پرش به محتوا

آژانس امنیت ملی: تفاوت میان نسخه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
محتوای حذف‌شده محتوای افزوده‌شده
InternetArchiveBot (بحث | مشارکت‌ها)
نجات ۰ منبع و علامت‌زدن ۱ به‌عنوان مرده.) #IABot (v2.0.8
InternetArchiveBot (بحث | مشارکت‌ها)
نجات ۱ منبع و علامت‌زدن ۰ به‌عنوان مرده.) #IABot (v2.0.9.5
 
(۳۷ نسخهٔ میانی ویرایش شده توسط ۲۰ کاربر نشان داده نشد)
خط ۱: خط ۱:
{{Infobox Government agency
{{Infobox government agency
|agency_name = National Security Agency
| agency_name = آژانس امنیت ملی{{سرخط}}{{کوچک|National Security Agency}}
|nativename =
| nativename_a =
|nativename_a =
| nativename_r =
| picture = National Security Agency headquarters, Fort Meade, Maryland.jpg
|nativename_r =
| picture_width =
|picture = National Security Agency headquarters, Fort Meade, Maryland.jpg
| picture_caption = مقر اِن‌اس‌اِی در [[فرت مید، مریلند]]، {{Circa|1986}}
|picture_width =
| logo = Flag of the U.S. National Security Agency.svg
|picture_caption = ستاد آژانس امنیت ملی در [[فورت جورج جی. مید]]، [[مریلند]]
|logo =
| logo_width = 175
| logo_caption = پرچم آژانس امنیت ملی
|logo_width = 175px
| seal = National Security Agency.svg
|logo_caption = پرچم آژانس امنیت ملی
| seal_width = 175
|seal = Seal of the U.S. National Security Agency.svg
| seal_caption = نشان آژانس امنیت ملی
|seal_width = 175px
| formed = {{تاریخ آغاز و سن|۱۹۵۲|۱۱|04}}<ref>{{cite web|first=Thomas L. |last=Burns |url=https://www.nsa.gov/public_info/_files/cryptologic_histories/origins_of_nsa.pdf |title=The Origins of the National Security Agency |year=1990 |publisher=National Security Agency |series=United States Cryptologic History |volume=1 |page=97 |url-status=dead |archive-url=https://web.archive.org/web/20160322122158/https://www.nsa.gov/public_info/_files/cryptologic_histories/origins_of_nsa.pdf |archive-date=2016-03-22 |df=mdy-all}}</ref>
|seal_caption = نشان آژانس امنیت ملی
| preceding1 = آژانس امنیت نیروهای مسلح
|formed = {{تاریخ آغاز و سن|۱۹۵۲|۱۱|۴}}<ref>{{cite web|author=Thomas L. Burns|url=http://www.nsa.gov/public_info/_files/cryptologic_histories/origins_of_nsa.pdf|format=PDF|title=The Origins of the National Security Agency|page=97|accessdate=۲۵ فوریه ۲۰۱۶|archiveurl=https://web.archive.org/web/20140611230931/http://www.nsa.gov/public_info/_files/cryptologic_histories/origins_of_nsa.pdf|archivedate=۱۱ ژوئن ۲۰۱۴|dead-url=yes}}</ref>
| preceding2 =
|preceding1 = آژانس امنیت نیروهای مسلح
|preceding2 =
| dissolved =
| parent_agency = [[وزارت دفاع ایالات متحده آمریکا|وزارت دفاع]]
|dissolved =
|superseding =
| jurisdiction =
| headquarters = [[فورت جورج جی. مید|فورت مید، مریلند]]، ایالات متحده آمریکا{{سخ}}{{Coord|39|6|32|N|76|46|17|W|type:landmark_region:US-MD|display=inline}}
|jurisdiction =
| employees = طبقه‌بندی (تخمینی ۳۰٬۰۰۰–۴۰٬۰۰۰)<ref name=60yearsp3>{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|access-date=July 6, 2013|page=3|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead|quote=On November 4, 2012, the National Security Agency (NSA) celebrates its 60th anniversary of providing critical information to U.S. decision makers and Armed Forces personnel in defense of our Nation. NSA has evolved from a staff of approximately 7,600 military and civilian employees housed in 1952 in a vacated school in Arlington, VA, into a workforce of more than 30,000 demographically diverse men and women located at NSA headquarters in Ft. Meade, MD, in four national Cryptologic Centers, and at sites throughout the world.