージーランドはNSAの世界的な分析システムXKeyscoreの共同運用に関与している。[ 126 ] [ 127 ] XKeyscoreに貢献している多数の提携施設の中には、オーストラリアに4か所、ニュージーランドに1か所の施設がある。

O Globoは「主要なFORNSAT収集作戦」と題されたNSA文書を公開し、2002年のFORNSAT傍受局の具体的な位置とコードネームを明らかにした。 [ 128 ]

エドワード・スノーデンによれば、NSAは多くの西側諸国政府と秘密諜報パートナーシップを結んでいる。[ 127 ] NSAの外務局(FAD)がこれらのパートナーシップの責任を負っており、スノーデンによれば、これらの世界的な監視パートナーシップが漏洩した場合に外国政府が「自国の政治指導者を国民の怒りから保護」できるように組織されているという。[ 129 ]

デア・シュピーゲル誌に掲載されたインタビューで、スノーデンはNSAが「ドイツと結託している」と非難した。[ 130 ] NSAはドイツの諜報機関BND(対外情報機関)とBfV(国内情報機関)に、物議を醸しているXKeyscoreシステムへのアクセスを許可した。[ 131 ]その見返りとして、BNDはMira4とVerasという2つのシステムのコピーを引き渡した。これらのシステムは、特定の分野でNSAのSIGINT能力を超えていると報告されている。[ 3 ]毎日、BNDは膨大な量のメタデータ記録を収集し、ドイツのミュンヘン近郊にあるバート・アイブリング基地を経由してNSAに転送している。[ 3 ] 2012年12月だけで、BNDは5億件のメタデータ記録をNSAに引き渡した。[ 132 ] [ 133 ]

2013年1月付けの文書で、NSAはBNDによるプライバシー法の弱体化の取り組みを認めた。

BND、ドイツ政府に対し、プライバシー法の解釈を緩和し、情報共有の機会を拡大するよう働きかけてきた。[ 133 ]

2013年4月のNSA文書によると、ドイツは現在NSAの「最も豊富なデータを提供するパートナー」となっている。[ 133 ]スノーデンが漏洩した別の文書の「成功事例」というセクションでは、NSAはドイツ政府がBNDのパートナーとの国際的なデータ共有を拡大するための努力を認めている。

ドイツ政府はG10プライバシー法の解釈を修正し、BNDが保護された情報を外国のパートナーと共有する際に柔軟性を持たせることになった。[ 49 ]

さらに、ドイツ政府はエドワード・スノーデンが詳細を公表するずっと前から、PRISM監視プログラムの存在を十分認識していました。アンゲラ・メルケル首相の報道官シュテフェン・ザイベルト氏によると、PRISMプログラムには2つの種類があり、1つはNSAが使用し、もう1つはアフガニスタン駐留のNATO軍が使用しているとのことです。[ 134 ] 2つのプログラムは「同一ではない」とのことです。[ 134 ]

ガーディアン紙は、 NSAのXKeyscoreツールの詳細を明らかにした。このツールは、政府のアナリストが数百万人の個人の電子メール、オンラインチャット、閲覧履歴を含む膨大なデータベースを事前の許可なしに検索することを可能にする。 [ 135 ] [ 136 ] [ 137 ]マイクロソフトは、 Outlook.comのサービスがテストに入ってから5ヶ月以内に、暗号化されたチャットの傍受に対処するための「監視機能を開発した」。NSAがOutlook.comのメールにアクセスできたのは、「Prismが暗号化前にこのデータを収集していた」ためである。 [ 45 ]

さらに、マイクロソフトはFBIと協力し、NSAが同社のクラウドストレージサービスSkyDriveにアクセスできるようにした。2012年8月3日付のNSA内部文書では、PRISM監視プログラムを「チームスポーツ」と表現している。[45] CIA国家テロ対策センター NTC は、国民の不正行為を疑う理由がない場合でも、連邦政府のファイルを犯罪行為の可能性の有無について調査することが認められている。以前は、NTCは、テロ容疑者または捜査関係者でない限り、そのような調査を行うことが禁じられていた。[ 138 ]

スノーデン氏はまた、スタックスネットが米国とイスラエルの共同開発によるものであることも認めた。[ 139 ]エドワード・スノーデン氏とは無関係の報道で、フランスの新聞「ル・モンド」は、フランスの情報総局(DGSE)も大規模監視を行っており、それを「違法であり、いかなる厳重な管理も及ばない」と評した。[ 140 ] [ 141 ]

8月

エドワード・スノーデン氏がリークした文書を南ドイツ新聞(SZ)と北ドイツ放送が閲覧したところ、複数の通信事業者が英国諜報機関政府通信本部(GCHQ)による世界中の光ファイバー通信へのアクセスを重要な役割で支援していたことが明らかになった。対象となる通信事業者は以下のとおり。

各職員は国際光ファイバーネットワークの特定エリアを担当し、個別にその責任を負っていた。GCHQの侵入を受けたネットワークは以下の通りである:TAT-14(EU-UK-US)、Atlantic Crossing 1(EU-UK-US)、Circe South(フランス-UK)、Circe North(オランダ-UK)、Flag Atlantic-1Flag Europa-AsiaSEA-ME-WE 3(東南アジア-中東-西ヨーロッパ)、SEA-ME-WE 4(東南アジア-中東-西ヨーロッパ)、Solas(アイルランド-UK)、UK-France 3、UK-Netherlands 14、ULYSSES(EU-UK)、Yellow(UK-US)、Pan European Crossing(EU-UK)。[ 143 ]

参加した通信会社は「強制」され、「選択の余地」がなかった。[ 143 ]一部の通信会社はその後、ケーブル侵入への参加に対してGCHQから報酬を受け取った。[ 143 ] SZによると、GCHQはヨーロッパ全域で流れるインターネットと電話通信の大部分にアクセスでき、通話を傍受し、電子メールやテキストメッセージを読み、世界中のインターネットユーザーがどのウェブサイトにアクセスしているかを把握できる。また、ヨーロッパのほぼすべてのインターネットトラフィックを保管・分析することもできる。[ 143 ]

GCHQは、海底光ファイバー通信ケーブルSEA-ME-WE 3を介して英国と北欧間で送受信されるすべてのデータを収集しています。シンガポールの安全保障情報局(SID)は、SEA-ME-WE-3ケーブルで伝送される通信へのアクセスと情報共有においてオーストラリアと協力しています。オーストラリア通信信号局(ASD)もまた、英国、米国、シンガポールの情報機関と提携し、アジア、中東、ヨーロッパを結び、オーストラリアの国際電話およびインターネットトラフィックの大部分を担う海底光ファイバー通信ケーブルの傍受を行っています。[ 144 ]

米国は、特別収集サービス(SCS)と呼ばれる極秘の監視プログラムを運営しており、これは世界中の80以上の米国領事館と大使館に拠点を置いている。 [ 145 ] [ 146 ] NSAは2012年夏、国連の合意に違反して国連のビデオ会議システムをハッキングした。[ 145 ] [ 146 ]

NSAは、海外で監視されている外国人と直接接触しているアメリカ人の通信を傍受するだけでなく、監視対象の外国人に関する情報を言及しているアメリカ人の国内外の膨大な量の電子メールやテキスト通信の内容も捜索している。[ 147 ]また、NSAはアルジャジーラをスパイし、その内部通信システムにアクセスした。[ 148 ]

NSAは、米国のインターネットトラフィックの約75%に到達できる監視ネットワークを構築しました。[ 149 ] [ 150 ] [ 151 ]米国の法執行機関は、コンピュータハッカーが使用するツールを使用して容疑者に関する情報を収集します。[ 152 ] [ 153 ] 2012年5月のNSAの内部監査では、2011年4月から2012年3月までの期間に、米国人と米国内の外国人を監視するための規則または裁判所命令に違反する事件が2776件特定されましたが、米国当局は、いかなる間違いも意図的なものではないと強調しました。[ 154 ] [ 155 ] [ 156 ] [ 157 ]

米国政府の膨大なスパイ活動に対する重要な監視を行うことになっているFISA裁判所の能力は限られており、政府が不適切に米国民をスパイした場合には報告することを信頼しなければならない。[ 158 ] 2013年8月21日に機密解除された法的な意見によると、NSAは3年間にわたり、テロとのつながりが疑われていない米国民の電子通信を年間5万6千件も傍受していたことが明らかになった。2011年、監視を監視す​​るFISA裁判所は、この活動は違憲と判断した。 [ 159 ] [ 160 ] [ 161 ] [ 162 ]米国の大手通信事業者は、企業パートナーアクセスプロジェクトに基づき、NSAから毎年数億ドルを受け取っている。[ 163 ] NSAと世界的な通信事業者との自主的な協力は、1970年代にBLARNEYという偽名で始まった。[ 163 ]

オバマ政権が、米国人の電話通信データを政府が大量に収集していることを議会に知らせるために起草した書簡は、プログラムの将来に影響を与える重要な投票の数ヶ月前、下院情報委員会の指導者によって議員から隠蔽された。[ 164 ] [ 165 ]

NSAは2009年から2012年の間にGCHQに1億ポンド以上を支払った。これらの資金と引き換えに、GCHQは「責任を果たし、その責任を果たしていることを示す」必要がある。記事で参照されている文書は、スパイに関する英国の法律が緩いことがNSAにとって「セールスポイント」であると説明している。GCHQはまた、「いつでも、どんな携帯電話でも」利用できる技術を開発している。[ 166 ] NSAは法的権限に基づき、大手インターネット企業から収集したデータベースに秘密のバックドアを設けており、令状なしで米国市民の電子メールや通話履歴を検索することができる。[ 167 ] [ 168 ]

プライバシーと市民的自由監視委員会は、米国諜報機関の長官に対し、国内スパイに関するより強力な米国監視ガイドラインを策定するよう促した。これは、ガイドラインのいくつかが30年間更新されていないことを明らかにしたためである。[ 169 ] [ 170 ]米国の諜報アナリストは、プライバシー保護を目的としたいわゆる「最小化手順」を無視することで、米国人へのスパイ行為を防止するための規則を故意に破り、 [ 171 ] [ 172 ] NSAの強力な盗聴能力を恋愛関係のスパイに利用した。[ 173 ]

2011年10月、米国外国秘密情報裁判所がNSAの一部の活動は違憲であるとの判決を下した後、NSAはPRISM監視プログラムへの関与で発生した追加費用を賄うため、大手インターネット企業に数百万ドルを支払った。[ 174 ]Mastering the Internet」(MTI)は、英国政府の傍受近代化プログラム(IMP)の一部であり、2009年に英国メディアによって明らかにされたように、さまざまなインターネットサービスプロバイダーに数千のDPI(ディープパケットインスペクション)「ブラックボックス」を設置することを含む。 [ 175 ]

2013年には、NSAがこのプロジェクトに1720万ポンドの資金援助を行っていたことが明らかになった。このプロジェクトは、イギリスへのあらゆる物理的な入国地点で最大200本の光ファイバーケーブルから信号を吸い取ることができる。[ 176 ]

9月

ガーディアンニューヨーク・タイムズ紙は、スノーデン氏が漏洩した秘密文書について報じ、NSAが「テクノロジー企業と協力して」商用ソフトウェアで使用されている暗号化を弱める「積極的かつ多角的な取り組み」を行っており、GCHQには「Hotmail、Google、Yahoo、Facebook」のトラフィックを解読する専門チームがあることを明らかにした。[ 183 ]

ドイツの国内安全保障機関である連邦安全保障局(BfV)は、情報やスパイ活動ソフトウェアと引き換えに、ドイツ国民の個人データをNSA、CIA、および米国諜報機関の他の7機関に組織的に転送している。 [ 184 ] [ 185 ] [ 186 ]イスラエル、スウェーデン、イタリアもアメリカとイギリスの諜報機関と協力している。フランスの諜報機関は、「ルスター」というコードネームの秘密条約に基づき、数百万件に及ぶメタデータ記録をNSAに転送した。[ 62 ] [ 63 ] [ 187 ] [ 188 ]

オバマ政権は2011年、外国情報監視裁判所から秘密裏に許可を得て、国家安全保障局(NSA)による傍受した通話や電子メールの利用制限を撤廃し、NSAが膨大なデータベースからアメリカ人の通信を意図的に検索することを可能にした。この検索は、2008年に議会が外国情報監視法第702条に基づき承認した監視プログラムに基づいて行われる。同法では、対象者は米国外にいると「合理的に信じられる」外国人でなければならず、裁判所は1年間有効な命令で対象指定手続きを承認する必要がある。しかし、これにより、対象者ごとに令状を取得する必要がなくなる。つまり、裁判所が、通話相手がテロリスト、スパイ、または「外国勢力」であるという相当の根拠があると判断することなく、アメリカ人との通信を傍受できるようになる。 FISCは、NSAが傍受した米国の通信を保管できる期間を5年から6年に延長しました。これは、外国の情報活動や防諜活動の目的であれば延長できる可能性があります。これらの措置は、公的な議論や議会からの具体的な権限なしに実施されました。[ 189 ]

NSAの特別部門である「Follow the Money」(FTM)は、国際決済、銀行取引、クレジットカード取引を監視し、収集したデータをNSA独自の金融データバンク「Tracfin」に保存しています。[ 190 ] NSAはブラジルのジルマ・ルセフ大統領とその側近の通信を監視していました。 [ 191 ] NSAはまた、ブラジルの石油会社ペトロブラスやフランスの外交官をスパイし、フランス外務省のプライベートネットワークやSWIFTネットワークにアクセスしました。[ 192 ]

アメリカでは、NSAがアメリカ国民の通話やメールのログを分析し、彼らの社会的つながりに関する高度なグラフを作成している。このグラフから、彼らの交友関係、特定の時間における居場所、旅行仲間、その他の個人情報を特定することができる。[ 193 ] NSAは、アメリカ国民に関する情報を除外することなく、生の諜報データをイスラエルと定期的に共有している。[ 5 ] [ 194 ]

GENIEというコードネームの取り組みにより、コンピュータ専門家は「隠蔽インプラント」と呼ばれる遠隔操作型のマルウェアを用いて外国のコンピュータネットワークを制御することが可能になった。これは、年間数万台のデバイスに遠隔操作で送信されるマルウェアの一種である。[ 195 ] [ 196 ] [ 197 ] [ 198 ]スマートフォンの世界的な販売台数がフィーチャーフォンの販売台数を上回り始めたため、NSAはスマートフォンブームに乗じることを決定した。これは特に有利な点である。スマートフォンは、ソーシャルコンタクト、ユーザーの行動、興味、位置情報、写真、クレジットカード番号やパスワードなど、諜報機関にとって関心の高い無数のデータを統合しているからだ。 [ 199 ]

2010年のNSA内部報告書では、スマートフォンの普及が「極めて急速に」起こっており、「従来の標的分析を間違いなく複雑化させている」と述べられている。[ 199 ]この文書によると、NSAは複数のスマートフォンメーカーとオペレーティングシステムにタスクフォースを設置しており、その中にはアップル社iPhoneiOSオペレーティングシステム、グーグル社Androidモバイルオペレーティングシステムなどが含まれている。[ 199 ]同様に、英国の政府通信本部(GCHQ)はブラックベリーの研究と解読を行うチームを任命した。[ 199 ]

「ターゲットはブラックベリーを使用していますか?それでどうしますか?」と題されたNSAのプレゼンテーションでは、傍受されたメキシコ政府の電子メールが紹介されています。

文書には、「iPhoneの機能」という見出しの下に、「スクリプト」と呼ばれるNSAの小規模プログラムが存在し、iOS 3およびiOS 4オペレーティングシステムの38種類の機能を監視することができると記されている。これには、地図機能、ボイスメール、写真機能に加え、Google Earth、Facebook、Yahoo! Messengerなどが含まれる。[ 199 ]

2013年9月9日、iPhoneの位置情報サービスに関するNSA内部のプレゼンテーションがデア・シュピーゲル誌に掲載されました。あるスライドには、Appleの1984年をテーマにしたテレビCMのシーンと「1984年に誰が知っていただろうか…」という文字が添え​​られていました。別のスライドでは、スティーブ・ジョブズがiPhoneを手に持った姿と「…これがビッグブラザーになるとは…」というテキストが添えられていました。そして3枚目のスライドでは、iPhoneを手にした満足そうな消費者の姿が描かれ、「…そしてゾンビは有料の顧客になるのか?」という問いかけが添えられていました。[ 200 ]

10月

2013年10月4日、ワシントン・ポスト紙ガーディアン紙は共同で、匿名ネットワークTorを介して秘密裏に通信している匿名インターネットユーザーをNSAとGCHQが繰り返しスパイしようとしていたと報じた。これらの監視活動のいくつかは、特定のウェブサイトを訪問するTorユーザーのコンピュータに悪意のあるコードを埋め込むものだった。NSAとGCHQは匿名ネットワークへのアクセスを部分的に遮断し、Torユーザーを安全でないチャネルに誘導することに成功した。政府機関はまた、一部の匿名インターネットユーザーの身元を明らかにすることにも成功した。[ 201 ] [ 202 ] [ 203 ] [ 204 ]

通信保安局(CSE)は、オリンピアと呼ばれるプログラムを使用して、ブラジルの鉱山エネルギー省との電話や電子メールのメタデータをターゲットにして、同省の通信をマッピングしている。[ 205 ] [ 206 ]

オーストラリア連邦政府は、エドワード・スノーデンが詳細を公表する数ヶ月前からPRISM監視プログラムについて知っていた。[ 207 ] [ 208 ]

NSAは世界中の個人の電子メールとインスタントメッセージアカウントから数億件もの連絡先リストを収集しました。NSAは個人を標的としたわけではありません。むしろ、世界中の電子メールとインスタントメッセージアカウントのかなりの割合に相当する大量の連絡先リストを収集しました。このデータの分析により、NSAは隠れたつながりを探し出し、はるかに限定された範囲の外国諜報活動対象における関係性を解明することが可能になりました。[ 209 ] [ 210 ] [ 211 ] [ 212 ]

NSAは、元メキシコ大統領フェリペ・カルデロンの公開メールアカウント(これにより閣僚の通信にアクセス可能)、メキシコ治安部隊の高官数名のメール、そして元メキシコ大統領エンリケ・ペニャ・ニエトのテキストメッセージと携帯電話の通信を監視した。[ 213 ] [ 214 ] NSAは、可能な限り多くの外国公務員の携帯電話番号と固定電話番号(多くの場合、アメリカの外交官から入手)を収集しようとしている。通話内容はコンピュータデータベースに保存され、キーワードを使って定期的に検索できる。[ 215 ] [ 216 ]

NSAは世界の指導者35人の通話を盗聴している。[ 217 ]米国政府が世界の指導者の電話を盗聴していたことを初めて公に認めたのは、2013年10月28日、ウォール・ストリート・ジャーナル紙が報じた。これは、米国政府の内部調査でNSAが世界の指導者約35人を盗聴していたことが判明した後のことである。[ 218 ] GCHQは、活動の規模に関する「有害な国民的議論」が起こり、訴訟に発展するのを恐れて、大規模監視プログラムを秘密にしようとしてきた。[ 219 ]

ガーディアン紙は、NSAが米国政府機関の別の職員から電話番号の提供を受け、世界各国の首脳35人の通話を盗聴していたことを明らかにした。機密メモによると、NSAはホワイトハウス国務省国防総省などの省庁の高官に対し、「ロロデックス」を共有するよう働きかけ、主要外国政治家の電話番号を監視システムに追加していた。このニュースを受けて、EU首脳会議のためにブリュッセルに到着したドイツのアンゲラ・メルケル首相は、米国の信頼を裏切ったと非難し、「我々は同盟国やパートナーを信頼する必要がある。今こそ、これを改めて確立しなければならない。繰り返しになるが、友好国同士のスパイ行為は誰に対しても決して許されるものではなく、これはドイツ国民全員に当てはまる」と述べた[ 217 ] 。NSAは2010年に一般アメリカ人の携帯電話の位置情報データを収集したが、「運用上の価値がない」としてその後、収集を中止した[ 220 ] 。

英国のMUSCULARプログラムの下、NSAとGCHQは世界中のYahooGoogleのデータセンターを接続する主要な通信リンクに秘密裏に侵入し、何億ものユーザーアカウントからメタデータとコンテンツを自由に収集する能力を獲得した。 [ 221 ] [ 222 ] [ 223 ] [ 224 ]

ドイツのアンゲラ・メルケル首相の携帯電話が米国の諜報機関に盗聴されていた可能性がある。[ 225 ] [ 226 ] [ 227 ] [ 228 ]シュピーゲルによれば、この監視は2002年に遡り[ 229 ] [ 230 ]、2013年の夏に終了した。[ 218 ]一方、ニューヨーク・タイムズ紙は、ドイツはメルケル首相に対するNSAの監視がジョージ・W・ブッシュ政権時代に始まったという証拠を持っていると報じた。[ 231 ] NSAがメルケル首相の個人携帯電話を盗聴していたことをデア・シュピーゲル誌から知ったメルケル首相は、NSAの盗聴行為をシュタージのそれと比較した。[ 232 ] 2014年3月、デア・シュピーゲルは、メルケル首相も他の122人の世界の指導者とともにNSAの監視リストに載せられていたと報じた。 [ 233 ]

2013年10月31日、ロシアでスノーデン氏を訪問したドイツ連邦議会議員ハンス=クリスチャン・シュトレーベレ氏は、スノーデン氏がNSAのスパイ活動プログラムの詳細を提供する意向があると報告した。[ 234 ]

ステートルームとして知られる高度に機密性の高い信号諜報収集プログラムは、無線、電気通信、インターネット通信の傍受を目的としています。このプログラムは、世界各地にあるファイブアイズ(オーストラリア、イギリス、カナダ、ニュージーランド、アメリカ)の外交公館から運用されています。アメリカの外交公館で実施されているこのプログラムは、アメリカの諜報機関であるNSAとCIAが共同で運営する「スペシャル・コレクション・サービス(SCS)」と呼ばれる合弁事業グループによって運営されています。SCSのメンバーは、アメリカ大使館や領事館の防護区域で秘密裏に活動しており、外交官として正式に認定されているため、特別な特権を享受しています。外交保護の下、彼らは妨害されることなく傍受や傍受を行うことができます。例えば、SCSはベルリンのブランデンブルク門近くのアメリカ大使館を利用して、ドイツの議会と政府所在地である政府地区の通信を監視しました。[ 228 ] [ 235 ] [ 236 ] [ 237 ]

オーストラリアは、ステートルーム監視プログラムの一環として、アジア全域で電話やデータを傍受するための秘密監視施設を運営している。[ 236 ] [ 238 ]

フランスでは、NSAはビジネス界、政界、あるいはフランス政府関係者を標的にしました。NSAは各標的の電話通信内容と接続履歴(メタデータ)を監視し、記録しました。[ 239 ] [ 240 ]実際の監視活動は、NSAの委託を受けてフランスの情報機関によって行われました。[ 62 ] [ 241 ]フランスとNSAの協力関係は、NSA長官キース・B・アレクサンダーによって確認されました。アレクサンダー長官は、外国の情報機関が「戦場」や「国境外のその他の地域」で電話記録を収集し、NSAに提供していたと主張しました。[ 242 ]

