XKeyscore

редактировать

Система массового наблюдения

XKeyscore (XKEYSCORE или XKS ) ранее секретная компьютерная система, используемая Агентством национальной безопасности США (АНБ) для поиска и анализа глобальных данных в Интернете, которые оно постоянно собирает. АНБ поделилось XKeyscore с другими спецслужбами, включая Австралийское управление сигналов, Канадское Управление безопасности связи, Управление безопасности связи правительства Новой Зеландии, британское Штаб правительственной связи, штаб военной разведки Японии и Bundesnachrichtendienst.

Германии. В июле 2013 года Эдвард Сноуден публично раскрыл цель программы и ее использование АНБ в Газеты Sydney Morning Herald и O Globo. Кодовое имя уже стало общеизвестным, поскольку оно упоминалось в более ранних статьях, и, как и многие другие кодовые имена, оно появляется в объявлениях о вакансиях и в Интернете резюме сотрудников.

3 июля 2014 г., немецкий общественный вещатель Norddeutscher Rundfunk, член ARD, опубликовал отрывки из исходного кода XKeyscore. Группа экспертов проанализировала исходный код.

Содержание
  • 1 Объем и функционирование
    • 1.1 Согласно Сноудену и Гринвальду
    • 1.2 Согласно NSA
  • 2 Работа
    • 2.1 Источники данных
    • 2.2 Типы XKeyscore
    • 2.3 Возможности
  • 3 Вклад в безопасность США
  • 4 Использование иностранными партнерами АНБ
    • 4.1 Германия
    • 4.2 Швеция
      • 4.2.1 Дания
    • 4.3 Япония
  • 5 См. Также
  • 6 Ссылки
  • 7 Внешние ссылки
Объем и функционирование

XKeyscore - сложная система, и разные авторы по-разному интерпретируют ее реальные возможности. Эдвард Сноуден и Гленн Гринвальд объяснили XKeyscore как систему, которая позволяет практически неограниченное наблюдение за кем угодно в любой точке мира, в то время как АНБ заявило, что использование система ограничена и ограничена.

Согласно The Washington Post и репортеру национальной безопасности Марку Амбиндеру, XKeyscore - это система поиска данных АНБ, которая состоит из ряда пользовательских интерфейсов, серверные базы данных, серверы и программное обеспечение, которое выбирает определенные типы данных и метаданные, которые АНБ уже собрало с помощью других методов.

По словам Сноудена и Гринвальда

26 января 2014 года немецкий телеканал Norddeutscher Rundfunk спросил Эдварда Сноудена в телеинтервью: «Что бы вы сделали, если бы использовали XKeyscore?» и он ответил:

Вы можете прочитать электронную почту любого человека в мире, любого, для кого у вас есть адрес электронной почты. Любой веб-сайт: вы можете отслеживать трафик на него и с него. Любой компьютер, за которым сидит человек: вы можете его посмотреть. Любой ноутбук, который вы отслеживаете: вы можете следить за ним, когда он перемещается с места на место по всему миру. Это универсальный магазин для доступа к информации АНБ.... Вы можете отмечать людей... Допустим, вы работаете в крупной немецкой корпорации и мне нужен доступ к этой сети, я могу отслеживать ваше имя пользователя на веб-сайте на каком-нибудь форуме, я могу отслеживать ваше настоящее имя, я могу отслеживать ассоциации с вашими друзьями, и я могу создать так называемый отпечаток пальца, который представляет собой уникальную сетевая активность, что означает, что куда бы вы ни пошли, где бы вы ни пытались скрыть свое присутствие в Интернете, свою личность.

Согласно The Гленн Гринвальд из Guardian, низкоуровневые аналитики АНБ могут с помощью таких систем, как XKeyscore, «прослушивать любые электронные письма, которые они хотят, любые телефонные звонки, историю просмотров, документы Microsoft Word. И все это делается без необходимости идти в суд, без необходимости даже получать одобрение надзорного органа со стороны аналитика ".

Он добавил, что банк данных собранных сообщений АНБ позволяет его аналитикам прислушиваться к" мыслям или читать электронные письма всего ". которые хранятся в АНБ, или просматривать истории просмотров или Поисковые запросы Google, которые вы ввели, а также предупреждают их о любых дальнейших действиях, которые люди, подключенные к этой нейронной сети или этому IP-адресу, будут делать в будущем ».

