Meltdown zeigte das Ausmaß der NSA-Überwachung und die Gefahren für die gesamte Welt

Das Problem hatte die seit fast einem Jahrzehnt brauen, hatten Geheimdienstquellen gewarnt, da die National Security Agency in ihrem Hauptquartier in Fort Meade, Maryland, immer mehr Überwachungsinformationen in Computersysteme gesaugt hat: Es gab einfach nicht genug Strom, der durch das lokale Stromnetz kam, um die Rate zu unterstützen, mit der die Agentur die Kommunikation anderer Leute hortete.

"Wenn es einen großen Stromausfall gibt, wären alle Backup-Systeme für die gesamte Anlage ungeeignet", sagte ein ehemaliger NSA-Manager im August 2006 gegenüber der Baltimore Sun.

"Es ist offensichtlich beunruhigend, besonders an Tagen wie heute."

Es stellt sich heraus, dass der Manager und andere im Stück Sun zitierte Quellen noch korrekter waren, als damals öffentlich bekannt war: Die NSA hatte erst im Vormonat einen größeren Stromausfall erlebt und war zum ersten Mal gezwungen, ihre kritischste Überwachung - ihr Nervenzentrum, das National Security Operations Center - auf eine Backup-Einrichtung in Augusta, Georgia, umzustellen, so ein interner Bericht, der als "geheim" eingestuft wurde. Der Täter: heißes Wetter und Probleme der Elektrizitätswerke, die genügend Strom erzeugen, laut einem Artikel, der auf der internen Nachrichtenseite der Agentur, bekannt als SIDtoday, veröffentlicht wurde.

Für die NSA war die relativ reibungslose Übergabe ein Triumph. Aber der Vorfall markierte einen wichtigen Wendepunkt und unterstrich, wie die NSA zu viele Informationen sammelte, die ihre Einrichtungen nicht bewältigen konnten. Die Behörde würde weiterhin ein riesiges Rechenzentrum in einem kargen Teil der Wüste Utahs bauen, das schätzungsweise Milliarden von Gigabyte an Informationen aufnehmen kann.

Tatsächlich ist die Geschichte des Stromausfalls von Fort Meade 2006 eine von mehreren Geschichten überwältigender Massenüberwachung, die aus einer Überprüfung von 287 SIDtoday-Artikeln hervorgehen, die von NSA Whistleblower Edward Snowden bereitgestellt wurde. Andere Geschichten, die unten gesammelt werden, beinhalten, wie ein NSA-Praktikant, der in der englischen Landschaft arbeitet, neun Menschen im Irak tötet oder gefangen nimmt; wie ein geheimes Team von NSA-Kommandos im Ausland eingesetzt wird, um Codes zu knacken; und wie die NSA Satelliten-Internet-Systeme im Nahen Osten ausspioniert hat.

The Intercept veröffentlicht drei Artikel aus diesem Dokumenten, darunter eine Untersuchung von Henrik Moltke darüber, wie sich die revolutionäre Intelligence-Pooling-Technologie, die erstmals von den USA, Norwegen und anderen Verbündeten in Afghanistan eingesetzt wurde, auf die Grenze zwischen den USA und Mexiko ausbreitete und Fragen zur Überteilung im In- und Ausland aufwirft. In einem weiteren Artikel enthüllt Miriam Pensack, wie der Untergang des russischen U-Bootes Kursk im Jahr 2000 von norwegischen (und schließlich US-amerikanischen) Geheimdiensten genau überwacht wurde, die mehr über die Tragödie wussten, als ursprünglich verraten wurde. Und Murtaza Hussain zeigt, wie die NSA neue Regeln als Reaktion auf eine Anfrage ihres israelischen Amtskollegen aufstellte, der versucht hatte, den US-Geheimdienst zu nutzen, um Morde gezielt zu verfolgen, offenbar in der Hisbollah.

NSA-Kommandoeinheit verspricht "Jedes Ziel, überall, jederzeit".

1966 wurde ein neues NSA-Projekt ins Leben gerufen, um herauszufinden, warum ein überwachtes elektronisches Signal "Parameter außerhalb normaler Betriebsbedingungen aufweist", wie es später in der NSA-Geschichte heißt. Die Mitglieder von "WEREWOLF", wie das Projekt genannt werden sollte, kamen zu dem Schluss, dass die Ausrüstung zur Überwachung des Signals die Anomalien verursacht.

Das Team von WEREWOLF würde anschließend weitere "Special Deployment"-Missionen durchführen, jedoch nicht vor einer Änderung des Decknamens. Der Unit-Chef entschied, dass WEREWOLF, auf einer Liste von automatisch generierten Möglichkeiten, nicht ganz richtig war und entschied sich beim Lesen weiter unten für den heroisch anmutenden "MUSKETEEER". Irgendwann nahm die Einheit das Credo "Any Target, Anywhere, Any Time, Any Time" an.

Während sich die Technologie und die Mission der NSA in den nächsten 40 Jahren dramatisch ändern würden, würden die MUSKETEER-Teams laut der NSA-Geschichte, die heute in SIDtoday stattfand, ständig "auf speziellen Sammel- und Vermessungsmissionen eingesetzt". Sie beheben Probleme bei der Signalüberwachung, führen Boutique-Überwachungsoperationen von innerhalb der US-Botschaften aus durch und überwachen Übertragungen an weit entfernten Orten, die oft von anderen US-Regierungsstellen eingeladen werden.

In farbenfroheren Momenten vereitelten sie einen Attentatsversuch gegen einen US-Sondereinsatzkommandanten auf den Philippinen und entdeckten Schwachstellen in einem russischen Flugabwehrraketensystem, der so genannten SA-6, wie es von Bosnien während des Balkankonflikts eingesetzt wurde. Letztere Arbeit führte laut Geschichte zur "Neutralisierung mehrerer Batterien" der Raketen durch US-Kampfflugzeuge. (Der Artikel erwähnt nicht, ob das Engagement von MUSKETEER mit dem Abschuss des US-Kampffliegers Scott O'Grady durch eine serbische SA-6-Rakete im Jahr 1995 verbunden war. Die NSA wurde scharf kritisiert, weil sie es versäumt hatte, Informationen weiterzugeben, die den Abschuss hätten verhindern können. )

Ein SIDtoday-Artikel berichtet, wie ein MUSKETEER-Team, das in den USA eingesetzt wurde. Botschaft in Peking, stieß bei einer Umfrage über Wi-Fi-Signale von "den Botschaften von Indien, Singapur, Pakistan, Kolumbien und der Mongolei" auf Gold. In der indischen Botschaft entdeckte das Team, dass jemand, möglicherweise von der chinesischen Regierung gesponsert, Computer gehackt hatte und täglich "etwa 10 sensible diplomatische Dokumente" ("oft Microsoft Office-kompatible Dateien oder Adobe PDF-Dokumente") übertrug, um Boxen im "öffentlichen Internet" zu platzieren. Die NSA begann regelmäßig, die Informationen aus diesen Drop-Boxen für sich selbst zu sammeln und "die diplomatische Kommunikation der indischen Botschaft zu analysieren", so SIDtoday.

Später, durch die Analyse "wie die Chinesen Computer-to-Computer (C2C)-Operationen gegen ausländische Ziele durchführen", konnte das Team Hacking durch China "an mehreren anderen Orten" finden.

Diese Art von Operation, bei der eine Spionagebehörde die Arbeit einer anderen Spionagebehörde gegen ein gemeinsames Ziel abstößt, wird als "Viert-Parteien-Sammlung" bezeichnet.

Das Schnüffeln in der diplomatischen Kommunikation verstößt gegen Artikel 27 des Wiener Übereinkommens über diplomatische Beziehungen von 1961, der besagt, dass der offizielle Schriftverkehr der Mission unantastbar ist.

