Massavalvonnan paljastukset vuonna 2013
Vuoden 2013 puolivälissä uutismediassa alkoi ilmestyä raportteja siitä, että Yhdysvallat (yhteistyössä Australian ja Uuden-Seelannin kanssa ) sieppasi kotimaista ja kansainvälistä viestintää paljon aiempaa suuremmassa mittakaavassa. Myöhemmin kävi ilmi, että Ranskan ja Ison-Britannian erikoispalvelut tekivät samoin .
Edward Snowdenin tiedotusvälineille luovuttamien turvaluokiteltujen asiakirjojen perusteella toimittajat kertoivat, että Yhdysvaltojen ja Ison-Britannian tiedustelupalveluiden tiedustelutoiminta ei kohdistunut ainoastaan ulkomaihin, vaan myös Yhdysvaltain kansalaisiin sekä Naton liittolaisia ja Euroopan maita vastaan. Unioni .
Ensin Snowden otti yhteyttä toimittaja Glenn Greenwaldiin ja dokumenttielokuvantekijä Laura Poitrasiin , joka myös osallistui Washington Postin toimittajan Barton Gellmanin kanssa tässä tapauksessa . He tapasivat Snowdenin Hongkongissa ja julkaisivat tiedustelupalveluiden paljastuksia lähes päivittäin 6. kesäkuuta 2013 lähtien, enimmäkseen The Guardianissa [1] [ 2] .
NSA:n tiedusteluohjelmien kuvaus
6. kesäkuuta 2013 brittiläinen sanomalehti The Guardian alkoi julkaista silloisen tuntemattoman amerikkalaisen vakoojan paljastuksia. Hänen nimensä tuli kuitenkin tunnetuksi muutamassa päivässä: tietolähde oli entinen CIA :n ja NSA :n järjestelmäanalyytikko Edward Snowden . Nämä julkaisut kestivät yli kuukauden, ja niistä kävi selväksi, että NSA:lla oli käynnissä monia salaisia tiedusteluohjelmia, joiden tarkoituksena oli salakuunnella ja siepata miljardien ihmisten sähköistä viestintää kymmenistä maista. Erityisesti vakoilukohteina mainittiin Kiina, Iran, Pakistan, Euroopan ja Latinalaisen Amerikan maat sekä Australia ja Uusi-Seelanti. Havaittiin, että valtava määrä tietoa poistettiin salaa suoraan keskuspalvelimista ja runkoviestintälinjoista, jotka sijaitsevat eri maissa ympäri maailmaa.
Monet näistä tiedusteluohjelmista kopioivat toisiaan ja yhdistettiin salaiseen tieto- ja viestintäjärjestelmään. Niihin osallistui NSA:n lisäksi myös Yhdysvaltain oikeusministeriö ja FBI [3] , joiden sallivat niin Yhdysvaltain lait, kuten US Foreign Intelligence Act (2008) ( eng. FISA Changes Act ). Yhdysvaltain salaisen tuomioistuimen Foreign Intelligence Surveillance Courtin antamina tuomioistuimen päätöksinä . Lisäksi monien NSA:n tiedusteluohjelmien puitteissa suoritettiin suoraa yhteistyötä Yhdysvaltojen tiedustelupalvelujen lisäksi myös muiden maiden tiedustelupalvelujen kanssa: esimerkiksi brittiläisen " Government Communications Centerin " ja Australian " Electronic ". Puolustusosasto ". Eikä vain valtion palveluissa, vaan myös suurimpien yksityisten teleyritysten ja Internet-palveluntarjoajien kanssa: Verizon , Telstra [4 ] , Google ja Facebook . [5]
Viranomaisten tällaiset toimet herättivät epäilyksiä Yhdysvaltain perustuslain neljännen lisäyksen törkeästä rikkomisesta , mikä aiheutti useita tunnettuja oikeusjuttuja, muun muassa: "Hepting v. AT&T", "Jalokivi vs. NSA", "Clapper v. Amnesty International", Al-Haramain Islamic Foundation v. Barack Obama ja Center for Constitutional Rights v. Barack Obama. Yhdysvaltain hallitus myönsi myös paikallista sähköistä tiedustelupalvelua suorittaville Internet-palveluntarjoajille taannehtivan immuniteetin syytteeseenpanosta [6] [7]
Se tuli tunnetuksi seuraavien salaisten tiedusteluohjelmien olemassaolosta:
