Tag Archives: laura poitras

La carrera armamentista digital: Como la NSA lee encima de los hombros de otras agencias

Artículo original en SPIEGEL por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer

El sistema TUTELAGE ilustrado en esta presentación es una herramienta utilizada por la NSA en la identificación de los ciberataques extranjeros.

El sistema TUTELAGE ilustrado en esta presentación es una herramienta utilizada por la NSA en la identificación de los ciberataques extranjeros.

Además de proporcionar una visión de la propia capacidad de los EE.UU. para llevar a cabo ataques digitales, los archivos de Snowden también revelan las capacidades de otros países. El equipo transgresión tiene acceso a años de trabajo de campo y experiencias preliminares a su disposición, incluyendo bases de datos en el que se catalogan malware y ataques a la red de otros países.

Los documentos Snowden muestran que la NSA y sus socios de los Cinco Ojos han puesto a numerosos ataques de red llevados a cabo por otros países a su propio uso en los últimos años. Un documento de 2009 establece que las competencias deldepartamento son “descubrir, comprender (y) evaluar” los ataques extranjeros. En otro documento se lee: “Robar sus herramientas, actividades, técnicas, objetivos y botines.”

En 2009, una unidad de la NSA se dio cuenta de una violación de datos que afectaba a los trabajadores en el Departamento de Defensa de Estados Unidos. El departamento rastreó una dirección IP en Asia, que funcionaba como el centro de mando para el ataque. Al final de su trabajo de detective, los estadounidenses tuvieron éxito no sólo en localizar el punto de origen del ataque en China, sino también en explotar la información de inteligencia de otros ataques chinos – incluidos los datos que habían sido robados de las Naciones Unidas. Posteriormente, los trabajadores de la NSA en Fort Meade siguieron leyendo por encima de sus hombros cuando los chinos recolectaban a escondidas más datos internos de la ONU. “La NSA es capaz de aprovechar colección SIGINT china”, decía un informe sobre los éxitos del 2011. SIGINT es la abreviatura de inteligencia de señales.

La práctica de dejar que otros servicios de inteligencia hagan el trabajo sucio y después recolectar sus resultados es tan exitosa que la NSA tiene incluso un nombre para ella: “Fourth Party Collection” (recolección por cuarta persona). Y todos los países que no forman parte de la alianza de los Cinco Ojos son considerados posibles objetivos para el uso de esta técnica “no tradicional” – incluso Alemania.

‘Difícil de rastrear, difícil de localizar’

Los documentos de Snowden muestran que, gracias a la recolección por cuarta persona, la NSA ha tenido éxito en detectar numerosos incidentes de espionaje de datos durante los últimos 10 años, con muchos ataques originados en China y Rusia. También permitió a la la Oficina de Operaciones de Acceso Personalizado (Tailored Access Operations, TAO) rastrear la dirección IP del servidor de control usado por China y, desde ahí, detectar a las personas responsables dentro del Ejército Popular de Liberación. No fue fácil, señalaron los espías de la NSA. Los chinos aparentemente habían usado cambios de direcciones IP, por lo que fue ‘Difícil de rastrear, difícil de localizar’ Al final, sin embargo, dice el documento, tuvieron éxito en la explotación de un router central.

El documento sugiere que las cosas se pusieron más difíciles cuando la NSA trató de virar la tortilla e ir tras al atacante. Sólo después de una extensa “vadea a través de datos sin interés” lograron finalmente infiltrarse en el ordenador de un oficial militar chino de alto rango y acceder a información sobre sus objetivos en el gobierno de Estados Unidos y en otros gobiernos de todo el mundo. También pudieron acceder a código fuente de malware chino.

Documentos de la NSA sobre acceso de cuarta persona (en inglés)

Pero también hubieron operaciones chinas exitosas. Los documentos de Snowden incluyen una evaluación interna de la NSA de hace algunos años sobre los daños causados. El informe indica que sólo el Departamento de Defensa de Estados Unidos ha registrado más de 30.000 incidentes conocidos; más de 1.600 ordenadores conectados a su red habían sido hackeados. Sorprendentemente se listan altos costos para la evaluación de daños y la reparación de la red: más de $100 millones.