Die geheime Geschichte des Joint Ventures der NSA mit der CIA

Ein zweiteiliges Interview in SIDtoday liefert neue Details über den Special Collection Service, die verdeckte Zusammenarbeit der NSA mit der CIA zur Sammlung von Signalinformationen von US-Botschaften im Ausland. Die Enthüllungen enthalten Informationen über die Geschichte von SCS und Beispiele für seine Missionen.

Der Spiegel hat 2013 mit Hilfe von Snowden-Dokumenten wichtige Details über SCS bekannt gegeben, darunter auch, dass SCS das Handy von Bundeskanzlerin Angela Merkel abgehört hat.

Bevor SCS 1979 gegründet wurde, liefen die NSA und die CIA unabhängige, verdeckte Signalaufklärungsprogramme - manchmal "an gegenüberliegenden Enden" desselben Gebäudes - für verschiedene Missionen, sagte der Direktor und stellvertretende Direktor der SCS SIDtoday im Interview. Der Kongress intervenierte und wies die CIA und die NSA an, das SCS-Programm gemeinsam durchzuführen, vermutlich um Geld zu sparen und doppelte Anstrengungen zu vermeiden.

In der indischen Botschaft in Peking entdeckte die NSA, dass jemand, möglicherweise die chinesische Regierung, Computer im Inneren gehackt hatte. Die NSA begann regelmäßig, die Informationen für sich selbst zu sammeln.

Seitdem ist die Anzahl der SCS-Standorte je nach Budget und Betriebsbedarf zurückgegangen und geflossen. 1988, vor dem Fall der Berliner Mauer, erreichte SCS einen Höchststand von 88 Standorten weltweit, sagte der Direktor. In den folgenden Jahren ging die Zahl zurück, nur um sich nach dem 11. September drastisch zu erhöhen, als nicht weniger als 12 neue Standorte hinzukamen. Irgendwann wurde der SCS-Standort Caracas stillgelegt, als er nicht mehr benötigt wurde, nur um bei der Wahl des "antiamerikanischen venezolanischen Präsidenten" Hugo Chávez im Jahr 1998 wieder eröffnet zu werden.

Ein separater SIDtoday-Artikel, geschrieben von zwei NSA-Managern, beschrieb eine SCS-Operation gegen die venezolanische Kommunikation. Seit Jahren hatte eine NSA-Anlage in Yakima, Washington, venezolanische Satellitensignale ausspioniert, aber die von dort aus sichtbaren "großen regionalen Satellitenstrahlen" lieferten "nur mäßig erfolgreiche Ergebnisse". So reisten Agenten von SCS zusammen mit einem NSA-Analysten von Yakima zu einem unbekannten Ort, vermutlich in der Nähe von oder in Venezuela, für eine heimliche dreiwöchige Untersuchung von schmalen "Spot Beam"-Satellitensignalen, die an das Land gesendet wurden. Als sie Daten von über 400 neu entdeckten Signalen sammelten, schickten die Teammitglieder diese Informationen an Analysten in Yakima sowie in San Antonio, Texas, wo "Dutzende von Links mit Traffic für venezolanische Ziele von Interesse" entdeckt wurden.

Der wohl wichtigste SCS-Standort ist der Hauptsitz, der sich in einer "attraktiven (....) ländlichen Lage außerhalb von Laurel, MD", so das Interview. Während die Adresse des "treelined corporate campus" in James Bamfords Buch "The Shadow Factory" aus dem Jahr 2008 aufgenommen wurde und bei Google Maps als "Special Collection Service" bezeichnet wird, ist der SIDtoday-Artikel das erste öffentliche Dokument, das die Existenz der gemeinsamen NSA-CIA-Anlage bestätigt.

"Man kann die NSAers und die CIA-Leute hier nicht auseinander halten", da alle SCS-Mitarbeiter "lilafarbene Abzeichen tragen, ein Zeichen unseres Status als gemeinsame Organisation", sagte Ron Moultrie, der stellvertretende SCS-Direktor, gegenüber SIDtoday.

