Làm việc bên trong một chương trình gián điệp tuyệt mật

Thứ ba - 30/07/2013 10:47
Inner workings of a top-secret spy program
By Barton Gellman and Todd Lindeman, Published: June 29, 2013
Bài được đưa lên Internet ngày: 29/06/2013
Chương trình PRISM của Cơ quan An ninh Quốc gia, thu thập tình báo từ Microsoft, Google, Yahoo, Apple và những người khổng lồ kỹ công nghệ khác, được “ngắm đích” vào những người nước ngoài. Nhưng nó cũng thu thập thư điện tử, các cuộc chat âm thanh, văn bản và video của một số người Mỹ không rõ danh tính - “một cách không cố ý”, “tình cờ” hoặc cố tình nếu một người Mỹ chuyện trò với một mục tiêu nước ngoài ở nước ngoài. Đây là những chi tiết mới về cách mà chương trình này làm việc, từ các tài liệu và các cuộc phỏng vấn tuyệt mật. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
The National Security Agency’s PRISM progam, which collects intelligence f-rom Microsoft, Google, Yahoo, Apple and other tech giants, is “targeted” at foreigners. But it also collects the e-mail, voice, text and video chats of an unknown number of Americans — “inadvertently,” “incidentally” or deliberately if an American is conversing with a foreign target overseas. Here are new details on how the program works, f-rom top-secret documents and interviews.
Nhằm vào một “bộ lựa chọn”
Một bộ phân tích của NSA gồm một hoặc nhiều khoản tìm kiếm, hoặc “các bộ lựa chọn”. Các bộ lựa chọn có thể tham chiếu tới mọi người (theo tên, địa chỉ thư điện tử, số điện thoại hoặc một số chữ ký số khác), các tổ chức hoặc các đối tượng như bán các phần chuyên dụng để làm giàu uranium.
Cùng với các bộ lựa chọn, nhà phân tích phải điền một mẫu điện tử chỉ định mục đích tình báo nước ngoài của cuộc tìm kiếm và cơ sở cho “lòng tin hợp lý” của nhà phân tích mà sự tìm kiếm đó sẽ không trả về các kết quả đối với các công dân Mỹ, những người thường trú hoặc bất kỳ ai khác sống ở Mỹ.
Truy cập các dữ liệu của các công ty tư nhân
Yêu cầu tìm kiếm, được biết tới như là một “việc kiểm thử”, có thể được gửi tới nhiều nguồn - ví dụ, tới một công ty tư nhân và tới một điểm truy cập gắn vào các bộ chuyển mạch cổng chính ra Internet. Một nhiệm vụ cho Google, Yahoo, Microsoft, Apple và các nhà cung cấp khác được định tuyến tới thiết bị được cài đặt ở mỗi công ty. Thiết bị này, được FBI duy trì, truyền yêu cầu của NSA tới một hệ thống riêng của công ty. Phụ thuộc vào công ty, một nhiệm vụ có thể trả về các thư điện tử, các tệp đính kèm, các cuốn sách, lịch làm việc, các tệp được lưu trữ trên đám mây, các cuộc chat văn bản hoặc tiếng nói hoặc video và “siêu dữ liệu” xác định các vị trí, các thiết bị được sử dụng và các thông tin khác về mục tiêu.
Các dữ liệu được các máy tính của NSA xử lý
Thiết bị y hệt đó do FBI quản lý sẽ gửi các kết quả tìm kiếm cho NSA. Các kết quả ban đầu được gửi để hệ thống được tự động hóa của NSA xử lý, có tên mã là PRINTAURA. Hệ thống này kết hợp các vai trò của cán bộ thư viện và cảnh sát giao thông. PRINTAURA phân loại và gửi đi dòng dữ liệu qua một sự tuần tự phức tạp các hệ thống mà trích xuất và xử lý âm thanh, văn bản, video và siêu dữ liệu.
Nhà phân tích nhìn thấy gì
Ví dụ, một tìm kiếm hoàn chỉnh của PRISM có thể có các thư điện tử, các ủy quyền đăng nhập, siêu dữ liệu, các tệp và video được lưu trữ. Sau khi xử lý, chúng tự động được gửi tới nhà phân tích mà đã làm ra nhiệm vụ gốc ban đầu. Thời gian bỏ ra từ giao nhiệm vụ cho tới câu trả lời được nghĩ trải từ vài phút tới vài giờ. Một quan chức tình báo cao cấp có thể chỉ nói, “Nhiều dù chúng ta có lẽ mong muốn khác, độ trễ không phải là bằng 0”.
Kiểm tra và cân nhắc
Chương trình đó về tổng thể được ủy quyền mỗi năm một lần theo một trật tự bí mật từ Tòa án Giám sát Tình báo Nước ngoài. Không có sự cho phép riêng rẽ nào, thậm chí để truy cập tới nội dung đầy đủ.
Trước khi một nhà phân tích có thể tiến hành sự giám sát sống động bằng việc sử dụng PRISM, một nhà phân tích thứ 2 trong lĩnh vực chủ đề của anh ta phải tán thành. Theo qui trình “kiểm tra tính hợp lệ” này, nhà phân tích thứ 2 khẳng định rằng mục tiêu không phải là người Mỹ, cũng không nằm trên đất Mỹ, và rằng sự giám sát tuân thủ với các qui định của NSA và lệnh pháp lý bí mật giải nghĩa Phần 702 của Luật Sửa đổi bổ sung FISA.
Đối với nội dung được lưu trữ, một rà soát lại tương tự diễn ra trong văn phòng Tiêu chuẩn và Tuân thủ của NSA. Có một rà soát lại thứ 2 của FBI để đảm bảo rằng mục tiêu không khớp với một công dân Mỹ hoặc người thường trú trong các hồ sơ của FBI.
Các chương trình gián điệp khác
Hầu hết các “siêu dữ liệu”, hoặc các bản ghi của mọi người, các địa điểm, trang thiết bị, thời gian, ngày tháng và độ bền lâu của các giao tiếp, sẽ được thu thập trong các chương trình khác với PRISM. Một số tới từ những gì NSA gọi là Ngược lên dòng trên (Upstream): can thiệp ở nơi giao nhau lớn nhất các mạng điện thoại và Internet. Các chương trình khác tới trực tiếp từ các công ty điện thoại - AT&T, Verizon Business Services and Sprint - những người giữ các hồ sơ cuộc gọi chi tiết.
Thông tin được thu thập về các công dân Mỹ
Nếu một mục tiêu hóa ra là một người Mỹ hoặc một người ở Mỹ, thfi NSA gọi sự thu thập là “không có chủ ý” và thường sẽ hủy các kết quả. Nếu mục tiêu là người nước ngoài nhưng các kết quả tìm kiếm bo gồm cả các giao tiếp Mỹ, thì NSA gọi điều này là sự thu thập “tình cờ” và thường giữ nội dung Mỹ cho 5 năm. Có các qui định “tối thiểu hóa” để hạn chế sử dụng và phân phối các giao tiếp của các công dân hoặc những người đang ở Mỹ có khả năng xác định danh tính. NSA hé lộ các nhận diện cho các cơ quan khác nếu nó tin tưởng có bằng chứng về sự phạm tội hoặc là những xác định danh tính đó là cơ bản cho sự hiểu biết một báo cáo tình báo.
Targeting a “se-lector”
An NSA analyst types one or more search terms, or “se-lectors.” Se-lectors may refer to people (by name, e-mail address, phone number or some other digital signature), organizations or subjects such as the sale of specialized parts for uranium enrichment.
Along with the se-lectors, the analyst must fill out an electronic form that specifies the foreign-intelligence purpose of the search and the basis for the analyst’s “reasonable belief” that the search will not return results for U.S. citizens, permanent residents or anyone else who is located in the United States.
Accessing private companies’ data
The search request, known as a “tasking,” can be sent to multiple sources — for example, to a private company and to an NSA access point that taps into the Internet’s main gateway switches. A tasking for Google, Yahoo, Microsoft, Apple and other providers is routed to equipment installed at each company. This equipment, maintained by the FBI, passes the NSA request to a private company’s system. Depending on the company, a tasking may return e-mails, attachments, address books, calendars, files stored in the cloud, text or audio or video chats and “metadata” that identify the locations, devices used and other information about a target.
Data processed by NSA computers
The same FBI-run equipment sends the search results to the NSA. The results are first sent for processing by the NSA’s automated system code-named PRINTAURA. This system combines the roles of librarian and traffic cop. PRINTAURA sorts and dispatches the data stream through a complex sequence of systems that extract and process voice, text, video and metadata.
What the analyst sees
For example, a completed PRISM search may yield e-mails, login credentials, metadata, stored files and videos. After processing, they are automatically sent to the analyst who made the original tasking. The time elapsed f-rom tasking to response is thought to range f-rom minutes to hours. A senior intelligence official would say only, “Much though we might wish otherwise, the latency is not zero.
Checks and balances
The program as a whole is authorized once a year in a secret order f-rom the Foreign Intelligence Surveillance Court. There are no individual warrants, even for access to full content.
Before an analyst may conduct live surveillance using PRISM, a second analyst in his subject area must concur. In this “validation” process, the second analyst confirms that the surveillance has a valid foreign-intelligence purpose, that there is a “reasonable belief” that the target is neither American nor on U.S. territory, and that the surveillance complies with NSA regulations and the classified judicial order interpreting Section 702 of the FISA Amendments Act.
For stored content, a similar review takes place in the NSA’s office of Standards and Compliance. There is a second review by the FBI to ensure that the target does not match a U.S. citizen or U.S. resident in FBI files.
Other spy programs
Most “metadata,” or records of the people, locations, equip- ment, times, dates and durations of communications, are collected in programs other than PRISM. Some come f-rom what NSA calls Upstream: interception at the biggest junctions of the internet and telephone networks. Others come directly f-rom telephone companies -- AT&T, Verizon Business Services and Sprint -- who keep detailed calling records.
Information collected on Americans
If a target turns out to be an American or a person located in the United States, the NSA calls the collection “inadvertent” and usually destroys the results. If the target is foreign but the search results include U.S. communications, the NSA calls this “incidental” collection and generally keeps the U.S. content for five years. There are “minimization” rules to limit the use and distribution of the communications of identifiable U.S. citizens or residents. The NSA discloses the identities to other agencies if it believes there is evidence of a crime or that the identities are essential to understanding an intelligence report.
Dịch: Lê Trung Nghĩa

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập26
  • Máy chủ tìm kiếm2
  • Khách viếng thăm24
  • Hôm nay6,015
  • Tháng hiện tại107,727
  • Tổng lượt truy cập31,263,199
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây