Edit this page
Modify this page
Edit this string
         
Un nou film spune povestea lui Edward Snowden; sunt expuse programele de supraveghere pe care le-a adus la cunoştinţa publicului

 

Ultimul film al lui Oliver Stone, Snowden, se prezintă ca o versiune dramatizată a vieţii lui Edward Snowden, informatorul din NSA care a revelat extinderea globală a capacităţilor de supraveghere ale SUA.

Stone prezintă viaţa lui Snowden combinând fapte reale cu ficţiune hollywoodiană, arătând faptul că Snowden a fost eliminat din armată după ce a fost rănit în cadrul antrenamentelor de bază, precum și cum îşi întâlneşte iubita sau că a fost antrenat în cadrul CIA cu mentori ale caror nume sunt fictive (incluzând personajul interpretat de Nicholas Cage, cel mai probabil un amestec de informatori ca Thomas Drake şi Bill Binney). Snowden a lucrat apoi sub acoperire și a văzut cum o operaţiune s-a terminat urât; devine contractor pentru CIA şi NSA; iar în final alege să părăsească comunitatea sistemelor informative şi dezvăluie vastul aparat de supraveghere pe care îl au acestea la dispoziţie, aparat la a cărui dezvoltare a ajutat şi el.

Filmul atinge puncte cheie din povestea lui Snowden, incluzând interesul său crescând în ceea ce priveşte legile constituţionale şi Curtea de Supraveghere a Serviciilor Informative Străine, unele dintre programele americane de supraveghere pe care el în cele din urmă le-a demascat şi părţi din întâlnirile lui furtive din Hong Kong cu Glenn Greenwald şi Laura Poitras (co-fondatori ai site-ului The Intercept), ca şi cu Ewen MacAskill de la The Guardian.

Există diverse doze de intervenţii artistice – de exemplu, un cub Rubick care ascunde dispozitivul în care Snowden a ascuns documentele şi mentorul lui de la CIA care îi spionează iubita prin camera ei web. Într-un plan mai puţin evident sunt prezentate chestiunile globale pe care le-au ridicat dezvăluirile sale, incluzând implicaţiile legale şi morale ale faptului că guvernul SUA colecta date despre străini şi americani, fără a putea fi tras la răspundere, dar şi subiectele foarte reale care au ieșit la suprafață ca urmare a dezvăluirilor masive ale lui Snowden.

Mai jos este o retrospectivă a faptelor, pentru cei care doresc să vadă filmul şi pentru alţii interesaţi de articolele pe care Edward Snowden le-a făcut posibile prin decizia sa de a face dezvăluiri din interior: în total, peste 150 de articole de la 23 de organizaţii din întreaga lume au incorporat documente furnizate de Snowden, iar The Intercept şi alte site-uri de informare continuă să cerceteze arhiva pentru a descoperi evenimente sociale şi politice importante.

În speranţa că filmul despre Snowden va genera un interes larg asupra programelor NSA pe care acesta le-a dezvăluit, The Intercept a compilat evenimentele în care a fost implicat pe baza unor documente de arhivă, care pot fi explorate în tabelul de mai jos.

 

Data publicării

 Titlu articol

Nume de cod

2/14/14

The NSA’s Secret Role in the U.S. Assassination Program

GILGAMESH, SHENANIGANS, VICTORYDANCE

2/18/14

Snowden Documents Reveal Covert Surveillance and Pressure Tactics Aimed at WikiLeaks and Its Supporters

ANTICRISIS GIRL, TEMPORA, XKEYSCORE

2/24/14

How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations

3/7/14

The NSA Has an Advice Columnist. Seriously.

3/12/14

How the NSA Plans to Infect “Millions” of Computers With Malware

CAPTIVATEDAUDIENCE, FOGGYBOTTOM, FOXACID, GROK, GUMFISH, HAMMERCHANT, HAMMERSTEIN, QUANTUM, QUANTUMCOPPER, QUANTUMHAND, QUANTUMSKY, SADDLEBACK, SECONDDATE, SOCIALIST, STELLARWIND, TURBINE, TURMOIL, UNITEDRAKE, VALIDATOR, WILLOWVIXEN

3/13/14

Foreign Officials in the Dark About Their Own Spy Agencies’ Cooperation With NSA

PRISM, TEMPORA

3/15/14

Compare the NSA’s Facebook Malware Denial to Its Own Secret Documents

QUANTUMHAND, QUANTUMTHEORY, TURBINE

3/20/14

Inside the NSA’s Secret Efforts to Hunt and Hack System Administrators

QUANTUM

4/4/14

The “Cuban Twitter” Scam Is a Drop in the Internet Propaganda Bucket

ROYAL CONCIERGE, SALAMANCA

4/30/14

British Spy Chiefs Secretly Begged to Play in NSA’s Data Pools

BLARNEY, GHOSTMACHINE, PRISM, STORMBREW,

5/19/14

Data Pirates of the Caribbean: The NSA Is Recording Every Cellphone Call in the Bahamas

MYSTIC, SOMALGET

7/9/14

Meet the Muslim-American Leaders the FBI and NSA Have Been Spying On

7/14/14

Hacking Online Polls and Other Ways British Spies Seek to Control the Internet

ANGRY PIRATE, CHANGELING, ELATE, GATEWAY, GESTATOR, IMPERIAL BARGE, PREDATORS FACE, ROLLING THUNDER, SLIPSTREAM, SPRING BISHOP, UNDERPASS

7/23/14

The NSA’s New Partner in Spying: Saudi Arabia’s Brutal State Police

8/3/14

Cash, Weapons, and Surveillance: The U.S. Is a Key Party to Every Israeli Attack

YESTERNIGHT

8/5/14

NPR Is Laundering CIA Talking Points to Make You Scared of NSA Reporting

8/25/14

ICREACH: How the NSA Built Its Own Secret Google

CRISSCROSS, GLOBALREACH, ICREACH, PROTON,

9/14/14

The NSA and GCHQ Campaign Against German Satellite Companies

TREASURE MAP

9/15/14

New Zealand Launched Mass Surveillance Project While Publicly Denying It

SPEARGUN, XKEYSCORE

10/10/14

Core Secrets: NSA Saboteurs in China and Germany

SENTRYCONDOR, SENTRYEAGLE, SENTRYHAWK, SENTRYOSPREY, SENTRYRAVEN

12/4/14

Operation AURORAGOLD: How the NSA Hacks Cellphone Networks Worldwide

AURORAGOLD, OPULANT PUP, WOLFRAMITE

12/13/14

Operation Socialist: How GCHQ Spies Hacked Belgium’s Largest Telco

HACIENDA, HOPSCOTCH, LEGSPIN, NOCTURNAL SURGE, STELLARWIND, SOCIALIST

2/4/15

Western Spy Agencies Secretly Rely on Hackers for Intel and Expertise

INTOLERANT, LOVELY HORSE

2/10/15

NSA Claims Iran Learned From Western Cyberattacks

2/19/15

The Great SIM Heist: How Spies Stole the Keys to the Encryption Castle

DAPINO GAMMA, HIGHLAND FLING, XKEYSCORE

3/10/15

iSpy: The CIA Campaign to Steal Apple’s Secrets

DREAMY SMURF, NOSEY SMURF, PARANOID SMURF, TRACKER SMURF, WARRIORPRIDE

4/2/15

Britain Used Spy Team to Shape Latin American Public Opinion on Falklands

QUITO

5/5/15

The Computers Are Listening: How the NSA Converts Spoken Words Into Searchable Text

RHINEHART

5/11/15

The Computers Are Listening: Speech Recognition Is NSA’s Best-Kept Open Secret

6/8/15

The Computers Are Listening: NSA Won’t Say If It Automatically Transcribes American Phone Calls In Bulk

PRISM, UPSTREAM

5/8/15

U.S. Government Labeled Al Jazeera Journalist as Al Qaeda

SKYNET

5/18/15

Snowden Files Give New Details on Osama Bin Laden Raid

5/21/15

The NSA Plan to Find Bin Laden by Hiding Tracking Devices in Medical Supplies

5/28/15

Inside NSA, Officials Privately Criticize “Collect It All” Surveillance

6/22/15

Controversial GCHQ Unit Engaged in Domestic Law Enforcement, Online Propaganda, Psychology Research

6/22/15

Popular Security Software Came Under Relentless NSA and GCHQ Attacks

CAMBERDADA, PRISM

6/22/15

Spies Hacked Computers Thanks to Sweeping Secret Warrants, Aggressively Stretching U.K. Law

6/26/15

How the NSA Started Investigating the New York Times’s Warrantless Wiretapping Story

7/1/15

XKEYSCORE: NSA’s Google for the World’s Private Communications

BADASS, NUCLEON, XKEYSCORE

7/15/15

Israeli Special Forces Assassinated Senior Syrian Official

8/3/15

GCHQ and Me: My Life Unmasking British Eavesdroppers

CARBOY, FROSTING, ECHELON, SHAMROCK, SOUNDER, TRANSIENT

8/11/15

The Philosopher of Surveillance: What Happens When a Failed Writer Becomes a Loyal Spy?

9/25/15

From Radio to Porn, British Spies Track Web Users’ Online Identities

BLACKHOLE, INFINITE MONKEYS, KARMA POLICE, MARBLED GECKO, MEMORY HOLE, MUTANT BROTH, SAMUEL PEPYS, SOCIAL ANTHROPOID, TEMPORA, XKEYSCORE

9/28/15

Did a Rogue NSA Operation Cause the Death of a Greek Telecom Employee?

SENTRYOWL

11/18/15

Overwhelmed NSA Surprised to Discover Its Own Surveillance “Goldmine” on Venezuela’s Oil Executives

CADENCE, PINWALE

1/28/16

Israeli Drone Feeds Hacked by British and American Intelligence

ANARCHIST

5/16/16

NSA Closely Involved in Guantánamo Interrogations, Documents Show

6/7/16

Facing Data Deluge, Secret U.K. Spying Report Warned of Intelligence Failure

MILKWHITE, PRESTON

6/28/16

The Hunter: He Was a Hacker for the NSA and He Was Willing to Talk. I Was Willing to Listen

8/15/16

In Bungled Spying Operation, NSA Targeted Pro-Democracy Campaigner

PRISM

8/19/16

The NSA Leak Is Real, Snowden Documents Confirm

BADDECISION, BLINDDATE, ELIGIBLE BOMBSHELL, FOXACID, MAGICBEAN, MAGIC SQUIRREL, NIGHTSTAND, POLARSNEEZE, SECONDDATE, TURBINE

9/6/16

Inside Menwith Hill: The NSA’s British Base at the Heart of U.S. Targeted Killing

GHOSTHUNTER, GHOSTWOLF



De când au fost publicate primele dezvăluiri ale lui Snowden, pe 6 iunie 2013 în articolul lui Glenn Greenwald din The Guardian – NSA Collecting Phone Records of Millions of Verizon Customers Daily (NSA colectează zilnic înregistrări ale convorbirilor telefonice a milioane de clienţi Verizon), aproape 1.200 de documente din dezvăluirile lui Snowden au fost puse la dispoziţia publicului. Aceste documente includ fragmente din „bugetul negru”, un document secret prezentat Congresului de către agenţiile secrete, imagini copiate din fluxul transmis prin drone şi prezentări Power Point care detaliază într-un mod dureros de clar tehnologia din spatele eforturilor de supraveghere ale NSA.

The Intercept şi alte site-uri de informare au scris in extenso despre unele dintre programele tehnice majore menţionate în film – PRISM şi Upstream, ambele fiind autorizate prin secţiunea 702 a Legii de supraveghere a sistemelor informative străine. PRISM absoarbe zilnic sute de milioane de comunicări pe internet de la oameni care sunt „ţintele” sale şi de la cei cu care comunică aceștia – precum şi unele comunicaţii irelevante pe care le adună „incidental” din cauza modului în care funcţionează tehnologia. Nu este clar cât de mult din aceste comunicaţii este de la cetăţenii americani. Upstream adună comunicaţii realizate prin cablu – comunicații de tip voce, text şi multe altele. În film, Snowden are ocazia să treacă în revistă aceste programe în perioada în care lucrează sub acoperire pentru CIA.

Când Snowden priveşte o hartă cu câţiva dintre colegii săi, hartă ce prezintă date despre supravegherea condusă în interiorul diferitelor ţări, filmul pare să indice un program numit Boundless Informant – un alt program din primele dezvăluiri ale lui Snowden, făcute publice de Greenwald şi MacAskill. NSA a negat la momentul respectiv că ar putea determina cu o siguranţă absolută „identitatea sau locaţia” tuturor comunicaţiilor colectate – dar programul oferea o idee generală asupra volumului informaţiilor pe care le obţinea din fiecare ţară, apărând ca un fel de hartă a zonelor fierbinți. SUA nu era, după cum sugerează filmul, ţara în care NSA colecta cele mai multe informaţii; erau mult mai multe interceptări din Iran, cel puţin în timpul perioadei raportate de The Guardian.

The Intercept a început publicarea informațiilor oferite de Snowden cu un articol din 10 februarie 2014 realizat de Jeremy Scahill şi Glenn Greenwald intitulat The NSA’s Secret Role in the U.S. Assassination Program (Rolul secret al NSA în programul american de asasinare). De atunci, a publicat cel puţin ale 50 de materiale bazate pe documente din arhiva lui Snowden.

În iulie 2015, The Intercept a prezentat detalii ale unuia dintre programele centrale ale NSA, de asemenea menţionat în film, numit XKeyscore. Programul funcţionează ca un motor de căutare care ajută NSA să detecteze, să analizeze şi să extragă informaţii dintr-un volum masiv de comunicaţii şi informaţii online pe care le colectează zilnic prin diferite filtre. Altfel, volumul real de informaţii care ar trebui analizate ar fi covârşitor.

Folosirea urmăririi telefonului şi computerului indivizilor de către agenţie, pentru supraveghere, a fost o temă recurentă în articolele site-ului The Intercept despre documentele puse la dispoziţie de Snowden. În mai 2015, Jeremy Scahill şi Josh Begley au dezvăluit misiunea comună a CIA şi NSA de a distruge siguranţa produselor la modă, incluzând cunoscuta siguranţă a iPhone-ului Apple. În film, Snowden acoperă camera digitală a laptopului său, deoarece ştia că NSA este capabilă să o folosească prin intermediul unui program numit QUANTUM, pentru a-l spiona. În realitate, NSA a dezvoltat viruşi cibernetici potenţial capabili să infecteze, în mod mascat, milioane de computere ţintă şi să automatizeze unele dintre procesele pe care le implicau aceste atacuri, după cum au scris Ryan Gallagher şi Glenn Greenwald în martie 2014.

Multe informații din arhiva lui Snowden implică supraveghere străină şi parteneriate ale NSA cu agenţii secrete din alte ţări, un subiect pe care filmul de abia îl atinge – de exemplu, nu s-a menţionat niciodată în film relaţia apropiată a NSA cu agenţia britanică de spionaj Government Communications Headquarters (GCHQ); parteneriatul ei cu ţări precum Arabia Saudită sau lipsa de întelegere a oficialilor străini a conexiunilor dintre propriii spioni și NSA. Singura referinţă în film despre implicarea serviciilor secrete străine este când Snowden dă mai departe un microchip special lui MacAskill, sugerându-i că l-ar putea ajuta să înţeleagă mai mult despre spionajul britanic.

NSA este în mod evident mai mult decât programele sale tehnice şi uneltele sale. Stone face să apară în film prieteni şi colegi ai lui Snowden de la agenţia de spionaj, incluzând hackeri în tricouri, ingineri super geniali şi şefi dominatori.
Peter Maass de la The Intercept a scris despre latura umană a agenţiei, incluzându-l pe jurnalistul consilier, care a fost numit „Zelda” și care a răspuns la întrebări despre eticheta la bucătărie şi bârfe, ca şi pe jurnalistul cu ambiţii literare care se autointitula “filozoful SIGINT”.

În cele din urmă, filmul reflectă viziunea lui Stone despre viaţa unui angajat al NSA. Pentru a avea „o fereastră deschisă spre agenţie” nimic nu este mai bun ca sursă decât documente ale NSA.

În mai 2016, The Intercept a început primele eforturi concertate de a face porţiuni mari din arhiva lui Snowden disponibile pentru public, prin punerea la dispoziţie a unui set de materiale informative SIDtoday – organul de ştiri interne al Signals Intelligence Directorate de la NSA. Punerea la dispoziţie a blocurilor de documente încă se realizează şi va constitui probabil una dintre cele mai mari colecţii de dosare NSA.


Citiţi şi:
Snowden susține că deja spionii britanici pot accesa de la distanță orice telefon mobil
Edward Snowden explică modul în care NSA supraveghează ziariștii

 

yogaesoteric
25 ianuarie 2017

 
 

Articole publicate recent

> 14 DecembrieOperațiunea Popeye – un program de modificare a vremii în timpul Războiului din Vietnam realizat de armata SUA și CIA

> 14 DecembrieSă fie acesta primul pas către independenţa inteligenţei artificiale? Un nou program al Google creează la rândul lui inteligenţe artificiale

> 13 DecembrieTeorie şocantă a unui fizician din Iași: «Cutremurele din România sunt induse artificial»

> 11 DecembrieGoogle operează discriminări «pozitive» în favoarea LGBT. Faceți următorul experiment: dați căutări pe google cu cuvintele…

> 11 DecembrieStupefiant: În Turcia, jihadul va fi predat în şcoală!!!

> 11 DecembrieMemoriile Generalului Iulian Vlad: Brucan a fost şi agent MOSSAD. Ceauşescu n-a vrut să-l arestăm

> 10 DecembrieProtest puternic în Grecia împotriva cardurilor, sionismului şi a construirii primei moschei oficiale în Atena

> 9 DecembrieAbuzul credinţei: bătăi şi torturi sexuale în orfelinatele Bisericii

> 6 DecembrieExistă tortură în secolul XXI!!!

> 5 DecembrieOmul insignifiant din corporație

> 5 DecembrieLinșată de BBC pentru că a apărut în Parlamentul britanic, în Miercurea Cenușii, cu o cruce pe frunte

> 4 Decembrie5 lucruri cu adevărat teribile înfăptuite de CIA în ultimii 70 de ani

> 3 DecembrieGheorghe Piperea: «Binomul și Ochiul Atoatevăzător»

> 2 DecembrieADEVĂRUL ȘOCANT despre CHEMTRAILS: Motoare turboventilator cu presiune înaltă, geoinginerie și minciuna despre «dârele de condensare»

Recomandări articole
Actualitate
Astrologie
Civilizaţiile extraterestre
Demascarea Masoneriei
Paranormal
Revelaţii
Sănătate
Şivaism
Spiritualitate universală
Tantra
Tradiţia yoghină
Yoga