}}</ref><ref>{{cite news|title=NSA growth fueled by need to target terrorists |url=https://www.washingtonpost.com/world/national-security/nsa-growth-fueled-by-need-to-target-terrorists/2013/07/21/24c93cf4-f0b1-11e2-bed3-b9b6fe264871_story.html |newspaper=[[واشینگتن پست|The Washington Post]] |first=Dana|last=Priest|date=July 21, 2013|access-date=July 22, 2013 |quote=Since the attacks of Sept. 11, 2001, its civilian and military workforce has grown by one-third, to about 33,000, according to the NSA. Its budget has roughly doubled.}}</ref><ref name=Introv>"[http://fcw.com/blogs/circuit/2012/04/fedsmc-chris-inglis-federal-workforce.aspx Introverted? Then NSA wants you.] {{Webarchive|url=https://web.archive.org/web/20201106044444/https://fcw.com/blogs/circuit/2012/04/fedsmc-chris-inglis-federal-workforce.aspx |date=2020-11-06}}" ''[[Florida Championship Wrestling]]''. April 2012. Retrieved July 1, 2013.</ref><ref>Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.</ref><ref name="employees"/>
|headquarters = [[فورت جورج جی. مید]]، [[مریلند]]، [[ایالات متحده آمریکا]]{{سخ}}{{Coord|39|6|32|N|76|46|17|W|type:landmark_region:US-MD|display=inline,title}}
| motto = «Defending Our Nation. Securing the Future.»{{سرخط}} «دفاع از ملتمان، حفاظت از آینده.»
|employees = محرمانه (۳۰٬۰۰۰–۴۰٬۰۰۰ برآورد)<ref name=60yearsp3>{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=3|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead|quote=On November 4, 2012, the National Security Agency (NSA) celebrates its 60th anniversary of providing critical information to U.S. decision makers and Armed Forces personnel in defense of our Nation. NSA has evolved from a staff of approximately 7,600 military and civilian employees housed in 1952 in a vacated school in Arlington, VA, into a workforce of more than 30,000 demographically diverse men and women located at NSA headquarters in Ft. Meade, MD, in four national Cryptologic Centers, and at sites throughout the world.}}</ref><ref>{{cite news|title=NSA growth fueled by need to target terrorists |url=https://www.washingtonpost.com/world/national-security/nsa-growth-fueled-by-need-to-target-terrorists/2013/07/21/24c93cf4-f0b1-11e2-bed3-b9b6fe264871_story.html |work=[[The Washington Post]] |first=Dana|last=Priest|date=July 21, 2013|accessdate=July 22, 2013 |quote=Since the attacks of Sept. 11, 2001, its civilian and military workforce has grown by one-third, to about 33,000, according to the NSA. Its budget has roughly doubled.}}</ref><ref name="employees"/>
| budget = طبقه‌بندی (برآورد ۱۰٫۸ میلیارد دلار، ۲۰۱۳)<ref name="wapoblack1">{{cite news |url=https://www.washingtonpost.com/world/national-security/black-budget-summary-details-us-spy-networks-successes-failures-and-objectives/2013/08/29/7e57bb78-10ab-11e3-8cdd-bcdc09410972_story.html |page=3 |date=August 29, 2013 |access-date=August 29, 2013 |first1=Barton |last1=Gellman |author2=Greg Miller |newspaper=The Washington Post |title=U.S. spy network's successes, failures and objectives detailed in 'black budget' summary}}</ref><ref>{{cite news |url=https://www.nytimes.com/2013/08/30/us/politics/leaked-document-outlines-us-spending-on-intelligence.html |date=August 29, 2013 |access-date=August 29, 2013 |first=Scott |last=Shane |work=The New York Times |title=New Leaked Document Outlines U.S. Spending on Intelligence Agencies}}</ref>
|motto = "Defending Our Nation. Securing The Future."{{سخ}}"دفاع از ملتمان، حفاظت از آینده."
| chief1_name = {{Nowrap|[[ژنرال (ایالات متحده)|ژنرال]] [[پاول میکی ناکاسونه]]، [[نیروی زمینی ایالات متحده آمریکا|نیروی زمینی ایالات متحده]]}}
|budget = محرمانه (برآورد ۱۰٫۸ میلیاد [[دلار آمریکا]]، ۲۰۱۳)<ref name=wapoblack1>{{cite news |url=http://www.washingtonpost.com/world/national-security/black-budget-summary-details-us-spy-networks-successes-failures-and-objectives/2013/08/29/7e57bb78-10ab-11e3-8cdd-bcdc09410972_story.html | page=3 |date=August 29, 2013 |accessdate=August 29, 2013 |first1=Barton |last1=Gellman |author2=Greg Miller |work=The Washington Post |title=U.S. spy network's successes, failures and objectives detailed in 'black budget' summary}}</ref><ref>{{cite news |url=http://www.nytimes.com/2013/08/30/us/politics/leaked-document-outlines-us-spending-on-intelligence.html?hp&pagewanted=all |date=August 29, 2013 |accessdate=August 29, 2013 |first=Scott |last=Shane |work=The New York Times |title=New Leaked Document Outlines U.S. Spending on Intelligence Agencies}}</ref>
| chief1_position = {{Nowrap|[[Director of the National Security Agency|مدیر]]}}
|chief1_name = [[نیروی زمینی ایالات متحده آمریکا]]
| chief2_name = جورج سی بارنز
|chief1_position = [[Director of the National Security Agency|اداره‌کننده آژانس امنیت ملی]]
| chief2_position = {{Nowrap|[[Deputy Director of the National Security Agency|معاون مدیر]]}}
|chief2_name = -
| website = {{نشانی وب|https://www.nsa.gov|https://www.nsa.gov}}
|chief2_position = [[Deputy Director of the National Security Agency|معاون اداره‌کننده آژانس امنیت ملی]]
|parent_agency = [[وزارت دفاع ایالات متحده آمریکا]]
|child1_agency =
|child2_agency =
|website = {{نشانی وب|www.nsa.gov}}
}}
}}
{{نظارت ان‌اس‌ای}}
'''آژانس امنیت ملی''' {{به انگلیسی|National Security Agency}} با [[سرواژه]] '''اِن‌اس‌اِی''' یک [[سازمان اطلاعاتی]] [[کشور]]ی در [[وزارت دفاع ایالات متحده آمریکا]] و تحت اختیار [[Director of National Intelligence|اداره‌کننده اطلاعات ملی]] است. آژانس امنیت ملی، با تخصص [[شنود الکترونیک]]، مسئول [[نظارت جهانی]]، گردآوری، و پردازش [[اطلاعات]] و [[داده]]، با هدف [[ارزیابی اطلاعات|اطلاعات]] داخلی و خارجی، و [[ضدتروریسم]] است. همچنین کار آژانس امنیت ملی، [[Information assurance|حفاظت]] از [[شبکه مخابراتی|شبکه‌های ارتباطی]] و سامانه‌های اطلاعاتی [[ایالات متحده آمریکا]] است.<ref>{{cite web|title=About NSA: Mission|publisher=National Security Agency|url=https://www.nsa.gov/about/mission/index.shtml|accessdate=September 14, 2014}}</ref><ref name="Nakashima">{{cite news|url=https://www.washingtonpost.com/wp-dyn/content/article/2008/01/25/AR2008012503261_pf.html|title=Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions|author=Ellen Nakashima|work=The Washington Post|date=January 26, 2008|accessdate=February 9, 2008}}</ref> آژانس امنیت ملی برای انجام وظایف خود به کارهای گوناگونی وابسته است که بسیاری از آنها [[عملیات سری|سری]] هستند.<ref>Executive Order 13470 – [http://www.gpo.gov/fdsys/pkg/WCPD-2008-08-04/pdf/WCPD-2008-08-04-Pg1064.pdf 2008 Amendments to Executive Order 12333], United States Intelligence Activities, July 30, 2008 (PDF)</ref>


