Nationale Sicherheitsbehörde

Nationale Sicherheitsbehörde
National Security Agency.svg
Siegel der Nationalen Sicherheitsbehörde
Flag of the U.S. National Security Agency.svg
Flagge der Nationalen Sicherheitsbehörde
National Security Agency headquarters, Fort Meade, Maryland.jpg
NSA -Hauptquartier, Fort Meade, Maryland, c. 1986
Agenturübersicht
Gebildet 4. November 1952; Vor 69 Jahren[1]
Vorhergehende Agentur
  • Sicherheitsbehörde der Streitkräfte
Hauptquartier Fort Meade, Maryland, UNS.
39 ° 6'32 ″ n 76 ° 46'17 ″ w/39.10889 ° N 76.77139 ° W
Motto "Unsere Nation verteidigen. Die Zukunft zu sichern."
Angestellte Klassifiziert (Est. 30.000–40.000)[2][3][4][5]
Jährliches Budget Klassifiziert (geschätzte 10,8 Milliarden US -Dollar, 2013)[6][7]
Führungskräfte der Agentur
Elternagentur Verteidigungsministerium
Webseite Nsa.gov

Das Nationale Sicherheitsbehörde (NSA) ist ein Nationalebene Geheimdienstagentur des Verteidigungsministerium der Vereinigten Staatenunter der Autorität der Direktor des Nationalen Geheimdienstes (DNI). Die NSA ist verantwortlich für die globale Überwachung, Sammlung und Verarbeitung von Informationen und Daten für ausländische und inländische Intelligenz und Spionageabwehr Zwecke, die sich auf eine Disziplin spezialisiert haben, die als bekannt ist Signale Intelligenz (SIGINT). Die NSA wird auch mit der beauftragt Schutz von US -amerikanischen Kommunikationsnetzwerken und Informationssysteme.[8][9] Die NSA stützt sich auf eine Vielzahl von Maßnahmen, um ihre Mission zu erfüllen, die die meisten davon sind geheim.[10] Die Existenz der NSA wurde erst 1975 enthüllt. Die NSA hat ungefähr 32.000 Mitarbeiter.[11]

Ursprung als Einheit zur Entschlüsselung der codierten Kommunikation in Zweiter WeltkriegEs wurde offiziell als NSA von Präsident gebildet Harry S. Truman 1952. Zwischen damals und dem Ende des Kalten Krieges wurde es der größte der US -Geheimdienstorganisationen In Bezug auf Personal und Budget, aber Informationen, die ab 2013 verfügbar sind, zeigen, dass die CIA in dieser Hinsicht mit einem Budget von 14,7 Milliarden US -Dollar vorangetrieben wurde.[6][12] Die NSA führt derzeit durch Weltweite Massendatenerfassung und ist körperlich bekannt Insekt Elektronische Systeme als eine Methode zu diesem Zweck.[13] Die NSA soll auch hinter einer solchen Angriffssoftware wie stehen Stuxnet, das das nukleare Programm des iranischen Nuklears stark beschädigte.[14][15] Die NSA neben dem CIA (CIA) hält in vielen Ländern auf der ganzen Welt eine physische Präsenz; die CIA/NSA -Verbindung Spezialer Sammelservice (Ein hochklassifiziertes Intelligence -Team) fügt Abhilfe von Geräten in hochwertigen Zielen (wie Präsidentschaftspalänen oder Botschaften) ein. Die SCS -Sammlungstaktik umfasst angeblich "enge Überwachung, Einbruch, Abhörkapsel und Brechen und Betreten".[16][17]

Im Gegensatz zur CIA und der Verteidigungsintelligenzagentur (DIA), beide spezialisiert sich hauptsächlich auf fremd menschliche SpionageDie NSA führt nicht öffentlich die Human-Source-Intelligenzversammlung durch. Die NSA wird mit der Unterstützung und der Koordination von SIGINT -Elementen für andere Regierungsorganisationen anvertraut, die gesetzlich daran gehindert werden, selbst auf solche Aktivitäten teilzunehmen.[18] Im Rahmen dieser Verantwortlichkeiten hat die Agentur eine co-located-Organisation namens the Zentraler Sicherheitsdienst (CSS), was die Zusammenarbeit zwischen der NSA und anderen US -Verteidigung erleichtert Kryptanalyse Komponenten. Um weiter zu eine optimierte Kommunikation zwischen den Signalen sicherzustellen Intelligenzgemeinschaft Abteilungen, die NSA -Direktor gleichzeitig als Kommandeur der Cyberkommando der Vereinigten Staaten und als Chef des zentralen Sicherheitsdienstes.

Die Handlungen der NSA waren mehrmals eine Frage der politischen Kontroverse, einschließlich Sein Spionieren von Anti -Vietnam -Kriegsführern und die Teilnahme der Agentur an wirtschaftliche Spionage. Im Jahr 2013 hatte die NSA viele seiner geheimen Überwachungsprogramme der Öffentlichkeit enthüllt durch Edward Snowden, ein ehemaliger NSA -Auftragnehmer. Laut den durchgesickerten Dokumenten fasst und speichert die NSA die Kommunikation von über einer Milliarde Menschen weltweit, einschließlich der US -Bürger, ab. Die Dokumente enthüllten auch, dass die NSA Hunderte von Millionen von Menschen mit Mobiltelefonen verfolgt. Metadaten. International hat die Forschung auf die Fähigkeit der NSA hingewiesen, den inländischen Internetverkehr im Ausland durch zu überwachen. "Boomerang Routing".[19]

Geschichte

Formation

Die Ursprünge der National Security Agency können auf den 28. April 1917 zurückgeführt werden, drei Wochen nach der US Kongress erklärte Deutschland in Deutschland in Erster Weltkrieg. EIN Code und Chiffre Die Entschlüsselungseinheit wurde als Kabel- und Telegraphenabschnitt eingerichtet, das auch als Cipher Bureau bekannt war.[20] Es hatte seinen Hauptsitz in Washington, DC und war Teil der Kriegsanstrengungen unter der Exekutive ohne direkte Genehmigung des Kongresses. Im Verlauf des Krieges wurde es mehrmals in die Organisationskarte der Armee verlegt. Am 5. Juli 1917, Herbert O. Yardley wurde zugewiesen, das Gerät zu leiten. Zu diesem Zeitpunkt bestand die Einheit aus Yardley und zwei Zivilist Angestellte. Es nahm die Marine ab Kryptanalyse Funktionen im Juli 1918. Der Erste Weltkrieg endete auf 11. November 1918und der kryptografische Abschnitt der Armee von Military Intelligence (MI-8) zog am 20. Mai 1919 nach New York City, wo sie die Geheimdienste als Code Compilation Company unter der Leitung von Yardley fortsetzte.[21][22]

Die schwarze Kammer

Schwarzkammer kryptanalytisches Arbeitsblatt zur Lösung japanischer diplomatischer Chiffre, 1919

Nach der Auflösung der US-Armee Der kryptografische Teil des Militärgeheimdienstes, bekannt als Mi-8, schuf 1919 die US-Regierung das Cipher Bureau, auch bekannt als als Schwarze Kammer. Die schwarze Kammer war die erste Friedenszeit der Vereinigten Staaten kryptanalytisch Organisation.[23] Gemeinsam von der Armee und dem Außenministerium finanziert, wurde das Cipher Bureau als getarnt New York City Handelsgesetzbuch Gesellschaft; Es produzierte und verkaufte solche Codes für die Wirtschaftsnutzung. Seine wahre Mission war jedoch, die Kommunikation (hauptsächlich diplomatisch) anderer Nationen zu brechen. Bei der Washington Naval ConferenceEs unterstützte die amerikanischen Verhandlungsführer, indem sie ihnen den entschlüsselten Verkehr vieler Konferenzdelegationen, einschließlich der japanisch. Die schwarze Kammer überredete erfolgreich Western Union, der größte USA Telegramm Das Unternehmen zu dieser Zeit sowie mehrere andere Kommunikationsunternehmen, um der Schwarzen Kammer illegal Zugang zum Kabelverkehr ausländischer Botschaften und Konsulate zu gewähren.[24] Bald haben diese Unternehmen ihre Zusammenarbeit öffentlich eingestellt.

Trotz der anfänglichen Erfolge der Kammer wurde sie 1929 vom US -Außenminister geschlossen Henry L. Stimson, der seine Entscheidung verteidigte, indem er sagte: "Meine Herren lesen sich nicht gegenseitig."[25]

Zweiten Weltkrieg und seine Folgen

Während Zweiter Weltkrieg, das Signal Intelligence Service (SIS) wurde geschaffen, um die Kommunikation der Kommunikation abzufangen und zu entziffern Achsenmächte.[26] Als der Krieg endete, wurde die Schwester als die neu organisiert Army Security Agency (ASA), und es wurde unter die Führung des Direktors des Militärgeheimdienstes gestellt.[26]

Am 20. Mai 1949 wurden alle kryptologischen Aktivitäten im Rahmen einer nationalen Organisation namens der Streitkräfte für Sicherheitsbehörden (AFSA) zentralisiert.[26] Diese Organisation wurde ursprünglich innerhalb der festgelegt US -Verteidigungsministerium unter dem Befehl der Gemeinsame Stabschefs.[27] Die AFSA wurde beauftragt, die Kommunikation der Verteidigungsministerium und die Aktivitäten für elektronische Geheimdienste zu leiten, mit Ausnahme der von den USA Militärische Intelligenz Einheiten.[27] Die AFSA konnte jedoch nicht zentralisieren Kommunikationsintelligenz und versäumte es, sich mit zivilen Agenturen zu koordinieren, die seine Interessen wie die teilten Außenministerium, CIA (CIA) und die Bundesamt für Untersuchungen (FBI).[27] Im Dezember 1951 Präsident, Präsident Harry S. Truman bestellte ein Gremium, um zu untersuchen, wie AFSA seine Ziele nicht erreicht hatte. Die Ergebnisse der Untersuchung führten zu Verbesserungen und ihrer Neugestaltung als National Security Agency.[28]

Das Nationaler Sicherheitsrat gab ein Memorandum vom 24. Oktober 1952 heraus, das überarbeitete National Security Council Intelligence Directive (NSCID) 9. Am selben Tag gab Truman ein zweites Memorandum heraus, das die Gründung der NSA forderte.[29] Die tatsächliche Einrichtung der NSA wurde durch ein Memo vom 4. November von durchgeführt Robert A. Lovett, das VerteidigungsministerÄnderung des Namens der AFSA in die NSA und die neue Agentur für alle Kommunikationsintelligen verantwortlich machen.[30] Da das Memo von Präsident Truman a klassifiziert dokumentieren,[29] Die Existenz der NSA war der Öffentlichkeit zu dieser Zeit nicht bekannt. Aufgrund ihrer ultra-secrecy bezeichnete die US-Geheimdienstgemeinschaft die NSA als "keine solche Agentur".[31]

Vietnamkrieg

In den 1960er Jahren spielte die NSA eine Schlüsselrolle bei der Erweiterung des US -Engagements für die US Vietnamkrieg Durch Beweise für a Nordvietnamesisch Angriff auf den amerikanischen Zerstörer USSMaddox während der Vorfall in Tonkin.[32]

Ein geheimer Operation, Code genannt "MINARETT", wurde von der NSA eingerichtet, um die Telefonkommunikation von Senatoren zu überwachen Frank Church und Howard Bakersowie wichtige Führungskräfte der Bürgerrechtsbewegung, einschließlich Martin Luther King jr.und prominente US -Journalisten und Athleten, die das kritisierten Vietnamkrieg.[33] Das Projekt stellte sich jedoch als umstritten heraus, und eine interne Überprüfung der NSA kam zu dem Schluss, dass sein Minarettprogramm "unanständlich, wenn auch nicht direkt illegal" war.[33]

Die NSA hat große Anstrengungen unternommen, um die taktische Kommunikation zwischen den US -Streitkräften während des Krieges mit gemischtem Erfolg zu sichern. Das Nestor Familie der kompatibel sichere Stimme Die entwickelten Systeme wurden während der weit verbreiteten Einsätze eingesetzt Vietnamkriegmit rund 30.000 produzierten Nestor -Sets. Eine Vielzahl von technischen und betrieblichen Problemen beschränkte jedoch ihre Verwendung und ermöglichte es den Nordvietnamesen, die Kommunikation der USA auszunutzen und abzufangen.[34] : Vol I, S.79

Anhörungen des Kirchenausschusses

Nach dem Wassertor Skandal, eine Anhörung des Kongresses im Jahr 1975 unter der Leitung von Senator Frank Church[35] enthüllte, dass die NSA in Zusammenarbeit mit der britischen Sigint Intelligence Agency Hauptquartier der Regierung Kommunikation (GCHQ), hatte routinemäßig die internationale Kommunikation prominenter Anti-Vietnam-Kriegsführer wie abgefasst, z. Jane Fonda und Dr. Benjamin Spock.[36] Die NSA verfolgte diese Personen in einem geheimen Anmeldesystem, das 1974 zerstört wurde.[37] Nach dem Rücktritt des Präsidenten Richard NixonEs gab mehrere Untersuchungen zum mutmaßlichen Missbrauch von FBI-, CIA- und NSA -Einrichtungen.[38] Senator Frank Church entdeckte bisher unbekannte Aktivität,[38] wie ein CIA -Grundstück (angeordnet von der Präsidentschaftsverwaltung John F. Kennedy) ermorden Fidel Castro.[39] Die Untersuchung enthüllte auch die Abhören der NSA für gezielte US -amerikanische Bürger.[40]

Nach den Anhörungen des Kirchenausschusses die Überwachungsgesetz über ausländische Geheimdienste von 1978 wurde verabschiedet. Dies wurde entwickelt, um die Praxis von zu begrenzen Massenüberwachung in den Vereinigten Staaten.[38]

Von 1980er bis 1990er Jahren

1986 fing die NSA die Mitteilung der libyschen Regierung unter unmittelbarer Folge des Berliner Diskothekbombardierung. Das Weißes Haus behauptete, das NSA -Abfangen habe "unwiderlegbare" Beweise dafür geliefert Ronald Reagan zitiert als Rechtfertigung für die 1986 Bombenanschläge der Vereinigten Staaten auf Libyen.[41][42]

In einer mehrjährigen Untersuchung des Europäischen Parlaments wurde 1999 die Rolle der NSA bei der wirtschaftlichen Spionage in einem Bericht mit dem Titel "Entwicklung der Überwachungstechnologie und des Risikos von Missbrauch von Wirtschaftsinformationen" hervorgehoben.[43] In diesem Jahr gründete die NSA die NSA Hall of Honor, ein Denkmal am Nationales kryptologisches Museum in Fort Meade, Maryland.[44] Das Denkmal ist eine "Hommage an die Pioniere und Helden, die bedeutende und lang anhaltende Beiträge zur amerikanischen Kryptologie geleistet haben".[44] NSA -Mitarbeiter müssen länger als fünfzehn Jahre im Ruhestand sein, um sich für das Denkmal zu qualifizieren.[44]

Die Infrastruktur der NSA verschlechterte sich in den neunziger Jahren, da die Kürzungen des Verteidigungsbudgets zu Wartungsaufschaltungen führten. Am 24. Januar 2000 erlitt das NSA -Hauptquartier drei Tage lang einen Gesamtnetzwerk durch ein überladenes Netzwerk. Der eingehende Verkehr wurde erfolgreich auf Agenturservern gespeichert, konnte jedoch nicht gerichtet und verarbeitet werden. Die Agentur führte Notfallreparaturen zu einem Preis von 3 Millionen US -Dollar durch, um das System wieder zum Laufen zu bringen. (Einige eingehende Verkehrsverkehr wurden stattdessen auch an Großbritannien gerichtet Gchq vorerst.) Direktor Michael Hayden bezeichnete den Ausfall als "Weckruf" für die Notwendigkeit, in die Infrastruktur der Agentur zu investieren.[45]

In den neunziger Jahren startete der Defensivarm der NSA - die Informationssicherung Direktion (IAD) - offener Arbeit; Der erste öffentliche technische Vortrag eines NSA -Wissenschaftlers auf einer großen Kryptographiekonferenz war J. Solinas 'Präsentation über effiziente Kryptographie der elliptischen Kurve Algorithmen bei Crypto 1997.[46] Der kooperative Ansatz der IAD für Wissenschaft und Industrie gipfelte in ihrer Unterstützung für a transparenter Prozess zum Ersetzen des Veralteten Datenverschlüsselungsstandard (Des) durch ein fortgeschrittener Verschlüsselungsstandard (AES). Cybersecurity Policy Expert Susan Landau Die harmonische Zusammenarbeit der NSA mit Industrie und Wissenschaft in der Auswahl der AES im Jahr 2000 - und der Unterstützung der Agentur für die Wahl eines starken Verschlüsselungsalgorithmus, der eher von Amerikanern entworfen wurde Brian Snow, der technische Direktor der IAD war und die NSA als Cochairman der technischen Arbeitsgruppe für den AES -Wettbewerb vertrat, und Michael Jacobs, der zu dieser Zeit die IAD leitete.[47]: 75

Nach dem Terroranschläge vom 11. September 2001Die NSA glaubte, dass sie öffentliche Unterstützung für eine dramatische Expansion ihrer Überwachungsaktivitäten hatte.[48] Entsprechend Neal Koblitz und Alfred Menezes, Die Zeit, in der die NSA ein vertrauenswürdiger Partner der Wissenschaft und Industrie in der Entwicklung kryptografischer Standards war Jacobs zog sich in den Ruhestand, und IAD konnte vor den vorgeschlagenen Maßnahmen durch den Offensivarm der NSA nicht mehr effektiv widersprechen.[49]

Krieg gegen Terror

Nach dem 11. September AngriffeDie NSA hat neue IT -Systeme erstellt, um mit der Flut von Informationen aus neuen Technologien wie Internet und Mobiltelefonen umzugehen. Dünner Faden vorgeschritten Data Mining Fähigkeiten. Es hatte auch einen "Datenschutzmechanismus"; Die Überwachung wurde verschlüsselt; Die Entschlüsselung erforderte einen Haftbefehl. Die im Rahmen dieses Programms durchgeführten Forschungen haben möglicherweise zu der Technologie beigetragen, die in späteren Systemen verwendet wird. ThinThread wurde abgesagt, als Michael Hayden wählte Vorreiter, was nicht das Datenschutzsystem von ThinThread enthielt.[50]

Trailblazer -Projekt im Jahr 2002 vergrößert und wurde von bearbeitet von Science Applications International Corporation (SAIC), Boeing, Computer Sciences Corporation, IBM, und Litton Industries. Einige NSA Whistleblower Beklagte sich intern über die wichtigsten Probleme im Zusammenhang mit dem Trailblazer. Dies führte zu Ermittlungen des Kongresses und der NSA und DOD Inspektoren General. Das Projekt wurde Anfang 2004 abgesagt.

Turbulenz Begonnen im Jahr 2005. Es wurde in kleinen, kostengünstigen "Test" -Stücken und nicht in einem großen Plan wie Trailblazer entwickelt. Es umfasste auch offensive Cyber-Warf-Fähigkeiten wie die Injektion Malware in Remote -Computer. Der Kongress kritisierte 2007 die Turbulenzen dafür, dass sie ähnliche bürokratische Probleme wie ein Vorreiter hatten.[51] Es sollte eine Verwirklichung der Informationsverarbeitung bei höheren Geschwindigkeiten im Cyberspace sein.[52]

Globale Überwachungsangebote

Das massive Ausmaß der Auslandsspionage der NSA, sowohl ausländisch als auch inländisch, wurde der Öffentlichkeit in einer Reihe detaillierter Angaben von internen NSA -Dokumenten ab Juni 2013 bekannt gegeben. Die meisten Angaben wurden vom ehemaligen NSA -Auftragnehmer durchgesickert Edward Snowden. Am 4. September 2020 wurde das Überwachungsprogramm der NSA von der rechtswidrig regiert US -Berufungsgericht. Das Gericht fügte hinzu, dass die US -Geheimdienstführer, die es öffentlich verteidigten, die Wahrheit nicht erzählten.[53]

Mission

NSA lauschen Die Mission umfasst Radioübertragung, sowohl von verschiedenen Organisationen als auch von Einzelpersonen, dem Internet, Telefonanrufen und anderen abgefangenen Kommunikationsformen. Die sichere Kommunikationsmission umfasst militärische, diplomatische und alle anderen sensiblen, vertraulichen oder geheimen Kommunikation der Regierung.[54]

Laut einem Artikel von 2010 in Die Washington Post"[E] Sehr Tag, Sammelsysteme bei der National Security Agency Intercept und Store 1,7 Milliarden E-Mails, Telefonanrufe und andere Arten von Kommunikation. Die NSA sortiert einen Bruchteil derjenigen in 70 separate Datenbanken."[55]

Aufgrund seiner Höraufgabe war NSA/CSS stark daran beteiligt kryptanalytisch Forschung und Fortsetzung der Arbeit der Vorgängeragenturen, die viele Zweite Weltkrieg gebrochen hatten Codes und Chiffren (Siehe zum Beispiel, Violett, Venona -Projekt, und JN-25).

Im Jahr 2004 NSA Zentraler Sicherheitsdienst und die Abteilung Nationaler Cybersicherheit des Heimatschutzministerium (DHS) stimmte zu, die NSA -Zentren für akademische Exzellenz im Programm zur Aufklärung über Information zu erweitern.[56]

Im Rahmen des Nationale Sicherheitspräsidentschaftsrichtlinie 54/Homeland Security Presidential Directive 23 (NSPD 54), unterzeichnet am 8. Januar 2008 von Präsident Bush, der NSA wurde zur Hauptagentur, um alle Computernetzwerke der Bundesregierung vor der Bundesregierung zu überwachen und zu schützen Cyber ​​Terrorismus.[9]

Ein Teil der Mission von NSA ist es, als dienen Kampfhilfeagentur für das Verteidigungsministerium.[57]

Operationen

Operationen der Nationalen Sicherheitsbehörde können in drei Arten unterteilt werden:

  • Sammlung in Übersee, die in die Verantwortung der Global Access Operations (GAO) -Division liegt.
  • Inländische Sammlung, die unter die Verantwortung der Verantwortung liegt Spezielle Quellvorgänge (SSO) Abteilung.
  • Hacking -Operationen, die unter die Verantwortung der Verantwortung liegen Zugeschnittene Zugangsvorgänge (Tao) Division.

