XKeyscore

Материал из wikixw
Перейти к навигации Перейти к поиску

XKeyscore (XKEYSCORE или XKS) - секретная компьютерная система, используемая Агентством национальной безопасности США (АНБ) для поиска и анализа глобальных интернет-данных, которые оно собирает в режиме реального времени. АНБ делилось XKeyscore с другими разведывательными агентствами, включая Австралийский директорат сигналов, Канадское учреждение безопасности связи, Бюро безопасности правительственной связи Новой Зеландии, штаб-квартиру правительственной связи Великобритании, штаб-квартиру военной разведки Японии и немецкий Bundesnachrichtendienst.

В июле 2013 года Эдвард Сноуден публично раскрыл цель и использование программы АНБ в газетах Sydney Morning Herald и O Globo. Кодовое имя уже было общеизвестно, потому что оно упоминалось в более ранних статьях, и, как и многие другие кодовые имена, оно появляется в объявлениях о вакансиях и онлайн-резюме сотрудников.

3 июля 2014 года немецкий общественный вещатель Norddeutscher Rundfunk, член ARD, опубликовал выдержки из исходного кода XKeyscore. Команда экспертов проанализировала исходный код

Слайд из презентации АНБ 2008 года о XKeyscore, показывающий карту мира с местоположениями серверов XKeyscore.

Сфера применения и функционирование[править]

XKeyscore-сложная система, и разные авторы по-разному трактуют ее реальные возможности. Эдвард Сноуден и Гленн Гринвальд объяснили XKeyscore как систему, которая позволяет практически неограниченное наблюдение за кем-либо в любой точке мира, в то время как АНБ заявило, что использование системы ограничено и ограничено.

Согласно Washington Post и репортеру по национальной безопасности Марку Амбиндеру, XKeyscore-это система поиска данных АНБ, которая состоит из ряда пользовательских интерфейсов, внутренних баз данных, серверов и программного обеспечения, которое выбирает определенные типы данных и метаданных, которые АНБ уже собрало другими методами.

По словам Сноудена и Гринвальда[править]

26 января 2014 года немецкая телекомпания Norddeutscher Rundfunk спросила Эдварда Сноудена в своем телевизионном интервью: "Что бы вы сделали, если бы использовали XKeyscore?" и он ответил:

  • Вы можете прочитать электронную почту любого человека в мире, любого, для кого у вас есть адрес электронной почты. Любой веб-сайт: вы можете смотреть трафик на него и с него. Любой компьютер, на котором сидит человек: вы можете смотреть его. Любой ноутбук, который вы отслеживаете: вы можете следить за ним, когда он перемещается с места на место по всему миру. Это универсальный магазин для доступа к информации АНБ. ... Вы можете помечать людей ... Допустим, вы работаете в крупной немецкой корпорации, и я хочу получить доступ к этой сети, я могу отслеживать ваше имя пользователя на веб-сайте на форуме где-нибудь, я могу отслеживать ваше настоящее имя, я могу отслеживать ассоциации с вашими друзьями, и я могу создать так называемый отпечаток пальца, который является уникальной сетевой активностьюдля вас это означает, что где бы вы ни находились в мире, где бы вы ни пытались скрыть свое присутствие в Интернете, свою личность.

По словам Гленна Гринвальда из The Guardian, низкоуровневые аналитики АНБ могут с помощью таких систем, как XKeyscore, "прослушивать любые электронные письма, которые они хотят, любые телефонные звонки, истории просмотров, документы Microsoft Word. И все это делается без необходимости обращаться в суд, без необходимости даже получать одобрение супервайзера со стороны аналитика".

Он добавил, что база данных собранных сообщений АНБ позволяет его аналитикам прослушивать "звонки или читать электронные письма всего, что АНБ сохранило, или просматривать истории просмотров или поисковые запросы Google, которые вы ввели, а также предупреждать их о любой дальнейшей деятельности, с которой связаны люди".адрес электронной почты или этот IP-адрес сделайте в будущем".

По данным АНБ[править]

Дополнительная информация: SIGINT

В официальном заявлении от 30 июля 2013 года АНБ заявило: "XKeyscore используется как часть законной системы сбора разведывательных данных АНБ. .." для легального получения информации о "законных целях внешней разведки в ответ на требования, которые наши лидеры нуждаются в информации, необходимой для защиты нашей нации и ее интересов. ... собирать информацию, которая позволяет нам успешно выполнять наши миссии – защищать нацию и защищать войска США и союзников за рубежом". Что касается доступа, в заявлении для прессы АНБ говорится, что нет "неконтролируемого доступа аналитиков к данным сбора АНБ. Доступ к XKeyscore, как и ко всем аналитическим инструментам АНБ, ограничен только тем персоналом, которому требуется доступ для выполнения поставленных задач". и что существуют "...строгие механизмы надзора и соблюдения требований, встроенные на нескольких уровнях. Одной из особенностей является способность системы ограничивать то, что аналитик может делать с инструментом, основываясь на источнике коллекции и определенных обязанностях каждого аналитика".

Разработка[править]

Слайд из презентации АНБ 2008 года о XKeyscore, показывающий иерархию запросов.

Согласно слайдовой презентации АНБ о XKeyscore от 2013 года, это "система эксплуатации DNI/аналитическая структура". DNI расшифровывается как Digital Network Intelligence, что означает интеллект, полученный из интернет-трафика].

Эдвард Сноуден сказал о XKeyscore: "Это фронтальная поисковая система" в интервью немецкой Norddeutscher Rundfunk.

XKeyscore-это "часть программного обеспечения Linux, которая обычно развертывается на серверах Red Hat. Он использует веб-сервер Apache и хранит собранные данные в базах данных MySQL".

XKeyscore считается "пассивной" программой, поскольку она слушает, но ничего не передает в сетях, на которые она нацелена. Но он может запускать другие системы, которые выполняют "активные" атаки через специальные операции доступа, которые "опрокидывают", например, КВАНТОВОЕ семейство программ, включая QUANTUMSERT, QUANTUMHAND, QUANTUMTHEORY, QUANTUMBOT и QUANTUMCOPPER и Turbulence. Они работают на так называемых "оборонительных объектах", включая авиабазу Рамштайн в Германии, авиабазу Йокота в Японии и многочисленные военные и невоенные объекты в США. Traffic Thief, основная программа турбулентности, может предупреждать аналитиков АНБ, когда их цели общаются, и запускать другие программы, поэтому выбранные данные "продвигаются" из локального хранилища данных XKeyscore в "корпоративные репозитории" АНБ для долгосрочного хранения.

Источники данных[править]

XKeyscore состоит из более чем 700 серверов примерно на 150 сайтах, где АНБ собирает данные, такие как "Военные и другие объекты США и союзников, а также посольства и консульства США" во многих странах мира. Среди объектов, участвующих в программе, - четыре базы вАвстралия и одна в Новой Зеландии.

Согласно презентации АНБ 2008 года, эти серверы XKeyscore получают данные из следующих систем сбора:

  • F6 (Special Collection Service) – совместная операция ЦРУ и АНБ, осуществляющая тайные операции, включая шпионаж за иностранными дипломатами и лидерами
  • FORNSAT – что расшифровывается как "сбор иностранных спутников", и относится к перехватам со спутников
  • SSO (Special Source Operations) – подразделение АНБ, сотрудничающее с телекоммуникационными провайдерами

В одном недатированном слайде, опубликованном шведскими СМИ в декабре 2013 года, упоминаются следующие дополнительные источники данных для XKeyscore:[18]

  • Overhead – разведка, полученная от американских самолетов-шпионов, дронов и спутников
  • Tailored Access Operations – подразделение АНБ, занимающееся хакерством и кибервойнами
  • FISA – все виды слежки, одобренные Судом по надзору за внешней разведкой
  • Третья сторона – иностранные партнеры АНБ, такие как (сигнальные) спецслужбы Бельгии, Дании, Франции, Германии, Италии, Японии, Нидерландов, Норвегии, Швеции и др. Тем не менее, Нидерланды не сотрудничают в области сбора и обмена разведданными для незаконного шпионажа.

Из этих источников XKeyscore хранит "полные данные", которые индексируются плагинами, которые извлекают определенные типы метаданных (например, номера телефонов, адреса электронной почты, логины и активность пользователей) и индексируют их в таблицах метаданных, которые могут запрашиваться аналитиками. XKeyscore был интегрирован с MARINA, которая является базой данных АНБ для интернет-метаданных.

Однако система постоянно получает столько интернет-данных, что их можно хранить только в течение коротких периодов времени. Данные контента остаются в системе всего три-пять дней, в то время как метаданные хранятся до тридцати дней. Подробный комментарий к презентации АНБ, опубликованной в The Guardian в июле 2013 года, цитирует документ, опубликованный в 2008 году, в котором говорится, что "На некоторых сайтах объем данных, которые мы получаем в день (20+ терабайт), может храниться всего 24 часа".

Типы XKeyscore[править]

Согласно документу с внутреннего веб-сайта GCHQ, который был раскрыт немецким журналом Der Spiegel в июне 2014 года, существует три различных типа системы Xkeyscore:

  • Традиционная: начальная версия XKeyscore питается данными из низкоскоростных сигналов данных после обработки системой WEALTHYCLUSTER. Эта традиционная версия используется не только АНБ, но и на многих сайтах перехвата GCHQ.
  • Этап 2: Эта версия XKeyscore используется для более высоких скоростей передачи данных. Сначала данные обрабатываются системой TURMOIL, которая отправляет 5% интернет-пакетов данных в XKeyscore. GCHQ использует эту версию только для своей коллекции в рамках программы MUSCULAR.
  • Deep Dive: Эта последняя версия может обрабатывать интернет-трафик со скоростью передачи данных 10 гигабит в секунду. Данные, которые могут быть полезны для разведывательных целей, затем отбираются и пересылаются с помощью "GENESIS selection language". GCHQ также управляет несколькими версиями XKeyscore для глубокого погружения в трех местах под кодовым названием TEMPORA.

Возможности[править]

Слайд из презентации АНБ 2008 года о XKeyscore, показывающий различия между различными системами баз данных АНБ

Для аналитиков XKeyscore предоставляет "серию средств просмотра для общих типов данных", которая позволяет им запрашивать терабайты необработанных данных, собранных на вышеупомянутых сайтах сбора. Это позволяет им находить цели, которые не могут быть найдены путем поиска только метаданных, а также делать это с наборами данных, которые в противном случае были бы отброшены интерфейсными системами обработки данных. Согласно слайду из презентации XKeyscore, сайты сбора данных АНБ отбирают и пересылают менее 5% интернет-трафика в базу данных PINWALE для интернет-контента.

Поскольку XKeyscore содержит необработанный и невыбранный коммуникационный трафик, аналитики могут выполнять запросы не только с использованием "сильных селекторов", таких как адреса электронной почты, но и с использованием "мягких селекторов", таких как ключевые слова, против основных текстов сообщений электронной почты и чатов, а также цифровых документов и электронных таблиц на английском, арабском и китайском языках.

Это полезно, потому что "большое количество времени, проведенного в Интернете, выполняет анонимные действия", и поэтому эти действия не могут быть найдены, просто ища адреса электронной почты цели. Когда контент был найден, аналитик может найти новый интеллект или сильный селектор, который затем может быть использован для запуска традиционного поиска.

Помимо использования мягких селекторов, аналитики могут также использовать следующие другие возможности XKeyscore:

  • Обратите внимание на использование Google Maps и терминов, введенных в поисковую систему известными целями, ищущими подозрительные вещи или места.
  • Ищите "аномалии" без какого-либо конкретного человека, например, определение национальности иностранцев путем анализа языка, используемого в перехваченных электронных письмах. Примером может служить немецкий спикер в Пакистане. Бразильская газета O Globo утверждает, что это было применено к Латинской Америке и, в частности, к Колумбии, Эквадору, Мексике и Венесуэле.
  • Обнаруживайте людей, которые используют шифрование, выполняя поиск типа "все использование PGP в Иране". Предостережение заключается в том, что очень широкие запросы могут привести к слишком большому количеству данных для передачи обратно аналитику.
  • Показ использования виртуальных частных сетей (VPN) и машин, которые потенциально могут быть взломаны через TAO.
  • Отследить источник и авторство документа, прошедшего через множество рук.
  • 3 июля 2014 года ARD сообщила, что XKeyscore используется для тщательного мониторинга пользователей сети анонимности Tor, людей, которые ищут программное обеспечение для повышения конфиденциальности в Интернете, и читателей Linux Journal.

The Guardian показал в 2013 году, что большинство из этих вещей не могут быть обнаружены другими инструментами АНБ, потому что они работают с сильными селекторами (например, электронная почта, IP-адреса и номера телефонов), а объемы необработанных данных слишком высоки, чтобы их можно было пересылать в другие базы данных АНБ.

В 2008 году АНБ планировало добавить ряд новых возможностей в будущем, таких как VoIP, больше сетевых протоколов[уточнить], теги Exif, которые часто включают данные геолокации (GPS).

Вклад в безопасность США[править]

Слайды АНБ, опубликованные в The Guardian в 2013 году, утверждали, что XKeyscore сыграл роль в захвате 300 террористов к 2008 году[11], что не может быть подтверждено, поскольку отредактированные документы не ссылаются на случаи террористических вмешательств.

В отчете подразделения АНБ 2011 года в комплексе Dagger (недалеко от Грисхайма в Германии) говорится, что XKeyscore упростил и повысил эффективность целевого наблюдения. Раньше анализ часто обращавшихся данных АНБ не интересовал. XKeyscore позволил им сосредоточиться на намеченных темах, игнорируя при этом несвязанные данные. XKeyscore также оказался выдающимся для отслеживания активных групп, связанных с анонимным движением в Германии, потому что он позволяет искать по шаблонам, а не по отдельным лицам. Аналитик может определить, когда цели исследуют новые темы или развивают новое поведение.

Чтобы создать дополнительную мотивацию, АНБ включило различные функции геймификации. Например, аналитики, которые были особенно хороши в использовании XKeyscore, могли получить очки "skilz" и "разблокировать достижения". Учебные подразделения в Грисхайме, по-видимому, были успешными, и аналитики там достигли "самого высокого среднего балла skilz" по сравнению со всеми другими отделами АНБ, участвующими в программе обучения.

Использование иностранными партнерами АНБ[править]

Германия[править]

Согласно документам, полученным Der Spiegel от Сноудена, немецким спецслужбам BND (внешняя разведка) и BfV (внутренняя разведка) также было разрешено использовать систему XKeyscore. В этих документах агентство BND было описано как самый плодовитый партнер АНБ в сборе информации.[27] Это привело к политическим конфронтациям, после чего директора немецких спецслужб проинформировали членов парламентского комитета по надзору за разведкой Германии 25 июля 2013 года. Они заявили, что XKeyscore используется BND с 2007 года, а BfV использует тестовую версию с 2012 года. Директора также объяснили, что программа не предназначена для сбора данных, а скорее только для анализа собранных данных[28].

Швеция[править]

В рамках Соглашения UKUSA в 1954 году Швеция подписала секретный договор с Соединенными Штатами, Великобританией, Канадой, Австралией и Новой Зеландией (называемый Five Eyes) с целью сотрудничества в разведке и обмена данными.[29] Согласно документам, просочившимся Сноуденом, Национальная оборонаRadio Establishment (FRA) получила доступ к XKeyscore[30].

Дания[править]

В ходе продолжающегося скандала, когда выяснилось, что АНБ помогло FE (датской военной разведывательной службе) построить новый шпионский центр обработки данных в Сандагергарде, Амагер, Xkeyscore был предоставлен FE для использования на собранных данных[31]. Япония

Секретные документы, просочившиеся Сноуденом, также указывают на то, что в апреле 2013 года АНБ тайно предоставило японскому правительству систему XKeyscore.

См. Также[править]

  • [[Список проектов государственного надзора
  • [[ПРИЗМА
  • , отредактированная презентация о X-Keyscore через The Guardian (Великобритания) через Эдварда Сноудена через Агентство национальной безопасности США
  • Целенаправленное наблюдение

Пруф[править]

theintercept.com/2015/07/02/look-under-hood-xkeyscore/