Istnieje kilka różnych metod gromadzenia kluczy kryptograficznych, ale jedna jest dość oczywista: NSA zbiera klucze kryptograficzne na masową skalę. Celem agencji jest rozszyfrowanie wiadomości terrorystów, zagranicznych szpiegów i przeciwników. W tym celu monitorują kryptowaluty, wykorzystują źle wybrane hasła użytkowników i włamują się do komputerów docelowych w celu przechwytywania wiadomości.

Celem NSA jest rozszyfrowanie wiadomości terrorystów, zagranicznych szpiegów i innych przeciwników
NSA to oddział Departamentu Obrony specjalizujący się w inteligencji sygnałowej. Agencja wykorzystuje zebrane informacje do zwalczania przestępczości, ochrony żołnierzy amerykańskich i zapewnienia bezpieczeństwa narodowego. Pomaga także rządowi w negocjacjach dyplomatycznych i stosunkach zagranicznych.
W tym celu NSA współpracuje z różnymi firmami telekomunikacyjnymi w celu opracowania i modyfikacji oprogramowania szyfrującego. NSA na przykład współpracowała z urzędnikami Microsoftu, aby uzyskać dostęp do usług firmy przed szyfrowaniem. Microsoft zaprzeczył, że naruszył jakiekolwiek zasady dotyczące prywatności, twierdząc, że spełnił „zgodne z prawem żądania” rządu. Agencja zwróciła się także do niektórych firm o przekazanie kluczy szyfrujących komunikację z klientami.
Agencja Bezpieczeństwa Narodowego pracuje nad technologiami deszyfrowania od ponad dziesięciu lat. Agencja wydaje na ten program ponad 250 milionów dolarów rocznie. Pieniądze te są wykorzystywane do wpływania na projekty nowej technologii szyfrowania. Według agencji jej możliwości deszyfrowania są niezbędne do ochrony USA przed zagrożeniami w cyberprzestrzeni.
Podczas zimnej wojny NSA rozszerzyła swoje wysiłki w zakresie nadzoru i obecnie monitoruje komunikację zarówno obywateli USA, jak i obcokrajowców. W ramach kontrowersyjnego programu inwigilacji Projektu MINARET obywatele amerykańscy zostali umieszczeni na listach obserwacyjnych i na liście osób podejrzanych o bycie działaczami przeciw wojnie w Wietnamie. Brak wyraźnych ograniczeń prawnych dla takiego nadzoru doprowadził do masowego naruszenia prywatności.
Programy deszyfrujące NSA są tajne i tylko niewielka grupa czołowych analityków ma do nich dostęp. Analitycy NSA wraz ze swoimi odpowiednikami w Wielkiej Brytanii, Kanadzie, Australii i Nowej Zelandii należą do grupy „Five Eyes”. Projekty deszyfrowania NSA obejmują programy Bullrun i Edgehill, które zajmują się możliwością odszyfrowania wiadomości terrorystów, zagranicznych szpiegów i przeciwników.
Programy te opierają się na ustawie o poprawkach FISA, która upoważnia rząd do zbierania korespondencji Amerykanów z celami zagranicznymi. Agencja ma również szerokie uprawnienia do zatrzymywania komunikatów i rozpowszechniania ich wśród innych agencji rządowych USA.
NSA monitoruje kryptowaluty
NSA śledzi osoby wykorzystujące kryptowaluty do prania pieniędzy, finansowania terroryzmu i innych nikczemnych celów. Działania te stanowią część tajnego programu agencji nadzoru Internetu, Projektu OAKSTAR. Wysiłki te obejmują tajne partnerstwa korporacyjne, które pozwalają agencji monitorować komunikację i uzyskiwać dane bezpośrednio ze sprzętu sieciowego.
Doniesienia nie są do końca szokujące. Wiele z tych technik jest znanych od jakiegoś czasu. Wyciek ten wskazuje, że NSA monitoruje użytkowników Bitcoinów na całym świecie i może nawet wykorzystywać te dane do ścigania osób. Dokumenty, które sygnalista Edward Snowden wyciekł w 2013 roku, opisują, w jaki sposób NSA śledzi zachowania użytkowników Internetu. Wysiłki NSA mające na celu śledzenie użytkowników Bitcoinów są zgodne z szerszym programem agencji mającym na celu regulację rynku kryptowalut.
NSA korzysta z usługi podobnej do VPN o nazwie MONKEYROCKET do monitorowania użytkowników Bitcoin. Śledzi komputery tysięcy użytkowników. NSA pozyskała także dane o użytkownikach z kilku krajów, m.in. z Iranu i Chin. MONKEYROCKET wysyła informacje do NSA i innych organów ścigania, mimo że podszywa się pod narzędzie ochrony prywatności.
NSA nie jest pierwszą agencją monitorującą kryptowaluty. Inwigilacja NSA miała miejsce już wcześniej i obejmowała przechwytywanie komunikacji Moammara Kaddafiego. Obejmuje to rozmowy między Kaddafim a jego współpracownikiem Billym Carterem. Chociaż Carter zaprzeczył przyjęciu płatności od Kaddafiego, zgodził się zarejestrować jako zagraniczny agent NSA. Ponadto NSA śledziła także działalność Arabii Saudyjskiej, która była jednym z największych klientów firmy w latach 1981 i 1982.
Ponieważ światowy system finansowy staje się coraz bardziej scentralizowany, niepokojąca jest możliwość monitorowania przez rząd transakcji kryptowalutowych. Chociaż nie jest jasne, ile NSA wie o Bitcoinie, prawdopodobnie aktywnie śledzi użytkowników walut cyfrowych. Ostatnie doniesienia z akt Snowdena wzbudziły pytania o legalność kryptowaluty.
Pomimo kontrowersji wokół kryptowalut, wysiłki monitorujące NSA mają na celu zapobieganie finansowaniu nielegalnej działalności. Jej ostatnie działania wymierzone były w Bitcoin i Liberty Reserve, dwie kryptowaluty podobne do Bitcoina, które były wykorzystywane do angażowania się w nielegalne działania. Siedziba firmy Liberty Reserve znajdowała się w Kostaryce i służyła do przekazywania pieniędzy z USA zagranicznym rządom. W tym czasie działania inwigilacyjne NSA wymierzone były w firmę i jej pracowników. Sędzia skazał Budovsky’ego na 20 lat więzienia w związku z programem prania pieniędzy o wartości 6 miliardów dolarów.
NSA włamuje się do komputerów docelowych, aby przechwytywać wiadomości
NSA opracowała nową technikę włamywania się do komputerów docelowych i przechwytywania wiadomości. Wykorzystuje fałszywy serwer Facebooka do przesyłania szkodliwych pakietów danych, które oszukują komputer docelowy, myśląc, że pochodzą z prawdziwego Facebooka. Szkodnik jest starannie opracowany tak, aby przechwytywać obrazy audio i obrazy z kamery internetowej, podczas gdy komputer docelowy nie jest świadomy, że jest monitorowany. NSA wykorzystuje tę technikę hakerską również do przeprowadzania cyberataków, które mogą zakłócać pobieranie plików i uniemożliwiać dostęp do stron internetowych.
Według doniesień NSA włamuje się do docelowych komputerów w celu przechwytywania e-maili i innych wiadomości, co pozwala agencji zebrać ogromne ilości informacji. W jednym przypadku NSA była w stanie szpiegować jednocześnie sojusznika i przeciwnika. Analitycy zauważyli podejrzane e-maile wysyłane do biura rządowego wrogiego kraju. Następnie NSA po cichu śledziła zagranicznych hakerów i przechwytywała wiadomości.
Innym sposobem, w jaki NSA może szpiegować komunikację ludzi, jest instalowanie backdoorów z mikrokodem na ich komputerach docelowych. Te backdoory są niewidoczne i nie wymagają udziału firmy Intel. Umożliwiają także NSA atakowanie określonych systemów bez wpływu na społeczeństwo. Jeśli NSA chce przechwytywać wiadomości, będzie musiała mieć możliwość przechwytywania zaszyfrowanej komunikacji, a także zwykłego tekstu.
NSA opracowała również technikę znaną jako atak typu man-in-the-middle. Ta technika hakerska umieszcza trzecią agencję pomiędzy dwoma systemami komputerowymi, umożliwiając jej monitorowanie sesji przeglądania i modyfikowanie pakietów danych. NSA może następnie użyć tej techniki do ukrytej zmiany treści wiadomości i e-maili wysyłanych za ich pośrednictwem.
Zespół ANT NSA szczególnie lubi atakować oprogramowanie sprzętowe komputerów PC. To oprogramowanie niskiego poziomu odpowiada za uruchomienie systemu operacyjnego. Po złamaniu oprogramowania sprzętowego NSA może zdalnie sterować systemem. Może także uzyskać dostęp do danych w systemie za pomocą narzędzia WISTFULTOLL. Narzędzie to może uzyskać dostęp do pamięci komputera i przesyłać dane drogą radiową.
Oprócz tych zaawansowanych technologii NSA znana jest również z włamywania się do komputerów docelowych w celu kradzieży prywatnych wiadomości. Agencja opisuje swoją działalność w zakresie zaawansowanych technologii jako „cyfrowe pole bitwy”. Oddział NSA ds. przestępstw został utworzony w 2009 r. i zajmuje się innymi włamaniami.