Wie die NSA arbeitet

Jul 15 2013
Geheimnisumwittert. Entblößt von einem frischgesichtigen Kabinenbewohner. Eine Einführung in die National Security Agency, ihre Mission und Aktivitäten und die inländischen Spionageprogramme, die im Edward-Snowden-Leck aufgedeckt wurden.
Eine Luftaufnahme des NSA-Hauptquartiers in Maryland. Die Agentur zieht es vor, sich sehr bedeckt zu halten. Sehen Sie sich einige Hacking- und Computerbilder an.

Wenn Sie James Bond oder Jason Bourne auf der großen Leinwand gesehen haben, denken Sie vielleicht, dass Sie ein oder zwei Dinge über internationale Spionage wissen. Bei den Spionagespielen rund um den Globus geht es jedoch nicht nur um explodierende Manschettenknöpfe, rasante Verfolgungsjagden und dralle Babes. Wenn uns die Saga des Whistleblowers Edward Snowden etwas lehrt, dann, dass amerikanische Spione mehr daran interessiert sind, Unmengen von Daten und Kommunikationen – sowohl aus dem In- als auch aus dem Inland – zu betrachten, als sich zu verkleiden und Martinis zu trinken.

Typisch dafür ist die National Security Agency ( NSA ). Die NSA wurde 1952 auf Befehl von US-Präsident Harry S. Truman gegründet und begann als eine Gruppe von 7.600 Militär- und Zivilarbeitern, die von einer ehemaligen Schule in Virginia ausgingen. Im Jahr 2013 ist es eine Operationsagentur mit 30.000 Mitarbeitern, die Signale und andere Informationen auf der ganzen Welt von einem weitläufigen Campus in Fort Meade, Md., und anderen Standorten verfolgt [Quelle: NSA ].

Die Agentur ist nur ein Rädchen in der Geheimdienstgemeinschaft der US-Regierung, einer Koalition von 17 verschiedenen Exekutivbehörden, die zusammenarbeiten und unabhängig voneinander Informationen sammeln, die Uncle Sam verwendet, um Auslandsbeziehungen zu entwickeln und die nationale Sicherheit zu schützen. Während die NSA oft mit der CIA verwechselt wird , gibt es einige Unterschiede zwischen diesen beiden Spionagegruppen. In der Vergangenheit bestand die Rolle der NSA darin, ausländische Kommunikation abzufangen und Codes zu erstellen und zu knacken, was sie hauptsächlich von ihrem Hauptquartier aus tut. CIA-Agenten andererseits führen verdeckte Operationen und Spionageabwehroperationen draußen vor Ort und oft im Ausland durch. Die Grenzen zwischen den Aktivitäten der einzelnen Agenturen haben sich im Laufe der Zeit verwischt, und die Agenturen sind dafür bekannt, Köpfe zu stoßen [Quellen: USAbgabe ].

Die NSA operierte größtenteils unter einer schweren Wolke der Geheimhaltung, bis Snowden geheime Informationen über US-Geheimdienstaktivitäten an The Guardian und andere Pressestellen durchsickerte. Nun, da ein wenig Licht auf die Agentur geworfen wurde, gibt es einige Leute, die gerne wissen würden, was es ist, auf was diese Bundesüberwachungsgruppe schaut, besonders näher an ihrem Zuhause.

Inhalt
  1. Was die NSA tut
  2. NSA Intelligence Gathering-Aktivitäten
  3. FISA, sein Gericht und seine Änderungen
  4. Sammeln von Inlandsgeheimdiensten aufgedeckt
  5. Wer ist Edward Snowden?

Was die NSA tut

Ein Denkmal für die mehr als 170 NSA-Kryptologen, die im Dienst für ihr Land gestorben sind. Es ist in der NSA-Zentrale untergebracht.