Согласно NSA

В официальном заявлении от 30 июля 2013 года АНБ сообщило, что «XKeyscore используется как часть законной иностранной системы сбора разведданных.... «для легального получения информации о» законных целях внешней разведки в ответ на требования, которые наши лидеры нуждаются в информации, необходимой для защиты нашей страны и ее интересов.... для сбора информации, которая позволяет нам успешно выполнять наши задачи - защищать нацию и защищать американские и союзные войска за границей ». Что касается доступа, то в заявлении для прессы АНБ говорится, что нет« неограниченного доступа аналитиков к Данные сбора АНБ. Доступ к XKeyscore, а также ко всем аналитическим инструментам NSA, ограничен только тем персоналом, которому требуется доступ для выполнения порученных им задач. "И что существуют"... строгие механизмы надзора и соответствия, встроенные на нескольких уровнях. Одной из особенностей является способность системы ограничивать действия аналитика с помощью инструмента в зависимости от источника сбора и определенных обязанностей каждого аналитика ».

Работа
Слайд из презентации NSA 2008 года о XKeyscore, показывает карту мира с расположением серверов XKeyscore. Слайд из презентации NSA 2008 года о XKeyscore, показывающий иерархию запросов.

Согласно слайд-презентации NSA о XKeyscore от 2013 года, это "DNI Система эксплуатации / Аналитическая структура ". DNI расшифровывается как Digital Network Intelligence, что означает разведывательные данные, полученные на основе интернет-трафика.

Эдвард Сноуден сказал о XKeyscore:« Это интерфейсная поисковая система »в интервью Немецкий Norddeutscher Rundfunk.

XKeyscore - это "часть программного обеспечения Linux, которое обычно развертывается на серверах Red Hat. Он использует веб-сервер Apache и хранит собранные данные в MySQL databases".

XKeyscore считается «пассивной» программой, поскольку она слушает, но не передавать что-либо в сети, на которые он нацелен. Но он может запускать другие системы, которые выполняют «активные» атаки с помощью специализированных операций доступа, которые «опрокидывают», например, семейство программ QUANTUM, включая QUANTUMINSERT, QUANTUMHAND, QUANTUMTHEORY, QUANTUMBOT и QUANTUMCOPPER и Turbulence. Они работают на так называемых «оборонительных площадках», включая базу ВВС Рамштайн в Германии, авиабазу Йокота в Японии, а также в многочисленных военных и невоенных местах в США. Trafficthief, основная программа Turbulence, может предупреждать аналитиков АНБ, когда их цели общаются, и запускать другие программы, поэтому выбранные данные "продвигаются" из местных данных XKeyscore хранить в «корпоративных репозиториях» АНБ для длительного хранения.

Источники данных

XKe yscore состоит из более чем 700 серверов примерно на 150 сайтах, где АНБ собирает данные, такие как «военные и другие объекты США и их союзников, а также посольства и консульства США» во многих странах мира. Среди объектов, задействованных в программе, четыре базы в Австралии и одна в Новой Зеландии.

Согласно презентации АНБ от 2008 года, на эти серверы XKeyscore поступают данные из следующих систем сбора:

  1. F6 (Special Collection Service) - совместная операция ЦРУ и АНБ, которая проводит тайные операции, включая шпионаж в отношении иностранных дипломатов и лидеров.
  2. FORNSAT - что означает «сбор иностранных спутников», и относится к перехватам со спутников
  3. SSO (Special Source Operations) - подразделение АНБ, которое сотрудничает с поставщиками телекоммуникационных услуг

На одном недатированном слайде, опубликованном шведскими СМИ в декабре 2013 года, следующие дополнительные источники данных для XKeyscore упоминаются:

  1. Накладные расходы - разведывательные данные, полученные с американских самолетов-шпионов, дронов и спутников
  2. Tailored Access Operations - подразделение АНБ, которое занимается хакерскими атаками и кибервойнами
  3. FISA - все виды видеонаблюдения под управлением Суда по надзору за внешней разведкой
  4. Третья сторона - иностранные партнеры АНБ, такие как (службы связи) разведки Бельгии, Дании, Франции, Германии, Италии, Японии, Нидерландов, Норвегии, Швеция и т. Д.