Entre los datos sobre “tecnologías militares sensibles” golpeadas en el ataque estaban los horarios de reabastecimiento aéreo de combustible, el sistema de planificación de logística militar, sistemas de navegación de misiles pertenecientes a la Armada, información sobre submarinos nucleares, la defensa antimisiles y otros proyectos de defensa ultrasecretos.

El deseo de conocer todo no es, por supuesto, una aflicción sufrida únicamente por los chinos, estadounidenses, rusos y británicos. Hace años, los agentes estadounidenses descubrieron una operación de piratería informática originaria de Irán en una operación de vigilancia que fue denominada como Voyeur. Una ola de ataques diferentes, conocidos como Snowglobe, parece tener su origen en Francia.

Transformando defensas en ataques

La búsqueda de los ciberataques extranjeros desde hace mucho tiempo se ha automatizado en gran medida por la NSA y sus socios de los Cinco Ojos. El sistema Tutelage puede identificar incursiones y asegurarse de que no alcancen sus objetivos.
Los ejemplos que se dan en los documentos de Snowden no se limitan a ataques procedentes de China. También se menciona la relativamente primitiva Low Orbit Ion Cannon (LOIC). El nombre hace referencia al malware utilizado por el movimiento de protesta Anonymous para deshabilitar páginas web. En ese caso, señala un documento, Tutelage fue capaz de reconocer y bloquear las direcciones IP que se utilizan para llevar a cabo el ataque de negación de servicio.

La NSA también es capaz de transformar sus defensas en un ataque propio. El método se describe como “ingeniería inversa, cambiar la finalidad del software” e implica botnets, que comprende a veces millones de ordenadores que pertenecen a los usuarios normales en los que el software se ha instalado de forma encubierta. De este modo, se pueden controlar de forma remota como parte de un “ejército zombi” para paralizar empresas o para extorsionarlas. Si los hosts infectados parecen ubicarse dentro los Estados Unidos, la información pertinente se remitirá a la Oficina de Asistencia a Víctimas del FBI. Sin embargo, un host infectado con un bot explotable podría ser secuestrado mediante un ataque Quantumbot y redirigido a la NSA. Este programa es identificado en los documentos de la NSA como Defiantwarrior y se dice que proporciona ventajas tales como “análisis general de puntos de ventaja en redes” y “uso y desechamiento de CNA (ataques de red informática por sus siglas en inglés) y nodos no imputables”. Este sistema deja a las computadoras de las personas vulnerables y encubiertamente los utiliza para operaciones de red que pueden ser rastreados a una víctima inocente. En lugar de proporcionar protección a los usuarios particulares de Internet, Quantumbot los usa como escudos humanos a fin de ocultar sus propios ataques.

Documentos de la NSA sobre toma de control con botnets (en inglés)

Los especialistas de la NSA en el Centro de Operaciones Remotas (ROC) tienen toda una gama de llaves maestras digitales y palancas que permiten el acceso incluso a las redes informáticas mejor protegidas. Ellos dan a sus herramientas nombres que suenan agresivos, como si estuvieran operando una tienda de aplicaciones para ciberdelincuentes: La herramienta de implante “Hammerchant” permite la grabación de llamadas telefónicas a través de Internet (VoIP). Foxacid permite a los agentes agregar continuamente funciones a pequeños programas de malware, incluso después de que han sido instalados en los equipos de destino. El logo del proyecto es un zorro que grita mientras se disuelve en ácido. La NSA se ha negado a comentar sobre los detalles operativos, pero insiste en que no ha violado la ley.

Pero sin importar que tan bien desarrolladas sean las armas digitales de guerra, hay una paradoja al acecho cuando se trata de allanar y espiar redes de terceros: ¿Cómo pueden los servicios de inteligencia estar seguros de que no se convertirán en víctimas de sus propios métodos y de que no serán infiltrados, por ejemplo, por hackers privados, criminales u otros servicios de inteligencia?

Para controlar sus programas maliciosos, el Centro de Operaciones Remotas permanece conectados a ellos a través de su propia red sombra, a través del cual viajan las grabaciones telefónicas de alta sensibilidad, los programas de malware y las contraseñas.

El incentivo para entrar en esta red es enorme. Cualquier colección de llaves de VPN, contraseñas y puertas traseras es obviamente de un valor muy alto. Los que poseen este tipo de contraseñas y claves teóricamente podría saquear cuentas bancarias, frustrar despliegues militares, clonar aviones de combate y cerrar centrales eléctricas. Eso significa nada menos que “el dominio de la red global”.

