NSA
slides explain the PRISM data-collection program
Updated June 29, 2013
Bài
được cập nhật trên Internet ngày: 29/06/2013
Các slide mới được
xuất bản ngày 29/06/2013
Lời
người dịch: Các slide được cập nhật ngày 29/06/2013 về
chương trình gián điệp PRISM của Cơ quan An ninh Quốc gia
Mỹ - NSA cách lấy dữ liệu, cách phân tích thông tin thu
thập được từ các công ty tư nhân của Mỹ, các đánh
ký hiệu cho từng mục tiêu đích ngắm và cách tìm kiếm
các dữ liệu trong cơ sở dữ liệu của PRISM. Xem các
phần [01],
[02], [03]. Xem thêm: 'Chương
trình gián điệp PRISM trên không gian mạng'.
Lấy dữ liệu từ
một đích ngắm mới
Slide
này mô tả những gì xảy ra khi một nhà phân tích của
Cơ quan An ninh Quốc gia - NSA “kiểm thử” hệ thống
PRISM đối với thông tin về một đích ngắm mới đang bị
giám sát. Yêu cầu để bổ sung một đích ngắm mới được
tự động truyền qua tới một người giám sát đang rà
soát lại “các bộ thu thập”, hoặc các khoản tìm
kiếm. Người giám sát phải chứng thực cho “đức tin
có lý” của người phân tích, được xác định như là
51% tin cậy, rằng đích ngắm được chỉ định là một
cái đích của một quốc gia nước ngoài đang giám sát
vào thời điểm thu thập.
Phân tích thông tin
thu thập được từ các công ty tư nhân
Sau
khi các thông tin giao tiếp giành được, các dữ liệu sẽ
được các hệ thống chuyên dụng đặc biệt xử lý và
phân tích mà xử lý âm thanh, văn bản, video và “các
thông tin số của mạng” bao gồm cả các vị trí địa
điểm và các chữ ký duy nhất các thiết bị của các
đích ngắm.
Mỗi đích
ngắm được chỉ định một ký hiệu vụ việc
Định
dạng ký hiệu vụ việc của PRISM phản ánh tính sẵn
sàng, được báo cáo của tờ Bưu điện Washington khẳng
định, về giám sát thời gian thực cũng như các nội
dung được lưu trữ.
Tìm kiếm cơ sở
dữ liệu PRISM
Vào
ngày 05/04, theo slide này, đã có 117.675 mục tiêu giám sát
hoạt động trong cơ sở dữ liệu chống khủng bố của
PRISM. Slide đó không chỉ ra có bao nhiêu người sử dụng
Internet khác, và trong số họ có bao nhiêu người Mỹ, có
các giao tiếp của họ bị thu thập “một cách không có
chủ ý” trong khi giám sát các mục tiêu đó.
Slides
published June 29
Acquiring
data from a new target
This
slide describes what happens when an NSA analyst "tasks"
the PRISM system for information about a new surveillance target. The
request to add a new target is passed automatically to a supervisor
who reviews the "selectors," or search terms. The
supervisor must endorse the analyst's "reasonable belief,"
defined as 51 percent confidence, that the specified target is a
foreign national who is overseas at the time of collection.
The
FBI uses government equipment on private company property to retrieve
matching information from a
participating company,
such as Microsoft or Yahoo and pass it without further review to the
NSA.
For
stored communications, but not for live surveillance, the FBI
consults its own databases to make sure the selectors do not match
known Americans.
This
is where data enters NSA systems, described more fully on the next
slide.
The
Foreign Intelligence Surveillance Court does not review any
individual collection request.
Analyzing
information collected from private companies
After
communications information is acquired, the data are processed and
analyzed by specialized systems that handle voice, text, video and
"digital network information" that includes the locations
and unique device signatures of targets.
From
the FBI's interception unit on the premises of private companies, the
information is passed to one or more "customers" at the
NSA, CIA or FBI.
PRINTAURA
automates the traffic flow. SCISSORS
and Protocol
Exploitation sort
data types for analysis in NUCLEON
(voice), PINWALE
(video), MAINWAY
(call records) and MARINA
(Internet records).
The
systems identified as FALLOUT
and CONVEYANCE
appear to be a final layer of filtering to reduce the intake of
information about Americans.
Each
target is assigned a case notation
The
PRISM case notation format reflects the availability, confirmed by
The Post's reporting, of real-time surveillance as well as stored
content.
Depending
on the provider, the NSA may receive live notifications when a target
logs on or sends an e-mail, or may monitor a voice, text or voice
chat as it happens (noted on the first slide as "Surveillance").
Searching
the PRISM database
On
April 5, according to this slide, there were 117,675 active
surveillance targets in PRISM's counterterrorism database. The slide
does not show how many other Internet users, and among them how many
Americans, have their communications collected "incidentally"
during surveillance of those targets.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.