stringtranslate.com

XKeyscore

XKeyscore ( XKEYSCORE или XKS ) — секретная компьютерная система, используемая Агентством национальной безопасности США (АНБ) для поиска и анализа глобальных интернет-данных, которые оно собирает в режиме реального времени. АНБ поделилось XKeyscore с другими разведывательными агентствами, включая Управление связи Австралии , Управление безопасности связи Канады , Бюро безопасности связи правительства Новой Зеландии , Штаб правительственной связи Великобритании , Штаб военной разведки Японии и Bundesnachrichtendienst Германии . [1]

В июле 2013 года Эдвард Сноуден публично раскрыл цель программы и ее использование АНБ в газетах The Sydney Morning Herald и O Globo . Кодовое имя уже было общеизвестно, поскольку оно упоминалось в предыдущих статьях, и, как и многие другие кодовые имена, оно появляется в объявлениях о вакансиях и онлайн- резюме сотрудников. [2] [3]

3 июля 2014 года немецкая общественная телекомпания Norddeutscher Rundfunk , входящая в ARD , опубликовала выдержки из исходного кода XKeyscore. [4] Группа экспертов проанализировала исходный код. [5]

Область применения и функционирование

XKeyscore — сложная система, и разные авторы по-разному интерпретируют ее реальные возможности. Эдвард Сноуден и Гленн Гринвальд объяснили, что XKeyscore — это система, которая позволяет практически неограниченное наблюдение за кем угодно в любой точке мира, в то время как АНБ заявило, что использование системы ограничено и ограничено.

По словам репортера The Washington Post и репортера национальной безопасности Марка Амбиндера , XKeyscore — это система поиска данных АНБ, состоящая из ряда пользовательских интерфейсов, серверных баз данных , серверов и программного обеспечения, которое выбирает определенные типы данных и метаданных , которые АНБ уже собрало с помощью другие методы. [6] [7]

По мнению Сноудена и Гринвальда

26 января 2014 года немецкая телекомпания Norddeutscher Rundfunk в своем телеинтервью спросила Эдварда Сноудена: «Что бы вы сделали, если бы использовали XKeyscore?» и он ответил: [1]

Вы можете прочитать электронную почту любого человека в мире, любого, для кого у вас есть адрес электронной почты. Любой веб-сайт: вы можете отслеживать входящий и исходящий трафик. Любой компьютер, за которым сидит человек: вы можете его посмотреть. Любой ноутбук, который вы отслеживаете: вы можете следить за его перемещением с места на место по всему миру. Это единый центр доступа к информации АНБ. ... Вы можете отмечать людей... Допустим, вы работаете в крупной немецкой корпорации, и мне нужен доступ к этой сети, я могу отслеживать ваше имя пользователя на веб-сайте, на каком-нибудь форуме, я могу отслеживать ваше настоящее имя, я могу отслеживать ассоциации с вашими друзьями и я можем создать так называемый отпечаток пальца, который является уникальной для вас сетевой активностью, что означает, куда бы вы ни пошли в мире, где бы вы ни пытались скрыть свое присутствие в Интернете, свою личность.

По словам Гленна Гринвальда из The Guardian , аналитики АНБ низкого уровня могут с помощью таких систем, как XKeyscore, «прослушивать любые электронные письма, которые они хотят, любые телефонные звонки, историю посещений, документы Microsoft Word. И все это делается без необходимости заходить в суд, без необходимости даже получать одобрение руководителя со стороны аналитика». [8]

Он добавил, что база данных АНБ собранных сообщений позволяет его аналитикам прослушивать «звонки или читать электронные письма всего, что хранит АНБ, или просматривать историю просмотров или введенные вами поисковые запросы Google, а также предупреждает их к любой дальнейшей деятельности, которую люди, подключенные к этому адресу электронной почты или этому IP-адресу, будут совершать в будущем». [8]

По данным АНБ

В официальном заявлении от 30 июля 2013 года АНБ заявило, что «XKeyscore используется как часть законной системы сбора внешней разведывательной информации АНБ ...» для законного получения информации о «законных целях внешней разведки в ответ на требования, которые наши лидеры потребность в информации, необходимой для защиты нашей страны и ее интересов... для сбора информации, которая позволит нам успешно выполнять наши задачи – защищать нацию и защищать войска США и союзников за рубежом». [9] Что касается доступа, в заявлении АНБ для прессы говорится, что не существует «неконтролируемого доступа аналитиков к данным сбора АНБ. Доступ к XKeyscore, а также ко всем аналитическим инструментам АНБ, ограничен только тем персоналом, которому требуется доступ для их поставленные задачи». и что существуют «...строгие механизмы надзора и соблюдения требований, встроенные на нескольких уровнях. Одной из особенностей является способность системы ограничивать то, что аналитик может делать с помощью инструмента, в зависимости от источника сбора данных и определенных обязанностей каждого аналитика». [10]

Работает

Логотип XKeyscore
Логотип XKeyscore
Слайд из презентации АНБ 2008 года о XKeyscore, показывающий карту мира с расположением серверов XKeyscore.
Слайд из презентации АНБ 2008 года о XKeyscore, показывающий иерархию запросов.

Согласно слайд-презентации АНБ о XKeyscore от 2013 года, это « система эксплуатации/аналитическая структура DNI ». DNI означает Digital Network Intelligence, что означает информацию, полученную на основе интернет-трафика. [11]

Эдвард Сноуден сказал о XKeyscore: «Это интерфейсная поисковая система» в интервью немецкому изданию Norddeutscher Rundfunk . [12]

XKeyscore — это «часть программного обеспечения Linux, которая обычно развертывается на серверах Red Hat . Она использует веб-сервер Apache и хранит собранные данные в базах данных MySQL ». [13]

XKeyscore считается «пассивной» программой, поскольку она прослушивает, но не передает ничего в целевых сетях. [5] Но это может инициировать другие системы, которые осуществляют «активные» атаки через Tailored Access Operations , которые «подкидывают», например, семейство программ QUANTUM, включая QUANTUMINSERT, QUANTUMHAND, QUANTUMTHEORY, QUANTUMBOT и QUANTUMCOPPER и Turbulence . Они работают на так называемых «оборонительных объектах», включая базу ВВС Рамштайн в Германии, авиабазу Йокота в Японии, а также многочисленные военные и невоенные объекты на территории США. Trafficthief, основная программа Turbulence, может предупреждать аналитиков АНБ, когда их цели связываются, и запускать другие программы, поэтому выбранные данные «перемещаются» из локального хранилища данных XKeyscore в «корпоративные репозитории» АНБ для долгосрочного хранения. [5]

Источники данных

XKeyscore состоит из более чем 700 серверов примерно на 150 сайтах, где АНБ собирает данные, такие как «военные и другие объекты США и их союзников, а также посольства и консульства США» во многих странах мира. [14] [15] [16] Среди объектов, участвующих в программе, четыре базы в Австралии и одна в Новой Зеландии . [15]

Согласно презентации АНБ от 2008 года, на эти серверы XKeyscore поступают данные из следующих систем сбора: [17]

  1. F6 (Специальная служба сбора)  - совместная операция ЦРУ и АНБ, которая проводит тайные операции, включая шпионаж за иностранными дипломатами и лидерами.
  2. FORNSAT  - что означает «сбор иностранных спутников» и относится к перехватам со спутников.
  3. SSO (Special Source Operations)  — подразделение АНБ, сотрудничающее с телекоммуникационными провайдерами.

