设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

斯诺登最新泄露文档:纽约AT&T大厦可能是NSA进行数据监控的秘密基地 ...

2016-11-30 09:22| 发布者: 随便、先森。| 查看: 1541| 评论: 0|来自: FreeBuf

摘要: 斯诺登最近向Intercept泄露的绝密文档显示,ATT的Long Lines大厦很有可能是NSA监控项目TITANPOINTE的秘密基地,在这里,NSA接入ATT通讯骨干网络,进行电话、传真和互联网数据的窃听监控。Long Lines大厦在高楼林立的 ...

斯诺登最近向Intercept泄露的绝密文档显示,AT&T的Long Lines大厦很有可能是NSA监控项目TITANPOINTE的秘密基地,在这里,NSA接入AT&T通讯骨干网络,进行电话、传真和互联网数据的窃听监控。

Long Lines大厦

在高楼林立的纽约曼哈顿城区,座落在托马斯大街33号的美国电信AT&T总部Long Lines大厦非常特别,整栋大楼由花岗岩组成,共29层和3层地下室,没有窗户,Long Lines大厦看上去像是一座太空碉堡。大厦始建于上世纪六十年代,项目代号ProjectX,据说能够抵御核爆,并能让1500人生存两周。大厦于1974年完工使用,尽管一直为AT&T公司所有,但其古怪的造型和鲜为人知的目的,更添加了几分神秘感,从此成为了纽约最著名的地标之一。

然而,Long Lines大厦的主要目的似乎不是预防核战,在其内部功能强大的计算机、线缆和国际电话交换机让这里成为了全美乃至全球最大的电信数据处理枢纽。另外,根据记者最近的调查发现,这里有可能是NSA在美国本土,用来对全球交互的电话、传真和互联网数据进行秘密监控的重要基地之一。

记者调查

近期记者获取的斯诺登泄露文档,虽然没有明确指出Long lines 大厦就是监控据点,但是记者从建筑平面图、公开信息和对AT&T前雇员的采访中,间接指向这里就是NSA用来开展代号为TITANPOINTE的秘密监控活动基地。

据AT&T前雇员透露,由于美国和其它国家之间的电话通话信息都必须经过Long lines大厦内部进行路由,所以这里就像是一个国际“交换网关”。而据NSA的一系列秘密备忘录显示,NSA曾在AT&T大厦内对经过这里的电话进行窃听。种种迹象表明,Long lines 大厦可能是美国NSA开展大规模监控项目的重要基地。

众所周知,AT&T一直协助NSA进行监听活动,但在一些实施的机密项目中却很少提及其具体的参与角色。斯诺登泄露的文档侧面揭露了NSA利用前所未有的技术方法从AT&T系统收集数据,并把其监听设备集成进入AT&T数据交换网络。

代号TITANPOINTE曾多次在NSA泄露的文档中出现,大都与秘密监听活动相关。 NSA秘密行程指导描述了NSA雇员如何到访各地秘密站点,在NSA 2011年4月的行程指导中,说明了雇员到访TITANPOINTE的方法:前往FBI纽约分部,并与LITHIUM和FBI“站点值班人员”协调;而2013年2月的行程指导中,又再次说明了代号为LITHIUM的合作伙伴将会指导雇员到达TITANPOINTE站点。让人产生猜想的是:LITHIUM为AT&T在NSA各项活动中的代号,Long lines 大厦与FBI纽约分部紧紧相邻,都在联邦广场。

行程指导中还强调NSA雇员前往TITANPOINTE时,必须租用“掩护交通工具”,不得配带NSA相关的徽章或证件,到达TITANPOINTE时,需按门铃、签到、等待人员接访。记者实地走访之后也发现,Long lines 大厦入口处确实有门铃,大厅桌子上有一个由守卫24小时看管的签到本。大厦停车场也设计为联邦政府的“AWM”造型

1994年,纽约时报曾报道,Long lines 大厦是AT&T“全球智能网络”的重要组成部分,负责对每天1亿7500万个电话进行数据信息交换。据AT&T前工程师向记者透露,在Long lines 大厦内至少有3组大型的4ESS数字电话交换系统,在其中的两组中,一组负责处理国内长话,另一组负责处理国际长话。而此次泄露的NSA文件显示,TITANPOINTE项目包含一个称为“RIMROCK access”的外国网络交换系统”,而RIMROCK是NSA对4ESS系统的代号简称。

4ESS,No. 4 Electronic Switching System 4ess,一种负责国内国际长途电话的数字交换系统

Long lines 大厦与NSA的监控历史

Long lines 大厦由20世纪60年代著名建筑设计师John Carl Warnecke设计完成,建成后由于其不寻常的风格吸引了很多人的注意,它有点反乌托邦的黑暗外观与曼哈顿的其它建筑形成显著对比,它的独特造型尤其在建筑爱好者中很受欢迎。在1982件纽约时报的建筑评比中,建筑评论家Paul Goldberger称赞Long lines 大厦为“为数不多的几件好的现代建筑之一”。

1975年,在Long lines 大厦建成后的一年,NSA涉嫌滥用职权监控反越战人士长达6年;1978年,国会批准通过了外国情报监视法案(FISA),要求情报机构进行监视行动之前必须得到法院授权许可。

在这段混乱时期,NSA成立了名为BLARNEY的监控项目(之前斯诺登泄露的文件曾披露过),一直到2013年,BLARNEY仍然属于NSA的“全天候”重要数据监控项目。BLARNEY利用“商业合作关系”从全球网络中收集核扩散、反恐、民主、经济、军事和政治相关的元数据和内容信息,以此获取外国情报。

2010年6月,NSA从法庭得到40多个BLARNEY监控项目的授权,这些授权监控目标包括:世界银行、国际货币基金组织、欧盟、联合国等机构,以及意大利、日本、巴西、法国、德国、希腊、墨西哥、塞浦路斯等其它38个国家。

TITANPOINTE是监控项目BLARNEY和SKIDROWE的关键

值得注意的是,TITANPOINTE在BLARNEY监控项目中扮演着关键角色,早前泄露的NSA文档显示,TITANPOINTE是BLARNEY项目在纽约的核心据点,而TITANPOINTE在此项目中主要负责对电话、传真、语音VOIP、视频和网络流量进行监控。早前泄露的文档揭露,TITANPOINTE甚至还参与了NSA对联合国驻叙利亚观察团的信息监控。联合国前主席莫恩斯·吕克托夫特向记者表示,这样的间谍活动完全不可接受,是违反国际合作信任的行为!

此次泄露的文档显示,在TITANPOINTE据点,NSA的专用设备被放置于NSA控制的“机密隔离设备”区域,这些设备接入“合作伙伴”的路由器和电话交换机,从骨干通信网络窃取相关的电话和互联网数据信息,这些信息储存在TITANPOINTE系统中进行处理之后,被发往马里兰的NSA总部。

另外,NSA文档还显示,TITANPOINTE据点还参与了名为SKIDROWE的卫星数字网络情报窃取项目中,这些窃取信息可以通过NSA内部的XKEYSCORE查询。而这是一个引人注意的细节,因为在AT&T的Long lines 大厦顶部有着数个碟形卫星接收天线,而据联邦通信委员会FCC的记录显示,该大厦是纽约唯一一个拥有地面卫星接收许可的机构。

NSA和80多家公司建立了“战略合作伙伴”关系,其中包括了AT&T,而AT&T一直和联邦政府关系密切。在近十年以来,AT&T曾帮助NSA提供了数万个邮箱的访问权限,而据AT&T前技术工程师Mark Klein透露,AT&T在旧金山分部专门为NSA设置了隐秘的“安全屋”,以便其进行电话和网络窃听监控。

后记

Mark Klein曾于1981年到1990年期间在AT&T工作,他说“我虽然没有明显感觉到公司和NSA有合作,但AT&T确实一直和国防部有合作”,当记者向他展示Long lines 大厦和TITANPOINTE的关联信息时,他表示,“我并不觉得惊讶,显然这是一个大工程,这里确实是个实施监控的好地方。”

据斯诺登泄露的文档显示,在美国境内,AT&T至少在59个地点安装了监控设备,NSA雇员可以在任何时间操控这些设备。据一份2013年的NSA机密备忘录显示,NSA技术人员用了将近4天的时间对TITANPOINTE和其它建筑内的专用设备进行了安装部署,但许多在场的AT&T公司员工都没有意识到NSA的存在,有些员工还以为他们是FBI。NSA的行程指导中声称“外人绝对不会想到NSA”。

Theintercept最近获取的斯诺登泄露文档

https://theintercept.com/document/2016/11/16/skidrowe-program/
https://theintercept.com/document/2016/11/16/blarney-site-book/

https://theintercept.com/document/2016/11/16/fairview-dataflow-charts-apr-2012/
https://theintercept.com/document/2016/11/16/fairview-site-book/
https://theintercept.com/document/2016/11/16/special-source-operations-corporate-overview/
https://theintercept.com/document/2016/11/16/skidrowe-program/
https://theintercept.com/document/2016/11/16/blarney-report-apr-2013/

*参考来源:theintercept.com,FB小编clouds编译


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
分享个ddos网页端反射攻击的API源码
分享个ddos网页端反
先上图 实测源码没问题 API服务器需要安装SSH2扩展库 其他的按照源码里的注释配置
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
返回顶部