Die CIA verwendet SCS-Sites als Orte, von denen aus sie ausländische Nachrichtendienste überwachen können, während sie versuchen, CIA-Assets zu verfolgen, eine Praxis, die als Spionageabwehr bekannt ist, so die SCS-Direktoren. Die NSA nutzt SCS-Standorte als "Plattform" für eine Reihe von Operationen, darunter Computer-Hacking, das 2006 von einer Einheit durchgeführt wurde, die als Tailored Access Operations (und heute als Computer Network Operations bekannt ist).

Während der neun Jahre des SIDtoday-Archivs wird SCS als Auftrag für diejenigen mit "Abenteuerlust" und Geschmack für "attraktive" Standorte beworben. Manchmal, wie es bei SCS Damaskus am 12. September 2006 der Fall war, wird es "ein wenig hektisch".

Laut einem Bericht eines SCS-Mitarbeiters über einen Angriff auf die US-Botschaft in Damaskus, der heute in SIDtoday veröffentlicht wurde, schickte der Ton einer Explosion das SCS-Personal in den Lockdown-Modus und löste "vollständige Notfallvernichtung" aus. Der Angriff wurde schließlich von syrischen Sicherheitskräften unterdrückt und die Angreifer getötet. Ein Opfer war das Mikrowellen-Suchsystem von SCS: Kugeln durchdrangen "Wartungshallen" auf dem Botschaftsdach, die eigentlich SCS-Antennen verdeckten. Ein Slug "trennte ein Steuerkabel" für den Mikrowellensucher und machte die Antenne unbrauchbar", so SIDtoday.

Auf dem Konto des SCS-Mitarbeiters stand, dass "zwei explosionsgefährdete Autos" in den Angriff verwickelt waren.

Öffentlich zugängliche Medienberichte, in denen der Vorfall beschrieben wurde, zeichneten ein dunkles Bild davon, was passiert wäre, wenn ein Lastwagen "mit Rohrbomben beladen, die an großen Propangasbehältern vor der Botschaft befestigt waren", nicht nicht explodiert wäre.

NSA Pioniere Nutzung von "Stingray" Handy-Spionagetürmen

Im Mai 2006 unternahm die NSA einen frühen - und weitgehend erfolglosen - Versuch, mit so genannten Stingray-Geräten lokale Mobilfunkgespräche in Litauens Hauptstadt Vilnius zu überwachen, wo Vizepräsident Dick Cheney nach einem Bericht in SIDtoday zu einer Konferenz mit regionalen Führungskräften gereist war.

Stachelrochen imitieren Mobilfunktürme und bringen Mobiltelefone dazu, sich mit ihnen zu verbinden, anstatt mit legitimen Türmen. Dies ermöglicht es den Stachelrochen, Anrufe und Texte abzufangen. Zwei NSA-Linguisten, als Teil eines SCS-Teams, nutzten dieses Gerät vom Typ Stingray, um zu versuchen, lokale Mobilfunknetze zu belauschen. Sie hatten nicht viel Glück; SIDtoday stellte fest, dass das Gerät "keine Fähigkeit gegen die gefundenen primären Mobilfunksysteme bot", obwohl die Agenten in der Lage waren, "relevante Flughafenkommunikations- und Polizeinetze" zu identifizieren.

Es ist nicht klar, ob die Bemühungen gegen Gesetze gegen Abhören in Litauen, einem Verbündeten der USA und Mitglied der NATO, verstoßen haben.

Im Gegensatz zu ähnlichen Operationen, bei denen "Teams von ungesicherten Hotelzimmern oder abgelegenen Orten wie ungeschützten Dachböden aus arbeiten müssen", sagte SIDtoday, arbeitete dieses Team bequem von einem abgeschirmten Gehäuse innerhalb der US-Botschaft aus, von dem aus sie die "lokale drahtlose und[Funkfrequenz] Umgebung" überwachen konnten.

Beginnend ein paar Tage vor der Landung Cheneys in Vilnius überwachte das SCS-Team die polizeiliche Kommunikation rund um die Uhr auf der Suche nach "Hinweisen auf Bedrohungen oder Probleme, auf die der Geheimdienst möglicherweise reagieren muss".

Das Wetter macht das NSA-Hauptquartier nieder

Im Sommer 2006 machte eine Hitzewelle das Intelligenznervenzentrum innerhalb der NSA-Zentrale unbrauchbar. Als die Rekordwelle an der Ostküste anstieß und dreistellige Temperaturen in das Haus der Spionagebehörde in Fort Meade, Maryland, brachte, verursachten die Bedingungen "im Gebiet von Baltimore und die Probleme mit der Gas- und Stromerzeugung von Baltimore Server- und Kommunikationsausfälle um den NSA Washington-Komplex herum", berichtete SIDtoday. Erstmals wurden die zeitkritischen Funktionen des Wachzentrums der Agentur durch eine Backup-Installation des National Security Operations Center in Fort Gordon in Augusta, Georgia, übernommen.

Die Geschichte des allgemeinen Kampfes der NSA um die Stromversorgung von Fort Meade wurde von der Baltimore Sun zum Zeitpunkt des Ausfalls berichtet. Der Autor James Bamford diskutierte das Thema weiter in seinem Buch "Body of Secrets" und stellte fest, dass die Energieprobleme bei der NSA auf die späten 90er Jahre datiert sind und sich 2006 zu einem Höhepunkt zu entwickeln schienen. Bamford schrieb, dass reichlich Strom und ein "weniger gefährdetes" Stromnetz in Texas die NSA dazu veranlassten, sich 2007 zu entscheiden, dort ein neues Rechenzentrum zu errichten.

"Probleme mit der Gas- und Stromerzeugung von Baltimore verursachten Server- und Kommunikationsausfälle rund um den NSA-Washington-Komplex."

Aber der Ausfall von 2006 und die Umstellung auf Fort Gordon sind Enthüllungen.

Das National Security Operations Center, kurz NSOC, ist 24 Stunden am Tag, sieben Tage die Woche in Betrieb und verwaltet kritische Funktionen im Zusammenhang mit möglichen ausländischen Bedrohungen der nationalen Sicherheit.

Was eine Katastrophe hätte sein können, wurde durch den Notfallwechsel zur NSA Georgia vermieden, die sich auf der Basis der Fort Gordon Army in der Nähe von Augusta befindet. Am 1. August 2006 wurde dort um 4:00 Uhr Zulu (Greenwich Mean Time) ein Backup-Operationszentrum mit hoher Priorität, Codename DECKPIN, aktiviert, so die SIDtoday-Story, die vom DECKPIN-Koordinator in Fort Gordon geschrieben wurde. Vier Stunden später wurde der Strom im Baltimore-Gebiet stabilisiert und der Betrieb auf das NSOC in Fort Meade zurückgeführt. Am 3. August wurde das Georgia-Personal wieder in Bereitschaft gesetzt, "um die Verfügbarkeit zu gewährleisten, während die Arbeiten am[Elektrizitätswerk] abgeschlossen waren". Die NSA war zu dieser Zeit der größte Kunde von Baltimore Gas and Electric und verbrauchte die gleiche Energiemenge wie die Hälfte der Stadt Annapolis, so Bamford.

Seit 2006 teilen sich neue NSA-Einrichtungen in Texas, Hawaii, Georgia und Utah die Last des enormen Energiebedarfs der Behörde.

Britische Basis und NSA-Praktikant, erleichterter Tod oder Gefangennahme von "Chicken Man" und anderen irakischen Militanten.