На единственном слайде без даты, опубликованном шведскими СМИ в декабре 2013 года, упоминаются следующие дополнительные источники данных для XKeyscore: [18]

  1. Над головой  - разведданные, полученные от американских самолетов-шпионов, дронов и спутников.
  2. Tailored Access Operations  - подразделение АНБ, занимающееся хакерством и кибервойной.
  3. FISA  – все виды наблюдения, одобренные Судом по надзору за внешней разведкой.
  4. Третья сторона  – иностранные партнеры АНБ, такие как (сигнальные) разведывательные службы Бельгии, Дании, Франции, Германии, Италии, Японии, Нидерландов, Норвегии, Швеции и т. д. Однако Нидерланды отказываются от какого-либо сотрудничества в отношении сбора разведывательной информации и обмен для незаконного шпионажа.

Из этих источников XKeyscore хранит «полные данные», которые индексируются плагинами, которые извлекают определенные типы метаданных (например, номера телефонов, адреса электронной почты, входы в систему и активность пользователей) и индексируют их в таблицах метаданных. , который могут запросить аналитики. XKeyscore интегрирован с MARINA , базой данных АНБ для метаданных Интернета. [11]

Однако система постоянно получает столько интернет-данных, что хранить их можно только в течение коротких периодов времени. Данные контента остаются в системе всего три-пять дней, а метаданные хранятся до тридцати дней. [19] Подробный комментарий к презентации АНБ, опубликованный в газете The Guardian в июле 2013 года, цитирует документ, опубликованный в 2008 году, в котором говорится, что «на некоторых сайтах объем данных, которые мы получаем в день (более 20 терабайт), может храниться лишь за небольшую сумму. как 24 часа». [20]

Типы XKeyscore

Согласно документу с внутреннего веб-сайта GCHQ, который был опубликован немецким журналом Der Spiegel в июне 2014 года, существует три различных типа системы XKeyscore: [21]

Возможности

Слайд из презентации АНБ 2008 года о XKeyscore, показывающий различия между различными системами баз данных АНБ.

Для аналитиков XKeyscore предоставляет «серию средств просмотра распространенных типов данных», которая позволяет им запрашивать терабайты необработанных данных, собранных на вышеупомянутых сайтах сбора данных. Это позволяет им находить цели, которые невозможно найти путем поиска только по метаданным, а также делать это с наборами данных, которые в противном случае были бы удалены внешними системами обработки данных. Согласно слайду из презентации XKeyscore, сайты сбора данных АНБ отбирают и перенаправляют менее 5% интернет-трафика в базу данных PINWALE для интернет-контента. [19]

Поскольку XKeyscore хранит необработанный и невыбранный коммуникационный трафик, аналитики могут не только выполнять запросы, используя «строгие селекторы», такие как адреса электронной почты, но также использовать «мягкие селекторы», такие как ключевые слова, к основным текстам электронной почты, сообщений чата и цифровых документы и таблицы на английском, арабском и китайском языках. [11]

Это полезно, потому что «большая часть времени, проводимого в Интернете, связана с выполнением анонимных действий», и поэтому эти действия невозможно обнаружить, просто просматривая адреса электронной почты цели. Когда контент будет найден, аналитик сможет найти новую информацию или сильный селектор, который затем можно будет использовать для начала традиционного поиска. [11]

Помимо использования мягких селекторов, аналитики также могут использовать следующие другие возможности XKeyscore: [11] [23]

В 2013 году The Guardian сообщила, что большинство этих вещей не могут быть обнаружены другими инструментами АНБ, поскольку они работают с сильными селекторами (такими как электронная почта, IP-адреса и номера телефонов), а объемы необработанных данных слишком велики для пересылки в другие АНБ. базы данных. [11]

В 2008 году АНБ планировало добавить в будущем ряд новых возможностей, таких как VoIP , дополнительные сетевые протоколы [ уточнить ] , теги Exif , которые часто включают данные геолокации ( GPS ). [11]

Вклад в безопасность США

В слайдах АНБ, опубликованных в The Guardian в 2013 году, утверждается, что XKeyscore сыграл роль в поимке 300 террористов к 2008 году, [11] что не может быть подтверждено, поскольку в отредактированных документах не упоминаются случаи террористического вмешательства.

В отчете подразделения АНБ в комплексе «Кинжал» (недалеко от Грисхайма в Германии) за 2011 год говорится, что XKeyscore упростил и повысил эффективность целенаправленной слежки. Раньше анализ часто получал доступ к данным, которые не интересовали АНБ. XKeyscore позволял им сосредоточиться на намеченных темах, игнорируя при этом несвязанные данные. XKeyscore также оказался отличным инструментом для отслеживания активных групп, связанных с движением Anonymous в Германии, поскольку он позволяет осуществлять поиск по шаблонам, а не по конкретным лицам. Аналитик может определить, когда цели исследуют новые темы или развивают новое поведение. [26]

Чтобы создать дополнительную мотивацию, АНБ внедрило различные функции геймификации . Например, аналитики, которые особенно хорошо владели XKeyscore, могли получить баллы «skillz» и «разблокировать достижения». Учебные подразделения в Грисхайме, очевидно, прошли успешно, и аналитики там набрали «самый высокий средний балл по навыкам» по сравнению со всеми другими отделами АНБ, участвовавшими в программе обучения. [26]

Использование зарубежными партнерами АНБ

Германия

Отрывок из документа АНБ, опубликованного Эдвардом Сноуденом , который раскрывает использование БНД XKeyscore АНБ для прослушивания телефонных разговоров с внутренней целью в Германии.

Согласно документам, полученным Der Spiegel от Сноудена, немецким спецслужбам BND (внешняя разведка) и BfV (внутренняя разведка) также было разрешено использовать систему XKeyscore. В этих документах агентство БНД описывалось как наиболее плодовитый партнер АНБ по сбору информации. [27] Это привело к политической конфронтации, после чего 25 июля 2013 года руководители немецких спецслужб проинформировали членов немецкого парламентского комитета по надзору за разведкой. Они заявили, что XKeyscore используется BND с 2007 года и что BfV пользуюсь тестовой версией с 2012 года. Директора также пояснили, что программа предназначена не для сбора данных, а только для анализа собранных данных. [28]

Швеция

В рамках Соглашения UKUSA в 1954 году Швецией был подписан секретный договор с Соединенными Штатами, Великобританией, Канадой, Австралией и Новой Зеландией (названный « Пять глаз ») с целью разведывательного сотрудничества и обмена данными . [29] Согласно документам, обнародованным Сноуденом, Радиостанции национальной обороны (FRA) был предоставлен доступ к XKeyscore. [30]

Дания

В ходе продолжающегося скандала, когда выяснилось, что АНБ помогло FE (Датской военной разведывательной службе) построить новый шпионский центр обработки данных в Сандагергорде, Амагер, FE предоставила XKeyscore для использования с собранными данными. [31]

Япония

Секретные документы, обнародованные Сноуденом, также указывают на то, что в апреле 2013 года АНБ тайно предоставило систему XKeyscore японскому правительству . [32]

Смотрите также

Рекомендации

  1. ↑ аб Зайпель, Хуберт (26 января 2014 г.). «Интервью Сноудена: Стенограмма». Норддойчер Рундфунк . п. 3. Архивировано из оригинала 28 января 2014 года . Проверено 6 мая 2019 г.
  2. ^ Гринвальд, Гленн ; Акерман, Спенсер (27 июня 2013 г.). «Как АНБ все еще собирает ваши онлайн-данные - файлы демонстрируют огромный масштаб текущих программ метаданных АНБ, причем один только поток отмечает «обработан один триллион записей»». Хранитель . Архивировано из оригинала 4 августа 2013 года . Проверено 5 августа 2013 г.{{cite news}}: CS1 maint: multiple names: authors list (link)
  3. Лейн, Кен (18 июня 2013 г.). «Сайт сети вакансий LinkedIn заполнен секретными названиями программ АНБ» . Архивировано из оригинала 8 декабря 2017 года . Проверено 6 августа 2013 г.
  4. ^ "xkeyscorerules100". Панорама . АРД (телерадиокомпания) . 3 июля 2014 года. Архивировано из оригинала 7 июля 2014 года . Проверено 4 июля 2014 г.
  5. ^ abcde Джейкоб Аппельбаум , А. Гибсон, Дж. Гетц, В. Кабиш, Л. Кампф, Л. Райдж (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности» . Панорама . Норддойчер Рундфунк. Архивировано из оригинала 3 июля 2014 года . Проверено 4 июля 2014 г.{{cite news}}: CS1 maint: multiple names: authors list (link)
  6. Накашима, Эллен (31 июля 2013 г.). «Выпущены новые рассекреченные документы по программе записи телефонных разговоров» . Вашингтон Пост . Архивировано из оригинала 2 июля 2014 года . Проверено 6 августа 2013 г.
  7. Фишер, Макс (1 августа 2013 г.). «XKeyscore все еще активен? Оборонный подрядчик опубликовал для него список вакансий 2 недели назад». WorldViews, блог The Washington Post . Проверено 6 августа 2013 г.
  8. ↑ Аб Ри, Кари (28 июля 2013 г.). «Гленн Гринвальд: у аналитиков АНБ низкого уровня есть «мощный и инвазивный» инструмент поиска» . Новости АВС . Архивировано из оригинала 30 июля 2013 года . Проверено 4 августа 2013 г.
  9. Уиллс, Аманда (1 августа 2013 г.). «Новая утечка Сноудена: программа АНБ отслеживает все, что вы делаете в Интернете». Mashable (через CNN ). Архивировано из оригинала 4 августа 2013 года . Проверено 4 августа 2013 г.
  10. ^ Заявление АНБ для прессы от 30 июля 2013 г. Архивировано 1 августа 2013 г. в Wayback Machine.
  11. ^ Персонал abcdefgh (31 июля 2013 г.). «Презентация XKeyscore от 2008 г. - читать полностью» . Хранитель . Архивировано из оригинала 1 августа 2013 года . Проверено 6 августа 2013 г.
  12. ^ "Стенограмма интервью Сноудена" . Норддойчер Рундфунк . nd Архивировано из оригинала 28 января 2014 года . Проверено 27 января 2014 г.
  13. ^ Ли, Мика; Гринвальд, Гленн; Маркиз-Буаре, Морган (2 июля 2015 г.). «Взгляд на внутреннюю работу XKEYSCORE АНБ». Перехват . Проверено 2 июля 2020 г.
  14. ^ Ab Staff (ок. 2013 г.). «No alvo dos EUA – O big Brother na América Latina e no mundo» [Цели США – Большой Брат в Латинской Америке и в мире]. О Глобо (на португальском языке). Архивировано из оригинала 12 июля 2013 года . Проверено 5 августа 2013 г.
  15. ^ Аб Дорлинг, Филип (8 июля 2013 г.). «Сноуден раскрывает связи Австралии со шпионской сетью США». Сидней Морнинг Геральд . Архивировано из оригинала 10 августа 2013 года . Проверено 2 августа 2013 г.
  16. ^ Гринвальд, Гленн ; Касадо, Роберто Каз и Хосе (6 июля 2013 г.). «EUA расширяет устройство непрерывного наблюдения – Программное обеспечение для наблюдения в США более 700 служб espalhados pelo mundo». О Глобо (на португальском языке). Архивировано из оригинала 10 июля 2013 года . Проверено 2 августа 2013 г.{{cite news}}: CS1 maint: multiple names: authors list (link)
  17. Амбиндер, Марк (31 июля 2013 г.). «Что такое XKEYSCORE?». Компас (блог Недели ) . Архивировано из оригинала 30 января 2014 года . Проверено 4 августа 2013 г.
  18. ^ Гуннар Ренсфельдт. «Прочитайте документы Сноудена от АНБ». Шведское телевидение . Архивировано из оригинала 9 февраля 2014 года . Проверено 21 декабря 2013 г.
  19. ^ ab См. Также: 3 слайда о программе XKeyscore. Архивировано 2 февраля 2014 г. на Wayback Machine.
  20. ^ Гринвальд, Гленн (31 июля 2013 г.). «XKeyscore: инструмент АНБ собирает «почти все, что пользователь делает в Интернете» - XKeyscore дает «широчайший» сбор онлайн-данных - Аналитикам АНБ не требуется предварительное разрешение на поиск - Проверки Электронная почта, активность в социальных сетях и история просмотров». Архивировано 31 декабря 2013 г. на Wayback Machine . Хранитель . Проверено 1 августа 2013 г.
  21. ^ XKeyscoreTabs XKS Development. Архивировано 30 июня 2014 г. на Wayback Machine , опубликовано Der Spiegel 18 июня 2014 г.
  22. ^ Der Spiegel: отчет GCHQ о технических возможностях мощной шпионской программы TEMPORA, который позволяет получить «полный обзор». Архивировано 5 июня 2019 г., на Wayback Machine.
  23. Галлахер, Шон (1 августа 2013 г.). «Интернет-перехваты АНБ позволяют находить системы для взлома, отслеживания VPN и документов Word – X-Keyscore дает АНБ возможность находить и использовать уязвимые системы». Арс Техника . Архивировано из оригинала 4 августа 2013 года . Проверено 4 августа 2013 г.
  24. ^ Гринвальд, Гленн ; Касадо, Роберто Каз и Хосе (13 июля 2013 г.). «Espionagem dos EUA se espalhou pela América Latina – Depois do Brasil, Колумбия foi o país mais vigiado – Венесуэла também entrou na mira de programas americanos» [Шпионаж США распространился по Латинской Америке – После Бразилии самой наблюдаемой страной в стране была Колумбия – Венесуэла также Попал под прицел программ США. О Глобо (на португальском языке). Архивировано из оригинала 15 июля 2013 года . Проверено 5 августа 2013 г.{{cite web}}: CS1 maint: multiple names: authors list (link)
  25. Кайл Рэнкин (3 июля 2014 г.). «АНБ: Linux Journal — это «экстремистский форум», и его читатели отмечаются за дополнительную слежку». Архивировано из оригинала 3 июля 2014 года . Проверено 3 июля 2014 г.
  26. ^ ab Лаура Пойтрас, Марсель Розенбах и Хольгер Старк, Союзник и цель: разведка США наблюдает за Германией, тщательно заархивировано 20 августа 2013 г., в Wayback Machine , 12 августа 2013 г.
  27. Сотрудники (20 июля 2013 г.). «Плодовитый партнер»: немецкая разведка использовала шпионскую программу АНБ. Архивировано 21 июля 2013 года в Wayback Machine . Дер Шпигель . Проверено 5 августа 2013 г.
  28. Телекоммуникации высшего уровня, Новые слайды о программах сбора АНБ. Архивировано 26 июля 2013 г., в Wayback Machine , 16 июля 2013 г.
  29. ^ «Договор о холодной войне подтверждает, что Швеция не была нейтральной» . Местный . Архивировано из оригинала 11 декабря 2013 года . Проверено 12 декабря 2013 г.
  30. ^ Гуннар Ренсфельдт. «Прочитайте документы Сноудена от АНБ». Шведское телевидение . Архивировано из оригинала 9 февраля 2014 года . Проверено 12 декабря 2013 г.
  31. ^ "Новое сообщение: FE Masseindsamler oplysninger om danskere gennem avanceret spionsystem" . ДР (на датском языке). 24 сентября 2020 г. Проверено 24 сентября 2020 г.
  32. Райан Галлахер (24 апреля 2017 г.). «Япония заключила секретные соглашения с АНБ, которые расширили глобальное наблюдение». Архивировано из оригинала 24 апреля 2017 года . Проверено 24 апреля 2017 г.

Внешние ссылки