フランスの新聞「ル・モンド」も、「PRISM/US-984XN概要」プレゼンテーションで使用されたPRISMとUpstreamの新しいスライド(4、7、8ページ参照)を公開した。[ 243 ]スペインでは、NSAが数百万人のスペイン人の電話会話、テキストメッセージ、電子メールを傍受し、スペイン政府関係者をスパイした。[ 244 ] 2012年12月10日から2013年1月8日の間に、NSAはスペインで6000万件の電話通話のメタデータを収集した。[ 245 ]スノーデンが漏洩した文書によると、スペイン国民の監視はNSAとスペインの諜報機関によって共同で行われていた。[ 246 ] [ 247 ]

2013年10月4日、ワシントン・ポスト紙はスノーデン氏からリークされたPowerPointプレゼンテーションを公開しました。このプレゼンテーションは、数十万人が「国家のインターネット政策」を回避するために利用しているTor暗号化ネットワークにNSAがどのように侵入したかを示しています。NSAはJavaScriptプラグインを秘密裏に悪用することで、反体制派、テロリスト、その他の標的など、様々な匿名のインターネットユーザーの身元を特定しました。

11月

ニューヨーク・タイムズ紙は、NSAがイランの指導者アヤトラ・アリ・ハメネイ師に対し、「オペレーション・ドレッドノート」と呼ばれる盗聴活動を実施していると報じた。2009年のハメネイ師のイラン・クルディスタン訪問の際、NSAは政府通信本部(GCHQ)および米国国家地理空間情報局(NGIA)と協力し、航空機と空港間の無線通信を収集し、衛星画像でハメネイ師の車列を調査し、軍のレーダー基地を数え上げた。記事によると、この作戦の目的は「通信指紋」、つまりハメネイ師の通信をイラン国内の他の人々の通信と区別することだという。[ 248 ]

同記事では、コードネーム「アイロナベンジャー」と呼ばれる作戦が明らかになり、NSAは米国の同盟国と「敵対国」の政府との間で送受信された電子メールを傍受した。同盟国はスピアフィッシング攻撃を行っており、その電子メールにはマルウェアが含まれていた。NSAは敵対国の文書とログイン認証情報に加え、同盟国のコンピュータ攻撃能力に関する情報を収集した。[ 248 ]英国紙インディペンデントによると、英国情報機関GCHQはベルリンの英国大使館屋上に盗聴所を設置しており、ドイツ首都全域の携帯電話通話、Wi-Fiデータ、長距離通信を傍受できる。これには、ブランデンブルク門周辺に集まるドイツ国会議事堂(ドイツ国会議事堂)や首相官邸(ドイツ政府首脳の所在地)などの隣接する政府庁舎含まれる。[ 249 ]

GCHQは「クォンタム・インサート」というコードネームで活動し、通信事業者ベルガコムのコンピュータに監視ソフトウェアをインストールする取り組みの一環として、職業上のネットワーキングに使われるソーシャル・ウェブサイトLinkedInを装った偽のウェブサイトを立ち上げた。[ 250 ] [ 251 ] [ 252 ]さらに、石油カルテルOPECの本部にはGCHQとNSAが侵入し、OPEC職員9人のコンピュータに盗聴器を仕掛け、OPEC事務総長を監視した。[ 250 ]

GCHQは3年以上にわたり、「ロイヤル・コンシェルジュ」というコードネームの自動監視システムを用いて、世界各地の少なくとも350軒の高級ホテルの予約システムに侵入し、予約を標的にし、検索・分析することで外交官や政府関係者の特定に努めてきました。 [ 253 ] 2010年に初めて試験運用された「ロイヤル・コンシェルジュ」の目的は外交官の旅行計画を追跡することであり、しばしばヒューマン・インテリジェンス(HUMINT)関連の監視手法が併用されます。その他の秘密作戦には、標的のホテルの客室電話やファックスの盗聴、ホテルネットワークに接続されたコンピューターの監視などが含まれます。[ 253 ]

2013年11月、オーストラリア放送協会(ABC)とガーディアン紙は、オーストラリア通信局(DSD)がインドネシア大統領夫妻の私信を盗聴しようとしていたと報じた。インドネシアのマーティ・ナタレガワ外相は、自身と大統領がキャンベラ駐在の大使と連絡を取ったことを認めた。ナタレガワ外相は、インドネシアの政治家の私信を盗聴することは「インドネシア国内、オーストラリア国内、そして国際的にも、私が考えられるあらゆる合法的手段に違反する」と述べた。[ 254 ]

DSD の標的となっている他のインドネシアの高官政治家には次の人々が含まれる。

スノーデン氏がリークした機密文書「3Gの影響と最新情報」は、インドネシアおよび東南アジア全域における3G技術の展開に遅れを取らないためのASD/DSDの取り組みを明らかにした。各ページの下部に記されたASD/DSDのモットーは、「彼らの秘密を明かし、我々の秘密を守ろう」である。[ 255 ]英国情報当局が承認した秘密協定に基づき、NSAは2007年から英国国民のインターネットおよび電子メール記録を保管・分析している。またNSAは2005年、英国およびファイブアイズ同盟諸国の国民をスパイするための手順を提案した。これは、パートナー国政府が米国の許可を明確に拒否している場合にも適用される。この提案では、パートナー国はこの種の監視行為およびその手順について知らされてはならないとされている。[ 37 ]

11月末、ニューヨーク・タイムズ紙はNSAの内部報告書を公開し、監視能力の拡大に向けた同機関の取り組みを概説した。[ 256 ] 5ページの文書は、信号諜報の「黄金時代」に大規模監視を行うNSAのニーズに米国の法律が追いついていないと主張しているが、NSA自身の言葉によれば、楽観的な見方ができる根拠もある。

アメリカ国民がNSAに特別な権限を委ねることを可能にしたコンプライアンスの文化は、たとえ私たちが積極的に法的権限を追求したとしても、これほど多くの要求に直面しても損なわれることはないだろう... [ 257 ]

「 SIGINT戦略2012-2016」と題された報告書はまた、米国が「商業関係」を通じて「世界の商用暗号市場」に影響を与えようとしていると述べ、膨大なデータ収集の分析を「革命的に」行い「運用効果を大幅に高める」必要性を強調した。[ 256 ]

2013年11月23日、オランダの新聞NRCハンデルスブラッドは、第二次世界大戦直後、オランダが米国の諜報機関の監視対象となっていたと報じた。この監視期間は1946年から1968年まで続き、ベルギー、フランス、西ドイツ、ノルウェーを含む他のヨーロッパ諸国の通信も傍受されていた。[ 258 ]また、このオランダの新聞は、NSAが世界中の5万台以上のコンピュータネットワークに、多くの場合は秘密裏に、時には地方当局と協力して機密情報を盗むことを目的とした悪意のあるスパイソフトウェアを感染させたと報じた。[ 40 ] [ 259 ]

2013年11月23日、オランダの新聞NRCハンデルスブラッドは、スノーデンによって漏洩されたNSAの極秘プレゼンテーションを公開した。このプレゼンテーションでは、NSAが世界的な信号諜報活動で使用している5つの「アクセスクラス」が示されている。[ 40 ] [ 259 ]この5つの「アクセスクラス」は以下の通りである。
  サードパーティ/リエゾン— NSAの国際パートナーから提供されるデータを指します。UKUSA協定の枠組みにおいて、これらの国際パートナーは「サードパーティ」と呼ばれます。
  地域— 80を超える地域特別収集サービス(SCS)を指します。SCSは、NSAとCIAが運営するブラックバジェットプログラムであり、アテネバンコク、ベルリン、ブラジリア、ブダペストフランクフルト、ジュネーブ、ラゴス、ミラノ、ニューデリー、パリ、プラハ、ウィーン、ザグレブなど、多くの都市を拠点とし、中央アメリカ、アラビア半島、東アジア、大陸ヨーロッパを対象としています。
  CNEは「コンピュータ・ネットワーク・エクスプロイト( Computer Network Exploitation )」の略称です。NSAの特殊サイバー戦争部隊「テイラード・アクセス・オペレーションズ(TAO)」によって実行され、機密情報を窃取するために設計された悪意のあるソフトウェアによって世界中の5万台以上のコンピュータネットワークに感染しました。主な標的はブラジル、中国、エジプトインドメキシコサウジアラビア、そして東ヨーロッパの一部です。
  大規模ケーブル- 20箇所の主要アクセスポイントがあり、その多くは米国内に位置している
  FORNSAT —「Foreign Satellite Collection(外国衛星コレクション)」の略称。イギリス、ノルウェー、日本、フィリピンなどの他国で使用されているデータを処理する衛星からの傍受を指します。

12月

スノーデン氏が漏洩した機密文書によると、オーストラリア通信信号局(ASD)(旧国防通信信号局)は、収集した諜報情報をUKUSA協定加盟国である他の情報機関と共有することを申し出ていた。外国と共有されたデータには、ASDが収集した「大量の、選別されていない、縮小されていないメタデータ」が含まれている。ASDは、オーストラリア国民を標的にしないことを条件に、こうした情報を提供した。当時、ASDは「(オーストラリア国民のメタデータの)意図しない収集は重大な問題とは見なされていない」と評価していた。後に標的がオーストラリア国民であることが判明した場合、令状を請求できるようASDに連絡することが義務付けられていた。「医療、法律、または宗教に関する情報」を他の種類のデータと自動的に異なる扱いにするかどうかについても検討され、各機関が個別に判断することが決定された。[ 260 ]漏洩された資料ではASDがどこから諜報情報を収集したかは特定されていないが、2001年情報機関法(連邦)第7条(a)ではASDの役割は「…オーストラリア国外の個人または組織の能力、意図または活動に関する情報を入手すること」であると規定されている。[ 261 ]そのため、ASDのメタデータ諜報保有物は外国諜報収集に重点を置いており、オーストラリア法の範囲内であった可能性がある。

ワシントン・ポスト紙は、NSAが世界中の携帯電話の位置を追跡していることを明らかにした。NSAは、世界中の携帯電話ネットワークを接続するケーブルに盗聴を行い、米国および海外の携帯電話にサービスを提供している。その過程で、NSAは毎日50億件以上の携帯電話の位置情報の記録を収集している。これにより、NSAのアナリストは、携帯電話所有者の移動パターンを時系列で比較し、数千人、数百万人の携帯電話利用者との関係をマッピングすることができる。 [ 262 ] [ 263 ] [ 264 ] [ 265 ]

ワシントンポスト紙はまた、GCHQとNSAの両方が、通常のインターネット閲覧を通じて生成された位置データと広告追跡ファイル(Googleが運営する「Pref」と呼ばれるCookieを使用)を利用して、政府のハッキングの標的を特定し、監視を強化していると報じた。[ 266 ] [ 267 ] [ 268 ]

NSAと協力関係にあるノルウェー情報局( NIS)は、コラ半島のロシアの拠点やその他の民間施設へのアクセスを獲得した。NISはNSAに対し、主に「政治家」「エネルギー」「兵器」に関する情報を提供している。[ 269 ] NSAの極秘メモには、ノルウェー・アメリカ合衆国間のSIGINT協定( NORUS協定)の重要な年として、以下の年が挙げられている。

NSAはNISを最も信頼できるパートナーの一つとみなしている。両機関は共通の標的の暗号システムの解読でも協力している。NSAによると、ノルウェーはNISからの要請に異議を唱えていない。[ 270 ] 12月5日、スウェーデンテレビは、国防ラジオ局(FRA)がロシアの内政を標的としたスウェーデンでの秘密の監視作戦を実施していると報じた。この作戦はNSAの依頼で行われ、FRAからデータが引き渡された。 [ 271 ] [ 272 ]スウェーデンとアメリカの監視作戦は、ロシアのエネルギー利権とバルト諸国も標的としていた。[ 273 ] UKUSA協定の一環として、1954年にスウェーデンはアメリカ、イギリス、カナダ、オーストラリア、ニュージーランドと協力と情報共有に関する秘密条約を締結した。[ 274 ]

スノーデンの暴露の結果、スウェーデンの国際政治における中立性という概念が疑問視されるようになった。[ 275 ] 2006年の内部文書の中で、NSAはスウェーデンとの「関係」は「その国の政治的中立性のため、最高機密レベルで保護されている」と認めている。 [ 276 ] UKUSA協定加盟国とスウェーデンの協力の具体的な内容は以下の通りである。

スノーデンが漏洩した文書によると、NSAの特別情報源局は「ログイン情報、クッキー、GooglePREFID」を含む情報をNSAのテイラード・アクセス・オペレーション部門や英国の政府通信本部と共有していたという。[ 284 ]

2010年のG20トロントサミット開催中、オタワの米国大使館は、NSAがカナダ通信保安局(CSEC)と緊密に連携して実施した6日間のスパイ活動により、警備司令部と化した。このスパイ活動の目的は、国際開発、銀行改革に関する情報の入手、そして「米国の政策目標」を支援するための保護貿易主義への対抗などであった。[ 285 ] CSECはNSAの委託を受け、世界20カ国に秘密のスパイ拠点を設置している。[ 8 ]

イタリアでは、NSAの特別収集サービスがローマとミラノに2つの別々の監視所を維持している。[ 286 ] 2010年9月のNSAの秘密メモによると、ワシントンD.C.のイタリア大使館はNSAの2つのスパイ活動の標的となっている。

  • NSAは「救命士」ミッションを意味する「ブルノー」というコードネームの下、大使館のコンピューターに保存されているすべての情報を吸い出し、ハードディスクドライブの電子イメージを作成した。[ 286 ]
  • 「ハイランド」ミッションを意味する「ヘムロック」というコードネームの下、NSAは物理的な「インプラント」を通じて大使館の通信にアクセスします。[ 286 ]

テロリストや犯罪組織がコンピュータゲームを通じて秘密裏に通信している可能性があるという懸念から、NSA、GCHQ、CIA、FBIは、World of Warcraftなどの大規模多人数同時参加型オンラインロールプレイングゲーム(MMORPG)やSecond Lifeなどの仮想世界Xboxゲーム機など、多くのオンラインゲームのネットワークを監視し、データを収集している。[ 287 ] [ 288 ] [ 289 ] [ 290 ]

NSAは、最も広く使用されている携帯電話の暗号化技術であるA5/1を解読しました。スノーデン氏が漏洩した機密文書によると、NSAは暗号化キーを入手していなくても「暗号化されたA5/1を処理」できるとのことです。[ 291 ]さらに、NSAは、ビジター・ロケーション・レジスタ( VL)によって追跡されている携帯電話ユーザーの位置を特定するために、キャリアネットワーク間のリンクなど、様々な携帯電話インフラを利用しています。[ 292 ]

コロンビア特別区連邦地方裁判所のリチャード・レオン判事2013年12月16日、[ 293 ] [ 294 ] [ 295 ] [ 296 ] 、国家安全保障局(NSA)によるアメリカ人の電話記録のメタデータの大量収集は、不当な捜索および押収を禁じる憲法修正第4条に違反する可能性が高いと宣言した。[ 297 ]レオン判事は、2人の民間原告(保守派弁護士ラリー・クレイマン氏と、2011年にアフガニスタンでヘリコプターが撃墜され死亡した暗号解読者の父親チャールズ・ストレンジ氏)の電話データ収集を差し止める仮差し止め命令の請求を認め、 [ 298 ]収集された記録を破棄するよう政府に命じた。しかし、判事は68ページに及ぶ意見書の中で「本件には重大な国家安全保障上の利益が関わっており、憲法上の争点も新規である」と認め、政府の控訴を保留して判決を保留した。[ 297 ]

しかし、ニューヨーク市の連邦判事ウィリアム・H・ポーリー3世は、米国政府世界的な電話データ収集システムは潜在的なテロ攻撃を阻止するために必要であり、すべての通話が収集されて初めて機能するとの判決を下した[299]。ポーリー地方判事はまた、議会がこのプログラムを合法的に設置したものであり、誰の憲法上の権利も侵害していないと判決を下した。また、NSAが収集する電話データは電話利用者のものではなく、電話会社のものであると結論付けた。さらに、NSAが電話会社からそのようなデータを入手し、発信者と潜在的なテロリストとの関連性を探るために調査する場合、このデータのさらなる利用は憲法修正第4条に基づく捜索にすら当たらないと判断した。さらに、判事は、スミス対メリーランド州事件が判例であると結論付けた。「スミス事件の根本的な判断は、個人は第三者に提供される情報に関してプライバシーを正当に期待できないというものである」とポーリー判事は記している。[ 300 ] [ 301 ] [ 302 ] [ 303 ]アメリカ自由人権協会(ACLU)は2012年1月2日、NSAによる通話記録の大量収集は合法とするポーリー判事の判決に対し、控訴すると発表した。「政府はテロリスト容疑者の団体を追跡することに正当な権利を有するが、その団体を追跡するからといって、政府がすべての国民を恒久的に監視する必要があるわけではない」と、ACLUのジャミール・ジャファー法務副部長は声明で述べた。[ 304 ]

近年、アメリカとイギリスの諜報機関は、イスラエル首相官邸、国際援助機関の代表、外国のエネルギー企業、アメリカのテクノロジー企業との独占禁止法紛争に関与している欧州連合当局者など、1,100以上の標的を監視した。[ 305 ]

NSAのテイラード・アクセス・オペレーション(TAO)によって開発されたハイテク機器とソフトウェアのカタログが、 ドイツのニュース雑誌デア・シュピーゲルによってリークされました。[ 306 ] 2008年のカタログには、コンピューターのスクリーンショットをキャプチャするように改造された特別な機器、盗んだデータを電波で送信するために秘密裏に無線送信機が取り付けられたUSBフラッシュドライブ、携帯電話の信号を傍受することを目的とした偽の基地局、および以下に挙げる他の多くの秘密のデバイスとソフトウェアインプラントの存在が明らかになりました。

コンピューターインプラント
サーバーインプラントとファイアウォールインプラント
携帯電話インプラントおよび関連製品

NSAのテイラード・アクセス・オペレーション(TAO)部門は、電子機器にスパイウェアや物理的なインプラントをインストールするため、コンピュータやラップトップの輸送を傍受した。これはFBIおよびCIAと緊密に協力して行われた。[ 306 ] [ 307 ] [ 308 ] [ 309 ] NSA当局者はシュピーゲルの報道に対し、声明を発表し、次のように述べた。「テイラード・アクセス・オペレーションは、NSAが国家とその同盟国を守るための最前線に位置する、他に類を見ない国家資産です。[TAOの]業務は、外国の情報収集を支援するためのコンピュータネットワークの活用に重点を置いています。」[ 310 ]

スノーデンとは無関係の別の暴露では、認証局を運営するフランスの国庫が、中間者攻撃によるフランス政府職員へのスパイ活動を容易にするために、Googleになりすました偽の証明書を発行していたことが判明した。[ 311 ]

2013年12月4日、ワシントンポスト紙はNSAの内部資料を公開し、同機関が携帯電話の位置情報記録を大量に収集している規模を示した。その量は1日あたり約50億件に上る[ 312 ] 。この記録はFASCIAと呼ばれる巨大なデータベースに保存されており、7ヶ月間で27テラバイトを超える位置情報データが収集された[ 313 ] 。

2014

1月

NSAは、あらゆる種類の暗号を解読できる強力な量子コンピュータの開発に取り組んでいる。 [ 314 ] [ 315 ] [ 316 ] [ 317 ] [ 318 ]この取り組みは、「Penetrating Hard Targets(侵入型ハードターゲット)」と呼ばれる7,970万ドル規模の研究プログラムの一環である。このプログラムでは、電磁波の侵入と流出を防ぐように設計されたファラデーケージと呼ばれる巨大な遮蔽室で、広範な研究が行われる。 [ 315 ]現在、NSAは「2つの半導体量子ビットに対する完全な量子制御」を可能にする基本的な構成要素の製造に近づいている。[ 315 ]量子コンピュータの開発に成功すれば、NSAは銀行、クレジットカード会社、小売業者、証券会社、政府機関、医療機関が保有するデータを保護している暗号を解読できるようになる。[ 314 ]

ニューヨーク・タイムズ紙によると、NSAは「Quantum」というスパイソフトウェアを使って、世界中で約10万台のコンピュータを監視している。Quantumは、NSAがこれらのコンピュータを監視する一方で、サイバー攻撃を仕掛けるためのデジタルハイウェイを構築することも可能にする。標的には、中国とロシアの軍隊だけでなく、欧州連合(EU)内の貿易機関も含まれる。ニューヨーク・タイムズ紙はまた、NSAが2008年から使用している秘密技術を用いて、インターネットに接続されていないコンピュータにアクセスし、改変できると報じている。その前提条件は、スパイ、製造業者、あるいは無意識のユーザーによって無線周波数ハードウェアが物理的に挿入されることである。この技術は、コンピュータに密かに挿入された小さな回路基板やUSBカードから送信される秘密の無線チャネルを利用している。場合によっては、これらの電波は、諜報機関が標的から数マイル離れた場所に設置できるブリーフケースサイズの中継局に送信される。この技術は、感染したコンピュータにマルウェアを送り返すことも可能である。[ 40 ]

チャンネル4ガーディアン紙は、 NSAの膨大なデータベースであるDishfireの存在を明らかにした。このデータベースは毎日何億ものテキストメッセージを収集している。 [ 319 ] GCHQはこのデータベースへの完全なアクセス権を与えられており、法的な抜け穴を利用してイギリス人の個人情報を入手している。[ 320 ]

毎日、データベースは次の量のデータを受信して​​保存します。

このデータベースには、SMSメッセージを処理して不在着信アラートからの連絡先を含む他の種類の情報を抽出するPreferプログラムと呼ばれる分析ツールが追加されています。[ 321 ]

2014年1月23日、プライバシー・市民的自由監督委員会(Privacy and Civil Liberties Oversight Board)による大規模監視に関する報告書が発表されました。報告書は、大量の電話メタデータ(発信した電話番号、通話時間、通話内容の収集は含まれませんが、収集プログラムは含まれません)の廃止、FISA裁判所判事による一部の事件に関与する「特別弁護士」の設置、そして「FISAの新たな解釈や、法律、技術、コンプライアンスに関するその他の重要な問題を含む」将来および過去のFISCの決定の公開を勧告しています。[ 322 ] [ 323 ] [ 324 ]

ニューヨーク・タイムズガーディアンプロパブリカの共同暴露によると、[ 325 ] [ 326 ] [ 327 ] [ 328 ] NSAとGCHQは遅くとも2007年までに数十のスマートフォンアプリケーションソフトウェアからデータを収集し、保管するために協力し始めている。スノーデンによって漏洩された2008年のGCHQ報告書は、「スマートフォンでGoogleマップを使用している人は誰でも、GCHQシステムを支援している」と主張している。NSAとGCHQは、ターゲットがGoogleマップを使用するときに作成される位置データと旅行プランの取得、Facebook、 FlickrLinkedIn 、Twitterなどの多数のソーシャルネットワークのモバイル版やその他のサービスに投稿された写真に埋め込まれたアドレス帳仲間リスト通話ログ、地理データの吸い上げなど、さまざまな目的でレシピを交換している。 GCHQは2012年に発表した20ページの報告書の中で、人気スマートフォンゲーム「アングリーバード」を例に挙げ、アプリがユーザーデータを抽出する方法を示した。こうしたデータ収集方法を組み合わせることで、GCHQはユーザーの居住国、現在地(位置情報による)、年齢、性別、郵便番号婚姻状況、収入、民族性的指向、教育水準、子供の数など、ユーザーの生活に関する重要な情報を収集することが可能になる。 [ 329 ] [ 330 ]