- PRISM - yhteistyö NSA:n ja Internet-palveluntarjoajien välillä, jossa palveluntarjoajat antoivat NSA:lle pääsyn palvelimilleen (suora tai epäsuora on kiistanalainen asia),
- CO-TRAVELER on työkalu matkapuhelimen omistajien liikkumisen seurantaan ja heidän piilotettujen yhteystietojensa tunnistamiseen,
- Boundless Informant on tietokoneohjelma kerätyn älyn visualisointiin [8] ,
- X-Keyscore on ohjelma erityyppisten hakujen suorittamiseen kerätyistä tiedustelutiedoista [9] ,
- Dropmire - ulkomaisten suurlähetystöjen ja diplomaattisen henkilöstön valvonta,
- Fairview on ohjelma, joka jäljittää matkapuhelimen käyttäjiä ulkomailla (erityisesti tekstiviestit),
- "Upstream" (josta esimerkki on " Huone 641A ") ja Tempora - valokuituviestintälinjojen ja Internetin runkokanavien kautta lähetetyn tiedon sieppaus [10] ,
- Pääydin – siepattujen taloustietojen tallennus,
- Stellar Wind - kerätyn älyn syvällinen analyysi,
- ECHELON - kaupallisen kansainvälisen viestinnän satelliittikanavien radiokuuntelu kaikissa radioteknistä tiedustelutoimintaa koskevan sopimuksen (UKUS SIGINT) jäsenmaissa ,
- Insider Threat Program – säännös, joka velvoittaa liittovaltion työntekijöitä ilmoittamaan "suuren riskin ihmisistä tai käyttäytymisestä" kollegoidensa keskuudessa ja määräävät rangaistuksen niille, jotka kieltäytyvät tiedottamasta kollegansa [11] ,
- LOPERS - ohjelmisto sähköisen tiedustelutoiminnan suorittamiseen yleisissä puhelinverkoissa [12] ,
- JUGGERNAUT on järjestelmä mobiiliverkkojen kautta lähetettyjen tietojen (mukaan lukien keskustelut, faksit, datat ja tekstiviestit) sieppaamiseen [12] .
Muutama salainen ohjelma mainitaan Snowdenin materiaaleissa, mutta niistä tiedetään vain vähän tai ei mitään, paitsi nimiä. Näitä ovat: "ThinThread" , "Nucleon" (ilmeisesti sieppaa keskusteluja ja ääniviestejä), "Marina" (tallenteet Internetistä ja NSA:n päätyökalu "metadatan" tallentamiseen ja analysointiin) [13] , "Stormbrew" , Blarney, Oakstar, Pintaura (tietoliikenteen automaatio), TrafficThief, Scissors, Protocol Exploitation (tietojen lajittelu analysointia varten), Fallout and Conveyance (tietojen suodatuksen varmistaminen) (jotka kaikki näkyvät dioissa seuraavassa lähteessä) → [10] , "ShellTrumpet" (metadata kansainvälisistä viestintäkanavista) [14] , "MoonlightPath" ja "Spinneret" [14] [15] [16] [17] , "EvilOlive" (internetliikenne ja tiedonkeruu) [17] , "SilverZephyr" " ja "Steel Knight" [18] .
Myöhemmin tuli tiedoksi, että NSA:lla on mahdollisuus saada piilotettu pääsy monien Android- , iOS- ja BlackBerry - mobiililaitteiden käyttäjien luottamuksellisiin tietoihin , mukaan lukien laitteen sijainti, sähköiset muistikirjat, tekstiviestit, tiedostot ja muut tiedot. Erityisesti asiakirjoissa todettiin, että jos virastolla oli pääsy tietokoneeseen, jonka kanssa puhelin on synkronoitu, iPhonesta oli mahdollista saada tietoja. [19] [20] Asiakirjat osoittavat, että älypuhelimiin ei ollut massahakkerointia. [21]
Oikeudelliset perusteet
Tiedossa ovat seuraavat säädökset, joiden perusteella tiedusteluohjelmia toteutettiin:
- Tuomioistuimen päätökset, muistiot ja ohjeet:
- Yhdysvaltojen Foreign Intelligence Surveillance Courtin huhtikuussa 2013 antama päätöslauselma velvoittaa Verizonin siirtämään NSA : lle kaikki tiedot tilaajiensa puheluista (metadata, lokit).