In Zusammenarbeit mit dem Central Security Service , einer Begleitgruppe aus aktiven Militärangehörigen, ist die NSA mit einer breiten Palette von Code-Erstellungs- und Code-Breaking-Aktivitäten beauftragt. Mit anderen Worten, die Behörde verschlüsselt geheime Regierungsmitteilungen, Daten und andere Informationen, um sie vor Hackern zu schützen, während sie aktiv versucht, die gleichen Arten von Materialien aus anderen Ländern und Personen von Interesse aufzudecken und zu entschlüsseln [Quellen: NSA , NSA ].

Der Direktor beider Organisationen wird vom Verteidigungsminister ernannt und vom Präsidenten bestätigt, bevor er die Zügel übernimmt. Der Direktor muss ein beauftragter Militäroffizier mit mindestens einem Drei-Sterne-Rang sein. Diese Person leitet auch das US Cyber ​​Command, eine 2005 gegründete „Network Warfare“-Einheit zum Schutz vor terroristischen Daten und Netzwerkbedrohungen [Quelle: NSA] .

Die NSA und CSS haben zwei offizielle Aufgaben: Signalintelligenz – allgemein bekannt als „SIGINT“ – und Informationssicherung. Die Behörden sammeln SIGINT aus verschiedenen Quellen, darunter ausländische Kommunikations-, Radar- und andere elektronische Systeme. Die Arbeit ist nicht gerade einfach. Informationen werden oft verschlüsselt, ganz zu schweigen davon, dass sie in fremden Sprachen und manchmal obskuren Dialekten geteilt werden. In der Zwischenzeit zielen Informationssicherungsprogramme darauf ab, andere daran zu hindern, nationale Sicherheitssysteme und sensible Informationen zu hacken, zu stehlen oder anderweitig zu manipulieren. Die NSA ist offiziell verantwortlich für die Aufrechterhaltung der Sicherheit der Informationssysteme, die vom Verteidigungsministerium und mehreren anderen Regierungsorganisationen verwendet werden [Quellen: NSA , NSA ].

Ein verlagerter Fokus auf Cyber-Kriegsführung hat zu einem Zustrom von technisch versierten Arbeitern geführt, die sich den Reihen der NSA anschließen. Die Agentur stellte 2011 und 2012 zusammen 3.500 neue Mitarbeiter ein. Viele waren in Bereichen wie Informatik, Ingenieurwesen und Geheimdienstanalyse tätig [Quelle: NSA ]. Technische Studiengänge sind jedoch nicht immer erforderlich. Zum Beispiel sagt die NSA, dass sie Leute für die Kryptoanalyse eingestellt hat(Analyse von Informationssystemen, um verborgene Aspekte zu entdecken), die Musik und Geschichte sowie Mathematik studierten. Im Allgemeinen werden Fachleute, die für die verschiedenen NSA-Positionen eingestellt werden, in Entwicklungsprogrammen platziert, wo sie Kurse besuchen, technische Schulungen erhalten und durch die Abteilungen rotieren. Die NSA bietet auch mehrere bezahlte Praktika an, um College-Studenten ihre Karrieremöglichkeiten aufzuzeigen. Weitere Informationen und verfügbare Stellen finden Sie auf der Karriereseite der NSA .

NSA Intelligence Gathering-Aktivitäten

In ihrer mehr als 60-jährigen Geschichte hat die NSA Informationen gesammelt, die in einer breiten Spanne von Regierungsbemühungen verwendet wurden, von der Offenhaltung des Suezkanals für den Handel nach der Verstaatlichung Ägyptens in den 50er Jahren bis hin zum Abfangen wichtiger Kommunikationen von russischen Schiffen während der Kubakrise . Bei letzterem Vorfall entdeckte die CIA, dass die Sowjetunion die Installation von Atomsprengköpfen in Kuba vorbereitete. NSA SIGINT zeigte später, dass der Einsatz erhöht worden war, als Agenten durch kryptologische Arbeiten erfuhren, dass die Russen die Kontrolle über die kubanische Luftverteidigung übernommen hatten. Die von der NSA erlangten Informationen dämmten die Befürchtungen eines umfassenden Atomkriegs ein, indem sie zeigten, dass die sowjetischen Führer beschlossen hatten, eine von den US-Streitkräften in kubanischen Häfen eingeführte Marinequarantäne nicht anzufechten [Quellen: NSA , NSA].