Pero el mundo de la inteligencia es esquizofrénico. El trabajo de la NSA es defender la Internet, y mismo tiempo explotar sus agujeros de seguridad. Es a la vez policía y ladrón, en consonancia con el lema al que se adhieren los espías en todas partes: “revelar sus secretos, proteger los nuestros.”

Como resultado, algunos servidores hackeados son como un autobús durante la hora pico, con gente constantemente yendo y viniendo. La diferencia, sin embargo, es que el dueño del servidor no tiene ni idea de que alguien está allí. Y las presuntas autoridades se mantienen al margen y no hacen nada.

‘Mulas involuntarias de datos’

Es absurdo: Mientras están ocupados espiando, los espías son espiados por otros espías. En respuesta, rutinariamente tratan de cubrir sus huellas o de dejas huellas falsas en su lugar. En términos técnicos, el Centro de Operaciones Remotas (ROC) establece pistas falsas de la siguiente manera: Después de infiltrar computadoras de terceros, el proceso de exfiltración puede comenzar – el acto de exportar los datos que se han recogido. Pero el botín no se entrega directamente a la dirección IP del ROC. Más bien, se dirige a un denominado Blanco Chivo Expiatorio (Scapegoat Target). Esto significa que la información robada podría terminar en los servidores de otra persona, haciendo que se vea como si fuera la responsable.

Antes de que los datos terminen en el Blanco Chivo Expiatorio, por supuesto, la NSA los intercepta y copia utilizando su infraestructura de vigilancia masiva y lo envía al ROC. Pero este tipo de tácticas de encubrimiento aumentan el riesgo de una escalada1 controlada o incontrolada entre las agencias involucradas.

No son sólo las computadoras, por supuesto, las que pueden ser sistemáticamente infiltradas, espiadas o mal empleadas como parte de una botnet. Los teléfonos móviles también pueden ser utilizados para robar información del empleador del propietario. La víctima involuntaria, cuyo teléfono ha sido infectado con un programa espía, contrabandea la información fuera de la oficina. La información se recupera de forma remota conforme la víctima se dirige a casa después del trabajo. Los espías digitales han adoptado incluso el argot de los traficantes de drogas para referirse a estos cómplices incautos. Se les llama “mulas involuntarias de datos”.

Los agentes de la NSA no están preocupados por ser capturados. Eso es en parte porque trabajan para una agencia tan poderosa, pero también porque no dejan detrás de ninguna prueba que se sostenga en la corte. Y si no hay evidencia de mala conducta, no puede haber ninguna sanción legal, ni control parlamentario de las agencias de inteligencia ni ningún acuerdo internacional. Hasta el momento, se sabe muy poco acerca de los riesgos y efectos secundarios inherentes a estas nuevas armas D y no hay casi ninguna regulación gubernamental.

Edward Snowden ha revelado cómo las agencias de inteligencia de todo el mundo, lideradas por la NSA, están haciendo todo lo posible para garantizar un vacío legal en Internet. En una reciente entrevista con la cadena pública PBS de Estados Unidos, el denunciante expresó su preocupación de que “la defensa es cada vez menos una prioridad respecto al delito.”

Snowden encuentra eso preocupante. “Lo que tenemos que hacer”, dijo, “es crear nuevas normas internacionales de conducta.”

 < 1 | 2

1 En informática, se refiere al incremento de privilegios o control sobre un sistema dado.

La carrera armamentista digital: La NSA prepara a EEUU para la próxima batalla

Artículo original en SPIEGEL por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer

El servicio de inteligencia de la Agencia de Seguridad Nacional no sólo está tratando de lograr la vigilancia masiva de comunicación de Internet. Los espías digitales de la alianza de los Cinco Ojos quieren más. Los documentos del archivo de Edward Snowden indican que están preparándose para las guerras del futuro en la que Internet jugará un papel fundamental, con el objetivo de ser capaces de utilizar la red para paralizar las redes informáticas y, al hacerlo, potencialmente paralizar toda la infraestructura que controlan. Esta diapositiva es de una presentación de la NSA en su programa Quantumtheory.

El servicio de inteligencia de la Agencia de Seguridad Nacional no sólo está tratando de lograr la vigilancia masiva de comunicación de Internet. Los espías digitales de la alianza de los Cinco Ojos quieren más. Los documentos del archivo de Edward Snowden indican que están preparándose para las guerras del futuro en la que Internet jugará un papel fundamental, con el objetivo de ser capaces de utilizar la red para paralizar las redes informáticas y, al hacerlo, potencialmente paralizar toda la infraestructura que controlan. Esta diapositiva es de una presentación de la NSA en su programa Quantumtheory.

Normalmente, quienes aplican para pasantes deben tener hojas de vida pulidas, siendo el trabajo voluntario en proyectos sociales un extra. Pero en Politerain, el puesto de trabajo requiere candidatos con un conjunto de habilidades significativamente diferentes. Estamos, dice el anuncio, “buscando practicantes que quieran dañar cosas”.

Politerain no es un proyecto asociado con una empresa convencional. Es manejado por una organización de inteligencia del gobierno de EEUU, la Agencia Nacional de Seguridad (NSA por sus siglas en inglés). Más precisamente, es operado por los francotiradores digitales de la NSA siendo Tailored Access Operations (TAO), el departamento responsable de la intrusión en los ordenadores.

A los potenciales pasantes se les dice que la investigación en computadores de terceros puede incluir planes para “degradar remotamente o destruir los computadores, routers, servidores y dispositivos en red de los oponentes a través de atacar el hardware”. Usando un programa denominado Passionatepolka, por ejemplo, se les puede solicitar “inutilizar tarjetas de red remotamente”. Con programas como Berserkr implantarían “puertas traseras persistentes” y “drivers parasitarios”. Usando otro tipo de software llamado Barnfire, podrían “borrar el BIOS en una marca de servidores que actúan como una red troncal de muchos gobiernos rivales”

Las tareas de un pasante también podían incluir destruir remotamente la funcionalidad de discos duros. En última instancia, la meta del programa de practicas era “desarrollar la mentalidad de un atacante”.

El listado de las pasantías es de hace ocho años, pero la mentalidad de atacante se ha convertido, desde entonces, en una especie de doctrina para los espías de datos de la NSA. Y tampoco sucede que el servicio de inteligencia sólo está tratando de lograr la vigilancia masiva de las comunicaciones de internet. Los espías digitales de la alianza de los Cinco Ojos – conformada por los Estados Unidos, Inglaterra, Canadá, Australia y Nueva Zelanda – quieren más.

El nacimiento de Armas D

De acuerdo a documentos ultrasecretos del archivo del denunciante de la NSA, Edward Snowden, vistos exclusivamente por SPIEGEL, ellos están preparándose para guerras futuras donde el internet jugará un papel crítico, con el objetivo de poder usar la red para paralizar redes informáticas y, mediante estas acciones, potencialmente toda la infraestructura que controlan, incluyendo plantas eléctricas y de abastecimiento de agua, fábricas, aeropuertos y el flujo de dinero.

Durante el siglo XX, los científicos desarrollaron las así llamadas armas ABC – atómicas, biológicas y químicas (chemical en inglés). Tuvieron que pasar décadas antes de su uso pudiera ser regulado y, al menos parcialmente, declarado ilegal. Ahora se han desarrollado nuevas armas digitales para la guerra en internet. Pero casi no existen convenios internacionales o autoridades de control para estas armas D,y la única ley que se aplica es la supervivencia del más apto.

El teórico canadiense de las comunicaciones, Marshall McLuhan, previó esta evolución hace décadas. En 1970, escribió “La tercera guerra mundial es una guerra de guerrilla de información sin divisiones entre la participación militar y civil”. Esa es precisamente la realidad para la que los espías se preparan actualmente.

El ejército, la Armada, la Marina y Fuerza Aérea de Estados Unidos ya han establecido sus propias fuerzas cibernéticas, pero es la NSA, oficialmente un organismo militar también, la que está tomando el liderazgo. No es ninguna coincidencia que el director de la NSA también ocupe el cargo de jefe del Comando Cibernético de Estados Unidos. El espía de datos líder del país, el almirante Michael Rogers, es también su guerrero cibernético en jefe y sus cerca de 40.000 empleados son responsables tanto del espionaje digital como de los ataques destructivas a redes.