Sammlung in Übersee

Echelon

"Echelon" wurde im Inkubator des Kalter Krieg.[58] Heute ist es ein Legacy -Systemund mehrere NSA -Stationen schließen.[59]

NSA/CSS in Kombination mit den gleichwertigen Agenturen im Vereinigten Königreich (Hauptquartier der Regierung Kommunikation), Kanada (Kommunikationssicherheit Establishment), Australien (Australian Signals Directorate) und Neuseeland (Regierungskommunikationssicherheitsbüro), auch bekannt als die Ukusa Gruppe,[60] Es wurde berichtet, dass er befehligt wurde, über den Betrieb der sogenannten ECHELON System. Es wurde vermutet, dass die Fähigkeit, einen großen Teil des weltweit übertragenen zivilen Telefon-, Fax- und Datenverkehrs der Welt zu überwachen, umfassen.[61]

In den frühen 1970er Jahren wurde in Menwith Hill das erste von mehr als acht großen Satellitenkommunikationsgerichten installiert.[62] Investigativer Journalist Duncan Campbell 1988 über die "berichtet"ECHELON"Überwachungsprogramm, eine Erweiterung der Ukusa -Abkommen auf globale Signal Intelligence SIGINTund detailliert, wie die Ablagerungsvorgänge funktionierten.[63] Am 3. November 1999 berichtete die BBC, dass sie von der australischen Regierung über die Existenz eines leistungsstarken "globalen Spionagnetzwerks" -Kodierungs-Echelons bestäbten, das "jeden einzelnen Anruf, Fax oder E-Mail überall abhören könnte auf dem Planeten "mit Großbritannien und den Vereinigten Staaten als Hauptdarsteller. Sie bestätigten, dass Menwith Hill "direkt mit dem Hauptquartier der US National Security Agency (NSA) in Fort Meade in Maryland verbunden war".[64]

Die Vereinigten Staaten der NSA signalisieren die Geheimdienstrichtlinie 18 (USSID 18) streng das Abfangen oder Sammlung von Informationen über "... US -Personen, Unternehmen, Unternehmen oder Organisationen .... "ohne ausdrückliche schriftliche rechtliche Erlaubnis der Generalstaatsanwalt der Vereinigten Staaten Wenn sich das Thema im Ausland befindet oder das Überwachungsgericht für ausländische Geheimdienste wenn innerhalb der US -amerikanischen Grenzen. Mutmaßliche echelonbezogene Aktivitäten, einschließlich ihrer Verwendung für andere Motive als nationale Sicherheit, einschließlich politischer und Industriespionage, erhielt Kritik aus Ländern außerhalb der Ukusa -Allianz.[65]

Demonstranten gegen NSA Data Mining in Berlin Verschleiß Chelsea Manning und Edward Snowden Masken

Andere SIGINT -Operationen in Übersee

Die NSA war auch an der Planung, Menschen zu erpressen "Sexint", In den Informationen über die sexuellen Aktivitäten und Präferenzen eines potenziellen Ziels wurden diejenigen, die gezielt waren, kein offensichtliches Verbrechen begangen, noch wurden sie mit einem angeklagt.[66]

Um seine zu unterstützen Gesichtserkennung Programm, die NSA fängt "Millionen von Bildern pro Tag" ab.[67]

Das Echtzeit regionales Tor ist ein Datenerfassungsprogramm, das 2005 von NSA im Irak eingeführt wurde Irakkrieg Das bestand darin, alle elektronischen Kommunikation zu sammeln, sie zu speichern, dann zu suchen und anderweitig zu analysieren. Es war wirksam, Informationen über irakische Aufständische zu liefern, die weniger umfassende Techniken entzogen hatten.[68] Diese Strategie "Collect It All" wird vom NSA -Direktor eingeführt, Keith B. Alexander, wird angenommen von Glenn Greenwald von Der Wächter Um das Modell für die umfassende weltweite Massenarchivierung der Kommunikation zu sein, an der NSA ab 2013 beteiligt ist.[69]

Eine dedizierte Einheit der NSA lokalisiert Ziele für die CIA Für außergerichtliche Attentat im Nahen Osten.[70] Die NSA hat auch ausgiebig für die Europäische Union, die Vereinten Nationen und zahlreiche Regierungen, darunter Verbündete und Handelspartner in Europa, Südamerika und Asien, gespioniert.[71][72]

Im Juni 2015, Wikileaks veröffentlichte Dokumente, die zeigen, dass die NSA darauf ausspioniert werden Französisch Firmen.[73]

Im Juli 2015 veröffentlichte WikiLeaks Dokumente, aus denen hervorgeht, dass die NSA seit den 1990er Jahren auf Bundesdienste ausspioniert wurde.[74][75] Sogar Deutschlands Kanzler Angela Merkel'S Handys und Telefone ihrer Vorgänger waren abgefangen worden.[76]

Grenzloser Informant

Edward Snowden Im Juni 2013 enthüllte, dass die NSA zwischen dem 8. Februar und dem 8. März 2013 etwa 124,8 Milliarden Telefondatenelemente und 97,1 Milliarden Computerdatenelemente in der ganzen Welt gesammelt hat Grenzloser Informant. Zunächst wurde berichtet, dass einige dieser Daten die Bürger in Ländern wie Deutschland, Spanien und Frankreich widerspiegelten.[77] Später wurde jedoch klar, dass diese Daten von europäischen Agenturen während militärischer Missionen im Ausland gesammelt und anschließend mit NSA geteilt wurden.

Verschlüsselung umgehen

Im Jahr 2013 entdeckten Reporter ein geheimes Memo, das behauptet, die NSA habe die Annahme des Dual EC DRBG Verschlüsselungsstandard, der 2006 integrierte Schwachstellen in den USA enthielt Nationales Institut für Standards und Technologie (NIST) und die Internationale Standardisierungsorganisation (AKA ISO).[78][79] Dieses Memo scheint frühere Spekulationen durch Kryptographen bei Glaubwürdigkeit zu vermitteln scheint Microsoft Research.[80] Edward Snowden behauptet, dass die NSA die Verschlüsselung häufig insgesamt umgeht, indem sie Informationen heben, bevor sie verschlüsselt wird oder nachdem sie entschlüsselt ist.[79]

XKEYSCORE Regeln (wie in einer Datei xkeyscorerules100.txt angegeben, von deutschen Fernsehsendern bezogen Ndr und Wdr, die behaupten, Auszüge aus seinem Quellcode zu haben) zeigen, dass die NSA Benutzer von Softwaretools für Privatsphäre verfolgt, einschließlich Tor; ein anonymer E -Mail -Service von der MIT Informatik und künstliche Intelligenzlabor (CSAIL) in Cambridge, Massachusetts; und Leser der Linux Journal.[81][82]

Software -Hintertüren

Linus Torvaldsder Gründer von Linux Kernel, scherzte während eines Linuxcon Keynote am 18. September 2013, dass die NSA, die der Gründer von sind Selinux, wollte eine Hintertür im Kernel.[83] Später jedoch Linus 'Vater, a Mitglied des Europäischen Parlaments (MEP) enthüllte, dass die NSA dies tatsächlich getan hat.[84]

Als meinem ältesten Sohn dieselbe Frage gestellt wurde: "Wurde er von der NSA über Hintertüren angesprochen?" Er sagte "Nein", aber gleichzeitig nickte er. Dann war er sozusagen im legalen freien. Er hatte die richtige Antwort gegeben, alle verstanden, dass die NSA sich ihm näherte.

-Nils Torvalds, Lib Ausschussuntersuchung zur elektronischen Massenüberwachung der EU -Bürger - 11. Anhörung, 11. November 2013[85]

IBM Notizen war das erste weit verbreitete Softwareprodukt, das verwendet wurde öffentliche Schlüsselkryptographie Für Client -Server- und Server -Server -Authentifizierung und für die Verschlüsselung von Daten. Bis die US -Gesetze im Jahr 2000, IBM und verändert wurden, und die Verschlüsselung geändert wurden Lotus Es wurde verboten, Versionen von Notizen zu exportieren, die unterstützt wurden Symmetrische Verschlüsselung Schlüssel, die länger als 40 Bit waren. 1997 verhandelte Lotus eine Vereinbarung mit der NSA, die den Export einer Version ermöglichte, die stärkere Schlüssel mit 64 Bit unterstützte. die NSA. Dies verstärkte den Schutz für Nutzer von Notizen außerhalb der USA gegen private Sektor Industriespionage, aber nicht gegen das Spionieren der US -Regierung.[86][87]

Boomerang Routing

Während angenommen wird, dass ausländische Übertragungen in den USA (z. Internetverkehr im Ausland.[19] Boomerang -Routing tritt auf, wenn eine Internetübertragung, die in einem einzigen Land stammt und endet, einen anderen überträgt. Forschung am Universität von Toronto hat vorgeschlagen, dass ungefähr 25% des kanadischen Inlandsverkehrs der NSA -Überwachungsaktivitäten aufgrund der Boomerang -Routing von Kanadier unterliegen können Internetanbieter.[19]

Hardware -Implantation

Abfangpakete werden von NSA -Mitarbeitern sorgfältig geöffnet
Eine "Laststation" implantiert ein Leuchtfeuer

Ein Dokument, das in NSA -Dateien enthalten ist, die mit veröffentlicht wurden Glenn Greenwald's Buch Kein Platz zum Verstecken Einzelheiten, wie die Agentur der Agentur Zugeschnittene Zugangsvorgänge (TAO) und andere NSA -Einheiten erhalten Zugriff auf Hardware. Sie fangen ab Router, Server und andere Netzwerkhardware Versand an Organisationen, die für die Überwachung und die Installation verdeckter Implantatfirmware an sie angestrebt werden, bevor sie geliefert werden. Dies wurde von einem NSA -Manager als "einige der produktivsten Operationen in Tao beschrieben, weil sie Zugangspunkte in harte Zielnetzwerke auf der ganzen Welt herstellen".[88]

Von der NSA beschlagnahmte Computer aufgrund von Verbot werden oft mit einem physischen Gerät modifiziert, das als Cottonmouth bekannt ist.[89] Cottonmouth ist ein Gerät, das in den USB -Anschluss eines Computers eingefügt werden kann, um den Remote -Zugriff auf die Zielmaschine festzulegen. Laut der TAO -Gruppenimplantatkatalog der NSA -Gruppe für maßgeschneiderte Zugangs (TAO) kann die NSA nach der Implantation von Baumwollmouth a einrichten Netzwerkbrücke "Dadurch kann die NSA -Software auf modifizierte Computer und die NSA -Befehle und Daten zwischen Hardware- und Softwareimplantaten weitergeben."[90]

Inländische Sammlung

Die Mission der NSA, wie in Executive Order 12333 1981 soll Informationen gesammelt werden, die "ausländische Intelligenz oder Spionageabwehr" bilden, während nicht "Informationen über die inländischen Aktivitäten von erwerben Personen der Vereinigten Staaten"NSA hat erklärt, dass es sich auf das FBI verlassen kann, Informationen über ausländische Geheimdienste innerhalb der Grenzen der Vereinigten Staaten zu sammeln, während sie ihre eigenen Aktivitäten in den Vereinigten Staaten auf die Botschaften und Missionen ausländischer Nationen beschränken.[91]

Das Erscheinen einer „Haushaltsüberwachungsdirektion“ der NSA wurde 2013 bald als Scherz entlarvt.[92][93]

Die inländischen Überwachungsaktivitäten der NSA sind durch die von der erhobenen Anforderungen begrenzt Vierte Änderung der US -Verfassung. Das Überwachungsgericht für ausländische Geheimdienste Zum Beispiel im Oktober 2011 unter Berufung auf mehrere Präzedenzfälle des Obersten Gerichtshofs, dass der vierte Änderungsantrag gegen unangemessene Durchsuchungen und Anfälle für den Inhalt aller Kommunikation gelten, unabhängig von den Mitteln, weil "die private Kommunikation einer Person mit persönlichen Papieren ähnlich ist".[94] Diese Schutzmaßnahmen gelten jedoch nicht für Nicht-US-Personen außerhalb der US-Grenzen, sodass die Auslandsüberwachungsbemühungen der NSA nach US-amerikanischem Recht weitaus weniger Einschränkungen unterliegen.[95] Die spezifischen Anforderungen für die Überwachung inländischer Überwachung sind in der enthalten Überwachungsgesetz über ausländische Geheimdienste von 1978 (FISA), das den Schutz nicht auf Nicht-US-Bürger außerhalb von außerhalb von ausgibt US -Territorium.[95]

Überwachungsprogramm des Präsidenten

George W. Bush, Präsident während der 9/11 Terroranschläge, genehmigte die Patriot Act Kurz nach den Angriffen, um Anti-Terror-Sicherheitsmaßnahmen zu ergreifen. Titel 1, 2, und 9 speziell autorisierte Maßnahmen, die von der NSA ergriffen würden. Diese Titel gewährten eine verbesserte häusliche Sicherheit gegen Terrorismus, Überwachungsverfahren bzw. verbesserte Intelligenz. Am 10. März 2004 gab es eine Debatte zwischen Präsident Bush und dem Anwalt des Weißen Hauses Alberto Gonzales, Generalstaatsanwalt John Ashcroft, und amtierender Generalstaatsanwalt James Comey. Die Generalstaatsanwälte waren sich nicht sicher, ob die Programme der NSA als verfassungsrechtlich angesehen werden könnten. Sie drohten, über die Angelegenheit zurückzutreten, aber letztendlich gingen die Programme der NSA weiter.[96] Am 11. März 2004 unterzeichnete Präsident Bush zusätzlich zur Überwachung von Telefonaufzeichnungen eine neue Genehmigung für die Massenüberwachung von Internetunterlagen. Dies ermöglichte dem Präsidenten, Gesetze wie das außer Kraft zu setzen Überwachungsgesetz über ausländische Geheimdienste, die Zivilisten vor Massenüberwachung schützten. Darüber hinaus unterzeichnete Präsident Bush auch, dass die Maßnahmen zur Massenüberwachung ebenfalls rückwirkend vorhanden waren.[97][98]

Ein solches Überwachungsprogramm, das von der US -amerikanischen Signal Intelligence Directive 18 von Präsident George Bush genehmigt wurde, war das Highlander -Projekt, das von der US -Armee für die nationale Sicherheitsbehörde durchgeführt wurde 513. militärische Geheimdienstbrigade. NSA -Gespräche mit telefonischen Telefonen (einschließlich Handy) von Boden-, Airborne- und Satellitenüberwachungsstationen an verschiedene Signal -Geheimdienstoffiziere der US -Armee, einschließlich der 201st Military Intelligence Bataillon. Die Gespräche von Bürgern der USA wurden zusammen mit denen anderer Nationen abgefangen.[99]

Befürworter des Überwachungsprogramms behaupten, dass der Präsident habe ausführende Behörde Ein solcher Maßnahmen zu ordnen und zu argumentieren, dass Gesetze wie FISA von den verfassungsmäßigen Befugnissen des Präsidenten außer Kraft gesetzt werden. Darüber hinaus argumentierten einige, dass FISA implizit durch ein nachfolgendes Gesetz überschrieben wurde, die Genehmigung für die Verwendung von militärischer Gewalt, obwohl die Entscheidung des Obersten Gerichtshofs in Hamdan gegen Rumsfeld veraltet diese Ansicht ab.[100]

Das Prism -Programm

Prism: a geheim Überwachung Programm, unter dem die NSA Benutzerdaten von Unternehmen wie Microsoft sammelt und Facebook.

Unter dem PRISMA Programm, das 2007 begann,[101][102] Die NSA versammelt Internetkommunikation aus ausländischen Zielen von neun großen US-amerikanischen internetbasierten Kommunikationsdienstanbietern: Microsoft,[103] Yahoo, Google, Facebook, Paltalk, AOL, Skype, Youtube und Apfel. Zu den gesammelten Daten gehören E -Mails, Videos, Fotos, Voip Chats wie Skype, und Dateiübertragungen.

Der ehemalige Generaldirektor von NSA, Keith Alexander, behauptete, dass die NSA im September 2009 verhindert habe Najibullah Zazi und seine Freunde von einem Terroranschlag ausführen.[104] Diese Behauptung wurde jedoch entlarvt und es wurden keine Beweise dafür vorgelegt, dass die NSA jemals dazu beigetragen hat, einen Terroranschlag zu verhindern.[105][106][107][108]

Hacking -Operationen

Neben den traditionelleren Wegen des Abhörens, um Signal Intelligence zu sammeln, ist NSA ebenfalls beteiligt Hacking Computer, Smartphones und ihre Netzwerke. Eine Abteilung, die solche Operationen durchführt, ist die Zugeschnittene Zugangsvorgänge (TAO) Division, die seit mindestens um ca. 1998 aktiv ist.[109]

Laut dem Außenpolitik Magazin, "... das Büro für maßgeschneiderte Zugangsoperationen (TAO) seit fast 15 Jahren erfolgreich in den chinesischen Computer- und Telekommunikationssystemen durchdrungen und generiert einige der besten und zuverlässigsten Informationen darüber, was in der Volksrepublik China vor sich geht . "[110][111]

In einem Interview mit Verdrahtet Die Zeitschrift Edward Snowden sagte Syrien'S Internet Blackout im Jahr 2012.[112]

Organisatorische Struktur

Paul M. Nakasone, der Direktor der NSA.

Die NSA wird von der angeführt Direktor der National Security Agency (Dirnsa), der auch als Chef der dient Zentraler Sicherheitsdienst (CHCSS) und Kommandeur der Cyberkommando der Vereinigten Staaten (USCYBERCOM) und ist der höchste Militärbeamte dieser Organisationen. Er wird von a unterstützt Stellvertretender Direktor, wer ist der am höchsten Ranking in der NSA/CSS.

NSA hat auch eine Generalinspekteur, Leiter des Amtes des Generalinspektors (OIG), a General Counsel, Leiter des Amtes des General Counsel (OGC) und Direktor für Compliance, der Leiter des Amtes des Direktors für Compliance (ODOC) ist.[113]

Im Gegensatz zu anderen Geheimdienstorganisationen wie der CIA oder DiaNSA war schon immer besonders zurückhaltend in Bezug auf seine interne Organisationsstruktur.

Mitte der neunziger Jahre wurde die National Security Agency in fünf Direktionen organisiert:

  • Die Operations Directorate, die für die Sammlung und Verarbeitung von SIGINT verantwortlich war.
  • Die Direktion für Technologie und Systeme, die neue Technologien für die SIGINT -Sammlung und -verarbeitung entwickelt.
  • Die Sicherheitsdirektion für Informationssysteme, die für die Kommunikations- und Informationssicherheitsmissionen der NSA verantwortlich war.
  • Die Pläne, die Direktion für Richtlinien und Programme, die der Agentur Unterstützung und allgemeine Anweisung ermöglichten.
  • Die Direktion für Unterstützungsdienste, die logistische und administrative Supportaktivitäten lieferte.[114]

Jeder dieser Regisseur bestand aus mehreren Gruppen oder Elementen, die durch einen Brief bezeichnet wurden. Es gab zum Beispiel die A-Gruppe, die für alle SIGINT-Operationen gegen die Sowjetunion und Osteuropa sowie die G-Gruppe verantwortlich war, die für SIGINT im Zusammenhang mit allen nicht kommunistischen Ländern verantwortlich war. Diese Gruppen wurden in Einheiten unterteilt, die mit einer zusätzlichen Zahl wie der Einheit A5 für das Brechen sowjetischer Codes und G6 als Büro für den Nahen Osten, Nordafrika, Kuba, Mittel- und Südamerika bezeichnet wurden.[115][116]

Regisseure

Ab 2013NSA hat ungefähr ein Dutzend Regisseur, die durch einen Brief bezeichnet werden, obwohl nicht alle öffentlich bekannt sind.[117]

Im Jahr 2000 wurde ein Führungsteam aus dem Direktor, dem stellvertretenden Direktor und den Direktoren der Signals Intelligence (SID), der Informationssicherung (IAD) und der technischen Direktion (TD) gebildet. Die Chefs anderer HauptnSA -Divisionen wurden assoziierte Direktoren des Senior Leadership Teams.[118]

Nachdem Präsident George W. Bush die initiierte Überwachungsprogramm des Präsidenten (PSP) im Jahr 2001 erstellte die NSA ein 24-Stunden-Metadatenanalysezentrum (MAC), gefolgt von der Advanced Analysis Division (AAD) mit der Mission, Inhalte, Internetmetadaten und Telefonmetadaten zu analysieren. Beide Einheiten waren Teil der Direktion von Signals Intelligence.[119]

Ein Vorschlag von 2016 würde die Direktion von Signals Intelligence mit Information Assurance Directorate in die Direktion für Operationen kombinieren.[120]

Nsanet

Hinter der grünen Tür - sichern Kommunikationsraum mit separaten Computerterminals für den Zugriff auf Siprnet, Gwan, Nsanet, und Jwics

NSANET steht für das National Security Agency Network und ist das offizielle NSA -Intranet.[121] Es ist ein klassifiziertes Netzwerk,[122] Informationen bis zur Ebene von Ts/Sci[123] Unterstützung der Nutzung und dem Austausch von Intelligenzdaten zwischen NSA und den Signals Intelligence Agencies der vier anderen Nationen der Fünf Augen Partnerschaft. Das Management von NSANET wurde an die delegiert Zentraler Sicherheitsdienst Texas (CSSTEXAS).[124]

NSANET ist ein hochgesichertes Computernetzwerk, das aus Glasfaser- und Satellitenkommunikationskanälen besteht, die fast vollständig vom öffentlichen Internet getrennt sind. Das Netzwerk ermöglicht es dem NSA -Personal sowie zivilen und militärischen Geheimdienstanalysten überall auf der Welt, Zugang zu den Systemen und Datenbanken der Agentur zu haben. Dieser Zugang wird eng gesteuert und überwacht. Beispielsweise wird jeder Tastenanschlag protokolliert, Aktivitäten werden zufällig geprüft und das Herunterladen und Drucken von Dokumenten von NSANET werden aufgezeichnet.[125]

Im Jahr 1998 nsanet zusammen mit NIPRNET und Siprnethatte "erhebliche Probleme mit schlechten Suchfunktionen, unorganisierten Daten und alten Informationen".[126] Im Jahr 2004 wurde berichtet, dass das Netzwerk über zwanzig verwendet wurde kommerzielle Off-the-Shelf Betriebssysteme.[127] Einige Universitäten, die hochsensible Forschung durchführen, dürfen sich mit ihr verbinden.[128]

Die Tausenden von hoch geheimen internen NSA -Dokumenten, die von genommen wurden, wurden von Edward Snowden Im Jahr 2013 wurden in "einem Datei-Sharing-Standort auf der Intranet-Site der NSA" aufbewahrt. Sie konnten also leicht von NSA -Mitarbeitern online gelesen werden. Jeder mit einem TS/Sci-Clearance hatte Zugang zu diesen Dokumenten. Als Systemadministrator war Snowden dafür verantwortlich, dass sie versehentlich hochempfindliche Dokumente an sicherere Speicherorte verlegt haben.[129]

Zentren sehen

Die NSA unterhält mindestens zwei Uhrenzentren:

  • Nationales Sicherheitsoperationszentrum (NSOC), das aktuelle Betriebszentrum der NSA und der Schwerpunkt für zeitkritische SIGINT-Berichterstattung für das United States SISGINT System (USSS). Dieses Zentrum wurde 1968 als National Sigint Watch Center (NSWC) gegründet und 1973 in das National Sigint Operations Center (NSOC) umbenannt. Dieses "Nervenzentrum der NSA" erhielt 1996 seinen aktuellen Namen.
  • NSA/CSS Threat Operations Center (NTOC), das primäre NSA/CSS -Partner für Heimatschutzministerium Reaktion auf Cyber ​​-Vorfälle. Das NTOC legt die Fähigkeiten zur Sensibilisierung und der Bedrohungscharakterisierung in Echtzeit ein, um böswillige Aktivitäten zu prognostizieren, zu alarmieren und zuzuordnen und die Koordination des Computernetzbetriebs zu ermöglichen. Der NTOC wurde 2004 als gemeinsame Informationssicherung und Signal Intelligence Project eingerichtet.[130]

NSA -Polizei

Die NSA hat eine eigene Polizei, bekannt als als NSA -Polizei (und früher als NSA -Sicherheitsschutzkraft) die Strafverfolgungsbehörden, Notfallreaktion und physische Sicherheit für die Menschen und das Eigentum der NSA anbieten.[131]

Die NSA -Polizei sind bewaffnete Bundesbeamte. Die NSA -Polizei hat eine K9 -Abteilung verwendet, die im Allgemeinen explosive Erkennungs -Screening von Post-, Fahrzeugen und Frachtladungen durchführt, die in das NSA -Gelände eintreten.[132]

Die NSA -Polizei nutzt markierte Fahrzeuge, um Patrouillen durchzuführen.[133]

Angestellte

Die Anzahl der NSA -Mitarbeiter wird offiziell klassifiziert[4] Es gibt jedoch mehrere Quellen, die Schätzungen liefern. 1961 hatte die NSA 59.000 militärische und zivile Angestellte, die 1969 auf 93.067 wuchsen, von denen 19.300 im Hauptquartier in Fort Meade arbeiteten. In den frühen 1980er Jahren hatte die NSA ungefähr 50.000 militärische und zivile Mitarbeiter. Bis 1989 war diese Zahl wieder auf 75.000 gewachsen, von denen 25.000 im NSA -Hauptquartier arbeiteten. Zwischen 1990 und 1995 wurden das Budget und die Belegschaft der NSA um ein Drittel gesenkt, was zu einem erheblichen Erfahrungsverlust führte.[134]

Im Jahr 2012 arbeiteten die NSA mehr als 30.000 Mitarbeiter in Fort Meade und anderen Einrichtungen.[2] In 2012, John C. Inglis, der stellvertretende Direktor sagte, dass die Gesamtzahl der NSA -Mitarbeiter "irgendwo zwischen 37.000 und einer Milliarde" als Witz liegt.[4] und erklärte, dass die Agentur "wahrscheinlich der größte Arbeitgeber von ist introvertiert. "[4] Im Jahr 2013 Der Spiegel erklärte, dass die NSA 40.000 Mitarbeiter hatte.[5] Genauer wurde es als der weltweit größte einzelne Arbeitgeber von beschrieben Mathematiker.[135] Einige NSA -Mitarbeiter sind Teil der Belegschaft der Belegschaft Nationales Aufklärungsbüro (NRO), die Agentur, die der NSA Satelliten zur Verfügung stellt Signale Intelligenz.

Ab 2013 etwa 1.000 Systemadministratoren Arbeiten Sie für die NSA.[136]

Personalsicherheit

Die NSA erhielt Anfang 1960 Kritik Sovietunion. Ermittlungen durch die House Un-American Activities Committee und ein besonderer Unterausschuss der Hausausschuss für bewaffnete Dienstleistungen der Vereinigten Staaten zeigte schwerwiegende Fälle von Unwissenheit in den Sicherheitsvorschriften für Personal, was den ehemaligen Personaldirektor und den Sicherheitsdirektor aufforderte, zurückzutreten und zur Einführung strengerer Sicherheitspraktiken zu führen.[137] Trotzdem haben Sicherheitsverletzungen erst ein Jahr später in einem Thema von wieder aufgenommen Izvestia Vom 23. Juli 1963 veröffentlichte ein ehemaliger NSA -Mitarbeiter mehrere kryptologische Geheimnisse.

Am selben Tag verpflichtete sich ein NSA-Angestellter Selbstmord Als laufende Untersuchungen gab er fest, dass er regelmäßig geheime Informationen an die Sowjets verkauft hatte. Die Zurückhaltung der Kongresshäuser, diese Angelegenheiten zu untersuchen, hatte einen Journalisten zum Schreiben veranlasst: "Wenn eine ähnliche Reihe tragischer Fehler in einer gewöhnlichen Regierungsbehörde stattfand, würde eine erregte Öffentlichkeit darauf bestehen, dass die Verantwortlichen offiziell zensiert, herabgestuft oder entlassen werden." David Kahn kritisierte die Taktik der NSA, ihre Taten als selbstgefällig und das blinde Glaube des Kongresses an das Recht der Agentur als kurzsichtig zu verbergen, und wies auf die Notwendigkeit der Überwachung des Kongresses zur Verhinderung des Machtmissbrauchs hin.[137]

Edward Snowden's undak der Existenz von PRISMA Im Jahr 2013 führte die NSA ein "ein" ein "ein" ein "ein" eingerichtet hat "Zwei-Mann-Regel", wo zwei Systemadministratoren vorhanden sein müssen, wenn man auf bestimmte vertrauliche Informationen zugreift.[136] Snowden behauptet, er habe 2009 eine solche Regel vorgeschlagen.[138]

Polygraphing

Verteidigungssicherheitsdienst (DSS) Polygraphbroschüre, die den NSA -Bewerbern gegeben wurden

Die NSA führt Lügendetektor Tests der Mitarbeiter. Für neue Mitarbeiter sollen die Tests feindliche Spione entdecken, die sich für die NSA bewerben, und alle Informationen aufzudecken, die einen Bewerber zum Zwangsform machen könnten.[139] Als Teil des letzteren historisch gesehen EPQs Oder "peinliche persönliche Fragen" zum sexuellen Verhalten war in den NSA -Polygraph aufgenommen.[139] Die NSA führt außerdem fünfjährige regelmäßige Neuerungspolygraphen von Mitarbeitern durch und konzentriert sich auf Spionagevertellnerce-Programme. Darüber hinaus führt die NSA periodische Polygraph -Untersuchungen durch, um Spione und Leckagen zu finden. Diejenigen, die sich weigern, sie zu nehmen, können laut einem Memorandum des Direktors der NSA eine "Beendigung der Beschäftigung" erhalten.[140]

NSA-produziertes Video zum Polygraphenprozess

Es gibt auch "spezielle Zugangsprüfung" -Polygraphen für Mitarbeiter, die in hochempfindlichen Bereichen arbeiten möchten, und diese Polygraphen decken Fragen zur Gekühlstufe und einige Fragen zum Verhalten ab.[140] Die Broschüre der NSA besagt, dass die durchschnittliche Testlänge zwischen zwei und vier Stunden liegt.[141] Ein Bericht von 1983 der Bewertung des Amtes für Technologie stellte fest, dass "die NSA [National Security Agency] (und möglicherweise CIA) den Polygraphen verwendet, um die Täuschung oder Wahrhaftigkeit an sich nicht zu bestimmen, sondern als eine Technik der Befragung, um die Zulassung zu fördern."[142] Manchmal gestehen Bewerber im Polygraph -Prozess, Straftaten wie Mord, Vergewaltigung und Verkauf von illegalen Drogen zu begehen. Zwischen 1974 und 1979 von den 20.511 Bewerber, die Polygraphentests durchgeführt haben, gestanden 695 (3,4%) früheren Verbrechen; Fast alle diese Verbrechen waren unentdeckt.[139]

Im Jahr 2010 produzierte die NSA ein Video, in dem der Polygraph -Prozess erklärt wurde.[143] Das zehn Minuten langes Video trägt den Titel "Die Wahrheit über den Polygraphen" und wurde auf der Website des Verteidigungssicherheitsdienst. Jeff Stein von Die Washington Post sagte, dass das Video darstellt "verschiedene Bewerber oder Schauspieler, die sie spielen - es ist nicht klar - alles Schlechte, das sie über den Test gehört hatten, wobei die Implikation darin besteht, dass nichts davon wahr ist."[144] Antipolygraph.org argumentiert, dass das NSA-produzierte Video einige Informationen über den Polygraph-Prozess auslässt; Es wurde ein Video produziert, das auf das NSA -Video reagiert.[143][145] George Maschke, der Gründer der Website, beschuldigte das NSA Polygraph -Video des Seins "Orwellian".[144]

Ein Artikel von 2013 zeigte danach an Edward Snowden Die NSA enthüllte seine Identität im Jahr 2013 und erforderte einmal pro Quartal die Polygraphierung von Mitarbeitern.[146]

Willkürliches Feuer

Die Anzahl der Ausnahmen von gesetzlichen Anforderungen wurde kritisiert. Als der Kongress im Jahr 1964 einen Gesetzentwurf hörte, der dem Direktor der NSA die Befugnis gab, nach Belieben zu schießen Die Washington Post schrieb: "Dies ist die Definition der Belästigung. Es bedeutet, dass ein Mitarbeiter aufgrund anonymer Vorwürfe ohne die geringste Gelegenheit entlassen und beschämt werden kann, sich zu verteidigen." Die Rechnung wurde jedoch von einer überwältigenden Mehrheit akzeptiert.[137] Außerdem hat jede Person, die nach 2007 in den USA in einer privaten Organisation, einer staatlichen oder Bundesregierungsbehörde eingestellt wurde. muss an die gemeldet werden Neue Mietregistrierung, angeblich zu suchen Kindergeld Evaders, außer Die Mitarbeiter einer Geheimdienstagentur können von der Berichterstattung ausgeschlossen werden, wenn der Direktor dies aus nationalen Sicherheitsgründen für notwendig hält.[147]

Einrichtungen

Hauptquartier

Geschichte des Hauptquartiers

Hauptquartier bei Fort Meade ca. 1950er Jahre

Als die Agentur zum ersten Mal eingerichtet wurde, befanden sich ihr Hauptquartier und das kryptografische Zentrum in der Marine -Sicherheitsstation in Washington, DC Arlington Hall in Nord -Virginia, was als Hauptquartier der diente US-ArmeeKryptografische Operationen.[148] Weil die Sovietunion hatte eine Atombombe detoniert und weil die Einrichtungen überfüllt waren, wollte die Bundesregierung mehrere Agenturen, einschließlich der AFSA/NSA, bewegen. Ein Planungsausschuss in Betracht gezogen Fort Knox, aber Fort Meade, Maryland, wurde letztendlich als NSA -Hauptquartier ausgewählt, weil es im Falle eines Atomstreiks weit genug von Washington entfernt war und nahe genug war, damit seine Mitarbeiter ihre Familien nicht bewegen mussten.[149]

Der Bau zusätzlicher Gebäude begann, nachdem die Agentur in den späten 1950er Jahren Gebäude in Fort Meade besetzte, die sie bald übertroffen hatten.[149] 1963 eröffnete das neue Hauptquartiergebäude, neun Stockwerke. Die NSA -Arbeiter bezeichneten das Gebäude als "Hauptquartiergebäude" und da das NSA -Management die oberste Etage besetzte, verwendeten die Arbeiter "Neunter Floor", um sich auf ihre Führungskräfte zu beziehen.[150] Comsec blieb in Washington, DC, bis sein neues Gebäude 1968 fertiggestellt wurde.[149] Im September 1986 haben die Operationen 2A- und 2B-Gebäude, die beide kupfergeschirmt werden, um sie zu verhindern lauschen, eröffnet mit einer Einweihung durch Präsident Ronald Reagan.[151] Die vier NSA -Gebäude wurden als "Big Four" bekannt.[151] Der NSA -Direktor wechselte zu 2B, als er eröffnete.[151]

Hauptquartier der National Security Agency in Fort Meade, 2013

Der Hauptsitz der National Security Agency befindet sich unter 39 ° 6'32 ″ n 76 ° 46'17 ″ w/39.10889 ° N 76.77139 ° W in Fort George G. Meade, Maryland, obwohl es von anderen Verbindungen und Agenturen getrennt ist, die in derselben militärischen Installation basieren. Fort Meade liegt etwa 20 mi südwestlich von 20 mi Baltimore,[152] und 25 mi (40 km) nordöstlich von Washington, D.C.[153] Die NSA hat zwei engagierte Ausgänge aus Baltimore -Whashington Parkway. Der Ausgang nach Osten vom Parkway (in Richtung Baltimore) ist für die Öffentlichkeit zugänglich und bietet den Mitarbeitern Zugang zu seinem Hauptcampus und dem öffentlichen Zugang zum National Cryptology Museum. Der Ausgang in westlicher Seite (in Richtung Washington) wird als "NSA -Mitarbeiter nur" bezeichnet.[154][155] Der Ausgang kann nur von Personen mit den richtigen Freigaben genutzt werden, und Sicherheitsfahrzeuge, die den Eingang entlang des Straßenschutzes geparkt sind.[156]

NSA ist der größte Arbeitgeber im Bundesstaat Maryland und zwei Drittel seiner Personalarbeit in Fort Meade.[157] Gebaut auf 140 ha; 0,55 m²) gebaut.[158] von Fort Meade's 5.000 Acres (2.000 ha; 7,8 m²),[159] Das Gelände verfügt über 1.300 Gebäude und schätzungsweise 18.000 Parkplätze.[153][160]

NSA -Hauptquartier in Gebäude in Fort Meade (links), NSOC (Rechts)

Das Hauptquartier und Betriebsgebäude der NSA ist was, was James Bamford, Autor von Geheimnisse, beschreibt als "eine moderne kastenförmige Struktur", die "jedem stilvollen Bürogebäude" ähnelt.[161] Das Gebäude ist mit einem Einweg-Dunkelglas bedeckt, das mit Kupferabschirche ausgekleidet ist, um Spionage durch Einfangen in Signalen und Geräuschen zu verhindern.[161] Es enthält 3.000.000 Quadratmeter (280.000 m)2) oder mehr als 28 ha) Bodenfläche; Bamford sagte, dass die US -Kapitol "Könnte leicht viermal in ihn passen."[161]

Die Einrichtung hat über 100 Wachposten,[162] Einer von ihnen ist das Besucherkontrollzentrum, ein zweistöckiger Bereich, der als Eingang dient.[161] Am Eingang eine weiße Pentagonalstruktur,[163] Besucherabzeichen werden an Besucher ausgestellt und Sicherheitsüberprüfungen der Mitarbeiter werden überprüft.[164] Das Besucherzentrum enthält ein Gemälde des NSA Seal.[163]

Das OPS2A -Gebäude, das höchste Gebäude im NSA -Komplex und der Standort eines Großteils der Operations Directorate der Agentur, ist vom Besucherzentrum aus zugänglich. Bamford beschrieb es als "dunkles Glas Zauberwürfel".[165] Die "Red Corridor" der Einrichtung beherbergt Nichtsicherungsoperationen wie Konzessionen und die Drogerie. Der Name bezieht sich auf das "rote Abzeichen", das von jemandem ohne Sicherheitsfreigabe getragen wird. Das NSA -Hauptsitz umfasst eine Cafeteria, eine Kreditgenossenschaft, Ticketschalter für Fluggesellschaften und Unterhaltung, Friseurladen und eine Bank.[163] Das NSA -Hauptsitz hat ein eigenes Postamt, eine Feuerwehr und eine Polizei.[166][167][168]

Die Mitarbeiter des NSA -Hauptquartiers wohnen an verschiedenen Stellen in der Baltimore-Washington Area, einschließlich Annapolis, Baltimore und Columbia in Maryland und im Distrikt Columbia, einschließlich der Georgetown Gemeinschaft.[169] Die NSA unterhält einen Shuttle -Service von der Odenton Station von Marc zu seinem Besucherkontrollzentrum und hat dies seit 2005 getan.[170]

Energieverbrauch

Aufgrund massiver Mengen von Datenverarbeitung, NSA ist der größte Stromverbraucher in Maryland.[157]

Nach einem großen Stromausfall im Jahr 2000, 2003 und in Follow-ups bis 2007, Die Baltimore -Sonne berichtete, dass die NSA aufgrund einer unzureichenden internen elektrischen Infrastruktur in Fort Meade eine unzureichende interne elektrische Infrastruktur hatte, um die Menge der installierten Geräte zu unterstützen. Dieses Problem wurde offenbar in den neunziger Jahren anerkannt, aber keine Priorität hatte, und "jetzt ist die Fähigkeit der Agentur, ihre Geschäftstätigkeit am Laufen zu halten".[171]

Am 6. August 2006, Die Baltimore -Sonne berichtete, dass die NSA das Netz vollständig ausgelöst hatte und dass Baltimore Gas & Electric (BGE, jetzt Konstellationsenergie) konnte ihnen nicht mehr Strom verkaufen.[172] Die NSA beschloss, einige seiner Operationen in eine neue Satellitenanlage zu verlegen.

BGE stellte NSA 65 bis 75 zur Verfügung Megawatt In Fort Meade im Jahr 2007 und erwartete, dass eine Steigerung von 10 auf 15 Megawatt später in diesem Jahr erforderlich wäre.[173] Im Jahr 2011 war die NSA Marylands größter Machtverbraucher.[157] Im Jahr 2007 kaufte NSA als größter Kunde von BGE so viel Strom wie Annapolis, die Hauptstadt Maryland.[171]

Eine Schätzung setzte das Potenzial für den Stromverbrauch durch die Neue aus Rechenzentrum in Utah bei US$40 Millionen pro Jahr.[174]

Rechenvermögen

Im Jahr 1995, Die Baltimore -Sonne berichtete, dass die NSA der Eigentümer der größten Gruppe von ist Supercomputer.[175]

Die NSA veranstaltete im Mai 2013 in Fort Meade eine bahnbrechende Zeremonie in Fort Meade wegen ihres Hochleistungscomputerzentrums 2, das voraussichtlich 2016 eröffnet wird.[176] Das Zentrum, das als Standort M bezeichnet wird, verfügt über ein 150 Megawatt -Umspannwerk, 14 Verwaltungsgebäude und 10 Parkhäuser.[166] Es kostete 3,2 Milliarden US -Dollar und deckt 92 ha; 0,355 m²).[166] Das Zentrum ist 1.800.000 Quadratmeter; 0,065 m²)[166] und verwendet zunächst 60 Megawatt Elektrizität.[177]

Die Inkremente II und III werden voraussichtlich bis 2030 abgeschlossen sein und den Raum vervierfachen, der 5.800.000 Quadratfuß (54 ha; 0,21 Quadratmeter) mit 60 Gebäuden und 40 Parkhäusern abdeckt.[166] Verteidigungsunternehmen etablieren oder expandieren auch Internet-Sicherheit Einrichtungen in der Nähe der NSA und um die Washington Metropolitan Area.[166]

Nationaler Computersicherheitszentrum

Das DOD Computer Security Center wurde 1981 gegründet und wurde 1981 in das National Computer Security Center (NCSC) umbenannt. NCSC war für die Computersicherheit in der gesamten Bundesregierung verantwortlich.[178] NCSC war Teil von NSA,[179] und in den späten 1980er und 1990er Jahren veröffentlichten NSA und NCSC Trusted Computer System Evaluation Criteria in einem sechs Fuß hohen Hoch Regenbogenserie von Büchern, die vertrauenswürdige Computer- und Netzwerkplattformspezifikationen detailliert haben.[180] Die Regenbogenbücher wurden durch die ersetzt Gemeinsame KriterienIn den frühen 2000er Jahren.[180]

Andere US -Einrichtungen

Ab 2012 sammelte die NSA Intelligenz von vier Geostationäre Satelliten.[174] Satellitenempfänger waren bei Roaring Creek Station in Catawissa, Pennsylvania und Salt Creek Station in Arbuckle, Kalifornien.[174] Es arbeitete zehn bis zwanzig Taps Auf US -Telekommunikationsschaltern. Die NSA hatte Installationen in mehreren US -Bundesstaaten und von ihnen beobachtete Abschnitte aus Europa, Naher Osten, Nordafrika, Lateinamerika und Asien.[174]

NSA hatte Einrichtungen bei Freundschaftsanhang (Fanx) in Linthicum, Maryland, was eine 20 bis 25-minütige Fahrt von Fort Meade entfernt ist;[181] das Luft- und Raumfahrtdateneinrichtung bei Buckley Space Force Base in Aurora, Colorado; NSA Texas in der Texas Cryptology Center bei Lackland Air Force Base in San Antonio, Texas; NSA Georgia, Georgia Cryptologic Center, Fort Gordon, Augusta, Georgia; NSA Hawaii, Hawaii Cryptologic Center in Honolulu; das Multiprogramm -Forschungseinrichtung in Oak Ridge, Tennessee, und anderswo.[169][174]

Am 6. Januar 2011 wurde eine bahnbrechende Zeremonie abgehalten, um den Bau des ersten umfassenden Rechenzentrums (National Cyber ​​Security Initiative Initiative Initiative Initiative "der NSA) zu beginnen, das als" The The "bekannt ist"Rechenzentrum in Utah"Kurz gesagt. Das Rechenzentrum von 1,5 Mrd. USD wird bei erstellt Camp Williams, Utah, 40 km südlich von 40 km gelegen Salt Lake Cityund wird dazu beitragen, die Nationale Cyber-Sicherheitsinitiative der Agentur zu unterstützen.[182] Es wird voraussichtlich bis September 2013 betriebsbereit sein.[174] Der Bau des Rechenzentrums von Utah wurde im Mai 2019 abgeschlossen.[183]

Im Jahr 2009 versuchte die NSA, um sein Vermögen und den Zugang mehr Strom zu schützen, um ihre bestehenden Einrichtungen in Fort Meade und Menwith Hill zu dezentralisieren und zu erweitern.[184] Die letztere Erweiterung wird voraussichtlich bis 2015 abgeschlossen sein.[185]

Das Yakima Herald-Republic zitierte Bamford und sagte, dass viele von NSAs Basen für sein Echelon -Programm a waren Legacy -System, mit veralteter Technologie der 1990er Jahre.[59] Im Jahr 2004 schloss die NSA ihre Operationen bei Bad Aibling Station (Feldstation 81) in Schlechtes Aibling, Deutschland.[186] 2012 begann die NSA, einen Teil ihrer Operationen an der Yakima Research Station zu bewegen. Yakima Trainingszentrum, in Washington State nach Colorado, plante, Yakima geschlossen zu lassen.[187] Ab 2013 beabsichtigte die NSA auch, die Operationen bei abzuschließen Sugar Grove, West Virginia.[59]

Internationale Stationen

Raf Menwith Hill hat die größte NSA -Präsenz im Vereinigten Königreich.[185]

Nach der Unterzeichnung in den Jahren 1946–1956[188] des Ukusa -Abkommen zwischen den Vereinigten Staaten, Großbritannien, Kanada, Australien und Neuseeland, die dann zusammenarbeiteten Signale Intelligenz und ECHELON,[189] NSA -Stationen wurden bei gebaut GCHQ Bude in Morwenstow, Vereinigtes Königreich; Geraldton, Kiefernlücke und Shoal Bay, Australien; Leitrim und Ottawa, Ontario, Kanada; MisawaJapan; und Waihopai und Tangimoana,[190] Neuseeland.[191]

NSA arbeitet Raf Menwith Hill in North Yorkshire, Vereinigtes Königreich, das lautete nach BBC News 2007 die größte elektronische Überwachungsstation der Welt.[192] 1954 geplant und 1960 eröffnet, bedeckte die Basis 1999 562 Morgen (227 ha; 0,878 m²).[193]

Die Agentur Europäisches kryptologisches Zentrum (ECC) mit 240 Mitarbeitern im Jahr 2011 hat seinen Hauptsitz in einem US -Militäranschluss in Griesheim, nahe Frankfurt in Deutschland. Ein NSA -Bericht von 2011 zeigt, dass das ECC für die "größte Analyse und Produktivität in Europa" verantwortlich ist und sich auf verschiedene Prioritäten konzentriert, darunter Afrika, Europa, Nahen Osten und Terrorismusbekämpfung.[194]

Im Jahr 2013 wird im Hauptquartier des US -Armee Europa in Wiesbaden, Deutschland.[195] NSAs Partnerschaft mit Bundesnachrichtendienst (BND), der deutsche ausländische Geheimdienst, wurde vom BND -Präsidenten bestätigt Gerhard Schindler.[195]

Thailand

Thailand ist zusammen mit neun anderen Nationen ein "Drittanbieterpartner" der NSA.[196] Dies sind nicht englischsprachige Länder, die Sicherheitsabkommen für den Austausch von SIGINT-Rohstoff- und Endproduktberichten geschlossen haben.

Thailand ist die Stelle von mindestens zwei US -amerikanischen SIGINT -Sammlungsstationen. Einer ist am US-Botschaft in Bangkok, ein gemeinsames NSA-CIA SCS -Einheit (Special Collection Service). Vermutlich belauscht es ausländische Botschaften, staatliche Kommunikation und andere Möglichkeiten der Möglichkeiten.[197]

Die zweite Installation ist eine Fornsat -Station (ausländische Satellitenabfangen) in der thailändischen Stadt von Khon Kaen. Es ist Codenamen Indra, wurde aber auch als Lemonwood bezeichnet.[197] Die Station ist ungefähr 40 Hektar (99 Morgen) und besteht aus großen 3.700–4.600 m2 (40.000 bis 50.000 Fuß2) Operationen auf der Westseite des Ops -Geländes und vier Radom-beigefügt Parabolantennen. Möglicherweise werden zwei der von Radoms verknüpften Antennen für Satcom-Intercept verwendet, und zwei Antennen, die zur Weitergabe des abgefangenen Materials an NSA verwendet werden. Es gibt auch ein kreisförmiges Antennenarray (CDAA) vom Pusher-Typ nördlich der OPS-Verbindung.[198][199]

NSA aktivierte Khon Kaen im Oktober 1979. Seine Mission war es, den Funkverkehr von zu belauschen Chinesische Armee und Luftwaffe Einheiten in Südchina, insbesondere in und um die Stadt von Kunming in Yunnan Provinz. In den späten 1970er Jahren bestand die Basi Kunia, Hawaiiund eine kleine Kraft ziviler Auftragnehmer von Bendix Field Engineering Corp. Wessen Aufgabe war es, die Antennen -Array- und Satellitenrelaiseinrichtungen rund um die Uhr auf dem Betrieb zu halten.[198]

Laut den Papieren des verstorbenen General William Odom wurde die Indra-Anlage 1986 mit einer neuen CDAA-Antenne der Britisch-Pusher-CDAA im Rahmen einer allgemeinen Upgrade von NSA- und Thai-SIGINT-Einrichtungen aufgerüstet, deren Ziel es war Vietnam, Laos und Kambodscha.[198]

Die Basis fiel in den neunziger Jahren offenbar in Verfall, als China und Vietnam gegenüber den USA freundlicher wurden, und bis 2002 zeigten archivierte Satellitenbilder, dass die CDAA -Antenne der Pusher abgerissen worden war, was möglicherweise darauf hinweist, dass die Basis geschlossen worden war. Irgendwann in dem Zeitraum seitdem 9/11Die Khon Kaen -Basis wurde reaktiviert und um eine beträchtliche Satcom -Intercept -Mission erweitert. Es ist wahrscheinlich, dass die NSA -Präsenz in Khon Kaen relativ klein ist und dass die meisten Arbeiten von zivilen Auftragnehmern erledigt werden.[198]

Forschung und Entwicklung

Die NSA war an Debatten über die öffentliche Ordnung beteiligt, sowohl indirekt als Berater hinter den Kulissen für andere Abteilungen als auch direkt während und danach Vizeadmiral Bobby Ray InmanDirektion. NSA war ein wichtiger Spieler in den Debatten der neunziger Jahre über die Export der Kryptographie in den USA. Die Exportbeschränkungen wurden reduziert, aber 1996 nicht beseitigt.

Die sichere Kommunikationsarbeit der Regierung hat die NSA in zahlreichen Technologiebereichen beteiligt, einschließlich der Gestaltung von Spezialkommunikation Hardware- und Software, Produktion von engagiert Halbleiter (Bei der Ft. Meade Chipherstellungsanlage) und fortgeschritten Kryptographie Forschung. 50 Jahre lang entwarf und baute NSA den größten Teil seiner Computerausrüstung intern, jedoch von den 1990er Jahren bis etwa 2003 (als der US-Kongress die Praxis einschränkte), beauftragte die Agentur mit dem privaten Sektor in den Bereichen Forschung und Ausrüstung.[200]

Datenverschlüsselungsstandard

Frostburg war die erste der NSA Supercomputer, verwendet von 1991 bis 1997

Die NSA war in eine kontroverse Kontroverse über die Beteiligung an der Erstellung des Datenverschlüsselungsstandards (DES), eines Standards und der Öffentlichkeit, verwickelt Cipher Block Algorithmus verwendet von der US Regierung und Bankgemeinschaft.[201] Während der Entwicklung von DES durch IBM In den 1970er Jahren empfahl die NSA Änderungen zu einigen Details des Designs. Es bestand der Verdacht, dass diese Änderungen den Algorithmus ausreichend geschwächt hatten, damit die Agentur bei Bedarf abhören kann, einschließlich der Spekulationen, dass eine kritische Komponente-die sogenannte S-Boxen- Ich war geändert worden, um ein einzufügen "Hintertür"und dass die Verringerung der Schlüssellänge es für NSA machbar gemacht hat, Des Keys mit einer massiven Rechenleistung zu entdecken. Inzwischen wurde beobachtet, dass die S-Boxen in DES besonders widerstandsfähig sind Differentialkryptanalyse, eine Technik, die erst Ende der 1980er Jahre öffentlich entdeckt wurde, sondern dem IBM des Teams bekannt war.

fortgeschrittener Verschlüsselungsstandard

Die Beteiligung von NSA bei der Auswahl eines Nachfolgers an Datenverschlüsselungsstandard (DES), dem Advanced Encryption Standard (AES), beschränkte sich auf Hardware -Leistungstests (siehe AES -Wettbewerb).[202] Die NSA hat anschließend AES zum Schutz klassifizierter Informationen zertifiziert, wenn sie in NSA-zugelassenen Systemen verwendet werden.[203]

NSA -Verschlüsselungssysteme

Stu-iii Sichere Telefone auf der Anzeige am Nationales kryptologisches Museum

Die NSA ist für die Verschlüsselungskomponenten in diesen Legacy-Systemen verantwortlich:

  • Fnbdt Zukünftiges schmales Band digitales Terminal[204]
  • KL-7 Adonis Offline-Rotorverschlüsselungsmaschine (nach dem Zweiten Weltkrieg-1980er Jahre)[205][206]
  • KW-26 Romulus Electronic Inline Teletypewriter Encryptor (1960er bis 1980er Jahre)[207]
  • KW-37 Jason Fleet Broadcast Encryptor (1960er bis 1990er Jahre)[206]
  • KY-57 Vinson Tactical Radio Voice Encryptor[207]
  • KG-84 Dedizierte Datenverschlüsselung/Entschlüsselung[207]
  • Stu-iii sichere Telefoneinheit,[207] streng von der ausgeschaltet Ste[208]

Die NSA überwacht die Verschlüsselung in den folgenden Systemen, die heute verwendet werden:

Die NSA hat angegeben Suite a und Suite b Kryptografische Algorithmus -Suiten, die in US -Regierungssystemen verwendet werden; Die Suite B -Algorithmen sind eine Teilmenge der zuvor angegebenen durch NIST und wird erwartet, dass sie für die meisten Informationsschutzzwecke dienen, während die Suite -A -Algorithmen geheim sind und für insbesondere hohe Schutzniveaus bestimmt sind.[203]

Sha

Das weit verbreitete SHA-1 und SHA-2 Hash -Funktionen wurden von NSA entworfen. SHA-1 ist eine leichte Modifikation des Schwächeren Sha-0 Algorithmus, ebenfalls 1993 von NSA entworfen. Diese kleine Modifikation wurde von NSA zwei Jahre später vorgeschlagen, ohne die Tatsache, dass er zusätzliche Sicherheit bietet. Ein Angriff für SHA-0, der nicht für den überarbeiteten Algorithmus gilt, wurde zwischen 1998 und 2005 von akademischen Kryptografen festgestellt. Aufgrund von Schwächen und Einschränkungen der wichtigsten Länge in SHA-1 verwertet NIST seine Verwendung für digitale Signaturenund genehmigt nur die neueren SHA-2-Algorithmen für solche Anwendungen ab 2013.[213]

Ein neuer Hash -Standard, Sha-3, wurde kürzlich durch die ausgewählt Wettbewerb Abgeschlossen am 2. Oktober 2012 mit der Auswahl von Keccak als Algorithmus. Der Prozess zur Auswahl von SHA-3 war ähnlich wie bei der Auswahl der AES, aber einige Zweifel wurden darüber geworfen.[214][215] Da Keccak grundlegende Modifikationen vorgenommen wurden, um es in einen Standard zu verwandeln.[216] Diese Veränderungen untergraben möglicherweise die während des Wettbewerbs durchgeführte Kryptanalyse und verringern die Sicherheitsniveaus des Algorithmus.[214]

Clipper -Chip

Aufgrund der Bedenken, dass die weit verbreitete Verwendung starker Kryptographie die Verwendung der Regierung von der Regierung behindern würde Abhör, NSA schlug das Konzept von vor Schlüsseltreuerscrow 1993 und stellte den Clipper -Chip vor, der einen stärkeren Schutz bietet als DES, aber den Zugriff auf verschlüsselte Daten durch autorisierte Strafverfolgungsbeamte ermöglichen würde.[217] Der Vorschlag war stark entgegengesetzt und die wichtigsten Treuhandanforderungen legten letztendlich nirgendwo hin.[218] NSAs Fortezza Hardware-basierte Verschlüsselungskarten, die für das Clipper-Projekt erstellt wurden Skipjack -Verschlüsselung auf den Karten verwendet.[219][220]

Dual EC DRBG Zufallszahlengenerator Cryptotrojan

NSA förderte die Aufnahme eines zufälligen Zahlengenerators namens Dual EC DRBG in den USA. Nationales Institut für Standards und Technologie's 2007 Richtlinien. Dies führte zu Spekulationen von a Hintertür Dies würde den NSA -Zugriff auf Daten ermöglichen, die durch Systeme mit diesen verschlüsselt werden Pseudorandom -Zahlengenerator (PRNG).[221]

Dies gilt nun als plausibel, basierend auf der Tatsache, dass die Ausgabe der nächsten Iterationen von PRNG nachweisbar bestimmt werden kann, wenn die Beziehung zwischen zwei Internen Elliptische Kurve Punkte sind bekannt.[222][223] Sowohl NIST als auch RSA empfehlen jetzt offiziell gegen die Verwendung dieses PRNG.[224][225]

Perfekter Bürger

Perfect Citizen ist ein Programm zum Durchführen Schwachstellenanalyse von der NSA über die USA kritische Infrastruktur.[226][227] Es wurde ursprünglich berichtet, dass es sich um ein Programm handelt, um ein System von Sensoren zu entwickeln Netzwerküberwachung System genannt Einstein.[228][229] Es wird von der finanziert Umfassende Initiative der nationalen Cybersicherheit und bisher Raytheon hat einen Vertrag für bis zu 100 Millionen US -Dollar für die Anfangsphase erhalten.

Wissenschaftliche Forschung

Die NSA hat viele Millionen Dollar in akademische Forschung im Rahmen des Präfixs des Grant Code investiert MDA904, was zum 11. Oktober 2007 über 3.000 Papiere führt. NSA/CSS hat manchmal versucht, die Veröffentlichung der akademischen Forschung in die Kryptographie einzuschränken. Zum Beispiel die Khufu und Khafre Blockveränderungen wurden freiwillig als Reaktion auf eine NSA -Anfrage dazu zurückgehalten. Als Reaktion auf a Foia Klage wurde 2013 die NSA das 643-seitige Forschungsarbeit mit dem Titel "Entwirrling the Web: Ein Leitfaden zur Internetforschung" veröffentlicht[230] Geschrieben und zusammengestellt von NSA -Mitarbeitern, um anderen NSA -Arbeitnehmern bei der Suche nach Informationen von Interesse für die Agentur im öffentlichen Internet zu unterstützen.[231]

Patente

NSA kann ein Patent von der einreichen US -Patent- und Markenbüro unter Maulkorb. Im Gegensatz zu normalen Patenten werden diese der Öffentlichkeit nicht offenbart und verfallen nicht. Wenn das Patentbüro jedoch einen Antrag auf ein identisches Patent von einem Dritten erhält, wird es das Patent der NSA enthüllen und es dem NSA zu diesem Zeitpunkt offiziell gewähren.[232]

Eines der veröffentlichten Patente der NSA beschreibt eine Methode von geografisch lokalisiert eine einzelne Computerseite in einem internetähnlichen Netzwerk, basierend auf dem Latenz von mehreren Netzwerkverbindungen.[233] Obwohl kein öffentliches Patent vorhanden ist, wurde berichtet, dass NSA eine ähnliche Locating-Technologie namens Trilateralisierung verwendet hat, die die Echtzeitverfolgung des Standorts einer Person ermöglicht, einschließlich der Höhe von Bodenniveau, unter Verwendung von Daten, die von Handy-Türmen erhalten wurden.[234]

Insignien und Denkmäler

National Security Agency.svg

Das Heraldic Insignien der NSA besteht aus einem Adler In einem Kreis greifen a Schlüssel in seinen Krallen.[235] Der Adler repräsentiert die nationale Mission der Agentur.[235] Die Brust zeigt einen Schild mit Rot- und Weißbändern, die aus dem entnommen wurden Großes Siegel der Vereinigten Staaten und Vertretung des Kongresses.[235] Der Schlüssel stammt aus dem Emblem von Sankt Peter und repräsentiert die Sicherheit.[235]

Als die NSA geschaffen wurde, hatte die Agentur kein Emblem und benutzte das des Verteidigungsministeriums.[236] Die Agentur verabschiedete 1963 ihre erste von zwei Emblemen.[236] Die derzeitige NSA-Insignien werden seit 1965 verwendet, wenn damals-Direktor, Ltg Marshall S. Carter (Vereinigte Staaten von Amerika) ordnete die Schaffung eines Geräts zur Vertretung der Agentur an.[237]

Die Flagge der NSA besteht aus dem Siegel der Agentur auf einem hellblauen Hintergrund.

Nationales kryptologisches Denkmal

Mit NSA -Missionen verbundene Besatzungen waren in eine Reihe gefährlicher und tödlicher Situationen beteiligt.[238] Das USS Freiheit Vorfall im Jahr 1967 und USS Pueblo Vorfall Im Jahr 1968 sind Beispiele für die während der ertragenen Verluste Kalter Krieg.[238]

Die nationale Sicherheitsbehörde/Central Security Service Cryptologic Memorial Ehrungen und erinnert sich an das gefallene Personal, sowohl militärisch als auch ziviler, dieser Geheimdienstmissionen.[239] Es besteht aus schwarzem Granit und hat ab 2013 171 Namen geschnitzt.[239] Es befindet sich im NSA -Hauptquartier. 2001 wurde eine Tradition der Veröffentlichung der Geschichten der Gefallenen begonnen.[239]

Verfassungsmäßigkeit, Legalität und Datenschutzfragen in Bezug auf Operationen

In den Vereinigten Staaten, zumindest seit 2001,[240] Es gab rechtliche Kontroversen darüber, für welche Signal Intelligence verwendet werden kann und für wie viel Freiheit die nationale Sicherheitsbehörde Signal Intelligence verwenden muss.[241] Im Jahr 2015 hat die Regierung geringfügige Änderungen in der Art und Weise vorgenommen, wie sie bestimmte Arten von Daten verwendet und sammelt.[242] Speziell Telefondatensätze. Die Regierung analysierte die Telefonunterlagen Anfang 2019 nicht.[243] Die Überwachungsprogramme wurden im September 2020 in einem Berufungsgericht als rechtswidrig eingestuft.[53]

Garantierte Abhörabhöre

Am 16. Dezember 2005, Die New York Times berichtete, dass unter Weißes Haus Druck und mit einem oberster Befehl vom Präsidenten George W. Bush, Die nationale Sicherheitsbehörde hatte, um den Terrorismus zu vereiteln Haftbefehle von dem US -amerikanischer Überwachungsgericht der Vereinigten Staaten, ein geheimes Gericht, das zu diesem Zweck unter dem geschaffen wurde Überwachungsgesetz über ausländische Geheimdienste (FISA).[98]

Edward Snowden

Edward Snowden war ein amerikanischer Geheimdienstunternehmer, der 2013 die Existenz geheimer, weitreichender Informationssammlungsprogramme der National Security Agency (NSA) enthüllte.[244] Insbesondere veröffentlichte Snowden Informationen, die zeigten, wie die Regierung der Vereinigten Staaten immense Mengen an persönlichen Mitteilungen, E -Mails, Telefonstandorten, Webgeschichten und mehr amerikanischen Bürgern ohne ihr Wissen sammelte.[245] Einer der Hauptmotivatoren von Snowden für die Veröffentlichung dieser Informationen war die Angst vor einem Überwachungsstaat, der sich aufgrund der von der NSA geschaffenen Infrastruktur entwickelte. Wie Snowden berichtet, "glaube ich, dass an diesem Punkt in der Geschichte die größte Gefahr für unsere Freiheit und unser Leben der Lebensweise von der vernünftigen Angst vor allwissenden Staatsmächten beruht, die von nichts weiter als politischen Dokumenten in Schach gehalten werden ... es ist nicht so, dass es nicht so ist Ich schätze Intelligenz nicht, sondern ich lehne es ab ... allwissend, automatisch, Massenüberwachung ... das scheint mir eine größere Bedrohung für die Institutionen der freien Gesellschaft zu sein als verpasste Geheimdienstberichte und die Kosten nicht würdig. "[246]

Im März 2014 der General der Armee Martin Dempsey, Vorsitzender der gemeinsamen Stabschefs, erzählte das Ausschuss für Hausstrenchien, "Die überwiegende Mehrheit der Dokumente, die Snowden ... aus unserem höchsten Sicherheitsniveau ... hatte nichts damit zu tun, die staatliche Aufsicht über häusliche Aktivitäten aufzudecken. Die überwiegende Mehrheit davon war mit unseren militärischen Fähigkeiten, Operationen, Taktiken zusammenhängen , Techniken und Verfahren. "[247] Auf die Aufforderung in einem Interview im Mai 2014, die Anzahl der Dokumente zu quantifizieren, die Snowden gestohlen hat, sagte der pensionierte NSA -Direktor Keith Alexander, dass es keine genaue Möglichkeit gab, das zu zählen, was er genommen hat, aber Snowden habe möglicherweise mehr als eine Million Dokumente heruntergeladen.[248]

Andere Überwachung

Am 17. Januar 2006 die Zentrum für Verfassungsrechte eine Klage eingereicht, CCR v. Bush, gegen die George W. Bush Präsidentschaft. Die Klage forderte die Überwachung der Menschen in den USA (NSA) der Nationalen Sicherheitsbehörde (NSA) in Frage, einschließlich des Abfangens von CCR -E -Mails, ohne zuerst einen Haftbefehl zu sichern.[249][250]

Im August 2006 Fall ACLU v. NSA, US -Bezirksgericht Richter Anna Diggs Taylor kam zu dem Schluss, dass das Programm der NSA -rechtlichen Überwachung sowohl illegal als auch verfassungswidrig war. Am 6. Juli 2007 die 6. Berufungsgericht der Berufung räumte die Entscheidung mit der Begründung, dass es der ACLU mangelte, die Klage zu bringen.[251]

Im September 2008 die Elektronische Grenzfundament (EFF) a eingereicht a Sammelklage Klage gegen die NSA und mehrere hochrangige Beamte der Bush -Administration,[252] Anklage eines "illegalen und verfassungswidrigen Programms der Überwachung von Dragnet Communications",,[253] Basierend auf Dokumentationen von ersteren AT&T Techniker Mark Klein.[254]

Als Ergebnis der USA Freedom Act vorbeigegangen Kongress Im Juni 2015 musste die NSA am 29. November desselben Jahres ihr Überwachungsprogramm des Schüttguts einstellen. Das US Freedom Act verbietet die NSA, Metadaten und Inhalte von Telefonanrufen zu sammeln, es sei denn, es gibt einen Haftbefehl gegen Terrorismusuntersuchungen. In diesem Fall muss die Agentur die fragen Telekommunikationsunternehmen für die Aufzeichnung, die nur sechs Monate aufbewahrt wird. Die Verwendung großer Telekommunikationsunternehmen durch die NSA, um sie bei ihren Überwachungsbemühungen zu unterstützen, hat mehrere Datenschutzbedenken verursacht.[255]: 1568–69

AT & T -Internetüberwachung

Im Mai 2008, Mark Klein, ein ehemaliger AT&T Der Mitarbeiter behauptete, sein Unternehmen habe mit der Installation mit NSA zusammengearbeitet Narus Hardware, um das FBI zu ersetzen Fleischfresser Programm zur Überwachung der Netzwerkkommunikation einschließlich des Verkehrs zwischen US -amerikanischen Bürgern.[256]

Data Mining

Es wurde 2008 berichtet, dass NSA seine Rechenfähigkeit nutzte, um "Transaktionsdaten" zu analysieren, die sie regelmäßig von anderen Regierungsbehörden erwerben, die sie unter ihren eigenen Gerichtsbeamten sammeln. Im Rahmen dieser Bemühungen überwacht die NSA nun enorme Mengen an Aufzeichnungen über inländische E-Mail-Daten, Webadressen von Internetsuche, Bankübertragungen, Kreditkartentransaktionen, Reiseaufzeichnungen und Telefondaten, wie aktuelle und ehemalige Geheimdienstbeamte von Befragten von von befragten Geheimdienstbeamten von Das Wall Street Journal. Der Absender, Empfänger und Betreffzeile von E -Mails können enthalten sein, der Inhalt der Nachrichten oder Anrufe jedoch nicht.[257]

Eine Beratungsgruppe von 2013 für die Obama -Regierung, die nach den Enthüllungen von Dokumenten von Edward J. Snowden, die von Edward J. Snowden veröffentlicht wurden, um NSA -Spionageprogramme reformieren möchte, reformieren[258] erwähnt in 'Empfehlung 30' auf Seite 37 "... dass die Mitarbeiter des Nationalen Sicherheitsrates einen Interagency -Prozess verwalten sollten, um die Aktivitäten der US -Regierung in Bezug auf Angriffe, die eine bisher unbekannte Sicherheitsanfälligkeit in einer Computeranwendung ausnutzen, regelmäßig zu überprüfen. " Pensionierte Cybersicherheitsexperte Richard A. Clarke war Gruppenmitglied und erklärte am 11. April 2014, dass die NSA keine Fortschrittskenntnisse hatte Heartbleed.[259]

Illegal erhaltene Beweise

Im August 2013 wurde bekannt, dass ein IRS -Trainingsdokument von 2005 zeigte, dass NSA -Geheimdienstabschnitt und Abhör, sowohl ausländische als auch inländische, an die geliefert wurden Verwaltung der Drogenbehinderung (DEA) und Internal Revenue Service (IRS) und wurden illegal verwendet, um strafrechtliche Ermittlungen von US -Bürgern zu starten. Die Strafverfolgungsbeamten wurden angewiesen, zu verbergen, wie die Ermittlungen begannen, und einen anscheinend legalen Ermittlungsweg neu zu erstellen, indem sie die gleichen Beweise mit anderen Mitteln erneut beobachteten.[260][261]

Barack Obama Administration

In den Monaten, die zu April 2009 führten, fing die NSA die Kommunikation von US -Bürgern ab, einschließlich eines Kongressabgeordneten, obwohl die Justizabteilung glaubte, dass das Abfangen unbeabsichtigt war. Das Justizministerium ergriffen dann Maßnahmen, um die Probleme zu beheben und das Programm in die Einhaltung bestehender Gesetze einzubeziehen.[262] Generalstaatsanwalt der Vereinigten Staaten Eric Holder nahm das Programm nach seinem Verständnis der wieder auf Überwachungsgesetz über ausländische Geheimdienste Änderung von 2008, ohne zu erklären, was stattgefunden hat.[263]

Umfragen, die im Juni 2013 durchgeführt wurden, ergab geteilte Ergebnisse der Amerikaner in Bezug auf die Geheimdatenerfassung von NSA.[264] Rasmussen berichtet stellte fest, dass 59% der Amerikaner missbilligen,[265] Gallup fand heraus, dass 53% missbilligten,[266] und Bank fanden heraus, dass 56% für die NSA -Datenerfassung zugunsten sind.[267]

Abschnitt 215 Metadatensammlung

Am 25. April 2013 erhielt die NSA einen Gerichtsbeschluss, der erforderlich war Verizon'S Business Network Services zur Verfügung Metadaten Auf allen Aufrufen in seinem System zur NSA "täglich täglich" für einen Zeitraum von drei Monaten, wie von gemeldet Der Wächter am 6. Juni 2013. Diese Informationen enthält "die Anzahl beider Parteien für einen Anruf ... Standortdaten, Anrufdauer, eindeutige Kennungen und die Zeit und Dauer aller Anrufe", aber nicht "[t] Inhalt des Gesprächs selbst". Die Bestellung beruht auf der sogenannten "Geschäftsberichte" des Patriot Act.[268][269]

Im August 2013 wurden nach den Snowden -Lecks neue Details zur Data Mining -Aktivität der NSA enthüllt. Berichten zufolge wird die Mehrheit der E -Mails in oder aus den USA an "ausgewählten Kommunikationslinks" erfasst und automatisch auf Schlüsselwörter oder andere "Selektoren" analysiert. E -Mails, die nicht übereinstimmen, werden gelöscht.[270]

Der Nutzen einer solchen massiven Metadatensammlung bei der Verhinderung von Terroranschlägen ist umstritten. Viele Studien zeigen, dass das schäbige System als unwirksam ist. Ein solcher Bericht, der von der veröffentlicht wurde New America Foundation Zuschlos, dass die NSA nach einer Analyse von Terrorismusfällen "keine erkennbaren Auswirkungen auf die Verhinderung von Terrorakten hatte".[271]

Die Verteidiger des Programms sagten, dass Metadaten allein nicht alle Informationen bereitstellen können, die zur Verhinderung eines Angriffs erforderlich sind, dies jedoch die Fähigkeit gewährleistet, "die Punkte zu verbinden", obwohl sie "die Punkte verbinden", obwohl sie "die Punkte verbinden", obwohl sie "die Punkte verbinden", obwohl dies erforderlich ist, um "die Punkte zu verbinden", obwohl dies erforderlich ist, um "die Punkte zu verbinden", obwohl dies erforderlich ist, um "die Punkte zu verbinden", obwohl dies erforderlich ist, um "die Punkte zu verbinden", obwohl dies erforderlich ist, um "die Punkte zu verbinden", obwohl dies erforderlich ist, um "die Punkte zu verbinden".[272] Zwischen verdächtigen Fremdzahlen und inländischen Zahlen mit einer Geschwindigkeit ist nur die Software der NSA fähig. Ein Vorteil davon besteht darin, den Unterschied zwischen verdächtigen Aktivitäten und realen Bedrohungen schnell zu bestimmen.[273] Als Beispiel der Generaldirektor von NSA Keith B. Alexander Erwähnt auf dem jährlichen Cybersicherheit Summit im Jahr 2013, diese Metadatenanalyse von Inlands -Telefonaufzeichnungen nach dem Boston Marathon Bombenanschlag half zu bestimmen, dass Gerüchte über einen Follow-up-Angriff in New York unbegründet waren.[272]

Zusätzlich zu den Zweifel an ihrer Wirksamkeit argumentieren viele Menschen, dass die Sammlung von Metadaten eine verfassungswidrige Invasion der Privatsphäre ist. Ab 2015Das Sammelverfahren blieb legal und basiert auf der Entscheidung von Smith gegen Maryland (1979). Ein prominenter Gegner der Datenerfassung und ihre Legalität ist der US -Bezirksrichter Richard J. Leon, der 2013 einen Bericht veröffentlichte[274] in dem er sagte: "Ich kann mir keine" wahllose "und" willkürliche Invasion "als diese systematische und High -Tech -Sammlung und Aufbewahrung personenbezogener Daten zu praktisch jedem einzelnen Bürger zur Abfrage und Analyse ohne vorherige gerichtliche Genehmigung vorstellen ... Sicherlich verstößt ein solches Programm gegen "diesen Grad der Privatsphäre", den die Gründer in der verankert haben Viertes Änderungsantrag".

Bis zum 7. Mai 2015 entschied das Berufungsgericht der Vereinigten Staaten für den zweiten Kreis, dass die Auslegung von Abschnitt 215 des Patriot Act falsch war und dass das NSA -Programm, das die Telefonunterlagen der Amerikaner in großen Mengen gesammelt hat, illegal ist.[275] Es wurde angegeben, dass Abschnitt 215 nicht klar interpretiert werden kann, damit die Regierung nationale Telefondaten sammeln und infolge NSA Phone Records Program. "[276] Das Ersatzgesetz, das als das bekannt ist USA Freedom Act, was es der NSA ermöglichen wird, weiterhin den Massenzugang zu den Metadaten der Bürger zu haben, aber mit der Bestimmung, dass die Daten nun von den Unternehmen selbst gespeichert werden.[276] Diese Änderung wird keine Auswirkungen auf andere Agenturverfahren haben - außerhalb der Metadatensammlung -, die angeblich die Rechte der vierten Änderung der Amerikaner in Frage gestellt haben,[277] einschließlich Upstream -Sammlung, eine Masse von Techniken, die von der Agentur zum Sammeln und Speichern von Amerikanern Daten/Kommunikation direkt von der verwendet wurden Internet -Rückgrat.[278]

Im Rahmen des Upstream -Sammelprogramms bezahlte die NSA Telekommunikationsunternehmen Hunderte von Millionen Dollar, um Daten von ihnen zu sammeln.[279] Während Unternehmen wie Google und Yahoo! behaupten, dass sie keinen "direkten Zugang" von ihren Servern zur NSA gewähren, es sei denn, sie unter einer Gerichtsbeschlusses,[280] Die NSA hatte Zugriff auf E -Mails, Telefonanrufe und Mobilfunkbenutzer.[281] Im Rahmen dieser neuen Entscheidung behalten Telekommunikationsunternehmen mindestens 18 Monate lang die Metadaten der Massenbenutzer auf ihren Servern auf, um auf Anfrage an die NSA bereitzustellen.[276] Diese Entscheidung machte die Massenspeicherung bestimmter Telefonaufzeichnungen bei NSA Datacenters illegal, entschied jedoch nicht in Abschnitt 215.[276]

Eindringung des vierten Änderungsantrags

In einem freigegebenen Dokument wurde festgestellt, dass von 2006 bis 2009 17.835 Telefonleitungen auf ein nicht ordnungsgemäß gestattetem "Warnliste" von 2006 bis 2009 verstoßen wurden, die diese Telefonleitungen für die tägliche Überwachung markierten.[282][283][284] Elf Prozent dieser überwachten Telefonleitungen erfüllten den gesetzlichen Standard der Agentur für "einigermaßen fruchtbarer Verdacht" (RAS).[282][285]

Die NSA verfolgt die Orte von Hunderten von Millionen von Mobiltelefonen pro Tag und ermöglicht es, die Bewegungen und Beziehungen der Menschen im Detail abzubilden.[286] Es wurde berichtet, dass die NSA Zugriff auf alle Kommunikation über Google, Microsoft, Facebook, Yahoo, YouTube, erstellt hat, AOL, Skype, Apple und Paltalk,[287] und sammelt Hunderte Millionen von Kontaktlisten aus persönlicher E -Mail und sammelt Instant Messaging Konten jedes Jahr.[288] Es ist auch geschafft, einen Groß .[289][290]

Im Inland hat die NSA Metadatensätze von Telefonanrufen gesammelt und speichert.[291] einschließlich über 120 Millionen US Verizon -Abonnenten,[292] sowie abfangen große Mengen an Kommunikation über das Internet (Stromaufwärts).[287] Die gesetzliche Stellung der Regierung war es, sich auf eine geheime Auslegung der zu stützen Patriot Act wobei die gesamte US -Kommunikation für eine Terrorismusuntersuchung als "relevant" angesehen werden kann, wenn erwartet wird, dass selbst eine winzige Minderheit sich auf den Terrorismus beziehen kann.[293] Die NSA liefert auch ausländische Abschnitte an die Drogenfahndung, IRS und andere Strafverfolgungsbehörden, die diese nutzen, um strafrechtliche Ermittlungen zu initiieren. Bundesagenten werden dann angewiesen, den Ermittlungsweg durch "neu zu erstellen" Parallelkonstruktion.[294]

Die NSA spioniert auch einflussreiche Muslime aus, um Informationen zu erhalten, die verwendet werden könnten, um sie zu diskreditieren, wie der Verwendung von Pornografie. Die Ziele, sowohl inländisch als auch im Ausland, werden von keinem Verbrechen verdächtigt, sondern haben religiöse oder politische Ansichten, die von der NSA als "radikal" eingestuft werden.[295]

Nach einem Bericht in Die Washington Post Im Juli 2014 sind 90% der in den USA untersuchten Informationen auf Informationen, die von Snowden bereitgestellt wurden, gewöhnliche Amerikaner und nicht die beabsichtigten Ziele. Die Zeitung gab an, Dokumente einschließlich E -Mails, Textnachrichten und Online -Konten zu untersuchen, die den Anspruch unterstützen.[296]

Aufsicht des Kongresses

Auszug von James Clappers Zeugnis vor dem Auswahlausschuss für Geheimdienst des Senats aus dem Senat

Die Geheimdiensteausschüsse des US -Haus- und Senats üben die Hauptaufsicht über die NSA aus; Anderen Kongressmitgliedern wurde den Zugang zu Materialien und Informationen über die Agentur und ihre Aktivitäten verweigert.[297] Das US -amerikanischer Überwachungsgericht der Vereinigten StaatenDas geheime Gericht, das mit der Regulierung der Aktivitäten der NSA angeklagt ist, ist nach Angaben seines obersten Richters nicht in der Lage, zu untersuchen oder zu überprüfen, wie oft die NSA sogar ihre eigenen geheimen Regeln verstößt.[298] Seitdem wurde berichtet, dass die NSA tausende Male im Jahr gegen ihre eigenen Regeln für den Datenzugriff verstoßen hat.[299] NSA -Beamte haben sogar Datenabschnitte verwendet, um die Liebesinteressen auszuspionieren.[300] "Die meisten Verstöße gegen die NSA wurden selbst gemeldet, und jede Instanz führte zu Verwaltungsmaßnahmen der Kündigung."[301][attribution needed]

Die NSA hat "die Sonderregeln für die Verbreitung von Personen in den Vereinigten Staaten im Allgemeinen nicht berücksichtigt", indem sie ihre Abschnitte illegal an andere Strafverfolgungsbehörden weitergeben.[302] Eine FISA -Gerichtsmeinung im März 2009, die das Gericht veröffentlichte, stellt fest, dass Protokolle, die Datenabfragen einschränken, "so häufig und systemisch verletzt wurden, dass es ziemlich gesagt werden kann, dass dieses kritische Element des Gesamts ... Regime nie effektiv funktioniert hat".[303][304] Im Jahr 2011 stellte das gleiche Gericht fest, dass sich der "Band und die Natur" der lassenhaften Auslandsabschnitte der NSA "grundsätzlich von dem unterschieden, was dem Gericht zu glauben geführt worden war".[302] E -Mail -Kontaktlisten (einschließlich derjenigen von US -Bürgern) werden an zahlreichen ausländischen Orten gesammelt, um die Illegalität auf den USA zu erledigen.[288]

Die Rechtsmeinungen zum Massensammlungsprogramm der NSA haben sich unterschieden. Mitte Dezember 2013 entschied der US-Bezirksrichter Richard Leon, dass das "fast orwellianische" Programm wahrscheinlich gegen die Verfassung verstößt, und schrieb: "Ich kann mir keine" wahllose "und" willkürliche Invasion "als diese systematische und High-Tech-Sammlung vorstellen und beibehalten personenbezogener Daten zu praktisch jedem einzelnen Bürger, um sie ohne vorherige gerichtliche Genehmigung abzufragen und zu analysieren. Sicherlich verstößt ein solches Programm gegen den „Grad der Privatsphäre“, dass die Gründer in der vierten Änderung eingeschaltet wurden. In der Tat habe ich wenig Zweifel, ich habe wenig Zweifel dass der Autor unserer Verfassung, James Madison, der uns warnte, uns auf die Kürzung der Freiheit der Menschen aufzuzeigen, indem sie schrittweise und stille Eingriffe durch die Machthaber ", wäre entsetzt."[305]

Später in diesem Monat, US -Bezirksrichter William Pauley entschied, dass die Sammlung von Telefonunterlagen der NSA im Kampf gegen den Terrorismus legal und wertvoll ist. Seiner Meinung nach schrieb er: "Ein Massen -Telefon -Metadaten -Sammelprogramm [ist] ein breites Netz, das hauchdünner Kontakte unter mutmaßlichen Terroristen in einem Ozean scheinbar getrennter Daten finden und isolierte", und stellte fest, dass eine ähnliche Sammlung von Daten vor 9// 9/ 11 könnte den Angriff verhindert haben.[306]

Offizielle Antworten

Bei einem März 2013 Geheimdienstausschuss des Senats Anhörung, Senator Ron Wyden fragte Direktor des nationalen Geheimdienstes James Clapper"Erfasst die NSA überhaupt eine Art von Daten über Millionen oder Hunderte von Millionen Amerikanern?" Clapper antwortete: "Nein, Sir. ... nicht witzig. Es gibt Fälle, in denen sie versehentlich vielleicht sammeln könnten, aber nicht witzig."[307] Diese Erklärung wurde Monate später, im Juni 2013, unter die Lupe genommen, als Einzelheiten der PRISMA Das Überwachungsprogramm wurde veröffentlicht und zeigt, dass "die NSA offenbar Zugang zu den Servern von neun Internetunternehmen für eine Vielzahl digitaler Daten erhalten kann".[307] Wyden sagte, dass Clapper in seinem Zeugnis keine "gerade Antwort" gegeben habe. Als Antwort auf Kritik sagte Clapper: "Ich antwortete in dem, was ich für die ehrlichste oder am wenigsten unwahrhafte Weise hielt." Clapper fügte hinzu: "Es gibt ehrliche Unterschiede in Bezug auf die Semantik dessen, was - wenn jemand für mich" Sammlung "sagt, das eine spezifische Bedeutung hat, die eine andere Bedeutung für ihn hat."[307]

NSA Whistle-Blower Edward Snowden zusätzlich die Existenz von enthüllte XKEYSCORE, ein hoch geheimes NSA -Programm, mit dem die Agentur umfangreiche Datenbanken von "The Metadata sowie den Inhalt von E -Mails und anderen Internetaktivitäten wie Browserhistorie" durchsucht kann, mit der Suche nach "Name, Telefonnummer, IP -Adresse, Schlüsselwörter, die Sprache, in der die Internetaktivität durchgeführt wurde, oder die Art des verwendeten Browsers. "[308] XKEYSCORE "bietet die technologische Fähigkeit, wenn nicht die gesetzliche Behörde, selbst US -Personen für eine umfangreiche elektronische Überwachung ohne einen Haftbefehl auszurichten, sofern einige identifizierende Informationen wie ihre E -Mail- oder IP -Adresse dem Analysten bekannt sind."[308]

In Bezug auf die Notwendigkeit dieser NSA -Programme erklärte Alexander am 27. Juni 2013, dass die Abschnitte des NSA -Massen- und Internet -Abschnitt bereitete die anfängliche Spitze, um "den Bedrohungsstrom zu enträtseln".[309] Am 31. Juli räumte der stellvertretende NSA -Direktor John Inglis dem Senat ein, dass diese Abschnitte nicht von entscheidender Bedeutung waren, um Terroranschläge zu stoppen, aber "eng", um vier Männer in San Diego zu identifizieren und zu verurteilen, weil sie 8.930 US -Dollar an 8.930 US -Dollar gesendet hatten Al-Shabaab, eine Miliz, die Terrorismus in Somalia durchführt.[310][311][312]

Die US -Regierung hat aggressiv versucht, abzulehnen und herauszufordern Viertes Änderungsantrag Fälle dagegen angesprochen und haben ISPs und Telekommunikation, die an der häuslichen Überwachung beteiligt sind, eine rückwirkende Immunität gewährt.[313][314]

Das US -Militär hat anerkannt, den Zugang zu Teilen von zu blockieren Der Wächter Website für Tausende von Verteidigungspersonal im ganzen Land,[315][316] und das gesamte Blockieren Wächter Website für Personal, die in Afghanistan, im Nahen Osten und in Südasien stationiert sind.[317]

Ein Bericht der Vereinten Nationen im Oktober 2014 verurteilte die Massenüberwachung durch die Vereinigten Staaten und andere Länder als Verstoß gegen mehrere internationale Verträge und Konventionen, die die Kernrechtsrechte garantieren.[318]

Verantwortung für internationale Ransomware -Angriffe

Ein nutzer genannter Ausbeutung Eternalblue, geschaffen von der NSA, wurde in der beispiellosen weltweit WannaCry Ransomware -Angriff Im Mai 2017.[319] Der Exploit war von einer Hacking -Gruppe, den Shadow Brokers, fast einen Monat vor dem Angriff online durchgesickert worden. Eine Reihe von Experten hat den Finger auf die Nichtoffenlegung der zugrunde liegenden Sicherheitsanfälligkeit durch die NSA und ihren Kontrollverlust über das Eternalblue-Angriffstool, das sie ausgenutzt, hingewiesen. Edward Snowden sagte, wenn die NSA es hätte ","privat offenbart Der Fehler griff in Krankenhäuser an, als sie es fanden, nicht als sie ihn verloren haben, [der Angriff] wäre möglicherweise nicht passiert. "[320] Mitbegründer von Wikipedia, Jimmy Wales, erklärte, er habe sich mit Microsoft und den anderen Führungskräften der Branche zusammengetan, um zu sagen Patch Und wirklich spannende Menschen, lange bevor es zu einem großen Problem wurde. "[321]

Aktivitäten früherer Mitarbeiter

Der frühere Mitarbeiter David Evenden, der die NSA verlassen hatte, um für US -Verteidigungsunternehmen Cyperpoint an einer Position in der Arbeit zu arbeiten Vereinigte Arabische Emirate, wurde beauftragt, den Nachbarn der VAE zu hacken Katar im Jahr 2015, um festzustellen, ob sie die Terroristengruppe finanzierten Muslimbruderschaft. Er kündigte die Firma, nachdem er erfahren hatte, dass sein Team Katari Sheikha gehackt hatte Moza Bint NasserE -Mail -Austausch mit Michelle Obamakurz vor ihrem Besuch bei Doha.[322] Bei Evendens Rückkehr in die USA meldete er seine Erfahrungen an die FBI. Der Vorfall zeigt einen wachsenden Trend der ehemaligen NSA -Mitarbeiter und Auftragnehmer, die die Agentur verlassen, um ihre eigenen Firmen zu gründen, und dann in Länder wie Länder einzustellen Truthahn, Sudan und sogar Russlandein Land, das an beteiligt ist zahlreiche Cyberangriffe gegen die USA.[322]

2021 Dänemark-NSA Kollaborative Überwachung

Im Mai 2021 wurde berichtet, dass das Dänischer Verteidigungsdienstleistungsdienst Zusammenarbeit mit NSA zu Wiretap über andere EU -Mitglieder und Führer,[323][324] Dies führt zu großen Gegenreaktionen zwischen den EU -Ländern und Forderungen nach Erklärung der dänischen und amerikanischen Regierungen.[325]

Siehe auch

Anmerkungen

  1. ^ Burns, Thomas L. (1990). "Die Ursprünge der nationalen Sicherheitsbehörde" (PDF). Kryptologische Geschichte der Vereinigten Staaten. Nationale Sicherheitsbehörde. p. 97. archiviert von das Original (PDF) am 22. März 2016.
  2. ^ a b "60 Jahre der Verteidigung unserer Nation" (PDF). Nationale Sicherheitsbehörde. 2012. p. 3. archiviert von das Original (PDF) Am 2013-06-14. Abgerufen 6. Juli, 2013. Am 4. November 2012 feiert die National Security Agency (NSA) ihr 60 -jähriges Bestehen, um US -Entscheidungsträgern und Personal der Streitkräfte zur Verteidigung unserer Nation kritische Informationen zur Verfügung zu stellen. Die NSA hat sich von einem Mitarbeiter von ungefähr 7.600 militärischen und zivilen Mitarbeitern in einer 1952 in einer freien Schule in Arlington, VA, untergebrachten Angestellten in einer Belegschaft von mehr als 30.000 demografisch unterschiedlichen Männern und Frauen im NSA -Hauptsitz in Ft entwickelt. Meade, MD, in vier nationalen kryptologischen Zentren und an Orten auf der ganzen Welt.
  3. ^ Priester, Dana (21. Juli 2013). "NSA -Wachstum, das durch die Notwendigkeit von Terroristen angeheizt wird". Die Washington Post. Abgerufen 22. Juli, 2013. Seit den Anschlägen vom 11. September 2001 ist seine zivile und militärische Belegschaft laut NSA um ein Drittel auf rund 33.000 gewachsen. Das Budget hat sich ungefähr verdoppelt.
  4. ^ a b c d "Introvertierte? Dann will NSA dich." Florida Championship Wrestling. April 2012. Abgerufen am 1. Juli 2013.
  5. ^ a b Rosenbach, Marcel; Stark, Holger; Stock, Jonathan (10. Juni 2013). "Prism exponiert: Datenüberwachung mit globalen Auswirkungen". Spiegel online. Spiegel Online International. p. 2. "Wie kann eine Geheimdienstagentur, die mit ihren 40.000 Mitarbeitern so groß und gut besetzt ist wie die NSA, sinnvoll mit einer solchen Flut von Informationen arbeiten?"
  6. ^ a b Gellman, Barton; Greg Miller (29. August 2013). "Die Erfolge, Misserfolge und Ziele des US -amerikanischen Spionagnetzes, die in der Zusammenfassung des Black Budgets detailliert sind". Die Washington Post. p. 3. Abgerufen 29. August, 2013.
  7. ^ Shane, Scott (29. August 2013). "Neu durchgesickertes Dokument beschreibt die US -Ausgaben für Geheimdienste". Die New York Times. Abgerufen 29. August, 2013.
  8. ^ "Über NSA: Mission". Nationale Sicherheitsbehörde. Abgerufen 14. September, 2014.
  9. ^ a b Ellen Nakashima (26. Januar 2008). "Bush Order erweitert die Netzwerküberwachung: Intelligenzagenturen, um Intrusionen zu verfolgen". Die Washington Post. Abgerufen 9. Februar, 2008.
  10. ^ Executive Order 13470Änderungen der Exekutivverordnung 2008 12333, United States Intelligence Aktivitäten, 30. Juli 2008 (PDF)
  11. ^ Schorr, Daniel (29. Januar 2006). "Eine kurze Geschichte der NSA". NPR. Abgerufen 15. September, 2021.
  12. ^ Bamford, James. Geheimnisse: Anatomie der ultra-geheimen National Security Agency, Random House Digital, Inc., 18. Dezember 2007
  13. ^ Malkin, Bonnie. "NSA Überwachung: US -amerikanische EU -Büros". Der Daily Telegraph, 30. Juni 2013.
  14. ^ Ngak, Chenda. "NSA Leaker Snowden behauptete, US-amerikanische und Israel-Co-Autornet-Stuxnet-Virus", CBS, 9. Juli 2013
  15. ^ Bamford, James (12. Juni 2013). "Der geheime Krieg". Verdrahtet. Archiviert von das Original am 25. Januar 2014.
  16. ^ Ann Curry (Anker), John Pike (Gast), Pete Williams (Gast) und James Bamford (Gast) (27. Februar 2001). "Der Kongress, um geschlossene Anhörungen über den beschuldigten Spion Robert Hanssen später in dieser Woche abzuhalten". Heute. NBC.
  17. ^ Lichtblau, Eric (28. Februar 2001). "Spy-Verdächtiger haben vielleicht US-amerikanische Nerven enthüllt; Spionage: Hanssen hat Anzeichen dafür hinterlassen, dass er Russland mitteilte, wo streng geheime Übersee-Ablagerungsgeräte platziert werden, sagen Beamte". Los Angeles Zeiten. p. A1. Archiviert von das Original am 17. April 2001.
  18. ^ Executive Order 13470Änderungen der Exekutivverordnung 2008 12333, United States Intelligence -Aktivitäten, Abschnitt C.2, 30. Juli 2008
  19. ^ a b c Obar, Jonathan A.; Clement, Andrew (1. Juli 2013) [5. bis 7. Juni 2012]. Ross, P.; Shtern, J. (Hrsg.). Internetüberwachung und Boomerang Routing: Ein Aufruf zur kanadischen Netzwerksouveränität. TEM 2013: Proceedings of the Technology & Emerging Media Track - Jahreskonferenz der Canadian Communication Association. Victoria, British Columbia. doi:10.2139/ssrn.2311792. SSRN 2311792.
  20. ^ "Die schwarze Kammer - Pearl Harbor Review". nsa.gov. Abgerufen 23. Februar 2018.
  21. ^ "The National Archives, Aufzeichnungen der Nationalen Sicherheitsbehörde". Abgerufen November 22, 2013.
  22. ^ "Die vielen Leben von Herbert O. Yardley" (PDF). Abgerufen 26. Mai, 2016.
  23. ^ Yardley, Herbert O. (1931). Die amerikanische schwarze Kammer. Annapolis, MD: Naval Institute Press. ISBN 978-1-59114-989-7.
  24. ^ James Bamford. "Aufbau Amerikas geheimer Überwachungsstaat". Reuters. Archiviert von das Original am 13. Juni 2013. Abgerufen 9. November, 2013.
  25. ^ Hastedt, Glenn P.; Guerrier, Steven W. (2009). Spione, Abhören und geheime Operationen: Eine Enzyklopädie der amerikanischen Spionage. ABC-Clio. p. 32. ISBN 978-1-85109-807-1.
  26. ^ a b c USAICOE -Geschichtsbüro. "Army Security Agency gegründet, 15. September 1945". Armee.mil. Armee der Vereinigten Staaten. Archiviert Aus dem Original am 16. Juli 2020. Abgerufen 9. November, 2013.
  27. ^ a b c Burns, Thomas L. "Die Ursprünge der National Security Agency 1940–1952 (u)" (PDF). gwu.edu. Nationale Sicherheitsbehörde. p. 60. Archiviert (PDF) vom Original am 29. November 2020. Abgerufen 28. November, 2020.
  28. ^ "Die Schaffung von NSA - Teil 2 von 3: The Brownell Committee" (PDF). nsa.gov. Nationale Sicherheitsbehörde. Archiviert von das Original (PDF) am 18. September 2013. Abgerufen 2. Juli, 2013.
  29. ^ a b Truman, Harry S. (24. Oktober 1952). "Memorandum" (PDF). nsa.gov. Nationale Sicherheitsbehörde. Archiviert von das Original (PDF) am 21. August 2013. Abgerufen 2. Juli, 2013.
  30. ^ Burns, Thomas L. (1990). "Die Ursprünge der nationalen Sicherheitsbehörde" (PDF). Kryptologische Geschichte der Vereinigten Staaten. Nationale Sicherheitsbehörde. S. 107–08. Archiviert von das Original (PDF) am 22. März 2016.
  31. ^ Anne Gearan (7. Juni 2013). ""Keine solche Agentur" spioniert die Kommunikation der Welt aus ". Die Washington Post. Abgerufen 9. November, 2013.
  32. ^ Shane, Scott (31. Oktober 2005). "Vietnam Studie, Zweifel, bleibt geheim". Die New York Times. Die National Security Agency ist seit 2001 eine Feststellung eines Agenturhistorikers geheim, die während der Tonkin -Golf -Episode dazu beigetragen hat, den Vietnamkrieg auszurüsten
  33. ^ a b "Declessified NSA-Dateien zeigen die Agentur, die in den 1960er Jahren auf Muhammad Ali und MLK Operation Minaret ausspioniert wurde, um Anti-Vietnam-Kritiker zu überwachen. Der Wächter, 26. September 2013
  34. ^ Boak, David G. (Juli 1973) [1966]. Eine Geschichte der US -amerikanischen Kommunikationssicherheit; Der David G. Boak Lectures, Vol. 1 (PDF) (2015 Partial Deklassification ed.). Ft. George G. Meade, MD: US National Security Agency. Abgerufen 2017-04-23.
  35. ^ "Voreinstellung-die NSA und die Telekommunikation-Spionage an der Heimatfront-Frontline-PBS". pbs.org.
  36. ^ Cohen, Martin (2006). Kein Urlaub: 80 Orte, die Sie nicht besuchen möchten. New York: Desinformation Company Ltd. ISBN 978-1-932857-29-0. Abgerufen 14. März, 2014.
  37. ^ William Burr, hrsg. (25. September 2017). "National Security Agency Tracking von US -Bürgern -" fragwürdige Praktiken "aus den 1960er und 1970er Jahren". Nationales Sicherheitsarchiv. Abgerufen 2. August, 2018.
  38. ^ a b c Bill Moyers Journal (26. Oktober 2007). "Das Kirchenkomitee und FISA". Fernseher öffentlicher Angelegenheiten. Abgerufen 28. Juni, 2013.
  39. ^ "Buch IV, ergänzende detaillierte Mitarbeiterberichte über ausländische und militärische Geheimdienste (94. Kongress, Senatsbericht 94-755)" (PDF). Senat aus dem US -amerikanischen Auswahlausschuss für Geheimdienste. 23. April 1976. p. 67 (72). Archiviert von das Original (PDF) am 22. September 2013. Abgerufen 28. Juni, 2013.
  40. ^ "Buch II, Geheimdienstaktivitäten und die Rechte der Amerikaner (94. Kongress, Senatsbericht 94-755)" (PDF). Senat aus dem US -amerikanischen Auswahlausschuss für Geheimdienste. 26. April 1976. p. 124 (108). Archiviert von das Original (PDF) am 21. Mai 2013. Abgerufen 28. Juni, 2013.
  41. ^ Seymour M. Hersh (22. Februar 1987). "Ziel Qaddafi". Die New York Times. Abgerufen 12. Januar, 2014.
  42. ^ David Wise (18. Mai 1986). "Spionage -Fall Pits CIA gegen Nachrichtenmedien". Die Los Angeles Times. Abgerufen 12. Januar, 2014. Der Präsident machte einen beispiellosen Schritt, um den Inhalt der libyschen Kabel zu diskutieren. Implizit enthüllte er, dass die NSA den libyschen Code gebrochen hatte.
  43. ^ Peggy Becker (Oktober 1999). Entwicklung der Überwachungstechnologie und Risiko für Missbrauch von Wirtschaftsinformationen (Bericht). Stoa, Europäisches Parlament. p. 12. archiviert von das Original am 25. Januar 2014. Abgerufen 3. November, 2013.
  44. ^ a b c Mitarbeiter (13. Juni 2003). "NSA Honors 4 in der Wissenschaft der Codes". Die Baltimore -Sonne. Tribune Company. Archiviert von das Original am 14. Juni 2013. Abgerufen 11. Juni, 2013.
  45. ^ James Bamford (2007). Geheimnisse: Anatomie der Ultra-geheimen nationale Sicherheitsbehörde. Knopf Doubleday Publishing Group. p. 454. ISBN 978-0-307-42505-8.
  46. ^ Koblitz, Neal (2008). Zufällige Kurven: Reisen eines Mathematikers. Springer-Verlag. p. 312. ISBN 9783540740773.
  47. ^ Landau, Susan (2015), "NSA und Dual EC_drbg: Déjà Vu wieder?", Die mathematische Intelligenz, 37 (4): 72–83, doi:10.1007/s00283-015-9543-Z, S2CID 124392006
  48. ^ Curtis, Sophie (13. November 2014). "Ex-NSA Technischer Chef: Wie 9/11 den Überwachungsstaat erstellt hat". Der Daily Telegraph. Archiviert vom Original am 2022-01-11.
  49. ^ "Im Jahr 2002 wurde Brian Snow von der technischen Direktorin der IAD in eine andere Position innerhalb der NSA verlegt, die einen hohen Status hatte, aber nur wenig Einfluss, insbesondere in Bezug auf Maßnahmen, die von SIGINT vorgeschlagen wurden; Mike Jacobs zog sich im selben Jahr aus der NSA zurück. " Koblitz, Neal; Menezes, Alfred J. (2016), "Ein Rätsel, das in ein Rätsel eingewickelt ist", IEEE -Sicherheit und Privatsphäre, 14 (6): 34–42, doi:10.1109/msp.2016.120, S2CID 2310733 Fußnote 9 in der Vollversion siehe "Ein Rätsel, das in ein Rätsel eingewickelt ist" (PDF). Abgerufen 12. April 2018.
  50. ^ Gorman, Siobhan (17. Mai 2006). "NSA hat ein System getötet, das Telefondaten legal einsiebt hat". Baltimore Sonne. Tribune Company (Chicago, IL). Archiviert von das Original am 27. September 2007. Abgerufen 7. März, 2008. Der von ThinThread angebotene Datenschutzschutz wurde auch im Push nach dem 11. September vom Präsidenten für eine schnellere Reaktion auf den Terrorismus aufgegeben.
  51. ^ Bamford, Schattenfabrik, S. 325–340.
  52. ^ Baltimore Sun (6. Mai 2007). "Management -Mängel bei NSA". Baltimoresun.com.
  53. ^ a b "NSA -Überwachung von Snowden entlarvt rechtswidrig". BBC News. 3. September 2020. Abgerufen 4. September 2020.
  54. ^ Bamford, James (25. Dezember 2005). "Die Agentur, die großer Bruder sein könnte". Die New York Times. Abgerufen 11. September, 2005.
  55. ^ Dana Priest, William Arkin (19. Juli 2010). "Eine versteckte Welt, die jenseits der Kontrolle wächst". Die Washington Post. Archiviert von das Original am 15. Mai 2013. Abgerufen 12. April, 2015.
  56. ^ "Nationale Sicherheitsbehörde und das US Department of Homeland Security bilden neue Partnerschaft, um den nationalen Fokus auf Cyber ​​-Sicherheitserziehung zu steigern." (Pressemitteilung). NSA öffentliche und Medienangelegenheiten. 22. April 2004. archiviert von das Original am 2009-01-17. Abgerufen 4. Juli, 2008.
  57. ^ "Mission & Combat Support". www.nsa.gov. Abgerufen 2022-01-21.
  58. ^ Hager, Nicky (1996). Geheime Macht: Neuseelands Rolle im International Spy Network. Craig Potton Publishing. p. 55. ISBN 978-0-908802-35-7.
  59. ^ a b c "Es ist eine Art Legacy -System, diese ganze Idee, die Echelon", sagte Bamford. "Die Kommunikation hat sich sehr verändert, seit sie sie gebaut haben." in Muir, Pat (27. Mai 2013). "Die geheime Einrichtung von Yakima ist möglicherweise veraltet, sagt Experte". Yakima Herald-Republic. Seattle Times. Archiviert von das Original am 16. Juni 2013. Abgerufen 15. Juni, 2013.
  60. ^ Richelson, Jeffrey T.; Ball, Desmond (1985). Die Bindungen, die binden: Intelligenz Zusammenarbeit zwischen den Ukusa -Ländern. London: Allen & Unwin. ISBN0-04-327092-1
  61. ^ Patrick S. Poole, Echelon: Amerikas geheime globale Überwachungsnetzwerk (Washington, D.C.: Free Congress Foundation, Oktober 1998)
  62. ^ Echelon", 60 Minuten, 27. Februar 2000
  63. ^ Campbell, Duncan (12. August 1988). "Sie haben es aufgeklebt" (PDF). Neuer Staatsmann via duncancampbell.org. Archiviert von das Original (PDF) am 14. Juni 2013. Abgerufen 19. Juni, 2007.
  64. ^ Bomford, Andrew (3. November 1999). "Echelon Spy Network enthüllt". BBC. Abgerufen 7. Juni, 2013.
  65. ^ "Europäischer Parlamentsbericht über die Echelon" (PDF). Juli 2001. Abgerufen 4. Juli, 2008.
  66. ^ Glenn Greenwald (26. November 2013). "TETSCHREISSE DOKUMULTE ZUR DEGSA GEBRAUCHEN Pornogewohnheiten als Teil des Plans, um 'Radicalizer' zu diskreditieren.". Die Huffington Post. London. Abgerufen 6. Mai, 2014.
  67. ^ James risen; Laura Poitras (31. Mai 2014). "N.S.A. Sammeln Sie Millionen von Gesichtern aus Webbildern". Die New York Times. Abgerufen 1 Juni, 2014.
  68. ^ Ellen Nakashima; Joby Warrick (14. Juli 2013). "Für den NSA -Chef treibt terroristische Bedrohung die Leidenschaft dazu, alles zu sammeln, sagen Beobachter.". Die Washington Post. Abgerufen 15. Juli, 2013. Sammle alles, markierst es, speichere es. . . . Und was auch immer Sie wollen, Sie suchen danach.
  69. ^ Glenn Greenwald (15. Juli 2013). "Der Kern der NSA -Geschichte in einem Satz: 'Sammle es alles': Die tatsächliche Geschichte, die zählt, ist nicht schwer zu sehen: Die NSA versucht, alle Formen der menschlichen Kommunikation zu sammeln, zu überwachen und zu speichern.". Der Wächter. Abgerufen 16. Juli, 2013.
  70. ^ Greg Miller und Julie Tate, 17. Oktober 2013, "Dokumente zeigen die umfassende Beteiligung der NSA am gezielten Tötungsprogramm",", Die Washington Post. Abgerufen am 18. Oktober 2013.
  71. ^ Laura Poitras, Marcel Rosenbach, Fidelius Schmid und Holger Stark. "Beheimdokumente: NSA Horcht Eu-Vertretungen MIT WANZEN AUS". Der Spiegel (auf Deutsch). Abgerufen am 29. Juni 2013.
  72. ^ "US-Geheimsth Hörte Zentrale der Veresinten Nationus AB". Der Spiegel (auf Deutsch). Abgerufen am 25. August 2013.
  73. ^ Spiegel.de: Wikileaks-Inenthülung, NSA Soll Auch Französchen Wirbel Bespizelt Haven (Deutsch), Juni 2015
  74. ^ "Wikileaks: und täglich grußt sterben nsa". Handelsblatt.com. 9. Juli 2015.
  75. ^ Schultz, Tanjev. "US-Spionage ist ein DEMUdigung für Deutschland". Süddeutsche.de. Abgerufen 23. Februar 2022.
  76. ^ "Die NSA hat jahrzehntelang deutsche Kanzlei geknackt, Wikileaks behauptet". Der Wächter. Reuters. 8. Juli 2015.
  77. ^ Frankreich im Fadenkreuz der NSA: Telefonnetzwerke unter Überwachung Le Monde 21. Oktober 2013
  78. ^ Perlroth, Nicole (10. September 2013). "Die Regierung kündigt Schritte zur Wiederherstellung des Vertrauens in Verschlüsselungsstandards an.". Die New York Times (Bits Blog).
  79. ^ a b Perlroth, Nicole, Larson, Jeff und Shane, Scott (5. September 2013). "Die geheime Kampagne der NSA zum Knacken, untergräbt die Internet -Sicherheit". ProPublica. Diese Geschichte wurde in Partnerschaft zwischen der New York Times, dem Guardian und der ProPublica berichtet, basierend auf Dokumenten, die vom Guardian erhalten wurden. Für den Guardian: James BallJulian Borger, Glenn Greenwald; Für die New York Times: Nicole Perlroth, Scott Shane; Für ProPublica: Jeff Larson{{}}: Cs1 montiert: Mehrfachnamen: Autorenliste (Link)
  80. ^ "Schneier über Sicherheit: Die seltsame Geschichte von Dual_ec_drbg". Schneier.com. 15. November 2007. Abgerufen 9. Oktober, 2013.
  81. ^ J. Appelbaum; A. Gibson; J. Goetz; V. Kabisch; L. Kampf; L. Ryge (3. Juli 2014). "NSA zielt auf die Privatsphäre bewusst". Panorama. Norddeutscher Rundfunk. Abgerufen 4. Juli, 2014.
  82. ^ Lena Kampf, Jacob Appelbaum & John Goetz, Norddeutscher Rundfunk (3. Juli 2014). "Deutsche im Visier des US-Geheimdienstes: von der NSA als Extremist Gebandmarkt" (auf Deutsch). ARD.
  83. ^ "TechWekeUurope: Linus Torvalds scherzt die NSA wollte eine Hintertür in Linux". LinuxFoundation.org. Archiviert von das Original Am 2015-09-16.
  84. ^ "NSA hat Linus Torvalds gebeten, Hintertoors in GNU/Linux zu installieren". falkvinge.net.
  85. ^ "Bürgerliche Freiheiten, Gerechtigkeit und Heimat - Anhörungen". Europa.eu.
  86. ^ "Die Schweden entdecken Lotus Notes haben eine wichtige Treuhandkasse!" Die Risiken verdauen, Band 19, Ausgabe 52, 24. Dezember 1997
  87. ^ Nur NSA kann zuhören, also ist das in Ordnung Heise, 1999.
  88. ^ Gallagher, Sean (14. Mai 2014). "Fotos eines NSA" Upgrade "Factory -Show Cisco Router, das Implantat bekommt". ARS Technica.
  89. ^ Whitwam, Ryan (30. Dezember 2013). "Die NSA stellt regelmäßig Laptop -Sendungen in den Implantat Malware ab.". extremetech.com.
  90. ^ "Archivierte Kopie". Archiviert von das Original Am 2015-03-10. Abgerufen 2015-03-10.{{}}: CS1 Wartung: Archiviertes Kopie als Titel (Link)
  91. ^ NSA.gov: Die NSA -Geschichte Archiviert 2014-12-09 bei der Wayback -Maschine, abgerufen am 19. Januar 2015-Seite 3: 'NSA ... wird mit dem FBI und anderen Agenturen zusammenarbeiten, um die Punkte zwischen ausländischen Akteuren und ihren Aktivitäten in den USA zu verbinden.
  92. ^ Direktion inländischer Überwachung Direktion Website, NSA.gov1.info, Abgerufen am 19. Januar 2015
  93. ^ Die endgültige NSA -Parodie -Site ist tatsächlich informativ, Forbes.com, abgerufen am 19. Januar 2015
  94. ^ John D Bates (3. Oktober 2011). "[reduziert]" (PDF). S. 73–74.
  95. ^ a b David Alan Jordan. Entschlüsseln Sie die vierte Änderung: Haftbefehl ohne NSA -Überwachung und die erweiterte Erwartung der Datenschutz, die durch verschlüsseltes Voice -Over -Internet -Protokoll bereitgestellt wird Archiviert 2007-10-30 im Wayback -Maschine. Boston College Law Review. Mai 2006. Letzter Zugriffsdatum 23. Januar 2007
  96. ^ Provost, Colin (2009). Der Einfluss von Präsident George W. Bush auf Bürokratie und Politik. Palgrave Macmillan. pp.94–99. ISBN 978-0-230-60954-9.
  97. ^ Charlie Savage (2015-09-20). "George W. Bush machte rückwirkende N.S.A. 'Fix' nach dem Showdown im Krankenhauszimmer". Die New York Times.
  98. ^ a b James risen & Eric Lichtblau (16. Dezember 2005), Bush lässt US -amerikanische Anrufer ohne Gerichte ausspionieren, Die New York Times
  99. ^ "Gwu.edu". Gwu.edu. Abgerufen 9. Oktober, 2013.
  100. ^ "Hamdan gegen Rumsfeld, Verteidigungsminister et al. Certiorari an das US -Berufungsgericht für den District of Columbia Circuit" (PDF). Oberster Gerichtshof der Vereinigten Staaten.
  101. ^ Gellman, Barton; Poitras, Laura (7. Juni 2013). "US -Geheimdienste -Mining -Daten von neun US -Internetunternehmen im breiten geheimen Programm". Die Washington Post. Abgerufen 6. Juni, 2013.
  102. ^ Greenwald, Glenn (6. Juni 2013). "NSA taps auf die Systeme von Internet Giants, um Benutzerdaten abzubauen.. Der Wächter. London. Abgerufen 6. Juni, 2013.
  103. ^ "Microsoft hat den NSA -Zugriff auf verschlüsselte Nachrichten überreicht". Der Wächter. 12. Juli 2013. Abgerufen 7. September, 2013.
  104. ^ Angwin, Julia (2014). Dragnet Nation: Ein Streben nach Privatsphäre, Sicherheit und Freiheit in einer Welt unerbittlicher Überwachung. Times Books / Henry Holt und Gesellschaft. p.47. ISBN 978-0-8050-9807-5.
  105. ^ "Elliott, Justin und Meyer, Theodoric ProPublica. Abgerufen am 7. Oktober 2016 ".
  106. ^ "Goldman, Adam und Apuzzo, Matt Associated Press. Abgerufen am 7. Oktober 2016". Archiviert von das Original am 3. Juli 2015. Abgerufen 7. Oktober, 2016.
  107. ^ "Das NSA -Programm hat keine Terroranschläge gestoppt, sagt das Panel des Weißen Hauses.". NBC News.
  108. ^ Masnick, Mike (23. Dezember 2013). "Die Richterin und Intelligenz -Task Force scheinen beide fehlgeschlagen zu sein, dass das Programm der Massen -Telefonsammlung Terroristen stoppt.". Techdirt. Archiviert von das Original am 10. Oktober 2016. Abgerufen 2017-10-10.
  109. ^ Aid, Matthew M. (10. Juni 2013). "In der Ultra-Sekret-China-Hacking-Gruppe der NSA". Außenpolitik. Abgerufen 11. Juni 2013.
  110. ^ "US -amerikanische NSA -Einheit 'Tao' hackt China jahrelang"Business Insider. 11. Juni 2013
  111. ^ "Secret NSA -Hacker aus dem Tao -Büro sind seit fast 15 Jahren Pwning China". Computerwelt. 11. Juni 2013.
  112. ^ "Flubbed NSA Hack verursachte massive syrische Internet -Blackout von 2012, sagt Snowden". Internationale Business Times. 13. August 2013.
  113. ^ Diese Büros werden zum Beispiel in a erwähnt FISA -Gerichtsbeschluss Ab 2011.
  114. ^ "Nationale Sicherheitsbehörde". fas.org. Abgerufen 9. Oktober, 2013.
  115. ^ Matthew M. Aid, The Secret Sentry, New York, 2009, S. 130, 138, 156–158.
  116. ^ Siehe auch die Informationen über die historische Struktur der NSA, die bei archiviert wird Fas.org
  117. ^ TheWeek.com: Das geheime Org -Diagramm der NSA, 15. September 2013
  118. ^ Nationale Sicherheitsbehörde - 60 Jahre der Verteidigung unserer Nation Archiviert 2018-06-23 bei der Wayback -Maschine, Jubiläumsheft, 2012, p. 96.
  119. ^ Marc Ambinder, 3008 Selektoren, 27. Juni 2013.
  120. ^ Ellen Nakashima. Nationale Sicherheitsbehörde plant eine größere Umstrukturierung. Die Washington Post, Februar 2016.
  121. ^ National Security Agency (2009). "Bogenregistrierung" (PDF). NSA ARC. Archiviert von das Original (PDF) am 18. Januar 2012. Abgerufen 13. April, 2011.
  122. ^ DNI (2009). "2009 National Intelligence Consumer's Guide" (PDF). Direktor des nationalen Geheimdienstes. Archiviert von das Original (PDF) am 24. Mai 2012. Abgerufen 13. April, 2011.
  123. ^ US-Armee. "Theater Army Operations, Feldhandbuch Nr. 3-93 (100–7)" (PDF). Archiviert von das Original (PDF) am 24. August 2011. Abgerufen 13. April, 2011.
  124. ^ Lackland Security Hill Enterprise Infrastructure und Computer Systems Management Archiviert 2014-02-04 bei der Wayback -Maschine, 1. Oktober 2010, p. 2.
  125. ^ Marc Ambinder, Wie eine einzige IT -Technologie die Welt ausspionieren könnte, 10. Juni 2013.
  126. ^ Misiewicz (September 1998). "These; Modellierung und Simulation einer globalen Reachback -Architektur ..." (PDF). Archiviert von das Original (PDF) am 12. August 2011. Abgerufen 13. April, 2011.
  127. ^ Joe Jarzombek (2004). "Systeme, Netzwerk und Informationsintegration Kontext für Softwareversicherung" (PDF). Carnegie Mellon Universität. Abgerufen 13. April, 2011.
  128. ^ Christopher Griffin (2010). "Umgang mit sensiblen Daten im angewandten Forschungslabor von Penn State: Ansatz und Beispiele" (PDF). msu.edu. Abgerufen 13. April, 2011.[Dead Link]
  129. ^ Npr.org: Beamte: Edward Snowdens Lecks wurden durch Aufgaben maskiert, 18. September 2013.
  130. ^ Nationale Sicherheitsbehörde - 60 Jahre der Verteidigung unserer Nation Archiviert 2018-06-23 bei der Wayback -Maschine, Jubiläumsheft, 2012, p. 102.
  131. ^ "Archivierte Kopie". Archiviert von das Original am 2021-06-24. Abgerufen 2021-06-18.{{}}: CS1 Wartung: Archiviertes Kopie als Titel (Link)
  132. ^ "Archivierte Kopie". Archiviert von das Original am 2021-06-24. Abgerufen 2021-06-18.{{}}: CS1 Wartung: Archiviertes Kopie als Titel (Link)
  133. ^ "Fotografisches Bild des Fahrzeugs" (JPG). Washington.cbslocal.com. Abgerufen 2022-02-23.
  134. ^ Matthew M. Aid, The Secret Sentry, New York, 2009, S. 128, 148, 190 und 198.
  135. ^ Harvey A. Davis (12. März 2002). Erklärung für den Datensatz (Rede). 342 Bürogebäude des Senats des Senats, Washington, DC, archiviert von das Original am 19. Juni 2009. Abgerufen 24. November, 2009.{{}}: CS1 Wartung: Standort (Link)
  136. ^ a b Drew, Christopher & Somini Sengupta (24. Juni 2013). "N.S.A. Leak konzentriert sich auf Systemadministratoren". Die New York Times. Abgerufen 25. Juni, 2013.
  137. ^ a b c David Kahn, Die Codebrecher, Scribner Press, 1967, Kapitel 19, S. 672–733.
  138. ^ Barton Gellman (25. Dezember 2013). "Edward Snowden, nach Monaten der NSA -Enthüllungen, sagt, dass die Mission erfüllt ist". Die Washington Post.
  139. ^ a b c Bauer, Craig P. (2013). Geheime Geschichte: Die Geschichte der Kryptologie. CRC Press. p. 359. ISBN 978-1-4665-6186-1.
  140. ^ a b Bamford (18. Dezember 2007). "Seite 538". Geheimnisse. ISBN 9780307425058.
  141. ^ "Ihre Polygraph -Prüfung: Ein wichtiger Termin zu halten" (PDF). Nationale Sicherheitsbehörde. Archiviert von das Original (PDF) 2013-09-03. Abgerufen 17. Juni, 2013.
  142. ^ McCarthy, Susan. "Die Wahrheit über den Polygraphen". Salon. Abgerufen 5. Juli, 2013.
  143. ^ a b Nagesh, Gautham (14. Juni 2010). "Das NSA -Video versucht, die Angst vor der Verwendung von Polygraphen während der Vorstellungsgespräche zu zerstreuen.". Der Hügel. Abgerufen 15. Juni, 2013.
  144. ^ a b Stein, Jeff. "NSA -Lügendetektoren kein Schweiß, sagt Video. " Die Washington Post. 14. Juni 2010. Abgerufen am 5. Juli 2013.
  145. ^ Maschke, George (13. Juni 2010). "Die Wahrheit über den Polygraphen (gemäß der NSA)". Youtube. Archiviert vom Original am 2021-12-11. Abgerufen 15. Juli 2020.
  146. ^ Drezner, Daniel. "Tone-tabu am Hörposten. " Außenpolitik. 16. Dezember 2013. Abgerufen am 1. März 2014. "Snowden hat auch die Art und Weise, wie die NSA Geschäfte macht, verändert. Analysten sind alle fünf Jahre auf einmal pro Quartal von polygraphiert."
  147. ^ https://dc-newhire.com/faqs#faq:4 "Ist jemand von diesem Gesetz befreit?" FAQ des District of Columbia New Hire Registry (abgerufen am 18. November 2021).
  148. ^ "60 Jahre der Verteidigung unserer Nation" (PDF). Nationale Sicherheitsbehörde. 2012. p. 15. archiviert von das Original (PDF) Am 2013-06-14. Abgerufen 6. Juli, 2013.
  149. ^ a b c "60 Jahre der Verteidigung unserer Nation" (PDF). Nationale Sicherheitsbehörde. 2012. p. 10. archiviert von das Original (PDF) Am 2013-06-14. Abgerufen 6. Juli, 2013.
  150. ^ "60 Jahre der Verteidigung unserer Nation" (PDF). Nationale Sicherheitsbehörde. 2012. p. 23. archiviert von das Original (PDF) Am 2013-06-14. Abgerufen 6. Juli, 2013.
  151. ^ a b c "60 Jahre der Verteidigung unserer Nation" (PDF). Nationale Sicherheitsbehörde. 2012. p. 39. archiviert von das Original (PDF) Am 2013-06-14. Abgerufen 6. Juli, 2013.
  152. ^ "Marine Cryptologic Support Bataillon: Intelligenzabteilung: Fort Meade, MD: Neue Joins". United States Marine Corps. Abgerufen 11. Juni, 2013.
  153. ^ a b "Direkt am Baltimore-Washington Parkway, etwa 40 Meilen nordöstlich von Washington, ist eine geheime Stadt. Fort Meade in Vorort Maryland befindet Irgendetwas." und "Es enthält fast 70 Meilen Straßen, 1.300 Gebäude, die jeweils durch eine Zahl identifiziert werden, und 18.000 Parkplätze sowie ein Einkaufszentrum, Golfplätze, Kettenrestaurants und jede andere Ausstattung von überall, USA." in "Kostenlose Einführung in: Wer liest Ihre E -Mails?". Die Sunday Times. 9. Juni 2013. Archiviert von das Original am 14. Juni 2013. Abgerufen 11. Juni, 2013.(Abonnement erforderlich)
  154. ^ Sernovitz, Daniel J. "NSA öffnet Türen für lokale Unternehmen. " Baltimore Business Journal. 26. August 2010. Aktualisiert 27. August 2010. Abgerufen am 11. Juni 2013. "Aber für viele weitere war die Veranstaltung das erste Mal, dass die Teilnehmer die Chance hatten, die" NSA-Mitarbeiter nur "aus dem Baltimore-Washington Parkway zu beenden eingeschränkte Tore des Hauptsitzes der Agentur. "
  155. ^ Weiland und Wilsey, p. 208. "[...] Die Integration der Wohnungsbau hat den Elfenbeinpass von Montpelier ungültig gemacht, und die National Security Agency hat eine Ausstiegsrampe von dem Baltimore-Washington Parkway mit der Aufschrift NSA veröffentlicht."
  156. ^ Grier, Peter und Harry Bruinius. "Am Ende muss NSA möglicherweise nicht so heimlich schnüffeln. " Der Christian Science Monitor. 18. Juni 2013. Abgerufen am 1. Juli 2013.
  157. ^ a b c Barnett, Mark L. (26. April 2011). "Small Business Brief" (PDF). Office of Small Business Programs, NSA, über das Greater Baltimore Committee. p. 3. archiviert von das Original (PDF) am 17. Juni 2013. Abgerufen 11. Juni, 2013.
  158. ^ Gorman, Siobhan (6. August 2006). "NSA riskiert elektrische Überlastung". Die Baltimore -Sonne. Tribune Company. Archiviert von das Original am 14. Juni 2013. Abgerufen 10. Juni, 2013.
  159. ^ Dozier, Kimberly (9. Juni 2013). "Die NSA behauptet Know-how, um kein illegales Spionieren zu gewährleisten". Associated Press. Archiviert von das Original am 14. Juni 2013. Abgerufen 12. Juni, 2013.
  160. ^ "Geeks 'r' us" ". Die Baltimore -Sonne. Tribune Company. 13. Januar 2010. archiviert von das Original am 14. Juni 2013. Abgerufen 11. Juni, 2013.
  161. ^ a b c d Bamford, Geheimnisse: Anatomie der ultra-geheimen National Security Agency, p. 488. "Im Zentrum der unsichtbaren Stadt steht das massive Hauptsitz/Betriebsgebäude von NSA. Mit mehr als achtundsechzig Morgen Bodenfläche [...]" und "Der Eingang wird zuerst durch das zweistöckige Besucherkontrollzentrum gemacht, eines [ ...] "
  162. ^ Bamford, Geheimnisse: Anatomie der Ultra-geheimen nationale Sicherheitsbehörde, p. 488–489. "[...] Einer von mehr als 100 festgelegten Uhren in der geheimen Stadt, die von der bewaffneten NSA -Polizei besetzt sind. Hier werden die Freigaben überprüft und Besucherabzeichen ausgegeben."
  163. ^ a b c Bamford, Geheimnisse: Anatomie der Ultra-geheimen nationale Sicherheitsbehörde, p. 490. "Und dann ist da noch das rote Abzeichen - [...] und wird normalerweise von Menschen getragen, die im" roten Korridor "arbeiten - die Drogerie und andere Konzessionsbereiche [...] mit einem roten Abzeichen dürfen es verboten haben, zu gehen, um zu gehen In der Nähe klassifizierter Informationen und sind auf einige Korridore und Verwaltungsbereiche beschränkt - die Bank, der Barbershop, die Cafeteria, die Kreditgenossenschaft, die Fluggesellschaften und die Unterhaltungs -Ticket -Zähler. " Und "Einmal im weißen, fünfeckigen Besucherkontrollzentrum, werden die Mitarbeiter von einem sechs Fuß hohen Gemälde des NSA Seal [...] begrüßt"
  164. ^ Bamford, Geheimnisse: Anatomie der Ultra-geheimen nationale Sicherheitsbehörde, p. 489. "Hier werden die Freigaben überprüft und Besucherabzeichen ausgegeben."
  165. ^ Bamford, Geheimnisse: Anatomie der Ultra-geheimen nationale Sicherheitsbehörde, p. 491. "Aus dem Besucherkontrollzentrum geht man in das elfstöckige Million OPS2A, das höchste Gebäude der Stadt. Abschnitte und öffnen Sie die komplexen Chiffre -Systeme. "
  166. ^ a b c d e f Bamford, James (12. Juni 2013). "Der geheime Krieg". Verdrahtet. Abgerufen 12. Juni, 2013.
  167. ^ "Karrierefelder/andere Möglichkeiten/NSA -Polizeibeamte Abschnitt der NSA -Website". Nsa.gov. Abgerufen 9. Oktober, 2013.
  168. ^ T.C. Carrington; Debra L.Z. Potts (September 1999). "Newsletter der Nationalen Sicherheitsbehörde, Schutzdienste-more, als er sich dem Auge trifft. Ein Überblick über die Schutzdienste von NSA, Band XLVII, Nr. 9 " (PDF). nsa.gov. S. 8–10. Archiviert von das Original (PDF) Am 2016-03-18.
  169. ^ a b "Erforschen Sie die NSA. "((Archiv) Nationale Sicherheitsbehörde. Retrieved June 12, 2013. "Other Locations" and "Our employees live along the Colonial-era streets of Annapolis and Georgetown; in the suburban surroundings of Columbia; near the excitement of Baltimore's Inner Harbor; along rolling hills adjacent to working farms; near Die Ufer der Chesapeake Bay; und inmitten der monumentalen Geschichte von Washington, DC. "
  170. ^ McCombs, Alan J. (2009-02-23). "Fort Meade startet den Pendler -Shuttle -Service". Armee der Vereinigten Staaten. Abgerufen 2017-06-25.
  171. ^ a b Sabar, Ariel (2. Januar 2003). "NSA unterliegt immer noch einem elektronischen Fehler". Archiviert von das Original Am 2013-06-14. Abgerufen 2013-06-11. Und "Agenturbeamte haben das Problem vor fast einem Jahrzehnt erwartet, als sie über die technologischen Bedürfnisse der Agentur nachließen, sagten Quellen, aber es wurde nie eine Priorität, und jetzt ist die Fähigkeit der Agentur, ihre Geschäftstätigkeit am Laufen zu halten, bedroht." und "Die NSA ist laut James Bamford ... Gorman, Siobhan (6. August 2006). "NSA riskiert elektrische Überlastung". Archiviert von das Original Am 2013-06-14. Abgerufen 2013-06-11. und Gorman, Siobhan (26. Januar 2007). "NSA Elektrizitätskrise wird die Senatsprüfung untersuchen". Archiviert von das Original Am 2013-06-14. Abgerufen 2013-06-11. und Gorman, Siobhan (24. Juni 2007). "Stromversorgung ist immer noch eine Ärger für die NSA". Die Baltimore -Sonne. Tribune Company. Archiviert von das Original am 14. Juni 2013. Abgerufen 11. Juni, 2013.
  172. ^ Gorman, Siobhan. "NSA riskiert elektrische Überlastung". Baltimoresun.com. Archiviert von das Original am 2020-08-13. Abgerufen 2018-12-23.
  173. ^ "Die NSA verwendet etwa 65 bis 75 Megawattstunden Strom, berichtete die Sonne letzte Woche. Seine Bedürfnisse werden voraussichtlich bis zum nächsten Herbst um 10 bis 15 Megawattstunden wachsen." in Mitarbeiter (26. Januar 2007). "NSA Elektrizitätskrise wird die Senatsprüfung untersuchen". Die Baltimore -Sonne. Tribune Company. Archiviert von das Original am 14. Juni 2013. Abgerufen 11. Juni, 2013.
  174. ^ a b c d e f Bamford, James (15. März 2012). "Die NSA baut das größte Spionagezentrum des Landes (beobachten Sie, was Sie sagen).". Verdrahtet. Conde nast. Abgerufen 26. Februar, 2013.
  175. ^ Scott Shane und Tom Bowman (10. Dezember 1995). "Keine solche Agentur Teil vier - das Spiel riss". Die Baltimore -Sonne. Archiviert von das Original am 27. August 2011. Abgerufen 3. Oktober, 2015.
  176. ^ Brown, Matthew Hay (6. Mai 2013). "NSA plant ein neues Computerzentrum für Cyber ​​-Bedrohungen". Die Baltimore -Sonne. Tribune Company. Archiviert von das Original am 14. Juni 2013. Abgerufen 11. Juni, 2013.
  177. ^ "Nationale Sicherheitsbehörde: Militärbau im Geschäftsjahr 2014, verteidigungsweit" (PDF). Büro des Unterminister für Verteidigungsminister (Comptroller), USA.gov. S. 3–4. Archiviert von das Original (PDF) am 25. Januar 2014. Abgerufen 13. Juni, 2013.
  178. ^ "Das DOD Computer Security Center (DODCSC) wurde im Januar 1981 gegründet ..." und "1985 wurde der Name von DODCSC in das National Computer Security Center geändert ..." und "seine Verantwortung für die Computersicherheit in der gesamten Bundesregierung. ." in "Ein Leitfaden zum Verständnis der Prüfung in vertrauenswürdigen Systemen". Nationales Computersicherheitszentrum über das Nationale Institut für Standards und Technologie CSRC. Archiviert von das Original Am 2012-11-06. Abgerufen 30. Juni, 2013.
  179. ^ "NSA und sein National Computer Security Center (NCSC) haben die Verantwortung für ..." in "Laborbulletin für Computersysteme". Nationales Institut für Standards und Technologie CSRC. Februar 1991. archiviert von das Original Am 2013-07-02. Abgerufen 30. Juni, 2013.
  180. ^ a b "NSA/NCSC Rainbow Series". Föderation der amerikanischen Wissenschaftler. Abgerufen 30. Juni, 2013.
  181. ^ "Fort Meade". Expeditionary Combat Readiness Center, United States Navy. Archiviert von das Original am 14. Juni 2013. Abgerufen 11. Juni, 2013.
  182. ^ Steve Fidel (6. Januar 2011). "Utahs Milliarden-Cyber-Security-Zentrum im Gange". Deseret News. Abgerufen 6 Januar, 2011.
  183. ^ Büro des Unterminister für Akquisition, Technologie und Logistik (17. September 2014). "Milcon -Statusbericht - August 2014 - unter Verteidigungsminister für AT & L". Archiviert von das Original am 10. Dezember 2014. Abgerufen 16. April, 2015.
  184. ^ Laplante, Matthew D. (2. Juli 2009). "Neues NSA -Zentrum, das in Budgetdokumenten vorgestellt wurde". Die Salt Lake Tribune. Medianews -Gruppe. Abgerufen 9. Juni, 2013.
  185. ^ a b Norton-Taylor, Richard (1. März 2012). "Menwith Hill lauschen basisch durch eine massive Ausdehnung". Der Wächter. London: Guardian News und Medien. Abgerufen 10. Juni, 2013.
  186. ^ Richelson, Jeffrey T. (August 2012). "Traufdropfen in Verkleidung". Luftwaffenmagazin. Air Force Association. Abgerufen 10. Juni, 2013.
  187. ^ Troianello, Craig (4. April 2013). "NSA, um die Einrichtung des Yakima Training Center zu schließen". Yakima Herald-Republic. Archiviert von das Original am 16. Juni 2013. Abgerufen 15. Juni, 2013.
  188. ^ "Ukusa -Vereinbarung Veröffentlichung: 1940–1956". Nationale Sicherheitsbehörde. Archiviert von das Original am 2. Juli 2013. Abgerufen 11. Juli, 2013.
  189. ^ Bamford, James (13. September 2002). "Welche großen Ohren hast du". Der Wächter. London. Abgerufen 11. Juli, 2013.
  190. ^ Tangimoana aufgeführt in: "Regierungskommunikationssicherheitsbüro [GCSB]". Föderation der amerikanischen Wissenschaftler. Abgerufen 11. Juli, 2013.
  191. ^ "Echelon -Hauptstationen". World-information.org. Archiviert von das Original am 22. Oktober 2013. Abgerufen 11. Juli, 2013.
  192. ^ "Großbritannien stimmt den Antrag auf Raketenverteidigung zu". BBC News. 25. Juli 2007. Abgerufen 10. Juni, 2013.
  193. ^ Campbell, Duncan (6. Dezember 1999). "1980 - Amerikas großes Ohr auf Europa". Neuer Staatsmann. Abgerufen 15. Juni, 2013.
  194. ^ Laura Poitras, Marcel Rosenbach und Holger Stark, Verbündeter und Ziel: US -Geheimdienste beobachtet Deutschland genau, 12. August 2013.
  195. ^ a b "Snowden Interview: NSA und die Deutschen 'im Bett zusammen'". Spiegel International. 7. Juli 2013.
  196. ^ Campbell, Duncan. "Papier 1: Echelon und seine Rolle in Comint". Heise online. Abgerufen 11. März, 2015.
  197. ^ a b "Global Interception Network der NSA". Electrospaces.net. 17. Juli 2014. Abgerufen 11. März, 2015.
  198. ^ a b c d "NSA Satellite Communications Sigint Station in Thailand gefunden". Matthewaid.com/. 27. Juli 2013. Abgerufen 11. März, 2015.
  199. ^ "Thai Map". Google Maps. Abgerufen 11. März, 2015.
  200. ^ Sabar, Ariel (20. Juli 2013). "Der Kongress beinhaltet die Befugnis der NSA, sich mit Lieferanten zu vertraglichen". Baltimore Sonne. Tribune Company. Archiviert von das Original am 10. Mai 2013. Abgerufen 17. Juni, 2013.
  201. ^ "Die NSA kommt aus dem Schrank: Die Debatte über die öffentliche Kryptographie in der Inman -Ära (u)" (PDF). Kryptologisch vierteljährlich. US -amerikanische National Security Agency. Öffentliche Kryptographie -Themen waren überwältigend Inman und die NSA. (S.12)
  202. ^ Wochen, Bryan; et al. "Hardware -Leistungssimulationen der 2 -Runde 2 -Algorithmen für erweiterte Verschlüsselungsstandards" (PDF). Nationales Institut für Standards und Technologie. Archiviert von das Original (PDF) Am 2011-10-24. Abgerufen 29. Juni, 2013.
  203. ^ a b "Die NIST -Standards, die Suite b definieren ..." in "Suite B Kryptographie / kryptografische Interoperabilität". Nationale Sicherheitsbehörde. Archiviert von das Original Am 2016-01-01. Abgerufen 29. Juni, 2013.
  204. ^ Ausschuss für C4ISR für zukünftige Marinestreiksgruppen, Nationaler Forschungsrat (2006). C4ISR für zukünftige Marinestreiksgruppen. National Academies Press. p. 167. ISBN 978-0-309-09600-3.
  205. ^ "Adkins Familie hat um ein Bild des KL-7 gefragt. Hier gehen Sie! ..." in "NSA - Nationales kryptologisches Museum". Facebook. 20. März 2013. Abgerufen 30. Juni, 2013.
  206. ^ a b "Kryptografische Schadensbewertung: Docid: 3997687" (PDF). Nationale Sicherheitsbehörde. 1968. archiviert von das Original (PDF) am 18. September 2013. Abgerufen 30. Juni, 2013.
  207. ^ a b c d "Kryptologische Exzellenz: gestern, heute und morgen" (PDF). Nationale Sicherheitsbehörde. 2002. p. 17. archiviert von das Original (PDF) 2013-09-18. Abgerufen 30. Juni, 2013.
  208. ^ a b Hickey, Kathleen (6. Januar 2010). "NSA zertifiziert Sectera Viper Phone für klassifizierte Kommunikation". Gcn. 1105 Medien. Archiviert von das Original am 25. Januar 2014. Abgerufen 30. Juni, 2013.
  209. ^ "JITC -Netzwerke, Übertragungen und Integration Division Electronic Key Management System (EKMS)". US -Verteidigungsministerium: Agentur für Verteidigungsinformationssysteme: Gemeinsamer Interoperabilitätszertifizierer. Februar 1991. archiviert von das Original am 15. Mai 2013. Abgerufen 30. Juni, 2013.
  210. ^ "6.2.6 Was ist Fortezza?". RSA Laboratories, EMC Corporation. Archiviert von das Original am 15. Juli 2012. Abgerufen 30. Juni, 2013.
  211. ^ "AN/ARC-231-Kommunikationssystem" in der Luft geboren ". Raytheon. Abgerufen 30. Juni, 2013.
  212. ^ "NSA genehmigt Taclane-Router". United Press International. 24. Oktober 2007. Abgerufen 30. Juni, 2013.
  213. ^ Draft NIST SP 800-131, Juni 2010.
  214. ^ a b Lorenzo, Joseph (24. September 2013). "Was zum Teufel ist mit dem kryptografischen Standard von Nist, Sha-3? | Zentrum für Demokratie und Technologie los". Cdt.org. Abgerufen 9. Oktober, 2013.
  215. ^ "Twitter / Marshray: Ob Sie es glauben oder nicht, Nist ist". Twitter.com. Abgerufen 9. Oktober, 2013.
  216. ^ "KELSEY-EINFACHEN-CHES-0820.PDF-Google Drive". Abgerufen 9. Oktober, 2013.
  217. ^ Baker, Stewart A. "Mach dir keine Sorgen, sei glücklich". Verdrahtet. Vol. 2, nein. 6. Abgerufen 28. Juni, 2013.
  218. ^ "Key Treuhande, wichtige Wiederherstellung, vertrauenswürdige Dritte und Govt. Zugriff auf Schlüsseln". Elektronische Grenzfundament. Archiviert von das Original am 29. April 2012. Abgerufen 28. Juni, 2013.
  219. ^ Schneier, Bruce (15. Juli 1998). "Deklasifizierung von Skipjack". Crypto-Gram (Schneier.com). Abgerufen 28. Juni, 2013.
  220. ^ "Skipjack- und KEA -Algorithmusspezifikationen" (PDF). Nationales Institut für Standards und Technologie. 29. Mai 1998. archiviert von das Original (PDF) Am 2011-10-21. Abgerufen 28. Juni, 2013.
  221. ^ Schneier, Bruce (15. November 2007). "Hat die NSA eine geheime Hintertür in den neuen Verschlüsselungsstandard gesteckt?". Kabelgebundene Nachrichten. Archiviert Aus dem Original am 24. Oktober 2012. Abgerufen 4. Juli, 2008.
  222. ^ Matthew Green (18. September 2013). "Ein paar Gedanken zum kryptografischen Ingenieurwesen: die vielen Mängel von Dual_ec_drbg". Blog.cryptographyEgineering.com. Abgerufen 9. Oktober, 2013.
  223. ^ "Dual_ec_drbg Backdoor: Ein Proof of Concept im Aris -Blog - Computer, SSH und Rock'n Roll". 0xbadc0de.be.
  224. ^ "itlbul2013 09 ergänzend". ProPublica. Archiviert von das Original am 8. Oktober 2013. Abgerufen 9. Oktober, 2013.
  225. ^ Matthew Green (20. September 2013). "Ein paar Gedanken zum kryptografischen Ingenieurwesen: RSA warnt Entwickler, RSA -Produkte nicht zu verwenden.". Blog.cryptographyEgineering.com. Abgerufen 9. Oktober, 2013.
  226. ^ NSA bestreitet, dass es die Versorgungsunternehmen ausspioniert wird, Bedrohungsstufe, Wired.com
  227. ^ Mick, Jason (8. Juli 2010). "DailyTech - NSAs" Perfect Citizen "-Programm: Big Brother oder Cybersecurity Saviour?". DailyTech. Archiviert von das Original am 11. Juli 2010. Abgerufen 8. Juli, 2010.
  228. ^ Whitney, Lance (8. Juli 2010). "Bericht: NSA -Initiierungsprogramm zur Erkennung von Cyberangriffen". Cnet.com. Archiviert von das Original am 17. Juni 2011. Abgerufen 8. Juli, 2010.
  229. ^ Gorman, Siobhan (7. Juli 2010). "US -Programm zur Erkennung von Cyber ​​-Angriffen auf die Infrastruktur". Das Wall Street Journal. Abgerufen 7. Juli, 2010.
  230. ^ Robyn Winder & Charlie Speight (19. April 2013). "Entwirren im Web: Ein Leitfaden zur Internetforschung" (PDF). Öffentliche Informationen der Nationalen Sicherheitsbehörde. Archiviert von das Original (PDF) am 9. Mai 2013. Abgerufen 9. Mai, 2013.
  231. ^ Zetter, Kim (9. Mai 2013). "Verwenden Sie diese geheimen NSA -Google -Such -Tipps, um Ihre eigene Spionageagentur zu werden.". Wired Magazine.
  232. ^ Schneier, Bruce (1996). Angewandte Kryptographie, zweite Ausgabe. John Wiley & Sons. S. 609–610. ISBN 978-0-471-11709-4.
  233. ^ "US -Patent 6.947.978 - Methode zur geolozialen logischen Netzwerkadressen". US -amerikanisches Patent- und Markenbüro. 20. September 2005. Abgerufen 4. Juli, 2008.
  234. ^ James risen und Eric Lichtblau (10. Juni 2013). "Wie die USA Technologie nutzt, um mehr Daten schneller abzubauen". Die New York Times. Abgerufen 13. Juni, 2013.
  235. ^ a b c d "Häufig gestellte Fragen zu NSA: 9. Können Sie die NSA- und CSS -Siegel erklären?". Nationale Sicherheitsbehörde. Abgerufen 18. Juli, 2013.
  236. ^ a b "Geschichte der Insignien". Nationale Sicherheitsbehörde. Abgerufen 18. Juli, 2013.
  237. ^ "Die National Security Agency Insignia". Nationale Sicherheitsbehörde über Internet -Archiv. Archiviert von das Original am 13. April 2008. Abgerufen 18. Juli, 2013.
  238. ^ a b "Ein gefährliches Geschäft: Die US -Marine und die nationale Aufklärung während des Kalten Krieges" (PDF). Nationale Sicherheitsbehörde. Archiviert von das Original (PDF) 2013-09-18. Abgerufen 13. Juni, 2013.
  239. ^ a b c "Nationales kryptologisches Denkmal (Liste der Namen) - NSA/CSS". Nsa.gov. Abgerufen 13. Juni, 2013.
  240. ^ Echelon und die rechtlichen Einschränkungen auf Signal Intelligence: Ein Bedürfnis nach Neubewertung Von Lawrence D. Sloan am 30. April 2001
  241. ^ Liu, Edward C. et al. (21. Mai 2015) Überblick über die konstitutionellen Herausforderungen bei Aktivitäten zur Sammlung von NSA. Washington, D.C: Kongressforschungsdienst.
  242. ^ Sanger, David E. (3. Februar 2015). "Obamas Änderungen an der NSA -Datenerfassung, die am 5. Februar 2015 von Christina Murray veröffentlicht wurde, zitiert David E. Sanger von Die New York Times". Die New York Times.
  243. ^ Savage, Charlie (2019-03-04). "Streitiges N.S.A. -Telefonprogramm wird geschlossen, sagt Aide". Die New York Times. ISSN 0362-4331. Abgerufen 2019-03-06.
  244. ^ "Edward Snowden". Abgerufen 6. Februar, 2022.
  245. ^ "Warum Edward Snowden begnadigt werden sollte". Abgerufen 6. Februar, 2022.
  246. ^ "Warum NSA It Guy Edward Snowden top -geheime Dokumente durchgesickert". Forbes. 10. Juni 2013.
  247. ^ Capra, Tony (6. März 2014). "Snowden -Lecks könnten Militär Milliarden kosten: Pentagon". NBC News. Abgerufen 11. April, 2015.
  248. ^ "Interview -Transkript: Ehemaliger Leiter der NSA und Kommandeur des US -amerikanischen Cyber ​​-Kommandos, General Keith Alexander". Australische finanzielle Überprüfung. Archiviert von das Original am 6. Oktober 2014. Abgerufen 30. Mai, 2014.
  249. ^ Mike Rosen-Molina (19. Mai 2007). "Ex-Guantanamo-Anwälte verklagen wegen Aufzeichnungen von Kundenbesprechungen". Der Jurist. Archiviert von das Original am 2. Mai 2008. Abgerufen 22. Mai, 2007.
  250. ^ "CCR v. Bush". Zentrum für Verfassungsrechte. Abgerufen 15. Juni, 2009.
  251. ^ "6. Berufungsgericht der Berufung" Entscheidung " (PDF). Archiviert von das Original (PDF) am 17. Januar 2013. Abgerufen 9. Oktober, 2013.
  252. ^ KJ Mullins (20. September 2008). "Jewel vs. NSA zielt darauf ab, die illegale Überwachung zu stoppen". Digitales Journal. Abgerufen 30. Dezember, 2011.
  253. ^ Jewel v. NSA (Beschwerde). 18. September 2008. Elektronische Grenzfundament. Abgerufen am 30. Dezember 2011.
  254. ^ Kravets, David (15. Juli 2009). "Obama behauptet Immunität, wie der neue Spionagefall im Mittelpunkt steht". Verdrahtet. Abgerufen 30. Dezember, 2011.
  255. ^ Van Loo, Rory (2019-10-01). "Der fehlende Regulierungszustand: Überwachung von Unternehmen in Zeiten der Überwachung". Vanderbilt Law Review. 72 (5): 1563.
  256. ^ "Nur für deine Augen?". JETZT. 16. Februar 2007. an PBS
  257. ^ Gorman, Siobahn (10. März 2008). "Die inländische Spionage der NSA wächst, wenn die Agentur Daten fügt". Das Wall Street Journal online. Archiviert von das Original am 24. Januar 2009. Abgerufen 14. März, 2014.
  258. ^ Freiheit und Sicherheit in einer sich verändernden Welt Archiviert 2017-01-24 bei der Wayback -Maschine - Bericht und Empfehlungen der Überprüfungsgruppe des Präsidenten über Intelligenz- und Kommunikationstechnologien, 12. Dezember 2013, 308 Seiten
  259. ^ Mark Hosenball; Will Dunham (11. April 2014). "Weißes Haus, Spionageagenturen verweigern die NSA 'Heartbleed' Bug" ausgenutzt ".. Reuters. Archiviert Aus dem Original am 15. April 2014. Abgerufen 16. April, 2014.
  260. ^ John Shiffman und Kristina Cooke (5. August 2013) EXKLUSIV: USA leitet Agenten, Programm zur Untersuchung der Amerikaner zu vertuschen Archiviert 2013-08-14 bei der Wayback -Maschine. Reuters. Abgerufen am 12. August 2013.
  261. ^ John Shiffman und David Ingram (7. August 2013) Exklusiv: IRS -Handbuch detaillierte DEA -Verwendung versteckter Intel -Beweise durch die DEA. Reuters. Abgerufen am 12. August 2013.
  262. ^ Lichtblau, Eric & Risen, James (15. April 2009). "Die Abschnitte von N.S.A. überschreiten die vom Kongress festgelegten Grenzwerte". Die New York Times. Abgerufen 15. April, 2009.
  263. ^ Ackerman, Spencer (16. April 2009). "NSA -Enthüllungen Funken drängen, FISA wiederherzustellen". Die Washington Independent. Zentrum für unabhängige Medien. Archiviert von das Original am 18. April 2009. Abgerufen 19. April, 2009.
  264. ^ "Statistiken darüber, ob die geheime Datenerfassung der NSA akzeptabel ist". Statista. Abgerufen 19. Juli, 2013.
  265. ^ "59% widersprechen der geheimen Sammlung von Telefonunterlagen der Regierung". Rasmussen berichtet. 9. Juni 2013. Abgerufen 19. Juli, 2013.
  266. ^ Newport, Frank (12. Juni 2013). "Amerikaner missbilligen die Überwachungsprogramme der Regierung". Gallup. Abgerufen 19. Juli, 2013.
  267. ^ "Mehrheit der NSA-Telefonverfolgung als akzeptable Anti-Terror-Taktik". Pew Research Center. 10. Juni 2013. Abgerufen 19. Juli, 2013.
  268. ^ Glenn Greenwald (6. Juni 2013). "Enthüllt: NSA sammelt Telefonaufzeichnungen von Millionen von Amerikanern täglich". Der Wächter. London. Abgerufen 6. Juni, 2013.
  269. ^ Charlie SavageEdward Wyatt (2013-06-05). "Die USA sammeln heimlich Aufzeichnungen von Verizon -Anrufen". Die New York Times.
  270. ^ Savage, Charlie (8. August 2013). "N.S.A. sagte zu Inhalten von Nachrichten von und von den USA". Die New York Times. Abgerufen 13. August, 2013.
  271. ^ Nakashima, Ellen. "Die NSA -Telefonaufzeichnungssammlung ist wenig, um Terroranschläge zu verhindern, sagt Group", Die Washington Post, 12. Januar 2014
  272. ^ a b Nakashima, Ellen. / "NSA -Chef verteidigt das Sammeln von Daten der Amerikaner", Die Washington Post, 25. September 2013
  273. ^ Lesen Sie "Privatsphäre und Informationstechnologie in einem digitalen Zeitalter einbeziehen" bei NAP.edu. 2007. doi:10.17226/11896. ISBN 978-0-309-10392-3.
  274. ^ Das NSA -Programm des Bundesrichters ist wahrscheinlich verfassungswidrig Archiviert 2017-08-30 bei der Wayback -Maschine, Die Washington Post, 16. Dezember 2013
  275. ^ Neue Regeln für die nationale Sicherheitsbehörde vom Redaktionsbehörde am 10. Mai 2015
  276. ^ a b c d Charlie SavageJonathan Weisman (2015-05-07). "N.S.A. Sammlung von Massenanrufdaten wird illegal regiert". Die New York Times.
  277. ^ "Rand Paul gegen Washington DC auf dem USA Freedom Act". Heiße Luft. Archiviert von das Original Am 2015-06-02. Abgerufen 2015-06-02.
  278. ^ Top -Level -Telekommunikation, Folgt über die vorgelagerte Kollektion von NSA, 17. Januar 2014
  279. ^ NSA zahlt US -Unternehmen für den Zugang zu Kommunikationsnetzwerken von Craig Timberg und Barton Gellman am 29. August 2013
  280. ^ NSA Prism -Kontroverse: Apple, Facebook, Google, mehr Leugnen von Wissen von Digital Spy am 6. Juni 2013
  281. ^ Microsoft, Facebook, Google und Yahoo veröffentlichen US -Überwachungsanfragen von Spencer Ackerman und Dominic Rushe am 3. Februar 2014
  282. ^ a b Memorandum der Vereinigten Staaten als Reaktion auf die Anordnung des Gerichts vom 28. Januar 2009 (PDF). Washington DC: Überwachungsgericht für ausländische Geheimdienste Washington DC. 28. Januar 2009. p. 11.
  283. ^ Greenberg, Andy. "Die NSA gab heimlich zu, dass er jahrelang illegal Tausende von" Alarmlisten "-Neldelennummern verfolgt hat.". Forbes. Abgerufen 25. Februar, 2014.
  284. ^ Brandon, Russel (10. September 2013). "Die NSA hat laut freigeklärter Bericht illegal 15.000 Verdächtige von Telefonaufzeichnungen durchsucht". Der Verge. Abgerufen 25. Februar, 2014.
  285. ^ Timm, Trevor (10. September 2013). "Die Regierung veröffentlicht NSA -Überwachungsdokumente und zuvor geheime Ansichten des FISA -Gerichts als Antwort auf EFF -Klage". Elektronische Grenzfundament. Abgerufen 25. Februar, 2014.
  286. ^ Barton Gellman und Ashton Solanti, 5. Dezember 2013, "NSA -Verfolgung von Handy -Standorten weltweit, Snowden -Dokumente zeigen", Die Washington Post. Abgerufen am 7. Dezember 2013.
  287. ^ a b Greenwald, Glenn; Macaskill, Ewen (6. Juni 2013). "Das NSA -Prism -Programm greift auf Benutzerdaten von Apple, Google und anderen an". Der Wächter. Abgerufen am 15. Juni 2013.
  288. ^ a b Gellman und Soltani, 15. Oktober 2013 "NSA sammelt weltweit Millionen von E-Mail-Adressbüchern",", Die Washington Post. Abgerufen am 16. Oktober 2013.
  289. ^ Perlroth, Larson und Shane, "N.S.A. In der Lage, grundlegende Schutzmaßnahmen der Privatsphäre im Web zu vereiteln",", Die New York Times 5. September 2013. Abgerufen am 23. September 2013.
  290. ^ Arthur, Charles "Akademiker kritisieren NSA und GCHQ für die Schwächung der Online -Verschlüsselung",", Der Wächter 16. September 2013. Abgerufen am 23. September 2013.
  291. ^ "Senatoren: Beschränken Sie die NSA in US -Telefonaufzeichnungen".. Associated Press. Archiviert von das Original am 29. Oktober 2013. Abgerufen 15. Oktober, 2013. "Ist es das Ziel der NSA, die Telefonaufzeichnungen aller Amerikaner zu sammeln?" Fragte Udall bei der Anhörung am Donnerstag. "Ja, ich glaube, es liegt im besten Interesse der Nation, alle Telefonaufzeichnungen in eine Schaltkiste zu stecken, nach der wir es suchen könnten, wenn die Nation es tun muss. Ja", antwortete Alexander.
  292. ^ Glenn Greenwald (6. Juni 2013). "NSA sammeln täglich Telefonaufzeichnungen von Millionen von Verizon -Kunden". Der Wächter. Abgerufen am 16. September 2013.
  293. ^ Das Gericht enthüllt die "geheime Auslegung" des Patriot Act und ermöglicht NSA, alle Telefonanrufdaten zu sammeln, 17. September 2013. Abgerufen am 19. September 2013.
  294. ^ "EXKLUSIVE: USA weist Agenten an, Programm zur Untersuchung der Amerikaner zu vertuschen.". Reuters. 5. August 2013. Archiviert Aus dem Original am 14. August 2013. Abgerufen 14. August, 2013.
  295. ^ Glenn Greenwald, Ryan Gallagher & Ryan Grim, 26. November 2013, "Das streng geheime Dokument enthüllt die NSA, die auf Pornosgewohnheiten als Teil des Plans zur Diskreditierung von "Radicalizers" ausspioniert wird.",", Huffington Post. Abgerufen am 28. November 2013.
  296. ^ "Die überwiegende Mehrheit der NSA -Spionageziele werden fälschlicherweise überwacht". Philadelphia news.net. Archiviert von das Original Am 2014-07-14. Abgerufen 7. Juli, 2014.
  297. ^ Greenwald, Glen, "Kongressmitglieder verweigerten den Zugang zu grundlegenden Informationen über NSA",", Der Wächter, 4. August 2013. Abgerufen am 23. September 2013.
  298. ^ Loennig, C., "Gericht: Fähigkeit zur Polizei von US -amerikanischen Spionageprogramm Limited",", Die Washington Post, 16. August 2013. Abgerufen am 23. September 2013.
  299. ^ Gellman, B. Die NSA hat die Datenschutzregeln tausende Male pro Jahr gebrochen, findet Audit fest Archiviert 2013-12-18 bei der Wayback -Maschine, Die Washington Post, 15. August 2013. Abgerufen am 23. September 2013.
  300. ^ Gorman, S. NSA -Offiziere spionieren Liebesinteressen aus, Wall St Journal, 23. August 2013. Abgerufen am 23. September 2013.
  301. ^ Andrea Peterson, LoveInt: Wenn die NSA -Beamten ihre Spionagekraft für Liebesinteressen nutzen, Die Washington Post (24. August 2013).
  302. ^ a b Spencer Ackerman, 19. November 2013, "FISA -Gerichtsdokumente zeigen den Umfang der NSA -Missachtung von Datenschutzbeschränkungen",", Der Wächter. Abgerufen am 21. November 2013.
  303. ^ John D Bates (3. Oktober 2011). "[reduziert]". S. 16.
  304. ^ Ellen Nakashima, Julie Tate und Carol Leonnig (10. September 2013). "Gerichtsgerichtsdokumente unterstreichen Verstöße gegen die Datenerfassung für die Überwachung von NSA". Die Washington Post. Abgerufen am 14. September 2013.
  305. ^ Richard Leon, 16. Dezember 2013, Memorandum Opinion, Klayman gegen Obama. US -Bezirksgericht für den Distrikt Columbia. Auf der Guardian -Website reproduziert. Abgerufen am 3. Februar 2013.
  306. ^ Bazzle, Steph (27. Dezember 2013). "Richter sagt, dass die Datenerfassung der NSA legal ist". Indyposted. Archiviert von das Original am 28. Dezember 2013. Abgerufen 28. Dezember, 2013.
  307. ^ a b c Kessler, Glenn, James Clappers "am wenigsten unzureichende" Aussage gegenüber dem Senat, 12. Juni 2013. Abgerufen am 23. September 2013.
  308. ^ a b Glenn Greenwald, XKEYSCORE: Das NSA -Tool sammelt "Fast alles, was ein Benutzer im Internet tut", Der Wächter (31. Juli 2013).
  309. ^ Kube, C., 27. Juni 2013, "Der NSA -Chef sagt, dass Überwachungsprogramme bei der Folie von 54 Handlungen geholfen haben.", US -Nachrichten auf NBCNews.com. Abgerufen am 27. September 2013.
  310. ^ "NSA bestätigt die Sammlung von Dragnet Phone Records, gibt jedoch zu, dass es der Schlüssel hat, nur 1 Terror -Handlung zu stoppen.", Demokratie jetzt 1. August 2013. Abgerufen am 27. September 2013.
  311. ^ "Anklage: USA gegen Basaaly Saeed Moalin, Mohamed Mohamud und Issa Doreh". Südbezirk Kalifornien Juli 2010 Grand Jury. Abgerufen am 30. September 2013.
  312. ^ "54 Angriffe in 20 Ländern, die von der NSA -Sammlung vereitelt wurden" (Pressemitteilung). Der ständige Auswahlausschuss für Geheimdienst. 23. Juli 2013. Archiviert von das Original am 23. Oktober 2013. Abgerufen 14. März, 2014.
  313. ^ "Senatshöhlen, Stimmen, um Telekommunikation rückwirkende Immunität zu geben". ARS Technica. 13. Februar 2008. Abgerufen 16. September, 2013.
  314. ^ "Vergessen Sie rückwirkende Immunität, FISA Bill geht es auch um prospektive Immunität". Der progressive. 10. Juli 2008. archiviert von das Original am 18. September 2013. Abgerufen 16. September, 2013.
  315. ^ "Der eingeschränkte Webzugang zum Guardian ist matianisch, sagen Beamte" Archiviert 2014-10-20 bei der Wayback -Maschine, Philipp Molnar, Monterey Herald, 27. Juni 2013. Abgerufen am 15. Oktober 2014.
  316. ^ Ackerman, Spencer; Roberts, Dan (28. Juni 2013). "Die US -Armee blockiert den Zugang zur Guardian -Website, um 'Netzwerkhygiene' zu erhalten. - Military gibt zu, Berichte und Inhalte in Bezug auf die Überwachung der staatlichen Überwachung für Tausende von Personal zu filtern.". Der Wächter. Abgerufen am 30. Juni 2013.
  317. ^ Ackerman, Spencer (1. Juli 2013). "US -Militär blockiert die ganze Guardian -Website für Truppen, die im Ausland stationiert sind". Der Wächter.
  318. ^ Greenwald, Glenn (16. Oktober 2014). "UN -Bericht stellt fest, dass Massenüberwachung gegen internationale Verträge und Datenschutzrechte verstößt". Abgerufen 23. Oktober, 2014.
  319. ^ Nakashima, Ellen; Timberg, Craig (2017-05-16). "NSA -Beamte machten sich Sorgen um den Tag, an dem sich sein starkes Hacking -Tool lösen würde. Dann tat es das". Washington Post. ISSN 0190-8286. Abgerufen 2017-12-19.
  320. ^ Wong, Julia Carrie; Solon, Olivia (12. Mai 2017). "Massive Ransomware-Cyber-Angriffe trifft 74 Länder auf der ganzen Welt". Der Wächter. Abgerufen 12. Mai 2017.
  321. ^ Kharpal, Arjun (19. Mai 2017). "Cyberangriff, das 200.000 Benutzer traf, war von der Regierung 'riesige Verschraubungen', sagt Jimmy Wales von Wikipedia.". CNBC. Abgerufen 2. Juni 2017.
  322. ^ a b Perlroth, Nicole (6. Februar 2021). "Wie die Vereinigten Staaten gegen Hacker verloren haben". Die New York Times. Archiviert von das Original am 2021-12-28. Abgerufen 6. Februar 2021.
  323. ^ "Der dänische Geheimdienst hat uns geholfen, Deutschlands Angela Merkel: Bericht auszuspionieren". Deutsche Welle. 30. Mai 2021.
  324. ^ "Wie Dänemark zum Hörwesen der NSA in Europa wurde". Frankreich 24. 1. Juni 2021.
  325. ^ "NSA -Spionagezeile: USA und Dänemark haben Vorwürfe gedrängt". BBC News. 31. Mai 2021.

Verweise

  • Bamford, James. Geheimnisse: Anatomie der ultra-geheimen National Security Agency, Random House Digital, Inc., 18. Dezember 2007. ISBN0-307-42505-3. Zuvor veröffentlicht als: Doubleday, 2001, ISBN0-385-49907-8.
  • Bauer, Craig P. Geheime Geschichte: Die Geschichte der Kryptologie (Band 76 der diskreten Mathematik und ihrer Anwendungen). CRC Press, 2013. ISBN1-4665-6186-6.
  • Weiland, Matt und Sean Wilsey. Staat nach Staat. Harpercollins, 19. Oktober 2010. ISBN0-06-204357-9.

Weitere Lektüre

Externe Links