Наблюдение Агентства национальной безопасности |
---|
XKeyscore ( XKEYSCORE или XKS ) — секретная компьютерная система, используемая Агентством национальной безопасности США (АНБ) для поиска и анализа глобальных интернет-данных, которые оно собирает в режиме реального времени. АНБ поделилось XKeyscore с другими разведывательными службами, включая Австралийское управление связи , Канадское учреждение безопасности связи , Новозеландское бюро безопасности правительственной связи , Британское правительственное управление связи , Японское управление военной разведки и Германское федеральное разведывательное управление . [1]
В июле 2013 года Эдвард Сноуден публично раскрыл цель и использование программы АНБ в газетах The Sydney Morning Herald и O Globo . Кодовое имя уже было известно общественности, поскольку упоминалось в более ранних статьях, и, как и многие другие кодовые имена, оно появляется в объявлениях о вакансиях и онлайн -резюме сотрудников. [2] [3]
3 июля 2014 года немецкая общественная телерадиокомпания Norddeutscher Rundfunk , входящая в ARD , опубликовала отрывки исходного кода XKeyscore. [4] [5]
Part of a series on |
Global surveillance |
---|
Disclosures |
Systems |
Selected agencies |
Places |
Laws |
Proposed changes |
Concepts |
Related topics |
XKeyscore — сложная система, и разные авторы по-разному интерпретируют ее реальные возможности. Эдвард Сноуден и Гленн Гринвальд заявили, что XKeyscore — это система, которая позволяет осуществлять практически неограниченное наблюдение за любым человеком в любой точке мира, в то время как АНБ заявило, что использование системы ограничено и запрещено. [ необходима цитата ]
По данным The Washington Post и репортера по национальной безопасности Марка Амбиндера , XKeyscore — это система извлечения данных АНБ, которая состоит из ряда пользовательских интерфейсов, внутренних баз данных , серверов и программного обеспечения, которое выбирает определенные типы данных и метаданных , которые АНБ уже собрало с помощью других методов. [6] [7]
26 января 2014 года немецкая радиостанция Norddeutscher Rundfunk в своем телевизионном интервью спросила Эдварда Сноудена: «Что бы вы могли сделать, если бы использовали XKeyscore?» И он ответил: [1]
Вы можете прочитать электронную почту любого человека в мире, любого, у кого есть адрес электронной почты. Любой веб-сайт: вы можете следить за трафиком, поступающим и отправляемым с него. Любой компьютер, за которым сидит человек: вы можете следить за ним. Любой ноутбук, который вы отслеживаете: вы можете следить за ним, когда он перемещается с места на место по всему миру. Это единый центр доступа к информации АНБ. ... Вы можете помечать людей ... Допустим, вы работаете в крупной немецкой корпорации, и мне нужен доступ к этой сети, я могу отслеживать ваше имя пользователя на веб-сайте или форуме, я могу отслеживать ваше настоящее имя, я могу отслеживать связи с вашими друзьями и я могу создать то, что называется отпечатком пальца, то есть сетевую активность, уникальную для вас, что означает, что где бы вы ни находились в мире, где бы вы ни пытались скрыть свое присутствие в сети, свою личность.
По словам Гленна Гринвальда из The Guardian , аналитики АНБ низшего звена могут с помощью таких систем, как XKeyscore, «прослушивать любые электронные письма, любые телефонные звонки, историю просмотров, документы Microsoft Word. И все это без необходимости обращаться в суд, даже без необходимости получать одобрение руководителя со стороны аналитика». [8]
Он добавил, что база данных собранных сообщений АНБ позволяет аналитикам прослушивать «звонки или читать электронные письма всего, что хранит АНБ, или просматривать историю просмотров или поисковые запросы Google, которые вы вводили, а также предупреждает их о любой дальнейшей активности, которую люди, подключенные к этому адресу электронной почты или IP-адресу, будут совершать в будущем» [8] .