- Puhelun metatietojen joukkokeräyksen oikeudellinen peruste (virallisesti julkaistu ) .
- 2009 Menettelyt ulkomaalaisten kohdistamiseksi valvontaan .
- Vuoden 2009 menettelyt yhdysvaltalaisten henkilöiden
keräämisen minimoimiseksi .
- Viittaus tuomioistuimen hyväksymiin minimointimenettelyihin vuonna 2011 tehtyyn muutokseen, jonka mukaan NSA:n analyytikot saattoivat etsiä kerätyistä tiedustelutiedoista "USA:n kansalaisten" tunnisteita, jos he tekevät niin "NSA:n johdon "tehokkaassa » valvonnassa (ei tiedetä, onko tällainen valvonta on perustettu ja suoritettiinko tällaiset etsinnät todella) [22] .
- Yhdysvaltain presidentin direktiivi, annettu lokakuussa 2012 ( Eng. lokakuu 2012 Presidential Policy Directive 20 (PPD20) ), joka sisältää oikeudellisen määritelmän käsitteelle "kybersota" ( eng. cyberwarfare ).
- 2007 Michael Mukaseyn muistio, jossa ehdotetaan laajempia valtuuksia .
- Huhtikuu 2013 luettelo Yhdysvaltain vakoilukohteista ja -aiheista tärkeysjärjestyksen mukaan . Sen tärkeimmät valtiot: Iran , Venäjä , Kiina , Pakistan , Pohjois-Korea ja Afganistan . Saksalla , Ranskalla , koko Euroopan unionilla ja Japanilla on keskipitkä prioriteetti. Italia ja Espanja ovat alhaisemmat [23] [24]
Tiedustelupalvelujen kanssa yhteistyötä tekevät yritykset
- NSA PRISM -yhteistyökumppanit : AOL , Apple , Facebook , Google , Microsoft , Paltalk , Skype ja Yahoo! _ ".
- Microsoft jätti myös NSA:lle takaoven ohittaa kryptosuojaus Outlook.comissa ja otti takaoven Windows -käyttöjärjestelmän pseudo-satunnaislukugeneraattorin ( PRNG ) moduuliin alkaen Vista SP1:stä, joka on kriittinen tietoturvaelementti. , erityisesti salausjärjestelmät, suojaus ja tiedonsiirto [25] [26] [27] . Moduuli sisältää Dual EC DRBG -algoritmin, jonka US NSA on kehittänyt ja hyväksynyt sen paineessa NIST SP 800-90 [28] [29] -standardiksi . PRNG Windows 2000 :ssa ja XP :ssä ei sisällä takaovia, mutta ne ovat myös haavoittuvia. Microsoft lupasi korjata virheen XP SP3:ssa [30] [31] .
- Yhteistyössä Yhdistyneen kuningaskunnan
hallituksen viestintäkeskuksen kanssa:
- Upstream-ohjelman puitteissa yhteistyötä tekevien yritysten koodinimet ovat BLARNEY, STORMBREW, FAIRVIEW ja OAKSTAR. Mutta täällä annetaan eri lähteistä ristiriitaista tietoa: jotkut väittävät, että nämä ovat tiedusteluohjelmien nimiä [32] [33] , ja NSA:n virallinen lausunto "The National Security Agency: Missions, Authorities, Oversight and Partnerships" sanoo, että nämä ovat - yhteistyötä tekevien yritysten koodinimiä [34] [35] . Muistakaamme, että Upstream-tiedusteluohjelma kerää dataa valokuitukaapeleista ja Internetin runkokanavista [10] .
- Muut yrityskoodit: LITIUM [34] .
NSA:n tietokannat
- " Pinwale " - sähköpostiviestit (sähköposti) ja muut tekstiviestit [13] .
- "NUCLEON" - äänitallenteet (puhelinkeskustelut jne.).
- " MAINWAY " - puhelimen metatiedot (esimerkiksi soittolistat) [36]
- "MARINA" - Internet- metadata (yksittäisten käyttäjien Internet-käyttölokit, palvelinlokit ja muut tiedot, joiden avulla voit seurata tiettyjen ihmisten työtä verkossa) [13] [36] .
- Turbulenssi on yhdistelmä yhdessä tietokannassa tiedustelutietoja tietyistä objekteista (kohteita), jotka on kerätty eri lähteistä ja eri tavoilla.
Luokittelemattomat ja riittämättömästi kuvatut koodinimet
- "Special Source Operations" ( Eng. Special Source Operations ) - (tämän ohjelman (tai NSA-jaoston?) logo esiintyy useimmissa Snowdenin lähettämän salaisen esityksen dioissa; viittaa ilmeisesti kaikkiin erityisten yhteistyöohjelmiin palvelut ja yksityiset yritykset) [3]
- CERF CALL MOOSES1 [12]
- CONVEYANCE – tarjoaa suodatuksen [10]
- EVILOLIVE – tiedon ja Internet-liikenteen kerääminen [17]
- kasvojen kohotus [37]
- FALLOUT – tarjoaa suodatuksen [10]
- MATRIISI [12]
- KUUVALONPOLKU [14] [15] [17]
- PRINTAURA - liikennevirtojen automaatio
- Protokollan hyödyntäminen – tietotyyppien lajittelu analysointia varten [10]
- RAMPART [37]
- SAKSET - tietotyyppien lajittelu analysointia varten [10]
- SHELLTRUMPET – metatietojen kerääminen kansainvälisestä viestinnästä [17]
- SILVERZEPHYR [18]
- SPINNERET [14] [15] [17]
- STEELKYÖ [18]
Katso myös
Muistiinpanot
- ↑ NSA-tiedostot arkistoitu 30. heinäkuuta 2013 The Guardianin Wayback Machinessa . Haettu heinäkuussa 2013.
- ↑ Edward Snowden ja NSA-tiedostot - aikajana , The Guardian , 23. kesäkuuta 2013. Haettu heinäkuussa 2013.
- ↑ 1 2 Miten Microsoft antoi NSA:lle pääsyn salattuihin viesteihin Arkistoitu 29. heinäkuuta 2013 Wayback Machinessa , The Guardian , 12. heinäkuuta 2013. Haettu 13. heinäkuuta 2013.
- ↑ [1] Arkistoitu 22. heinäkuuta 2013, Wayback Machine The Guardian , 10. heinäkuuta 2013. Heinäkuuta 2013. Haettu 12. heinäkuuta 2013.
- ↑ Huomautus: Paljastusten kolmen ensimmäisen päivän aikana julkaistiin seuraavat tiedot: Yhdysvaltain ulkomaantiedustelutuomioistuimen päätös, joka velvoitti Verizonin jakamaan kaikki tilaajiensa metatiedot NSA:n kanssa; diat esityksestä, jossa selitetään yhdeksän "Internet-jättiläisen" yhteistyötä Yhdysvaltain tiedustelupalvelujen kanssa " PRISM "-ohjelman puitteissa; suuri valikoima tekstiviestejä kiinalaisilta mobiilikäyttäjiltä, jotka lähetettiin Xi Jinpingin vierailun aikana Kaliforniaan tapaamaan Barack Obamaa .
- ↑ Senaatin luolat, äänet televiestinnän taannehtivan koskemattomuuden myöntämiseksi. Arkistoitu 8. heinäkuuta 2017 Wayback Machinessa , Ars Technicassa , 13. helmikuuta 2008. Haettu elokuussa 2013.
- ↑ Unohda taannehtiva koskemattomuus, FISA-laki koskee myös tulevaa immuniteettia. Arkistoitu alkuperäisestä 18. syyskuuta 2013. , The Progressive , 10. heinäkuuta 2008. Haettu elokuussa 2013.
- ↑ Julkaistun kartan mukaan suurin osa näistä tiedoista kerättiin Iranista, Pakistanista ja Jordaniasta: maaliskuussa 2013 järjestelmässä oli 97 miljardia tietuetta, joista yli 40 miljardia oli näissä kolmessa maassa.
- ↑ Snowden paljastaa Australian linkit Yhdysvaltain vakoojaverkkoon Arkistoitu 2. elokuuta 2013. , The Sydney Morning Herald , 8. heinäkuuta 2013. Haettu 11. heinäkuuta 2013.
- ↑ 1 2 3 4 5 6 7 NSA-diat selittävät PRISM-tiedonkeruuohjelman . Arkistoitu 23. maaliskuuta 2014. , The Washington Post , 6. kesäkuuta 2013, päivitetty 10. heinäkuuta 2013. Haettu 12. heinäkuuta 2013.
- ↑ Obaman tukahduttaminen näkee vuotojen auttavana Yhdysvaltain vihollisia. Arkistoitu 18. kesäkuuta 2015, the Wayback Machine , McClatchy , 20. kesäkuuta 2013. Haettu 12. heinäkuuta 2013.
- ↑ 1 2 3 4 Henkilökunta. Kuvagalleria: NSA:n dokumentaatio vakoilusta Saksassa (29. heinäkuuta 2013). Haettu 11. elokuuta 2013. Arkistoitu alkuperäisestä 2. elokuuta 2013. (määrätön)
- ↑ 1 2 3 Nakashima, Ellen . Äskettäin poistetut asiakirjat puhelinmuistio-ohjelmasta julkaistiin (31. heinäkuuta 2013). Arkistoitu alkuperäisestä 23. maaliskuuta 2014. Haettu 4. elokuuta 2013.
- ↑ 1 2 3 4 Bamford, James He tietävät paljon enemmän kuin luulet . The New York Review of Books (12. heinäkuuta 2013). Käyttöpäivä: 29. heinäkuuta 2013. Arkistoitu alkuperäisestä 27. heinäkuuta 2013. (määrätön)
- ↑ 1 2 3 Peterson, Josh Raportti: NSA:n Internet-vakoiluohjelma keräsi puoli biljoonaa ennätystä vuonna 2012 . The Daily Caller (27. kesäkuuta 2013). Haettu 29. heinäkuuta 2013. Arkistoitu alkuperäisestä 8. heinäkuuta 2013. (määrätön)
- ↑ Glenn Greenwald ja Spencer Ackermann . Kuinka NSA kerää edelleen online-datasi (27. kesäkuuta 2013). Arkistoitu alkuperäisestä 28. heinäkuuta 2013. Haettu 29. heinäkuuta 2013.
- ↑ 1 2 3 4 5 6 Glenn Greenwald ja Spencer Ackerman . Kuinka NSA kerää edelleen online-datasi (27. kesäkuuta 2013). Arkistoitu alkuperäisestä 4. elokuuta 2013. Haettu 1. elokuuta 2013.
- ↑ 1 2 3 No alvo dos EUA Arkistoitu 12. heinäkuuta 2013 paikassa Wayback Machine , Infographic, O Globo . Haettu 8. heinäkuuta 2013.
- ↑ Yhdysvaltain NSA:lla on pääsy älypuhelimien tietoihin . Haettu 12. syyskuuta 2013. Arkistoitu alkuperäisestä 21. huhtikuuta 2018. (määrätön)
- ↑ SPIEGEL on oppinut NSA:n sisäisistä asiakirjoista, että Yhdysvaltain tiedustelupalvelu pystyy napsauttamaan käyttäjätietoja iPhonesta, Android-laitteista sekä BlackBerrystä, järjestelmästä, jota aiemmin uskottiin erittäin turvalliseksi. Arkistoitu 6. tammikuuta 2019 Wayback Machinessa // Spiegel, 7. syyskuuta 2013
- ↑ iSpy: Kuinka NSA käyttää älypuhelindataa Arkistoitu 13. syyskuuta 2013 Wayback Machinessa // Spiegel, 9. syyskuuta 2013: "Aineisto ei sisällä viitteitä laajamittaisesta älypuhelinten käyttäjien vakoilusta, … että jos tiedustelupalvelu määrittelee älypuhelin kohteena, se löytää tavan päästä käsiksi sen tietoihin.… analyytikot eivät edes vaadi pääsyä itse iPhoneen… Osaston tarvitsee vain soluttautua etukäteen kohteen tietokoneelle , jonka kanssa älypuhelin synkronoidaan ."
- ↑ James Ball ja Spencer Ackerman . NSA:n porsaanreikä mahdollistaa Yhdysvaltojen kansalaisten sähköpostien ja puheluiden perusteettoman haun (9. elokuuta 2013). Arkistoitu alkuperäisestä 23. maaliskuuta 2014. Haettu 12. elokuuta 2013.
- ↑ Henkilökunta . US-Geheimdienst: NSA führt Deutschland als Spionageziel (10. elokuuta 2013). Arkistoitu alkuperäisestä 13. elokuuta 2013. Haettu 13. elokuuta 2013.
- ↑ Timothy Jones . Saksan ja EU:n tavoitteet Yhdysvaltain vakoilulle, Spiegel raportoi (11. elokuuta 2008).
- ↑ Vakoiluohjelmia lisätty Windows Vistaan? Arkistoitu 3. tammikuuta 2015 Wayback Machineen // True. Ru, 20.12.2007
- ↑ Takaoven prototyyppi julkaistiin Dual_EC_DRBG pseudosatunnaislukugeneraattorissa, joka oli osa NIST-standardin arkistoitua kopiota 3. tammikuuta 2015 Wayback Machinessa // Opennet.ru 01.01.
- ↑ Dual_EC_DRBG-takaovi: konseptin todiste (31.12.13). Käyttöpäivä: 3. tammikuuta 2015. Arkistoitu alkuperäisestä 17. joulukuuta 2014. (määrätön)
- ↑ Bruce Schneier . Laittoiko NSA salaisen takaoven uuteen salausstandardiin? , Wired News (15. marraskuuta 2007). Arkistoitu alkuperäisestä 19. syyskuuta 2012.
- ↑ Bruce Schneier. The Strange Story of Dual_EC_DRBG (englanniksi) (15. marraskuuta 2007). Käyttöpäivä: 3. tammikuuta 2015. Arkistoitu alkuperäisestä 3. tammikuuta 2015.
- ↑ Windows XP:n "satunnaislukugeneraattori" on kaukana satunnaisesta sattumasta (28. marraskuuta 2007). Käyttöpäivä: 3. tammikuuta 2015. Arkistoitu alkuperäisestä 3. tammikuuta 2015. (määrätön)
- ↑ Ei-satunnaiset onnettomuudet (15. marraskuuta 2007). Haettu 3. tammikuuta 2015. Arkistoitu alkuperäisestä 21. huhtikuuta 2018. (määrätön)
- ↑ Kloc, Joe . Unohda PRISM: FAIRVIEW on NSA:n projekti "omistaa Internet" (12. heinäkuuta 2013). Arkistoitu alkuperäisestä 3. syyskuuta 2013. Haettu 11. elokuuta 2013.
- ↑ Espionagem dos EUA se espalhou pela América Latina (12. heinäkuuta 2013). Arkistoitu alkuperäisestä 15. heinäkuuta 2013. Haettu 11. elokuuta 2013.
- ↑ 1 2 Kansallinen turvallisuusvirasto: tehtävät, viranomaiset, valvonta ja kumppanuudet . Kansallinen turvallisuusvirasto (9. elokuuta 2013). Haettu 12. elokuuta 2013. Arkistoitu alkuperäisestä 3. syyskuuta 2013. (määrätön)
- ↑ Perez, Evan Documents valaisee Yhdysvaltain valvontaohjelmia . CNN (10. elokuuta 2013). Haettu 12. elokuuta 2013. Arkistoitu alkuperäisestä 13. elokuuta 2013. (määrätön)
- ↑ 12 Gellman , Barton . Yhdysvaltain valvonta-arkkitehtuuri sisältää kokoelman paljastavia Internet- ja puhelinmetatietoja (15. kesäkuuta 2013). Arkistoitu alkuperäisestä 23. maaliskuuta 2014. Haettu 11. elokuuta 2013.
- ↑ 1 2 NSA:n porsaanreikä mahdollistaa Yhdysvaltain kansalaisten sähköpostien ja puheluiden perusteettoman haun (9. elokuuta 2013). Arkistoitu alkuperäisestä 23. maaliskuuta 2014. Haettu 11. elokuuta 2013.
Linkit
- Mukhataev, Anton. Salainen kantaja // "Kommersant-Vlast": aikakauslehti. - 2013. - Nro 31 . (Venäjän kieli)