设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

“XKeyscore”全球隐私通讯监控计划-美国国家安全局手中的Google ...

2016-7-27 17:38| 发布者: 随便、先森。| 查看: 1839| 评论: 0|来自: 360安全播报

摘要: XKeyscore是美国国家安全局手中最为强大的大规模监控工具之一,美国国安局的特工只需要输入被监控对象的电子邮件地址,就可以对其网络操作行为进行实时的监控,而且没有任何安全防护技术可以阻止这种监控行为。The Inte ...

XKeyscore是美国国家安全局手中最为强大的大规模监控工具之一,美国国安局的特工只需要输入被监控对象的电子邮件地址,就可以对其网络操作行为进行实时的监控,而且没有任何安全防护技术可以阻止这种监控行为。

The Intercept网站公布了四十八份与XKeyscore计划有关的最高机密文件以及其他相关的文档。这些文档的创建时间可以追溯到2013年,这些机密文件的曝光揭露了这个大规模监控系统的深度、广度、以及其具体的功能。据了解,目前最为关键的机密文件是由美国国安局的泄密者Edward Snowden所提供的,而且“XKeyscore”计划最早也是由Snowden所曝光的。

英国卫报首次报道了美国国家安全局的XKeyscore计划,该计划可以对目标用户的网络搜索数据,电子邮件,隐私文件,用户名和密码,以及其他的个人通讯信息进行实时监控。XKeyscore计划可以从全球通信骨干网络中不断获取网络通信数据,这些数据会通过光纤电缆传输到美国国家安全局的服务器中,相关技术人员可以对这些数据进行进一步分析。从2008年开始,为了支持这一监控系统的正常运作,美国国家安全局已经在全球150多个国家和地区设置了超过700台网络服务器,其中包括美国,墨西哥,巴西,英国,西班牙,俄罗斯,尼日利亚,索马里,巴基斯坦,日本,澳大利亚,以及其他的多个国家和地区在内。

这些服务器中存储的数据都是该系统所收集到的详细数据,这也就意味着,该系统会将所有收集到的信息全部保存起来-普通的存储内容(未过滤的数据)会保存三至五天,元数据会保存三十至四十五天。美国国家安全局泄漏的文件表明,该监控系统的数据库中目前已经存储有数百亿条记录了。美国国安局在其关于XKeyscore计划的行动简报中写到:“我们在全球范围内的多个国家和地区都设置了我们的系统,这些服务器可以共同组成一个分布式的信息处理和查询系统。通过让XKeyscore运行在大规模分布式计算机集群上,可以最大程度地增强其信息处理能力和存储能力。

值得注意的是,XKeyscore还可以收集并处理来自美国本土的网络通信数据。尽管美国国安局的安全分析专家们被告知要尽量避免从该系统中查询美国公民的网络信息,因为这将有可能发展成为针对美国公民的间谍活动。但是安全专家和隐私维权人士却对此说法持怀疑态度,他们认为这只是美国国家安全局对外提供的一种毫无疑义的说辞而已,实际上这并不能够防止美国公民的数据被这一监控系统所获取。在The Intercept网站今日所发表的一份文件中我们可以看到,该监控系统已经获取到了FISA(涉外情报监控法)的许可。这也就意味着,法律已经授权该系统可以从美国的某些网络论坛中收集用户网络数据了。

该监控系统的能力远远不止于收集网络通信数据。在泄漏文件中有一份标题为“VoIP设置和转发”的文件,该文件详细描述了如何将VoIP数据从XKeyscore转发至NUCLEON(全球电话内容数据库)-美国国家安全局用于存储其拦截下来的语音,传真和视频等数据的内容库。根据文件中记录的数据显示,当时该系统由遍布全球的七十五台服务器所组成,每天可以收集七十多万条语音,传真和视频数据。

作为一个监控系统,XKeyscore的覆盖范围和监控能力绝对是非常出众的。英国卫报的报告指出,美国国家安全局自己也认为该系统是其“覆盖范围最广”的监控系统。在今年的二月份,The Intercept报道称,美国国家安全局(NSA)和英国情报机构政府通讯总部(GCHQ) 此前曾攻击了Gemalto公司(全球最大的手机SIM卡制造商)的内部网络系统,而入侵的目的就是为了窃取用于保护用户手机通讯信息的加密密钥。而在此次攻击行动中,XKeyscore系统则扮演着一个至关重要的角色。因为它可以向这些政府黑客提供Gemalto公司雇员的电子邮件账号,这样一来,他们就可以对这些公司员工进行间谍活动和攻击活动了。

美国国家安全局的许多重要合作伙伴都可以访问XKeyscore系统的大规模监控数据库,包括加拿大,新西兰,和英国在内。在今年三月份,新西兰先驱报(与The Intercept网站有合作伙伴关系)报道称,新西兰政府不仅使用XKeyscore系统监视世界贸易组织总干事职位的候选人,而且还对所罗门群岛的政府官员进行过大规模的间谍活动。

这些最新公布的文件显示,XKeyscore监控系统收集的数据不仅包括电子邮件,聊天记录和网页浏览数据,而且还包括图片,文档,语音通话信息,视频,网络搜索数据,广告流量分析,社交媒体数据,僵尸网络流量,键盘记录,用户名和密码,在线服务提交的文件,以及Skype会话等信息。


对民众进行大规模监视,并收集大量信息


XKeyscore可以识别出可疑的行为模式,并从大规模监视人群中找出可疑对象。比如说,美国国安局的特工可以通过查询系统,来获取到目标人物的国籍,当前所在的位置,以及他所访问过的网站记录。在泄漏的机密文件中曾记载到,特工在输入了“germansinpakistn”关键字之后,XKeyscore便会对查询请求进行分析,并显示出所有在巴基斯坦境内访问过德语网站的用户个人数据

在当今这个世界中,人与人之间的日常交流变得越来越重要了,而类似Twitter和Facebook这样的社交网站其地位也在不断地加深。一项研究表明,美国有71%的成年网民都会使用Facebook,而这也就使得这些热门的社交媒体成为了监控数据的重要来源。根据一份标题为“利用在线社交网络追踪目标”的XKeyscore文件,对于追踪个人用户而言,社交媒体网站是一个非常合适的切入点。

现在,各个国家的情报机构都会从全球各地的网络通信流量中收集有价值的数据,而在这一过程中,他们也面临着巨大的挑战-即如何从这些数据中提取出有价值的信息。因为监控系统收集到的数据量往往会非常的大,所以想要将存储的数据与某些特定的用户关联起来,可谓是难上加难。

现在,各大互联网公司同样也遇到了这样的问题,但是他们的解决方案是:通过浏览器的Cookies,为每一个用户设置一个单独的标识,并根据这些标识来追踪他们的用户。Cookies是一部分非常小的数据,网站通常会将这部分数据存储在访问者所使用的浏览器之中。Cookies的用处非常广泛,它可以对用户的身份进行验证(在Cookies的帮助下,用户可以直接登录到网站中),并保存用户的偏好设置。更重要的是,即使在同一个IP地址下有多个用户同时进行操作,Cookies仍然可以帮助网站对这些不同的用户进行识别和追踪。现在,很多网站还会嵌入第三方服务的代码,并以此来收集和分析用户行为,或者加载网络广告。根据一项研究显示,目前几乎所有的网站都启用了Cookies。

对于美国国家安全局而言,私营企业追踪自己用户上网行为的这种能力是一个非常重要且有效的工具。这样一来,美国国安局就可以直接利用私营公司所收集到的用户数据来追踪个人用户了。值得注意的是,无论访问者使用的是公共Wi-Fi网络还是使用了VPN服务来更改他们的IP地址,只要他们使用的是同一个浏览器,并且没有清除他们的Cookie信息,跟踪Cookie就会一直跟随着他们。

运行在平板电脑和智能手机中的应用程序同样也会使用一些分析服务来收集用户的上网行为。基本上,每当用户在应用程序或者浏览器中看到一个广告,也就意味着广告网络正在追踪用户的上网数据。GCHQ和CSE的一项名为“BADASS”的秘密项目实际上与XKeyscore计划十分的相似,但是前者的监控范围没有后者那么大。“BADASS”项目可以从存在漏洞的智能手机中窃取尽可能多的有效数据,包括应用程序开发者用户追踪用户的特定标识。在今年五月份,加拿大广播公司CBC(与The Intercept网站有合作伙伴关系)报道称,XKeyscore可以利用三星和谷歌的应用市场来对智能手机进行跟踪。不仅如此,监控机构的分析专家还可以利用XKeyscore系统中其他类型的数据来追踪目标用户,例如Windows操作系统的程序崩溃日志。

美国国家安全局在一份提供给The Intercept网站的声明文件中重申了他们的立场。他们认为,为了在打击恐怖主义的战争中赢得胜利,这种全面的大规模监控能力是必须的。

声明内容如下:“美国政府需要自己的情报机构来保护美国的国土安全,美国公民的安全,以及美国盟友的安全,我们要保护他们免受各种严重的安全威胁。这些安全威胁包括来自基地组织,ISIL,以及其他恐怖组织的恐怖活动;大规模杀伤性武器的扩散;针对美国及其盟友的侵略;以及国际犯罪组织的威胁。”

实际上,在泄漏的文件中记载了XKeyscore应用的具体例子。特工曾利用XKeyscore系统对Shaykh Atiyatallah(基地组织高级领导人Osama bin Laden的心腹)进行监视。在他死之前的几年里,他和大多数人一样,会上网搜索有关他自己的信息。而他的操作信息和搜索到的数据全部都被XKeyscore捕获了

但是,XKeyscore也会被用来监视除恐怖分子之外的目标。在美国国家安全局的内部行动简报(2013年4月18日)中写到,安全分析专家在XKeyscore的帮助下,成功地获取到了联合国秘书长潘基文与美国总统奥巴马会谈的谈话要点,而这一切全部发生在潘基文与奥巴马总统正式会晤之前。

XKeyscore在黑客攻击领域中也发挥着重要的作用,它可以轻易地获取到目标的用户名,密码,以及其他信息。在美国政府及其监控项目的盟友入侵全球计算机网络的计划中,XKeyscore也扮演着一个至关重要的角色。

在一份2009年泄漏的美国国安局最高机密文件中曾记载到,根据目前所使用的加密技术,XKeyscore所部署的攻击策略将能够获取到大量有价值的数据。Jonathan Brossard是Toucan Systems公司的安全研究专家兼首席执行官,他在接受The Intercept网站采访时表示:“任何人都可以在不到一天的时间里学会如何使用这个系统,因为他们只需要将目标服务器的域名输入进XKeyscore系统中,然后按下“回车”键,系统就会将目标主机的登录用户名和密码显示出来。攻击瞬间就完成了。”The Intercept之前曾报道过,系统管理员是美国国家安全局最喜欢攻击的目标之一。在美国国安局2012年的一个内部讨论板块中曾有人这样描述到:“如果要选定一个攻击目标的话,有谁会比一个手中已经握有“开门钥匙”的人更适合呢?”

值得注意的是,该系统还可以允许安全分析专家轻而易举地访问Web邮件服务器。而且还可以帮助特工窃取用户的登录凭证,例如用户名和密码等信息。

黑客论坛同样也是他们需要监视的目标之一。很多黑客都会在论坛中出售或使用各种各样的黑客工具,而美国国安局需要了解这些黑客的技术水平,并得知这些技术的获取途径。

XKeyscore系统所获取到的其他信息也将会帮助特工来对目标计算机实施远程攻击。通过从网络流量中提取浏览器指纹以及操作系统的版本信息,XKeyscore将会帮助安全分析专家在最短的时间里对目标进行快速分析。Brossard是一名安全研究专家,他认为:“美国国家安全局已经研发出了一整套自动化的攻击工具,以便他们的分析专家使用。”

鉴于XKeyscore系统所能收集到的信息范围如此之大,访问和追踪某一目标用户的上网活动也就是点击几下鼠标的事情而已。Brossard解释称:“在此之前,安全分析专家如果要对一台远程计算机进行分析,那么他不仅需要通过网络来入侵这台设备,而且还要进行大量其他的准备工作。但是现在有了XKeyscore的帮助,他们的工作量将会大大减少。整个过程将会变得非常的简单,只需要几分钟甚至几秒钟就可以完成了,简单得就像在Google中输入几个单词一样。”

而这些事实也就证实了Snowden此前最具争议的说法。在2013年6月9日,英国卫报公布了一份Snowden的采访视频。他在视频中曾这样描述:“我只需要坐在我的桌子前面,我就能够对任何人进行窃听。无论是你还是你公司的会计师,无论是联邦法官还是国家总统,只要我得到了他们的电子邮箱地址,我就能够对他们实施监控。”

实际上,XKeyscore计划的培训文件中不止一次地强调了该系统的操作界面非常的友好:安全分析专家只需要点击几下鼠标,并输入目标用户的电子邮箱地址,电话号码,姓名,或者其他的身份标识信息,就可以搜索到关于该用户的各种信息。而且在所有泄漏出来的文件中,都没有提到特工在进行特定的搜索之前,是否需要得到事先批准。

除了登录凭证和其他的一些情报信息之外,XKeyscore还可以收集目标网络路由器的配置信息,并与TAO部门(即“获取特定情报行动办公室-Office of Tailored Access Operations”,该部门是美国国家安全局成立的一个绝密部门)共享这些数据。该系统可以利用路由器中的漏洞,将流经这些路由器的网络通信数据全部转发至XKeyscore的基础设施中。这种机制也可以帮助美国国安局监控某些网络不可达的数据。


XKeyscore可用于反情报秘密行动


除了能够收集,分类和查询元数据和内容之外,XKeyscore还可以用来监视其他国家的监控和攻击活动,并从他国的攻击行动中获取信息。The Intercept此前曾报道过,美国国家安全局及其盟友会对某些黑客进行监视,并收集这些黑客所获取到的数据。

当系统识别出了外国黑客(例如韩国)的攻击工具和攻击技术之后,分析专家就可以从XKeyscore中提取出该国的攻击目标,并从该国的间谍活动成果中收集有价值的信息。

通过对国外黑客的活动进行监视,美国国家安全局可以收集到国外黑客所使用的攻击技术和工具,包括一些最新的0 day漏洞和软件漏洞。因为在获取到这些信息之后,他们就可以入侵目标系统,并植入恶意程序,而软件的供应商却对此毫不知情。除此之外,通过对发送给供应商(例如卡巴斯基实验室)的漏洞报告进行监视,国安局就可以在第一时间了解到这些漏洞的利用方法,并得知哪些攻击方式即将过时。


监督,审查,以及第四修正案


由于该系统收集信息的机制,XKeyscore同样会收集美国公民的网络数据。这也就意味着,这样的行为已经违反了美国第四修正案中有关“非法搜查和扣押”的相关规定,包括在没有获得搜查令的情况下非法收集数据。但是美国国家安全局则表示,他们不会在没有得到搜查令的情况下,操作美国公民的通信数据。但是他们也承认,他们并没有故意收集美国公民的网络数据,所以他们会最大限度地减少系统保存或共享的数据量。

但是在法律的明文规定面前,这样的解释就显得有些苍白了。

XKeyscore的培训文件中写到:“对于使用这一系统的用户/审查员而言,麻烦之处就在于要去遵守USSID-18以及其他法案的相关规定。”其中还包括英国人权法案(HRA)在内,该法案可以保护英国公民的一些基本的合法权利。

比如说,如果某一个安全分析师正在使用XKeyscore来搜索所有的iPhone用户,这种搜索行为将会违反USSID 18的相关规定。但是即便是在没有获取到搜查令的前提下,美国iPhone用户的数据安全也无法得到保证。

2015年的一月份,哈佛大学曾举办过一次技术研讨会,当时Edward Snowden曾通过视频电话在大会上进行过发言,他当时说到:“美国国家安全局的分析师完全不会受到任何形式的监管。进行安全审查和权利监管的人基本上都是这些分析师的朋友,他们在同一个办公室里面一起工作。而且这些负责审计的人并不是全职的审计师,他们往往还有很多其他的工作需要完成。”

美国国家安全局在其发表的一份声明中表示:“美国国家安全局的行动符合以下条件-

(1)得到了法律的授权;

(2)服从内部和外部的严格管控;

(3)行动方式旨在保护公民的隐私和自由。根据总统政策指令PPD-28的相关规定:所有的人,无论其国籍,都有处理自身隐私信息的合法权益,即公民的隐私权神圣不可侵犯。国家安全局将会把注意力和工作重点放在信号情报活动之中,并尽可能获取更多的国外情报信息或反情报;秘密行动信息。”

相关文档:


https://edwardsnowden.com/wp-content/uploads/2013/10/2008-xkeyscore-presentation.pdf

https://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data

http://www.thechinamoneyreport.com/2013/08/09/nsa-spy-server-in-chongqing-could-be-used-to-bury-bo-xilai-duowei/

https://www.documentcloud.org/documents/2116185-tracking-targets-on-online-social-networks.html#document/p19

https://firstlook.org/theintercept/2015/02/19/great-sim-heist/

http://www.pewinternet.org/fact-sheets/social-networking-fact-sheet/




原文链接:https://theintercept.com/2015/07/01/nsas-google-worlds-private-communications/


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部