Masseovervågningsafsløringer i 2013
I midten af 2013 begyndte rapporter at dukke op i nyhedsmedierne om, at USA (i samarbejde med Australien og New Zealand ) opsnappede indenlandsk og international kommunikation i meget større skala end tidligere antaget. Senere viste det sig, at de særlige tjenester i Frankrig og Storbritannien gjorde det samme .
Baseret på klassificerede dokumenter frigivet til medierne af Edward Snowden rapporterede journalister, at de amerikanske og britiske efterretningstjenesters efterretningsaktiviteter ikke kun var rettet mod fremmede lande, men også mod amerikanske borgere såvel som mod NATO -allierede og lande i Europa . Union .
Først tog Snowden kontakt med journalisten Glenn Greenwald og dokumentarfilmskaberen Laura Poitras , som også involverede Washington Post - reporter Barton Gellman i denne sag . De mødtes med Snowden i Hong Kong og offentliggjorde afsløringer af efterretningstjenester næsten dagligt siden 6. juni 2013, mest i The Guardian [1] [ 2] .
Beskrivelse af NSA-efterretningsprogrammer
Den 6. juni 2013 begyndte den britiske avis The Guardian at offentliggøre afsløringerne af den dengang ukendte amerikanske spion. Hans navn blev dog kendt inden for få dage: informationskilden var en tidligere CIA- og NSA -systemanalytiker Edward Snowden . Disse publikationer varede mere end en måned, og fra dem blev det klart, at NSA kørte mange hemmelige efterretningsprogrammer, der havde til formål at aflytte og aflytte den elektroniske kommunikation fra milliarder af mennesker fra snesevis af lande. Kina, Iran, Pakistan, lande i Europa og Latinamerika samt Australien og New Zealand blev især bemærket som genstande for spionage. Det blev opdaget, at en enorm mængde information i hemmelighed blev fjernet direkte fra centrale servere og backbone-kommunikationslinjer i forskellige lande rundt om i verden.
Mange af disse efterretningsprogrammer duplikerede hinanden og var knyttet sammen i et hemmeligt informations- og kommunikationssystem. De involverede ikke kun NSA, men også det amerikanske justitsministerium og FBI [3] , som også fik lov til at gøre det i henhold til amerikanske love, såsom US Foreign Intelligence Act (2008) ( eng. FISA Amendments Act ). som domstolsafgørelser udstedt af den hemmelige domstol for United States Foreign Intelligence Surveillance Court . Derudover blev der inden for rammerne af mange NSA-efterretningsprogrammer gennemført et direkte samarbejde ikke kun mellem de amerikanske efterretningstjenester, men også med andre landes efterretningstjenester: for eksempel det britiske " Government Communications Center ", det australske " Electronic Forsvarsdirektoratet ”. Og ikke kun med offentlige tjenester, men også med de største private telekommunikationsselskaber og internetudbydere: Verizon , Telstra [4 ] , Google og Facebook . [5]
Sådanne handlinger fra myndighedernes side vakte mistanke om grov overtrædelse af det fjerde ændringsforslag til den amerikanske forfatning , hvilket forårsagede en række velkendte retssager, blandt dem: "Hepting v. AT&T", "Jewel vs. NSA", "Clapper v. Amnesty International", Al-Haramain Islamic Foundation v. Barack Obama, og Center for Constitutional Rights v. Barack Obama. Den amerikanske regering tildelte også internetudbydere, der udførte lokal elektronisk efterretningstjeneste, tilbagevirkende immunitet mod retsforfølgelse [6] [7]
Det blev kendt om eksistensen af følgende hemmelige efterretningsprogrammer:
- PRISM - samarbejde mellem NSA og internettjenesteudbydere, hvor udbydere gav NSA adgang til deres servere (direkte eller indirekte er et problem),
- CO-TRAVELER er et værktøj til at spore mobilejeres bevægelser og identificere deres skjulte kontakter,
- Boundless Informant er et computerprogram til visualisering af indsamlet intelligens [8] ,
- X-Keyscore er et program til at udføre forskellige typer søgninger blandt de indsamlede efterretningsdata [9] ,
- Dropmire - overvågning af udenlandske ambassader og diplomatisk personale,
- Fairview er et program til sporing af mobiltelefonbrugere i udlandet (især SMS-beskeder),
- "Upstream" (hvor et eksempel er " Room 641A ") og Tempora - aflytning af information transmitteret over fiberoptiske kommunikationslinjer og backbone-kanaler på internettet [10] ,
- Main Core - opbevaring af opsnappede finansielle oplysninger,
- Stellar Wind - dybdegående analyse af indsamlet intelligens,
- ECHELON - radioaflytning af satellitkanaler for kommerciel international kommunikation af alle medlemslande i aftalen om radiotekniske efterretningsaktiviteter (UKUS SIGINT) ,
- Insider Threat Program - en bestemmelse, der kræver, at føderale ansatte rapporterer tilstedeværelsen af "højrisikopersoner eller adfærd" blandt deres kolleger og fastsætter straf for dem, der nægter at informere om deres kollega [11] ,
- LOPERS - software til udførelse af elektronisk efterretning i offentlige telefonnetværk [12] ,
- JUGGERNAUT er et system til at opsnappe information (inklusive samtaler, faxer, data og tekstbeskeder) transmitteret over mobilnetværk [12] .
Et par flere hemmelige programmer er nævnt i Snowden-materialerne, men lidt eller intet vides om dem, bortset fra navnene. Disse omfatter: "ThinThread" , "Nucleon" (tilsyneladende opsnapper samtaler og talebeskeder), "Marina" (optagelser fra internettet og NSA's vigtigste værktøj til lagring og analyse af "metadata") [13] , "Stormbrew" , Blarney, Oakstar, Pintaura (automatisering af datatrafik), TrafficThief, Saks, Protocol Exploitation (datasortering til analyse), Fallout og Overførsel (som sikrer datafiltrering) (som alle vises på slides i følgende kilde) → [10] , "ShellTrumpet" (metadata fra internationale kommunikationskanaler) [14] , "MoonlightPath" og "Spinneret" [14] [15] [16] [17] , " EvilOlive" (internettrafik og dataindsamling) [17] , "SilverZephyr " og "Stålridder" [18] .
Senere blev det kendt, at NSA har mulighed for at opnå skjult adgang til fortrolige data for brugere af mange mobile enheder, der kører Android , iOS og BlackBerry , herunder placeringen af enheden, elektroniske notesbøger, SMS-beskeder, filer og andre data. Det fremgik især af dokumenterne, at hvis styrelsen havde adgang til den computer, som telefonen er synkroniseret med, var det muligt at få data fra iPhone. [19] [20] Dokumenter indikerer, at der ikke var nogen massehackning af smartphones. [21]
Juridiske grunde
Følgende lovgivningsmæssige retsakter er kendt, på grundlag af hvilke efterretningsprogrammer blev udført:
- Domstolsafgørelser, notater og instruktioner:
- Resolution fra United States Foreign Intelligence Surveillance Court , vedtaget i april 2013, der forpligter Verizon til at overføre alle oplysninger om telefonopkald fra sine abonnenter til NSA (metadata, logfiler) .
- Juridisk begrundelse for bulktelefoni-metadataindsamlingen (officielt frigivet ) .
- 2009 Procedurer for målretning af udlændinge til overvågning .
- 2009 Procedurer for at minimere indsamling af amerikanske personer
.
- Reference til en ændring fra 2011 i de domstolsgodkendte minimeringsprocedurer , der gjorde det muligt for NSA-analytikere at søge indsamlet efterretningsoplysninger efter "US-borger"-identifikatorer, hvis de gør det under "effektiv" kontrol af NSA's ledelse (det vides ikke, om en sådan kontrol blev etableret, og om sådanne søgninger rent faktisk blev udført) [22] .
- Direktiv fra USA's præsident, udstedt i oktober 2012 ( Eng. October 2012 Presidential Policy Directive 20 (PPD20) ), som giver en juridisk definition af begrebet "cyberwarfare" ( Eng. cyberwarfare ).
- 2007 Michael Mukasey-memo , der foreslår bredere beføjelser .
- April 2013 liste over amerikanske spionmål og emner efter prioritet . De mest prioriterede stater i den: Iran , Rusland , Kina , Pakistan , Nordkorea og Afghanistan . Tyskland , Frankrig , EU som helhed og Japan har middel prioritet. Italien og Spanien er lavere [23] [24]
Virksomheder, der samarbejder med efterretningstjenester
- NSA PRISM - samarbejdspartnere : AOL , Apple , Facebook , Google , Microsoft , Paltalk , Skype og Yahoo! ".
- Microsoft efterlod også en bagdør til NSA for at omgå kryptobeskyttelse på Outlook.com og introducerede en bagdør i Pseudo-random number generator-modulet ( PRNG ) i Windows -familien af OS , startende med Vista SP1, som er et kritisk sikkerhedselement , især krypteringssystemer, beskyttelse og informationsoverførsel [25] [26] [27] . Modulet inkorporerer Dual EC DRBG- algoritmen udviklet af den amerikanske NSA og vedtaget under deres pres som NIST SP 800-90 [28] [29] standarden . PRNG i Windows 2000 og XP indeholder ikke bagdøre, men er også sårbare. Microsoft lovede at rette fejlen i XP SP3 [30] [31] .
- Samarbejde med UK
Government Communications Center :
- Kodenavnene på virksomheder, der samarbejder under Upstream-programmet, er BLARNEY, STORMBREW, FAIRVIEW og OAKSTAR. Men her gives modstridende oplysninger i forskellige kilder: nogle hævder, at disse er navnene på efterretningsprogrammer [32] [33] , og den officielle NSA-erklæring med titlen "The National Security Agency: Missions, Authorities, Oversight and Partnerships" siger, at disse are - kodenavne på samvirkende virksomheder [34] [35] . Lad os huske på, at Upstream-efterretningsprogrammet indsamler data fra fiberoptiske kabler og internet-backbone-kanaler [10] .
- Andre virksomhedskoder: LITHIUM [34] .
NSA-databaser
- " Pinwale " - e-mail-beskeder (e-mail) og andre tekstbeskeder [13] .
- "NUCLEON" - stemmeoptagelser (telefonsamtaler osv.).
- " MAINWAY " - telefonmetadata (for eksempel opkaldslister) [36]
- "MARINA" - internetmetadata (internetadgangslogfiler for individuelle brugere, serverlogfiler og anden information, der giver dig mulighed for at spore specifikke personers arbejde på nettet) [13] [36] .
- Turbulens er en kombination i én database af efterretninger om specifikke objekter (mål), indsamlet fra forskellige kilder og på forskellige måder.
Ukategoriserede og utilstrækkeligt beskrevne kodenavne
- "Special Source Operations" ( Eng. Special Source Operations ) - (logoet for dette program (eller NSA-afdelingen?) Er til stede på de fleste slides af den hemmelige præsentation sendt af Snowden; henviser tilsyneladende til alle programmer for samarbejde mellem særlige tjenester og private virksomheder) [3]
- CERF CALL MOSES1 [12]
- FORFØRSEL - giver filtrering [10]
- EVILOLIVE - indsamling af data og internettrafik [17]
- ANSIGTSLIFT [37]
- FALLOUT - giver filtrering [10]
- MATRIX [12]
- MÅNELYSSTI [14] [15] [17]
- PRINTAURA - automatisering af trafikflow
- Protokoludnyttelse - sortering af datatyper til analyse [10]
- SKÆLD [37]
- SAKS - sortering af datatyper til analyse [10]
- SHELLTRUMPET - indsamling af metadata fra international kommunikation [17]
- SILVERZEPHYR [18]
- SPINNERET [14] [15] [17]
- STEELKNIGHT [18]
Se også
Noter
- ↑ NSA-filerne blev arkiveret 30. juli 2013 på Wayback Machine , The Guardian . Hentet juli 2013.
- ↑ Edward Snowden and the NSA files - timeline , The Guardian , 23. juni 2013. Hentet juli 2013.
- ↑ 1 2 Hvordan Microsoft gav NSA adgang til krypterede meddelelser Arkiveret 29. juli 2013 på Wayback Machine , The Guardian , 12. juli 2013. Hentet 13. juli 2013.
- ↑ [1] Arkiveret 22. juli 2013 på Wayback Machine The Guardian , 10. juli 2013. Juli 2013. Hentet 12. juli 2013.
- ↑ Bemærk: I de første tre dage af afsløringerne blev følgende offentliggjort: en afgørelse fra U.S. Foreign Intelligence Court, der kræver, at Verizon deler alle sine abonnentmetadata med NSA; slides fra en præsentation, der forklarer samarbejdet mellem ni "internetgiganter" med amerikanske efterretningstjenester under " PRISM "-programmet; et stort udvalg af SMS-beskeder fra kinesiske mobilbrugere sendt under Xi Jinpings besøg i Californien for at mødes med Barack Obama .
- ↑ Senatets huler, stemmer for at give telekommunikation med tilbagevirkende kraft . Arkiveret 8. juli 2017 på Wayback Machine , Ars Technica , 13. februar 2008. Hentet aug 2013.
- ↑ Glem Retroactive Immunity, FISA Bill handler også om Prospective Immunity Arkiveret fra originalen den 18. september 2013. , The Progressive , 10. juli 2008. Hentet aug 2013.
- ↑ Et offentliggjort kort viser, at de fleste af disse data blev indsamlet i Iran, Pakistan og Jordan: I marts 2013 var der 97 milliarder poster i systemet, hvoraf mere end 40 milliarder var i disse tre lande.
- ↑ Snowden afslører Australiens links til amerikansk spionweb Arkiveret 2. august 2013. , The Sydney Morning Herald , 8. juli 2013. Hentet 11. jul 2013.
- ↑ 1 2 3 4 5 6 7 NSA-dias forklarer PRISM-dataindsamlingsprogrammet Arkiveret 23. marts 2014. , The Washington Post , 6. juni 2013, opdateret 10. juli 2013. Hentet 12. jul 2013.
- ↑ Obamas undertrykkelse betragter læk som hjælp til fjender af USA Arkiveret 18. juni 2015 på Wayback Machine , McClatchy , 20. juni 2013. Hentet 12. juli 2013.
- ↑ 1 2 3 4 Personale. Fotogalleri: NSA Dokumentation af spionage i Tyskland (29. juli 2013). Hentet 11. august 2013. Arkiveret fra originalen 2. august 2013. (ubestemt)
- ↑ 1 2 3 Nakashima, Ellen . Nyligt afklassificerede dokumenter på telefonregistreringsprogram udgivet (31. juli 2013). Arkiveret fra originalen den 23. marts 2014. Hentet 4. august 2013.
- ↑ 1 2 3 4 Bamford, James De ved meget mere, end du tror . The New York Review of Books (12. juli 2013). Dato for adgang: 29. juli 2013. Arkiveret fra originalen 27. juli 2013. (ubestemt)
- ↑ 1 2 3 Peterson, Josh Rapport: NSA's internetspionprogram indsamlede en halv trillion rekorder i 2012 . The Daily Caller (27. juni 2013). Hentet 29. juli 2013. Arkiveret fra originalen 8. juli 2013. (ubestemt)
- ↑ Glenn Greenwald og Spencer Ackermann . Hvordan NSA stadig høster dine onlinedata (27. juni 2013). Arkiveret fra originalen den 28. juli 2013. Hentet 29. juli 2013.
- ↑ 1 2 3 4 5 6 Glenn Greenwald og Spencer Ackerman . Hvordan NSA stadig høster dine onlinedata (27. juni 2013). Arkiveret fra originalen den 4. august 2013. Hentet 1. august 2013.
- ↑ 1 2 3 No alvo dos EUA Arkiveret 12. juli 2013 på Wayback Machine , Infographic, O Globo . Hentet 8. juli 2013.
- ↑ US NSA har adgang til data på smartphones . Hentet 12. september 2013. Arkiveret fra originalen 21. april 2018. (ubestemt)
- ↑ SPIEGEL har erfaret fra interne NSA-dokumenter, at det amerikanske efterretningsagentur har mulighed for at hente brugerdata fra iPhone, enheder, der bruger Android samt BlackBerry, et system, der tidligere menes at være meget sikkert. Arkiveret 6. januar 2019 på Wayback Machine // Spiegel, 7. september 2013
- ↑ iSpy: How the NSA Accesses Smartphone Data Archited September 13, 2013 at the Wayback Machine // Spiegel, September 09, 2013: "Materialet indeholder ingen indikationer af storstilet spionage mod smartphone-brugere, ... at hvis efterretningstjenesten definerer en smartphone som et mål, vil den finde en måde at få adgang til sin information.… analytikere kræver ikke engang adgang til selve iPhone,… Afdelingen skal blot infiltrere målets computer , som smartphonen er synkroniseret med, på forhånd ."
- ↑ James Ball og Spencer Ackerman . NSA-smuthul muliggør søgning efter amerikanske borgeres e-mails og telefonopkald uden kendelse (9. august 2013). Arkiveret fra originalen den 23. marts 2014. Hentet 12. august 2013.
- ↑ Personale . US-Geheimdienst: NSA führt Deutschland als Spionageziel (10. august 2013). Arkiveret fra originalen den 13. august 2013. Hentet 13. august 2013.
- ↑ Timothy Jones . Tyskland og EU mål for amerikansk spionage, rapporterer Spiegel (11. august 2008).
- ↑ Spyware føjet til Windows Vista? Arkiveret 3. januar 2015 på Wayback Machine // True. Ru, 20.12.2007
- ↑ En bagdørsprototype blev offentliggjort i Dual_EC_DRBG pseudo-tilfældige talgenerator, som var en del af NIST-standarden Arkiveret kopi af 3. januar 2015 på Wayback Machine // Opennet.ru 01.01.
- ↑ Dual_EC_DRBG bagdør: et proof of concept (31/12/13). Dato for adgang: 3. januar 2015. Arkiveret fra originalen 17. december 2014. (ubestemt)
- ↑ Bruce Schneier . Sætte NSA en hemmelig bagdør i ny krypteringsstandard? , Wired News (15. november 2007). Arkiveret fra originalen den 19. september 2012.
- ↑ Bruce Schneier. The Strange Story of Dual_EC_DRBG (engelsk) (15. november 2007). Dato for adgang: 3. januar 2015. Arkiveret fra originalen 3. januar 2015.
- ↑ Windows XP "tilfældig" talgenerator er langt fra tilfældig tilfældighed (28. november 2007). Dato for adgang: 3. januar 2015. Arkiveret fra originalen 3. januar 2015. (ubestemt)
- ↑ Ikke-tilfældige ulykker (15. november 2007). Hentet 3. januar 2015. Arkiveret fra originalen 21. april 2018. (ubestemt)
- ↑ Kloc, Joe . Glem PRISM: FAIRVIEW er NSA's projekt om at "eje internettet" (12. juli 2013). Arkiveret fra originalen den 3. september 2013. Hentet 11. august 2013.
- ↑ Espionagem dos EUA se espalhou pela América Latina (12. juli 2013). Arkiveret fra originalen den 15. juli 2013. Hentet 11. august 2013.
- ↑ 1 2 Det nationale sikkerhedsagentur: missioner, myndigheder, tilsyn og partnerskaber . National Security Agency (9. august 2013). Hentet 12. august 2013. Arkiveret fra originalen 3. september 2013. (ubestemt)
- ↑ Perez, Evan Dokumenter kaster lys over amerikanske overvågningsprogrammer . CNN (10. august 2013). Hentet 12. august 2013. Arkiveret fra originalen 13. august 2013. (ubestemt)
- ↑ 12 Gellman , Barton . Amerikansk overvågningsarkitektur omfatter indsamling af afslørende internet- og telefonmetadata (15. juni 2013). Arkiveret fra originalen den 23. marts 2014. Hentet 11. august 2013.
- ↑ 1 2 NSA-smuthul muliggør søgning efter amerikanske borgeres e-mails og telefonopkald uden kendelse (9. august 2013). Arkiveret fra originalen den 23. marts 2014. Hentet 11. august 2013.
Links