پیشینه آژانس امنیت ملی به دوره [[جنگ جهانی دوم]] و شکستن [[سایفر]]های [[ارتباط]]ی برمی‌گردد. اما این سازمان در سال [[۱۹۵۲|۱۹۵۲ (میلادی)]] به صورت رسمی با دستور [[رئیس‌جمهور ایالات متحده آمریکا|رئیس‌جمهور آن هنگام آمریکا]] [[هری ترومن]] بنیان‌گذاری شد. از آن هنگام، آژانس امنیت ملی، از هر دو نگاه شمار پرسنل و [[بودجه]]، بزرگترین سازمان اطلاعاتی بین [[جامعه اطلاعاتی ایالات متحده آمریکا]] شده است.<ref name="wapoblack1"/><ref>James Bamford. ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', Random House Digital, Inc., December 18, 2007</ref> هم‌اکنون، آژانس امنیت ملی به [[نظارت گسترده]] و گردآوری داده در سطح [[جهان]] می‌پردازد و یکی از روش‌های انجام این کار، شنود سامانه‌های الکترونیک، با کار گذاشتن [[Covert listening device|دستگاه‌های شنود]] است.<ref>Malkin, Bonnie. "NSA surveillance: US bugged EU offices". ''[[دیلی تلگراف|The Daily Telegraph]]'', June 30, 2013.</ref> همچنین گفته شده، آژانس امنیت ملی، پشت [[بدافزار]]هایی مانند [[استاکس‌نت]] بود که آسیب جدی به [[برنامه هسته‌ای ایران]] زده است.<ref>Ngak, Chenda. [http://www.cbsnews.com/8301-205_162-57592862/nsa-leaker-snowden-claimed-u.s-and-israel-co-wrote-stuxnet-virus/ "NSA leaker Snowden claimed U.S. and Israel co-wrote Stuxnet virus"], [[سی‌بی‌اس|CBS]], July 9, 2013</ref><ref>{{cite web|last=Bamford|first=James|url=https://www.wired.com/threatlevel/?p=58188|title=The Secret War|archiveurl=https://web.archive.org/web/20140125144725/http://www.wired.com/threatlevel/?p=58188|work=Wired (magazine)|date=June 12, 2013|archivedate=January 25, 2014}}</ref> آژانس امنیت ملی به همراه [[آژانس اطلاعات مرکزی]] (سیا) در بسیاری از کشورهای جهان، حضور فیزیکی دارد. نام برنامه مشترک آژانس امنیت ملی و آژانس اطلاعات مرکزی "[[سرویس گردآوری ویژه]]" (یک تیم اطلاعاتی [[اطلاعات طبقه‌بندی‌شده|فوق محرمانه]]) است و کار آن، کارگذاری دستگاه‌های شنود در جاهای مهم (مانند دفترهای [[رئیس‌جمهور|ریاست‌جمهوری]] یا [[سفارت|سفارت‌ها]]) است. [[راهکنش|راهکنش‌های]] سرویس گردآوری ویژه، شامل "[[نظارت]] نزدیک، [[دزدی]]، [[شنود]]، و ورود غیرقانونی به اماکن" می‌شود.<ref name="today01">{{cite episode|credits=Ann Curry (anchor), John Pike (guest), Pete Williams (journalist) (guest) and[James Bamford (guest)|title=Congress to Hold Closed Hearings on Accused Spy Robert Hanssen Later This Week|series=Today (U.S. TV program)|serieslink=|network=[[NBC]]|airdate=February 27, 2001|url=http://www.globalsecurity.org/org/news/2001/010227-spy.htm}}</ref><ref name="lichtblau01">{{cite news|last=Lichtblau|first=Eric|authorlink=|title=Spy Suspect May Have Revealed U.S. Bugging; Espionage: Hanssen left signs that he told Russia where top-secret overseas eavesdropping devices are placed, officials say|newspaper=[[Los Angeles Times]]|date=February 28, 2001|page=A1|url=http://www.latimes.com/news/nation/updates2/lat_spy010228.htm|archivedate=April 17, 2001|archiveurl=https://web.archive.org/web/20010417230720/http://www.latimes.com/news/nation/updates2/lat_spy010228.htm}}</ref>
'''آژانس امنیت ملی''' {{به انگلیسی|National Security Agency}} با [[سرواژه]] '''اِن‌اس‌اِی''' یک [[سازمان اطلاعاتی]] در [[وزارت دفاع ایالات متحده آمریکا]] و تحت اختیار [[اداره‌کننده اطلاعات ملی]] (DNI) است. آژانس امنیت ملی، با تخصص [[شنود الکترونیک]]، مسئول [[نظارت جهانی]]، گردآوری، و پردازش [[اطلاعات]] و [[داده]]، با هدف [[ارزیابی اطلاعات|اطلاعات]] داخلی و خارجی، و [[ضدتروریسم]] است. همچنین کار آژانس امنیت ملی، [[Information assurance|حفاظت]] از [[شبکه مخابراتی|شبکه‌های ارتباطی]] و سامانه‌های اطلاعاتی [[ایالات متحده آمریکا]] است.<ref>{{cite web|title=About NSA: Mission|publisher=National Security Agency|url=https://www.nsa.gov/about/mission/index.shtml|accessdate=September 14, 2014}}</ref><ref name="Nakashima">{{cite news|url=https://www.washingtonpost.com/wp-dyn/content/article/2008/01/25/AR2008012503261_pf.html|title=Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions|author=Ellen Nakashima|work=The Washington Post|date=January 26, 2008|accessdate=February 9, 2008}}</ref> آژانس امنیت ملی برای انجام وظایف خود به کارهای گوناگونی وابسته است که بسیاری از آنها [[عملیات سری|سری]] هستند.<ref>Executive Order 13470 – [http://www.gpo.gov/fdsys/pkg/WCPD-2008-08-04/pdf/WCPD-2008-08-04-Pg1064.pdf 2008 Amendments to Executive Order 12333], United States Intelligence Activities, July 30, 2008 (PDF)</ref>
پیشینه آژانس امنیت ملی به دوره [[جنگ جهانی دوم]] و شکستن [[سایفر]]های [[ارتباط]]ی برمی‌گردد. اما این سازمان در سال [[۱۹۵۲|۱۹۵۲ (میلادی)]] به صورت رسمی با دستور [[رئیس‌جمهور ایالات متحده آمریکا|رئیس‌جمهور آن هنگام آمریکا]] [[هری ترومن]] بنیان‌گذاری شد. از آن هنگام، آژانس امنیت ملی، از هر دو نگاه شمار پرسنل و [[بودجه]]، بزرگ‌ترین سازمان اطلاعاتی بین [[جامعه اطلاعاتی ایالات متحده آمریکا]] شده است.<ref name="wapoblack1"/><ref>James Bamford. ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', Random House Digital, Inc. , December 18, 2007</ref> هم‌اکنون، آژانس امنیت ملی به [[نظارت گسترده]] و گردآوری داده در سطح [[جهان]] می‌پردازد و یکی از روش‌های انجام این کار، شنود سامانه‌های الکترونیک، با کار گذاشتن [[Covert listening device|دستگاه‌های شنود]] است.<ref>Malkin, