هل NSA اضغط على ذلك؟ ما لا نعرفه بعد عن مراقبة الإنترنت للوكالة

من بين الكشف عن التطفل في الأسابيع الأخيرة ، كانت هناك أدلة مشوهة على أن وكالة الأمن القومي تستفيد من كابلات الألياف الضوئية التي تحمل جميعهم تقريبا الهاتف الدولي وبيانات الإنترنت.

إن فكرة أن وكالة الأمن القومي تقوم بتجميع بيانات ضخمة عبر الكابلات والبنية التحتية الأخرى 2014 التي غالباً ما توصف بأنها "العمود الفقري للإنترنت" 2014 ليست جديدة. في أواخر 2005، وصفت صحيفة نيويورك تايمز لأول مرة التنصت ، الذي بدأ بعد هجمات 11 سبتمبر 2001. ظهرت المزيد من التفاصيل في أوائل عام 2006 عندما أبلغ عن مخالفات AT&T جاء إلى الأمام.

ولكن مثل الجوانب الأخرى من المراقبة NSA ، كل شيء تقريبا حول هذا النوع من المراقبة NSA سرية للغاية ونحن تركت مع البعد عن الصورة الكاملة.

هو NSA حقا مص كل شيء؟

انه غير واضح.

المعلومات الأكثر تفصيلاً ، على الرغم من أنها قديمة الآن ، حول هذا الموضوع تأتي من مارك كلاين. إنه فني AT&T السابق الذي ذهب جمهور في عام 2006 يصف التركيب في 2002-03 لغرفة سرية في مبنى AT&T في سان فرانسيسكو. المعدات مفصلة في التقنية وثائقسمحت لوكالة الأمن القومي بإجراء ما وصفه كلاين بأنه "المراقبة الأنظف لجميع البيانات التي تعبر الإنترنت - سواء كان ذلك البريد الإلكتروني أو تصفح الويب أو أي بيانات أخرى".

صغير محمد قيل له إنه تم تركيب معدات مماثلة في مرافق AT&T في سان دييغو وسياتل وسان خوسيه.


رسم الاشتراك الداخلي


هناك أيضا أدلة على أن الفراغ قد استمر في شكل ما حتى الوقت الحاضر.

مسودة تقرير المفتش العام لوكالة الأمن الوطني من 2009 ، مؤخرًا نشرت من قبل واشنطن بوست ، يشير إلى الوصول عبر شركتين "إلى كميات كبيرة من الاتصالات الأجنبية إلى عبر الولايات المتحدة من خلال كابلات الالياف البصرية ، ومفاتيح البوابة ، وشبكات البيانات."

القصص الأخيرة من قبل وكالة انباء و لواشنطن بوست وصفت أيضا التنصت كابل NSA ، ولكن لا تتضمن تفاصيل عن نطاق هذه المراقبة.

شريحة NSA تم نشرها مؤخرًا ، بتاريخ أبريل 2013، يشير إلى ما يسمى بمجموعة "Upstream" "من" الاتصالات على كابلات الألياف والبنية التحتية مع تدفق البيانات الماضية. " 

هذه الكابلات تحمل كميات هائلة من المعلومات ، بما في ذلك 99 في المئة من الهاتف الدولي وبيانات الإنترنت ، وفقا لشركة الأبحاث TeleGeography.

هذه المراقبة الأولية تتناقض مع طريقة أخرى للتطفل من جانب وكالة الأمن القومي ، بريزم ، حيث لا تكتشف وكالة الأمن القومي أي شيء. وبدلاً من ذلك ، تحصل الوكالة على بيانات المستخدمين بالتعاون مع شركات التكنولوجيا مثل Facebook و Google.  

وثائق أخرى تسربت من قبل إدوارد سنودن إلى الجارديان تقديم مزيد من التفاصيل حول مراقبة المنبع من قبل مقر الحكومة البريطانية للاتصالات (GCHQ) ، النظير في المملكة المتحدة NSA.

تنقر شركة GCHQ على الكابلات حيث تهبط في المملكة المتحدة وتحمل الإنترنت ، وبيانات الهاتف. ووفقًا لصحيفة الغارديان ، فإن الشركات التي لم تحددها تعمل بمثابة "شركاء معترضين" في هذا الجهد.

تستمع NSA إلى تلك الحنفيات أيضًا. وبحلول مايو 2012 ، كان محللون 250 NSA إلى جانب محللي 300 GCHQ يبحثون عن البيانات من الصنابير البريطانية.

هل الاتصالات المحلية البحتة تقفز إلى الأعلى في مراقبة التنقيب والإنتاج في وكالة الأمن القومي؟

ليس واضحًا على الإطلاق.

بالعودة إلى ما كشف عنه فني سابق في AT&T Mark Klein 2014 والذي يعود مرة أخرى إلى عقد من 2014 تحليل الخبراء التفصيلي خلص إلى أن معدات وكالة الأمن القومي السرية المثبتة في مبنى AT&T كانت قادرة على جمع المعلومات "ليس فقط للاتصالات إلى المواقع الخارجية ، ولكن للاتصالات المحلية البحتة أيضًا".

من ناحية أخرى ، تقرير 2009 NSA المفتش العام يشير على وجه التحديد إلى جمع "الاتصالات الأجنبية إلى الأجنبية" التي "تعبر الولايات المتحدة من خلال كابلات الألياف الضوئية ، ومفاتيح البوابة ، وشبكات البيانات"

ولكن حتى لو لم تستغل وكالة الأمن القومي سوى كابلات الألياف الضوئية الدولية ، فلا يزال بإمكانها التقاط الاتصالات بين الأمريكيين في الولايات المتحدة

ذلك لأن البيانات المتدفقة عبر الإنترنت لا تأخذ دائمًا الطريق الجغرافي الأكثر فعالية إلى وجهتها.

بدلا من ذلك ، يقول تيم Stronge من شركة استشارات الاتصالات TeleGeography، تأخذ البيانات "الطريق الأقل ازدحامًا المتاح لموفريها."

يقول سترونج: "إذا كنت ترسل بريدًا إلكترونيًا من نيويورك إلى واشنطن ، فيمكنه المرور عبر الروابط الدولية" ، لكن هذا غير محتمل إلى حد كبير. "

ذلك لأن الولايات المتحدة لديها شبكة محلية قوية. (هذا ليس صحيحا بالنسبة ل بعض المناطق الأخرى العالم ، والتي يمكن أن توجه حركة المرور على الإنترنت داخل البلد من خلال شبكة أكثر قوة في بلد آخر.)                            

ولكن هناك سيناريوهات أخرى يمكن أن يمر عبرها التواصل الداخلي المحض للأميركيين عبر البرقيات الدولية. جوجل ، على سبيل المثال ، يحافظ على شبكة مراكز البيانات في جميع أنحاء العالم.

وصرحت المتحدثة باسم Google Nadja Blagojevic لـ ProPublica أنه "بدلاً من تخزين بيانات كل مستخدم على جهاز واحد أو مجموعة من الأجهزة ، فإننا نوزع جميع بيانات 2014 بما في ذلك 2014 الخاص بنا عبر العديد من أجهزة الكمبيوتر في مواقع مختلفة."

سألنا Blagojevic عما إذا كانت Google تخزن نسخًا من بيانات الأمريكيين في الخارج ، على سبيل المثال حسابات Gmail للمستخدمين. رفضت الإجابة.  

هي الشركات لا تزال تتعاون مع التنصت على الإنترنت NSA؟

نحن لا نعرف.

كان لواشنطن بوست قصة في وقت سابق من هذا الشهر حول الاتفاقات لقد ضربت الحكومة اتصالات ، لكن الكثير من التفاصيل لا تزال غير واضحة ، بما في ذلك ما تحصل عليه الحكومة ، وعدد الشركات التي تتعاون.

وأشارت "بوست" إلى "اتفاقية أمن الشبكات" (2003) بين حكومة الولايات المتحدة ومشغلي شبكة الألياف الضوئية "غلوبال كروسينغ" ، التي كانت تُباع في ذلك الوقت لشركة أجنبية.

هذا الاتفاق ، الذي تقول الصحيفة إنه أصبح نموذجًا لصفقات مماثلة مع شركات أخرى ، لم يؤذن بالمراقبة. بدلا من ذلك ، ذكرت الصحيفة نقلا عن مصادر لم تسمها أنها ضمنت أنه "عندما تسعى الهيئات الحكومية الأمريكية للوصول إلى كميات هائلة من البيانات التي تتدفق عبر شبكاتها ، فإن الشركات لديها أنظمة في مكانها لتوفيرها بشكل آمن".

وقد تم بيع جلوبال كروسينج لاحقاً إلى كولورادو مستوى 3 الاتصالاتالتي تملك العديد من كابلات الألياف البصرية الدولية، وتم استبدال اتفاقية 2003 في 2011.

المستوى 3 صدر بيان رداً على المقال المنشور على موقع "بوست" ، قال إن أيا من الاتفاقين لا يتطلب من Level 3 "التعاون في مراقبة غير مصرح بها على تربة أمريكية أو أجنبية."

اتفاقية ومع ذلك ، يتطلب صراحة أن تتعاون الشركة مع المراقبة "القانونية".

المزيد من الأدلة ، على الرغم من تاريخها إلى حد ما ، من التعاون بين الشركات مع مراقبة المنبع NSA يأتي من تقرير المفتش العام 2009.

"اثنان من أكثر شراكات جمع المعلومات [إشارات الذكاء] التي تمتلكها وكالة الأمن القومي مع القطاع الخاص هي مع شركة A و COMPANY B". يقول التقرير. "تمكن هاتان العالقتان NSA من الوصول إلى كميات كبيرة من الاتصالات الأجنبية إلى الولايات المتحدة عبر الولايات المتحدة من خلال كابلات الألياف الضوئية ومفاتيح البوابة وشبكات البيانات."

هناك أدلة ظرفية أن هذه الشركات قد تكون AT&T و Verizon.

ومن الجدير بالذكر أيضًا أن NSA قد لا تحتاج إلى تعاون مع الشركات في جميع الحالات. في 2005 ، AP تقريرا عن تجهيز الغواصة جيمي كارتر لوضع صنابير على كابلات الألياف الضوئية تحت البحر في حالة "أن المحطات التي تستقبل وتنقل الاتصالات على طول الخطوط تكون على أرض أجنبية أو لا يمكن الوصول إليها بأي شكل آخر".

ما هي السلطة القانونية التي تستخدمها وكالة الأمن القومي في مراقبة المنبع؟

من غير الواضح ، على الرغم من أنه قد يكون قانون 2008 الذي وسع سلطات المراقبة الحكومية.

والدليل الوحيد الذي يتحدث مباشرة إلى هذه المسألة هو الشريحة المسربة على المراقبة الأولية ، وعلى وجه الخصوص عنوان الوثيقة: "عمليات FAA702". هذه إشارة إلى القسم 702 من قانون تعديلات قانون 2008 FISA. هذا التشريع يعدل قانون مراقبة الاستخبارات الأجنبية قانون 1970 التي تحكم المراقبة الحكومية في الولايات المتحدة.

تحت قسم 702ويصدر المدعي العام ومدير المخابرات الوطنية أذونات شاملة لمدة سنة واحدة لمراقبة غير المواطنين الذين "يعتقد على نحو معقول" أنهم خارج الولايات المتحدة. هذه التراخيص لا يجب أن تذكر أسماء الأفراد ، بل تسمح بالاستهداف الواسع فئات الناس.

الحكومة لديها ما يسمى بإجراءات التقليل التي من المفترض أن تحد من مراقبة المواطنين الأمريكيين أو الأشخاص في الولايات المتحدة تخضع للمراجعة من قبل محكمة FISA.

على الرغم من الإجراءات ، هناك أدلة على أن الاتصالات الأمريكية في الواقع تخضع للمراقبة تحت هذا القسم.

في حالة بريزم ، على سبيل المثال ، الذي يؤذن بموجب نفس الجزء من القانون ، واشنطن بوست وذكرت أن وكالة الأمن القومي تستخدم معيارًا "ثقة بنسبة 51" في أجندة الهدف.

ووفقا ل إجراءات التقليل التي يرجع تاريخها من 2009 التي نشرتها الجارديان ، وهناك أيضا استثناءات عندما يتعلق الأمر بالامتلاك للاتصالات الأمريكية. على سبيل المثال ، قد تتضمن الاتصالات المشفرة 2014 ، والتي تتضمن الاستخدام الروتيني للتشفير الرقمي ، كميات هائلة من المواد يمكن أن تكون 2014 أبقى إلى أجل غير مسمى.

الحكومة لديها أيضا سلطة أن تأمر شركات الاتصالات ل مساعدة في المراقبة، والقيام بذلك في الخفاء.

كم مقدار حركة الإنترنت هو تخزين NSA؟

لا نعرف ، لكن الخبراء يتكهنون بأن الأمر كثير.

"أعتقد أن هناك أدلة على أنهم بدأوا التحرك نحو نموذج حيث يقومون فقط بتخزين كل شيء" ، كما يقول دان أورباخ، تقني موظفين في مؤسسة Electronic Frontier. "ال يوتا مركز البيانات هو مؤشر كبير على هذا لأن سعة التخزين الهائلة قد ارتفعت للتو ".

نحن نعرف المزيد من التفاصيل حول كيفية عمل GCHQ في بريطانيا ، مرة أخرى بفضل تقرير الجارديان. سمح اختراق في 2011 لـ GCHQ بتخزين البيانات الوصفية من نقرتها الكبلية لمدة أيام 30 والمحتوى لمدة ثلاثة أيام. ذكرت الصحيفة عن كيفية قيام وكالة التجسس 2014 مع بعض المدخلات من NSA 2014 بتصفية ما يحصل عليه:

تطبق مراكز المعالجة سلسلة من برامج الكمبيوتر المتطورة من أجل ترشيح المواد من خلال ما يعرف باسم تخفيض MVR 2013 الضخم. يرفض الفلتر الأول على الفور عددًا كبيرًا من الزيارات ذات القيمة المنخفضة ، مثل تنزيلات نظير إلى نظير ، مما يقلل من مستوى الصوت بمقدار 30٪ تقريبًا. ويقوم آخرون بسحب الحزم من المعلومات المتعلقة بعبارات البحث الخاصة بـ "selectors" 2013 بما في ذلك الموضوعات وأرقام الهواتف وعناوين البريد الإلكتروني التي تهمك. تم اختيار بعض 40,000 من هذه من قبل GCHQ و 31,000 بواسطة NSA.

كيف تقوم وكالة الأمن القومي بتصفية البيانات التي تحصل عليها من الكابلات في الولايات المتحدة؟

"أعتقد أن هذا هو سؤال التريليون دولار وأنا متأكد من أن وكالة الأمن القومي تعمل بجد في جميع الأوقات" ، أويرباخ ، خبير EFF. "أعتقد أنها مشكلة صعبة للغاية."

نشرت في الأصل على ProPublica.org