Documentos revelados por Edward Snowden y perteneciente a la - TopicsExpress



          

Documentos revelados por Edward Snowden y perteneciente a la Agencia Nacional de Seguridad (NSA), los programas de vigilancia de Estados Unidos y los Estados Unidos de Inteligencia socios comunitarios en el extranjero han sido puestos en libertad e informó sobre desde el 5 de junio de 2013. A continuación se muestra una lista de las revelaciones, con enlaces a documentos y artículos relevantes, con las más recientes en la parte superior. Sesenta millones de llamadas recogidas de España Herramienta Informante sin límites de la NSA demuestra que la agencia tuvo acceso a 60 millones de registros telefónicos de España durante el mes de diciembre de 2012. Artículo pertinente : La NSA Espio 60 Millones de llamadas en España en Solo un mes , por Glenn Greenwald y Germán Aranda, 28 de octubre de 2013 en El Mundo (en español) Espías estadounidenses de la Embajada de Berlín El grupo conjunto CIA-NSA llamada al Servicio Colección Especial (SCS) tiene agentes activos en más de 80 ubicaciones en todo el mundo. Los documentos revelan que el SCS se encarga de interceptar señales celulares, redes inalámbricas y las comunicaciones por satélite, y que el equipo para dicha intercepción se ha instalado en las embajadas de EE.UU., incluyendo la embajada en Berlín. El SCS muy probable dirigidos teléfono móvil de la canciller alemana Angela Merkel, y su número es un valor Selector en los documentos. Los documentos de origen : Espías en la embajada Artículo pertinente : Embajada Espionaje: Secret Hub espía de la NSA en Berlín , 27 de octubre de 2013 en Der Spiegel Esfuerzos del GCHQ para mantener su secreto vigilancia masiva Varios memos detalle los esfuerzos del GCHQ para hacer sus pruebas interceptado admisibles en los juicios penales. Las notas también revelan que el GCHQ presionó para mantener la cooperación más amplia que ha tenido con las empresas secreto de las telecomunicaciones, así como los esfuerzos para mantener simpáticas gente de relaciones públicas en el gobierno británico. Artículo pertinente : memorandos filtrados revelan los esfuerzos del GCHQ a mantener en secreto la vigilancia masiva , por James bola, 25 de octubre de 2013 en el The Guardian Cuestiones de inteligencia franceses NSA más incidente de hacking Una nota enviada a la Dirección francesa de la Seguridad Exterior (DGSE) y Sistemas de Seguridad Nacional a las preguntas NSA la agencia de EE.UU. por su presunta participación en un ataque cibernético dirigido a la Presidencia de Francia en mayo de 2012. Investigación interna de Francia ha descubierto que los únicos responsables capaces del ataque se encontraban entre, británicos o canadienses agencias de inteligencia estadounidenses. Documento fuente : Cuatro páginas memorando interno Artículos relevantes : la NSA intern investigación sobre la piratería Elysée revelaron , por Jaques Follorou y Glenn Greenwald, 25 de octubre de 2013 en Le Monde de París un comentario soupçonné la NSA davoir lElysée Pirata , por Jaques Follorou y Glenn Greenwald, 25 de octubre 2013 en Le Monde (en francés) NSA escucha las llamadas de los líderes mundiales Funcionarios de alto rango en el gobierno de EE.UU. presentó la NSA con números de teléfono de contacto de los líderes políticos y militares extranjeros, que fueron monitoreados para obtener información de inteligencia extranjera. Una nota revela que un funcionario entregó más de 200 números de contacto, que incluyeron los de 35 líderes mundiales. Artículo pertinente : NSA controla las llamadas de 35 líderes mundiales después de funcionario de EE.UU. entregó contactos , por James bola, 25 de octubre de 2013 en el The Guardian Diplomáticos franceses escuchas telefónicas Un memorando interno NSA destaca nombres en clave de las varias herramientas de interceptación y las técnicas utilizadas para espiar a los diplomáticos franceses, entre ellos en la embajada francesa en Washington. Documento Fuente : NSA nombres clave Artículo pertinente : La NSA intervenidas diplomáticos franceses en los EE.UU. , por Jaques Follorou, 22 de octubre de 2013 en Le Monde NSA apunta a las empresas francesa Wanadoo y Alcatel-Lucent En un lapso de sólo 30 días, más de 70 millones de registros telefónicos de Francia fueron recogidos por el programa Informante sin límites de la NSA. Diapositivas de una presentación sobre el programa PRISM programa de la NSA que el organismo dirigido dos empresas de telecomunicaciones francés de renombre, Wanadoo y Alcatel-Lucent. Los documentos de origen : Visión general de PRISM y Informante sin límites en Francia Artículos relevantes : Francia en el punto de mira de la NSA: redes de telefonía bajo vigilancia , por Jaques Follorou y Glenn Greenwald, 21 de octubre de 2013 en Le Monde Francia en forma de cruz de la NSA: Wanadoo y Alcatel dirigidos por Jaques Follorou y Glenn Greenwald, 21 de octubre de 2013 en Le Monde Espionnage de la NSA: les Etats-Unis Interesses par Wanadoo y Alcatel-Lucent , por Jaques Follorou y Glenn Greenwald, 21 de octubre de 2013 en Le Monde (en francés) Comentario la NSA espionne la France , por Jaques Follorou y Glenn Greenwald, 21 10 2013 en Le Monde (en francés) Cuenta de correo electrónico Operación Flatliquid del presidente mexicano visitada Operaciones de acceso a la medida de la NSA (TAO) división fue capaz de explotar un servidor de claves de correo en el dominio Presidencia de México en mayo de 2010 para obtener acceso a la cuenta de correo electrónico pública del presidente en una operación denominada Flatliquid. Documento Fuente : NSA hackeó cuenta de correo electrónico del presidente de México, Artículo pertinente : NSA Consultado el del presidente de México, Email , Jens Glüsing, Laura Poitras, Marcel Rosenbach y Holger Stark, 20 de octubre de 2013 en Der Spiegel NSA inteligencia de señales campaña drone ayudas Una unidad secreta NSA llamada lucha contra el terrorismo Misión celular Alineados recogida de correo electrónico y llamadas telefónicas que condujeron a una huelga drone ataques y asesinatos de un Osama Bin Laden asociado llamado Hassan Ghul. Artículo pertinente : Documentos revelan una amplia participación de la NSA en el programa de asesinatos selectivos , por Greg Miller, Julie Tate y Barton Gellman, 17 de octubre de 2013 en el Washington Post NSA recoge por email las libretas de direcciones y listas de amigos Dos exposiciones de la Sección Especial de Operaciones de Fuente de la NSA y un extracto del documento wiki interno de la NSA los intentos de la agencia de optimización de la colección. Una herramienta llamada TIJERAS ayuda a filtrar algunos datos no deseados, como los libros de direcciones atribuidas - la NSA sigue recaudó un total de 689.246 libretas de direcciones de Yahoo, Hotmail, Gmail, Facebook y otros proveedores, el 10 de enero de 2012. Los documentos de origen : Content Acquisition Optimization Un extracto de Wikipedia de la NSA Artículo pertinente : NSA recoge millones de direcciones de correo libretas de direcciones a nivel mundial , por Barton Gellman y Ashkan Soltani, 14 de octubre de 2013 en el Washington Post EE.UU. y Canadá espiar Ministerio de Minas y Energía de Brasil Un programa llamado Olympia ese teléfono y la computadora comunicaciones mapeadas del Ministerio de Minas y Energía de Brasil fue compartida entre la NSA y su agencia homóloga canadiense. Artículos relevantes : Ministério de Minas e Energia foi alvo de espionagem do Canadá , 6 de octubre de 2013 en Fantástico (en Portugués) Los espías estadounidenses y canadienses de destino Energía de Brasil y el Ministerio de Minería , 6 de octubre de 2013 en Fantástico NSA y el destino software de anonimato Tor GCHQ Software de anonimato Tor se analizó y atacó debajo de la unidad de operaciones de acceso adaptado de la NSA. Un sistema con nombre en código FoxAcid intentó redirigir a los usuarios de Tor a sus propios servidores, con el objetivo de infectar los ordenadores de los usuarios y permitir para el compromiso a largo plazo. Los documentos de origen : Pelar las capas de Tor con EgotisticalGiraffe Tor apesta presentación Tor: El rey de alta seguridad, de baja latencia anonimato Talk de Roger Dingledine de Torproject.org en la NSA NSA informe sobre la Tor red cifrada GCHQ informe sobre el programa MULLENIZE a mancha tráfico electrónico anónimo Artículos relevantes : NSA y GCHQ red objetivo Tor que protege el anonimato de los usuarios de Internet , por James Ball Bruce Schneier y Glenn Greenwald, 4 de Octubre de 2013 en el Guardián Por qué los ataques de la NSA en el Internet deben hacerse públicos , por Bruce Schneier, 04 de octubre 2013 en el Guardián de banda Tor: cómo el NSA apunta anonimato en línea de los usuarios , por Bruce Schneier, 4 de Octubre de 2013 en el Guardián Secreto documentos NSA mostrar campaña contra la red cifrada Tor , por Barton Gellman, Craig Timberg y Steven Rich, 4 de Octubre de 2013 en el Washington Post Las redes sociales de los ciudadanos de EE.UU. Desde noviembre de 2010, la Directiva de Gestión SIGINT 424 permitió a la NSA para analizar teléfono y correo electrónico metadatos de personas de Estados Unidos a través de encadenamiento contacto. Estos metadatos se puede complementar con datos públicos o comerciales de fuentes tales como los perfiles de Facebook, registro de votantes y los registros de propiedad. Documento Fuente : Documentos de la NSA esfuerzos para Diagrama Redes Sociales de ciudadanos de los EE.UU. Artículo pertinente : NSA recoge datos sobre Conexiones sociales de ciudadanos de los EE.UU. , James Risen y Laura Poitras, 28 de septiembre de 2013 en el New York Times India el principal blanco El programa Informante sin límites, que representa gráficamente las funciones de Operaciones de acceso global de la NSA (GAO), muestra que 6300 millones los informes de inteligencia se obtuvieron de la India en marzo de 2013. Otro documento indica que la oficina de la ONU y la embajada de la India en Washinton, DC fueron objeto de infiltración con el ordenador y el teléfono errores. Artículo pertinente : India entre los principales objetivos de espionaje NSA , por Glenn Greenwald y Shobhan Saxena, 23 de septiembre de 2013 en The Hindu NSA plantada insectos en las misiones indias en Washington, la ONU , por Shobhan Saxena, 25 de septiembre de 2013 en The Hindu GCHQ explota la empresa de telecomunicaciones belga Una presentación GCHQ describe un proyecto llamado Operación Socialista contra la telcommunications empresa belga Belgacom y sus BICS subsidiarios. Esta acción dará GCHQ y la NSA con acceso ilegal a las comunicaciones enrutados a través de Bélgica. Documento fuente : Ciber Attack Operación Socialista en Belgacom Artículo pertinente : Belgacom Ataque: GCHQ británico Hacked firma de telecomunicaciones de Bélgica , 20 de septiembre de 2013 en Der Spiegel Siga el dinero controla los pagos internacionales Documentos de la NSA describen una rama llamada Siga el dinero (FTM), que se enfoca en las redes de autorización de tarjetas de crédito, lo que resulta en la recolección y análisis de datos transaccionales. La Sociedad para la Telecomunicación Financiera Interbancaria Mundial (SWIFT) es identificado como un objetivo. Documento Fuente : NSA espiar a la tarjeta de crédito y transacciones bancarias Artículos relevantes : Sigue el dinero: Spies NSA sobre Pagos Internacionales , 15 de septiembre 2013 en Der Spiegel Follow the Money : NSA Monitores World Financial , por Laura Poitras, Marcel Rosenbach y Holger Stark, 16 de septiembre de 2013 en Der Spiegel NSA acciones de inteligencia con Israel Un memorando de entendimiento (MOU) entre la NSA y la Unidad Nacional de SIGINT israelí permite a la NSA para compartir datos SIGINT primas con Israel. El MOU establece que los datos dados a Israel pueden incluir información sobre las personas de Estados Unidos, incluidos los jueces y legisladores. Documento Fuente : NSA y la inteligencia israelí: Memorando de entendimiento Artículo pertinente : NSA acciones de inteligencia en bruto, incluidos los datos de los estadounidenses con Israel , por Glenn Greenwald, Laura Poitras y Ewen MacAskill, 11 de septiembre de 2013 a la guarda Vigilancia Smartphone La NSA ha creado equipos especializados para el estudio de los principales fabricantes de teléfonos inteligentes y sistemas operativos, y con el tiempo obtenido acceso a listas de contactos, registros de llamadas, mensajes de texto y fotos desde el iPhone. Documento fuente : Espiar a Smartphones Artículo pertinente : iSpy: Cómo la NSA Accede a los datos del smartphone , por Marcel Rosenbach, Laura Poitras y Holger Stark 9 de septiembre de 2013 en Der Spiegel Orientación de la petrolera brasileña Petrobras Un alto presentación de entrenamiento secreto desde mayo de 2012 revela que la NSA dirige redes de comunicaciones privadas, entre ellas la de Petrobras, la compañía petrolera más grande de Brasil. Este ejemplo de espionaje económico se reveló tan sólo unas semanas después de la NSA proporcionó una declaración pública que no realizan este tipo de actividades. Artículos relevantes : NSA Documents Show Estados Unidos espió gigante petrolero brasileño , por Glenn Greenwald y Sonia Bridi 8 de septiembre de 2013 en Fantástico Petrobras foi espionada
Posted on: Thu, 31 Oct 2013 19:37:54 +0000

Trending Topics



style="min-height:30px;">
MOSOP flays non-inclusion of Bori State The proposal for

Recently Viewed Topics




© 2015