A tömeges megfigyelés leleplezései 2013-ban
2013 közepén megjelentek a hírek a médiában arról, hogy az Egyesült Államok ( Ausztráliával és Új-Zélanddal együttműködve ) a korábban gondoltnál sokkal nagyobb mértékben hallgatja el a hazai és nemzetközi kommunikációt. Később kiderült, hogy Franciaország és Nagy-Britannia különleges szolgálatai is ezt teszik .
Az Edward Snowden által a médiának kiadott minősített dokumentumok alapján az újságírók arról számoltak be, hogy az amerikai és a brit hírszerző ügynökségek titkosszolgálati tevékenységei nemcsak külföldi országok, hanem amerikai állampolgárok, valamint NATO -szövetségesek és az európai országok ellen is irányultak. Unió .
Snowden először Glenn Greenwald újságíróval és Laura Poitras dokumentumfilmessel vette fel a kapcsolatot , aki a Washington Post riporterét , Barton Gellmant is bevonta az ügybe . Snowdennel Hongkongban találkoztak, és 2013. június 6. óta szinte naponta tettek közzé hírszerző ügynökségek leleplezéseit, többnyire a The Guardianben [1] [ 2] .
Az NSA hírszerzési programjainak leírása
A The Guardian című brit lap 2013. június 6-án kezdte publikálni az akkor még ismeretlen amerikai kém leleplezéseit. A neve azonban néhány napon belül ismertté vált: az információforrás egy korábbi CIA és NSA rendszerelemző, Edward Snowden volt . Ezek a publikációk több mint egy hónapig tartottak, és belőlük kiderült, hogy az NSA számos titkos titkosszolgálati programot működtet, amelyek célja több tucat országból származó emberek milliárdjainak lehallgatása és elektronikus kommunikációjának lehallgatása. A kémkedés tárgyaként különösen Kínát, Iránt, Pakisztánt, Európa és Latin-Amerika országait, valamint Ausztráliát és Új-Zélandot említik. Felfedezték, hogy hatalmas mennyiségű információt távolítottak el titokban közvetlenül a világ különböző országaiban található központi szerverekről és gerinchálózati kommunikációs vonalakról.
E hírszerző programok közül sok megkettőzte egymást, és titkos információs és kommunikációs rendszerben kapcsolódott össze. Nemcsak az NSA-t vonták be, hanem az Egyesült Államok Igazságügyi Minisztériumát és az FBI -t is [3] , akiknek ezt lehetővé tették az egyesült államokbeli törvények, például az USA Foreign Intelligence Act (2008) ( eng. FISA Módosítási törvény ), valamint mint az Egyesült Államok titkos Bíróságának Külföldi Hírszerzési Felügyeleti Bírósága által kiadott bírósági határozatok . Ezen túlmenően számos NSA hírszerzési program keretében közvetlen együttműködést folytattak nemcsak az amerikai hírszerző szolgálatok, hanem más országok hírszerző szolgálatai között is: például a brit „ Kormányzati Kommunikációs Központ ”, az ausztrál „ Elektronikus ”. Védelmi Igazgatóság ”. És nemcsak a kormányzati szolgáltatásokkal, hanem a legnagyobb magán távközlési vállalatokkal és internetszolgáltatókkal is: Verizon , Telstra [4 ] , Google és Facebook . [5]
A hatóságok ilyen lépései felkeltették az Egyesült Államok alkotmányának negyedik kiegészítésének durva megsértésének gyanúját , amely számos ismert pert váltott ki, többek között: "Hepting kontra AT&T", "Jewel vs. NSA", "Clapper kontra Amnesty International", Al-Haramain Islamic Foundation kontra Barack Obama és Center for Constitutional Rights kontra Barack Obama. Az Egyesült Államok kormánya a helyi elektronikus hírszerzést végző internetszolgáltatóknak is visszamenőleges mentességet biztosított a büntetőeljárás alól [6] [7]
A következő titkos hírszerző programok létezéséről vált ismertté:
- PRISM - együttműködés az NSA és az internetszolgáltatók között, amelyben a szolgáltatók hozzáférést biztosítottak az NSA-nak szervereikhez (közvetlen vagy közvetett vitás kérdés),
- A CO-TRAVELER egy eszköz a mobiltelefon-tulajdonosok mozgásának nyomon követésére és rejtett kapcsolataik azonosítására,
- A Boundless Informant egy számítógépes program az összegyűjtött intelligencia megjelenítésére [8] ,
- Az X-Keyscore egy olyan program, amely különféle típusú kereséseket végez az összegyűjtött hírszerzési adatok között [9] ,
- Dropmire – külföldi nagykövetségek és diplomáciai személyzet megfigyelése,
- A Fairview egy program a külföldi országok mobiltelefon-használóinak (különösen az SMS-ek) nyomon követésére,
- "Upstream" (amelyre példa a " 641A szoba ") és a Tempora - a száloptikai kommunikációs vonalakon és az internet gerinccsatornáin továbbított információ elfogása [10] ,
- Fő mag – az elfogott pénzügyi információk tárolása,
- Stellar Wind – az összegyűjtött intelligencia mélyreható elemzése,
- ECHELON – a kereskedelmi nemzetközi kommunikáció műholdas csatornáinak rádiólehallgatása a rádiótechnikai hírszerzési tevékenységről szóló megállapodás (UKUS SIGINT) valamennyi tagállama által ,
- Insider Threat Program – olyan rendelkezés, amely előírja a szövetségi alkalmazottaknak, hogy jelentsék a "magas kockázatú személyek vagy viselkedés" jelenlétét kollégáik körében, és büntetést ír elő azok számára, akik megtagadják kollégájuk tájékoztatását [11] ,
- LOPERS – nyilvános telefonhálózatokban elektronikus hírszerzési tevékenység végzésére szolgáló szoftver [12] ,
- A JUGGERNAUT egy rendszer a mobilhálózatokon továbbított információk (beleértve a beszélgetéseket, faxokat, adatokat és szöveges üzeneteket) lehallgatására [12] .
A Snowden-anyagokban még néhány titkos program szerepel, de a neveken kívül keveset vagy semmit nem tudni róluk. Ezek a következők: "ThinThread" , "Nucleon" (nyilvánvalóan beszélgetések és hangüzenetek lehallgatása), "Marina" (felvételek az internetről és az NSA fő eszköze a "metaadatok" tárolására és elemzésére) [13] , "Stormbrew" , Blarney, Oakstar, Pintaura (adatforgalmi automatizálás), TrafficThief, Scissors, Protocol Exploitation (adatok rendezése elemzéshez), Fallout and Conveyance (adatszűrés biztosítása) (melyek mindegyike megjelenik a következő forrás diákjain) → [10] , "ShellTrumpet" (metaadatok nemzetközi kommunikációs csatornákról) [14] , "MoonlightPath" és "Spinneret" [14] [15] [16] [17] , "EvilOlive" (internetes forgalom és adatgyűjtés) [17] , "SilverZephyr" " és "Acéllovag" [18] .
Később ismertté vált, hogy az NSA képes rejtett hozzáférést szerezni számos Androidot , iOS -t és BlackBerry -t futtató mobileszköz felhasználóinak bizalmas adataihoz , beleértve az eszköz helyét, az elektronikus notebookokat, SMS-eket, fájlokat és egyéb adatokat. A dokumentumokban különösen az állt, hogy ha az ügynökség hozzáfért ahhoz a számítógéphez, amellyel a telefon szinkronizálva van, akkor az iPhone-ról lehetett adatokat szerezni. [19] [20] A dokumentumok azt mutatják, hogy nem történt tömeges okostelefonok feltörése. [21]
Jogi okok
Az alábbi szabályozó jogszabályok ismertek, amelyek alapján hírszerző programokat hajtottak végre:
- Bírósági határozatok, feljegyzések és utasítások:
- Az Egyesült Államok Külföldi Hírszerzési Felügyeleti Bíróságának 2013 áprilisában elfogadott határozata, amely arra kötelezi a Verizont , hogy az előfizetői telefonhívásaival kapcsolatos összes információt (metaadatok, naplók) továbbítsa az NSA-nak.
