Inner
workings of a top-secret spy program
By Barton Gellman and
Todd Lindeman, Published: June 29, 2013
Theo:
http://apps.washingtonpost.com/g/page/national/inner-workings-of-a-top-secret-spy-program/282/
Bài được đưa lên
Internet ngày: 29/06/2013
Chương
trình PRISM của Cơ quan An ninh Quốc gia, thu thập tình báo
từ Microsoft, Google, Yahoo, Apple và những người khổng lồ
kỹ công nghệ khác, được “ngắm đích” vào những
người nước ngoài. Nhưng nó cũng thu thập thư điện tử,
các cuộc chat âm thanh, văn bản và video của một số
người Mỹ không rõ danh tính - “một cách không cố ý”,
“tình cờ” hoặc cố tình nếu một người Mỹ chuyện
trò với một mục tiêu nước ngoài ở nước ngoài. Đây
là những chi tiết mới về cách mà chương trình này làm
việc, từ các tài liệu và các cuộc phỏng vấn tuyệt
mật. Xem
thêm: 'Chương
trình gián điệp PRISM trên không gian mạng'.
The
National Security Agency’s PRISM progam, which collects
intelligence from Microsoft, Google, Yahoo, Apple and other tech
giants, is “targeted” at foreigners. But it also collects the
e-mail, voice, text and video chats of an unknown number of Americans
— “inadvertently,” “incidentally” or deliberately if an
American is conversing with a foreign target overseas. Here are new
details on how the program works, from top-secret documents and
interviews.
Nhằm vào một
“bộ lựa chọn”
Một
bộ phân tích của NSA gồm một hoặc nhiều khoản tìm
kiếm, hoặc “các bộ lựa chọn”. Các bộ lựa chọn
có thể tham chiếu tới mọi người (theo tên, địa chỉ
thư điện tử, số điện thoại hoặc một số chữ ký
số khác), các tổ chức hoặc các đối tượng như bán
các phần chuyên dụng để làm giàu uranium.
Cùng
với các bộ lựa chọn, nhà phân tích phải điền một
mẫu điện tử chỉ định mục đích tình báo nước
ngoài của cuộc tìm kiếm và cơ sở cho “lòng tin hợp
lý” của nhà phân tích mà sự tìm kiếm đó sẽ không
trả về các kết quả đối với các công dân Mỹ, những
người thường trú hoặc bất kỳ ai khác sống ở Mỹ.
Truy cập các
dữ liệu của các công ty tư nhân
Yêu
cầu tìm kiếm, được biết tới như là một “việc
kiểm thử”, có thể được gửi tới nhiều nguồn - ví
dụ, tới một công ty tư nhân và tới một điểm truy cập
gắn vào các bộ chuyển mạch cổng chính ra Internet. Một
nhiệm vụ cho Google, Yahoo, Microsoft, Apple và các nhà cung
cấp khác được định tuyến tới thiết bị được cài
đặt ở mỗi công ty. Thiết bị này, được FBI duy trì,
truyền yêu cầu của NSA tới một hệ thống riêng của
công ty. Phụ thuộc vào công ty, một nhiệm vụ có thể
trả về các
thư điện tử, các tệp đính kèm, các cuốn sách, lịch
làm việc, các tệp được lưu trữ trên đám mây, các
cuộc chat văn bản hoặc tiếng nói hoặc video và “siêu
dữ liệu” xác định các vị trí, các thiết bị được
sử dụng và các thông tin khác về mục tiêu.
Các dữ liệu
được các máy tính của NSA xử lý
Thiết
bị y hệt đó do FBI quản lý sẽ gửi các kết quả tìm
kiếm cho NSA. Các kết quả ban đầu được gửi để hệ
thống được tự động hóa của NSA xử lý, có tên mã
là PRINTAURA.
Hệ thống này kết hợp các vai trò của cán bộ thư viện
và cảnh sát giao thông. PRINTAURA phân loại và gửi đi
dòng dữ liệu qua một sự tuần tự phức tạp các hệ
thống mà trích xuất và xử lý âm thanh, văn bản, video
và siêu dữ liệu.
Nhà phân
tích nhìn thấy gì
Ví
dụ, một tìm kiếm hoàn chỉnh của PRISM có thể có các
thư điện tử, các ủy quyền đăng nhập, siêu dữ liệu,
các tệp và video được lưu trữ. Sau khi xử lý, chúng tự
động được gửi tới nhà phân tích mà đã làm ra nhiệm
vụ gốc ban đầu. Thời gian bỏ ra từ giao nhiệm vụ cho
tới câu trả lời được nghĩ trải từ vài phút tới
vài giờ. Một quan chức tình báo cao cấp có thể chỉ
nói, “Nhiều dù chúng ta có lẽ mong muốn khác, độ trễ
không phải là bằng 0”.
Kiểm tra và
cân nhắc
Chương
trình đó về tổng thể được ủy quyền mỗi năm một
lần theo một trật tự bí mật từ Tòa án Giám sát Tình
báo Nước ngoài. Không có sự cho phép riêng rẽ nào, thậm
chí để truy cập tới nội dung đầy đủ.
Trước
khi một nhà phân tích có thể tiến hành sự giám sát
sống động bằng việc sử dụng PRISM, một nhà phân tích
thứ 2 trong lĩnh vực chủ đề của anh ta phải tán thành.
Theo qui trình “kiểm tra tính hợp lệ” này, nhà phân
tích thứ 2 khẳng định rằng mục tiêu không phải là
người Mỹ, cũng không nằm trên đất Mỹ, và rằng sự
giám sát tuân thủ với các qui định của NSA và lệnh
pháp lý bí mật giải nghĩa Phần 702 của Luật Sửa đổi
bổ sung FISA.
Đối
với nội dung được lưu trữ, một rà soát lại tương
tự diễn ra trong văn phòng Tiêu chuẩn và Tuân thủ của
NSA. Có một rà soát lại thứ 2 của FBI để đảm bảo
rằng mục tiêu không khớp với một công dân Mỹ hoặc
người thường trú trong các hồ sơ của FBI.
Các chương
trình gián điệp khác
Hầu
hết các “siêu dữ liệu”, hoặc các bản ghi của mọi
người, các địa điểm, trang thiết bị, thời gian, ngày
tháng và độ bền lâu của các giao tiếp, sẽ được thu
thập trong các chương trình khác với PRISM. Một số tới
từ những gì NSA gọi là Ngược lên dòng trên (Upstream):
can thiệp ở nơi giao nhau lớn nhất các mạng điện thoại
và Internet. Các chương trình khác tới trực tiếp từ các
công ty điện thoại - AT&T, Verizon Business Services and
Sprint - những người giữ các hồ sơ cuộc gọi chi tiết.
Thông tin
được thu thập về các công dân Mỹ
Nếu
một mục tiêu hóa ra là một người Mỹ hoặc một người
ở Mỹ, thfi NSA gọi sự thu thập là “không có chủ ý”
và thường sẽ hủy các kết quả. Nếu mục tiêu là
người nước ngoài nhưng các kết quả tìm kiếm bo gồm
cả các giao tiếp Mỹ, thì NSA gọi điều này là sự thu
thập “tình cờ” và thường giữ nội dung Mỹ cho 5
năm. Có các qui định “tối thiểu hóa” để hạn chế
sử dụng và phân phối các giao tiếp của các công dân
hoặc những người đang ở Mỹ có khả năng xác định
danh tính. NSA hé lộ các nhận diện cho các cơ quan khác
nếu nó tin tưởng có bằng chứng về sự phạm tội hoặc
là những xác định danh tính đó là cơ bản cho sự hiểu
biết một báo cáo tình báo.
Targeting
a “selector”
An
NSA analyst types one or more search terms, or “selectors.”
Selectors may refer to people (by name, e-mail address, phone number
or some other digital signature), organizations or subjects such as
the sale of specialized parts for uranium enrichment.
Along
with the selectors, the analyst must fill out an electronic form that
specifies the foreign-intelligence purpose of the search and the
basis for the analyst’s “reasonable belief” that the search
will not return results for U.S. citizens, permanent residents or
anyone else who is located in the United States.
Accessing
private companies’ data
The
search request, known as a “tasking,” can be sent to multiple
sources — for example, to a private company and to an NSA access
point that taps into the Internet’s main gateway switches. A
tasking for Google, Yahoo, Microsoft, Apple and other providers is
routed to equipment installed at each company. This equipment,
maintained by the FBI, passes the NSA request to a private company’s
system. Depending on the company, a tasking may return e-mails,
attachments, address books, calendars, files stored in the cloud,
text or audio or video chats and “metadata” that identify the
locations, devices used and other information about a target.
Data
processed by NSA computers
The
same FBI-run equipment sends the search results to the NSA. The
results are first sent for processing by the NSA’s automated system
code-named PRINTAURA.
This system combines the roles of librarian and traffic cop.
PRINTAURA sorts and dispatches the data stream through a complex
sequence of systems that extract and process voice, text, video and
metadata.
What
the analyst sees
For
example, a completed PRISM search may yield e-mails, login
credentials, metadata, stored files and videos. After processing,
they are automatically sent to the analyst who made the original
tasking. The time elapsed from tasking to response is thought to
range from minutes to hours. A senior intelligence official would say
only, “Much though we might wish otherwise, the latency is not
zero.
Checks
and balances
The
program as a whole is authorized once a year in a secret order from
the Foreign Intelligence Surveillance Court. There are no individual
warrants, even for access to full content.
Before
an analyst may conduct live surveillance using PRISM, a second
analyst in his subject area must concur. In this “validation”
process, the second analyst confirms that the surveillance has a
valid foreign-intelligence purpose, that there is a “reasonable
belief” that the target is neither American nor on U.S. territory,
and that the surveillance complies with NSA regulations and the
classified judicial order interpreting Section 702 of the FISA
Amendments Act.
For
stored content, a similar review takes place in the NSA’s office of
Standards and Compliance. There is a second review by the FBI to
ensure that the target does not match a U.S. citizen or U.S. resident
in FBI files.
Other
spy programs
Most
“metadata,” or records of the people, locations, equip- ment,
times, dates and durations of communications, are collected in
programs other than PRISM. Some come from what NSA calls Upstream:
interception at the biggest junctions of the internet and telephone
networks. Others come directly from telephone companies -- AT&T,
Verizon Business Services and Sprint -- who keep detailed calling
records.
Information
collected on Americans
If
a target turns out to be an American or a person located in the
United States, the NSA calls the collection “inadvertent” and
usually destroys the results. If the target is foreign but the search
results include U.S. communications, the NSA calls this “incidental”
collection and generally keeps the U.S. content for five years. There
are “minimization” rules to limit the use and distribution of the
communications of identifiable U.S. citizens or residents. The NSA
discloses the identities to other agencies if it believes there is
evidence of a crime or that the identities are essential to
understanding an intelligence report.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.