美国国家安全局

good

” [1] 格林沃尔德含糊答复并遗忘了这件事。 P7

而波伊特拉斯曾导演过两部揭露反恐战争阴暗面的纪录片,并已在筹拍第三部,内容涉及美国国家安全局与告密者。 P8

2013年6月6日,《卫报》读者读到披露有关美国国家安全局监听行为的文章,惊愕不已。 P9

害羞、内向而傲慢的斯诺登拙于融入高中集体,入学第二年就辍学了。 P10

在与中央情报局和国家安全局混编团队来往中,他得以接触到高度机密的文件。 P11

从2012年春季开始,斯诺登与女友琳赛在这个天堂般的岛上安家。 P12

“我并不打算摧毁这些制度,而是想让公众自己决定是否应该继续这样下去”,他强调道。 P13

1972年,中央安全局(CSS)归入国家安全局,增强了其军事加密与破译部门的实力。 P16

当时的美国人民有没有权利知道谍报行为?这难道不会导致德国人知晓情况,最终更改密码吗?” [3] 事实上,早在20世纪50年代末,由于威廉·马丁(William Martin)和伯尔尼·米切尔(Bernon Mitchell)两位分析师叛逃, [4] 美国国家安全局的存在被首次曝光,但其核心活动始终不为人知,情报界人士戏称它的简称NSA为“查无此局”(No Such Agency)。 P17

关于美国国家安全局这一被视为全球最大的电子情报机构,人们有哪些确切认识?20世纪90年代,它是如何经历一个扩张阶段,走出生存危机的?这一时期的十多年中,它的力量如何部署?探索其过去能否为它的创立与行动找到理由?如何以更客观的视角来解读斯诺登及其同伴的曝光?美国国家安全局是否存在手段滥用?这个享有高额财政预算的机构有何实力?有何使命?有何目标?有何成果?为谁效命?如何运转?有哪些合作伙伴?有哪些盟友?有过哪些领导?他们的职位与权力是什么?面对机密项目被泄露、盟友抗议、议会机制、国民不满、互联网巨头的姿态,该机构有哪些反应?这些曝光会不会弱化其实力,影响美国外交,激起境内外反政府力量,引发互联网及其治理的革新?其迫在眉睫的威胁有哪些?回答这些问题,需要深入了解情报活动以及政府力量和反政府力量间的关系,时间跨度则从冷战前很长一段时间开始,直到数字时代。 P18

从第二次世界大战到打击“基地”组织和“伊斯兰国”组织,历经朝鲜、越南、阿富汗、伊拉克等多场战争,国家安全局或多或少直接支持着美国政治或军事决策的制定,其间自身也度过了多次危机。 P19

在现实生活中识别美国社会的敌人(恐怖分子、贩毒分子等)已非易事,而对于在网络空间中如鱼得水且又深谙信息战争原则的秘密黑客,揪出他们同样复杂难为。 P20

这原是一项始于20世纪80年代初的窃听计划的称号。 P21

”——卡特·克拉克(Carter Clarke)前信号情报处(SIS)主任 [1] “摧毁苏联的密码系统是极为有利的。 P22

面对二战后的世界局势与摇摆不定的盟友,华盛顿决心规避所有不测,将初创于1919年的密码分析部门 [1] 转为常设机构。 P24

一战结束后,军方撤掉了多项信息拦截计划,保护私人电报信息安全的1912年颁布的《无线电通信法》再次生效, [5] 但鉴于军事情报处第八科的大获成功,政府决定将其作为类似的常设机构保留,使其即使在和平时期也将照常运行。 P25

史汀生对此发表过一句名言:“绅士不阅读他人的信函,即使他是潜在的外国对手。 P26

弗里德曼原籍为现摩尔多瓦,彼时38岁,20世纪20年代曾担任美国战争部密码部门负责人。 P27

[3] “The Many Lives of Herbert O.Yardley”,www.nsa.gov.[4] 提交给戴维·萨蒙(David Salmon)的报告《美国外交密码的解决方案》(Solution ofAmerica Diplomatic Codes)。 P28

该组织集结了多名杰出的译码专家,如约瑟夫·罗克福(Joseph Roquefort)。 P29

英美 [1] 怀疑苏联在长远谋划上存在敌对的战略意图,因此决定联手监视这个当前的盟友——潜在的明日之敌。 P30

这一指挥模式常常导致特别支队工作不畅,业务混乱。 P31

此次成功很大程度上有赖于他的密码学天赋,同时也是利用了苏联方面的慌乱。 P32

[7] 审讯德国密码学家的工作进展顺利。 P33

[8] 美军情报部门因此而弊病丛生。 P34

这些措施对美国情报系统而言无疑是一场灾难,在战争年代费尽心思破译苏联密码的努力沦为徒劳。 P35

然而,尽管斯通少将持有美国海军学院的文凭,在一战期间积累了海军作战经验,同时曾是军舰通信工程师,但他职权受限,对内未能摆平军人与文职人员之间的矛盾,对外无法抵挡压力。 P36

该报告介绍了美国信号情报系统的现状,陈述了武装部队安全局的弊病,着重建议设立一个特殊部门,并授权该部门建立全球信号情报监视系统。 P37

美国国家安全局属高度机密部门,不受国会监督。 P38

作为共产党人,他积极打听收集各种小道消息,且交游广阔。 P39

五国中虽然英国在情报领域拥有最为丰富的经验,但主导这一协议的是美国。 P40

斯诺登曝光的文件证实了“梯队”项目与“候鸟”(Transient)项目的存在。 P41

至此,英国认识到电子情报的重要性,决心加强与美国在该领域的合作。 P42

加拿大、澳大利亚、新西兰与英美在情报领域上有何渊源?加拿大与英国建立情报合作后,也开始和美国接触。 P43

1974年,距离达尔文几公里远的肖尔湾接收站(Shoal Bay) [9] 接手该行动,主要目标锁定在印度尼西亚。 P44

至此,新西兰的情报活动正式被纳入“英美情报共同体”。 P45

根据协定,成员国之间互派联络员,常驻于彼此情报部门。 P46

新西兰是联盟中的次要成员,其例子可表明联盟的不平等性。 P47

然而,当法国对外安全总局(DGSE)对绿色和平组织船队的旗舰“彩虹勇士号”(Rainbow Warrior) [13] 采取行动时,新西兰却未能提前获得警告。 P48

通过这一手段,美国可以在新西兰领导人毫不知情的情况下,使用该国的监听设备和设施。 P49

[7] 战后英联邦信号情报组织(Postwar Commonwealth SigInt Organization)。 P50

另外,美国情报与反情报部门发动心理战,意在“削弱、颠覆甚至消灭被视为具有危险性的领导人或政府”。 P51

朝鲜战争(1950—1953年)1950年6月25日,朝鲜战争爆发。 P52

朝鲜战争对美国武装部队安全局产生了决定性影响。 P53

没有任何一个特工机构通报过斯大林生病的消息。 P54

中央情报局的分析员判断,以色列与法国可能已达成军事协议。 P55

1957年,另一个委员会建议大幅下调通信情报相关的开支,该委员会还建议将部分监听站合并,并将所有密码行动的预算纳入一项新计划中,即统一密码计划(Consolidated Cryptologic Program)。 P56

华盛顿以为机毁人亡,但事实上,鲍尔斯被俘,U2侦察机落入苏联手中,机载的间谍设备也被发现了。 P57

该货船从黑海尼古拉耶夫港出发,装载了2000多吨未知性质的货物,其后还跟着另一艘商船“阿特拉尔克号”,也运载着同等重量的货物。 P58

两天后,美国招募和训练的1400名古巴流亡者登陆古巴西南海岸猪湾。 P59

与此同时,美国国防部长罗伯特·麦克纳马拉要求海军加强对苏联的信号情报收集。 P60

四艘携带核弹头鱼雷的苏联潜艇已起航奔赴古巴,而肯尼迪总统直到10月22日才下令美国舰队对古巴岛进行海上封锁。 P61

越南战争(1955—1975年)古巴在20世纪60年代初吸引了全球目光,而越南问题也同样令人担忧。 P62

当日,“马多克斯号”发现三艘北越鱼雷艇向其逼近,于是向“特纳·乔伊号”和战斗机请求支援,敌方舰艇在冲突中受到重创。 P63

[19] 面对在南越的游击队,美军显得疲于应付,最终陷入了越南战争的泥潭中。 P64

1962年,肯尼迪任命他为中情局副局长,任期持续至1965年,约翰逊政府时期。 P65

此外,法国这个一开始就游离于《英美协议》之外的国家也是这项工作的目标之一。 P66

20世纪70年代初期,美国“大比目鱼号”核潜艇执行“常春藤之铃行动”(Operation Ivy Bells),潜入了鄂霍次克海。 P67

1968年12月,国家安全局设立国家信号情报监视中心,负责集中收集和及时处理信号情报。 P68

[18] 作战安全理论(OPSEC):根据该理论,军事行动负责人必须遵守某些基本的作战安全原则,以确保操作的正确性。 P69

60年代之初的乐观情绪逐渐让步于觉醒,民权运动动摇了社会,种族歧视和性别歧视逐渐淡化。 P70

1962年6月30日,弗罗斯特被撤职。 P71

[3] “三叶草”和“尖塔”监视计划随着越南战争白热化,美国民众的反战呼声日渐高涨。 P72

名单上的知名人士包括:简·方达,琼·贝兹,马尔科姆·艾克斯,马丁·路德·金,本杰明·斯伯克博士以及被美国各机构定性为“敌人”的贵格会教徒。 P73

中央情报局在全球范围内开展“混沌计划”(CHAOS) [8] 间谍行动,以确定美国反越战学生运动中外国势力的影响。 P74

1975年,他曾向《纽约时报》记者说道:“保持匿名非常重要。 P75

从此,国会有权监督被行政当局定义为秘密的活动,但有责任保守涉及国防的秘密。 P76

该委员会由时任联邦调查局局长的埃德加·胡佛(Edgar Hoover)主持。 P77

1945年春,美国情报部门1275名专家共拥有400多台穿孔机,还配备了快速分析仪(RAMS) [1] 。 P78

托德拉的同事詹姆斯·彭德格拉斯(James Pendergrass)在看到该型计算机的介绍后十分兴奋。 P79

在这场征服太空的竞赛中,艾森豪威尔总统根据1954年胡佛委员会和1957年威廉·贝克委员会的建议,于1958年批准了国家安全委员会第6号情报指令 [5] ,将电子情报工作划归国家安全局管辖。 P80

1960年6月22日,第一颗电子侦察卫星Grab/Dyno1(即银河辐射与背景电子情报卫星)发射,此后又发射了一系列同代卫星。 P81

盖勒谨慎地处理政治敏感问题以及与军方的紧张关系。 P82

他联系了兹比格涅夫·布热津斯基(Zbigniew Brzezinski)及其助理威廉·奥多姆(William Odom)。 P83

福勒为人坚韧,他的上任受到各方的认可。 P84

[18] 由于大幅向西偏离了计划航线,这架波音747飞机飞越堪察加半岛和鄂霍次克海,飞往萨哈林岛。 P85

可以肯定的是,国家安全局在处理该事件时,采取了可称之为“心理战”的手段。 P86

同时,该局还开发了包括“梯队系统”在内的众多项目。 P87

谨慎的沃本史密斯以非正式的方式与奥多姆联络。 P88

前任局长奥多姆为确保间谍卫星能逃过苏联的可能性袭击,计划了巨额的开支。 P89

[1] RAMS:Rapid Analytical Machines;J.Bamford,Body of Secrets,op.cit.,p.580-581.[2] 未来的海军安全大队。 P90

[16] 1986年,苏尔特湾地区再起冲突,国家安全局严密监控该地区。 P91

这是在伊朗释放人质背景下发生的复杂事件。 P92

该局协助美国政府和军方度过多次危机时刻,并为实地行动提供了支持。 P93

美国迅速做出反应,并在联合国的支持下,建立了由30多个国家组成的联盟。 P94

” [5] 该相信谁呢?支持外交和军事行动国家安全局并未做好介入世界其他地区的准备。 P95

1996年2月24日,迈阿密一个组织的两架非武装塞斯纳飞机因侵入古巴领空被古巴战机击落。 P96

然而,忍耐毕竟是有限度的。 P97

[10] 1993年,比尔·克林顿出任美国总统。 P98

[15] 通过反思对情报机构的认识,美国将发挥这一引领作用。 P99

出生于科威特的巴基斯坦裔伊斯兰恐怖分子拉姆齐·艾哈迈德·尤塞夫参与策划了几起袭击事件,其中包括了1993年世界贸易中心的汽车炸弹袭击事件。 P100

1995年,由于国家安全局第一次生成了关于其活动的报告,他流亡到了苏丹。 P101

此时,在距国家安全局总部几公里的地方,恐怖分子正混入平民中,有条不紊地筹备着2001年9月11日的袭击事件。 P102

他泛泛而谈,大量使用流行用语,无法说服五角大楼的雇员和官员。 P103

出于对未知事物的恐惧与对旧时代的习惯,国家安全局未能预判到通信的激增与光纤技术的发展,无法预料到高安全性的计算机代码在欧洲、亚洲和其他洲第三世界国家的日渐普及。 P104

为此,他发起了一项关于国家安全局组织和运转的研究,由两个委员会负责实施,其中一个由内部人员组成,另一个由获得授权的外部人员组成。 P105

[26] 另一方面,海登还拓展了外包范围,将部门的某些业务私营化。 P106

系统崩溃的原因最终被找到:常规协议超限。 P107

他绝不允许自己重蹈前任局长卢·艾伦的覆辙——被迫出席国会的调查听证会,当着丘奇委员会和派克委员会的面为自己辩护。 P108

根据国家安全局截获的许多信息,美国确实面临恐怖威胁,但分析员认为,本·拉登计划袭击的是美国在中东或波斯湾的军事或外交设施,而非美国核心地区。 P109

这是一个巨大的谎言,任何人在出入美国前后和停留美国期间,国家安全局都有能力对其实施监视。 P110

悲剧发生后不久,布什总统和国会要求成立国家调查委员会 [36] 。 P111

海登以国家安全局的职权为挡箭牌,试图规避所有责任,只有在其他部门的要求下,他才会采取进一步的行动。 P112

1981年至1985年任国家安全局局长的林肯·福勒提醒退役雇员必须履行克制的义务,透露情报来源与机密信息是一种危险的不可原谅的破坏性行为。 P113

[2] M.M.Aid,The Secret Sentry,op.cit.,p.192-195.[3] William Studeman,“USN(Ret.)”,www.insaonline.org;M.M.Aid,The Secret Sentry,op.cit.,p.187-188.[4] Ibid.,p.187-188.[5] National Security Agency,“60 Years of Defending Our Nation”,op.cit.,p.83.[6] M.M.Aid,The Secret Sentry,op.cit.,p.199.[7] J.Bamford,Body ofSecrets,op.cit.,p.423-427.[8] J.Bamford,The Shadow Factory,op.cit.,p.301-302.[9] 迪克·切尼于1989年3月至1993年1月担任老布什政府国防部长,2001年1月起任小布什政府副总统。 P114

他还将1996年10月17日定为未来日(Future Day),让所有雇员在这一天思考未来可能面临的挑战。 P115

参议院情报委员会由佛罗里达州民主党参议员、绰号“鲍勃”(Bob)的丹尼尔·罗伯特·格雷厄姆(Daniel Robert Graham)主持;众议院情报委员会由共和党人、未来的中情局局长波特·约翰斯顿·戈斯(Porter Johnston Goss)主持。 P116

”詹姆斯·克拉珀(James Clapper)美国国家情报总监 [1] “我希望你们不要期待在不久的将来能够了解我们的行动。 P118

在一个高速公路出口,有一个雇员专用的停车场,共设1.8万个停车位。 P120

新区主要是作战支援单位国防信息系统局以及美国网络司令部的办公场所。 P121

总之,罗杰斯是这3个机构所有民事和军事部门的唯一负责人。 P122

2011年,前海军上将加里·拉夫黑德(Gary Roughead)在任命罗杰斯为第十舰队网络司令部司令时称:“罗杰斯是最适合带领我们迈向未来网络世界的人。 P123

例如,频率或其他技术信息。 P125

这一雷达系统使国家安全局的雷达情报技术人员得以拦截到一种可传输的视觉显示(Visual Display)信息,分析人员仅需8周就可将其恢复。 P126

今天,通信情报拦截已成为最重要的情报收集手段。 P127

最新版本于2014年底公布,概述了7个优先事项,包括战略情报、预判情报、日常行动、网络情报、反恐怖主义、反扩散和反情报;此外,还详述了情报机构的6项管理目标与7项伦理原则。 P128

然而,电子前线基金会(Electronic Frontier Foundation)于2007年1月在其网站上发布了一份与美国、澳大利亚、加拿大和英国相关的文件。 P129

同时,目标必须是外国势力或外国人员。 P130

[22] 《外国情报监控法案》对外国情报工作给出了比较宽泛的定义。 P131

其第2.3节阐明了情报机构的法律义务和允许收集的信息类型,主要涉及外国情报和反情报,包括与商业组织相关的信息。 P132

随后,监听中心将收到无线电监听命令,从而明确各项指示。 P133

他试图凭此让卫星间谍活动变得更加合理,并在这种各自为政、严防死守的环境下建立一种协作文化。 P134

美国国家科学院受奥巴马委托进行了一项研究,结果证实,在当时的情况下不存在替代技术。 P135

”[18] USA PATRIOT Act为“Uniting and Strengthening America by Providing AppropriateTools Required to Intercept and Obstruct Terrorism Act of2001”的简称,中文意义为“使用适当之手段来阻止或避免恐怖主义以团结并强化美国的法律”。 P136

[27] 美国中央情报总监(Director of Central Intelligence,DCI)一职从1946年至2005年由中情局局长担任,是美国总统和国家安全委员会的高级顾问,同时据称是各机构情报活动的协调人。 P137

密码技术是军事和外交事务的重要工具,通过创建密码对信息进行加密,以此保护信息安全,维护其完整性和真实性。 P138

这对于想让信息密不透风者,是幸事一件;而对于意在破译加密信息者,是难题一个。 P139

[4] 领导地位的勉力维持尽管完成了资源整合,但是国家安全局/中央安全局仍面临着加密技术普及化的挑战。 P140

正如其官网所示,密码学作为一门涉及全球战略的关键科学,是一个国家或一个组织维护安全的必要手段。 P141

他在被捕期间并未招供,但后来Crypto AG公司要求他偿还赎金,结果他拒绝支付并将此事公之于众。 P142

该软件的基础是可在个人计算机上运行的加密算法,它使用了传统的对称加密,同时结合了RSA算法的非对称加密原理。 P143

另外,这两种加密系统对大多数公司和协会来说都是非强制性的。 P144

它利用其影响力,并根据自身在给定时间内的破译能力极限,将密钥限制为56位。 P145

专家圈子内时不时流传着与开源软件相关的警告,但找出隐藏的漏洞与功能对专业技能和资源有很高要求。 P146

这位德国活动家致力于阻止情报机构或以定向广告为主营业务的公司的窥视行为,他希望改变互联网用户的在线交流方式。 P147

由于开发人员讨论列表是开放的,因此劳拉·波伊特拉斯和格伦·格林沃尔德能够匿名处理斯诺登发送来的文件。 P148

TOR的主要出资者是五角大楼,经由斯坦福研究所支付,每年可获得近100万美元的资助。 P149

国家密码术学校的学员可在此查阅到大批涉密或不涉密的文件、案例研究材料、密码学历史课程资料。 P150

那时的密码学家或为政府工作,或在政府影响下为大公司工作。 P151

她曾担任比尔·克林顿总统时期和乔治·W.布什总统时期的国家安全委员会负责人。 P152

信息保障部做出的决定往往关系重大,尤其是涉及密码学工具传播的决定更是如此。 P153

[29] 对关键基础设施的保护如今已逐步加强,而系统敏感性也并非新近问题。 P154

两把密钥都由同一个人X创建。 P155

事实上,“密码之城”(Crypto City)在2000年1月24日就有过一段糟糕的经历:一个计算机故障使国家安全局工作停摆数小时,信息系统整体瘫痪。 P157

[3] 近年来,国家安全局投资40多亿美元,用于改造和升级巴克利空军基地的信号情报中心和曼威斯山中心(即Mountainview项目)。 P158

不要忘记,国家安全局始终主导着它与英国政府通信总部、加拿大通信安全局、澳大利亚国防信号局、新西兰政府通信安全局联手部署的全球信号情报间谍与反间谍网络。 P159

[7] 但是,这些监听站并未覆盖全球所有地区,国家安全局还会与当地的合作伙伴甚至盟友合作,而对于后者,国家安全局也经常毫不客气地隐瞒糊弄。 P160

除“梯队系统”的任务 [10] 外,该基地还负责了多个代号神秘的项目,如1979年启动的斯尔克沃斯计划,涉及一种拦截超短波的地面信息系统;穆佩妮计划,主要拦截外国通信卫星(如以色列,俄罗斯)或多国组织的通信卫星(如阿拉伯卫星)在传输时发射的信号,同时还监视国际通信卫星系统。 P161

该站在国际通信卫星-IV推出不久后,成为“梯队系统”的第一个监听站。 P162

松峡站控制着间谍卫星,其使命随着时代变迁而调整。 P163

[14] 怀霍派站(Waihopai) [15] 位于新西兰,负责监视太平洋地区。 P164

国家安全局在阿曼湾有一个庞大的监听站网络。 P165

此外,由于电信运营商串通一气,海缆登陆站 [18] 可将通信转移至米德堡。 P166

这张巨大的信息网在巨额预算的支持下,高效地运转着。 P167

[13] 香港三大地理分区之一。 P168

[1] 2013年,美国记者马克·安宾德(Marc Ambinder)在互联网上公布了一个组织结构图, [2] 但是国家安全局认为此图仅仅“基于猜想”, [3] 拒绝认可。 P169

五大行动管理部门包括:(1)外国事务部(Foreign Affairs Directorate,FAD),负责与外国情报和反情报机构的合作,特别是“五眼联盟”中的4个合作对象(英国、加拿大、澳大利亚、新西兰)。 P170

它包括特别数据源行动科(Special Source Operations,SSO或S35)、全球入侵行动科(Global Access Operations,GAO或S33),后者的一个子部门——过顶情报采集管理中心(Overhead Collection Management Center,OCMC)负责卫星通信拦截,并逐日列出监视目标的名单。 P171

黑客和极客往往着装休闲,热衷于搜索、了解和分享新奇的事务,其高超的技术专长可为网络与电信分析师提供强有力的支持,非常适合网络管理工作,但当TAO将他们纳入麾下后,很快就发现他们同时也可以是网络进攻方面的优秀战士。 P172

两个部门联手监视着数百家跨国公司和集团,目的是发现移动网络技术中的漏洞。 P173

[13] (3)米德作战中心(Meade Operations Center,MOC),拥有数百名军事语言专家和信号情报分析师,可全天候为部署于世界各地的美军提供情报报告。 P174

事实上,由于光纤技术和密码技术的发展,信号拦截已越来越困难,倘若没有特殊情报搜集部的现场介入,国家安全局的某些任务将受到影响。 P175

[17] 这份文件由斯诺登提供,鉴于其高度的敏感性,《华盛顿邮报》自审后只公开了其中一部分。 P176

美国此项开销每年约为300亿美元。 P177

因此,估算国家安全局实际雇员人数并非易事。 P178

[25] 亚历山大还强调,在越南牺牲的第一人是国家安全局的成员。 P179

另外,国家安全局正在逐渐消除歧视政策。 P180

二战末期,她加入了国家安全局。 P181

该媒体强烈怀疑西亚及其丈夫詹姆斯谋取非法利益。 P182

坚定不移的保密信念由于保密禁令,官方直到1957年才承认确有国家安全局的存在,但早在1953年已有各种传言。 P183

托德拉十分推崇信息化,注重发展与美国工业界的合作。 P184

先进的胸卡识别系统控制着办公场所的入口,胸卡的颜色代表不同的权限 [39] 。 P185

这些程序逐一审核,根据具体情况授予“需要知道”的人员相关权限。 P186

时任中情局副局长、未来的国家安全局局长卡特中将发现后非常愤怒,立即下令修改代码。 P187

[9] “U//FOUO Interview with a SID“Hacker”.Part 2.Hacker Culture and Worker Retention”,SIDtoday Editor,13 juillet 2012.Disponible sur www.cryptome.org.[10] 漏洞利用是一种利用安全漏洞的程序元素。 P188

[22] 2002年828人,2003年1125人,2004年1500人。 P189

[40] 安全员可以添加专用标签,例如,“国家安全局摄影师”,或者根据敏感性和收件人需要在邮递员胸卡上加上标注:“限制性投递”(Restricted Delivery)、“唯一投递地址”(Deliver to Addresses Only)、“邮政局长:请勿投递至美国民事邮政局服务区域以外的地区”(Post-Master.Do Not Forward Outside Areas Served by US Civil Post Offices)。 P190

博客www.electrospaces.blogspot.fr通过列举许多程序和代码的名称,更为详细地向读者展示了美国的文件密级分类系统。 P191

很早以前就有人试图引起公众的警觉。 P192

费尔沃克曾于印度支那半岛执行过一百余次机载无线电测向 [3] 任务。 P193

英国调查记者邓肯·坎贝尔(Duncan Campbell)长期致力于揭露政府通信总部的秘密。 P194

后者让他试听耳机。 P195

经过几次司法对战后,国家安全局被迫允许班福德查阅6000页内部文件,但却事先故意把所有纸张弄乱!时任局长的鲍比·雷·英曼指责班福德通过要挟手段获取文件和采访记录,但他并不认为班福德有其他特殊的信息渠道。 P196

外界首次听说该项目,它是一个国际远程通信监听网络项目,主要依靠各地面站——一个设于英国康沃尔郡的布德,一个设于德国的巴特艾布灵,两个位于中国新疆维吾尔自治区,用于监听苏联通信。 P197

迈克尔·海登于1999年被任命为国家安全局局长。 P198

当时的《纽约时报》就曾透露,国家安全局能够通过环球同业银行金融电信协会 [21] 国际数据库查阅电子银行交易记录,可以收集进出美国的转账数据。 P199

2001年,为国家安全局效劳了30年之久的数学家威廉·宾尼(William Binney)在“9·11”事件发生不久后辞职。 P200

2013年5月,国家安全局局长基思·亚历山大在华盛顿召开的一次会议上明确表示:“最讽刺的是,我们是唯一不会监视美国人民的人。 P201

他不仅仅透露了“梯队”监听项目,更证明了国家安全局已经摆脱监督机构的控制,可畅通无阻地实施大规模的监视行动。 P202

他从空军退役后,成为分包商,为国防情报局工作,泰斯后来加入国家安全局。 P203

[1] 议会的反应早在20世纪80年代就已出现了针对美国国家安全局的揭秘事件,然而长久以来世界各国都未能给予足够的重视。 P205

1997年至1998年,受欧洲议会的委托,共有4份报告 [3] 问世,其中一份由记者邓肯·坎贝尔撰写。 P206

最终,欧洲当局继续漠视着这一问题。 P207

1994年,“妇女和平营”的积极分子将本应保密的曼威斯山监听站广而告之。 P208

9月,俄罗斯海军在爱沙尼亚海岸附近打捞到了该船一名遇难军官,从其身上搜获了德国海军密码手册。 P209

另外,霍尔上校借助数学专家和语言学专家,分析利用从沉没的德国舰艇中搜获的密码手册。 P210

移动电话的到来和柏林墙的倒塌又引发了其他的变革。 P211

然而,负责境外间谍活动 [15] 的汉语专家凯瑟琳·甘(Katharine Gun)却敢于打破这一规则,目的是阻止伊拉克战争的爆发。 P212

[18] 自1984年始,该局的密码分析员由美国国家安全局负责培训。 P213

这是通信安全局的第一使命。 P214

根据弗罗斯特的说法,加拿大情报部门还为(不想直接出面的)英国情报机构代劳,监视两位前撒切尔夫人的内阁阁员,此外,还存在针对投身反杀伤人员地雷斗争的戴安娜王妃以及教皇、英国女王和许多其他人物的监视行为。 P215

[28] 该文件明确提到,美加情报部门“联手监视约20个高优先级别的国家,美国国家安全局将技术发展信息、密码术、高端的数据收集软件资源、数据处理与分析方法、计算机系统架构共享给加拿大通信安全局,双方往来的情报涉及世界级、跨国级和国家级目标,加拿大通信安全局虽未获得统一密码计划(CCP)的拨款,但美国国家安全局往往会为双方合作项目的研发埋单”。 P216

它将收集来的信息传输给国防情报组织和国家评估办公室,以便对信息进行深入分析与利用。 P217

[33] 面对不断变化的威胁,国防信号局在数年后的2010年1月创立了网络安全行动中心(Cyber Security Operations Center),负责统筹政府和工业部门应对网络安全漏洞的措施,确保敏感信息系统和网络以及关键基础设施的安全。 P218

自此以后,印度尼西亚成为重点监视对象。 P219

为了应对不断变化的新威胁,新西兰政府于2001年成立了关键基础设施保护中心(Centre for CriticalInfrastructure Protection),负责为关键基础设施的运营商提供协助,该中心于2011年10月被编入国家网络安全中心。 P220

1996年,新西兰记者尼基·海格(Nicky Hager)撰写的《秘密力量》(Secret Power )一书出版,“梯队系统”的神秘色彩又因此褪去几分。 P221

书中还提及了新西兰两个监听站 [43] 在监视太平洋上空的国际通信卫星中发挥的作用,怀霍派卫星情报站是在新西兰总理戴维·朗伊(David Lange)的决定下设立的,然而可笑的是,安全部门并没有告知他一个事实:怀霍派站将连接到美国国家安全局的全球情报网络中。 P222

他还声称,该监听项目属于一项仍在进行中的大型网络安全计划。 P223

调查结果证实了邓肯·坎贝尔和新西兰调查记者、研究员尼基·海格(Nicky Hager)关于国家、组织、企业受到大规模监视的披露。 P224

这两个部门于1919年合并组成了政府代码及加密学校(Government Code and Cypher School,GC&CS),起初受海军领导,于1922年改由外交部管理。 P225

[28] G.Greenwald,Nulle part où se cacher,op.cit.,p.170-173.[29] Ibid.[30] 澳大利亚信号局,此前称国防信号局(DSD),于2013年4月改为现名。 P226

[42] N.Hager,Secret Power.New Zealand’s Role in the International Spy Network,Nel-son,Craig Potton Publishing,1996.Disponible en texte intégral sur:http://www.scridb.com/doc/15840049/Secret-Power.[43] 专攻无线电截听的唐伊莫阿纳站(NZC-3332)和怀霍派站(NZC-333)。 P227

2009年,美国军事历史学家马修·M.艾德(Matthew M.Aid)在其著作《秘密哨兵》 [1] 中提到了十几个国内监视项目的存在,它们是国家安全局在无许可令的情况下自行授权实施的行动,早在4年前就已遭到《纽约时报》的披露 [2] 。 P229

“恒星风”计划在奥巴马执政时期被拆分成了4个监视项目:“主干道”(Mainway)项目负责收集电话元数据,来源主要是电信运营商威瑞森商业服务公司(Verizon Business Services);“码头”(Marina)项目负责收集互联网数据;“核子”(Nucleon)项目负责获取电话监听的内容信息;“棱镜”计划项目负责大规模收集美国科技巨头托管的数据。 P230

数十个国家受到大规模监控,法国、巴西、印度、德国等实行民主制的盟国也未能躲过美国的“大耳朵”。 P231

上述技术操作在光缆运营商知情或不知情的情况下均可实施。 P232

“风暴酝酿”项目 [12] 是一项与联邦调查局密切合作的计划,它通过美国境内的不同站点或以秘密代号识别的“细瓶口”, [13] 监控经由美国通信基础设施传输的互联网和国际电话通信。 P233

“棱镜”监听计划直接从9家美国科技公司的服务器上收集数据。 P234

它通过与联邦调查局合作,可查询存储的通信数据,进行实时监控和采集网络电话(IP)语音信息。 P235

[21] “肌肉”(Muscular)监听计划是“棱镜”计划的补充,也是一项秘密而非法的行动。 P236

截至2012年底,该项目已处理了万亿条元数据。 P237

[25] 该项目的分析员还拥有一套名为“Retro”(Retrospective Retrieval,即追溯检索)的工具,借助该工具,分析员能够及时追溯数据,开展更具针对性的监听,并提取在期限内需要存储和处理的录音片段。 P238

2014年1月17日, [28] 奥巴马签发第28号美国总统政策指令,重新确定信号情报活动的范围,要求国家安全局和其他相关部门只能针对核扩散、恐怖主义等6项已确定的威胁开展情报活动。 P239

全世界数以千计的计算机系统可能正受到同一攻击手段的侵袭。 P240

据拦截者网报道, [32] “涡轮”和“动荡”是“量子”(QUANTUM)计划的一部分。 P241

针对亚欧4号国际海底光缆(SEA-MEWE-4)的管理方——由16家公司组成的国际财团的攻击就属于此类行动。 P242

S31177转而在中国指挥中心植入间谍程序,从而监视对手的信号情报收集系统,获取其情报成果,如针对联合国的行动。 P243

此外,该中心还能通过用户的手机窃取其雇主的信息。 P244

美国国家安全局也在古巴创建了类似于推特(Twitter)的社交网站,开展舆论操纵活动。 P245

[56] 该项目经常开展高风险的隐蔽行动,截收无线电频率,访问理论上号称无法进入的关键电信或信息技术基础设施。 P246

该指令指出,在全球化背景下,总统府必须掌握信号情报,并确保全球互联网的开放性、互操性和安全性。 P247

“X关键得分” [67] 正是一个能同时实现收集、处理和检索数据的中心系统。 P248

[71] 2010年,美国国家安全局将“泉源”数据库与国家反恐中心维护的“恐怖分子身份数据处理环境”数据库(Terrorist Identities Datamart Environment,Tdie)中的照片进行交叉核对,同时组建多个团队,负责根据照片中包含的信息构建出被通缉者的准确形象。 P249

该项目是一种数学程序,每天统计着国家安全局从世界各地收集和保存的电话和电邮,重点对“拨号号码识别”(Dial Number Recognition)或“数字网络情报”(Digital Network Intelligence)两类数据进行区分。 P250

几家阿拉伯银行也因此被列入了美国财政部的黑名单。 P251

[1] Secret Sentry.[2] M.M.Aid,The Secret Sentry,op.cit.,p.287.[3] “恒星风”计划的秘密代号为Ragtime。 P252

[42] Ibid.[43] 部门代号S321。 P254

猎鹰哨(Sentry Falcon)负责网络防御。 P256

总体而言,国家安全局研发团队的使命是开发主导全球信息和通信网络的工具,将海量信息转化为战略优势,同时,通过与其他政府部门和不同合作伙伴的互动,发展全方位的安全合作关系。 P258

在机器上安装后门程序有时成为访问系统和截获数据的唯一途径。 P259

此外,一个汇集了工程师、计算机科学家、数学家、心理学家、神经科学家和语言学家的综合小组负责与高校、商业合作伙伴和其他政府组织的合作事宜。 P260

国家安全局还允许研究人员发表作品,但更新并不及时,官方网站上的最近一次发布是在2015年以前。 P261

例如,一台IBM电脑与DOS操作系统就构成了一个计算机平台;一台IBM电脑与UNIX操作系统就构成了另外一个计算机平台。 P262

在救世主演讲的背后,行动正在展开:能力手段强化,联邦预算增加。 P264

[3] 布什想要为美国雪耻,追捕本·拉登,摧毁在塔利班支持下控制阿富汗多个基地的基地组织。 P265

请求发出几周后,约12名人员被派往当地增援,但他们需要接受语言培训,并通过测谎仪测试获得安全许可后,方可参与工作,整个过程需要3个月。 P266

4月9日,美军击败伊拉克军队,攻占首都巴格达,并抓获萨达姆·侯赛因。 P267

“伊拉克自由行动”(Operation Iraqi Freedom)的信号情报工作还借助了在夏威夷、科罗拉多和得克萨斯的区域行动中心的支持。 P268

也有其他操作员与金妮一样反对无限制的监听,但军令如山,而且这些行动高举着打击恐怖主义的旗号,令人无法抗争。 P269

它的一大功绩是帮助美军更好地了解非法武装的作战模式,从而挽救了许多生命。 P270

[7] M.M.Aid,The Secret Sentry,op.cit.,p.219-221.[8] Ibid.[9] 通过1996年发射的Inmarsat-3 FI对地静止卫星拦截中东和印度洋地区的信号。 P271

[1] 当时,国家安全局已在发展上受限,然而在悲剧发生后,它很快触底反弹,追随白宫步伐,启动极具入侵性的大规模监视项目,进入失控状态。 P272

他认为,唯一的解决方法就是活在网中,确保国家安全局的力量能够全时性触及全球电信网络的每一处角落,实现大规模数据和语音信息的收集。 P273

在悲剧发生后的日子里,海登对于情报系统的失败始终耿耿于怀。 P274

波因德克斯特因此获得了2亿美元,用于支撑这个1999年研发的疯狂系统,该系统能够将所有个人的电子交易信息、电子邮件、网站浏览记录、银行存款及其他信息载入属于美国政府的一个数据库中。 P275

国会决定停止资助该计划,但国家安全局秘密保住了该计划,并继续推进。 P276

这4位在国家安全局工作多年的老兵在信中直言,“细丝”项目能够实现针对性监控,且成本仅为900万美元,但这个数目太小,无法满足国家安全局承包商们的胃口。 P277

2011年,法院认为德雷克在4年里已备受煎熬,并且以《间谍法案》为名提出的控诉证据不足,撤销了对他的指控。 P278

不仅如此,他们还试图渗入个体思维,填补空白信息,发现谎言! [20] 该领域的高精尖企业也参与其中。 P279

但在战术层面,分析师凭借数据挖掘、通信和社交网络分析等众多工具,从未错过任何数据。 P280

他对美军情报部门在伊拉克的行动范围与所得成果感到十分不满,因为负责伊拉克军情的团队主要瞄准的是疑似非法武装分子和威胁美军的个人。 P281

这位将军执掌着一个手段强大的情报帝国,麾下是一支由密码专家和网络战士组成的军队。 P282

[37] 国家安全局的机器人、存储器和分析软件面对如此庞杂的连接与通信,需要处理的字节数量无法估量。 P283

“9·11”事件对于美国国家安全局而言,可以说是一出悲剧,同时也是一个机会。 P284

[6] 该系统后来更名为恐怖主义信息感知系统(Terrorism Information Awareness),是沙基于1999年在五角大楼的尖端实验室工作时开发的。 P285

[28] G.Greenwald,Nulle part où se cacher,op.cit.,p.139;S.Harris,“The Cowboy of the NSA”,art.cit.[29] 背负式通信系统。 P286

[1] 安全、信息中心战、技术破坏和技术转移等领域的众多研究项目获拨资金。 P287

然而,高达40亿美元的年度预算、覆盖全球的卫星群、分布于世界各地的监听站都阻挡不了“9·11”事件的发生。 P288

[9] 机密部门特别数据源行动科 [10] 管理着国家安全局大部分承包商的合作事务。 P289

[16] 近年来,国家安全局还意识到,从防止伪劣、蓄意破坏和网络间谍活动上考虑,应该优先支持本国供应商,外国技术即使成本更低也非可靠之选。 P290

威瑞森公司在休斯敦也有同样的操作,合作对象是Verint(慧锐)公司。 P291

国家安全局为了获取最高安全级别的信息,每年花费2.5亿美元 [27] ,用于在微软、RSA、思科等信息技术公司销售的商务加密系统、计算机网络和通信终端植入漏洞程序。 P292

例如,埃塞克斯公司(Essex Corporation)专门研究光纤,拥有一个精尖实验室,配备了一台运行速度达每秒10万亿次浮点运算的处理器。 P293

1994年,雷神卷入了一起经济间谍案,被疑与国家安全局有千丝万缕的联系。 P294

这两家公司为用户提供了复杂的软件信息加密系统,确保了通信的高度安全性,它们坚持捍卫公司独立自主的权利。 P295

2014年,迈克尔·罗杰斯出任国家安全局局长,此时他所面对的是不断高涨且难以打压的敌对情绪,同时还要确保未来能与最优秀的人才合作。 P296

虽然斯诺登泄密事件极大地打击了国家安全局与电信运营商之间的合作关系,使得双方的默契降至冰点,但国家安全局对电信运营商的依赖却一如从前。 P297

[16] “La NSA”,Intelligence Online,n°644,30 juin 2011.[17] “Trusted Foundry Program”,www.dmea.osd.mil/trustedic.html et www.nsa.gov.[18] “可信准入计划办公室”(Trusted Access Program Office)创建于2004年,由国家安全局与国防部微电子工程实验室(Defense Microelectronics Activity)共同管理,任务是为国防部和情报系统提供经过认证的电子技术。 P298

[26] 涉及Acxiom、Corelogic、Datalogix、eBureau、ID Analytics、Intelius、PeekYou、Rapleaf和Recorded Future等公司。 P299

从事密码学研究的信灵公司(Cylink)将迈克·麦康奈尔时期担任副局长的威廉·P.克罗韦尔(William P.Crowell)任命为副总裁。 P300

历史似乎就是永不停止的周而复始。 P301

二战结束后,政府再次禁止访问美国每年来来往往的数百万条光缆。 P302

[7] 但牵扯进“棱镜”计划的公司否认曾无限制提供其服务器的访问权限 [8] ,谷歌和脸书还声称,只有当国家安全局手持许可令状时,才会授予其访问服务器的权限。 P303

Skype是互联网电话和聊天服务提供商,于2011年底被微软收购,当时它拥有超过6.6亿用户。 P304

虽然光缆访问入口被定为涉密信息,但我们知道美国成立了一个由联邦调查局、国防部、司法部和国土安全部等部门工作人员组成的机构 [12] ,其主要目的就是确保光缆始终处于美国政府的控制之下。 P305

2015年2月,加州一家上诉法院最终裁定政府胜诉——“‘国家机密’之下正义止步”。 P306

[18] 国家安全局的暗黑手段给这些公司的运营造成了经济损害。 P307

[21] 根据汉尼根的说法,互联网巨头们停止与情报部门合作,这等于帮助罪犯和恐怖分子躲避国家安全部门,助长他们的不正之风,而其中就包括所谓的“伊拉克和黎凡特伊斯兰国”(ISIS)。 P308

金雅拓(Gemalto)是一家在法国CAC 40上市的荷兰公司,它是全球最大的用户身份识别卡(SIM卡)制造商。 P309

克里斯·索菲安明确指出,“情报机构锁定和跟踪目标,不是因为目标做错了什么,而是因为这些目标可以帮助情报机构达到目的”。 P310

[13] 环球电信公司破产时避开了一家香港公司的收购,转由新科传媒(Singapore Technologies Telemedia)接手,但后者必须接受董事会一半以上成员由获得美国安全许可的美籍经理人出任。 P311

[21] Sam Jones,Murad Ahmed,“Tech Groups Aid Terror,Says UK Spy Chief”,Financial Times,3 novembre 2014.[22] 推特、YouTube、JustPaste.it或Vkontakte(俄罗斯社交网络)。 P312

亚历山大深信美国在应对网络攻击时极其脆弱,认为在私营部门难以应付的情况下,只有政府才能全面监控互联网。 P313

而事实上,雇员被要求伪造报告,以掩盖一切违反隐私保护法、违背秘密监管法庭裁决,以及违反包括总统令在内各种行政法规的行动 [1] 。 P314

基思·亚历山大声称国家安全局挫败了54次攻击,而事实上该数字是伪造的。 P315

[8] 白宫和情报机构为了反对该修正案,打出了反恐的大旗。 P316

面对批评,透明度规范变得更为严格,公众能通过一个网站实时了解外国情报收集的情况 [13] 。 P317

在几经拉锯之后,参议院终于在2015年6月2日以67票对32票通过了《美国自由法案》。 P318

他认为,国家安全局的监视活动是滥用职权且不道德的行为,它收集和存储美国公民的数据,且缺乏国会的充分监管。 P319

2015年8月底,哥伦比亚地区法院判决威瑞森无线大规模收集用户数据的行为违法,结果该判决在上诉后被驳回。 P320

[12] United States,Department of Justice,“Statement for the Record of James Clap-per,Director of National Intelligence,General Keith B.Alexander,Director,National Security Agency and Chief,Central Security Service,James M.Cole,Deputy Attorney General Department of Justice,before the House of Permanent Select Committee on Intelligence”,29 octobre 2013,www.fas.org.[13] IC on the Record.[14] 《美国自由法案》由共和党议员吉姆·赛斯布雷纳(Jim Sensenbrenner)和民主党议员帕特里克·莱希(Patrick Leahy)提交,后者是2001年《美国爱国者法案》的发起人之一。 P321

刚正的阿布朱格传唤涉嫌参与监视行动的国际通信公司高管(美国无线电公司RCA、国际电话电报公司ITT、西部联合电报公司、AT&T),但他们在白宫的支持下拒绝出庭。 P322

” [1] 斯蒂德曼海军上将曾发表演讲,称赞国家安全局对马里兰州经济做出的贡献。 P323

1998年,另外两部电影诠释了该局的滥权行为。 P324

格伦·格林沃尔德于2013年10月离开《卫报》,转投在线调查杂志《拦截者》(The Intercept ) [5] ,他比以往更坚决地谴责“激进极端主义的权力观”。 P325

负责监管国家安全局活动合法性的外国情报监控法庭对该项目并不知情,很久之后才发现此事。 P326

他们的意见非常明确:如果发生新的“9·11”事件,《纽约时报》将罪责难逃。 P327

授权开展的活动需要每45天接受审查。 P328

而不知是否巧合,米兰达的电脑此时恰好被盗,而他本人在柏林拿到劳拉·波伊特拉斯的材料之后,在过境伦敦时被捕了,米兰达在被拘留数个小时后被释放。 P329

受到玷污的言论自由美国宪法当然是保护言论自由的,但不效忠华盛顿也是有风险的。 P330

尽管《纽约时报》的调停人玛格丽特·苏利文(Margaret Sullivan)比较温和,但该报指称格林沃尔德是博客作家和“反监视活动家”,不认可他是调查记者,而事实上,他一直是专栏记者,还出版过4部著作。 P331

[1] Alain Dewerpe,Espion:une anthropologie historique du secret d’état contemporain,Paris,Gallimard,1994,p.267.[2] G.Greenwald,Nulle part où se cacher,op.cit.,p.328.[3] Thierry Gloris,Sergio Bleda,La NSA:l’oracle,Paris,Casterman,2015.[4] 主要人物如:马修·艾德(Matthew M.Aid),情报历史学家、作家、博主(www.matthewaid.com)、金融时报/国家杂志/美联社/交流与商务新闻/全国公共广播电台等媒体专栏作家。 P332

” [1] 但是情报系统并没有期待通过白宫的称赞来自我满足。 P334

该基金会认为,被阻止的袭击可能只有1起。 P335

近年来,美国本土恐怖分子频现,如塔米尔南·沙尼耶夫(Tamerlan Tsarnaev)和乔卡·沙尼耶夫(Dzhokhar Tsarnaev)兄弟。 P336

研究心理战对个人态度和看法的影响有助于理解社交网络上的“圣战”宣传。 P337

《纽约时报》调查记者詹姆斯·瑞森和艾瑞克·利希特布劳曾在2005年的文章中写道,根据几位官员的说法,国家安全局的监听项目曾协助挫败了俄亥俄州卡车司机伊曼·法里斯(Iyman Faris)密谋的一次袭击。 P338

国家安全局渗入数字网络世界,以不正当的手段追查资金的流动。 P339

[15] 反恐占据了情报系统1/4的人力和1/3的情报项目开支。 P340

但是,政治上的战略性关切不应造成对战术情报重要性的忽视。 P341

为达成该目的,它向AT&T、威瑞森、贝尔南方(Bell South)等美国大型电话运营商寻求合作,向这些公司施压,要求它们最大限度地转发途经美国的通信数据。 P342

[12] Follow the Money.[13] 参见第一部分第8章。 P343

侵犯隐私电子监视侵犯隐私权,损害思想自由和言论自由。 P345

系统性、常态化的管控是统一思维模式、贯彻国家主流意识的绝佳方式。 P346

这个系统是由政府和情报机构以国家安全为名构建的,不受任何管控和民主质疑。 P347

但该法案还规定了数条限制,包括国家安全、国防秘密、外交政策、行业机密、医疗保密以及隐私。 P348

该命令还要求在国家档案馆内设立国家解密中心。 P349

国会,特别是众议院和参议院的情报委员会 [16] ,负有保护美国公民和维护宪法权威的责任。 P350

2003年底,小布什和司法部长约翰·阿什克罗夫特(John Ashcroft)授权情报机构存储通过“国家安全信函”获取的数据。 P351

国际隐私组织是反对监听和安全政策的人权捍卫协会,其宗旨是保护隐私和公正的商业环境。 P352

当反对者们决心对抗突破底线的监视系统并采取相应行动时,集体愤慨情绪随之高涨。 P353

[29] 但无论如何,必须首先考虑以下几个问题:为何通信监视项目需要保密?项目开支多少?这些项目能达成哪些目标? [30] 克里斯托弗·索戈延和爱德华·斯诺登强调了大规模监视在打击恐怖主义方面的无效性。 P354

[34] 2013年第一季度,谷歌不惜代价,希望摆脱国家安全局合谋者的形象,以维护用户的信任。 P355

2015年9月8日,欧盟和美国达成了一项框架协议,即“保护伞协议”(Umbrella Agreement),规定了欧盟与美国之间在警务和刑事事务中传输和处理个人数据的条件。 P356

入侵者获取公民的健康、账户、关系网络、政治和社团活动、日程安排、出行动向等信息。 P357

记者詹姆斯·班福德认为,奥巴马没有充分考虑到国家安全局的迅猛发展以及专家关于限制国家安全局的建议。 P358

公民非常愿意相信连续的网络攻击损害了美国的企业、报业和基础设施。 P359

格伦·格林沃尔德曾指出,国家安全局与其“五眼”合作伙伴的目标是在全球范围内消灭隐私,“他们希望其监视网络能够覆盖所有通过电子传输的人类通信”。 P360

[4] “We kill people based on metadata.”[5] The Johns Hopkins Foreign Affairs Symposium,“The Price of Privacy:Re-Evaluating the NSA”,1eravril 2014,www.youtube.com/watch?v=kV2HDM86XgI.[6] Freedom of Information Act(FOIA).[7] 民主党人比尔·克林顿在1995年进行了修改(《第12958号总统行政命令》)。 P361

[18] National Security Letters.[19] 《财务隐私权法案》(Right to Financial Privacy Act)。 P362

[48] Opération Anticrisis Girl。 P364

”迈克尔·海登美国国家安全局前局长(1999—2005年)“没错,美国在监视整个世界,敌友均不例外。 P366

信息交流的畅通与网络威胁的激增使情报工作变得更加复杂。 P367

此外,中国和俄罗斯这两个永久性目标也设有侵入性的间谍机构。 P368

最后,国家安全局与法国和以色列等第三层级国家或地区 [7] 保持着“有限合作”。 P369

上文概述了国家安全局与其他情报机构的关系。 P370

该联盟的详细信息可参阅Marcel Rosenbach、Holger Stark的著作Der NSA-Komplex.Edward Snowden und der Weg in die totaleüberwachung,Deutsche Verlags-Antalt,2014.[12] 太平洋高级信号情报(SigInt Senior Pacific)联盟。 P371

该协议确认了美国国家安全局与以色列信号情报国家部队 [2] 之间在技术和信息分析上的合作。 P372

[6] 以色列和美国之间的协议还对目标选择、技术和资金共享、军用装备使用条件做出了规定,英国政府通信总部和加拿大通信安全局据称也参与其中。 P373

[11] 然而以色列却并非真正的盟友,特拉维夫在弹道导弹和核武器方面的进展以及在伊朗问题上的立场对国家安全和地区和平构成了双重威胁。 P374

国家安全局针对以色列的间谍活动激化了美以盟友之间的积怨。 P375

事实上,法国同样拥有活跃于全球的电信监听网络,有人或是嘲弄或是吹嘘地将之称为“法国梯队”。 P376

[20] 2013年,当了解到本国的公民、政界人士和外交官员受到美国国家安全局监视时,法国表现得谨小慎微,它拒绝爱德华·斯诺登庇护申请的做法也出乎众人意料。 P377

国家信息和自主权委员会(Commissionnationale de l’informatique et des libertés,CNIL)无权查阅法国对外安全总局和对内安全总局的文件,而国家安全监听咨询委员会(Commission nationale consultative des interceptions de sécurité,CNCIS)对特勤机构大规模存储技术数据的活动全然不知,元数据问题在法律上始终底线不明。 P378

[27] 法国国防保卫安全局是一个反情报部门,负责向军方和国防工业提供信息和保护。 P379

一名调查记者利用公共项目合同和谷歌街景等开放性资源,描绘出了覆盖法国本土、海外领土以及其他国家的法国情报网络——“法国梯队”的地图。 P380

[36] 法国对外安全总局能够不受任何限制,自由访问法国电话运营商的整个网络系统以及经由其传输的数据。 P381

无国界记者组织曾谴责阿梅希思公司向利比亚、沙特阿拉伯、卡塔尔和加蓬出售其名为“鹰”(Eagle)的互联网分析软件,该软件是自由终结者,可作为信息化武器,倘若落入独裁者手中,危害极大。 P382

此外,它没有规定情报或安全部门员工是否能向国家情报技术监控委员会或议员汇报相关部门滥用职权或违反本法案的行为。 P383

[13] 这些国家包括中国、俄罗斯、古巴、巴基斯坦、朝鲜、法国、委内瑞拉、韩国。 P384

[31] 部际监控小组(ICG)分布于多个城市(埃夫里、博比尼、波尔多、第戎、里尔、里昂、马赛、南希、尼斯、雷恩、鲁昂、图尔、凡尔赛),如巴黎荣军院的部际监控小组,该小组向总理负责,进行所谓的“行政”电话监听。 P386

对于华盛顿而言,斯诺登这个叛徒必须付出代价。 P388

埃沃·莫拉莱斯最终于在7月24日接受了法国总统弗朗索瓦·奥朗德(Fran?ois Hollande)给出的理由,而奥朗德方面则应允加快交付6架用于打击毒贩的“超级美洲豹”直升机,并承诺考察其他项目,如升级空军机群和提供空中监控系统。 P389

民主党参议员珍妮·沙欣(Jeanne Shaheen)认为,必须谨慎处理与盟友的关系,欧洲的抵制将削弱情报的分享。 P390

[11] 后来发现的其他细节让欧洲更是震惊,美国国家安全局监视了欧盟驻华盛顿代表处与驻联合国纽约代表处、位于布鲁塞尔的欧洲理事会以及国际原子能机构。 P391

然而,反对派指责默克尔不够坚定。 P392

目前在德国有一个新的美国情报基地与一个新的德国情报分析中心正在建设中,后者位于威斯巴登(Wiesbaden)。 P393

”奥巴马和国务卿希拉里·克林顿撇清关系,表示毫不知情,国家安全局局长基思·亚历山大于是成为罪魁祸首,但他并未表露出多少歉意。 P394

于是,默克尔领导的保守派政府和社会民主党(SPD)决定采取反间谍行动,对象包括“虚假朋友”,与中国、俄罗斯和朝鲜列为一级。 P395

毕竟,“全世界的情报机构都在搜集媒体未发表的信息”。 P396

[30] 2013年秋,美国国务卿约翰·克里(John Kerry)在访问波兰时呼吁欧洲“不要将间谍活动和贸易活动混在一起”。 P397

前总统卢拉是劳工党领袖,他拒绝对美妥协,转而与中国、印度和非洲国家合作,他还曾邀请伊朗总统艾哈迈迪-内贾德。 P398

”该事件的影响还超出了外交范畴,随后不久,巴西冻结了与美国关于购买多用途战机的贸易谈判,转而与瑞典签订了合同。 P399

[4] “Barack Obama,réélu président,reste une personnalité secrète”,Challenges,7 novembre 2012.[5] Michael Brenner,“NSA Does the Grand Tour”,Chroniques américaines,28 octobre 2013 Michael Brenner est chercheur senior à l’Energy Institute of the University of Texas d’Austin et membre du Center for Transatlantic Relations SAIS-Johns Hopkins.[6] 迈克·罗杰斯(Mike Rogers),共和党人,美国众议院情报委员会主席;彼得·金(Peter King),共和党人,纽约州第2选举区选出的美国众议院议员。 P400

[20] Marc Pitzke,“US SpyingScandal.Allies Aren’t Always Friends”,Spiegel Online International,28 octobre 2013.[21] J.Ball,“NSA monitored calls of 35 world leaders after US official handed over contacts”,The Guardian,25 octobre 2013.[22] “Striking Back.Germany Considers Counterespionage Against US”,Spiegel Online International,19 février 2014.[23] 联邦宪法保卫局(Bundesamtfür Verfassungsschutz),总部位于科隆,主要负责国家安全、反情报和反颠覆工作。 P401

哲学家米歇尔·福柯(Michel Foucault)在其著作中将其视为360°无形监视的象征。 P403

它虽是一个权力工具,但已成为与资本主义工业密切相关的庞大国有机构。 P404

一些监听事例可以证明:“大耳朵”系统正在全效运转。 P405

1994年,雷神公司打败法国汤姆森公司(Thomson-CSF),拿下了价值14亿美元的“亚马逊监视系统”合同(Amazon Surveillance System,Sivam)。 P406

几个月后的2010年,国家安全局拦截了墨西哥总统费利佩·卡尔德龙及其内阁的信息。 P407

美国国家安全局和英国政府通信总部于2008年起成功渗入石油输出国组织(OPEP)的计算机网络,监视了该组织的成员国。 P408

2013年6月,中国的华为、大唐和中兴公司发现,美国国家安全局入侵互联网路由器并访问了数千台电脑。 P409

习近平在海牙核安全峰会上与奥巴马会面,中国外交部发言人洪磊也敦促美国停止这种入侵行为并给予明确的解释。 P410

[6] “L’espionnage de la NSA au Brésil serait lié à des intérêts économiques”,www.lapresse.ca,9 septembre 2013.[7] Jens Glüsing,L.Poitras,M.Rosenbach,H.Stark,“Fresh Leak on US Spying:NSA Accessed Mexican President’s Email”,Spiegel Online International,20 octobre 2013.[8] “AFP,Snowden:lesétats-Unis ont intercepté les communications au Brésil”,www.lapresse.ca,7 juillet 2013.[9] 美国信号情报系统2007年1月战略任务清单(United States S1GINT System January 2007 Strategic Mission List),登录www.cryptome.org查阅。 P411

[1] GAFA(谷歌、苹果、脸书、亚马逊)以及其他许多美国公司,如思科、IBM、太阳微系统公司、美国在线、微软以及数据挖掘巨头、数据库聚合服务商、互联网服务运营商和提供商等主导着互联网和计算机行业。 P413

这一互联网监控和审查项目 [2] 由中国公安部负责管理,目标是使用本土工具塑造符合本国文化、能够自我管理的中国化互联网,例如推行百度(中国版谷歌)、腾讯QQ(即时通信)或微博(中国版推特)等工具。 P414

莫斯科试图说服其他国家将一直以来由ICANN承担的网络关键功能管理事务移交给国际组织,例如国际电信联盟,但该组织中发挥核心作用的似乎就是俄罗斯。 P415

金砖国家不得不进行投资,与欧盟成员国尤其是西班牙企业合作建设海底光缆。 P416

但无论采取何种手段,它都必须确保能够一如既往地访问基础设施和信息系统,因此,该局的特别行动部门——获取特定情报行动办公室将被迫执行更多高风险的行动。 P417

[3] R.Faligot,Les Services secrets chinois:de Mao aux JO,op.cit.,p.522-525.[4] “Pékin menace les géants américains du Net”,Le Figaro,6 mars 2015.[5] International Telecommunications Union(ITU)。 P418

目前,该组织共有133个成员。 P419

这些隐藏于网络深层空间的敌人深谙信息战的原则,成为国家安全局面临的棘手难题。 P420

这一错误预判与越战时期的情形相似。 P421

美国国家安全局和英国政府通信总部致力于探求系统和信息流的访问入口,以监视欧洲乃至全球时局。 P422

美国国家安全局试图借此拦截叙利亚、也门和阿富汗的互联网和电话通信。 P423

海湾战争是电子战的试验场。 P425

杀敌于千里之外成为现实,战士可以远离战场,取而代之的是远程巡航导弹、无人机和远程电子战等手段。 P426

此外,情报还能用于操纵对手,但恐怖分子、罪犯、极端主义组织、激进组织和网络积极分子也善于在网络开展活动,因而斗争也更为复杂。 P427

[16] 海军上将迈克尔·罗杰斯出任国家安全局局长和网络司令部司令后不久就提出,需要在检测和保护敏感基础设施上投入更多的时间。 P428

参见:Loup Francart,Infosphèreet intelligence stratégique,Paris,Economica,2002,p.268.[10] 关于美国与国家安全局在制信息权领域的操作模式,更多细节可参见:C.Delesse,échelonet le renseignement électronique américain,op.cit.[11] John Arquilla,David Ronfeldt,Networks and Netwars.The Future ofTerror,Crime and Militancy,Rand Corporation,2003,www.rand.org.[12] 兰德公司还立足于“未来”(The Day after)提出了“战略信息战”(Strategic Information Warfare)的概念。 P429

网络司令部 [2] 实际上是一个联合作战指挥部,隶属于美国战略司令部。 P431

网络司令部除了军事防护职能外,还承担着维护国家安全的使命。 P432

超级大国及其情报机构能够在这个丛林中不遇阻碍、不被发现、不受惩罚地展开行动。 P433

这一代号“奥运会”的网络破坏计划毫无疑问属于机密任务,但其所用的恶意软件却因失误流传到互联网上。 P434

面对平民黑客、专家和被压迫群体的声援者,国家安全局及“五眼”合作伙伴努力阻击他们的行动,有时甚至顺水推舟加以利用。 P435

[13] 美国国家安全局、英国政府通信总部和加拿大通信安全局追踪入侵电邮账户的黑客,将其成果 [14] 据为己用,其监控重点是以外交使团、摄影新闻人士、印度海军、中亚外交官员、驻阿富汗欧洲记者为对象的政府黑客或自由黑客 [15] 。 P436

政府网络攻击策略的设计者之一詹姆斯·卡特赖特认为,“秘密之事成不了威慑手段”。 P437

在线秘密行动 [22] 采用各种各样的手段,如4D策略 [23] ,在现实或网络世界制造各类诋毁目标的事件。 P438

该部成立后吸纳了全球网络作战联合特遣部队(Joint Task Force-Global Network Operations,JTF-GNO)和“网络战联合功能构成司令部”(Joint Functional Component Command Network Warfare,JFCC-NW)。 P439

[16] G.Greenwald,“Western Spy Agencies Secretly Rely on Hackers for Intel and Expertise”,The Intercept,4 février 2015.[17] Henry Farrell,“The Political Science of Cybersecurity IV:How Edward Snowden Helps US Deterrence”,The Washington Post,12 mars 2014;D.E.Sanger,Obama,guerres et secrets,op.cit.,p.306.[18] 分布式拒绝服务(Distributed Denial of Service)。 P440

情报战、电子战、对决策和指挥系统的攻击、意识战、个人战等所有这些复杂交错的未来战争都使美国不再如过去那样局限于防守。 P441

总而言之,它总是投身于创新之战。 P442

这些武器的用途是支持常态化、有针对性的隐秘战争,规避高成本且不得人心的漫长冲突。 P443

战略与国际研究中心 [5] 高级会员詹姆斯·刘易斯(James Lewis)指出,在网络安全问题上,美国考虑得更多的是症状而非根源, [6] 因此,其防御措施对于高明的对手而言是脆弱的。 P444

[8] 2000年,弗拉基米尔·普京(Vladimir Poutine)上台。 P445

该局拥有12000名员工,分布于各军兵种中,细分为数个部门,其中一个部门负责密码技术。 P446

在“阿拉伯之春”之后,俄罗斯安全部门配备了新软件,强化了对“接触网”(VKontakte)和“同班同学网”(Odnoklassnili)等不愿与当局合作的社交网络的监控。 P447

2014年1月30日,詹姆斯·克拉珀向参议院情报委员会宣称,俄罗斯即将参照美国做法,设立网络司令部。 P448

[22] 其成员所使用的恶意软件以及渗透、侦察、攻击、潜伏等方法使外界怀疑该组织与美国国家安全局存在密切联系。 P449

[24] 中国情报部门有一套完整的部署体系,综合了先辈的主导性管理战略、整体进攻态势掌握策略以及信息技术,包括战时形态分析。 P450

它能够利用这个机会,投身现代化,加快信息交流,甚至更具雄心,决意确立网络主权,捍卫国家安全。 P451

中国曾明确表明其打击恐怖主义的立场,并在法律层面上允许中国收集、审查本国境内外国技术公司的敏感数据,这些公司须提供加密密钥,同时存储用户数据的服务器必须设置在中国境内。 P452

这条网络巨龙采取机会主义的结盟手段,构建自身的战略实力。 P453

金正恩还增加了网络战部门的编制人数,从3000人扩编至6000人。 P454

在文职系统层面,以色列于2011年成立了直属于总理办公室的国家网络局,负责“提高民间机构的网络防御能力以及加强军队与高科技公司之间的合作”。 P455

让-玛丽·波克尔(Jean-Marie Bockel)指出,“我们如果不了解攻击方式且不具备一定的威慑能力,那么我们就无法保护自己。 P456

[42] [1] 对应3种类型的攻击。 P457

参见:Antoine Duvauchelle,“Malware Rocra:les chercheurs à la poursuite de Red October”,ZDnet.fr,6 janvier 2013.[21] 目标包括政府、外交机构、电信公司、加密系统开发商、运输公司、航空航天公司、核电站点、金融机构、大学、伊斯兰激进分子,甚至还有军队。 P458

我有超过4000个电邮地址、照片、邮政地址、用户名……人们把这些信息交给我,我不知道这是为什么。 P461

代表们的电报遭到实时破译,然后发送给美国谈判代表。 P462

鉴于这一形势,通过直接行动或与其他部门合作来满足客户情报要求的美国国家安全局变得至关重要。 P463

“学院”公司的旧名——“黑水”(Blackwater)更广为人知。 P464

罗杰斯认为,网络威胁与日俱增,攻击者不仅要干扰系统,还想长期影响这些网络系统。 P465

2014年5月8日的《世界报》透露“美国国家安全局的名单上出现了两名菲律宾要员的地址”,然而“这两个人的履历似乎对华盛顿无丝毫威胁”。 P466

尽管会有某些勇敢的人站出来指责美国国家安全局滥用职权,但它的全球监视网络笼罩着一切,无一漏网。 P467

[12] 防务和防务咨询公司以及私营监视部门是此过程中的首批受益者。 P468

未能控制信息的国家则盲目而脆弱,因此,获取全球资讯,剥夺对手获取信息的能力,甚至操纵信息,至关重要。 P469

国家安全局还能查看电子邮件及其附件、监听电话和在线聊天、查阅浏览和搜索历史记录、通过后门软件窃取计算机数据、追踪网络空间的敌军、通过情报蜘蛛网实施激进的计划。 P470

但是,一些科技开拓者过度的自我意识确实大大推进了技术的进步。 P471

“我不能多说”,布热津斯基如是说。 P472

在此背景下,斯诺登事件很可能“重新定义情报部门的优先使命,使其脱离所有民主辩论”,而抗议者则将背负破坏“民主国家基础的风险,尽管他们的个人自由权是历史发展所赋予并获得统治者认可的”。 P473

他们熟谙入侵性营销技术,深耕社交网络,不断收集所有用户的特征,操纵广告的所有符号学代码,并将数据库出售给受价者。 P474

未来世界是否会发生灾难性后果,抑或相互威慑,达到平衡?尽管爱德华·斯诺登窃取和曝光了许多文件,但全球各国的民众还是继续漠视着网络空间军事化以及许多其他隐秘的问题。 P475

[4] N.Hager,“Au c?ur du renseignement américain.La NSA,de l’anticommunisme à l’antiterrorisme”,Le Monde diplomatique,novembre 2001,p.13.[5] “Des écoutes de la NSA révéleraient la présence de plusieurs centaines de mercenaires américains en Ukraine,http://ecouteetrenseignement.blogspot.fr,12 mai 2014;“Has Blackwater Been Deployed to Ukraine”,Mailonline,8 mars 2014,www.dailymail.co.uk;“400 US Mercenaries“Deployed on Ground”in Ukraine Military Op”,www.rt.com,11 mai 2014.[6] E.Nakashima,“Cyber Chief.Efforts to Deter Attacks against the US Are Not Working”,The Washington Post,19 mars 2015.[7] J.Follorou et M.Untersinger,“Révélations sur les écoutes sous-marines de la NSA”,Le Monde,8 mai 2014.[8] “$52,6 Billion:The Black Budget”,The Washington Post,29 ao?t 2013.[9] J.Follorou et M.Untersinger,“Révélations sur les écoutes sous-marines de la NSA”,art.cit.[10] Ibid.[11] 国际理论物理中心(ICTP)于1964年由巴基斯坦科学家阿卜杜勒·萨拉姆(Abdus Salam,1979年诺贝尔物理学奖获得者)创建,80%的经费由意大利政府资助。 P476

利比亚在海底光缆上也有很大的投入。 P477

good

标签