《无处可藏》

下载本书

添加书签

无处可藏- 第16部分


按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
簿纸忻孛芎献鳎环矫娓叩鞯赜牍雀韫揪鸵奖;の侍饨芯赫夂苣讶闷渥栽财渌怠!�

2013年,微软将其电子邮件门户Outlook升级,将包括广泛使用的hotmail。在内的所有通信服务合并为一个核心项目。该公司宣称,新Outlook拥有高级别加密措施保护隐私,并提出“保护您的隐私是我们的头等大事”的宣传语。然而,国安局的文件表明其担心微软向Outlook用户提供的加密技术会对他们接触用户通信信息造成困难。特别来源行动部在2012年8月22日的备忘录中提出了如下担忧,“使用此网站意味着新生成的电子邮件将默认加密设置”,并且“如果双方使用微软加密聊天客户端时进行交流,网站上的聊天内容也会被加密”。

但在仅仅几个月中,当这两大实体走到一起,携手为国安局提供方法来规避微软公司标榜的对于隐私保护至关重要的加密技术时,问题便迎刃而解了。

另一个文件写道,联邦调查局也和微软公司进行了进一步的合作,帮助国安局规避新版Outlook的加密设置以达到其监视目的,“联邦调查局的数据拦截技术小组(Data Intercept Technology Unit,DITU)正在与微软公司共同研究Outlook。的一个附加功能,即允许用户以别名创建电子邮件,这给我们的信息收集带来了影响。现在正在使用跟其他的方法和手段解决这个问题。”


(绝密//敏感信息//不可向国外透露)微软发布新的服务项目,

影响到FAA702的情报收集

作者姓名 已隐匿 20121226 0811

(绝密//敏感信息//不可向国外透露)7月31日,微软公司开始引入新的Outlook服务为网络聊天加密。这种新的安全套接层加密方式切断了情报圈常用的FAA702式信息收集,甚至可能影响到FAA12333。微软公司跟联邦调查局合作,开发了处理这种新式安全套接层的监控手段。2012年12月12日,这些方案通过检验、开始使用。新的解决方案被用到了全部海外情报监控和“棱镜”计划内容,但并没有改变UTT的任务安排。新式安全套接层并不收集基于服务器的声音/图像或文件传递。微软公司传统的收集系统仍然被用于声音/图像或文件传递过程中的情报收集。这样一来,就会因为两种途径的存在而出现情报收集的某些重复,但这个问题将来会加以解决。CES发现由于新方案的采用,情报收集的数量有了增长。


斯诺登的文件中提及了联邦调查局,这绝非偶然。其实情报圈各路人马都能利用国安局收集的庞大数据,因为他们定期跟中情局和联邦调查局等机构分享这些数据。国安局之所以如此大规模的收集原始通信数据,一个主要目的就在于推动这些信息的共享。事实上,跟各种通信数据收集方案相关的几乎每一份文件都提到还涉及另外一些情报机构。国安局下属的特殊来源行动组2012年时关于分享“棱镜”计划数据的这段文字就宣称“‘棱镜’计划是一项多方参与的工作”!


(绝密//敏感信息//不可向国外透露)

加大跟联邦调查局和中情局共享“棱镜”计划的力度

作者姓名 已隐匿 20120831,0947

(绝密//敏感信息//不可向国外透露)最近以来,特殊来源行动组通过两个项目加大了与联邦调查局和中情局共享“棱镜”计划的力度。通过上述努力,特殊来源行动组已经创造出在情报圈共享信息、团队合作的环境。特殊来源行动组的PRINTAURA团队为通信信号情报理事会解决了一个问题,途径是编写一个软件,每两周自动收集关于“棱镜”计划选择的一批对象的资料提交给联邦调查局和中情局。这就使得我们的合作伙伴可以得悉国安局安排“棱镜”计划监控了哪些人。联邦调查局和中情局从而就可以索取“棱镜”计划收集的资料,因为这是2008年通过的海外情报监控法修正案允许的。PRINTAURA团队开展这项工作前,通信信号情报理事会给联邦调查局和中情局提供的一直是不完整、不准确的数据,导致我们的合作伙伴无法充分利用“棱镜”计划获取的情报。PRINTAURA团队主动去从多个来源收集关于监控对象的详细数据并将其加以整理。在第二个项目中,“棱镜”计划的项目主管最近开始给联邦调查局和中情局提供关于“棱镜”计划的运作信息和指导方针,这样他们的分析人员就可以恰当地为“棱镜”计划安排任务,了解运行情况和变化,最大化地发挥它的效用。项目主管协调后通信信号情报理事会的海外情报监控法修正案团队统一每周共享这种信息,而这种做法也受到了好评。从这两个方面不难看出,“棱镜”计划是一项多方参与的工作!


除了“上游”计划(来自光纤电缆)和从互联网公司的服务器上直接收集数据信息(“棱镜”计划)外,国安局还实施了一个名为“计算机网络利用”的计划,将恶意软件植入用户电脑进行监视。用国安局的内部术语来说,只有当国安局将这样的恶意软件成功安装之后,它才能够“拥有”这台电脑:监视敲击键盘输入的每一个字符和浏览过的每一个页面。获取特定情报行动办公室(Tailored Access Operations,TAO)负责这些任务的执行。实际上,TAO是国安局的绝密黑客小组。

根据国安局内部文件记载,这项计划实施范围非常广,国安局至少给5万台私人电脑安装了一种叫作“量子注入”的恶意软件。下图展示了这些应用软件的使用地区和成功植入的数量:





分析了斯诺登提供的文件后,《纽约时报》报道指出,国安局实际上“在世界各地近10万台计算机上”安装了软件。尽管安装这种恶意软件时借助的是“计算机网络,但国安局却在利用一种秘密技术,即使计算机不连接互联网,也能侵入系统并修改其中的数据”。

除其他情报机构外,国安局还跟别国政府合作来打造监控系统。大致说来,国安局与其他国家有3类不同的关系:第一类是“五眼”情报联盟国家,美国跟这些国家共享情报,但却很少针对他们进行监控;针对第二类国家,国安局则与它们合作,通过特定的监控项目共同收集情报,但同时也针对它们进行广泛监控;第三类国家包括的是美国密集监控但却几乎从不开展合作的国家。

在“五眼”情报联盟内部,美国最亲密的盟友是英国的国家通信情报局。根据斯诺登提供的文件,《卫报》曾经报道说:“在过去3年间,为了能够利用并对英国的情报收集计划施加影响,美国政府先后向英国的间谍机构国家通信情报局支付了至少1亿英镑。”这些投入也推动着国家通信情报局来支持国安局的各种监控安排。国家通信情报局在一次秘密的战略通气会上指出,“我们必须发挥自己的作用,而且要让外界感觉我们在尽职尽责”。

“五眼”情报联盟的成员彼此知悉他们的大部分监控内容,每年都在信号发展会议上交流情况,宣扬他们的进展和先前一年取得的成绩。国安局副局长约翰·英格里斯(John Inglis)曾经这样评论“五眼”情报联盟:我们的“情报工作从许多方面看是协助努力的结果——本质上是确保为了共同利益充分发挥彼此的能力。”

涉及范围广泛的许多监控方案都是“五眼”情报联盟的成员开展的,而这其中又有许多涉及英国国家通信情报局这个组织。需要特别注意的是,这家机构跟美国国安局一直在合作破解保护网银和病理检索这类个人互联网交易安全方面的常用加密技术。这两家机构成功地在那些加密系统安装了后门程序,从而可以窥探私人的交易情况,更糟糕的是还让这些系统变得更加脆弱,更容易受到黑客和另外一些外国情报机构的侵袭。

英国国家通信情报局还对世界上的水下光纤电缆通信数据进行了大规模的拦截。据《卫报》报道,通过实施Tempora计划,国家通信情报局具备了“接入光纤电缆并存取其中大量数据的能力,时间长达30天,从而可以对其进行甄别分析”,这样一来,“英国国家通信情报局和美国国安局就能接触并分析无辜平民之间通信的大量数据”。截取的数据包罗万象,“有电话的通话记录,电子邮件的通信内容,脸书的条目,以及互联网用户浏览网站的历史记录,不一而足。”

国家通信情报局的监控活动跟美国国安局的工作一样广泛全面而又不需要解释:


这家机构的远大目标单从其两项主要任务的名称就可见一斑:“掌控互联网”和“利用全球电信”,目的在于掌控尽可能多的网络和电话通信信息。这一切都是在公众毫不知情的情况下开展的。


加拿大跟美国国安局的合作也非常积极,而且本身也具备强悍的监控实力。在2012年的信号发展会议上,加拿大通信安全局(munications Security Establishment Canada,CSEC)吹嘘说他们瞄准了巴西矿产和能源部,因为巴西的这家机构掌控着对加拿大公司来说利益攸关的一个行业:





证据表明,加拿大通信安全局和美国国安局存在广泛合作,为了国安局的利益,在他们的请求下,加拿大在世界各地为通信监控安排的间谍岗位,还针对国安局确定的贸易伙伴对象开展间谍活动。





(U)美国国安局向合作方提供:

(S//敏感信息//与美国相关,加拿大)信号情报:国安局与加拿大通信安全局合作确定了大约20个高优先级的国家。国安局与之分享技术进展、加密能力、用于当前情报收集的软件和资源、处理分析方面的工作,以及情报保障能力。跟通信安全局的情报交换包括世界范围内全国性和跨国性的目标。国安局并没有向通信安全局拨付统一密码程序资金,但有时候却为跟通信安全局合作的一些研发和技术支出提供经费。

(U)合作方向美国国安局提供:

(绝密//敏感信息//与美国相关,加拿大)加拿大通信安全局提供高级情报收集、处理和分析的资源,而且在美国国安局的要求下设立了隐秘的工作场所。加拿大通信安全局跟美国国安局共享他们因为地理位置方便而特有的一些监控条件,同时还提供加密产品、密码分析、技术和软件。通信安全局已经增加了涉及共同利益的一些研发项目的投入。


“五眼”情报联盟成员国家的关系非常密切,他们不仅允许,甚至有时候还要求美国国安局监控本国国民。《卫报》报道的一份2007年的备忘录中提到一份协议,“允许国安局‘公开’并坚持对先前界定为受到限制的一些英国人进行信息监控”。另外,2007年时还将规定改为“允许国安局分析并保存他们通过自己的手段获取的英国公民的移动电话和传真号码、电子邮箱和IP地址”。

2011年,澳大利亚政府曾请求美国国安局加大对其国民的监控。2月21日,澳大利亚国防情报信号指挥部的副主任给国安局通信信号情报理事会去信,说澳大利亚“确定无疑地面临‘国内土生土长的’极端分子的邪恶威胁,他们在澳大利亚国内外都很活跃”。他请求对澳大利亚政府认定为可疑的一些澳大利亚国民的通信情况加强监控:


尽管我们为了监控他们的通信情况已经付出了不懈努力,但在获取可靠的常规通信情报方面仍然面临困难,从而制约了我们发现并克制恐怖分子的能力,限制了我们保护澳大利亚公民以及我们的亲密盟友的生命和安全的能力。

长期以来,我们一直与美国国安局存在富有成效的合作,获取了美国收集的关于在印尼的恐怖分子方面的重要情报。这些情报对国防情报信号指挥部克制恐怖分子在我国的行动极为关键,最近巴厘岛爆炸案的逃犯乌玛尔·帕特克(Umar Patek)被捕就是实例。


下一个层次的合作是跟国安局的另一个层面的盟友:那些跟国安局进行有限合作而因为过度监控成为被监控目标的国家。国安局显然已经明确划分了这两个层次的盟友关系:





利用与此不同的名称(把B层次称为“第三方”),时间更近的一份2013财政年度国安局文件“外国合作方评估”中透露,国安局的合作伙伴一直有增无减,甚至包括了北约这样的国际组织。

跟英国国家通信情报局的情况一样,美国国安局也经常通过向合作伙伴支付技术研发和监控经费而维持这些合作关系,因此他们可以对监控的方式进行指导。2012财政年度的“外国合作方评估”显示,许多国家和地区收到了此类经费,其中包括加拿大、以色列、日本、巴基斯坦、中国台湾和泰国。





尤其值得指出的是,国安局与以色列也有监控方面的合作,即使不能说关系更密切的话,其密切程度甚至经常会与“五眼”情报联盟成员之间的关系不相上下。国安局和以色列情报机构之间达成的一份谅解备忘录详细地描述了美国方面是如何通过不同寻常的安排,定期与对方分享涉及美国公民通信情况的原始情报。共享这些情报时甚至都没有经过“最小化”过程,尽管这个过程是从法律角度要求实施、旨在把关于美国民众的通信数据最小化。提供给以色列的数据中包括“未经评估、没有进行最小化处理的转录材料、主旨内容、复印件、电传材料、语音信息以及数字化网络情报方面的原始数据和材料。”

让人尤其感觉这种情报分享实属过分的是相关材料交付以色列一方时,都没经过法律上明确要求的“最小化处理”过程。“最小化”处理这一程序的宗旨在于,如果美国国安局的大规模监控发现的某些通信数据超过了他们的权限范围,就应该立即将其销毁,不再让其进一步传播。正如其他法律一样,“最小化”的要求已经存在众多漏洞,比如在涉及“重要海外情报信息”或“存在犯罪证据时”都可以得到豁免。但在向以色列情报机构提供数据这件事上,美国国安局显然已经彻底抛开了有关的规定。





备忘录直截了当地指出,“美国国安局固定为以色列国家通信情报局提供经过最小化处理和没有处理的
小提示:按 回车 [Enter] 键 返回书目,按 ← 键 返回上一页, 按 → 键 进入下一页。 赞一下 添加书签加入书架