Mitte 2006 beobachtete die NSA genau eine "meistgesuchte" militante Organisation mit Präsenz im Irak, die als marokkanische islamische Kampfgruppe bekannt ist. Die Agentur hatte Mühe, die Kommunikation der Gruppe zu belauschen, was zu einer "kritischen Lücke" in der Intelligenz geführt haben soll.

Allerdings hatte die NSA Glück, als ein Praktikant, der an der Überwachungsstation Menwith Hill der Agentur in England arbeitete, ein Netzwerk aufdeckte, das mit der Gruppe verbunden war. Durch die Verfolgung der Kommunikation eines algerischen Bombenlegers, der mit der marokkanischen Organisation verbunden ist, konnte die NSA andere islamistische Kämpfer identifizieren, die an der Herstellung von Sprengstoffen im Irak arbeiten, so ein SIDtoday-Artikel vom Juli 2006. Die NSA entdeckte das Gespräch zwischen Militanten, die offenbar mit den marokkanischen Dschihadis gegen die USA und ihre Verbündeten im Irak kämpften. Einer der Kämpfer auf einem abgefangenen Telefonanruf bezog sich auf "Hühner", die vom Himmel fallen, ein scheinbar kodierter Hinweis auf das Abschalten von US-Hubschraubern im vergangenen Mai. Der Mann am Telefon wurde der NSA als "Chicken Man" bekannt, und seine Kommunikation erwies sich als unschätzbar für die US-Spione, die zuhörten.

Die NSA gab die Informationen weiter, die sie durch die Telefonate mit den US-Streitkräften im Irak gesammelt hatte. Die Analysten von Menwith Hill - in Zusammenarbeit mit NSA-Mitarbeitern an der Basis der Agentur in Augusta, Georgia - beobachteten weiterhin die Dschihadis. Dann, zwischen dem 23. Mai und dem 25. Mai 2006, startete das US-Militär Operationen, die zur Tötung und Gefangennahme von neun meist ausländischen Kämpfern führten, einschließlich Chicken Man, gemäß dem SIDtoday-Artikel.

Menwith Hill ist die größte Überwachungsbasis der NSA in Übersee und spielt weiterhin eine Schlüsselrolle bei militärischen Operationen der USA auf der ganzen Welt. Wie The Intercept berichtete, wurde der Spionage-Hub laut NSA-Dokumenten im gesamten Nahen Osten und Nordafrika zur Unterstützung "einer erheblichen Anzahl von Capture-Cill-Operationen" eingesetzt und ist mit einer Lauschangriffstechnologie ausgestattet, die täglich mehr als 300 Millionen E-Mails und Telefonate ansaugen kann. Menschenrechtsgruppen und einige britische Politiker haben mehr Informationen über die Rolle von Menwith Hill bei umstrittenen Drohnenstreiks und anderen tödlichen Operationen in den USA gefordert und argumentiert, dass die Basis gegenüber britischen Bürgern nicht rechenschaftspflichtig ist und von zu viel Geheimhaltung umgeben ist.

Durchbrüche bei der Suche nach Internet-Cafés im Irak

Während des Irak-Krieges griffen verdächtige Aufständische oft von öffentlichen Computern in Internet-Cafés auf das Internet zu, wie frühere SIDtoday-Berichte beschrieben. Selbst wenn die NSA den Internetverkehr von einem Café aus abfangen konnte, konnte die Agentur nicht immer feststellen, wo sich das Café befand. Aber 2006 hatte die NSA zwei getrennte Durchbrüche in der Art und Weise, wie sie die Überwachung gegen Internet Service Provider im Irak durchführte, die es ihnen erlaubten, die genaue Lage von viel mehr Cafés zu bestimmen.

"Wir hatten im vergangenen Jahr Erfolg bei der Ausrichtung von Cafés", heißt es in einem Artikel vom Juli 2006, "aber bis vor kurzem gab es eine große Lücke in unseren Fähigkeiten." Das Netzwerk, das von einem beliebten Anbieter von Internetdiensten für Cafés im ganzen Irak betrieben wurde, war so kompliziert, dass selbst wenn Analysten die IP-Adressen der Cafés kannten, sie ihre Standorte nicht über die Stadt hinaus einschränken konnten.

Durch die Überwachung von Satellitensignalen und mit Hilfe von Hackern in einer Abteilung namens Tailored Access Operations gelang es der NSA, die Kundendatenbank des Internet Service Providers abzufangen. Die Agentur installierte auch ihr System zur Suche nach der Signalintelligenz XKEYSCORE an einem neuen Standort in Mosul, so dass sie eine Massenüberwachung des Internetverkehrs durch die Region durchführen konnte. Mit dem Wissen, wer die Kunden des ISPs waren, kombiniert mit der Internetüberwachung, wurden "bisher nicht lokalisierbare Cafés gefunden und mindestens vier "gesuchte"[angebliche] Terroristen gefangen genommen".

Ein weiterer SIDtoday-Artikel vom Dezember 2006 kreditierte Analysten, die in der britischen Basis der NSA in Menwith Hill arbeiten, die Internetcafés in der irakischen Stadt Ramadi lokalisierten, die angeblich von Mitarbeitern des Al Qaeda-Führers Abu Ayyub Al-Masri genutzt wurden. Dies geschah durch eine Initiative namens GHOSTHUNTER, die Standorte von kleinen "VSAT"-Satellitenantennen in der gesamten Region kartierte.

"Terminals der derzeit drei führenden VSAT-Technologien im Nahen Osten - DirecWay, Linkstar und iDirect - haben sich in der Vergangenheit bewährt.
alle wurden erfolgreich als Teil der GHOSTHUNTER-Initiative lokalisiert", sagte der Artikel, einschließlich 150 Terminals "in interessanten Netzwerken.... in Bagdad, Ramadi und benachbarten Städten".

Intellipedia: Das geheime Wiki der Intelligence-Community

Ein Artikel in SIDtoday vom November 2006 beschrieb Intellipedia, ein Wiki für Analysten in der gesamten Nachrichtengemeinschaft, dessen Informationen auf der Grundlage des Freigabelevels begrenzt sind. Damals hatte das Tool "nur etwa 20 registrierte Benutzer" von der NSA, verglichen mit über 200 bei der CIA, die die Gebühr für die Förderung des Wikis erhoben hatte, und den Mitarbeitern sogar ein sechstägiges Sabbatical anbot, um es und andere Kollaborationswerkzeuge zu studieren.

Nachdem sie "begeisterte Rezensionen" über das Intellipedia-Sabbatical einer CIA gehört hatten, waren Pläne zur Einführung des Trainings für NSA-Mitarbeiter in Arbeit, so ein Artikel Anfang 2007, und einer der Intellipedia-Pioniere der CIA hielt Vorträge vor NSA-Analysten über die Plattform.

Am 28. Januar 2014 hatte die streng geheime Version von Intellipedia 255.402 Benutzer und 113.379 Seiten; die geheime Version 214.801 Benutzer und 107.349 Seiten; und die nicht klassifizierte Version 127.294 Benutzer und 48.274 Seiten, entsprechend der Antwort der NSA auf eine Anfrage des Freedom of Information Act.

Als Teil einer Untersuchung von Cyberangriffen, die auf Hardware-Lieferketten abzielen, veröffentlichten die Medien mehrere streng geheime Intellipedia-Wiki-Seiten. Dazu gehören die Seite "Air-Gapped Network Threats", die Seite "BIOS Threats" und die Seite "Supply Chain Cyber Threats".

Laut SIDtoday wurde Intellipedia zusammen mit zwei anderen Tools eingeführt, um klassifizierte Informationen in das Internetzeitalter zu bringen: ein klassifiziertes Instant Messaging-System, das die NSA, CIA und andere Nachrichtendienste verbindet, sowie eine Blog-Plattform, "um Ihr Wissen und Ihren Standpunkt mit anderen zu teilen".