В официальном заявлении от 30 июля 2013 года АНБ заявило, что «XKeyscore используется как часть законной системы сбора иностранной разведывательной информации АНБ » для законного получения информации о «законных целях иностранной разведки в ответ на требования, которые нужны нашим лидерам для получения информации, необходимой для защиты нашей страны и ее интересов. ... для сбора информации, которая позволяет нам успешно выполнять наши миссии – защищать страну и защищать войска США и союзников за рубежом». [9] Что касается доступа, в пресс-релизе АНБ говорится, что «неограниченного доступа аналитиков к данным сбора АНБ нет. Доступ к XKeyscore, а также ко всем аналитическим инструментам АНБ, ограничен только тем персоналом, которому требуется доступ для выполнения поставленных задач». и что существуют «строгие механизмы надзора и соответствия, встроенные на нескольких уровнях. Одной из особенностей является способность системы ограничивать то, что аналитик может делать с инструментом, на основе источника сбора и определенных обязанностей каждого аналитика». [10]
Согласно презентации АНБ о XKeyscore от 2013 года, это « Система/аналитическая структура эксплуатации DNI ». DNI означает цифровую сетевую разведку, что означает разведданные, полученные из интернет-трафика. [11]
Эдвард Сноуден сказал о XKeyscore: «Это фронтенд-поисковая система» в интервью немецкому Norddeutscher Rundfunk . [12]
XKeyscore — это «часть программного обеспечения Linux, которая обычно развертывается на серверах Red Hat . Она использует веб-сервер Apache и хранит собранные данные в базах данных MySQL ». [13]
XKeyscore считается «пассивной» программой, поскольку она слушает, но ничего не передает в сетях, на которые нацелена. [5] Но она может запускать другие системы, которые выполняют «активные» атаки с помощью операций Tailored Access , которые являются «наводящими», например, семейство программ QUANTUM, включая QUANTUMINSERT, QUANTUMHAND, QUANTUMTHEORY, QUANTUMBOT и QUANTUMCOPPER и Turbulence . Они работают на так называемых «оборонительных объектах», включая базу ВВС Рамштайн в Германии, авиабазу Йокота в Японии и многочисленные военные и невоенные объекты в США. Trafficthief, основная программа Turbulence, может предупреждать аналитиков АНБ, когда их цели выходят на связь, и запускать другие программы, поэтому выбранные данные «передаются» из локального хранилища данных XKeyscore в «корпоративные репозитории» АНБ для долгосрочного хранения. [5]
XKeyscore состоит из более чем 700 серверов примерно в 150 местах, где АНБ собирает данные, такие как «военные и другие объекты США и их союзников, а также посольства и консульства США» во многих странах по всему миру. [14] [15] [16] Среди объектов, участвующих в программе, четыре базы в Австралии и одна в Новой Зеландии . [15]
Согласно презентации АНБ от 2008 года, эти серверы XKeyscore получают данные из следующих систем сбора: [17]
В одном недатированном слайде, опубликованном шведскими СМИ в декабре 2013 года, упоминаются следующие дополнительные источники данных для XKeyscore: [18]
Из этих источников XKeyscore сохраняет «полные данные», которые индексируются плагинами, извлекающими определенные типы метаданных (например, номера телефонов, адреса электронной почты, логины и активность пользователей) и индексирующими их в таблицах метаданных, которые могут быть запрошены аналитиками. XKeyscore был интегрирован с MARINA , которая является базой данных АНБ для интернет-метаданных. [11]
Однако система постоянно получает так много интернет-данных, что их можно хранить только в течение коротких периодов времени. Данные контента остаются в системе всего от трех до пяти дней, тогда как метаданные хранятся до тридцати дней. [19] Подробный комментарий к презентации АНБ, опубликованный в The Guardian в июле 2013 года, цитирует документ, опубликованный в 2008 году, в котором говорится, что «На некоторых сайтах объем данных, которые мы получаем в день (20+ терабайт), может храниться только в течение всего лишь 24 часов». [20]
Согласно документу с внутреннего сайта GCHQ, который был обнародован немецким журналом Der Spiegel в июне 2014 года, существует три различных типа системы XKeyscore: [21]
Для аналитиков XKeyscore предоставляет «серию просмотрщиков для общих типов данных», что позволяет им запрашивать терабайты необработанных данных, собранных на вышеупомянутых сайтах сбора. Это позволяет им находить цели, которые не могут быть найдены путем поиска только метаданных, а также делать это с наборами данных, которые в противном случае были бы отброшены системами обработки данных на стороне интерфейса. Согласно слайду из презентации XKeyscore, сайты сбора АНБ выбирают и пересылают менее 5% интернет-трафика в базу данных PINWALE для интернет-контента. [19]
Поскольку XKeyscore хранит необработанный и невыбранный трафик коммуникаций, аналитики могут выполнять запросы не только с использованием «сильных селекторов», таких как адреса электронной почты, но и с использованием «мягких селекторов», таких как ключевые слова, в отношении основного текста сообщений электронной почты и чатов, а также цифровых документов и электронных таблиц на английском, арабском и китайском языках. [11]
Это полезно, поскольку «большую часть времени, проведенного в сети, занимают действия, которые являются анонимными», и поэтому эти действия не могут быть обнаружены путем простого поиска адресов электронной почты цели. Когда контент найден, аналитик может найти новые разведданные или сильный селектор, которые затем можно использовать для запуска традиционного поиска. [11]
Помимо использования мягких селекторов, аналитики могут также использовать следующие другие возможности XKeyscore: [11] [23]
В 2013 году издание The Guardian сообщило, что большинство этих вещей не могут быть обнаружены другими инструментами АНБ, поскольку они работают со строгими селекторами (например, адресами электронной почты, IP-адресами и номерами телефонов), а объемы необработанных данных слишком велики для пересылки в другие базы данных АНБ. [11]
В 2008 году АНБ планировало добавить ряд новых возможностей в будущем, включая доступ к VoIP и другим неуказанным сетевым протоколам, а также дополнительные формы метаданных, такие как теги Exif , которые часто включают данные геолокации ( GPS ). [11]
В слайдах АНБ, опубликованных в The Guardian в 2013 году, утверждалось, что XKeyscore сыграл роль в поимке 300 террористов к 2008 году [11] , что не может быть подтверждено, поскольку в отредактированных документах не приводятся примеры террористических вмешательств.
В отчете 2011 года подразделения АНБ в комплексе Dagger (недалеко от Грисхайма в Германии) говорилось, что XKeyscore упростил и повысил эффективность целевого наблюдения. Ранее анализ часто обращался к данным, которые АНБ не интересовали. XKeyscore позволил им сосредоточиться на предполагаемых темах, игнорируя при этом не имеющие отношения к делу данные. XKeyscore также оказался выдающимся для отслеживания активных групп, связанных с движением Anonymous в Германии, поскольку он позволяет искать по шаблонам, а не по конкретным лицам. Аналитик может определить, когда цели исследуют новые темы или разрабатывают новое поведение. [26]
Для создания дополнительной мотивации АНБ включило различные игровые функции. Например, аналитики, которые были особенно хороши в использовании XKeyscore, могли получать баллы «skillz» и «разблокировать достижения». Учебные подразделения в Грисхайме, по-видимому, были успешными, и аналитики там достигли «самого высокого среднего балла skillz» по сравнению со всеми другими департаментами АНБ, участвовавшими в программе обучения. [26]
Согласно документам, полученным Der Spiegel от Сноудена, немецким разведывательным агентствам BND (внешняя разведка) и BfV (внутренняя разведка) также было разрешено использовать систему XKeyscore. В этих документах агентство BND описывалось как самый плодовитый партнер АНБ по сбору информации. [27] Это привело к политическим столкновениям, после которых 25 июля 2013 года директора немецких разведывательных агентств провели брифинг для членов немецкого парламентского комитета по надзору за разведкой. Они заявили, что XKeyscore используется BND с 2007 года, а BfV использует тестовую версию с 2012 года. Директора также объяснили, что программа предназначена не для сбора данных, а только для анализа собранных данных. [28]
В рамках Соглашения UKUSA в 1954 году Швеция подписала секретный договор с Соединенными Штатами, Соединенным Королевством, Канадой, Австралией и Новой Зеландией (так называемый « Пять глаз ») с целью сотрудничества в сфере разведки и обмена данными . [29] Согласно документам, обнародованным Сноуденом, Национальному оборонному радиоведомству (FRA) был предоставлен доступ к XKeyscore. [30]
В продолжающемся скандале, когда выяснилось, что АНБ помогло FE (Датской военной разведке) построить новый шпионский центр обработки данных в Сандагергорде, Амагер, XKeyscore был предоставлен FE для использования с собранными данными. [31]
Секретные документы, обнародованные Сноуденом, также указывают на то, что в апреле 2013 года АНБ тайно предоставило систему XKeyscore японскому правительству . [32]
{{cite news}}
: CS1 maint: multiple names: authors list (link){{cite news}}
: CS1 maint: multiple names: authors list (link){{cite news}}
: CS1 maint: multiple names: authors list (link){{cite web}}
: CS1 maint: multiple names: authors list (link)