2012年8月付けのGCHQ文書には、スクイーキー・ドルフィン監視プログラムの詳細が記載されていました。このプログラムにより、GCHQはYouTube動画の視聴、Facebookの「いいね!」ボタン、 Blogspot/Bloggerへの訪問など、様々なソーシャルメディア機能やトラフィックを、当該ソーシャルメディア機能を提供する企業の承諾なしに、広範囲かつリアルタイムで監視することが可能になります。GCHQの「スクイーキー・ドルフィン」プログラムは、YouTube、Facebook、Bloggerのデータを特定の状況下でリアルタイムに収集、分析、活用し、分析に利用することができます。また、毎日視聴される数十億本の動画からアドレスやユーザー情報も収集し、分析に利用しています。[ 331 ] [ 332 ] [ 333 ]

2009年にコペンハーゲンで開催された国連気候変動会議において、NSAとそのファイブアイズパートナーは、多数の国の代表者の通信を監視しました。これは、各国の政策立案者に交渉上の優位性を与えるために行われました。[ 334 ] [ 335 ]

カナダ通信保安局(CSEC)は、カナダの主要空港の無料Wi-Fiサービスを利用して、カナダの航空旅客を追跡していた。空港ターミナルを出た旅客は、カナダ全土の他のWi-Fiスポットに現れた際にも追跡され続けた。2012年5月付けのCSEC文書によると、CSECは30万人以上の利用者を抱える2つの通信システムにアクセスし、特定の架空の標的を特定した経緯を説明した。この作戦は、NSAの委託を受け、「他の都市や地域に時折侵入するあらゆる標的」を追跡できる新技術の試験運用として実行された。この技術はその後、カナダのファイブアイズ(オーストラリア、ニュージーランド、英国、米国)のパートナー国と共有された。[ 336 ] [ 337 ] [ 338 ] [ 339 ]

2014年1月27日、ニューヨーク・タイムズ紙はNSAの2010年の会議で行われた内部文書を公開した[ 327 ]。この文書は、NSAによるスマートフォン監視の範囲を詳述している。収集されるデータには、電話の設定、ネットワーク接続、ウェブ閲覧履歴バディリスト、ダウンロードした文書、暗号化の使用状況、ユーザーエージェントなどが含まれる。文書の下部にある「TOP SECRET//COMINT//REL TO USA, FVEY」という文言に注目してほしい。これは、この極秘文書が通信情報諜報(COMINT)に関するものであり、米国とオーストラリア、英国、カナダ、ニュージーランドのファイブアイズ(FVEY)パートナーがアクセスできることを示唆している。

2月

南ドイツ新聞とテレビ局NDRの調査によると、元ドイツ首相ゲアハルト・シュレーダー氏の携帯電話は2002年以降監視されていたが、その理由は同氏の政府がイラクへの軍事介入に反対していたためとされている。最新の情報源は、エドワード・スノーデン氏が漏洩した文書である。国家情報要求リスト(NSRL)に関する情報を含むこの文書は、これまでアンゲラ・メルケル首相の携帯電話のみに言及していると解釈されていた。しかし、南ドイツ新聞とNDRは、監視の権限は個人ではなく、2002年当時まだシュレーダー氏が務めていた政治的地位に関係するものであることをNSA内部関係者から確認したと主張している。2つのメディアの調査によると、NSAによる監視対象となる人物や機関の名前が記載されたリストの388番にシュレーダー氏は載せられていた。[ 340 ] [ 341 ] [ 342 ] [ 343 ]

GCHQは活動家ネットワーク「アノニマス」に対し、サービス拒否攻撃 DoS)を用いてネットワークメンバーが頻繁に利用するチャットルームを閉鎖し、スパイ活動を行った。「ローリングサンダー」と名付けられたこの攻撃は、GCHQ傘下の統合脅威調査情報グループ(JTRIG)によって実行された。同グループは、アノニマスのメンバー数名の正体を暴くことに成功した。[ 344 ] [ 345 ] [ 346 ] [ 347 ]

ワシントン・ポスト紙によると、米国内で行われたすべての通話記録を蓄積することを目指すNSAのセクション215の大量電話メタデータ・プログラムは、携帯電話の爆発的な普及に対応できないため、全米人の通話記録の30%未満しか収集できていないというこの物議を醸すプログラムは、秘密の外国情報監視裁判所から令状が発行された後、NSAが参加通信事業者からのすべての通話の番号、通話時間、場所を記録することを許可している。[ 348 ] [ 349 ]

インターセプトは、米国政府が海外での無人機攻撃の標的として、主にNSAの監視システムを利用しているという報道を行った。インターセプトの報道の中で、筆者は、致死的な無人機攻撃の標的を特定するために用いられる欠陥のある手法を詳述し、その結果、罪のない人々が犠牲になっていると述べている。 [ 350 ]ワシントン・ポストによると、NSAのアナリストや収集者、つまり電子監視機器を管理するNSA職員は、NSAの高度な監視機能を用いて、個々の標的を地理的かつリアルタイムで追跡し、無人機や戦術部隊がそれらの標的に兵器を向けて排除しているという。 [ 351 ]

メイヤー・ブラウンと報じられている匿名の米国法律事務所が、オーストラリアのオーストラリア情報局(ASD)の標的となった。スノーデン氏の文書によると、ASDは傍受した通信をNSAに引き渡すことを申し出ていた。これにより、政府当局は「協議の取材を継続し、関心のある米国の顧客に非常に有用な情報を提供する」ことが可能になった。[ 352 ] [ 353 ]

NSAとGCHQの文書は、反機密組織ウィキリークスをはじめとする活動家グループが政府の監視と刑事訴追の対象となっていることを明らかにした。特に、ウィキリークスの訪問者のIPアドレスはリアルタイムで収集されており、米国政府は同盟国に対し、ウィキリークス創設者のジュリアン・アサンジ氏によるアフガニスタン戦争の記録公開を理由に、アサンジ氏を刑事告発するよう促した。ウィキリークスは「悪意のある外国勢力」に指定されている。[ 354 ]

ドイツの匿名のNSA関係者の発言を引用し、ビルト・アム・ゾンターク紙は、オバマ大統領によるメルケル首相へのスパイ活動停止命令は遵守されているものの、メルケル首相の側近であるトーマス・デ・メジエール内務大臣を含む、他の政府および財界の要人への盗聴に焦点が移っていると報じた。同紙の報道によると、オバマ大統領の安全保障顧問であるケイトリン・ヘイデン氏は、「米国は他の国と同様に諜報活動を行っていることを明確にしている」と述べたという。[ 355 ] [ 356 ]

インターセプトは、政府機関がオンラインコミュニティに潜入し、「偽旗作戦」を行って標的の信用を失墜させている事実を明らかにした。標的には、テロや国家安全保障上の脅威とは全く関係のない人物も含まれる。現在使用されている主な戦術は2つあり、標的の評判を毀損するためにあらゆる種類の虚偽の情報をインターネット上に流布することと、社会科学などの技術を用いてオンライン上の言説や活動を操作し、望ましい結果を生み出すことである。[ 357 ] [ 358 ] [ 359 ] [ 360 ]

ガーディアン紙は、英国の監視機関GCHQが国家安全保障局(NSA)の支援を受け、不正行為の疑いのない数百万人のインターネットユーザーのウェブカメラ画像を傍受・保存していたと報じた。「Optic Nerve」というコードネームの監視プログラムは、Yahoo!のウェブカメラチャットの静止画像(5分ごとに1枚)を大量に収集し、NSAのデータベースに保存していた。NSAは「驚くほど多くの人がウェブカメラでの会話で自分の体のプライベートな部分を相手に見せている」ことを発見し、GCHQが収集したYahoo!のウェブカメラ画像の3%から11%に「望ましくないヌード」が含まれていると推定している。[ 361 ]

行進

NSAは、自動化システムを用いてプロセスにおける人間による監視レベルを低減し、大規模なコンピュータへの秘密裏のハッキングを可能にするインフラを構築した。NSAはTURBINEというコードネームの自動化システムに依存しており、本質的には大規模なインプラントネットワーク(選択された個々のコンピュータデバイスに、または数万台のデバイスに一括して遠隔送信されるマルウェアの一種)の自動管理と制御を可能にする。The Interceptが引用しているように、TURBINEは「インプラントを個別ではなくグループごとに自動制御するシステムを作成することにより、現在のインプラントネットワークを大規模(数百万個のインプラント)に拡張できるようにすること」を目的としている。[ 362 ] NSAは、インプラントの使用に関する多くのファイルを、いわゆるファイブアイズ監視同盟(英国、カナダ、ニュージーランド、オーストラリア)のカウンターパートと共有している。

とりわけ、TURBINEとそのインプラントの制御により、NSAは次のことが可能になります。

  • 標的のコンピュータに侵入し、海外のインターネットや電話ネットワークからデータを盗み出す
  • 標的のコンピュータに感染し、ハードドライブからファイルを盗み出す
  • コンピューターのマイクから密かに音声を録音し、ウェブカメラでスナップショットを撮る
  • ファイルのダウンロードを破壊したり妨害したり、ウェブサイトへのアクセスを拒否したりしてサイバー攻撃を仕掛ける
  • 感染したコンピュータに接続されたリムーバブルフラッシュドライブからデータを抜き出す

TURBINEインプラントは、NSAが世界各地に設置した秘密監視「センサー」の大規模ネットワークに接続され、そのネットワークに依存しています。これらのネットワークには、メリーランド州のNSA本部、日本の三沢市、イギリスのメンウィズヒルにあるNSAが使用する盗聴基地などが含まれます。コードネーム「TURMOIL」と呼ばれるこれらのセンサーは、一種のハイテク監視網として機能し、インターネット上を送信されるデータパケットを監視します。TURBINEインプラントが感染したコンピュータシステムからデータを盗み出すと、TURMOILセンサーは自動的にデータを識別し、分析のためにNSAに返します。また、標的が通信している場合、TURMOILシステムを使用してTURBINEに警告や「ヒント」を送信し、マルウェア攻撃を開始することができます。監視対象を特定するために、NSAはインターネットケーブル上を流れるデータに一連の「セレクター」を使用します。これらのセレクターには、Google、Facebook、Hotmail、Yahoo、Twitterなどのウェブサイトからユーザーのコンピュータに送信される電子メールアドレス、IPアドレス、ユーザー名やその他の識別情報を含む固有の「Cookie」、閲覧習慣を追跡する固有のGoogle広告Cookie、特定のユーザーまで追跡できる固有の暗号化キーフィンガープリント、Windowsコンピュータがクラッシュまたは更新されたときにインターネット経由で送信されるコンピュータIDなどが含まれます。[ 363 ] [ 364 ] [ 365 ] [ 366 ]

CIAは、ジョージ・W・ブッシュ政権時代の拘禁・尋問プログラムにおけるCIAの虐待疑惑を調査するために委員会が設置した独立型コンピュータネットワークをスパイしていたとして、米国上院情報委員会のダイアン・ファインスタイン委員長から告発された。[ 367 ]

MYSTICというコードネームの音声傍受プログラムは2009年に開始されました。RETRO(「retrospective retrieval(遡及的検索)」の略)は、音声録音バッファで、最大30日前までの録音内容を検索できる機能です。MYSTICプログラムは、外国の通話を「100%」録音することができ、NSAは最大30日前の会話と関連メタデータを巻き戻して確認することができます。最大30日間の録音を保存できるMYSTICにより、NSAは人物の行動、交友関係、計画に関する履歴を即座に取得することができます。[ 368 ] [ 369 ] [ 370 ] [ 371 ] [ 372 ] [ 373 ]

3月21日、ル・モンド紙はカナダ通信保安局(CSEC)の内部プレゼンテーションのスライドを公開しました。このプレゼンテーションでは、悪意のあるソフトウェアがフランスの諜報機関によるものであると結論づけています。CSECのプレゼンテーションでは、マルウェアの被害者リストがフランス諜報機関の優先事項と一致しており、マルウェアのコードにはフランスの人気子供向けキャラクター「ババール」や開発者名「ティティ」など、フランス文化への言及が含まれていると結論づけています。[ 374 ]

フランスの通信会社オレンジSAは通話データをフランス諜報機関DGSEと共有しており、DGSEは傍受したデータをGCHQに引き渡している。[ 375 ]

NSAは中国のテクノロジー企業Huaweiをスパイしていた。[ 376 ] [ 377 ] [ 378 ] Huaweiはスマートフォン、タブレット、携帯電話インフラ、WLANルーターの大手メーカーであり、光ファイバーケーブルの敷設も行っている。デア・シュピーゲル誌によると、この種の「技術はNSAのデータ覇権争いにおいて決定的な役割を果たす」という。[ 379 ] NSAは「ショットジャイアント」と名付けられた作戦で、Huaweiの電子メールアーカイブとHuaweiの通信製品のソースコードにアクセスすることに成功した。[ 379 ]米国政府は長年、Huaweiが中国人民解放軍から独立していない可能性があり、中国政府がHuawei製の機器をサイバースパイ活動やサイバー戦争に利用する可能性があると懸念していた。 NSAの作戦目標は、ファーウェイと人民解放軍の関係を評価し、中国政府の計画をより深く理解し、ファーウェイの情報を利用してイラン、アフガニスタン、パキスタン、ケニア、キューバを含むファーウェイの顧客をスパイすることでした。胡錦濤前国家主席、中国貿易省、銀行、通信会社もNSAの標的となりました。[ 376 ] [ 379 ]

Interceptは、 NSAの職員がシステム管理者のIPアドレス、ウェブメール、Facebookアカウントのデータベースを構築し、NSAが彼らが管理するネットワークやシステムにアクセスできるようにする方法について議論している文書を公開した。[ 380 ] [ 381 ]

2014年3月末、デア・シュピーゲルインターセプトは、NSAの内部告発者エドワード・スノーデンが記者に提供したアーカイブの一連の機密ファイルに基づいて、ドイツにおけるGCHQとNSAのスパイ活動に関連する記事を掲載した。[ 382 ] [ 383 ]イギリスのGCHQは、インターネットエクスチェンジポイントを通過するインターネットトラフィック、ドイツのインターネットプロバイダーの重要な顧客、その技術サプライヤー、および各社の事業分野と従業員の将来の技術動向に関する情報を得るために、ドイツのインターネット企業3社をターゲットにした。[ 382 ] [ 383 ] 2013年3月7日、NSAは外国情報監視裁判所から、対象となる人々が犯罪を犯したと疑われているかどうかに関わらず、個別の裁判所命令なしにドイツ、その国民、機関を包括的に監視する権限を与えられた。[ 383 ]さらに、ドイツのアンゲラ・メルケル首相は、他の121人の外国指導者とともに、Nymrodという監視検索エンジンとデータベースに登録された。[ 382 ] [ 383 ] The Interceptは次のように書いている。「NSAの内部文書によると、NSAはNymrodシステムを使って『追跡が困難な標的に関する情報を見つける』。Nymrodは傍受した通信に基づく秘密報告書や、ファックス、電話、コンピュータシステムから収集された通信の全記録を精査する。メルケル首相の300以上の『発言』が、NSA工作員が閲覧できる諜報報告書や記録に記載されている。」[ 382 ]

4月

4月末、エドワード・スノーデンは、これまで政府が述べてきたこととは全く逆に、アメリカの監視機関は世界中のどの国よりもアメリカ人をスパイしていると述べた。[ 384 ]

5月

Ars Technicaが公開した記事には、NSAのTailored Access Operations(TAO)の職員がCiscoルーターを傍受している様子が映っている。[ 385 ]

インターセプトウィキリークスは、MYSTIC監視プログラムの一環として通信が収集されている国に関する情報を明らかにした。5月19日、インターセプトは、NSAがMYSTICのサブプログラムであるSOMALGETと呼ばれるシステムを用いて、バハマ諸島におけるほぼすべての携帯電話の会話を録音・アーカイブしていると報じた。この大規模監視はバハマ政府の許可なく行われている。[ 386 ]バハマ諸島以外にも、インターセプトはケニアフィリピンメキシコ、そして「暴力の激化につながる可能性があるという確かな懸念」を理由に名前を伏せた5番目の国で、NSAが携帯電話のメタデータを傍受したと報じた。ウィキリークスは5月23日、名前を伏せた国はアフガニスタンであると主張する声明を発表した。 [ 387 ]

NSAは、この暴露に対する声明で、「NSAの外国情報収集が恣意的で制約がないという示唆は誤りである」と述べた。[ 386 ]

NSAは世界的な監視活動を通じて、電子メール、テキストメッセージ、ソーシャルメディア、ビデオ会議、その他の通信に含まれる膨大な画像を活用し、数百万枚もの画像を収集しています。これらの画像は、NSAの高度な顔認識プログラムに利用され、テロ容疑者やその他の諜報対象者の追跡に利用されています。[ 388 ]

6月

ボーダフォンは、政府機関が自社のネットワークに直接アクセスできる秘密回線があることを明らかにした。[ 389 ]このアクセスには令状は必要なく、直接アクセス回線は多くの場合、施錠された部屋に備え付けられている。[ 389 ]ボーダフォンが事業を展開している6か国では、法律により通信会社にこのようなアクセス回線の設置が義務付けられているか、政府が設置することが許可されている。[ 389 ]ボーダフォンは、一部の政府が職員を投獄して報復する恐れがあるため、これらの国の名前を挙げなかった。[ 389 ]リバティシャミ・チャクラバーティ氏は、「政府がスイッチを押すだけで電話の通話にアクセスできるというのは前例がなく恐ろしい。スノーデン氏は、インターネットがすでに公正なゲームとして扱われていることを明らかにした。万事順調だという大言壮語は徐々に薄れつつある。我々のアナログ法はデジタル的に全面的に見直す必要がある」と述べた。[ 389 ]ボーダフォンは2014年6月6日、初の法執行機関向け情報開示報告書を公表した。[ 389 ]ボーダフォン・グループのプライバシー担当役員であるスティーブン・デッドマン氏は、「こうしたパイプは存在し、ダイレクトアクセスモデルも存在します。私たちは、政府機関が人々の通信データを入手する手段としてのダイレクトアクセスを終わらせるよう呼びかけています。正式な令状がなければ、外部からの可視性はありません。要求があれば、機関に反撃することができます。政府が紙切れを発行しなければならないという事実は、権力の行使方法に対する重要な制約となります」と述べた。[ 389 ]プライバシー・インターナショナルのディレクター、ガス・ホーシン氏は、「通信事業者がこれほどまでに共謀するとは思っていませんでした。ボーダフォンの勇気ある一歩であり、他の通信事業者も情報開示にもっと勇気を持つようになることを期待しています。しかし、私たちが必要としているのは、違法な要求や法律そのものに対して、彼らがもっと勇敢に反撃することです」と述べた。[ 389 ]

GCHQによる極秘監視プログラム「海外処理センター1(OPC-1)」(コードネーム「CIRCUIT」)に関する極秘文書が、The Register紙によって公開された。エドワード・スノーデンが漏洩した文書によると、GCHQはホルムズ海峡とイエメン付近の秘密諜報基地を経由して海底光ファイバーケーブルに盗聴を行っている。BTボーダフォンが関与している疑いがある。[ 390 ]

デンマークの新聞「ダグブラーデット・インフォメーション・アンド・ザ・インターセプト」は2014年6月19日、NSAの大規模監視プログラム(コード名:RAMPART-A)を暴露した。RAMPART-Aでは、「第三国」諸国が世界の電子通信の大部分を担う光ファイバーケーブルに侵入し、NSAがこれらの光ファイバーケーブルに監視機器を設置することを秘密裏に許可している。NSAの外国パートナーは、電話、ファックス、電子メール、インターネットチャット、仮想プライベートネットワーク(VPN)のデータ、SkypeなどのVoice over IP(VoIP)ソフトウェアを使った通話など、膨大な量のデータをNSAに提供する。その見返りとして、これらのパートナーはNSAの高度な監視機器へのアクセスを許可され、自国の領土内外に流入・流出する大量のデータを監視できるようになる。NSAの大規模監視プログラムに参加しているパートナーには、デンマークとドイツが含まれる。[ 391 ] [ 392 ] [ 393 ]

7月

7月4日の週、ドイツの諜報機関BNDの31歳の男性職員が、米国のためにスパイ活動を行った疑いで逮捕された。この職員は、NSAのスパイ活動スキャンダルを調査しているドイツ議会委員会をスパイしていた疑いがある。[ 394 ]

元NSA職員で内部告発者のウィリアム・ビニー氏は、ロンドンで開催された調査報道センターの会議で講演した。ビニー氏によると、「メタデータだけでなく、音声通話の少なくとも80%は米国で録音・保管されている。NSAは保管内容について嘘をついている」という。また、光ファイバーケーブルの大部分が米国内を通っており、「これは偶然ではなく、米国がすべての通信を傍受できるようになっている」と述べた。[ 395 ]

ワシントン・ポスト紙は、スノーデン氏が提供した、2009年から2012年にかけてNSAが傍受した約16万件のテキストメッセージと電子メールを含むキャッシュの分析結果を発表した。同紙は、NSAによって会話が録音されたアカウント保有者の10人中9人は「本来の監視対象ではなく、NSAが他者のために仕掛けた網に引っかかった」と結論付けた。同紙はまた、分析の中で、アカウント保有者の多くがアメリカ人であることも指摘した。 [ 396 ]

7月9日、ドイツ連邦国防省(BMVg)に勤務する兵士が米国のスパイ活動の疑いをかけられた。[ 397 ] 7月4日の事件と今回の事件を受けて、ドイツ政府は7月17日にCIAの支局長を国外追放した。[ 398 ]

7月18日、元国務省高官のジョン・タイ氏はワシントン・ポスト紙に社説を掲載し、大統領令12333号に基づくデータ収集に対する懸念を浮き彫りにした。タイ氏の懸念は、国務省を通じて入手した機密資料に根ざしているが、タイ氏は機密資料を公表していない。[ 399 ]

8月

The Interceptは、NSAが「ICREACHと呼ばれる『Googleのような』検索エンジンを使って、20近くの米国政府機関に秘密裏にデータを提供している」と報じた。The Interceptによると、このデータベースはFBIや麻薬取締局(DEA)を含む国内法執行機関がアクセス可能であり、通話、メール、携帯電話の位置情報、テキストメッセージに関する8500億件以上のメタデータ記録を収録しているという。[ 400 ] [ 401 ]

2015

2月

スノーデン氏から入手した文書に基づき、The Interceptは、 NSAGCHQが2010年までにジェムアルト社の内部コンピュータネットワークに侵入し、 SIMカードに使用されている暗号鍵を盗んだと報じた。2015年時点で、同社は世界最大のSIMカードメーカーであり、年間約20億枚のSIMカードを製造している。これらの鍵があれば、諜報機関は携帯電話事業者や外国政府に知られることなく携帯電話を盗聴できる可能性がある。[ 402 ]

行進

ニュージーランド・ヘラルド紙はインターセプト紙と共同で、ニュージーランド政府がXKeyscoreを使って世界貿易機関事務局長候補者[ 403 ]ソロモン諸島政府関係者をスパイしていたことを明らかにした。 [ 404 ]

4月

2015年1月、DEAは、麻薬密売に関連する116カ国へのアメリカ人によるすべての通話のメタデータ記録を収集していたことを明らかにした。DEAのプログラムは、NSAが運営する電話メタデータプログラムとは別のものだった。[ 405 ] 4月、USAトゥデイ紙は、DEAのデータ収集プログラムは1992年に開始され、米国とカナダ、メキシコ間のすべての通話が含まれていたと報じた。DEAの現職および元職員は、このプログラムをNSAの同様のプログラムの先駆けと表現した。[ 406 ] DEAは、NSAのプログラムの見直し後、2013年9月にこのプログラムを停止し、「最終的に終了した」と述べた。[ 405 ]

9月

スノーデン氏はThe Interceptの記者に対し、別の秘密プログラム「カルマ・ポリス」に関するGCHQ文書を提供した。このプログラムは「世界最大規模」のデータマイニング事業を自称し、インターネットユーザー閲覧習慣に関するプロファイルを作成するために設立された。2009年までに1兆1000億件以上のウェブ閲覧セッションが保存され、2012年には1日あたり500億セッションを記録していた。[ 407 ]

2016

1月

8月

2017

2017年3月、ウィキリークスはCIAに関する8,000件以上の文書を公開した。2013年から2016年にかけて作成されたVault 7というコードネームの機密文書には、自動車スマートテレビ[ 411 ]ウェブブラウザGoogle ChromeMicrosoft EdgeFirefoxOperaを含む)、[ 412 ] [ 413 ]ほとんどのスマートフォンのオペレーティングシステム( AppleiOSGoogleAndroidを含む)、 Microsoft WindowsmacOSLinuxなどのオペレーティングシステム[ 414 ]への侵入能力など、CIAのハッキング能力に関する詳細が含まれていた。ウィキリークスは情報源を明らかにしなかったが、ファイルは「元米国政府のハッカーや請負業者の間で許可されていない方法で回覧され、そのうちの1人がウィキリークスにアーカイブの一部を提供した」と述べた。[ 411 ]

2018

2019

  • ニューヨークタイムズは、中国政府が新疆ウイグル自治区の「再教育」キャンプ[ 415 ]に100万人以上のイスラム教徒を拘束し、厳しい監視とモニタリングを行っていると報じている。

2020

2021

反応

世論

この暴露は、 Restore the Fourth(憲法修正第4条の復活)やStop Watching Us(監視をやめろ)The Day We Fight Back(反撃の日)といった大規模監視に反対する社会運動の創出に弾みをつけた。法的側面では、電子フロンティア財団がNSAを相手取って訴訟を起こした多様な団体の連合に加わった。アムネスティ・インターナショナルヒューマン・ライツ・ウォッチトランスペアレンシー・インターナショナル検閲指数など、複数の人権団体がオバマ政権に対し、「内部告発者スノーデン」を起訴するのではなく保護するよう求めた。[ 419 ] [ 420 ] [ 421 ] [ 422 ]経済面では、スノーデンの暴露の結果、オンラインショッピングや銀行取引が減少したことが複数の消費者調査で示された。[ 423 ]

しかし、「一般大衆は依然としてプライバシー強化ツールを大規模に導入できていない」ため、一般大衆への長期的な影響はごくわずかであると主張されている。[ 424 ]事件後のプライバシー関連ウェブページへの関心を追跡した調査研究によると、メディアがこの事件について継続的に議論したにもかかわらず、一般大衆の関心は急速に低下したことが明らかになった。[ 425 ]

政治指導者の反応

アメリカ合衆国

2013年6月7日、オバマ大統領はテロ攻撃を防ぐための監視の重要性を強調した。

国内では、バラク・オバマ大統領は「アメリカ人に対するスパイ行為は行われていない」と主張し、[ 426 ] [ 427 ]ホワイトハウス報道官ジェイ・カーニーはスノーデンによって暴露された監視プログラムは議会によって承認されたと主張した。[ 428 ]

国際面では、エリック・ホルダー米司法長官は「正当な外国諜報目的がなければ、海外にいる外国人であっても標的にすることはできない」と述べた。[ 429 ]

イギリス

デービッド・キャメロン首相はジャーナリストに対し、「もし彼らが何らかの社会的責任を示さなければ、政府が傍観し、行動を起こさないことは非常に困難になるだろう」と警告した。[ 430 ]ニック・クレッグ副首相は 、メディアは「諜報機関の秘密保持の原則を絶対に守るべきだ」と強調した。[ 431 ]

ウィリアム・ヘイグ外務大臣は、「我々は個人のプライバシーと国民および英国の国家安全保障を守る義務とのバランスをとることに細心の注意を払っている」と主張した。[ 432 ]ヘイグ外務大臣はファイブアイズ同盟を擁護し、英米の情報機関との関係は「多くの命を救った」ため、危険にさらしてはならないと改めて強調した。[ 433 ]

オーストラリア

トニー・アボット元首相は、「オーストラリアのすべての政府機関、国内外のすべてのオーストラリア当局者は、法に従って活動している」と述べた。[ 434 ]アボット首相は、スノーデン氏が提供した文書に関する報道をオーストラリア放送協会(ABC)が非愛国的だと批判し、スノーデン氏を「裏切り者」と呼んだ。 [ 435 ] [ 436 ]ジュリー・ビショップ外相もスノーデン氏を裏切り者と非難し、「前例のない」裏切り行為を行ったと非難した。[ 437 ]ビショップ外相はファイブアイズ同盟を擁護し、オーストラリアと米国の諜報関係は「人命を救う」ものであるため、危険にさらしてはならないと改めて強調した。[ 438 ]

中国

中国の政策立案者は、米国が中国で広範囲に諜報活動を行っていることを示す暴露を受けて、サイバー攻撃のリスクについてますます懸念を強めた。[ 439 ] : 129 その対応の一環として、中国共産党は2014年にサイバーセキュリティと情報領導小組を結成した。[ 439 ] : 129

ドイツ

2013年11月18日、ドイツで行われたPRISM討論会で、弁護士と裁判官が無制限の監視に抗議した。

2013年7月、アンゲラ・メルケル首相はNSAの監視活動を擁護し、米国を「数十年にわたる我々の最も真の同盟国」と表現した。[ 440 ] [ 441 ]しかし、NSAによるメルケル首相への監視が明らかになると、メルケル首相はNSAをシュタージに例えた。[ 442 ]ガーディアン紙によると、ドイツはNSAのスパイ活動をめぐる論争を、排他的なファイブアイズ同盟への加盟を有利に進めようとしているという。[ 443 ]

ハンス=ペーター・フリードリヒ内務大臣は、「アメリカは我々のデータプライバシーに関する懸念を真剣に受け止めている」と述べた。[ 444 ]ドイツ議会で証言したフリードリヒ内務大臣は、NSAによる監視を擁護し、NSAのおかげでドイツ国内で5件のテロ計画が阻止されたと述べた。[ 445 ]しかし、2014年4月、別のドイツ内務大臣は、アメリカがドイツに対し、スパイ活動の抑制について十分な保証を与えていないとして批判した。メルケル首相の側近であるトーマス・デ・メジエールは、デア・シュピーゲル誌に対し、「アメリカの諜報活動の方法は、安全保障上の必要性によってある程度正当化されるかもしれないが、その戦術は過剰で行き過ぎている」と語った。[ 446 ]

スウェーデン

カール・ビルト外務大臣はFRAを擁護し、その監視活動は「国家にとって必要不可欠」であると述べた。[ 447 ]カリン・エンストロム国防大臣 は、スウェーデンと他国との諜報活動は「我が国の安全保障にとって極めて重要」であり、「諜報活動は明確な法律、厳格な管理、そして議会の監視の下で行われている」と述べた。[ 448 ] [ 449 ]

オランダ

ロナルド・プラスターク内務大臣は、NSAがオランダで180万件のメタデータ記録を収集したと誤って主張したことを謝罪した。プラスターク内務大臣は、実際にはオランダの諜報機関がこれらの記録を収集し、NSAに引き渡したことを認めた。[ 450 ] [ 451 ]

デンマーク

デンマークのヘレ・トーニング=シュミット首相は、アメリカの諜報機関がデンマークでのテロ攻撃を阻止したとして同機関を称賛し、デンマーク国民はアメリカの監視に「感謝すべきだ」という個人的な考えを表明した。[ 452 ]その後、トーニング=シュミット首相は、アメリカの諜報機関がデンマークやデンマークの利益に対して違法なスパイ活動を行ったとデンマーク当局が推測する根拠はないと主張した。[ 453 ]

諜報機関のレビュー

ドイツ

2013年7月、ドイツ政府はドイツの諜報機関の大規模な見直しを発表した。[ 454 ] [ 455 ]

アメリカ合衆国

2013年8月、米国政府は米国の諜報機関の大規模な見直しを発表した。[ 456 ] [ 457 ]

イギリス

2013年10月、英国政府は英国の諜報機関の大規模な見直しを発表した。[ 458 ]

カナダ

2013年12月、カナダ政府はカナダの諜報機関の大規模な見直しを発表した。[ 459 ]

批判と代替的な見解

2014年1月、バラク・オバマ米大統領は「これらの情報開示がセンセーショナルな形で明らかになったことで、しばしば世間の注目を集めるよりも、むしろ非難の的となってきた」と述べ[ 19 ] 、ショーン・ウィレンツ氏などの批評家は「NSAは、リークした人物や報道機関が主張したよりもはるかに責任ある行動をとってきた」と主張した。ウィレンツ氏の見解では、「リークした人物は、悪質なプログラムへの正当な内部告発をはるかに超えている。[米国]国内の監視に対する彼らの警戒感に加えて、これまでに公開されたスノーデン文書の多くは、国内の監視とは全く関係がない」とされている。[ 20 ]エコノミストの元モスクワ支局長エドワード・ルーカスも同意見で、「スノーデンの暴露は、ロシアという一国の利益に巧妙かつ疑わしい形で合致している」と主張し、マーシャ・ゲッセン氏の「ロシアのプロパガンダ機関が米国民からこれほどの利益を得たのは、 1971年のアンジェラ・デイビス殺人裁判以来だ」という発言を引用した。 [ 460 ]

ボブ・チェスカは、ニューヨーク・タイムズ紙が公開した一連のスライドの中で、NSA職員の名前とアルカイダのグループが標的とされていた具体的な場所を削除しなかったことに異議を唱えた。 [ 461 ]

ロシア人ジャーナリストのアンドレイ・ソルダトフは、ロシア当局がロシアユーザーのプライバシー保護を口実に独自の監視と規制を強化したため、スノーデンの暴露はロシアのインターネットの自由に悪影響を及ぼしたと主張した。ロシアの立法者はスノーデンの名前を持ち出し、ロシア当局が管理できるようにGoogleFacebookTwitterGmailYouTubeなどのプラットフォームにロシア国内にサーバーを設置するかサーバーにSORMブラックボックスをインストールすることを強制する措置を支持した。 [ 462 ]ソルダトフはまた、暴露の結果、インターネットのグローバルアーキテクチャの調整に関与する組織の権限を各国政府が引き継ぐことへの国際的な支持が高まり、情報への自由なアクセスを制限するインターネットのバルカン化につながる可能性があると主張した。[ 463 ] 2013年10月にICANNと他の組織によって発表されたインターネット協力の将来に関するモンテビデオ声明は、「国家レベルでのインターネットの断片化」に警告を発し、「最近の暴露により、世界中のインターネットユーザーの信頼と自信が損なわれることに対する強い懸念」を表明した。[ 464 ]

2014年後半、フリーダム・ハウスは「一部の国は、米国国家安全保障局(NSA)による広範な監視の暴露を口実に、自国の監視能力を強化している。監視はほとんど、あるいは全く監視されず、しばしば野党や人権活動家を標的にしている」と述べた。[ 465 ]

国際関係
米国国内の連邦文書
NSAのプレゼンテーション

他のリークとの比較

開示 サイズ 主な情報源 主要出版社
2021 パンドラ・ペーパーズ漏洩した文書1190万件、データ2.9テラバイト 「ジョン・ドゥ」国際調査報道ジャーナリスト連合(ICIJ)は、オフショア(資金が流入した国以外)に保管されている資金の規模を5.6兆米ドルから32兆米ドルと推定している。
2017 パラダイス文書1,340万件の文書 「ジョン・ドゥ」南ドイツ新聞国際調査ジャーナリスト連合ガーディアン BBCル・モンド、、ファルターラ・ナシオン NDR WDR ORF
2016 パナマ文書1,150万件の文書 「ジョン・ドゥ」南ドイツ新聞国際調査ジャーナリスト連合ガーディアン BBCル・モンド、、ファルターラ・ナシオン NDR WDR ORF
2013 世界的な監視の開示 150万~177万件の文書[ 466 ]エドワード・スノーデンインターセプト [ 467 ]ガーディアンニューヨーク・タイムズワシントン・ポストデア・シュピーゲルエル・パイスル・モンドレスプレッソオ・グロボプロパブリカ​​オーストラリア放送協会カナダ放送協会 NRCハンデルスブラッドスウェーデン・テレビ
2010 米陸軍と米国国務省の文書734,435 ファイル チェルシー・マニングガーディアン紙ニューヨーク・タイムズ紙シュピーゲル紙ル・モンド紙エル・パイス紙ウィキリークス

材料は次のものから構成されています。

1971 ペンタゴン・ペーパーズ4,100ページ ダニエル・エルズバーグニューヨーク・タイムズ

参照

参考文献

  1. ^バートン・ゲルマン(2013年12月24日). 「エドワード・スノーデン氏、NSAによる数ヶ月にわたる暴露の後、任務は完了したと語る」 .ワシントン・ポスト. 2013年12月25日閲覧.これらの暴露を総合すると、世界的な監視システムが明るみに出たことになる…
  2. ^ a b c「セキュリティクリアランスを持つのは誰か?」ワシントン・ポスト、2013年6月10日。 2014年2月12日閲覧
  3. ^ a b c d e fヒューバート・グード、ローラ・ポイトラス、マルセル・ローゼンバッハ(2013年8月5日)。「ドイツの諜報機関がNSAに大量のデータを送信」デア・シュピーゲル。 2013年12月14日閲覧
  4. ^ Gunnar Rensfeldt (2013年12月8日). 「NSA、FRAに具体的な情報提供を『求めている』 ― 1954年以来の秘密条約」 . SVT Nyheter . Sveriges Television . 2024年4月15日閲覧。今年4月18日付のこの文書は、両国の関係が非常に緊密であり、さらに緊密化しているように見えることを明確に示している。「NSAとFRAの関係は、非常に有能で、技術革新に優れ、信頼できる第三者パートナーであり、成長を続けています。FRAは2011年にNSAにケーブルコレクションへのアクセスを提供しました。」
  5. ^ a b cグレン・グリーンウォルド、ローラ・ポイトラス、ユエン・マカスキル(2013年9月11日)。「NSA、アメリカ人のデータを含む生の諜報をイスラエルと共有」ガーディアン紙2013年9月14日閲覧
  6. ^ティム・レスリー、マーク・コーコラン(2013年11月8日)「解説:世界的なスキャンダルの中心にある米国の諜報機関NSAとオーストラリアの関わり」オーストラリア放送協会2013年12月18日閲覧
  7. ^ジュリアン・ボルガー(2013年11月)「GCHQと欧州の諜報機関が大規模監視に協力」ガーディアン紙2013年12月18日閲覧
  8. ^ a bグレッグ・ウェストン、グレン・グリーンウォルド、ライアン・ギャラガー。「スノーデン文書はカナダがNSAのためにスパイ拠点を設置していたことを示している」カナダ放送協会。 2013年12月13日閲覧
  9. ^ 「デンマークはNSAの『9アイズ』の1つである」「」コペンハーゲン・ポスト。 2013年12月19日時点のオリジナルよりアーカイブ。 2013年12月18日閲覧
  10. ^ a bジャック・フォロルー (2013 年 11 月 29 日)。「ラ・フランス、国家安全保障局の諜報機関」ルモンド(フランス語) 2013 年12 月 18 日に取得
  11. ^クリスチャン・フックス、ジョン・ゲッツ、フレデリック・オーバーマイヤー (2013 年 9 月 13 日)。「Verfassungsschutz believert NSA」南ドイツ新聞(ドイツ語) 2013 年12 月 18 日に取得
  12. ^チェティル・マルケネス・ホブランド「ノルウェー、電話トラフィックを監視しNSAとデータを共有」ウォール・ストリート・ジャーナル。 2013年12月18日閲覧
  13. ^ハーゼンホーン、デイヴィッド・M. (2013年7月16日). 「リーカー、ロシアに残るために亡命申請」 .ニューヨーク・タイムズ. 2013年12月16日閲覧
  14. ^ 「スノーデンの亡命が米露関係に打撃」ウォール・ストリート・ジャーナル、2013年8月1日。 2013年12月16日閲覧
  15. ^ 「ロシアがスノーデン氏を亡命させたことにS.『極めて失望』」 NPR 2013年8月1日2013年12月16日閲覧
  16. ^ a bフランシス・エリオット (2013年10月28日). 「キャメロン首相、機密漏洩阻止に向けた行動を示唆」 .ザ・タイムズ. 2024年4月15日閲覧
  17. ^ Satter, Raphael (2013年11月13日). 「英国、ガーディアン紙の漏洩事件をめぐる刑事捜査を開始」 . AP通信. 2014年9月23日閲覧
  18. ^ 「スノーデン氏のファイル公開はわずか1% - ガーディアン紙編集者」 BBCニュース、2013年12月3日。 2013年12月29日閲覧
  19. ^ a bオバマ大統領によるNSA改革に関する演説の記録NPR 2014年1月17日
  20. ^ a bショーン・ウィレンツ(2014年1月19日)「スノーデン、グリーンウォルド、アサンジの本当の考えを知っていたら、彼らに対する気持ちは変わるだろうか?」ニューリパブリック
  21. ^ a b c「ペンタゴン、スノーデン氏が米国の機密を最も多く盗んだと発表」ブルームバーグ・ニュース、2014年1月10日。2014年1月10日時点のオリジナルよりアーカイブ。 2014年4月15日閲覧
  22. ^ a b「スノーデンが英国情報機関にとって「史上最悪の損失」を漏らす . BBCニュース. 2013年10月11日. 2014年2月4日閲覧
  23. ^グリーンウォルド、グレン(2013年6月6日)「NSA、ベライゾンの顧客数百万の通話記録を毎日収集」ガーディアン、ロンドン。 2013年8月16日閲覧。独占記事:ベライゾンに全通話データの提出を求める極秘の裁判所命令、オバマ政権下での国内監視の規模を明らかに
  24. ^ 「NSA Primary Sources」 .電子フロンティア財団. 2013年11月19日. 2013年12月14日閲覧
  25. ^バートン・ゲルマン(2013年12月24日). 「エドワード・スノーデン氏、NSAによる数ヶ月にわたる暴露の後、任務は完了したと語る」ワシントン・ポスト. 2013年12月25日閲覧
  26. ^ a b Chan, Edwin (2013年7月11日). 「マイクロソフト、NSAとFBIのユーザー情報アクセスを支援:ガーディアン」ロイター. 2013年12月25日閲覧
  27. ^アンディ・グリーンバーグ (2013年6月5日). 「NSAのベライゾンへのスパイ命令は、外国人ではなくアメリカ人を具体的に標的にしていた」 .フォーブス. 2013年12月25日閲覧。ガーディアン紙が入手し、水曜日の夜に公表された極秘命令の中で、FBIはNSAの代理としてベライゾンに対し、4月下旬から7月19日までの3ヶ月間に米国で発信されたすべての通話記録を提出するよう要求した。
  28. ^ 「NSAとCIAがドローン攻撃で協力」AP通信ニュース2013年10月17日。2013年10月23日時点のオリジナルよりアーカイブ2024年4月15日閲覧。
  29. ^ Doug Gross (2013年12月10日). 「リーク:『ウォークラフト』などのゲームに政府スパイが潜入」 . CNN . 2013年12月25日閲覧
  30. ^クレイグ・ティンバーグ、バートン・ゲルマン(2013年9月3日)「NSA、通信ネットワークへのアクセス料として米国企業に金銭を支払っている」ワシントン・ポスト紙。 2013年12月25日閲覧
  31. ^ Michael Winter (2013年8月23日). 「NSA、テクノロジー企業にデータ提供料として数百万ドルを弁済」 USA Today . 2013年12月25日閲覧
  32. ^ブライアン・ファング「NSAは納税者をスパイするためにシリコンバレーに数百万ドルを支払った」ワシントン・ポスト2013年12月25日閲覧
  33. ^ロブ・ウィリアムズ (2013年8月2日). 「アメリカ人はGCHQにスパイ活動のために1億ポンド支払っている、エドワード・スノーデンがNSA文書を漏洩したと主張」 .インディペンデント. ロンドン. 2014年1月12日時点のオリジナルよりアーカイブ2013年12月25日閲覧。
  34. ^キラン・ステイシー(2013年8月1日)「米国は英国諜報活動のためにGCHQに1億ポンドを支払ったと漏洩文書が報じている」フィナンシャル・タイムズ。 2024年4月15日閲覧
  35. ^ 「スパイ活動: les services Secrets français précieux partenaires de la NSA americaine」 (フランス語)。ラジオ・フランス・インターナショナル。 2013 年 11 月 30 日2024 年4 月 15 日に取得
  36. ^ 「シュピーゲル、NSAとドイツBNDの協力関係を明らかに」デア・シュピーゲル2013年7月8日。 2013年12月25日閲覧
  37. ^ a bボール、ジェームズ(2013年11月20日)「米国と英国、NSAによる英国人の個人データの『暴露』を許可する秘密協定を締結」ガーディアン。 2013年11月21日閲覧
  38. ^フィリップ・ドーリング(2013年9月12日)「米国、オーストラリア人に関する未公開情報をイスラエルと共有」シドニー・モーニング・ヘラルド2013年12月25日閲覧
  39. ^ユエン・マカスキル、ジェームズ・ボール、キャサリン・マーフィー(2013年12月2日)「オーストラリアの諜報機関が一般市民に関するデータ提供を申し出ていたことが明らかに」ガーディアン。 2013年12月25日閲覧
  40. ^ a b c dデビッド・E・サンガー、トム・シャンカー(2014年1月14日)「NSA、コンピューターへの無線経路を考案」ニューヨーク・タイムズ。 2014年1月15日閲覧
  41. ^ a b cキャメロン・スチュワート、ポール・マリー(2013年12月5日)。「エドワード・スノーデン、オーストラリアのファイル2万件を盗んだ」オーストラリアン紙。 2021年2月3日閲覧
  42. ^フィリップ・ドーリング(2013年6月13日)「オーストラリア、米国の機密データの『洪水』を受け、新たなデータセンター設置を要求」シドニー・モーニング・ヘラルド。 2013年12月22日閲覧
  43. ^ニック・ホプキンス (2013年6月7日). 「英国、NSAの秘密工作で極秘情報収集」 .ガーディアン. 2013年12月22日閲覧
  44. ^バート、オルマー (2013 年 6 月 11 日)。「わかりました、AIVD のインターネット担当者です」De Telegraaf (オランダ語) 2013 年9 月 10 日に取得インターネットユーザーの監視を監視す​​るアメリカの人々に興味を持ってください。監視プログラム「プリズム」に関する重要な情報をお知らせください。
  45. ^ a b cグレン・グリーンウォルド、ユエン・マカスキル、ローラ・ポイトラススペンサー・アッカーマン、ドミニク・ラシェ(2013年7月11日)。「暴露:マイクロソフトがいかにしてNSAに暗号化メッセージへのアクセスを許可したか」ガーディアン紙(ロンドン) 。 2013年7月11日閲覧
  46. ^ブランドン・グリッグス (2013年7月13日). 「報道:マイクロソフト、NSAと緊密に協力」 . CNN . 2013年12月25日閲覧また、マイクロソフトは今年、FBIと協力し、NSAがクラウドストレージサービスSkyDriveに容易にアクセスできるようにした。
  47. ^ a b c d e「NSAのスライドでPRISMデータ収集プログラムが説明」ワシントン・ポスト、2013年7月10日。 2020年10月7日閲覧
  48. ^ a b cグレン・グリーンウォルド、エウェン・マカスキル(2013年6月7日)「NSAのプリズムプログラム、Apple、Googleなどのユーザーデータにアクセス」ガーディアン紙2015年12月25日閲覧
  49. ^ a b cルネ・フィスター、ローラ・ポイトラス、マルセル・ローゼンバッハ、イェルク・シンドラー、ホルガー・ス​​ターク(2013年7月22日)。「ドイツ情報機関はデータ監視でNSAと緊密に協力していた」デア・シュピーゲル2013年12月22日閲覧
  50. ^グンナー・レンスフェルト。「FRAは物議を醸している監視システムにアクセスできる。 」スベリゲステレビ2013 年12 月 12 日に取得
  51. ^ a b c dグンナー・レンズフェルト「NSAのスノーデン文書を読む」スウェーデンテレビ2013年12月12日閲覧。
  52. ^ニック・ホプキンス、ジュリアン・ボーガー(2013年8月1日)「独占記事:NSA、GCHQに1億ポンドの秘密資金を支出」ガーディアン紙2013年12月22日閲覧
  53. ^ロブ・ウィリアムズ (2013年8月2日). 「アメリカ人はGCHQにスパイ活動のために1億ポンド支払っている、エドワード・スノーデンがNSA文書を漏洩したと主張」 .インディペンデント. ロンドン. 2014年1月12日時点のオリジナルよりアーカイブ2013年12月31日閲覧。
  54. ^ a b c d e f g h i j k l m nジェームズ・ボール、ルーク・ハーディング、ジュリエット・ガーサイド(2013年8月2日)。「BTとVodafoneを含む通信会社がGCHQに情報提供を行っている」ガーディアン紙。 2013年12月22日閲覧
  55. ^ゲルマン・バートン、ソルタニ・アシュカン、ピーターソン・アンドレア(2013年11月4日)「NSAがGoogleとYahoo!の内部クラウドデータにアクセスできた経緯」ワシントン・ポスト2013年11月5日閲覧
  56. ^マティアス・ゲバウアー;ヒューバート・グード;ファイト・メディック。ヨルグ・シンドラー。フィデリウス・シュミット(2013年9月9日)。「CIAはノイスのBNDおよびBfVと協力して秘密プロジェクトに取り組んだデアシュピーゲル2013 年12 月 20 日に取得
  57. ^フィリップ・ドーリング(2013年10月31日)「暴露:オーストラリアのアジアスパイネットワーク」シドニー・モーニング・ヘラルド。 2013年12月23日閲覧
  58. ^ a b c d「フォトギャラリー:大使館のスパイ」デア・シュピーゲル2013年10月27日。 2013年12月22日閲覧
  59. ^コリン・フリーズ (2013年10月29日). 「カナダ大使館が盗聴、リーク情報で判明」 .グローブ・アンド・メール. トロント. 2013年12月23日閲覧
  60. ^ a bダンカン・キャンベル、カハル・ミルモ、キム・セングプタ、ナイジェル・モリス、トニー・パターソン(2013年11月5日)。「暴露:ベルリン中心部にある英国の『秘密の傍受基地』」 .インディペンデント. ロンドン. 2013年12月22日閲覧
  61. ^ダンカン・キャンベル、カハル・ミルモ(2013年11月5日)「独占記事:イギリス空軍クロウトン基地、メルケル首相の携帯電話から機密情報をCIAに直接送信」 .インディペンデント. ロンドン. 2014年4月14日時点のオリジナルよりアーカイブ。2013年12月25日閲覧。
  62. ^ a b c dジャック・フォロルー (2013 年 10 月 30 日)。「監視:DGSE による NSA アメリカの情報伝達」ルモンド(フランス語) 2013 年12 月 30 日に取得
  63. ^ a b c "スパイ活動: la France auraitcollaboré avec la NSA" .ル・パリジャン。 2013 年 10 月 29 日2013 年12 月 30 日に取得
  64. ^ 「NSAファイルの解読:エドワード・スノーデンによる監視活動の暴露を解説」 TheGuardian.com 2013年11月。
  65. ^ユエン・マカスキル、ドミニク・ラシェ(2013年11月)「スノーデン文書、NSAのデータ収集における企業の重要な役割を明らかにする」ガーディアン紙2013年12月22日閲覧
  66. ^ 「デイヴィッド・ミランダ騒動:押収されたファイルは「エージェントを危険にさらす」 . BBCニュース. 2013年8月30日. 2014年2月1日閲覧
  67. ^レオポルド、ジェイソン(2015年6月4日)「独占:ワシントンのエドワード・スノーデン追放への取り組みの内幕」Vice News2015年6月4日閲覧
  68. ^コレラ・ゴードン(2013年10月29日)「スパイスキャンダル:『ファイブアイズ』クラブは解散するのか?」 BBCニュース。 2014年2月1日閲覧
  69. ^ライゼン、ジェームズ(2013年10月17日)「スノーデン氏、ロシアに秘密文書を持ち出していないと主張」ニューヨーク・タイムズ。 2014年2月1日閲覧
  70. ^ティモシー・ヘリテージ、スティーブ・ホランド(2013年8月1日)「ロシア、スノーデンに亡命許可、オバマ・プーチン首脳会談は疑問」ロイター通信2014年2月1日閲覧
  71. ^「米国の電子スパイ活動:回想録」『ランパーツ』1972年8月号、 35~ 50ページ。SIGINT コミュニティは、1947年に締結された極秘条約によって定義されました。この条約はUKUSA条約と呼ばれていました。国家安全保障局(NSA)が米国を代表して署名し、この条約の第一締約国となりました。
  72. ^ Campbell, Duncan (1988年8月12日). "Somebody's Listening" . New Statesman . 2013年4月20日時点のオリジナルよりアーカイブ。議会関係者は、ロッキード・スペース・アンド・ミサイルズ社の元従業員で、現在カリフォルニア州サニーベール在住のマーガレット・ニューシャム氏からサーモンド氏の迎撃について初めて知らされた。
  73. ^ 「シェイラー:内部告発者か裏切り者か?」 BBCニュース。2000年3月3日。 2013年12月28日閲覧
  74. ^ジョセフ・ファインダー (2001年4月29日). 「Bugging the World」 .ニューヨーク・タイムズ. 2013年12月28日閲覧
  75. ^ 「NSA内部告発者ウィリアム(ビル)・ビニーとJ・カーク・ウィーベ」政府説明責任プロジェクト。 2013年12月12日時点のオリジナルよりアーカイブ。
  76. ^エレン・ナカシマ (2010年7月14日). 「元NSA長官トーマス・A・ドレイク氏、メディア漏洩で高額な代償を払う可能性」ワシントン・ポスト. 2013年12月28日閲覧
  77. ^ベン・デイヴィス(2003年11月27日)「インタビュー:内部告発者キャサリン・ガン」BBCニュース2013年12月28日閲覧
  78. ^ 「英国は国連のコフィ・アナン氏をスパイ」 . BBCニュース. 2004年2月26日. 2013年12月28日閲覧
  79. ^ Boghani, Priyanka (2016年1月28日). 「NSAの漏洩で内部告発者が倫理違反の罪で起訴される」 . Public Broadcasting Service . 2024年12月31日閲覧
  80. ^ジェームズ・ライゼンエリック・リヒトブラウ(2005年12月16日)「ブッシュ大統領、裁判所なしで米国による通話者スパイを許す」ニューヨーク・タイムズ。 2015年4月11日閲覧
  81. ^ブライアン・ロス (2006年1月10日). 「NSA内部告発者が違法スパイ行為を主張」 ABCニュース. 2013年12月28日閲覧
  82. ^レスリー・コーリー (2006年5月11日). 「NSAはアメリカ人の通話記録の膨大なデータベースを保有」 USA Today . 2015年4月11日閲覧
  83. ^ 「盗聴内部告発者の証言」Wired 、2006年4月6日。2014年1月17日時点のオリジナルよりアーカイブ2013年12月28日閲覧。
  84. ^ 「ウィキリークスの暴露でビッグ・ブラザーが明るみに出る」 CBSニュース、2011年12月1日。 2015年4月11日閲覧
  85. ^マイケル・ヘイスティングス(2012年2月28日). 「独占記事:国土安全保障省がウォール街占拠運動を監視」ローリングストーン誌. 2012年2月29日時点のオリジナルよりアーカイブ。 2014年1月5日閲覧
  86. ^ a bロイ・グリーンスレード(2013年8月19日)「エドワード・スノーデンがいかにしてジャーナリスト兼映画製作者をNSAの秘密暴露へと導いたか」ガーディアン。 2013年8月20日閲覧
  87. ^マーク・ホーゼンボール(2013年8月15日)、スノーデンはデルで働いていたときにNSAの機密情報をダウンロードしたと情報筋が語るロイター
  88. ^ Carmon, Irin (2013年6月10日). 「How we broke the NSA story」 . Salon . 2013年6月15日時点のオリジナルよりアーカイブ2013年6月11日閲覧。
  89. ^ピーター・マース(2013年8月18日)「ローラ・ポイトラスがスノーデンの秘密暴露をいかに手助けしたか」ニューヨーク・タイムズ
  90. ^グレン・グリーンウォルド、エウェン・マカスキル、ローラ・ポイトラス(2013年6月9日)「エドワード・スノーデン:NSAの監視暴露の背後にいる内部告発者」ガーディアン紙(ロンドン) 。 2013年6月9日閲覧
  91. ^マット・スミス、マイケル・ピアソン(2013年6月10日)「NSA情報漏洩者が香港のホテルに潜伏、資金不足に」CNN2013年6月10日閲覧
  92. ^ 「2013年にエドワード・スノーデンから学んだことすべて」ナショナル・ジャーナル
  93. ^ a bグレン・グリーンウォルド(2013年6月6日)「NSA、毎日数百万人のベライゾン顧客の通話記録を収集」ガーディアン』ロンドン。 2013年9月16日閲覧
  94. ^ダニー・ヤドロン、エヴァン・ペレス(2013年6月14日)「T-MobileとVerizon Wireless、NSAの掃討作戦から逃れる」ウォール・ストリート・ジャーナル2014年2月10日閲覧
  95. ^ゲルマン、バートンポイトラス、ローラ(2013年6月6日)。「米国情報機関、広範な秘密プログラムで米国インターネット企業9社からデータをマイニング」ワシントン・ポスト2013年6月15日閲覧
  96. ^グレン・グリーンウォルド、エウェン・マカスキル(2013年6月6日)。「NSA、インターネット大手企業のシステムにアクセスしユーザーデータをマイニング、秘密ファイルが明らかに - 極秘のプリズムプログラムはGoogle、Apple、Facebookなどの企業のサーバーに直接アクセスできると主張 - 企業は2007年以降に稼働しているプログラムについて一切の知識を否定 - オバマ大統領、サイバー攻撃の海外標的リスト作成を米国に命じる」ガーディアン紙。ロンドン。 2013年6月15日閲覧
  97. ^ 「NSAのスライドでPRISMデータ収集プログラムが説明」ワシントン・ポスト、2013年6月6日。 2014年2月11日閲覧
  98. ^バートン・ゲルマン、トッド・リンデマン(2013年6月29日)「極秘スパイプログラムの内部事情」ワシントン・ポスト2017年8月30日時点のオリジナルよりアーカイブ。 2014年2月11日閲覧
  99. ^ Gellman, Barton; Poitras, Laura (2013年6月7日). 「米英諜報機関、広範な秘密プログラムで米国インターネット企業9社からデータをマイニング」ワシントン・ポスト. 2013年8月24日時点のオリジナルよりアーカイブ。 2013年8月20日閲覧
  100. ^ローラ・ポイトラス、マルセル・ローゼンバッハ、フィデリウス・シュミット、ホルガー・ス​​ターク(2013年6月29日)。「NSA、欧州連合のオフィスをスパイ」デア・シュピーゲル2015年4月11日閲覧
  101. ^ローラ・ポイトラス;マルセル・ローゼンバック。ホルガー・ス​​ターク。「アメリカはどのようにしてヨーロッパと国連をスパイしているのか」デアシュピーゲル
  102. ^独占記事:米国が中国の携帯電話会社をハッキングサウスチャイナ・モーニング・ポスト
  103. ^ NSAが中国の清華大学をハッキング攻撃の標的にサウスチャイナ・モーニング・ポスト
  104. ^ Lam, Lana (2013年6月23日).「米国、2009年にアジア太平洋光ファイバーネットワーク事業者Pacnetをハッキング」サウスチャイナ・モーニング・ポスト(香港). 2013年6月25日閲覧。
  105. ^ローラ・ポイトラス;マルセル・ローゼンバック。ホルガー・ス​​ターク(2013年6月30日)。「Geheimdokumente: NSA überwacht 500 Millionen Verbindungen in Deutschland」デア シュピーゲル(ドイツ語) 2013 年6 月 30 日に取得
  106. ^マカスキル、エウェン、ボルガー、ジュリアン(2013年6月30日)「NSAの新たな漏洩は、米国が欧州同盟国を盗聴している実態を示している」ガーディアン、ロンドン。
  107. ^マカスキル、エウェン、デイヴィス、ニック、ホプキンス、ジュリアン・ボーガー、ジェームズ・ボール(2013年6月17日)。「GCHQ、G20サミットで外国政治家の通信を傍受」ガーディアン紙。ロンドン。 2015年4月11日閲覧
  108. ^マカスキル、ユアン、ボルガー、ジュリアン、ホプキンス、ニック、デイヴィス、ボール、ジェームズ(2013年6月21日)。「GCHQ、光ファイバーケーブルを利用して世界の通信に秘密アクセス」ガーディアン紙。ロンドン。
  109. ^ a bユエン・マカスキル、ジュリアン・ボーガー、ニック・ホプキンス、ニック・デイヴィス、ジェームズ・ボール(2013年6月21日)。「GCHQ、光ファイバーケーブルを利用して世界の通信に秘密アクセス」ガーディアン紙。ロンドン。 2013年6月21日閲覧
  110. ^ Philip Bump (2013年6月21日). 「英国のTemporaプログラムが膨大な量のデータを捕捉し、NSAと共有」 . The Atlantic Wire . 2013年11月5日時点のオリジナルよりアーカイブ。 2013年6月23日閲覧
  111. ^グレン・グリーンウォルドスペンサー・アッカーマン(2013年6月27日)「NSAはオバマ政権下で2年以上にわたり米国の電子メール記録を大量に収集していた」ガーディアン。 2013年8月1日閲覧
  112. ^グレン・グリーンウォルドスペンサー・アッカーマン(2013年6月27日)「NSAは今もなおオンラインデータを収集しているのか」ガーディアン。 2013年8月1日閲覧
  113. ^ 「NSAが米国人以外を標的にするために使用する手順:証拠A - 全文 - 極秘文書は、FISA判事が、NSAが令状なしで米国国内の通信から「不注意に」収集した情報を利用することを許可する広範な命令に署名したことを示す - 明らかに:NSAが令状なしで米国のデータを使用することを許可する秘密のルール」ガーディアン。ロンドン。2013年6月20日。 2013年7月13日閲覧
  114. ^ 「NSAが米国人からのデータ収集を最小限に抑えるために用いる手順:添付資料B – 完全版 – 文書には、NSAが対外情報権限に基づき「米国人以外」を標的とするために従う必要がある手順の詳細が記載されている。また、NSAが米国市民および居住者に関するデータ収集を最小限に抑えるために行っていること – 明らかに:NSAが令状なしで米国データを使用することを許可する秘密ルール」ガーディアン紙。ロンドン。2013年6月20日。 2013年7月13日閲覧
  115. ^グリーンウォルド、グレン、ボール、ジェームズ(2013年6月20日)。「NSAが令状なしで米国データを使用することを可能にする最高機密規則 - FISAの裁判所提出書類は、NSAによる米国人の通信監視を規定する手続きの広範な範囲を示している - 文書1:NSAが米国人以外の人物を標的とするために使用する手順 - 文書2:NSAが米国人から収集するデータを最小限に抑えるために使用する手順」ガーディアン紙。ロンドン。 2013年7月13日閲覧
  116. ^エレン・ナカシマ、バートン・ゲルマン、グレッグ・ミラー(2013年6月21日)「新たな文書がNSAの秘密監視プログラムのパラメータを明らかにする」ワシントン・ポスト。 2014年2月13日閲覧
  117. ^グレン・グリーンウォルド、ユエン・マカスキル(2013年6月11日)「Boundless Informant:NSAの秘密ツールで世界監視データを追跡」ガーディアン紙2014年1月1日閲覧
  118. ^ローラ・ポイトラス、マルセル・ローゼンバッハ、ホルガー・ス​​ターク(2013年6月30日)「パートナーとターゲット:NSAが5億件のドイツのデータ接続を盗聴」デア・シュピーゲル。 2014年1月1日閲覧
  119. ^ヒューバート・グード、ローラ・ポイトラス、マルセル・ローゼンバッハ(2013年8月5日)「ドイツの諜報機関がNSAに大量のデータを送信」デア・シュピーゲル』 2014年1月1日閲覧
  120. ^ローラ・ポイトラス、マルセル・ローゼンバッハ、ホルガー・ス​​ターク(2013年6月30日)「パートナーとターゲット:NSAが5億件のドイツのデータ接続を盗聴」デア・シュピーゲル。 2014年3月30日閲覧
  121. ^ローラ・ポイトラス、マルセル・ローゼンバッハ、フィデリウス・シュミット、ホルガー・ス​​ターク、ジョナサン・ストック(2013年7月1日)「特集記事:NSAはいかにしてドイツとヨーロッパを標的にしているのか」デア・シュピーゲル』誌。 2014年3月30日閲覧
  122. ^クレイグ・ティンバーグ、エレン・ナカシマ(2013年7月7日)「民間企業との合意により、米国はケーブルデータへの監視アクセスを保護」ワシントン・ポスト紙。 2014年2月12日閲覧
  123. ^リンデマン、トッド(2013年7月6日)「つながる世界」ワシントン・ポスト2018年12月14日時点のオリジナルよりアーカイブ。 2014年2月12日閲覧
  124. ^ EUA espionaram milhões de e-mails e ligações de brasileiros O Globo、2013 年 7 月 6 日。2013 年 7 月 8 日閲覧。
  125. ^ NSAによるブラジル人への大規模かつ無差別なスパイ活動グレン・グリーンウォルドガーディアン、2013年7月7日。2013年7月8日閲覧。
  126. ^ EUA Expandem o aparato de vigilância continuamente O Globo、2013 年 7 月 6 日。2013 年 7 月 8 日閲覧。
  127. ^ a b c d e f gフィリップ・ドーリング (2013年7月8日). 「スノーデン氏、オーストラリアと米国のスパイ網とのつながりを暴露」 .シドニー・モーニング・ヘラルド. 2013年7月8日閲覧
  128. ^カズ、ロベルト (2013 年 7 月 8 日)。「NSA と CIA は、ブラジリアで衛星放送の監視を強化しています。 」 O Globo (ポルトガル語) 2014 年2 月 1 日に取得
  129. ^ 「世界的なスパイ活動に関する内部告発者エドワード・スノーデン氏へのインタビュー」デア・シュピーゲル2013年7月8日。 2015年4月11日閲覧
  130. ^ 「エドワード・スノーデン氏、ドイツがNSAのスパイ活動を支援していると非難」デア・シュピーゲル2013年7月7日。 2015年4月11日閲覧
  131. ^「多作なパートナー」:ドイツ諜報機関がNSAのスパイプログラムを使用デア・シュピーゲル。2013年7月21日閲覧。
  132. ^ Geiger, Friedrich (2013年8月3日). 「ドイツ情報局、NSAにメタデータを提供 ― 報告書」ウォール・ストリート・ジャーナル. 2013年11月4日時点のオリジナルよりアーカイブ2013年8月3日閲覧。
  133. ^ a b c "「『主要パートナー』:ドイツとNSAの秘密のつながり」デア・シュピーゲル、2013年7月22日。 2014年1月13日閲覧
  134. ^ a bマティアス・ゲバウアー「アフガニスタンのプリズム:ドイツ政府による矛盾した説明」デア・シュピーゲル2015年4月11日閲覧
  135. ^ Greenwald, Glenn (2013年7月31日).「XKeyscore: NSAツールは『ユーザーがインターネット上で行うほぼすべてのこと』を収集する」 . The Guardian . 2013年8月1日閲覧。
  136. ^ナカシマ、エレン(2013年7月31日)「通話記録プログラムに関する新たに機密解除された文書が公開される」ワシントン・ポスト。 2013年8月4日閲覧
  137. ^チャーリー・サベージデイビッド・E・サンガー(2013年7月31日)「上院委員会、NSAに電話ログについて圧力」ニューヨーク・タイムズ2013年8月4日閲覧
  138. ^ジュリア・アングウィン(2012年12月13日)「米国テロ対策機関、膨大な市民データベースを活用へ」ウォール・ストリート・ジャーナル。 2013年8月21日閲覧
  139. ^イアン・トムソン (2013年7月8日). 「スノーデン:米国とイスラエルはスタックスネット攻撃コードを作成した」. The Register . 2013年7月8日閲覧
  140. ^ Révélations sur le Big Brother français (2) Le Monde、2013 年 7 月 4 日。2013 年 7 月 5 日閲覧。
  141. ^フランス、「NSA風の手法で大規模な電子スパイ活動を展開」ガーディアン、2013年7月4日。2013年7月5日閲覧。
  142. ^ a b c d e f gジョン・ゲッツ;フレデリック・オーバーマイヤー (2013 年 8 月 2 日) 「スノーデンはテレコムファームの名前を付けています」南ドイツ新聞(ドイツ語) 2013 年8 月 2 日に取得2009 年に公開された GCHQ の内部文書: Verizon Business、コードネーム: Dacron、British Telecommunications (コード名「Remedy」)、Vodafone Cable (「Gerontic」)、Global Crossing (「Pinnage」)、Level 3 (コード名「Little」)、Viatel (「硝子体」) および Interoute (「路面電車」)。
  143. ^ a b c dジョン・ゲッツ、ハンス・ライエンデッカー、フレデリック・オーバーマイヤー(2013年8月28日)。「英国当局はインターネットと電話通信に広範囲にアクセス可能」南ドイツ新聞。 2013年8月28日閲覧
  144. ^フィリップ・ドーリング「オーストラリアのスパイ、海底ケーブル盗聴で国際取引」シドニー・モーニング・ヘラルド。 2013年8月29日閲覧
  145. ^ a bチェンバース、マデリン(2013年8月25日)「米国の諜報機関が国連本部を盗聴:ドイツのシュピーゲル」ロイター2014年1月12日閲覧
  146. ^ a b "米国-Geheimdienst hörte Zentrale der Vereinten Nationen ab"デア・シュピーゲル(ドイツ語)。 2013 年 8 月 25 日2013 年8 月 25 日に取得
  147. ^サベージ、チャーリー(2013年8月8日)「NSA、米国とのメッセージの内容を捜査すると発表」ニューヨーク・タイムズ。 2013年9月30日閲覧
  148. ^ 「スノーデン文書:NSAがアルジャジーラの通信をスパイしていた」デア・シュピーゲル2013年8月31日。 2014年1月1日閲覧
  149. ^ Siobhan Gorman、Jennifer Valentiono-Devries (2013年8月20日). 「新たな詳細でNSAの監視範囲が拡大 ― プログラムは全米のトラフィックの75%をカバーし、電子メールを盗聴可能」 . The Wall Street Journal . 2013年8月21日閲覧
  150. ^ 「グラフ:NSAが米国のインターネットトラフィックを精査する方法」ウォール・ストリート・ジャーナル、2013年8月20日。 2013年8月21日閲覧
  151. ^ジェニファー・ヴァレンティオノ=デブリーズ、シボーン・ゴーマン(2013年8月20日)「NSAスパイ活動に関する新たな詳細について知っておくべきこと」ウォール・ストリート・ジャーナル。 2013年8月21日閲覧
  152. ^ジェニファー・ヴァレンティーノ=デブリーズ、ダニー・ヤドロン(2013年8月1日)「FBI、容疑者をスパイするためにハッカーの戦術を活用」ウォール・ストリート・ジャーナル。 2013年10月9日閲覧
  153. ^ジェニファー・ヴァレンティーノ=デブリーズ、ダニー・ヤドロン(2013年8月1日)「FBIはいかにして犯罪容疑者をハッキングするのか」ウォール・ストリート・ジャーナル。 2013年10月9日閲覧
  154. ^ 「2012年第1四半期のプライバシー侵害に関するNSA報告書」ワシントン・ポスト、2013年8月16日。 2013年8月16日時点のオリジナルよりアーカイブ2013年8月16日閲覧。
  155. ^バートン・ゲルマン、マット・デロング(2013年8月15日)。「FISA裁判所が違法監視の直接証拠を発見」ワシントン・ポスト2013年8月27日時点のオリジナルよりアーカイブ。 2013年8月25日閲覧
  156. ^ナカシマ、エレン(2013年8月16日)「議員とプライバシー擁護団体がNSAの改革を要求」ワシントン・ポスト2013年8月25日閲覧
  157. ^バートン・ゲルマン、マット・デロング(2013年8月15日)「『違反』とは何か?」ワシントン・ポスト2013年8月27日時点のオリジナルよりアーカイブ。 2013年8月25日閲覧
  158. ^ Leonnig, Carol D. (2013年8月16日). 「裁判所:米国のスパイ活動を監視する能力は限定的」ワシントン・ポスト. 2013年8月25日閲覧
  159. ^ナカシマ、エレン(2013年8月21日)「NSAは、裁判所が戦術の見直しを命じる前に、数千件ものアメリカ人の電子メールを収集していた」ワシントン・ポスト。 2013年9月16日閲覧
  160. ^ 「NSAの違法な電子メール収集プログラムに関するFISA裁判所の判決」ワシントン・ポスト、2013年8月21日。2013年10月5日時点のオリジナルよりアーカイブ2013年9月16日閲覧。
  161. ^チャーリー・サベージスコット・シェーン(2013年8月21日)「秘密裁判所、NSAの監視を非難」ニューヨーク・タイムズ。 2013年9月16日閲覧
  162. ^マーク・ホーゼンボール、タバッサム・ザカリア(2013年8月22日)「NSAはアメリカ人から年間5万6000通のメールを収集していた:文書」 NBCニュースロイター。 2013年9月16日閲覧
  163. ^ a bクレイグ・ティンバーグ、バートン・ゲルマン(2013年8月30日)「NSA、通信ネットワークへのアクセス料として米企業に金銭を支払っている」ワシントン・ポスト。 2013年8月31日閲覧
  164. ^ウォールステン、ピーター(2013年8月17日)「下院委員会、NSAの監視プログラムに関する文書を議員に開示せず」ワシントン・ポスト紙。 2013年8月25日閲覧
  165. ^ワイチ、ロナルド。「米国愛国者法再承認のための国家安全保障局の大量収集プログラム報告書」(PDF)司法次官補室。国家情報長官。 2013年8月25日閲覧
  166. ^ジェームズ・ボール、ルーク・ハーディング、ジュリエット・ガーサイド(2013年8月1日)「独占記事:NSA、GCHQに1億ポンドの秘密資金を支出」 。 2013年8月2日閲覧
  167. ^ジェームズ・ボール、スペンサー・アッカーマン(2013年8月9日)「NSAの抜け穴、令状なしで米国民のメールと通話記録を捜索可能に ― 独占記事:スパイ機関は米国民の通信記録をデータベースから捜索する秘密の裏口許可を持つ」ガーディアン紙2013年8月12日閲覧
  168. ^ Farivar, Cyrus (2013年8月10日). 「新たなリーク:NSAは米国の電子メールデータを検索できるが、理論上は検索しない」 Ars Technica . 2013年8月13日閲覧
  169. ^ロバーツ、ダン (2013年8月23日). 「米国の監視ガイドラインは30年間更新されていない、プライバシー委員会が指摘 ― プライバシー監視機関は情報機関の長官宛ての書簡で、米国民保護を目的とした規則は著しく時代遅れであると指摘」 .ガーディアン. 2013年8月24日閲覧
  170. ^ Medine, David (2013年8月22日). 「2013年8月22日 プライバシー・市民的自由監督委員会から米国司法長官エリック・ホルダー氏および国家情報長官ジェームズ・クラッパー氏への書簡」(PDF) . プライバシー・市民的自由監督委員会. 2013年8月24日閲覧。
  171. ^ Strohm, Chris (2013年8月24日). 「議員らがNSAアナリストによる権力の故意の濫用を調査」 . Bloomberg . 2013年8月24日閲覧
  172. ^ロバーツ、ダン (2013年8月23日). 「NSAのアナリストは、アメリカ人をスパイするために意図的に規則を破っていたとNSAが明らかに - 監察総監の告白は、プライバシー規則の違反は不注意によるものだという大統領の新たな主張を覆す」 .ガーディアン. 2013年8月24日閲覧。
  173. ^ Gorman, Siobhan (2013年8月23日). 「NSA職員が恋愛対象者をスパイ」 .ウォール・ストリート・ジャーナル. 2013年8月24日閲覧
  174. ^ MacAskill, Ewen (2013年8月23日). 「NSA、テクノロジー企業のPrismコンプライアンス費用を賄うために数百万ドルを支払った • 極秘ファイルに金銭関係の初の証拠が掲載 • NSAによると、Prism関連企業にはGoogleとYahooが含まれる • 費用は2011年のFISA法廷判決後に発生した」 . The Guardian . 2013年8月24日閲覧
  175. ^デヴィッド・レパード、クリス・ウィリアムズ (2009年5月3日). 「ジャッキー・スミスの密告を続ける秘密計画」 .サンデー・タイムズ. ロンドン. 2010年1月6日時点のオリジナルよりアーカイブ。 2009年5月3日閲覧
  176. ^ヘンリー・ポーター(2013年6月21日)「GCHQの暴露:インターネットの支配は、あらゆる人々の支配を意味する」ガーディアン。 2013年10月19日閲覧
  177. ^ジェームズ・ボール、ジュリアン・ボーガー、グレン・グリーンウォルド(2013年9月5日)「米英の諜報機関、インターネット上のプライバシーとセキュリティを侵害」ガーディアン紙2013年9月5日閲覧
  178. ^ニコール・パールロス、ジェフ・ラーソン、スコット・シェーン(2013年9月5日)「NSA、インターネット暗号化を阻止」ニューヨーク・タイムズ。 2013年9月5日閲覧
  179. ^ 「秘密文書がNSAの暗号化反対キャンペーンを明らかに」ニューヨーク・タイムズ、2013年9月5日。 2013年9月7日閲覧
  180. ^ 「プライベートコミュニケーションのロック解除」ニューヨーク・タイムズ、2013年9月5日。 2013年9月7日閲覧
  181. ^パールロス、ニコール、ラーソン、ジェフ、シェーン、スコット(2013年9月5日)。「NSAによるインターネットセキュリティの侵害と弱体化を目的とした秘密作戦ProPublica
  182. ^ナカシマ、エレン(2013年9月6日)「NSAはインターネット通信の保護に使用される暗号化の阻止において大きな進歩を遂げた」ワシントン・ポスト2013年9月7日閲覧
  183. ^ [ 177 ] [ 178 ] [ 179 ] [ 180 ] [ 181 ] [ 182 ]
  184. ^ “Verfassungsschutz spionierte für Geheimdienste – Bundesamt-Chef Maaßen stimmte zu” (ドイツ語)。北ドイツ放送局。 2013 年 9 月 13 日。2013年 11 月 6 日のオリジナルからアーカイブ2013 年9 月 14 日に取得
  185. ^ “Verfassungsschutz believertt NSA” .南ドイツ新聞(ドイツ語)。 2013 年 9 月 13 日2013 年9 月 14 日に取得
  186. ^ 「Auch Verfassungsschutz liefert Daten an NSA "Süddeutsche Zeitung" und NDR berichten über integrentin Datenaustausch」 (ドイツ語)。ドイツラジオ。 2013 年 9 月 13 日。2015年 1 月 20 日のオリジナルからアーカイブ2013 年9 月 14 日に取得
  187. ^ギョーム・シャンポー (2013 年 10 月 28 日)。「Lustre : la France aurait coopéré avec la NSA」(フランス語)。ヌメラマ2013 年12 月 30 日に取得
  188. ^ “Espionnage : la France perd son Lustre” . ZDNet (フランス語). 2013年10月28日. 2013年12月30日閲覧
  189. ^ナカシマ、エレン(2013年9月8日)「オバマ政権は2011年にNSAへの制限を撤廃した」ワシントン・ポスト2014年2月3日閲覧
  190. ^ "「『資金を追え』:NSAが国際決済を監視」デア・シュピーゲル、2013年9月15日。 2013年9月24日閲覧
  191. ^ロメロ、サイモンアーチボルド、ランダル・C. (2013年9月2日). 「ブラジル、NSAが大統領をスパイしていたとの報道に激怒」ニューヨーク・タイムズ. 2013年9月16日閲覧
  192. ^ “NSA文書は米国がブラジル石油大手をスパイしていたことを示す” .ジョルナル・ダ・グロボ・ファンタスティコ。 2013 年 9 月 8 日2013 年9 月 24 日に取得
  193. ^ジェームズ・ライゼン、ローラ・ポイトラス(2013年9月28日)「NSA、米国市民のソーシャルコネクションに関するデータを収集」ニューヨーク・タイムズ。 2013年9月30日閲覧
  194. ^ 「NSAとイスラエルの情報機関:覚書 - 全文」ガーディアン紙、2013年9月11日2013年9月14日閲覧
  195. ^バートン・ゲルマン「秘密文書は米国のサイバー空間における戦争の詳細を詳述」ワシントン・ポスト(ジャパンタイムズ経由) 。 2013年9月2日閲覧
  196. ^バートン・ゲルマン、エレン・ナカシマ(2013年8月31日)「米国の諜報機関は2011年に231件のサイバー攻撃作戦を実行した、と文書が示す」ワシントン・ポスト。 2013年8月31日閲覧
  197. ^コンラート・リシュカとジュリア・スタネク (2013 年 8 月 31 日)。「サイバー・アングリフ: NSA トロイの木馬を使用した米国のコンピューター犯罪」デア シュピーゲル(ドイツ語) 2013 年8 月 31 日に取得
  198. ^ Zetter, Kim (2013年9月4日). 「NSAはPCを軽視し、ルーターやスイッチのハッキングを好む」 . Wired.com . 2013年10月2日閲覧
  199. ^ a b c d eローラ・ポイトラス、マルセル・ローゼンバッハ、ホルガー・ス​​ターク(2013年9月9日)「iSpy:NSAがスマートフォンデータにアクセスする方法」デア・シュピーゲル。 2013年9月9日閲覧
  200. ^ローラ・ポイトラス、マルセル・ローゼンバッハ、ホルガー・ス​​ターク(2013年9月9日)「フォトギャラリー:スマートフォンのスパイ」デア・シュピーゲル2014年1月27日時点のオリジナルよりアーカイブ2013年9月9日閲覧
  201. ^バートン・ゲルマン、クレイグ・ティンバーグ、スティーブン・リッチ(2013年10月4日)「NSAの秘密文書はTor暗号化ネットワークに対するキャンペーンを示している」ワシントン・ポスト。 2013年11月19日閲覧
  202. ^ 「匿名の電子通信を『汚す』ための『MULLENIZE』プログラムに関するGCHQ報告書」ワシントン・ポスト、2013年10月4日。2013年12月2日時点のオリジナルよりアーカイブ。 2013年11月19日閲覧
  203. ^ Schneier, Bruce (2013年10月4日). 「Torへの攻撃:NSAはいかにしてユーザーのオンライン匿名性を狙うのか」 . The Guardian . 2013年11月19日閲覧
  204. ^ 「Tor: 「高セキュリティ、低遅延の匿名性の王者」ガーディアン紙、2013年10月4日。 2013年11月19日閲覧
  205. ^ “ミナスとエネルギー省はアメリカとカナダの精神を強化する” .おお、グロボ。 2013 年 10 月 6 日2013 年10 月 8 日に取得
  206. ^ 「カナダのスパイがブラジル鉱山省を標的にしたと報道」AP通信2013年10月6日。2013年10月10日時点のオリジナルよりアーカイブ2013年10月8日閲覧。
  207. ^ Ockenden, Will (2013年10月8日). 「オーストラリア、スノーデンの暴露前に米国の国際インターネット監視プログラムPRISMに関する説明会を準備」 ABCニュース. 2013年10月8日閲覧
  208. ^ 「AG Department Prism FOI PDF」 ABCニュース、2013年6月27日。 2013年10月8日閲覧
  209. ^バートン・ゲルマン、アシュカン・ソルタニ(2013年10月15日)「NSA、世界中で数百万件の電子メールアドレス帳を収集」ワシントン・ポスト。 2014年2月12日閲覧
  210. ^バートン・ゲルマン、マット・デロング(2013年10月15日)「NSAの問題? データが多すぎる」ワシントン・ポスト2014年2月14日時点のオリジナルよりアーカイブ。 2014年2月12日閲覧
  211. ^バートン・ゲルマン、マット・デロング(2013年10月15日)「シザーズ:NSAがデータ収集を減らす方法」ワシントン・ポスト2014年7月14日時点のオリジナルよりアーカイブ。 2014年2月12日閲覧
  212. ^バートン・ゲルマン、マット・デロング(2013年10月15日)「NSAのWikipediaからの抜粋」ワシントン・ポスト2014年2月16日時点のオリジナルよりアーカイブ。 2014年2月12日閲覧
  213. ^ Jens Glüsing、Laura Poitras、Marcel Rosenbach、Holger Stark (2013年10月20日). 「米国のスパイ活動に関する新たなリーク:NSAがメキシコ大統領の電子メールにアクセス」 . Der Spiegel . 2013年10月22日閲覧
  214. ^ “NSA-スパイ活動: メキシコは米国-Bespitzellungen” .デア・シュピーゲル(ドイツ語)。 2013 年 10 月 21 日2013 年10 月 22 日に取得
  215. ^マーク・マゼッティデイビッド・E・サンガー(2013年10月30日)「メルケル首相の盗聴で広大なスパイ網が明らかに」ニューヨーク・タイムズ2013年11月1日閲覧
  216. ^マーク・ランドラーマイケル・S・シュミット(2013年10月30日)「トップレベルでのスパイ活動は周知の事実、当局者発言」ニューヨーク・タイムズ。 2013年11月1日閲覧
  217. ^ a bボール、ジェームズ(2013年10月24日)「NSA、米国当局が連絡先情報を引き渡した後、世界各国の指導者35人の通話を監視」ガーディアン。 2013年10月24日閲覧
  218. ^ a b Siobhan Gorhan、Adam Entous (2013年10月28日). 「オバマ大統領は米国が世界の指導者をスパイしていたことに気づいていなかった:当局者」ウォール・ストリート・ジャーナル. 2013年10月28日閲覧
  219. ^ボール、ジェームズ(2013年10月25日)「漏洩したメモ、GCHQによる大規模監視の秘密保持の取り組みを明らかに」ガーディアン。 2013年10月25日閲覧
  220. ^ナカシマ、エレン(2013年10月2日)「NSAは米国人の携帯電話の位置情報に関するデータ収集の試験プロジェクトを行っていたと長官が語る」ワシントン・ポスト。 2013年10月18日閲覧
  221. ^バートン・ゲルマン、アシュカン・ソルタニ(2013年10月30日)「NSAが世界中のYahoo、Googleデータセンターへのリンクを侵入、スノーデン文書が伝える」ワシントン・ポスト2013年10月31日閲覧
  222. ^バートン・ゲルマン、トッド・リンデマン、アシュカン・ソルタニ(2013年10月30日)「NSAはいかにしてプライベートネットワークに侵入しているのか」ワシントン・ポスト。 2013年10月31日時点のオリジナルよりアーカイブ。 2013年10月31日閲覧
  223. ^ピーターソン、アンドレア(2013年10月30日)「PRISMはすでにNSAにテクノロジー大手へのアクセスを与えていた。NSAがさらなるアクセスを望んだ理由はここにある」ワシントン・ポスト。 2013年10月31日閲覧
  224. ^ 「ワシントン・ポスト紙によるGoogleとYahooのデータセンターへの侵入に関する報道に対するNSAの声明」ワシントン・ポスト紙、2013年10月30日2013年10月31日閲覧
  225. ^ジェイコブ・アッペルバウム、ホルガー・シュタルク、マルセル・ローゼンバッハ、イェルク・シンドラー(2013年10月23日)。「ベルリンの不満:米国はメルケル首相の携帯電話を盗聴したのか?」デア・シュピーゲル』誌。 2013年10月25日閲覧
  226. ^チャーリー・ワイルダー、ルパート・ニート(2013年10月24日)「『手に負えない』:米国のスパイ疑惑に欧州が激怒」デア・シュピーゲル2013年10月25日閲覧
  227. ^ボール、ジェームズ(2013年10月25日)「NSA、米国当局が連絡先情報を引き渡した後、世界各国の指導者35人の通話を監視」ガーディアン紙2013年10月25日閲覧
  228. ^ a bジェイコブ・アッペルバウム;ニコラウス・ブローメ。ヒューバート・グード;ラルフ・ノイキルヒ;ルネ・フィスター。ローラ・ポイトラス。マルセル・ローゼンバック。ヨルグ・シンドラー。グレゴール・ピーター・シュミッツ。ホルガー・ス​​ターク (クリステン・アレンとチャーリー・ワイルダーによるドイツ語からの翻訳) (2013 年 10 月 27 日)。「シュピーゲルのカバーストーリー: NSA がベルリン大使館からメルケル首相の携帯電話をどのようにスパイしたか – 大使館スパイ活動: ベルリンにある NSA の秘密スパイハブ」デアシュピーゲル2013 年11 月 1 日に取得
  229. ^ “NSA-Überwachung: Merkels Handy steht seit 2002 auf US-Abhörliste” .デア・シュピーゲル(ドイツ語)。 2012 年 10 月 26 日2013 年10 月 26 日に取得
  230. ^ Ofer Aderet (2015年10月26日). 「オバマ大統領:NSAがメルケル首相の携帯電話を盗聴していたと知っていたら、阻止していただろう、とドイツメディアが報道」 . Haaretz . 2013年10月26日閲覧
  231. ^デイビッド・E・サンガーマーク・マゼッティ(2013年10月24日)「メルケル首相に対する米国のスパイ疑惑、オバマ大統領を岐路に」ニューヨーク・タイムズ2013年10月26日閲覧
  232. ^イアン・トレイナー、ポール・ルイス(2013年12月17日)「メルケル首相、オバマ大統領との白熱した対決でNSAをシュタージと比較」ガーディアン紙2013年12月18日閲覧
  233. ^ポイトラス、ローラ(2014年3月29日)「GCHQとNSAがドイツの民間企業とメルケル首相を標的に」デア・シュピーゲル2014年4月4日閲覧
  234. ^ 「ドイツ、スノーデン氏による米スパイ活動に関する詳細を期待」 BBCニュース、2013年11月1日。 2013年11月1日閲覧
  235. ^ 「フォトギャラリー:大使館のスパイ 2013年10月27日」デア・シュピーゲル2013年10月27日. 2013年11月1日閲覧
  236. ^ a bフィリップ・ドーリング(2013年10月31日)「暴露:オーストラリアのアジアスパイネットワーク」シドニー・モーニング・ヘラルド。 2013年11月1日閲覧
  237. ^コンラート・リシュカ;マティアス・クレンプ(2013年10月28日)。「NSA-Spähskandal: 米国ボツシャフテンでの機能は非常に重要です。 」デア シュピーゲル(ドイツ語) 2013 年11 月 1 日に取得
  238. ^パールズ、ジェーン(2013年10月31日)「オーストラリア、NSAの取り組みに関与か」ニューヨーク・タイムズ2013年11月1日閲覧
  239. ^ジャック・フォロルー、グレン・グリーンウォルド(2013年10月21日)「フランスはNSAの標的:電話ネットワークが監視下に」ル・モンド』2013年10月22日閲覧
  240. ^ギアラン、アンナ(2013年10月22日)「NSAがフランスの電話記録を収集したとの報道が米国にとって外交上の頭痛の種となっている」ワシントン・ポスト。 2013年10月22日閲覧
  241. ^ Adam Entous、Siobhan Gorman (2013年10月29日). 「米国、フランスとスペインがNSAのスパイ活動を支援していたと主張」 .ウォール・ストリート・ジャーナル. 2013年10月29日閲覧
  242. ^エレン・ナカシマ、カレン・デヤング(2013年10月29日)「NSA長官、NATO同盟国が米諜報機関と電話記録を共有していたと発言」ワシントン・ポスト紙。 2013年10月30日閲覧
  243. ^ 「NSA の諜報活動: ル・モンド紙の文書公開」 .ル・​​モンド. 2013年10月21日. 2013年10月22日閲覧
  244. ^ミゲル・ゴンサレス。「NSA の暴露: スペインも米国のスパイ活動の犠牲者」 .エル・パイス2013 年12 月 13 日に取得
  245. ^ミゲル・ゴンサレス。「スペイン エレバ エル トノ デ ラス ケハス、EE UU ポル エル エスピオナヘ マシヴォ」エル・パイス(スペイン語)2013 年12 月 13 日に取得
  246. ^ポール・ハミロス(2013年10月30日)「スペイン、NSAによる国民へのスパイ活動に共謀、スペインの新聞が報道」ガーディアン紙2013年12月22日閲覧
  247. ^グレン・グリーンウォルド;ゲルマン・アランダ(2013年10月30日)。「El CNI facilitó el espionaje masivo de EEUU a España」エル・ムンド(スペイン語)2013 年12 月 22 日に取得
  248. ^ a bシェーン、スコット(2013年11月2日)「NSAにとって、どんなに小さなものでも全てを消費するほど重要」ニューヨーク・タイムズ。 2016年7月20日時点のオリジナルよりアーカイブ。 2013年11月25日閲覧ある文書では「通信指紋」と呼ばれているこの技術が、NSAの活動の鍵となっている。NSAのコンピューターは、この技術によって国際的な通信の流れをスキャンし、最高指導者に結びつくメッセージを探し出すことができる。
  249. ^キャンベル、ダンカン(2013年11月5日)「暴露:英国の『ベルリン中心部の秘密聴取所』」 .インディペンデント. ロンドン. 2013年11月5日閲覧
  250. ^ a bトニー・パターソン (2013年11月10日). 「GCHQは『量子挿入』技術を使って偽のLinkedInページを作成し、携帯電話大手をスパイしていた」 .インディペンデント. ロンドン. 2013年11月10日閲覧
  251. ^ 「ベルギー通信会社への攻撃:英国政府通信本部がベルギーの通信会社をハッキング」デア・シュピーゲル、2013年9月20日。 2014年3月12日閲覧
  252. ^ローラ・ポイトラス;マルセル・ローゼンバック。クリストフ・シューアマン;ホルガー・ス​​ターク;クリスチャン・シュテッカー(2011年11月23日)。「量子スパイ: GCHQ はエンジニアをターゲットに偽の LinkedIn ページを使用デアシュピーゲル2014 年3 月 23 日に取得
  253. ^ a bローラ・ポイトラス;マルセル・ローゼンバック。ホルガー・ス​​ターク(2013年11月17日)。「『ロイヤル・コンシェルジュ』:GCHQが外交官を追跡するためホテル予約を監視」デア・シュピーゲル2013年11月17日閲覧
  254. ^ユドヨノ大統領の電話盗聴未遂でインドネシアがキャンベラ大使を召還、オーストラリアの機関が大統領夫妻の電話を狙っていたことが明らかになった文書を受け外務大臣が説明を求めるガーディアン 2013年11月18日
  255. ^ a b c d e f g h iマイケル・ブリッセンデン (2013年11月18日). 「オーストラリアはインドネシア大統領スシロ・バンバン・ユドヨノをスパイしていた、エドワード・スノーデンの漏洩文書で明らかに」オーストラリア放送協会. 2013年12月13日閲覧
  256. ^ a bジェームズ・ライゼン、ローラ・ポイトラス(2013年11月22日)「NSA報告書、さらなる権力強化の目標を概説」ニューヨーク・タイムズ。 2013年11月23日閲覧
  257. ^ 「監視権力の戦略」ニューヨーク・タイムズ、2013年11月23日。 2013年11月23日閲覧
  258. ^フロアブーン;スティーブン・デリックス。ホイブ・モッダーコルク(2013年11月23日)。「文書スノーデン: 1946 年のオランダ国家安全保障局の決定」NRC ハンデルスブラッド(オランダ語) 2013 年11 月 23 日に取得
  259. ^ a bフロアブーン;スティーブン・デリックス。ホイブ・モッダーコルク(2013年11月23日)。「NSA は 50,000 のコンピュータ ネットワークを悪意のあるソフトウェアで感染させたNRC ハンデルスブラッド2013 年11 月 23 日に取得
  260. ^ユエン・マカスキル、ジェームズ・ボール、キャサリン・マーフィー(2013年12月2日)「オーストラリアの諜報機関が一般市民に関するデータ提供を申し出ていたことが明らかに」ガーディアン。 2013年12月3日閲覧
  261. ^ 「2001年諜報活動法」 。 2016年3月30日閲覧
  262. ^ 「NSAは現在どのように人々を追跡しているのか」ワシントン・ポスト、2013年12月4日。 2013年12月5日時点のオリジナルよりアーカイブ2013年12月6日閲覧。
  263. ^ 「NSAが携帯電話の追跡技術を使って標的を見つけ出し、『開発』する方法」ワシントン・ポスト、2013年12月4日。 2013年12月6日閲覧
  264. ^ 「記者がNSAによる携帯電話データ収集を説明」ワシントン・ポスト、2013年12月4日。 2013年12月6日閲覧
  265. ^アシュカン・ソルタニ、バートン・ゲルマン(2013年12月10日)「新たな文書は、NSAがモバイル位置情報データに基づいて関係性を推測する方法を示している」ワシントン・ポスト。 2013年12月26日閲覧
  266. ^アシュカン・ソルタニ、アンドレア・ピーターソン、バートン・ゲルマン(2013年12月10日)「NSA、ハッキングの標的を特定するためにGoogleのCookieを利用」ワシントン・ポスト2014年1月28日閲覧
  267. ^アシュカン・ソルタニ、マット・デロング(2013年12月10日)「NSAの信号監視成功物語」ワシントン・ポスト2014年2月11日時点のオリジナルよりアーカイブ。 2014年1月28日閲覧
  268. ^ 「記者:NSAにとって、GoogleのCookieは『レーザー誘導』ターゲティングを可能にする」ワシントン・ポスト、2013年12月11日。 2014年1月28日閲覧
  269. ^アルネ・ハルヴォルセン;アン・マルテ・ブラインドハイム。ハラルド・S・クルントヴェイト。ケティル・マグネ・ソレネス。トーレ・ベルグザッカー。グンナー・ハルトグリーン(2013年12月17日)。「ノルウェーによるNSAによるロシア政治の秘密監視」ダグブレード2013 年12 月 18 日に取得
  270. ^ a b c d e f "スノーデン-ドクメンテネ: ノルゲ er NSSA drømmepartner" . Dagbladet (ノルウェー語)。 2013 年 12 月 18 日2013 年12 月 18 日に取得
  271. ^グレン・グリーンウォルド;ライアン・ギャラガー。フィリップ・ストルーウェ。アンナ・H・スヴェンソン。「SVT​​ avslöjar: FRA spionerar på Ryssland åt USA」 (スウェーデン語)。スベリゲステレビ2013 年 12 月 6 日のオリジナルからアーカイブ2013 年12 月 5 日に取得
  272. ^フィリップ・ストルーウェ、グレン・グリーンウォルド、ライアン・ギャラガー、スヴェン・バーグマン、ヨアヒム・ディフフェルマルク、フレドリック・ラウリン。「スノーデン文書、スウェーデンとアメリカによるロシア監視を明らかに」(スウェーデン語)。スウェーデン・テレビ。 2013年12月5日閲覧
  273. ^スヴェン・バーグマン;ヨアヒム・ディフフェルマルク;ライアン・ギャラガー。グレン・グリーンウォルド;フレドリック・ローリン。「FRAは米国のために「エネルギー」と「バルト三国」をスパイしている」スベリゲステレビ2013 年12 月 7 日に取得
  274. ^ 「冷戦条約はスウェーデンが中立ではなかったことを確認」 The Local、2013年12月9日。 2013年12月12日閲覧
  275. ^ Jain, Rajesh (2016).天からのアバター卿. Partridge Pub. ISBN 978-1-4828-7201-9. OCLC  945648209 .
  276. ^ 「NSA、FRAに具体的な情報提供を『求めている』 ― 1954年以来の秘密条約」スウェーデンテレビ2013年12月12日閲覧
  277. ^ 「NSAのスノーデン文書を読む」スウェーデンテレビ。 2013年12月12日閲覧
  278. ^ Stefan Geens (2012年4月22日). 「スウェーデンにおけるインターネットの自由 — より詳しく見る」 . Goteborg Daily . 2014年11月29日時点のオリジナルよりアーカイブ。 2015年4月11日閲覧。FRA法はスウェーデンで物議を醸しているが、DLD法はそれほどではない。
  279. ^ 「En anpassad försvarsunderrättelseverksamhet (Prop. 2006/07:63)」(PDF)。レーリンゲン2014 年3 月 10 日に取得
  280. ^ “Ändrad FRA-lag nu ute på remiss” .ダーゲンス・ニュヘテルTidningarnas Telegrambyrå / Dagens Nyheter。 2008 年 12 月 22 日2014 年3 月 10 日に取得
  281. ^シェーグレン、ペル=アンダース。「Alliansen enig om stora ändringar i FRA-lag」(スウェーデン語)。リクスダグとデパートメント。2014 年 3 月 10 日のオリジナルからアーカイブ2014 年3 月 10 日に取得
  282. ^バイナート、サイモン (2008 年 9 月 26 日)。「FRA にまたがる軍事的ホットヴィルコール」Svenska Dagbladet (スウェーデン語) 2014 年3 月 10 日に取得
  283. ^ 「Alliansen enig om stärkt integritet, tydligare reglering och förbättrad kontroll i kompletteringar until signalpaningslagen」 (スウェーデン語)。レーリンゲン。2014 年 3 月 10 日のオリジナルからアーカイブ2014 年3 月 10 日に取得
  284. ^アシュカン・ソルタニ、アンドレア・ピーターソン、バートン・ゲルマン。「NSA、ハッキングの標的を特定するためにGoogleのCookieを利用」ワシントン・ポスト。 2013年12月12日閲覧
  285. ^グレッグ・ウェストン、グレン・グリーンウォルド、ライアン・ギャラガー。「スノーデンの最新文書は、トロントで開催されたG20で米国がスパイされていたことを示している」カナダ放送協会。 2013年12月13日閲覧
  286. ^ a b cグレン・グリーンウォルド、ステファニア・マウリツィ(2013年12月5日)「NSAがイタリアを標的にしている実態が明らかに」L'espresso誌2013年12月13日閲覧
  287. ^マーク・マゼッティ、ジャスティン・エリオット(2013年12月9日)「スパイがオンラインゲームのファンタジー世界に潜入」ニューヨーク・タイムズ2013年12月12日閲覧
  288. ^ボール、ジェームズ(2013年12月9日)「Xbox Liveは米英諜報機関の標的ゲームサービスの一つ」ガーディアン紙2013年12月18日閲覧
  289. ^ 「NSAファイル:ゲームと仮想環境に関する論文」 . The Guardian . 2013年12月9日. 2013年12月18日閲覧
  290. ^ Justin Elliott、Andrew W. Lehren (2013年12月9日). 「NSAファイル:ゲームと仮想環境に関する文書」 . ProPublica . 2024年7月19日閲覧
  291. ^クレイグ・ティンバーグ、アシュカン・ソルタニ。「携帯電話の暗号を解読することで、NSAはプライベートな会話を解読できる」ワシントン・ポスト。 2013年12月14日閲覧
  292. ^ 「NSAがモバイルデバイスを特定する方法」ワシントン・ポスト2013年12月11日時点のオリジナルよりアーカイブ。 2013年12月14日閲覧
  293. ^レオン、リチャード (2013年12月16日). 「連邦判事、NSAプログラムは違憲の可能性ありと判断」ワシントン・ポスト. 2017年8月30日時点のオリジナルよりアーカイブ。 2013年12月17日閲覧
  294. ^サベージ、チャーリー(2013年12月16日)「判事、NSAの電話記録の合法性に疑問」ニューヨーク・タイムズ2013年12月18日閲覧
  295. ^ Kravets, David (2013年12月16日). 「裁判所、NSAの大量電話スパイ行為は違憲と判断」 . Wired . 2013年12月18日閲覧
  296. ^ Gerstein, Josh (2013年12月16日). 「判事:NSAの電話プログラムは違憲の可能性が高い」 . Politico . 2013年12月18日閲覧
  297. ^ a bエレン・ナカシマ、アン・E・マリモウ(2013年12月16日)。「判事:NSAによる電話記録の収集はおそらく違憲」ワシントン・ポスト2013年12月17日閲覧
  298. ^スペンサー・アッカーマン、ダン・ロバーツ(2013年12月16日)「NSAの電話監視プログラムは違憲の可能性が高い、連邦判事が判決」ガーディアン紙2013年12月18日閲覧
  299. ^ Pauley III, William H. (2013年12月27日). 「米国地方裁判所 ニューヨーク南部地区: アメリカ自由人権協会 対 ジェームズ・R・クラッパー (13 Civ. 3994) (WHP)」(PDF) . アメリカ自由人権協会. 2013年12月28日閲覧
  300. ^ Adam LiptakMichael S. Schmidt (2013年12月27日). 「判事、NSAによる通話データの大量収集を支持」 . The New York Times . 2013年12月28日閲覧
  301. ^デニストン、ライル(2013年12月27日)「判事、NSAの電話データ掃討作戦を支持(更新)」 Scotusblog 。 2013年12月28日閲覧
  302. ^ピーターソン、アンドレア(2013年12月27日)「今日のNSA判決で最もカフカ的な一節」ワシントン・ポスト2013年12月28日閲覧
  303. ^ Horwitz, Sari (2013年12月27日). 「NSAによる電話データ収集は合法、連邦判事判決」ワシントン・ポスト. 2013年12月28日閲覧
  304. ^アッカーマン、スペンサー(2014年1月2日)「ACLUはNSAによる電話記録の大量収集は合法との判決を控訴する」ガーディアン。 2014年1月4日閲覧
  305. ^ジェームズ・グランツ、アンドリュー・W・レーレン(2013年12月20日)「NSA、同盟国、援助団体、企業をスパイ」ニューヨーク・タイムズ。 2013年12月28日閲覧
  306. ^ a b Jacob Appelbaum、Judith Horchert、Christian Stöcker (2013年12月29日). 「カタログがNSAの多数のデバイスにバックドアがあることを明らかに – スパイ機器の購入:カタログがNSAツールボックスを宣伝」 . Der Spiegel . 2013年12月30日閲覧
  307. ^ 「インタラクティブグラフィック:NSAのスパイカタログ」デア・シュピーゲル2013年12月30日。 2014年1月4日閲覧
  308. ^ Erik Kain (2013年12月29日). 「NSA、オンラインで注文されたノートパソコンを傍受し、スパイウェアをインストール」 Forbes . 2013年12月30日閲覧
  309. ^ 「グレン・グリーンウォルド:NSAは文字通りあなたが打つすべてのキー入力を監視することができる」 . Democracy Now! . 2013年12月30日. 2014年1月4日閲覧.
  310. ^ウォルターズ、ジョアンナ(2013年12月29日)「NSAの『ハッキング部隊』が世界中のコンピューターに侵入 ― 報道」ガーディアン紙2014年1月4日閲覧
  311. ^ライデン、ジョン。「フランス政府、偽のGoogle証明書を使って職員のトラフィックを読み取り」 The Register紙
  312. ^バートン・ゲルマン、アシュカン・ソルタニ(2013年12月4日)「NSAが世界中で携帯電話の位置情報を追跡、スノーデン文書が示す」ワシントン・ポスト2013年12月5日閲覧
  313. ^ワシントン・ポスト紙 (2013年12月4日). 「GHOSTMACHINE: NSAのクラウド分析プラットフォーム」(スライド4枚) .ワシントン・ポスト. 2017年11月20日時点のオリジナルよりアーカイブ。 2014年3月23日閲覧
  314. ^ a b Michael Winter (2014年1月2日). 「NSA、暗号解読用コンピュータの開発に着手」 USA Today . 2014年1月3日閲覧
  315. ^ a b cスティーブン・リッチ、バートン・ゲルマン(2014年1月3日)「NSA、ほとんどの暗号を解読できる量子コンピュータの開発を目指す」ワシントン・ポスト2014年1月3日閲覧
  316. ^ 「Penetrating Hard Targetsプロジェクトの説明」ワシントン・ポスト、2014年1月2日。 2017年8月30日時点のオリジナルよりアーカイブ2014年1月4日閲覧。
  317. ^ 「NSAの量子コンピューティングの取り組みを分類」ワシントン・ポスト、2014年1月2日。 2014年1月4日時点のオリジナルよりアーカイブ。 2014年1月4日閲覧
  318. ^ Lee, Timothy B. (2014年1月2日). 「NSAの量子コンピューティングプロジェクトに困惑?MITのコンピューター科学者が解説」ワシントン・ポスト. 2014年1月4日閲覧
  319. ^ a b「報告書:NSAは1日あたり2億通のテキストメッセージを収集」 . BBCニュース. 2014年1月17日. 2014年1月16日閲覧
  320. ^ジェフ・ホワイト (2014年1月16日). 「英国と米国が英国人のテキストメッセージをスパイしていたことが明らかに」 . Channel 4. 2014年1月16日閲覧
  321. ^ a b c d e fジェームズ・ボール(2014年1月16日)「NSA、標的を絞らない世界規模の掃討作戦で毎日数百万件のテキストメッセージを収集」ガーディアン。 2014年1月16日閲覧
  322. ^ Micek, Peter; Ben-Avie, Jochai; Fox, Jon (2014年1月23日). 「米国プライバシー監視委員会、大量データ収集の合法性と有用性を非難」 . Accessnow.org . 2014年2月1日閲覧
  323. ^ナカシマ、エレン(2014年1月23日)「独立調査委員会、NSAの電話データプログラムは違法であり終了すべきと主張」ワシントン・ポスト紙。 2014年3月3日閲覧
  324. ^サベージ、チャーリー(2014年1月23日)「ウォッチドッグ報告書、NSAのプログラムは違法であり終了すべきと主張」ニューヨーク・タイムズ。 2014年3月25日閲覧
  325. ^ジェームズ・グランツ、ジェフ・ラーソン、アンドリュー・W・レーレン(2014年1月27日)。「スパイ機関が携帯アプリからのデータストリーミングを盗聴 ― ニューヨーク・タイムズ紙の別バージョンが2014年1月28日付ニューヨーク版A1ページに「スパイ機関が携帯アプリからのデータストリーミングを盗聴」という見出しで掲載されたニューヨーク・タイムズ紙。 2014年1月28日閲覧
  326. ^ 「英国政府通信本部より」ニューヨーク・タイムズ、2014年1月27日。 2014年1月28日閲覧
  327. ^ a b「国家安全保障局から」ニューヨーク・タイムズ2014年1月27日 . 2014年1月28日閲覧
  328. ^ジェフ・ラーソン、ジェームズ・グランツ、アンドリュー・W・レーレン(2014年1月27日)「諜報機関がアングリーバードなどのアプリの個人情報を調査」 ProPublica 2014年1月28日閲覧
  329. ^ボール、ジェームズ(2014年1月27日)「NSAとGCHQ、アングリーバードなどの『漏洩しやすい』携帯アプリを標的にユーザーデータを盗用」ガーディアン紙2014年1月27日閲覧
  330. ^ジェームズ・グランツ、ジェフ・ラーソン、アンドリュー・W・レーレン(2014年1月27日)「スパイ機関が個人情報を求めて携帯電話アプリを精査」ニューヨーク・タイムズ。 2014年1月27日閲覧
  331. ^ Dignan, Larry (2014年1月28日). 「スノーデンのスクイーキー・ドルフィン漏洩:英国がYouTubeとFacebookの行動をスパイ」 ZDNet . 2014年1月29日時点のオリジナルよりアーカイブ。 2014年1月28日閲覧
  332. ^リチャード・エスポジト、マシュー・コール、マーク・ショーネ、グレン・グリーンウォルド(2014年1月27日)。「スノーデン文書、英国のスパイがYouTubeとFacebookを盗聴していたことを明らかに」 NBCニュース。 2014年1月27日閲覧
  333. ^ 「心理学:新しい種類のSIGDEV(シグナル開発) - 人間科学オペレーションセルの設立」(PDF)。NBCニュース調査。2014年1月27日。2014年1月29日時点のオリジナル(PDF)からアーカイブ。 2014年1月28日閲覧
  334. ^ヴィダル、ジョン(2014年1月30日)「スノーデン氏によるコペンハーゲンの気候変動協議におけるNSAのスパイ活動暴露に怒りの声」ガーディアン紙2014年1月31日閲覧
  335. ^シェパード、ケイト. 「スノーデン文書:米国は2009年気候サミットの交渉担当者をスパイしていた」 .ハフィントン・ポスト. 2014年1月31日閲覧
  336. ^グレッグ・ウェストン、グレン・グリーンウォルド、ライアン・ギャラガー(2014年1月30日)「CSEC、空港のWi-Fiを使ってカナダ人旅行者を追跡:エドワード・スノーデンの文書」カナダ放送協会(CBC)2014年1月31日閲覧
  337. ^ 「CSECの空港Wi-Fi追跡(編集済みPDF)」(PDF)カナダ通信保安局(CBCニュース)2012年5月10日。 2014年3月23日閲覧
  338. ^ 「スノーデンのリーク:カナダは空港の旅行者をスパイしていた」 . BBCニュース. 2014年1月31日. 2014年1月31日閲覧
  339. ^ Memmott, Mark (2014年1月31日). 「カナダ、空港のWi-Fiを使って旅行者を追跡していたとスノーデンが漏洩」 . NPR . 2014年1月31日閲覧
  340. ^ Stefan Kornelius、Hans Leyendecker、Georg Mascolo (2014 年 2 月 4 日)。「NSA はゲルハルト シュレーダーを訪問しました」南ドイツ新聞(ドイツ語) 2014 年2 月 5 日に取得
  341. ^オッターマン、フィリップ(2014年2月4日)「NSA、ドイツの元首相ゲアハルト・シュレーダーの電話を盗聴 ― 報道」ガーディアン(ベルリン) 2014年2月5日閲覧
  342. ^ 「NSA、メルケル首相の前任者もスパイ活動していたと報道」 AP通信、2014年2月4日。 2014年2月5日時点のオリジナルよりアーカイブ2014年2月5日閲覧。
  343. ^スメール、アリソン(2014年2月4日)「ドイツ紙、米国が指導者を監視」ニューヨーク・タイムズ紙。 2014年2月10日閲覧
  344. ^ 「スノーデンの漏洩:GCHQがアノニマスのハッカーを『攻撃』」 BBCニュース、2014年2月5日。 2014年2月7日閲覧
  345. ^スパークス、マシュー(2014年2月6日)「GCHQ、英国のハッカー攻撃を逆手に取った」デイリー​​・テレグラフ、ロンドン。2022年1月12日時点のオリジナルよりアーカイブ。 2014年2月7日閲覧
  346. ^マーク・ショーネ、リチャード・エスポジート、マシュー・コール、グレン・グリーンウォルド(2014年2月5日)。「アノニマスへの戦争:英国のスパイがハッカーを攻撃、スノーデンの文書が示す」 NBCニュース。 2014年2月7日閲覧
  347. ^ 「スノーデン文書:英国諜報機関がアノニマスへの攻撃を説明」(PDF)NBC News Investigations 2012年。2014年2月6日時点のオリジナル(PDF)からアーカイブ。 2014年2月8日閲覧
  348. ^ナカシマ、エレン(2014年2月7日)「NSAが収集している米国の通話データは30%未満だと当局は言う」ワシントン・ポスト。 2014年2月10日閲覧
  349. ^サベージ、チャーリー(2014年2月7日)「NSAのプログラムは国民の通話の3分の1のデータを収集していると当局は述べている」ニューヨーク・タイムズ。 2014年2月10日閲覧
  350. ^ジェレミー・スケイヒル、グレン・グリーンウォルド(2014年2月10日)「米国暗殺計画におけるNSAの秘密の役割」The Intercept2014年2月10日時点のオリジナルよりアーカイブ。 2014年2月13日閲覧
  351. ^プリースト、ダナ(2013年7月22日)「NSAの成長はテロリストを標的にする必要性によって促進された」ワシントン・ポスト。 2014年2月14日閲覧
  352. ^ジェームズ・ライゼン、ローラ・ポイトラス(2014年2月15日)「NSAの同盟国によるスパイ活動が米国の法律事務所を巻き込む」ニューヨーク・タイムズ。 2014年2月15日閲覧
  353. ^ 「米国の法律事務所への盗聴を記述した文書」ニューヨーク・タイムズ、2014年2月17日。 2014年2月15日閲覧
  354. ^グレン・グリーンウォルド、ライアン・ギャラガー(2014年2月18日)「スノーデン文書はウィキリークスとその支持者を狙った秘密の監視と圧力戦術を暴露」The Intercept2014年2月18日閲覧
  355. ^ Sabine Siebold (2014年2月23日). 「米国、メルケル首相の代わりにドイツ閣僚を盗聴:報道」ロイター. 2014年2月25日閲覧
  356. ^ 「メルケル首相の補佐官がNSAのレーダーに捕捉されているとオランダの報道機関が主張」 Germany News.Net、2014年2月24日。2014年2月25日時点のオリジナルよりアーカイブ。 2014年2月24日閲覧
  357. ^ライアン・ギャラガー、グレン・グリーンウォルド(2014年2月24日)「秘密諜報員がインターネットに潜入し、操作、欺瞞、そして評判破壊を行う方法」The Intercept2014年2月24日時点のオリジナルよりアーカイブ。 2014年2月24日閲覧
  358. ^ “Snowden-Enthüllungen: NSA 工場 Schadsoftware für die Massen” .デア・シュピーゲル(ドイツ語)。 2014 年 3 月 12 日2014 年3 月 19 日に取得
  359. ^ 「NSAドキュメント:インターネット秘密情報の秘密; この写真ギャラリーは、2014年2月12日付The Inteceptの記事「NS​​Aが『数百万』のコンピューターにマルウェアを感染させる計画」(Ryan GallagherとGlenn Greenwald著)で解説されているQUANTUMプログラムの機能について説明しています」。Der Spiegel(ドイツ語)。2014年3月12日。 2014年3月19日閲覧
  360. ^ 「NSA-Geheimdokumente: "Vorwärtsverteidigung" mit QFIRE」 . Der Spiegel . 2014年12月30日. 2014年3月19日閲覧.このフォトギャラリーでは、いわゆる前方防御策の枠組みの中でインターネット接続を攻撃するために設計されたQFIREパイロットプログラムについて解説しています。このフォトギャラリーは、ライアン・ギャラガーとグレン・グリーンウォルドによる2014年2月12日のThe Inteceptの記事「NS​​Aはいかにして『数百万』ものコンピューターにマルウェアを感染させる計画を立てているのか」と関連しています。
  361. ^スペンサー・アッカーマン、ジェームズ・ボール(2014年2月27日)「英国の諜報機関がYahoo!ユーザー数百万人のウェブカメラ画像を傍受」ガーディアン。 2014年2月27日閲覧
  362. ^ライアン・ギャラガーとグリーンウォルド(2014年3月12日)「NSAはいかにして『数百万』台のコンピューターにマルウェアを感染させる計画を立てているのか」 The Intercept 。 2014年8月18日時点のオリジナルよりアーカイブ。 2014年3月12日閲覧
  363. ^ライアン・ギャラガー(2014年3月15日)「NSAによるFacebookマルウェア否定とNSA自身の秘密文書を比較」The Intercept2014年3月24日時点のオリジナルよりアーカイブ。 2014年3月23日閲覧
  364. ^ 「Industrial-Scale Exploitation」 The Intercept 、2014年3月12日。 2014年3月14日時点のオリジナルよりアーカイブ。 2014年3月12日閲覧
  365. ^ 「NSA技術局による統合データの分析」The Intercept 、2014年3月12日。2014年3月14日時点のオリジナルよりアーカイブ2014年3月12日閲覧。
  366. ^ 「NSAのフィッシング戦術と中間者攻撃」The Intercept 、2014年3月12日。2014年3月14日時点のオリジナルよりアーカイブ2014年3月12日閲覧。
  367. ^レンゲル、ショーン(2014年3月11日)「ダイアン・ファインスタイン:CIAが上院情報委員会をスパイ」ワシントン・エグザミナー紙2014年3月22日閲覧
  368. ^バートン・ゲルマン、アシュカン・ソルタニ(2014年3月18日)「NSAの監視プログラム、電話通話の取得・再生に『過去』まで到達」ワシントン・ポスト紙2014年3月18日閲覧
  369. ^クリストファー・イングラハム、アンドレア・ピーターソン(2014年3月19日)「NSA PowerPoint art: Greatest hits, vol. 1」ワシントン・ポスト2014年3月19日閲覧
  370. ^ “Abhörprogramm Mystic: NSA schneidet alle Telefonate eines Landes mit” .デア・シュピーゲル(ドイツ語)。 2014 年 3 月 18 日2014 年3 月 19 日に取得
  371. ^ 「NSA、データ収集プログラムをウィザードで象徴」ワシントン・ポスト、2014年3月18日。 2014年3月20日時点のオリジナルよりアーカイブ2014年3月20日閲覧。
  372. ^ 「MYSTICに基づくNSAのデータ収集について」ワシントン・ポスト、2014年3月18日。2014年3月20日時点のオリジナルよりアーカイブ2014年3月20日閲覧。
  373. ^ 「MYSTICの取り組みに国を追加すると言及」ワシントン・ポスト、2014年3月18日。 2014年3月20日時点のオリジナルよりアーカイブ2014年3月20日閲覧。
  374. ^ "Quand les Canadiens partent en chasse de "Babar"" . Le Monde . 2014 年 3 月 21 日. 2014 年3 月 21 日閲覧
  375. ^ Follororou、ジャック (2014 年 3 月 20 日)。「スパイ活動:オレンジとサービス秘密協力に関するコメント」ルモンド(フランス語) 2014 年3 月 22 日に取得
  376. ^ a bデビッド・E・サンガー、ニコール・パールロス(2014年3月22日)「NSAが中国のサーバーに侵入、安全保障上の脅威とみられる」ニューヨーク・タイムズ。 2014年3月23日閲覧
  377. ^ 「Huawei が関与するミッションを説明するスライド」ニューヨーク・タイムズ2014年3月22日 . 2014年3月23日閲覧
  378. ^ジェイコブス、アンドリュー(2014年3月24日)「NSAに関する報道を受け、中国はスパイ活動の終結を訴える」ニューヨーク・タイムズ。 2014年3月25日閲覧
  379. ^ a b c「ファーウェイを標的に:NSAが中国政府とネットワーク企業をスパイ」デア・シュピーゲル2014年3月23日。 2014年3月22日閲覧
  380. ^ライアン・ギャラガー、ピーター・マース(2014年3月22日)「NSAによるシステム管理者の追跡とハッキングの秘密裏の取り組みの内幕」The Intercept2014年4月11日時点のオリジナルよりアーカイブ。 2014年3月22日閲覧
  381. ^ 「I Hunt Sys Admins」The Intercept 、2014年3月20日。2014年3月23日時点のオリジナルよりアーカイブ2014年3月23日閲覧。
  382. ^ a b c dライアン・ギャラガー「デア・シュピーゲル:NSA、メルケル首相を122人の標的リーダーのリストに載せる」The Intercept2014年3月29日時点のオリジナルよりアーカイブ。 2014年3月30日閲覧
  383. ^ a b c dローラ・ポイトラス;マルセル・ローゼンバック。ホルガー・ス​​ターク(2014年3月28日)。「アンゲラ・メルケルの『A』:GCHQとNSAがドイツの民間企業を標的に」デア・シュピーゲル。 2014年3月30日閲覧
  384. ^ Volz Dustin, Dustin (2014年4月30日). 「エドワード・スノーデン:NSAのスパイ活動は主にアメリカ人」 . National Journal . 2014年5月5日閲覧
  385. ^ギャラガー、ショーン (2014年5月14日). 「NSAの「アップグレード」工場の写真、Ciscoルーターにインプラントが施されている様子が明らかに」 Ars Technica . 2014年8月3日閲覧
  386. ^ a bデベロー、ライアン、グリーンウォルド、ローラ・ポイトラス(2014年5月19日)。「データ海賊オブ・カリビアン:NSAはバハマ諸島のすべての携帯電話通話を録音している」。The Intercept。First Look Media2014年5月21日時点のオリジナルよりアーカイブ。 2014年5月21日閲覧
  387. ^ Schonfeld, Zach (2014年5月23日). 「傍受では米国がスパイ活動を行っている国の正体を明かすことはできない。だからウィキリークスが代わりにやったのだ」 . Newsweek . 2014年5月26日閲覧
  388. ^ライゼン、ジェームズ、ポイトラス、ローラ(2014年5月31日)「NSA、ウェブ画像から数百万の顔を収集」ニューヨーク・タイムズ。 2014年6月19日閲覧
  389. ^ a b c d e f g hガーサイド、ジュリエット(2014年6月6日)「Vodafone、国家監視を可能にする秘密回線の存在を明らかに」ガーディアン。 2014年6月6日閲覧
  390. ^ダンカン・キャンベル、「暴露:英国諜報機関の極秘中東インターネットスパイ基地を超えて」 The Register、2014年6月3日。
  391. ^ 「NSAの『第三者』パートナーが世界規模の監視プログラムでインターネットバックボーンを活用」 Dagbladet Information . 2014年6月19日. 2014年6月19日閲覧
  392. ^クリスチャン、ジェンセン (2014 年 6 月 19 日)。「ドキュメント: スノーデン ファイル」ダグブレード情報2014 年6 月 19 日に取得
  393. ^ギャラガー、ライアン(2014年6月19日)「秘密のパートナーがNSAの監視網をどのように拡大しているか」The Intercept2014年8月16日時点のオリジナルよりアーカイブ。 2014年6月18日閲覧
  394. ^ 「ドイツ、米国のスパイ容疑で男を逮捕」 BBCニュース、2014年7月4日。 2014年8月3日閲覧
  395. ^ローウェンシュタイン、アントニー(2014年7月10日)「NSAの究極の目標は人口の完全制御だ」ガーディアン。 2014年7月13日閲覧
  396. ^ゲルマン、バートン、テイト、アシュカン(2014年7月5日)。「NSAが傍受したデータでは、標的とされていない外国人の数は、標的とされている外国人の数をはるかに上回っている」ワシントン・ポスト。 2018年2月10日閲覧
  397. ^ 「米国のスパイ活動疑惑:ドイツが新たな事件を調査」 BBCニュース、2014年7月9日。 2014年8月3日閲覧
  398. ^ AFPベルリン(2014年7月17日)「CIA支局長がドイツから退去を命じられた。米国が確認」ガーディアン。 2014年8月3日閲覧
  399. ^ Farivar, Cyrus (2014年8月20日). 「ジョン・タイに会う:より優しく、より穏やかで、そして規則に忠実な内部告発者」 Ars Technica . 2015年4月11日閲覧
  400. ^ライアン・ギャラガー(2014年8月25日)「監視エンジン:NSAはいかにして秘密のGoogleを構築したか」The Intercept2015年6月12日時点のオリジナルよりアーカイブ。 2014年10月27日閲覧
  401. ^ Pullam-Moore, Charles (2014年8月25日). 「民間人に関する情報収集のためにGoogleのようなNSA検索エンジンが実装」 . PBS .
  402. ^ 「SIM大盗賊団:スパイが暗号城の鍵を盗んだ方法」The Intercept 、2015年2月19日。2015年2月19日時点のオリジナルよりアーカイブ。 2015年3月11日閲覧
  403. ^ライアン・ギャラガー、ニッキー・ヘイガー(2015年3月22日)「ニュージーランド、WTO事務局長候補をスパイ」The Intercept誌2015年7月5日閲覧
  404. ^ライアン・ギャラガー、ニッキー・ヘイガー(2015年3月14日)「ニュージーランド、NSAシステムを利用して公務員や反汚職活動家を標的に」 The Intercept 2015年7月5日閲覧
  405. ^ a bジョンソン、ケビン(2015年1月16日)「連邦政府は米国との通話記録データベースを別途保有していた」 USAトゥデイ。 2015年4月11日閲覧
  406. ^ヒース、ブラッド(2015年4月8日)「米国は数十年にわたり数十億件の通話を秘密裏に追跡していた」 USA Today
  407. ^ライアン・ギャラガー(2015年9月25日)「プロファイリング:ラジオからポルノまで、英国のスパイがウェブユーザーのオンラインIDを追跡」The Intercept2019年8月30日閲覧
  408. ^ Jose Pagliery (2016年1月29日). 「NSA文書、米英がイスラエルのドローンをスパイしていたと示す - CNNPolitics.com」 . CNN .
  409. ^アシュリー・カーマン(2016年1月29日)「GCHQとNSAがイスラエルのドローン映像をスパイ」 The Verge、Vox Media。
  410. ^ソロン、オリビア(2016年8月16日)「ハッキンググループ、NSAから盗んだ『サイバー兵器』をオークションに出品」ガーディアン
  411. ^ a bシェーン・スコット、マゼッティ・マークローゼンバーグ・マシュー(2017年3月7日)。「ウィキリークス、CIAハッキング疑惑の膨大な文書を公開」ニューヨーク・タイムズ
  412. ^ Greenberg, Andy (2017年3月7日). 「CIAはあなたの携帯電話、PC、テレビをハッキングできるのか(WikiLeaksの見解)Wired .
  413. ^ 「ウィキリークス、大規模ハッキングの詳細を記したCIA文書を公開」 CBSニュース、2017年3月7日。
  414. ^ Page, Carly (2017年3月7日). 「Vault 7: Wikileaks、CIAによるAndroid、iPhone、Windows、Linux、MacOS、さらにはSamsung製テレビへのハッキングの詳細を暴露」 . Computing . 2017年3月7日時点のオリジナルよりアーカイブ。 2021年6月21日閲覧
  415. ^バックリー、クリス、ラムジー、オースティン(2019年12月9日)。「イスラム教徒キャンプに対する批判に直面し、中国は『何が問題なのか?』と主張」ニューヨーク・タイムズ。 2023年10月7日閲覧
  416. ^ 「デンマークの諜報機関が米国のドイツのアンゲラ・メルケル首相に対するスパイ活動を支援していた:報道」ドイチェ・ヴェレ2021年5月30日。
  417. ^ 「NSAスパイ活動論争:米国とデンマーク、疑惑をめぐり圧力」 BBCニュース、2021年5月31日。
  418. ^ 「デンマークはいかにしてNSAのヨーロッパにおける盗聴拠点となったのか」フランス24、2021年6月1日。
  419. ^ 「米国は内部告発者エドワード・スノーデンを迫害してはならない」アムネスティ・インターナショナル。 2014年10月28日時点のオリジナルよりアーカイブ。 2013年8月16日閲覧
  420. ^ 「米国:安全保障分野における内部告発者の保護に関する声明」ヒューマン・ライツ・ウォッチ、2013年6月18日。 2013年8月16日閲覧
  421. ^ Transparency International Germany. 「Transparency International Germany: Whistleblower Prize 2013 for Edward Snowden」Transparency International . 2019年8月31日時点のオリジナルよりアーカイブ。 2013年8月16日閲覧
  422. ^ 「米国は内部告発者とジャーナリストを保護する必要がある」。Index on Censorship。2013年6月24日。 2013年8月16日閲覧
  423. ^ウォールストリート・ジャーナル
  424. ^チャーリー・スミス [仮名] (2016年9月1日). 「スノーデン効果:エドワード・スノーデンによる大規模監視リークから3年、国民は自分たちがどのように監視されているかを気にしているのか?」 . Index on Censorship . 45 (3): 48– 50. doi : 10.1177/0306422016670343 . S2CID 152000802 . 
  425. ^ Preibusch, Sören (2015年4月23日). 「スノーデン事件後のプライバシー行動」 Communications of the ACM . 58 (5): 48– 55. doi : 10.1145/2663341 . ISSN 0001-0782 . 
  426. ^マイク・ドーニング、クリス・ストローム(2013年8月23日)「国内スパイ行為の裁判所認定はオバマ大統領の信頼性にリスク」ブルームバーグテレビジョン。 2013年12月28日閲覧
  427. ^アダム・サーワー(2013年8月7日)「オバマ大統領は『アメリカ人へのスパイ行為はない』と言っているが、我々のデータはどうなるのか?」 MSNBC 2013年12月28日閲覧
  428. ^ 「ジェイ・カーニー報道官による記者会見」 whitehouse.gov 2013年613日2013年12月28日閲覧国立公文書館経由
  429. ^ 「ホルダー氏:漏洩は米国の安全保障に損害を与えた」 CNN 2013年6月15日。 2013年12月28日閲覧
  430. ^ 「キャメロン首相、スパイ情報漏洩で報道機関に対抗措置を取る可能性」ロイター通信2013年10月28日オリジナルより2015年12月23日時点のアーカイブ。 2013年12月28日閲覧
  431. ^ロブ・ウィリアムズ (2013年10月10日). 「ガーディアン紙が公表したスノーデンの漏洩は安全保障に悪影響を及ぼしたとニック・クレッグ氏は語る」 .インディペンデント. ロンドン. 2014年1月23日時点のオリジナルよりアーカイブ。 2014年1月1日閲覧
  432. ^ジャネット・ストバート(2013年6月10日)「英国、国内スパイ法の回避にPRISMを使用したことを否定」ロサンゼルス・タイムズ。 2013年12月28日閲覧
  433. ^ 「米朝会談後、ヘイグ外相は情報共有は合法と発言」 BBCニュース、2013年6月12日。 2014年2月1日閲覧
  434. ^ 「アボット首相、オーストラリアのスパイ活動に保証」オーストラリアン紙、2013年10月31日。 2013年12月30日閲覧
  435. ^パールマン、ジョナサン(2014年1月29日)「トニー・アボット氏、ABCは愛国心がないと発言」デイリー​​・テレグラフ、ロンドン。2022年1月12日時点のオリジナルよりアーカイブ。 2014年2月1日閲覧
  436. ^ 「オーストラリアのトニー・アボット首相、ABC放送局を非愛国的だと非難」 BBCニュース、2014年1月29日。 2014年2月1日閲覧
  437. ^オマリー、ニック(2014年1月23日)「ジュリー・ビショップ、米国の諜報改革を歓迎、エドワード・スノーデンを厳しく非難」シドニー・モーニング・ヘラルド2014年2月1日閲覧
  438. ^ニコルソン、ブレンダン(2014年1月23日)「連合軍のスパイ活動が命を救う:ジュリー・ビショップ」オーストラリアン紙2014年2月1日閲覧
  439. ^ a b張、アンジェラ・フユエ(2024年)。『ハイ・ワイヤー:中国はいかにしてビッグテックを規制し経済を統治するのかオックスフォード大学出版。ISBN 9780197682258
  440. ^ 「メルケル首相、諜報機関の活動を擁護」デア・シュピーゲル』 2013年7月10日。 2014年2月1日閲覧
  441. ^ 「ドイツのメルケル首相、NSAとシュタージの比較を拒否」 AP通信、2013年7月10日。 2013年8月26日時点のオリジナルよりアーカイブ2013年12月28日閲覧。
  442. ^レイマン、ノア(2013年12月18日)「メルケル首相、オバマ大統領への不満をNSAとシュタージに例える」『タイム』誌2014年2月1日閲覧
  443. ^ユエン・マカスキル、ジェームズ・ボール(2013年11月2日)。「NSAの肖像:完全な監視を目指して、細部までこだわる」ガーディアン紙。 2014年2月1日閲覧メルケル首相をはじめとするドイツ国民に対する米国の盗聴行為に対するドイツからの抗議が広がる中、ドイツ政府はこの論争をファイブアイズへの格上げの材料として利用している。
  444. ^ 「ドイツ内務大臣フリードリヒ、NSAスパイ事件について語る」デア・シュピーゲル』 2013年8月28日。 2013年12月28日閲覧
  445. ^ 「どうしても聞きたい:メルケル首相はNSAの監視について何を知っているのか?」ドイチェ・ヴェレ2013年7月17日. 2014年2月1日閲覧
  446. ^バーキン、ノア(2014年4月6日)「メルケル首相の側近、NSAのスパイ活動に関する米国の保証は『不十分』」 .ロイター. 2014年4月6日閲覧
  447. ^ 「カール・ビルトはFRAの監視は「必要」だと擁護」"。Sveriges Radio。2013 年 12 月 13 日。201312 月 28 日閲覧
  448. ^ “FRA は米国においてリースランドを支援する” . TT/シュドヴェンスカン2014 年 3 月 12 日のオリジナルからアーカイブ2014 年3 月 10 日に取得
  449. ^ “FRA は米国においてリースランドを支援する” . TT/ Ny Teknik2014 年 6 月 13 日のオリジナルからアーカイブ2014 年3 月 10 日に取得
  450. ^ van Tartwijk, Maarten (2014年2月11日). 「オランダ内務大臣、政治生命をかけて戦う」 .ウォール・ストリート・ジャーナル. 2014年2月11日閲覧
  451. ^ Coevert、アンネマリー (2014 年 2 月 11 日)。「プラスタークは言い訳をします、アハテルハウデンの情報についてはよくわかります」NRC ハンデルスブラッド(オランダ語) 2014 年2 月 11 日に取得
  452. ^ "Vise forskellen で Valget skal vindes på" .ぴおぴお。 2013 年 9 月 11 日2014 年3 月 26 日に取得
  453. ^ “とげのある補佐官、ulovlig americansk overvågning” .ベルリンスケ潮汐。 2014 年 1 月 30 日2014 年3 月 26 日に取得
  454. ^ 「ドイツ、米政府機関との秘密情報機関のつながりを調査」 Agence France-Presse . 2014年3月5日時点のオリジナルよりアーカイブ。 2013年12月28日閲覧
  455. ^ウィリアム・ボストン(2013年7月22日)「ドイツ、NSAとの諜報機関の関係を再検討へ」ウォール・ストリート・ジャーナル。 2013年12月28日閲覧
  456. ^マイク・レヴァイン「ホワイトハウス、NSAプログラム審査委員会を設置」 ABCニュース。 2013年12月28日閲覧
  457. ^ジョンソン、ルーク(2013年8月13日)「ジェームズ・クラッパー国家情報長官、議会を欺いて監視レビューグループを設立」ハフポスト2013年8月13日閲覧
  458. ^ニック・ホプキンス、パトリック・ウィンター、ロウェナ・メイソン、マシュー・テイラー(2013年10月17日)。「スパイ機関による監視の範囲、議会が調査へ」ガーディアン』紙。 2013年12月28日閲覧
  459. ^スチュワート・ベル(2013年12月9日)「国家情報機関がカナダ国民を違法にスパイしていたという疑惑の調査が進行中」ナショナル・ポスト2013年12月30日閲覧
  460. ^エドワード・ルーカス(2014年1月23日)『スノーデン作戦:西側最大の諜報活動の内幕』 ASIN:B00I0W61OY
  461. ^ボブ・チェスカ(2014年1月27日)、 NSAエージェントの身元が不十分に編集されたスノーデン文書で暴露されたThe Daily Banter
  462. ^ソルダトフ、アンドレイ、ボロガン、イリーナ (2015). 「スノーデン事件」 . 『レッドウェブ:ロシアのデジタル独裁者と新たなオンライン革命家の闘争』 . ニューヨーク: PublicAffairs. pp.  195– 222. ISBN 978-1-61039-573-1
  463. ^アンドレイ・ソルダトフ(2014 年 1 月 8 日)、 ИТОГИ ГОДА. СПЕЦСЛУЖБЫ ежедневный журнал (ロシア語)
  464. ^インターネット協力の将来に関するモンテビデオ声明ICANN 2013年10月7日
  465. ^ネットの締め付け:政府によるオンライン規制の拡大アーカイブ: 2014年12月10日、 Wayback Machine Freedom House Freedom on the Net 2014
  466. ^ 「スノーデンはどれだけの情報を盗んだのか?NSAでさえ本当のところは知らない」 2014年6月9日。
  467. ^グレン・グリーンウォルド、ローラ・ポイトラス、ジェレミー・スケイヒル(2014年2月10日)「Welcome to The Intercept」The Intercept誌2020年10月7日閲覧
  468. ^ 「Collat​​eral Murder, 5 Apr 2010」ウィキリークス 2010年4月5日. 2014年1月1日閲覧
  469. ^ 「アフガニスタン戦争日記」ウィキリークス、2010年7月25日。 2014年1月1日閲覧
  470. ^ 「イラク戦争記録」ウィキリークス、2010年10月22日。 2014年1月1日閲覧
  471. ^ 「米国大使館の秘密電報」ウィキリークス、2010年11月28日。 2014年1月1日閲覧
  472. ^ 「Gitmo Files」 . WikiLeaks. 2011年4月24日. 2014年1月1日閲覧