Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Разоблачения массовой слежки в 2013 году

Из Википедии — свободной энциклопедии

В середине 2013 года в новостных СМИ стали появляться сообщения о том, что США (в сотрудничестве с Австралией и Новой Зеландией) осуществляют перехват информации на внутренних и международных каналах связи в гораздо больших масштабах, чем предполагалось ранее. Позднее обнаружилось, что тем же самым занимаются специальные службы Франции и Великобритании.

Основываясь на секретных документах, переданных в СМИ Эдвардом Сноуденом, журналисты сообщили, что разведывательная деятельность спецслужб США и Великобритании была направлена не только против иностранных государств, но и против граждан США, а также против союзников по НАТО и стран Европейского союза.

Сначала Сноуден установил контакт с журналистом Гленном Гринвальдом и режиссёром-документалистом Лаурой Пойтрас, которая также вовлекла в это дело репортёра газеты «Washington Post» Бартона Геллмана (англ. Barton Gellman). Они встретились со Сноуденом в Гонконге и почти ежедневно, начиная с 6 июня 2013 г., публиковали разоблачения деятельности спецслужб, в основном в газете «The Guardian»[1][2].

Описание разведывательных программ АНБ

6 июня 2013 года британская газета «The Guardian» начала публиковать откровения тогда ещё неизвестного американского разведчика. Впрочем, его имя стало известно уже через несколько дней: источником информации оказался бывший системный аналитик ЦРУ и АНБ Эдвард Сноуден. Эти публикации продолжались более месяца, и из них стало ясно, что АНБ осуществляет множество секретных разведывательных программ, направленных на подслушивание телефонных разговоров и перехват электронных сообщений миллиардов людей из десятков стран. В качестве объектов шпионажа были особо отмечены Китай, Иран, Пакистан, страны Европы и Латинской Америки, а также Австралия и Новая Зеландия. Обнаружилось, что осуществляется массовый негласный съём огромного количества информации прямо с центральных серверов и магистральных линий связи, расположенных в разных странах по всему миру.

Многие из этих разведывательных программ дублировали друг друга и были связаны между собой в секретную информационно-коммуникационную систему. В них участвовало не только АНБ, но также Министерство юстиции США и ФБР[3], которым это было разрешено законами США вроде Закона о внешней разведке США (2008) (англ. FISA Amendments Act), а также судебными решениями, вынесенными секретным Судом по делам внешней разведки США (англ. United States Foreign Intelligence Surveillance Court). Кроме того, в рамках многих разведпрограмм АНБ осуществлялось прямое сотрудничество не только между спецслужбами США, но и со спецслужбами других стран: например, британским «Центром правительственной связи», австралийским «Управлением радиотехнической обороны». И не только с государственными службами, но и с крупнейшими частными телекоммуникационными корпорациями и Интернет-провайдерами: «Verizon», «Telstra»[4], Google и Facebook.[5]

Такие действия властей вызвали подозрения в грубом нарушении Четвёртой поправки к Конституции США, что вызвало целый ряд известных судебных процессов, среди них: «Hepting против AT&T»  (англ.), «Jewel против АНБ»  (англ.), «Clapper против Amnesty International»  (англ.), «Al-Haramain Islamic Foundation против Барака Обамы» и «Center for Constitutional Rights против Барака Обамы». Правительство США также предоставило интернет-провайдерам, осуществлявшим местную электронную разведку, имеющий обратную силу иммунитет от преследования по закону[6][7]

Стало известно о существовании следующих секретных разведывательных программ:

  • PRISM — сотрудничество между АНБ и интернет-провайдерами, в рамках которого провайдеры предоставляли АНБ доступ к своим серверам (прямой или непрямой — вопрос спорный),
  • CO-TRAVELER — инструмент для отслеживания передвижения владельцев сотовых телефонов и выявления их скрытых контактов,
  • Boundless Informant — компьютерная программа для визуализации собранных разведданных[8],
  • X-Keyscore — программа для проведения различных видов поиска среди собранных разведданных[9],
  • Dropmire — наблюдения за иностранными посольствами и дипломатическим персоналом,
  • Fairview[en] — программа слежения за пользователями мобильных телефонов на территории иностранных государств (особенно за SMS-сообщениями),
  • «Upstream» (примером которой является «Комната 641A») и Tempora — перехват информации, передаваемой по волоконно-оптическим линиям связи и магистральным каналам Интернета[10],
  • Main Core — хранение перехваченной финансовой информации,
  • Stellar Wind — глубинный анализ собранных разведданных,
  • ECHELON — радиоперехват спутниковых каналов коммерческой международной связи всеми странами-участницами Соглашения о радиотехнической разведывательной деятельности (UKUS SIGINT),
  • Insider Threat Program[en] — положение, обязывающее федеральных служащих докладывать о наличии «высокорисковых людей или поведения» среди своих сослуживцев и устанавливающее наказание для тех из них, кто откажется доносить на своего коллегу[11],
  • LOPERS — программное обеспечение для ведения электронной разведки в телефонных сетях общего пользования[12],
  • JUGGERNAUT — система для перехвата информации (включая разговоры, факсы, данные и текстовые сообщения), передаваемой по сетям мобильной связи[12].

Ещё несколько секретных программ упоминаются в материалах Сноудена, но о них не известно ничего или почти ничего, кроме названий. К ним относятся: «ThinThread»[en], «Nucleon» (видимо, перехват разговоров и голосовых сообщений), «Marina» (записи из Интернета и основной инструмент АНБ для хранения и анализа «метаданных»)[13], «Stormbrew», «Blarney», «Oakstar», «Pintaura» (автоматизация трафика потоков данных), «TrafficThief», «Scissors», «Protocol Exploitation» (сортировка данных для анализа), «Fallout» и «Conveyance» (обеспечение фильтрации данных)(все они появляются на слайдах в следующем источнике)[10], «ShellTrumpet» (метаданные с международных каналов связи)[14], «MoonlightPath» и «Spinneret»[14][15][16][17], «EvilOlive» (сбор Интернет-трафика и данных)[17], «SilverZephyr» and «Steel Knight»[18].

Позже стало известно и о том, что АНБ имеет возможности для получения скрытого доступа к конфиденциальным данным пользователей многих мобильных устройств, работающих под управлением ОС Android, iOS и BlackBerry, включая местонахождение устройства, электронные записные книжки, SMS-сообщения, файлы и другие данные. В частности, в документах заявлялось, что если у агентства был доступ к компьютеру, с которым синхронизируется телефон, удавалось получить данные с iPhone.[19][20] Документы свидетельствуют, что массового взлома смартфонов не производилось.[21]

Юридические основания

Известны следующие нормативные правовые акты, на основании которых осуществлялись разведывательные программы:

  • Постановления судов, служебные записки и инструкции:
    • Постановление Суда по делам внешней разведки США (англ. United States Foreign Intelligence Surveillance Court), принятое в апреле 2013 года, обязывающее компанию «Verizon» передавать в АНБ всю информацию о телефонных звонках своих абонентов (метаданные, логи).
    • Юридическое оправдание массового сбора телефонных метаданных (официально выпущенное) (англ. Legal Justification of the bulk telephony metadata collection (officially released)).
    • Процедуры установления негласного наблюдения за иностранными гражданами 2009 г. (англ. 2009 Procedures for Targeting Foreigners for Surveillance).
    • Процедуры минимизации сбора данных о гражданах США 2009 г. (англ. 2009 Procedures for Minimizing collection on US Persons).
      • Ссылка на изменения 2011 года в одобренных судом процедурах минимизации (англ. Reference to a 2011 Change in the court-approved Minimization Procedures), которые позволяли аналитикам АНБ проводить поиск в собранных разведданных по идентификаторам «граждан США», если они это делают под «эффективным» контролем руководства АНБ (неизвестно, был ли установлен такой контроль и проводились ли такие поиски в действительности)[22].
    • Директива президента США, вышедшая в октябре 2012 г. (англ. October 2012 Presidential Policy Directive 20 (PPD20)), в которой даётся юридическое определение понятию «кибервойна» (англ. cyberwarfare).
    • Меморандум Майкла Мьюкейси 2007 года, дающий более широкие полномочия (англ. 2007 Michael Mukasey memo proposing broader powers).
    • Список приоритетных целей и тем для разведывательной деятельности США на апрель 2013 г. (англ. April 2013 list of US Spying targets and topics by priority). Наиболее приоритетные государства в нём: Иран, Россия, Китай, Пакистан, Северная Корея и Афганистан. Германия, Франция, Европейский Союз в целом и Япония имеют средний приоритет. Италия и Испания — более низкий[23][24]

Компании, сотрудничающие со спецслужбами

  • Сотрудничающие с АНБ США по программе PRISM: «AOL», «Apple», «Facebook», «Google», «Microsoft», «Paltalk», «Skype» и «Yahoo!».
  • «Microsoft» также оставила для АНБ бэкдор, позволяющий обойти криптозащиту на Outlook.com, и внедрила бэкдор в модуль генератора псевдослучайных чисел (ГПСЧ) ОС семейства Windows, начиная с Vista SP1, который является критически важным элементом безопасности, в частности систем шифрования, защиты и передачи информации[25][26][27]. В модуль встроен алгоритм Dual EC DRBG, разработанный в АНБ США и принятый под их давлением в качестве стандарта NIST SP 800-90[28][29]. ГПСЧ в Windows 2000 и XP не содержат бэкдоров, но также уязвимы. Microsoft пообещала устранить недостаток в XP SP3[30][31].
  • Сотрудничающие с Центром правительственной связи Великобритании:
  • Кодовые названия компаний, сотрудничающих в рамках программы «Upstream»: BLARNEY, STORMBREW, FAIRVIEW и OAKSTAR. Но тут в разных источниках приводится противоречивая информация: одни утверждают, что это — наименования разведпрограмм[32][33], а в официальном заявлении АНБ под заглавием «The National Security Agency: Missions, Authorities, Oversight and Partnerships» говорится, что это — кодовые названия сотрудничающих компаний[34][35]. Напоминим, что в разведпрограмме «Upstream» осуществляется сбор данных с волоконно-оптических кабелей и магистральных каналов Интернета[10].
  • Прочие кодовые наименования компаний: LITHIUM[34].

Базы данных АНБ

  • «Pinwale» — сообщения электронной почты (email) и другие текстовые сообщения[13].
  • «NUCLEON» — голосовые записи (телефонные разговоры и др.).
  • «MAINWAY» — телефонные метаданные (например, списки звонков)[36]
  • «MARINA» — метаданные Интернета (логи доступа в Интернет отдельных пользователей, логи серверов и другая информация, позволяющая отслеживать работу конкретных людей в Сети)[13][36].
  • Turbulence — объединение в одной базе разведданных о конкретных объектах (целях), собранных в различных источниках и разными способами.

Некатегоризованные и недостаточно описанные кодовые имена

  • «Отделение операций со специальными источниками» (англ. Special Source Operations) — (логотип этой программы (или подразделения АНБ?) присутствует на большинстве слайдов присланной Сноуденом секретной презентации; видимо, относится ко всем программам сотрудничества спецслужб с частными фирмами)[3]
  • CERF CALL MOSES1[12]
  • CONVEYANCE — обеспечивает фильтрацию[10]
  • EVILOLIVE — сбор данных и трафика Интернета[17]
  • FACELIFT[37]
  • FALLOUT — обеспечивает фильтрацию[10]
  • MATRIX[12]
  • MOONLIGHTPATH[14][15][17]
  • PRINTAURA — автоматизация потоков трафика
  • Protocol Exploitation — сортировка типов данных для анализа[10]
  • RAMPART[37]
  • SCISSORS — сортировка типов данных для анализа[10]
  • SHELLTRUMPET — сбор метаданных с международных коммуникаций[17]
  • SILVERZEPHYR[18]
  • SPINNERET[14][15][17]
  • STEELKNIGHT[18]

См. также

Примечания

  1. The NSA Files Архивная копия от 30 июля 2013 на Wayback Machine, The Guardian. Retrieved July 2013.
  2. Edward Snowden and the NSA files — timeline, The Guardian, 23 June 2013. Retrieved July 2013.
  3. 1 2 How Microsoft handed the NSA access to encrypted messages Архивная копия от 29 июля 2013 на Wayback Machine, The Guardian, 12 July 2013. Retrieved 13 Jul 2013.
  4. [1] Архивная копия от 22 июля 2013 на Wayback Machine The Guardian, 10 July 2013. July 2013. Retrieved 12 Jul 2013.
  5. Примечание: в первые три дня разоблачений были опубликованы: решение Суда по делам внешней разведки США, обязавшее «Verizon» предоставлять АНБ все метаданные своих абонентов; слайды из презентации с разъяснениями о сотрудничестве девяти «Интернет-гигантов» со спецслужбами США в рамках программы «PRISM»; большая подборка SMS-сообщений китайских пользователей мобильной связи, отправленных во время визита Си Цзиньпина в Калифорнию на встречу с Бараком Обамой.
  6. Senate caves, votes to give telecoms retroactive immunity Архивная копия от 8 июля 2017 на Wayback Machine, Ars Technica, 13 February 2008. Retrieved Aug 2013.
  7. Forget Retroactive Immunity, FISA Bill is also about Prospective Immunity Архивировано 18 сентября 2013 года., The Progressive, 10 July 2008. Retrieved Aug 2013.
  8. A опубликованная карта показывает, что большая часть этих данных была собрана в Иране, Пакистане и Иордании: в марте 2013 г. в системе было 97 млрд записей, из которых более 40 млрд пришлось на эти три страны.
  9. Snowden reveals Australia’s links to US spy web Архивная копия от 12 июля 2013 на Wayback Machine, The Sydney Morning Herald, 8 July 2013. Retrieved 11 Jul 2013.
  10. 1 2 3 4 5 6 7 NSA slides explain the PRISM data-collection program Архивная копия от 15 марта 2014 на Wayback Machine, The Washington Post, 6 June 2013, updated 10 July 2013. Retrieved 12 Jul 2013.
  11. Obama’s crackdown views leaks as aiding enemies of U.S. Архивная копия от 18 июня 2015 на Wayback Machine, McClatchy, 20 June 2013. Retrieved 12 July 2013.
  12. 1 2 3 4 Staff. Photo Gallery: NSA Documentation of Spying in Germany (29 июля 2013). Дата обращения: 11 августа 2013. Архивировано 2 августа 2013 года.
  13. 1 2 3 Nakashima, Ellen (31 July 2013). "Newly declassified documents on phone records program released". The Washington Post. Архивировано из оригинала 23 марта 2014. Дата обращения: 4 августа 2013.
  14. 1 2 3 4 Bamford, James They Know Much More Than You Think. The New York Review of Books (12 июля 2013). Дата обращения: 29 июля 2013. Архивировано 27 июля 2013 года.
  15. 1 2 3 Peterson, Josh Report: NSA Internet spying program collected half-a-trillion records in 2012. The Daily Caller (27 июня 2013). Дата обращения: 29 июля 2013. Архивировано 8 июля 2013 года.
  16. Glenn Greenwald and Spencer Ackermann (27 June 2013). "How the NSA is still harvesting your online data". The Guardian. Архивировано из оригинала 28 июля 2013. Дата обращения: 29 июля 2013.
  17. 1 2 3 4 5 6 Glenn Greenwald and Spencer Ackerman (27 June 2013). "How the NSA is still harvesting your online data". The Guardian. Архивировано из оригинала 4 августа 2013. Дата обращения: 1 августа 2013.
  18. 1 2 3 No alvo dos EUA Архивная копия от 12 июля 2013 на Wayback Machine, Infographic, O Globo. Retrieved 8 July 2013.
  19. АНБ США имеет доступ к данным на смартфонах. Дата обращения: 12 сентября 2013. Архивировано 21 апреля 2018 года.
  20. SPIEGEL has learned from internal NSA documents that the US intelligence agency has the capability of tapping user data from the iPhone, devices using Android as well as BlackBerry, a system previously believed to be highly secure. Архивная копия от 6 января 2019 на Wayback Machine // Spiegel, September 07, 2013
  21. iSpy: How the NSA Accesses Smartphone Data Архивная копия от 13 сентября 2013 на Wayback Machine // Spiegel, September 09, 2013: "The material contains no indications of large-scale spying on smartphone users, … that if the intelligence service defines a smartphone as a target, it will find a way to gain access to its information. … analysts don’t even require access to the iPhone itself,… The department merely needs to infiltrate the target’s computer, with which the smartphone is synchronized, in advance. "
  22. James Ball and Spencer Ackerman (August 9, 2013). "NSA loophole allows warrantless search for US citizens' emails and phone calls". Архивировано из оригинала 23 марта 2014. Дата обращения: 12 августа 2013.
  23. Staff (August 10, 2013). "US-Geheimdienst: NSA führt Deutschland als Spionageziel". Архивировано из оригинала 13 августа 2013. Дата обращения: 13 августа 2013.
  24. Timothy Jones (August 11, 2008). "Germany and EU targets for US espionage, Spiegel reports".
  25. В Windows Vista добавлен шпионский модуль? Архивная копия от 3 января 2015 на Wayback Machine // Правда. Ру, 20.12.2007
  26. Опубликован прототип бэкдора в генераторе псевдослучайных чисел Dual_EC_DRBG, входившем в стандарт NIST Архивная копия от 3 января 2015 на Wayback Machine // Opennet.ru 01.01.2014
  27. Dual_EC_DRBG backdoor: a proof of concept (31/12/13). Дата обращения: 3 января 2015. Архивировано 17 декабря 2014 года.
  28. Брюс Шнайер (2007-11-15). "Did NSA Put a Secret Backdoor in New Encryption Standard?". Wired News. Архивировано из оригинала 19 сентября 2012.
  29. Bruce Schneier. The Strange Story of Dual_EC_DRBG (англ.) (15 ноября 2007). Дата обращения: 3 января 2015. Архивировано 3 января 2015 года.
  30. Генератор "случайных" чисел Windows XP далек от случайности случайности (28 ноября 2007). Дата обращения: 3 января 2015. Архивировано 3 января 2015 года.
  31. Неслучайные случайности (15 ноября 2007). Дата обращения: 3 января 2015. Архивировано 21 апреля 2018 года.
  32. Kloc, Joe (July 12, 2013). "Forget PRISM: FAIRVIEW is the NSA's project to "own the Internet"". Архивировано из оригинала 3 сентября 2013. Дата обращения: 11 августа 2013.
  33. "Espionagem dos EUA se espalhou pela América Latina". July 12, 2013. Архивировано из оригинала 15 июля 2013. Дата обращения: 11 августа 2013. {{cite news}}: Источник использует устаревший параметр |authors= (справка)
  34. 1 2 The National Security Agency: Missions, Authorities, Oversight and Partnerships. National Security Agency (9 августа 2013). Дата обращения: 12 августа 2013. Архивировано 3 сентября 2013 года.
  35. Perez, Evan Documents shed light on U.S. surveillance programs. CNN (10 августа 2013). Дата обращения: 12 августа 2013. Архивировано 13 августа 2013 года.
  36. 1 2 Gellman, Barton (June 15, 2013). "U.S. surveillance architecture includes collection of revealing Internet, phone metadata". Архивировано из оригинала 23 марта 2014. Дата обращения: 11 августа 2013.
  37. 1 2 "NSA loophole allows warrantless search for US citizens' emails and phone calls". August 9, 2013. Архивировано из оригинала 23 марта 2014. Дата обращения: 11 августа 2013. {{cite news}}: Источник использует устаревший параметр |authors= (справка)
  38. Moltke, Ryan Gallagher, Henrik The NSA’s Spy Hub in New York, Hidden in Plain Sight (амер. англ.). The Intercept (16 ноября 2016). Дата обращения: 10 октября 2023. Архивировано 2 сентября 2021 года.

Ссылки

Эта страница в последний раз была отредактирована 25 декабря 2023 в 17:45.
Как только страница обновилась в Википедии она обновляется в Вики 2.
Обычно почти сразу, изредка в течении часа.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).