Vor und während der Operation Desert Storm im Jahr 1991 versorgte die NSA SIGINT die USA und ihre Verbündeten mit Informationen und sicherte die Kommunikation auf dem Schlachtfeld. Nach den Ereignissen vom 11. September geriet die NSA unter Beschuss, weil sie die Verschwörung zum Angriff auf das World Trade Center nicht aufgespürt hatte. Die NSA entgegnete, dass sie zwei Nachrichten abgefangen habe, dass am 11. September etwas Wichtiges passieren würde, aber es enthielt keine Informationen darüber, wo oder was die Aktion sein würde [Quellen: NSA , NSA ]. Auch damals konzentrierte sich die NSA eher auf Auslandsüberwachung als auf Inlandsüberwachung. Die NSA wurde auch dafür kritisiert, dass sie nicht mit den technologischen Fortschritten Schritt hielt, die zur Bekämpfung des Terrorismus erforderlich sind [Quelle: NOVA ].

Seitdem hat die NSA hart daran gearbeitet, ihre technologischen Fähigkeiten zu verbessern, da sich die Menschen, die die NSA im Auge behält, in vielerlei Hinsicht verändert haben. Es ist nicht mehr wahrscheinlich, dass Gegner eine Uniform tragen oder anderweitig leicht identifizierbar sind. Stattdessen sind die interessierenden Personen oft diejenigen, die in kleinen Zellen arbeiten, die per Mobiltelefon und Internet kommunizieren. Es gibt auch den gefürchteten „einsamen Wolf“, der praktisch alleine arbeitet, wie Faizal Shahzad, der verhaftet wurde, weil er 2010 versucht hatte, den Times Square zu bombardieren [Quelle: Martin ].

Die Ereignisse vom 11. September 2001 veränderten auch, wer das Ziel der NSA-Überwachung sein würde – es waren nicht mehr nur Menschen, die außerhalb der USA leben

FISA, sein Gericht und seine Änderungen

Die kryptanalytische Bombe der US-Marine wurde verwendet, um Nachrichten zu entschlüsseln, die von Deutschlands Chiffriermaschine Enigma gesendet wurden, und führte zu alliierten Erfolgen im Zweiten Weltkrieg. Es kann im National Cryptologic Museum der NSA in Maryland besichtigt werden, das für die Öffentlichkeit zugänglich ist.

Der 1978 erlassene Foreign Intelligence Surveillance Act sollte weitgehend sicherstellen, dass die NSA und andere Bundesnachrichtendienste die elektronische Kommunikation amerikanischer Bürger nicht überwachen können, ohne zuvor einen Haftbefehl auf der Grundlage eines wahrscheinlichen Grundes zu erhalten. Das Gesetz schuf auch ein unabhängiges Foreign Intelligence Surveillance Court , das sich aus Bundesrichtern zusammensetzt, die mit der Prüfung von Haftbefehlsanträgen beauftragt sind [Quellen: Greenwald , Federal Judicial Center ].

Bis zu den Leaks von Edward Snowden waren die Operationen des elfköpfigen FISA-Gerichts in ebenso viel Geheimhaltung gehüllt wie die Regierungsspione, für die es als Gatekeeper diente. Was wir jetzt wissen, ist, dass das Tor fast immer offen ist: Das Gericht lehnte nur 11 der fast 34.000 Haftbefehlsanträge ab, die es zwischen 1979 und 2012 überprüfte. Das ist eine Zustimmungsquote von etwa 99,97 Prozent [Quelle: Barnes ].

In der Zwischenzeit weitete der Gesetzgeber die FISA aus, um die inländische Schnüffelei auszudehnen, die die NSA und andere Geheimdienste legal durchführen könnten. Kurz nach den Anschlägen vom 11. September, Präsident George W. Bush– mit breiter parteiübergreifender Unterstützung des Kongresses – den USA PATRIOT Act in Kraft gesetzt. Neben anderen Änderungen erweiterte das Gesetz die Arten von „Geschäftsunterlagen“, die Feds von Unternehmen erhalten konnten, um „alle materiellen Dinge“ im Zusammenhang mit einer Untersuchung zur Erlangung ausländischer Informationen oder zum Schutz vor Terrorismus. In einer Exekutivverordnung von 2002 ermächtigte Bush die NSA auch zum ersten Mal ausdrücklich, internationale E-Mails und Telefonanrufe von Personen innerhalb der USA zu überwachen. Als drei Jahre später Nachrichten über das Programm durchsickerten, sagten Regierungsbeamte, dass sie dies immer noch von der NSA verlangten Durchsuchungsbefehle für ausschließlich inländische Kommunikation erhalten [Quellen: Bazon , Risen ].

Der FISA Amendments Act von 2008 legitimierte weitgehend das drahtlose Überwachungsprogramm der NSA. Das geänderte Gesetz, das von Präsident Barack Obama und dem Kongress im Dezember 2012 um weitere fünf Jahre verlängert wurde, erlaubt es den Bundesbehörden, die Kommunikation von US-Bürgern mit Ausländern zu überwachen, die das Ziel einer Untersuchung sind, ohne zuvor einen Haftbefehl zu erhalten. Geheimdienstsammler müssen nur einen Haftbefehl nach dem Gesetz einholen, wenn eine Person in den USA das Ziel der Ermittlungen ist oder die Kommunikation ausschließlich im Inland erfolgt [Quellen: Granick , Greenwald ].

Die FISA-Änderungen erlauben es der NSA auch, Masseninformationen zu sammeln, einschließlich Daten, die „versehentlich“ aus rein innerstaatlicher Kommunikation stammen. Wie die Regierung diese Bestimmungen interpretierte, war nicht ganz klar, bis Snowden die jüngsten Überwachungsaktivitäten der NSA ans Licht brachte.

Sammeln von Inlandsgeheimdiensten aufgedeckt

Die Dokumente, die Snowden durchsickern ließ, detailliert zwei NSA-Programme, die der breiten Öffentlichkeit bisher unbekannt waren. Die erste umfasste das Sammeln und Überprüfen der Telefonaufzeichnungen von Millionen von Mobilfunkkunden von Verizon in den USA. Ein im April 2013 erlassener FISA-Gerichtsbeschluss forderte das Unternehmen auf, Informationen wie Ort, Zeit und Dauer von Anrufen innerhalb und außerhalb der USA bereitzustellen. sowie die Zahlen beider Parteien auf kontinuierlicher, täglicher Basis. Die Anordnung deckte jedoch nicht den Inhalt eines bestimmten Anrufs ab [Quelle: Greenwald ].

Die Obama-Regierung und andere verteidigten das Programm unter Berufung auf verschiedene Datenschutzbestimmungen sowie seine Bedeutung für die nationale Sicherheit. Sie stellten ausdrücklich fest, dass die erhaltenen „Metadaten“ keine tatsächlich zugrunde liegenden Telefonkommunikationen enthielten. Infolgedessen verlangte die FISA keinen individuellen Durchsuchungsbefehl für jede Person, deren Anrufe aufgefegt wurden, als die NSA ihr Netz einholte [Quelle: Roberts und Ackerman ].

Das „es sind nur Metadaten“-Argument verschwand, als Snowden eine weitere Informationsrunde fallen ließ, diesmal über das Trolling der elektronischen Kommunikation der Menschen durch die Regierung. In einem Programm namens „ PRISM “ sammelt die NSA die Internetinformationen von Einzelpersonen, einschließlich des Suchverlaufs, des Inhalts von E-Mails und Live-Chats und Dateiübertragungen. Laut einer von Snowden enthüllten PowerPoint-Präsentation mit 41 Folien wird das Programm mit der Unterstützung von Computergiganten wie Google, Apple und Facebook durchgeführt, die alle die Teilnahme verweigert haben. [Quelle: Greenwald und MacAskill ].

Die FISA verbietet den Bundesbehörden immer noch, die elektronische Kommunikation und Aktivitäten von Amerikanern vollständig innerhalb der USA auszuspionieren. Das Problem ist, dass es schwierig sein kann, festzustellen, ob eine bestimmte E-Mail, ein Chat oder ein Telefonanruf im In- oder Ausland erfolgt. Das bedeutet, dass viele Informationen, die eigentlich tabu sein sollten, "versehentlich" in die Regierungstransporte aufgenommen werden [Quellen: Drum , Friedersdorf ].

Beamte preisen bestimmte „Minimierungsverfahren“ an, die darauf abzielen, die Verwendung von zu Unrecht erlangten Daten und Mitteilungen einzuschränken. Während diese Informationen im Allgemeinen vernichtet werden müssen, erlaubt eine ziemlich große Lücke den Bundesbehörden, die Informationen aufzubewahren und zu verwenden, wenn sie sich auf eine „Drohung von Personen- oder Sachschäden“ beziehen [Quellen: Drum , Friedersdorf ].

Ohne Edward Snowden wüssten wir nichts von diesen Programmen. Wer ist er und wie kam er an die Ware?

Geschichte der Leaker

Ed Snowden ist nicht der erste, der mit NSA-Geheimnissen Show-and-Telling spielt. 1960 übersiedelten Bernon F. Mitchell und William Martin nach Russland und brachten eine Fundgrube an Informationen über US-Spionageaktivitäten mit, die sie in ihrer vierjährigen Arbeit bei der Agentur gesammelt hatten. Berichte weisen darauf hin, dass die Männer später auf ihre neuen Ausgrabungen sauer wurden, aber bei mehreren Versuchen, in die Staaten zurückzukehren, abgewiesen wurden [Quelle: Anderson ].

Wer ist Edward Snowden?

Polizisten aus Hongkong stehen während einer Demonstration zur Unterstützung von Edward Snowden (links auf dem Schild abgebildet) im Juni 2013 vor dem amerikanischen Konsulat in Hongkong Wache.

Er wurde als Held und Verräter bezeichnet. Der Mann hinter dem, was einige als das wichtigste und andere als das gefährlichste Informationsleck in der jüngeren US-Geschichte bezeichnen, ist ein 30-jähriger Technologiearbeiter, der bei der CIA gearbeitet hat, bevor er beim Verteidigungsunternehmen Booz Allen Hamilton unterschrieb. Snowden arbeitete an einem NSA-Vertrag in Hawaii, kopierte bestimmte geheime Dokumente und entfernte sie aus seinem Büro, bevor er den Chefs mitteilte, dass er ein paar Wochen Urlaub brauche, um sich einer Epilepsiebehandlung zu unterziehen. Dann versteckte er sich in Hongkong, als sich die Nachricht von den NSA-Spionageprogrammen, die er aufgedeckt hatte, indem er diese gestohlenen Dokumente an die Presse schickte, wie ein Lauffeuer verbreitete [Quelle: Greenwald ].

Raised in Maryland near NSA headquarters, Snowden earned a GED before enlisting in the Army in 2003. He was later discharged after breaking his legs in a special forces training program. According to Snowden, he worked as an NSA security guard and then in IT security for the CIA. By 2007, the CIA had sent him on assignment to work in Geneva, Switzerland [source: Greenwald].

So how did a guy with a GED rise within the ranks of the nation's premier spy agency and later move on to a $200,000-a-year (or $122,000, depending on who you ask) systems administrator gig at Booz Allen? In an interview with The Guardian, Snowden credited a natural knack for computer programming and technology work [sources: Greenwald, The Washington Post].

Trotzdem blieb Snowden vor den Lecks ein relativ niedriger Angestellter auf der Skala der nationalen Geheimdienste. Einige Experten haben gesagt, dass er die von ihm preisgegebenen Informationen aufgrund des erweiterten Austauschs zwischen den Behörden nach dem 11. September erhalten konnte. Die Lecks sind auch ein gutes Beispiel dafür, wie viel Zugang Uncle Sam zu hochsensiblen privaten Auftragnehmern gewährt hat Informationen nach den Anschlägen auf das World Trade Center und das Pentagon. Ungefähr 70 Prozent des Budgets der US-Geheimdienste gehen an die Bezahlung von Auftragnehmern, die in Scharen angeheuert wurden, um Lücken zu schließen, die nach dem 11. September identifiziert wurden. In der Post-Snowden-Ära überdenken die Gesetzgeber jedoch das Geschäft der Auslagerung der Geheimdienstarbeit, die ursprünglich für die NSA und andere Spionagegruppen der Regierung bestimmt war [Quelle: Bussey ].

Möchten Sie mehr über Operationen zum Sammeln von Geheimdienstinformationen der Regierung erfahren? Schauen Sie sich die Links auf der nächsten Seite an.

Viele weitere Informationen

Anmerkung des Autors: Wie die NSA funktioniert

Ich werde diesen Raum nicht nutzen, um kühne Proklamationen darüber abzugeben, ob Ed Snowden das Richtige getan hat oder nicht. Ich werde es verwenden, um zu argumentieren, dass die NSA hätte wissen müssen, dass er etwas tat, worüber sie nicht allzu glücklich sein würden. Ich meine, komm schon: Schau dir diesen Hautton an! Der Typ lebte auf Hawaii und behielt irgendwie die Gesichtsfarbe eines Geistes. Wenn das nicht das sicherste Zeichen dafür ist, dass ein Kerl etwas vorhat, weiß ich nicht, was es ist.

Zum Thema passende Artikel

  • Kann die Regierung sehen, welche Websites ich besuche?
  • Wie Kryptogramme funktionieren
  • So landen Sie auf der Beobachtungsliste der Regierung
  • Wie Codeknacker funktionieren
  • UFOs & Regierungsgeheimnisse
  • Kennen Sie die Verfassung wirklich?

Quellen

  • Anderson, Rick. „Der schlimmste interne Skandal in der Geschichte der NSA wurde der Homosexualität von Überläufern aus dem Kalten Krieg angelastet.“ Seattle wöchentlich. 17. Juli 2007. (9. Juli 2013) http://www.seattleweekly.com/home/887442-129/story.html
  • Barnes, Robert. "Die Geheimhaltung von Überwachungsprogrammen schwächt Fragen zur Legalität ab." Die Washington Post. 7. Juni 2013. (10. Juli 2013) http://www.washingtonpost.com/politics/secrecy-of-surveillance-programs-blunt-challenges-about-legality/2013/06/07/81da327a-cf9d-11e2 -8f6b-67f40e176f03_story.html
  • Bazan, Elisabeth. "Das Foreign Intelligence Surveillance Act: Ein Überblick über den gesetzlichen Rahmen und aktuelle Gerichtsentscheidungen." Forschungsdienst des Kongresses. 22. Sept. 2004. (9. Juli 2013) http://www.fas.org/irp/crs/RL30465.pdf
  • Bussey, John. "Ein Weckruf für Booz Allen und uns." Das Wall Street Journal. 10. Juni 2013. (9. Juli 2013) http://online.wsj.com/article/SB10001424127887324904004578537631481358010.html
  • Trommel, Kevin. "So entscheidet die NSA, wen sie ausspionieren darf." Mutter Jones. 20. Juni 2013. (9. Juli 2013) http://www.motherjones.com/kevin-drum/2013/06/heres-how-nsa-decides-who-it-can-spy
  • Bundesjustizzentrum. "Überwachungsgericht für ausländische Geheimdienste." (10. Juli 2013) http://www.fjc.gov/history/home.nsf/page/courts_special_fisc.html
  • Friedersdorf, Connor. "Was die NSA mit den Daten macht, die sie nicht behalten darf." Der Atlantik. 21. Juni 2013. (9. Juli 2013) http://www.theatlantic.com/politics/archive/2013/06/what-the-nsa-does-with-the-data-it-isnt-allowed-to -keep/277096/
  • Granick, Jennifer. "Das FISA-Änderungsgesetz erlaubt das unbefugte Ausspionieren von Amerikanern." Das Zentrum für Internet und Gesellschaft. 5. Nov. 2012. (9. Juli 2013) http://cyberlaw.stanford.edu/blog/2012/11/fisa-amendments-act-authorizes-warrantless-spying-americans
  • Greenwald, Glenn. "Edward Snowden: der Whistleblower hinter den Enthüllungen der NSA-Überwachung." Der Wächter. 9. Juni 2013. (9. Juli 2013) http://www.guardian.co.uk/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance
  • Greenwald, Glenn. "Fisa-Gerichtsaufsicht: Ein Blick in einen geheimen und leeren Prozess." Der Wächter. 18. Juni 2013. (10. Juli 2013) http://www.guardian.co.uk/commentisfree/2013/jun/19/fisa-court-oversight-process-secrecy
  • Greenwald, Glenn. „GOP und Feinstein schließen sich zusammen, um Obamas Forderung nach einem erneuten unbefugten Abhören zu erfüllen.“ Der Wächter. 28. Dezember 2012. (9. Juli 2013) http://www.guardian.co.uk/commentisfree/2012/dec/28/fisa-feinstein-obama-democrats-eavesdropping
  • Greenwald, Glenn. „Die NSA sammelt täglich Telefonaufzeichnungen von Millionen von Verizon-Kunden.“ Der Wächter. 5. Juni 2013. (9. Juli 2013). http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order
  • Greenwald, Glenn. "Die streng geheimen Regeln, die es der NSA erlauben, US-Daten ohne Haftbefehl zu verwenden." Der Wächter. 20. Juni 2013. (9. Juli 2013) http://www.guardian.co.uk/world/2013/jun/20/fisa-court-nsa-without-warrant
  • Greenwald, Glenn und MacAskill, Ewen. „Das NSA Prism-Programm zapft Benutzerdaten von Apple, Google und anderen an.“ Der Wächter. 6. Juni 2013. (9. Juli 2013). http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data
  • Levy, Angelia. "Ein Überblick über die wichtigsten US-Geheimdienste: Was ist der Unterschied zwischen DIA, NSA, CIA und FBI?" 29. März 2009. (9. Juli 2013) http://angelialevy.com/2011/05/11/an-overview-of-the-major-us-intelligence-agencies-what-is-the-difference-between -die-dia-nsa-cia-und-fbi/
  • Martin, Rachel. "Ex-NSA-Chef Hayden: Überwachung gleicht Sicherheit und Privatsphäre aus." 9. Juni 2013. (10. Juli 2013) http://www.npr.org/2013/06/09/190081216/ex-nsa-head-hayden-data-surveillance-balances-security-privacy
  • Nationale Sicherheitsbehörde. "Häufig gestellte Fragen zur NSA." (9. Juli 2013) http://www.nsa.gov/about/faqs/about_nsa.shtml
  • Nationale Sicherheitsbehörde. "60 Jahre Verteidigung unserer Nation." (9. Juli 2013) http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf
  • NOVA. "Untersuchung des 11. September". PBS. 1. Januar 2009 (15. Juli 2013), http://www.pbs.org/wgbh/nova/military/hill-911-attacks.html
  • Auferstanden, James. "Bush lässt US-Anrufer ohne Gericht ausspionieren." Die New York Times. 16. Dez. 2005. (9. Juli 2013) http://www.nytimes.com/2005/12/16/politics/16program.html?pagewanted=print&_r=2&
  • Roberts, Dan und Ackermann, Spencer. „Die Wut schwillt an, nachdem die NSA die Enthüllung eines Gerichtsbeschlusses telefonisch aufzeichnet.“ Der Wächter. 6. Juni 2013. (9. Juli 2013) http://www.guardian.co.uk/world/2013/jun/06/obama-administration-nsa-verizon-records
  • Die Washington Post. "Wer ist Edward Snowden?" 12. Juni 2013 (9. Juli 2013) http://www.washingtonpost.com/world/national-security/who-is-edward-snowden/2013/06/11/71ca11fc-d2ef-11e2-a73e-826d299ff459_gallery. html#foto=5
  • US-Geheimdienste. "Siebzehn Agenturen und Organisationen unter einem Ziel." (9. Juli 2013) http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf