Thứ Hai, 22 tháng 7, 2013

Các slide của NSA giải thích chương trình thu thập dữ liệu PRISM - Phần 2


NSA slides explain the PRISM data-collection program
Updated June 29, 2013
Bài được cập nhật trên Internet ngày: 29/06/2013
Các slide mới được xuất bản ngày 29/06/2013
Lời người dịch: Các slide được cập nhật ngày 29/06/2013 về chương trình gián điệp PRISM của Cơ quan An ninh Quốc gia Mỹ - NSA cách lấy dữ liệu, cách phân tích thông tin thu thập được từ các công ty tư nhân của Mỹ, các đánh ký hiệu cho từng mục tiêu đích ngắm và cách tìm kiếm các dữ liệu trong cơ sở dữ liệu của PRISM. Xem các phần [01], [02], [03]. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Lấy dữ liệu từ một đích ngắm mới
Slide này mô tả những gì xảy ra khi một nhà phân tích của Cơ quan An ninh Quốc gia - NSA “kiểm thử” hệ thống PRISM đối với thông tin về một đích ngắm mới đang bị giám sát. Yêu cầu để bổ sung một đích ngắm mới được tự động truyền qua tới một người giám sát đang rà soát lại “các bộ thu thập”, hoặc các khoản tìm kiếm. Người giám sát phải chứng thực cho “đức tin có lý” của người phân tích, được xác định như là 51% tin cậy, rằng đích ngắm được chỉ định là một cái đích của một quốc gia nước ngoài đang giám sát vào thời điểm thu thập.
Phân tích thông tin thu thập được từ các công ty tư nhân
Sau khi các thông tin giao tiếp giành được, các dữ liệu sẽ được các hệ thống chuyên dụng đặc biệt xử lý và phân tích mà xử lý âm thanh, văn bản, video và “các thông tin số của mạng” bao gồm cả các vị trí địa điểm và các chữ ký duy nhất các thiết bị của các đích ngắm.
Mỗi đích ngắm được chỉ định một ký hiệu vụ việc
Định dạng ký hiệu vụ việc của PRISM phản ánh tính sẵn sàng, được báo cáo của tờ Bưu điện Washington khẳng định, về giám sát thời gian thực cũng như các nội dung được lưu trữ.
Tìm kiếm cơ sở dữ liệu PRISM
Vào ngày 05/04, theo slide này, đã có 117.675 mục tiêu giám sát hoạt động trong cơ sở dữ liệu chống khủng bố của PRISM. Slide đó không chỉ ra có bao nhiêu người sử dụng Internet khác, và trong số họ có bao nhiêu người Mỹ, có các giao tiếp của họ bị thu thập “một cách không có chủ ý” trong khi giám sát các mục tiêu đó.

Slides published June 29
Acquiring data from a new target
This slide describes what happens when an NSA analyst "tasks" the PRISM system for information about a new surveillance target. The request to add a new target is passed automatically to a supervisor who reviews the "selectors," or search terms. The supervisor must endorse the analyst's "reasonable belief," defined as 51 percent confidence, that the specified target is a foreign national who is overseas at the time of collection.
The FBI uses government equipment on private company property to retrieve matching information from a participating company, such as Microsoft or Yahoo and pass it without further review to the NSA.
For stored communications, but not for live surveillance, the FBI consults its own databases to make sure the selectors do not match known Americans.
This is where data enters NSA systems, described more fully on the next slide.
The Foreign Intelligence Surveillance Court does not review any individual collection request.
Analyzing information collected from private companies
After communications information is acquired, the data are processed and analyzed by specialized systems that handle voice, text, video and "digital network information" that includes the locations and unique device signatures of targets.
From the FBI's interception unit on the premises of private companies, the information is passed to one or more "customers" at the NSA, CIA or FBI.
PRINTAURA automates the traffic flow. SCISSORS and Protocol Exploitation sort data types for analysis in NUCLEON (voice), PINWALE (video), MAINWAY (call records) and MARINA (Internet records).
The systems identified as FALLOUT and CONVEYANCE appear to be a final layer of filtering to reduce the intake of information about Americans.
Each target is assigned a case notation
The PRISM case notation format reflects the availability, confirmed by The Post's reporting, of real-time surveillance as well as stored content.
Depending on the provider, the NSA may receive live notifications when a target logs on or sends an e-mail, or may monitor a voice, text or voice chat as it happens (noted on the first slide as "Surveillance").
Searching the PRISM database
On April 5, according to this slide, there were 117,675 active surveillance targets in PRISM's counterterrorism database. The slide does not show how many other Internet users, and among them how many Americans, have their communications collected "incidentally" during surveillance of those targets.
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.