- A tömeges telefonos metaadatgyűjtés jogi indoklása (hivatalosan kiadva ) .
- 2009 Eljárások a külföldiek megfigyelés céljából történő megcélzására .
- 2009. évi eljárások az egyesült államokbeli személyekre
vonatkozó behajtás minimalizálására .
- Hivatkozás a bíróság által jóváhagyott minimalizálási eljárásokban végrehajtott 2011-es változásra, amely lehetővé tette az NSA elemzői számára, hogy az összegyűjtött hírszerzési információkban „amerikai állampolgár” azonosítók után kutassanak, ha ezt az NSA vezetésének „hatékony » ellenőrzése alatt teszik (nem ismert, hogy ilyen ellenőrzést végeznek-e megállapították, és hogy valóban végeztek-e ilyen keresést) [22] .
- Az Egyesült Államok elnökének 2012 októberében kiadott irányelve ( Eng. October 2012 Presidential Policy Director 20 (PPD20) ), amely jogilag meghatározza a "cyberwarfare" ( Eng. cyberwarfare ) fogalmát.
- 2007-es Michael Mukasey feljegyzés , amely szélesebb hatásköröket javasol .
- 2013. áprilisi lista az amerikai kémcélokról és témákról prioritás szerint . A legfontosabb államok benne: Irán , Oroszország , Kína , Pakisztán , Észak-Korea és Afganisztán . Németország , Franciaország , az Európai Unió egésze és Japán közepes prioritást élvez. Olaszország és Spanyolország alacsonyabb [23] [24]
Hírszerző ügynökségekkel együttműködő cégek
- Az NSA PRISM munkatársai : AOL , Apple , Facebook , Google , Microsoft , Paltalk , Skype és Yahoo! ".
- A Microsoft egy hátsó ajtót is hagyott az NSA számára, hogy megkerülje a kriptográfiai védelmet az Outlook.com-on, és bevezetett egy hátsó ajtót a Windows operációs rendszercsalád pszeudo-véletlenszám-generátor ( PRNG ) moduljába , kezdve a Vista SP1-től, amely kritikus biztonsági elem. , különösen a titkosítási rendszerek, a védelem és az információátvitel [25] [26] [27] . A modul magában foglalja az US NSA által kifejlesztett Dual EC DRBG algoritmust, amelyet az ő nyomásuk alatt NIST SP 800-90 [28] [29] szabványként fogadtak el . A Windows 2000 és XP PRNG nem tartalmaz hátsó ajtókat, de sérülékeny is. A Microsoft megígérte, hogy kijavítja a hibát az XP SP3-ban [30] [31] .
- Együttműködés az Egyesült Királyság
Kormányzati Kommunikációs Központjával :
- Az Upstream program keretében együttműködő cégek kódnevei: BLARNEY, STORMBREW, FAIRVIEW és OAKSTAR. De itt egymásnak ellentmondó információkat közölnek különböző források: egyesek azt állítják, hogy ezek a hírszerzési programok nevei [32] [33] , és az NSA hivatalos közleménye "The National Security Agency: Missions, Authorities, Oversight and Partnerships" azt mondja, hogy ezek - együttműködő cégek kódnevei [34] [35] . Emlékezzünk vissza, hogy az Upstream intelligencia program üvegszálas kábelekről és internetes gerinccsatornákról gyűjt adatokat [10] .
- Egyéb cégkódok: LITHIUM [34] .
NSA adatbázisok
- " Pinwale " - e-mail üzenetek (e-mail) és egyéb szöveges üzenetek [13] .
- "NUCLEON" - hangfelvételek (telefonbeszélgetések stb.).
- " MAINWAY " – telefon metaadatok (például híváslisták) [36]
- „MARINA” – internetes metaadatok (egyéni felhasználók internet-hozzáférési naplói, szervernaplók és egyéb információk, amelyek lehetővé teszik bizonyos személyek munkájának nyomon követését a weben) [13] [36] .
- A turbulencia a különböző forrásokból és különböző módokon gyűjtött, konkrét objektumokról (célpontokról) szóló intelligencia egy adatbázisban történő kombinációja.
Nem kategorizált és nem kellően leírt kódnevek
- "Special Source Operations" ( Eng. Special Source Operations ) - (ennek a programnak (vagy az NSA részlegének?) a logója jelen van a Snowden által küldött titkos prezentáció legtöbb diáján; láthatóan minden speciális együttműködési programra utal szolgáltatások és magáncégek) [3]
- CERF CALL MOSES1 [12]
- CONVEYANCE – szűrést biztosít [10]
- EVILOLIVE – adatgyűjtés és internetes forgalom [17]
- ARCEMELÉS [37]
- FALLOUT – szűrést biztosít [10]
- MÁTRIX [12]
- HOLDFÉNYÚT [14] [15] [17]
- PRINTAURA - forgalomáramlás automatizálása
- Protocol Exploitation – adattípusok rendezése elemzéshez [10]
- RAMPART [37]
- OLLÓ – adattípusok rendezése elemzéshez [10]
- SHELLTRUMPET – metaadatok gyűjtése a nemzetközi kommunikációból [17]
- SILVERZEPHYR [18]
- SPINNERET [14] [15] [17]
- STEELKNIGHT [18]
Lásd még
Jegyzetek
- ↑ Az NSA-fájlok archiválva : 2013. július 30. a The Guardian Wayback Machine - nél . Letöltve 2013 júliusában.
- ↑ Edward Snowden és az NSA-fájlok – idővonal , The Guardian , 2013. június 23. Letöltve: 2013. július.
- ↑ 1 2 Hogyan biztosított a Microsoft az NSA-nak hozzáférést a titkosított üzenetekhez Archiválva : 2013. július 29. a Wayback Machine -ben, The Guardian , 2013. július 12. Letöltve: 2013. július 13.
- ↑ [1] Archiválva : 2013. július 22. a Wayback Machine The Guardian oldalán , 2013. július 10. 2013. július. Letöltve: 2013. július 12.
- ↑ Megjegyzés: A leleplezések első három napjában a következőket tették közzé: az Egyesült Államok Külföldi Hírszerzési Bíróságának határozata, amely előírja a Verizonnak, hogy ossza meg előfizetői metaadatait az NSA-val; diák egy prezentációból, amely kilenc "internetes óriás" együttműködését magyarázza az amerikai hírszerző ügynökségekkel a " PRISM " program keretében; a kínai mobilfelhasználók SMS-einek nagy választéka, amelyeket Hszi Csin -ping kaliforniai látogatása során küldtek, hogy találkozzanak Barack Obamával .
- ↑ Szenátusi barlangok, szavazatok a távközlés visszamenőleges mentelmi jogáról Archiválva : 2017. július 8., a Wayback Machine , Ars Technica , 2008. február 13.. Letöltve: 2013. augusztus.
- ↑ Felejtsd el a Retroactive Immunity-t, a FISA törvényjavaslat a Prospective Immunity-ről is szól. Archivált az eredetiből 2013. szeptember 18-án. , The Progressive , 2008. július 10. Letöltve 2013. augusztus.
- ↑ Egy közzétett térképen látható, hogy ezen adatok nagy részét Iránban, Pakisztánban és Jordániában gyűjtötték: 2013 márciusában 97 milliárd rekord volt a rendszerben, ebből több mint 40 milliárd ebben a három országban.
- ↑ Snowden felfedi Ausztrália linkjeit az amerikai kémhálózathoz Archiválva 2013. augusztus 2. , The Sydney Morning Herald , 2013. július 8. Letöltve: 2013. július 11.
- ↑ 1 2 3 4 5 6 7 NSA-diák ismertetik a PRISM adatgyűjtő programot . Archivált : 2014. március 23. , The Washington Post , 2013. június 6., frissítve: 2013. július 10. Letöltve: 2013. július 12.
- ↑ Az Obama-féle szivárgás az Egyesült Államok ellenségeinek segítő szivárogtatást tekint. Archiválva : 2015. június 18., a Wayback Machine , McClatchy , 2013. június 20.. Letöltve: 2013. július 12..
- ↑ 1 2 3 4 Személyzet. Fotógaléria: NSA-dokumentáció a németországi kémkedésről (2013. július 29.). Letöltve: 2013. augusztus 11. Az eredetiből archiválva : 2013. augusztus 2.. (határozatlan)
- ↑ 1 2 3 Nakashima, Ellen . Újonnan feloldott dokumentumok a telefonnyilvántartási programról (2013. július 31.). Az eredetiből archiválva : 2014. március 23. Letöltve: 2013. augusztus 4.
- ↑ 1 2 3 4 Bamford, James Sokkal többet tudnak, mint gondolnád . The New York Review of Books (2013. július 12.). Hozzáférés dátuma: 2013. július 29. Az eredetiből archiválva : 2013. július 27. (határozatlan)
- ↑ 1 2 3 Peterson, Josh jelentése: Az NSA internetes kémprogramja félbillió rekordot gyűjtött 2012-ben . The Daily Caller (2013. június 27.). Letöltve: 2013. július 29. Az eredetiből archiválva : 2013. július 8.. (határozatlan)
- ↑ Glenn Greenwald és Spencer Ackermann . Hogyan gyűjti még mindig az NSA az online adatait (2013. június 27.). Archiválva az eredetiből 2013. július 28-án. Letöltve: 2013. július 29.
- ↑ 1 2 3 4 5 6 Glenn Greenwald és Spencer Ackerman . Hogyan gyűjti még mindig az NSA az online adatait (2013. június 27.). Archiválva az eredetiből 2013. augusztus 4-én. Letöltve: 2013. augusztus 1.
- ↑ 1 2 3 No alvo dos EUA Archiválva : 2013. július 12. itt: Wayback Machine , Infographic, O Globo . Letöltve: 2013. július 8.
- ↑ Az amerikai NSA hozzáfér az okostelefonokon lévő adatokhoz . Letöltve: 2013. szeptember 12. Az eredetiből archiválva : 2018. április 21.. (határozatlan)
- ↑ A SPIEGEL az NSA belső dokumentumaiból megtudta, hogy az amerikai hírszerző ügynökség képes lehallgatni a felhasználói adatokat az iPhone-ról, az Androidot használó eszközökről, valamint a korábban rendkívül biztonságosnak hitt BlackBerry rendszerről. Archivált : 2019. január 6. a Wayback Machine -nél // Spiegel, 2013. szeptember 07.
- ↑ iSpy: Hogyan fér hozzá az NSA az okostelefon-adatokhoz , archiválva 2013. szeptember 13-án a Wayback Machine -nél // Spiegel, 2013. szeptember 09.: "Az anyag nem tartalmaz utalást az okostelefon-felhasználók elleni nagyszabású kémkedésre, … hogy ha a hírszerző szolgálat meghatároz egy okostelefon mint célpont, megtalálja a módját, hogy hozzáférjen az információihoz.… az elemzők nem is igényelnek hozzáférést magához az iPhone-hoz… A részlegnek csupán előzetesen be kell hatolnia a célszemély számítógépére , amellyel az okostelefon szinkronizálva van. ."
- ↑ James Ball és Spencer Ackerman . Az NSA kiskapuja lehetővé teszi az amerikai állampolgárok e-mailjei és telefonhívásai indokolatlan keresését (2013. augusztus 9.). Az eredetiből archiválva : 2014. március 23. Letöltve: 2013. augusztus 12.
- ↑ Személyzet . US-Geheimdienst: NSA führt Deutschland als Spionageziel (2013. augusztus 10.). Az eredetiből archiválva : 2013. augusztus 13. Letöltve: 2013. augusztus 13.
- ↑ Timothy Jones . A Spiegel jelentése szerint Németország és az EU célpontjai az Egyesült Államok kémkedésével kapcsolatban (2008. augusztus 11.).
- ↑ Kémprogram került hozzáadásra a Windows Vista rendszerhez? Archivált : 2015. január 3. a Wayback Machine -nél // True. Ru, 2007.12.20
- ↑ Egy backdoor prototípust tettek közzé a Dual_EC_DRBG pszeudo-véletlenszám-generátorban, amely része volt a NIST szabványnak . Archivált példánya 2015. január 3-án a Wayback Machinen // Opennet.ru 01.01.
- ↑ Dual_EC_DRBG backdoor: a koncepció bizonyítéka (13.12.31). Hozzáférés dátuma: 2015. január 3. Az eredetiből archiválva : 2014. december 17. (határozatlan)
- ↑ Bruce Schneier . Az NSA titkos hátsó ajtót helyezett el az új titkosítási szabványban? , Vezetékes Hírek (2007. november 15.). Az eredetiből archiválva : 2012. szeptember 19.
- ↑ Bruce Schneier. The Strange Story of Dual_EC_DRBG (angol) (2007. november 15.). Hozzáférés dátuma: 2015. január 3. Az eredetiből archiválva : 2015. január 3.
- ↑ A Windows XP "véletlenszerű" számgenerátora távol áll a véletlenszerűségtől (2007. november 28.). Hozzáférés dátuma: 2015. január 3. Az eredetiből archiválva : 2015. január 3. (határozatlan)
- ↑ Nem véletlenszerű balesetek (2007. november 15.). Letöltve: 2015. január 3. Az eredetiből archiválva : 2018. április 21.. (határozatlan)
- ↑ Kloc, Joe . Felejtsd el a PRISM-et: A FAIRVIEW az NSA projektje az internet birtoklására (2013. július 12.). Az eredetiből archiválva: 2013. szeptember 3. Letöltve: 2013. augusztus 11.
- ↑ Espionagem dos EUA se espalhou pela América Latina (2013. július 12.). Archiválva az eredetiből 2013. július 15-én. Letöltve: 2013. augusztus 11.
- ↑ 1 2 A Nemzetbiztonsági Ügynökség: missziók, hatóságok, felügyelet és partnerségek . Nemzetbiztonsági Ügynökség (2013. augusztus 9.). Letöltve: 2013. augusztus 12. Az eredetiből archiválva : 2013. szeptember 3.. (határozatlan)
- ↑ Perez, Evan A Dokumentumok rávilágítanak az Egyesült Államok megfigyelési programjaira . CNN (2013. augusztus 10.). Letöltve: 2013. augusztus 12. Az eredetiből archiválva : 2013. augusztus 13.. (határozatlan)
- ↑ 12 Gellman , Barton . Az amerikai felügyeleti architektúra magában foglalja az internetes és telefonos metaadatok gyűjteményét (2013. június 15.). Az eredetiből archiválva : 2014. március 23. Letöltve: 2013. augusztus 11.
- ↑ 1 2 NSA kiskapu lehetővé teszi az amerikai állampolgárok e-mailjei és telefonhívásai indokolatlan keresését (2013. augusztus 9.). Az eredetiből archiválva : 2014. március 23. Letöltve: 2013. augusztus 11.
Linkek
- Mukhataev, Anton. Titkos szállító // "Kommersant-Vlast": magazin. - 2013. - 31. sz . (Orosz)