Из этих источников XKeyscore хранит «полные данные», которые индексируются плагинами, извлекающими определенные типы метаданных (например, номера телефонов, адреса электронной почты, входы в систему и действия пользователей.) и индексировать их в таблицах метаданных, которые могут быть запрошены аналитиками. XKeyscore интегрирован с MARINA, которая является базой данных NSA для интернет-метаданных.

Однако система постоянно получает так много интернет-данных, что их можно хранить только в течение коротких периодов времени. Данные контента остаются в системе только от трех до пяти дней, а метаданные хранятся до тридцати дней. Подробный комментарий к презентации АНБ, опубликованной в The Guardian в июле 2013 года, цитирует документ, опубликованный в 2008 году, в котором говорится, что «на некоторых сайтах объем данных, которые мы получаем в день (20+ терабайт), может храниться всего лишь 24 часа.. "

Типы XKeyscore

Согласно документу с внутреннего веб-сайта GCHQ, который был опубликован немецким журналом Der Spiegel в июне 2014 года, существует три различных типа системы Xkeyscore:

  • Традиционный : исходная версия XKeyscore получает данные из сигналов с низкой скоростью после обработки системой WEALTHYCLUSTER. Эта традиционная версия используется не только NSA, но и на многих сайтах перехвата GCHQ.
  • Этап 2 : Эта версия XKeyscore используется для более высоких скоростей передачи данных. Данные сначала обрабатываются системой TURMOIL, которая отправляет 5% интернет-пакетов данных в XKeyscore. GCHQ использует эту версию только для сбора данных в рамках программы MUSCULAR.
  • Deep Dive : эта последняя версия может обрабатывать интернет-трафик со скоростью 10 гигабит в секунду. Затем данные, которые могут быть полезны для разведки, отбираются и пересылаются с использованием «языка выбора GENESIS». GCHQ также использует несколько версий XKeyscore Deep Dive в трех местах под кодовым названием TEMPORA.

Возможности

Слайд из презентации NSA 2008 года о XKeyscore, демонстрирующий различия между различными системами баз данных NSA

Для Аналитики, XKeyscore предоставляет «серию средств просмотра для общих типов данных», которые позволяют им запрашивать терабайты необработанных данных, собранных на вышеупомянутых сайтах сбора. Это позволяет им находить цели, которые не могут быть найдены путем поиска только в метаданных, а также делать это в отношении наборов данных, которые в противном случае были бы отброшены системами обработки данных внешнего интерфейса. Согласно слайду из презентации XKeyscore, сайты сбора данных АНБ выбирают и направляют менее 5% интернет-трафика в базу данных PINWALE для интернет-контента.

Поскольку XKeyscore хранит необработанные и невыбранные сообщения трафика, аналитики могут не только выполнять запросы, используя «сильные селекторы», такие как адреса электронной почты, но также использовать «мягкие селекторы», такие как ключевые слова, в отношении основного текста сообщений электронной почты и сообщений чата, а также цифровых документов и электронных таблиц на английском и арабском языках. и китайский.

Это полезно, потому что «большое количество времени, проводимого в сети, выполняется анонимными действиями», и, следовательно, эти действия не могут быть обнаружены путем простого поиска адресов электронной почты целевой. Когда контент был найден, аналитик может найти новый интеллект или сильный селектор, который затем может быть использован для запуска традиционного поиска.

Помимо использования мягких селекторов, аналитики могут также использовать следующие другие XKeyscore Возможности:

  • Ищите использование Google Maps и терминов, введенных в поисковую систему известными целями, ищущими подозрительные вещи или места.
  • Ищите «аномалии» без какого-либо конкретного человека прикреплены, например, определение национальности иностранцев путем анализа языка, используемого в перехваченных электронных письмах. Примером может служить говорящий по-немецки в Пакистане. Бразильская газета O Globo утверждает, что это было применено к Латинской Америке и, в частности, к Колумбии, Эквадору, Мексике и Венесуэле.
  • Выявление людей, использующих шифрование, с помощью поиска типа "все PGP использование в Иране ». Предостережение заключается в том, что очень широкие запросы могут привести к слишком большому количеству данных для передачи обратно аналитику.
  • Отображение использования виртуальных частных сетей (VPN) и машин, которые потенциально могут быть взломан через TAO.
  • Отслеживайте источник и авторство документа, прошедшего через многие руки.
  • 3 июля 2014 года ARD обнаружил, что XKeyscore используется для пристального наблюдения за пользователями сети анонимности Tor, людьми, которые ищут в Интернете программы, повышающие конфиденциальность, и читателями Linux Journal.

The Guardian в 2013 году высказали мнение, что большинство из них вещи не могут быть обнаружены другими инструментами АНБ, потому что они работают с сильными селекторами (такими как электронная почта, IP-адреса и номера телефонов), а объемы необработанных данных слишком велики для пересылки в другие базы данных АНБ.

В В 2008 году АНБ планировало добавить в будущем ряд новых возможностей, таких как VoIP, больше сетевых протоколов, теги Exif, которые часто включают геолокацию (GPS ) данные.

Вклад в безопасность США

На слайдах АНБ, опубликованных в The Guardian в 2013 году, утверждалось, что XKeyscore сыграл роль в захвате 300 террористов к 2008 году, что могло не подлежит обоснованию, поскольку в отредактированных документах не упоминаются случаи террористического вмешательства.

В отчете за 2011 год от подразделения АНБ из Dagger Complex (недалеко от Griesheim в Германии) говорилось, что XKeyscore упростил и повысил эффективность нацеливания на наблюдение. Раньше для анализа часто использовались данные, которые не интересовали АНБ. XKeyscore позволял им сосредоточиться на намеченных темах, игнорируя несвязанные данные. XKeyscore также отлично зарекомендовал себя для отслеживания активных групп, связанных с движением анонимных в Германии, потому что он позволяет искать по шаблонам, а не по отдельным лицам. Аналитик может определить, когда цель исследует новые темы или развивает новое поведение.

Чтобы создать дополнительную мотивацию, АНБ включило различные функции геймификации. Например, аналитики, которые особенно хорошо владели XKeyscore, могли получать очки «skilz» и «разблокировать достижения». Учебные подразделения в Грисхайме, по всей видимости, были успешными, и тамошние аналитики набрали «наивысший средний балл навыков» по ​​сравнению со всеми другими подразделениями АНБ, участвовавшими в программе обучения.

Использование иностранными партнерами АНБ

Германия

Отрывок из документа АНБ, просочившегося Эдвардом Сноуденом, который раскрывает использование BND XKeyscore АНБ для прослушивания внутренней цели в Германии.

Согласно документы Der Spiegel, полученные от Сноудена, немецким спецслужбам BND (внешняя разведка) и BfV (внутренняя разведка) также было разрешено использовать систему XKeyscore. В этих документах агентство BND было описано как наиболее плодотворный партнер АНБ в сборе информации. Это привело к политической конфронтации, после которой руководители немецких спецслужб 25 июля 2013 г. проинформировали членов германского парламентского комитета по надзору за разведкой. Они заявили, что XKeyscore использовался BND с 2007 года и что BfV использовала тестовая версия с 2012 года. Директора также объяснили, что программа предназначена не для сбора данных, а только для анализа собранных данных.

Швеция

В рамках Соглашения UKUSA, в 1954 году Швеция подписала секретный договор с Соединенными Штатами, Соединенным Королевством, Канадой, Австралией и Новой Зеландией (названный Five Eyes ) с целью сотрудничества разведки и обмен данными. Согласно документам, просочившимся Сноуденом, Национальное радиоустройство обороны (FRA) получило доступ к XKeyscore.

Дания

В продолжающемся скандале, где это было выяснилось, что АНБ помогло FE (Служба военной разведки Дании) построить новый центр обработки данных Spy в Сандагергорде, Амагер, Xkeyscore стал доступен FE для использования собранных данных.

Япония

Секретно документы, просочившиеся Сноуденом, также указывают на то, что в апреле 2013 года АНБ тайно предоставило систему XKeyscore правительству Японии.

См. также
  • флаг Портал США
  • icon Портал политики
Ссылки
Внешние ссылки
На Викискладе есть медиафайлы, связанные с XKeyscore.
Последняя правка сделана 2021-06-22 06:38:01
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте