“任何目标,随时随地”:解密文件曝光NSA突击部队的监视行动 - iYouPort

2019-10-08 原文 #iYouPort 的其它文章

“任何目标,随时随地”:解密文件曝光NSA突击部队的监视行动

  • 大量的搜集和存储需要适中的气温和充足的电力;想想看这意味着什么?

问题已经酝酿了近十年,情报界消息人士警告说,国家安全局在马里兰州米德堡总部的计算机系统已经吸收了越来越多的监控信息:当地电网没有足够的电力来支持该机构囤积如此多信息的速度。

如果那里出现严重的电力故障,任何备用系统都不足以为整个设施供电 ,一位前国家安全局管理员在 2006 8 告诉巴尔的摩太阳报

这显然令人担忧,尤其是像今天这样的日子。

事实证明,这位管理员和太阳报中引用的其他消息来源甚至比当时公开的消息更为准确。

就在前一个月,国家安全局已经经历了一次大规模的停电,并且第一次被迫将其最关键的监控设施 国家安全行动中心 ” —— 其神经中枢 —— 转移到了位于佐治亚州奥古斯塔的备用设施,该消息来自一份内部报告,被标记为 机密

根据内部网站 SIDtoday 上发布的一篇文章,这场灾难的罪魁祸首是:炎热的天气和电力公司没有产生足够的电力。

对于国家安全局来说,这个相对平稳的交接是一个胜利。但是, 这一事件标志着一个重要的转折点,强调了国家安全局如何为其监视设施收集了太多信息

该机构将继续在犹他州荒芜的沙漠地区建立一个庞大的数据中心,估计能够保存数十亿 GB 的信息。

事实上, 2006 Fort Meade 停电的故事是在 NSA 举报人 Edward Snowden 提供的 287 SIDtoday 文章评论中出现过的,也是最惊人的几个大规模监视揭露之一。

NSA 突击队部队承诺 任何目标,随时随地

1966 年,一个新的国家安全局项目开始出现,以确定为什么受监视的电子信号 在正常运行条件之外显示参数 ,正如国家安全局历史中 所述 。当时被召集参与该项目的 “WEREWOLF” 成员得出的结论是,用于监测信号的设备导致了异常。

WEREWOLF 背后的团队将继续进行其他 特殊部署 任务,但他们需要改名字。该单位负责人决定改成更具英雄气概的 “MUSKETEEER”

虽然技术本身以及 NSA 的使命将在未来 40 年内发生巨大变化,但 MUSKETEER 团队将稳步 部署在特殊的收集和调查任务上 NSA 历史记录中写道; 他们修复了信号监控问题,在美国大使馆内进行了精致的监控操作,并在遥远的地方进行了传输勘测,经常受到美国其他政府机构的邀请

在更加丰富多彩的岁月里,他们挫败了对菲律宾一名美国特种部队作战指挥官的暗杀企图,并发现了波斯尼亚在巴尔干冲突期间使用的俄罗斯制造的防空导弹系统(称为 SA-6 )的脆弱性。

(文章 没有提到 MUSKETEER 的参与是否与 1995 年塞尔维亚 SA-6 导弹击落美国战斗机导致飞行员死亡有关。当时美国国家安全局因未能传递可能阻止攻击的情报而受到严厉批评)

Russian SA-6 self-propelled surface-to-air missiles systems, sans missiles, are loaded onto ships at a Russian military base in the Black Sea port of Batumi in Georgia, on Aug. 12, 2005. Photo: Seiran Baroyan/AP

SIDtoday 文章 回顾了部署到驻北京的美国大使馆的 MUSKETEER 团队在对 印度、新加坡、巴基斯坦、哥伦比亚、和蒙古的大使馆 Wi-Fi 信号进行勘查时如何大获成功。

在印度大使馆,该团队发现可能是中国政府赞助的黑客在内部攻击了计算机并且每天都在向外转储 大约 10 份敏感的外交文件 通常是与 Microsoft Office 兼容的文件或 Adobe PDF 文件

根据 SIDtoday 的说法,国家安全局开始定期收集这些储存库中的信息并 分析印度大使馆的外交通讯 。后来,通过分析 中国人如何针对外国目标开展计算机对计算机( C2C )的行动 ,该团队能够在其他几个地方找到中国黑客的行踪。

这种类型的行动被称为 第四方搜集 ,其中一个间谍机构可以使用其他不同间谍机构针对共同目标搜集到的情报。

窥探外交通讯违反了 1961 维也纳外交关系公约 27 条,其中规定 使馆的官方通信不可侵犯

Angela Merkel, chancellor and chair of the German Christian Democrats, attends a reception in Berlin, on Dec. 16, 2013. Photo: Sean Gallup/Getty Images

美国国家安全局与中央情报局联盟的秘密历史

SIDtoday 部分 访谈提供了有关 特别收集服务 SCS” 的新细节,这是国家安全局与中央情报局秘密联合从美国驻外使馆收集信号情报的特别任务。

这些揭露包括有关 SCS 历史的信息及其任务的例子。 2013 年公开的 Snowden 文件中已经披露了有关 SCS 的重要细节, 其中包括 SCS 窃听德国总理 Angela Merkel 的手机

SCS 1979 年创建之前,美国国家安全局和中央情报局是独立运行秘密信号情报计划的 —— 有时是 位于同一建筑的两端 ” —— 服务于不同的任务, SCS 的主任和副主任在采访中 告诉 SIDtoday

直到国会进行干预,指示中央情报局和国家安全局共同执行 SCS 计划,大概是为了省钱并避免重复工作。

1988 年柏林墙倒塌之前, SCS 在全球有 88 个站点,是峰值。

在接下来的几年里,这个数字下降了,但是在 9/11 之后再次大幅增加,当时增加了不少于 12 个新站点。

有一次, SCS 加拉加斯站点在不再需要时被关闭,但是在 反美委内瑞拉总统 ”Hugo Chávez 1998 年当选时又重新开放。

由两位 NSA 主管撰写的另一篇 SIDtoday 文章中介绍了针对委内瑞拉通信的 SCS 操作。

多年来,位于华盛顿州亚基马的一个国家安全局设施一直在监视委内瑞拉的卫星信号,但在那里可以看到 大型区域卫星波束 只提供了 勉强成功的结果

因此, SCS 的间谍以及亚基马的一名 NSA 分析师前往一个秘密地点,可能是在委内瑞拉国内或附近,进行了为期三周的秘密调查,调查发送到该国的狭窄 点波束 卫星信号。

当他们从 400 多个新发现的信号中收集数据时,团队成员将这些信息发送回位于亚基马以及德克萨斯州圣安东尼奥的分析师,在那里发现了 委内瑞拉目标感兴趣的数十个链接

根据访谈,最重要的 SCS 站点可能是它的总部,位于马里兰州劳雷尔外的一个 迷人的乡村地区

虽然 James Bamford 2008 年出版的 “The Shadow Factory” 一书中已经描述过这个地址,但 SIDtoday 文章是第一份正式文件确认了此地 NSA-CIA 联合设施的存在。在 Google 地图 上标识为 特殊收集服务

你不能告诉 NSA 的人和这里的 CIA 的人员彼此走远点儿,因为所有 SCS 员工都佩戴紫色徽章,这是我们作为一个联合组织的标志 SCS 副主任 Ron Moultrie 告诉 SIDtoday

根据 SCS 主任的说法,中央情报局使用 SCS 站点作为监控外国情报服务的地方,他们试图跟踪中央情报局的资产,这种做法被称为 反间谍 。同时, NSA 使用 SCS 站点作为许多操作的 平台 包括计算机黑客攻击 ,由一个被称为 定制访问操作 的部门进行(现该部门改名为 计算机网络操作 )。

SIDtoday 档案的九年纪录中, SCS 以其 冒险精神 十足的魅力 获得晋升;有时,就像 2006 9 12 SCS 大马士革的案例那样,事情变得 有点忙乱

根据 SCS 工作人员在 SIDtoday 发表 的对美国驻大马士革大使馆袭击事件的第一手资料,爆炸声使 SCS 工作人员进入锁定模式,并引发了全面紧急状态。

这次袭击最终被叙利亚安全部队制服,袭击者被杀。

受损的设施之一是 SCS 的微波搜索系统:弹片击穿了大使馆屋顶上的 维修棚 ,那里面实际上隐藏了 SCS 天线。

SIDtoday 称,子弹 切断了微波搜索器的控制电缆 使天线无法工作

SCS 员工的帐户表示 两辆装载爆炸物的汽车 参与了袭击。

Former U.S. Vice President Dick Cheney, left, meets with Lithuanian President Valdas Adamkus at the presidential palace in Vilnius, Lithuania, on May 3, 2006. Photo: Shawn Thew/AFP/Getty Images

NSA 开创了 黄貂鱼 的间谍生态

2006 5 月,美国国家安全局最早使用所谓的黄貂鱼设备监控立陶宛首都维尔纽斯的本地移动电话通话,副总统切尼曾前往该地区参加会议,根据 SIDtoday 的一个 帐户

黄貂鱼模仿手机信号塔,欺骗手机连接到它们,从而允许操作者拦截电话和文本信息。如今黄貂鱼的使用已经变得泛滥,在这里看到《 如何应付政府使用黄貂鱼对公民进行的大规模间谍行为?

作为 SCS 团队的一部分,两名 NSA 语言学家 使用黄貂鱼 设备尝试窃听本地蜂窝网络。他们运气不太好; SIDtoday 指出,虽然他们能够识别 相关的机场通信和警察网络 ,但该设备 并未提供针对所发现的主要蜂窝系统的能力

目前尚不清楚这项任务 是否违反了立陶宛 —— 一个美国盟友和北约成员国 —— 反窃听法律

该团队的工作不同于野外作业的风险性,他们在美国大使馆内舒适安全的环境中就可以对本地无线和射频环境进行全面侦查 SIDtoday 说。

从副总统切尼降落在维尔纽斯前几天开始, SCS 团队就每天 24 小时监控着当地警方的通信,寻找 特勤局可能需要采取行动的任何威胁迹象

他们什么都没有找到。

NSA 总部被天气击败

2006 年夏天,一股热浪使得国家安全局总部内的情报神经中枢失灵。

随着创纪录的浪潮席卷东海岸,并为间谍机构在马里兰州米德堡的总部带来华氏三位数的温度, 巴尔的摩地区的情况以及巴尔的摩天然气和电力问题导致美国国家安全局总部的服务器和通信出现故障 SIDtoday 报道说 。该机构最敏感的监视中心首次由位于佐治亚州奥古斯塔的备份设施接管。

在停电期间,巴尔的摩太阳报 报道了 美国国家安全局为米德堡提供电力的整体斗争故事。

作者 James Bamford 在他的 秘密之身 一书中进一步讨论了这件事,并指出美国国家安全局的能源问题可追溯到 20 世纪 90 年代后期,并且似乎要到 2006 年才会爆发。

Bamford 写道,德克萨斯州拥有充足的电力和 不怎么脆弱的 电网,于是国家安全局在 2007 年决定在那里建立一个新的数据中心。

但是, 2006 年的停运和转移到戈登堡是一个启示。

国家安全行动中心( NSOC )每周 7 天,每天 24 小时运作,管理有关国家安全可能存在的外国威胁的关键职能。紧急转移到 NSA Georgia 位于奥古斯塔附近的 Fort Gordon 陆军基地本可以避免灾难。

2006 8 1 日,代号为 DECKPIN 的备用高优先级运营中心在祖鲁(格林威治标准时间)凌晨 4 点启动;四个小时后,巴尔的摩地区的电力稳定下来,业务再次转回米德堡的 NSOC

佐治亚州的工作人员于 8 3 日再次待命, 以确保 [ 电力公司 ] 工作完成时的可用性。

根据 Bamford 的说法,这次 NSA 是巴尔的摩天然气和电力公司的最大客户,其使用相当于安纳波利斯市一半的电量。

2006 年以来,德克萨斯州、夏威夷州、佐治亚州、和犹他州的新 NSA 设施 正在分担 该机构巨大的电力需求。

在伊拉克围堵网吧

在伊拉克战争期间, NSA 怀疑叛乱分子经常从网吧的公共电脑上网,正如之前的 SIDtoday 报道 所描述的那样

当时即使国家安全局可以拦截来自网吧的所有互联网流量,该机构也无法始终确定网吧所在位置。

由一家受欢迎的互联网服务提供商运营的伊拉克各地的网吧网络非常复杂,即使分析人员知道网吧的 IP 地址,也无法将目标的位置缩小到它们所在城市的周边。

但在 2006 年,美国国家安全局在如何对伊拉克的互联网服务提供商进行监控方面取得了两项重大突破,使他们能够确定更多流量的确切位置。

我们在过去一年中做到了成功定位,但直到最近,我们的能力还存在很大差距 2006 7 月的 一篇文章 写道。

通过监视卫星信号,并在一个称为 定制访问操作 的部门的 黑客的帮助下, NSA 设法拦截了互联网服务提供商的客户数据库。

该机构还在摩苏尔的一个新现场安装了搜索信号情报系统 XKEYSCORE ,允许他们 对通过该地区的互联网流量进行大量的监控。

随着对 ISP 的客户是谁的了解,加上大范围互联网监控, 以前无法找到的网吧都被发现了

SIDtoday 的另一篇文章 写道 ,自 2006 12 月起,在国家安全局位于 Menwith Hill 的英国基地工作的分析人员称,他们在伊拉克城市拉马迪设有网吧,据称这些网吧被基地组织领导人阿布 · 艾尤布 · 马斯里的同伙使用。

这是通过一个名为 GHOSTHUNTER 的项目来实现的,该项目映射了整个地区的小型 VSAT 卫星天线的位置。

来自中东目前三大 VSAT 技术终端 —— DirecWay Linkstar iDirect —— 都已被成功定位为 GHOSTHUNTER 计划的一部分 ,文章说。

Intellipedia: 情报社区的机密 wiki

SIDtoday 2006 11 月的一篇 文章 描述了 Intellipedia ,这是一个针对整个情报界分析师的维基百科,访问权限有较高许可级别。

当时,该工具只有来自美国国家安全局的 大约 20 名注册用户 可以使用,而中央情报局的 200 多名注册用户一直负责维护, CIA 甚至为工作人员提供为期六天的休假,以便有时间研究这个 wiki 和其他协作工具。

在听到关于中央情报局的 Intellipedia 休假的 好评如潮 后, NSA 也计划采取这种方法培训员工; CIA Intellipedia “ 开拓者 之一向 NSA 分析师 介绍了 该平台。

2014 1 28 日, Intellipedia 的绝密版本拥有 255402 个用户和 113379 个页面;秘密版本有 214801 个用户和 107349 页;根据美国国家安全局对 信息自由法案 要求的回应,未被列为秘密的版本有 127294 个用户和 48274 页。

作为针对硬件供应链的网络攻击调查的一部分, The Intercept 发布了多个绝密的 Intellipedia 维基页面。其中包括 Air-Gapped Network Threats 页面, BIOS Threats 页面和 Supply Chain Cyber​​ Threats 页面。

SIDtoday 的消息显示, Intellipedia 与其他两个工具一起被引入,以将机密信息带入互联网时代:连接 NSA CIA 和其他情报机构的机密即时通讯系统,以及 与他人分享知识和观点的博客平台 ⚪️

MELTDOWN SHOWED EXTENT OF NSA SURVEILLANCE — AND OTHER TALES FROM HUNDREDS OF INTELLIGENCE DOCUMENTS


文章版权归原作者所有。
二维码分享本站