La vigilancia sólo es la ‘Fase 0’

Desde una perspectiva militar, la vigilancia de internet es meramente la “Fase 0” en la estrategia de guerra digital de EEUU. Documentos internos de la NSA indican que es un prerrequisito para todo lo que sigue. Muestran que el objetivo de la vigilancia es detectar vulnerabilidades en los sistemas enemigos. Una vez que se hayan establecido los “implantes furtivos” para infiltrar los sistemas enemigos, permitiendo por ende un “acceso permanente”, entonces se ha logrado la Fase Tres – una fase con el membretada con la palabra “dominar” en los documentos. Esto les permite “controlar/destruir sistemas y redes críticos a voluntad a través de accesos preposicionados (colocados en la Fase 0)”. La agencia considera infraestructura crítica a cualquier cosa que sea importante para mantener el funcionamiento de la sociedad: energía, comunicaciones y transporte. Los documentos internos declaran que el objetivo final es el “escalamiento1 controlado en tiempo real”.

Una presentación de la NSA proclama que “el próximo gran conflicto se iniciará en el ciberespacio”. Para ese fin, el gobierno de EEUU actualmente está llevando a cabo un esfuerzo masivo para armarse digitalmente para la guerra de la red. La NSA calculó que se necesitarán alrededor de mil millones de dólares para el presupuesto de inteligencia secreta de 2013 con el fin de aumentar la fuerza de sus operaciones de ataque de redes informáticas. El presupuesto incluye un aumento de unos $32 millones para “soluciones no convencionales” solamente.

Documentos de la NSA sobre ataques y explotación de redes (inglés)

En años recientes, ha aparecido malware que los expertos han atribuido a la NSA y a la alianza de los Cinco Ojos, con base en un número de indicadores. Incluyendo programas como Stuxnet, usado para atacar al programa nuclear iraní. O Regin, un poderoso spyware troyano que causó furor en Alemania después de que infectó la memoria USB de un miembro de alto rango del personal de la canciller Angela Merkel. Los agentes también utilizaron Regin en ataques contra la Comisión Europea, representa el poder ejecutivo dentro de la UE, y contra la compañía belga de telecomunicaciones Belgacom en 2011.

Dado que los espías pueden rutinariamente romper casi cualquier software de seguridad, virtualmente todos los usuarios de internet están en riesgo de un ataque de datos.

Estos nuevos documentos también arrojan nuevas luces sobre revelaciones previas. Aunque un tipo de ataque llamado Quantuminsert ha sido reportado en numerosas ocasiones por SPIEGEL y otros, la documentación muestra que en realidad tiene una tasa de éxitos baja y que posiblemente ha sido reemplazado por ataques más confiables tales como Quantumdirk, que inyecta contenido malicioso en servicios de chat provistos por sitios web como Facebook y Yahoo. Y las computadoras infectadas con Straitbizarre pueden ser convertidos en nodos “disparadores” descartables y no atribuibles. Estos nodos pueden entonces recibir mensajes de la red Quantum de la NSA, que es usada para “comandar y controlar la explotación activa y ataques a escala muy grande”. Los agentes secretos también pudieron violar los teléfonos móviles mediante la explotación de una vulnerabilidad en el navegador Safari con el fin de obtener datos confidenciales e implantar códigos maliciosos de forma remota.

En esta guerra de guerrilla por los datos, se hace muy poca diferenciación entre solidados y civiles, muestran los documentos de Snowden. Cualquier usuario de internet podría sufrir daños en sus datos o computadora. También tiene el potencial de crear peligros en el mundo fuera de línea. Si, por ejemplo, un arma D como Barnfire destruyera o “inutilizara” el centro de control de un hospital como consecuencia de un error de programación, las personas que ni siquiera son dueñas de un teléfono móvil podrían verse afectadas.

Las agencias de inteligencia han adoptado a la “negación plausible” como su principio rector para las operaciones de Internet. Para garantizar su capacidad de hacerlo, tratan de hacer que sea imposible rastrear al autor del ataque.

Es un enfoque impresionante con el que los espías digitales socavan deliberadamente las propias bases del estado de derecho en todo el mundo. Este enfoque amenaza con transformar Internet en una zona sin ley en el que las superpotencias y sus servicios secretos actúan según sus propios caprichos, con muy pocas maneras de responsabilizarlos por sus actos.

Documentos de la NSA sobre malware e implantes (en inglés)

La atribución es difícil y requiere un esfuerzo forense considerable. Pero en los nuvos documentos se encuentran al menos unos cuantos indicadores. Querty, por ejemplo, es un keylogger que era parte del archivo de that was part of Snowden. Es un tipo de software diseñado para interceptar subrepticiamente todas las teclas del teclado presionadas por la víctima y grabarlas para inspección posterior. Se trata de un keylogger ordinario, hasta algo desfasado. Programas parecidos se pueden encontrar actualmente en un numerosas aplicaciones, por lo que no parece plantear ningún peligro agudo – pero el código fuente revela algunos detalles interesantes. Sugiere que este keylogger podría ser parte de un gran arsenal de módulos que pertenecen al programa Warriorpride, una especia de software Esperanto universal usado por todas las agencias socias de los Cinco Ojos que a veces incluso pudo irrumpir en iPhones, entre otras funcionalidades. Los documentos publicados por SPIEGEL incluyen muestras del código del keylogger para fomentar la investigación y permitir la creación de defensas adecuadas.

‘Sólo un montón de hackers’

Los hombres y mujeres trabajando en el Centro de Operaciones Remotas (ROC por sus siglas en inglés), que utilizan el nombre clave S321, en los cuarteles de la agencia en Fort Meade, Maryland, trabajan en uno de los equipos más cruciales de la NSA, la unidad responsable de las operaciones encubiertas. Los empleados S321 están ubicados en el tercer piso de uno de los edificios principales del campus de la NSA. En un reporte del archivo Snowden, un hombre de la NSA rememora acerca de cómo, cuando fue creado el departamento, la gente de ROC era “sólo un montón de hackers”. Inicialmente, la gente trabajaba “más en una forma ad hoc”, dice el reporte. Hoy en día, sin embargo, los procedimientos son “más sistemáticos”. Incluso antes de que la administración de la NSA expandiera masivamente al grupo ROC durante el verano de 2005, el lema del departamento era, “Tus datos son nuestros datos, tu equipo es nuestro equipo”.

Documentos de la NSA sobre exfiltración (en inglés)

Los agentes se sientan frente a sus pantallas, trabajando en turnos por reloj. Qué tan cerca la NSA ha llegado a su objetivo de “dominación de la red global” se ilustra particularmente bien por el trabajo del departamento S31177, cuyo nombre clave es Transgression (Transgresión).

La tarea del departamento es rastrear los ataques cibernéticos extranjeros, observarlos y analizarlos y, en el mejor escenario, desviar las ideas de agencias de inteligencia rivales. Esta forma de “Contrainteligencia Cibernética” está entre las formas más delicadas de espionaje moderno.

1 | 2  >

1 En informática, se refiere al incremento de privilegios o control sobre un sistema dado.

CITIZENFOUR: Trailer en español

Activa los subtítulos de YouTube

CITIZENFOUR es la nunca antes vista y absolutamente fascinante mirada en primera persona de cómo la directora Laura Poitras y periodista Glenn Greenwald se reunieron por primera vez con el denunciante Edward Snowden en Hong Kong, donde les dio documentos que muestran abusos de poder enormes por parte de la Administración Nacional de Seguridad. Es un relato de primera mano sobre los momentos más revolucionarios de la historia reciente.

En enero de 2013, Poitras (ganadora del premio 2012 MacArthur Genius 2012 y co-ganadora del Premio Pulitzer 2014 por servicio público) se encontraba realizando, ya desde hace años, una película sobre la vigilancia en la era post-9/11 cuando comenzó a recibir correos electrónicos encriptados de alguien que se identificó como “citizenfour”, quien estaba dispuesto a denunciar sobre los programas de vigilancia encubierta masivas dirigidas por la NSA y otras agencias de inteligencia. En junio de 2013, ella y Greenwald volaron a Hong Kong para la primera de muchas reuniones con el hombre que resultó ser Snowden. Llevó la cámara con ella. La película que resultó de esta serie de encuentros tensos es absolutamente sui generis en la historia del cine: 100% de suspenso de la vida real desarrollándose minuto a minuto ante nuestros ojos.

Producción ejecutiva de Steven Soderbergh.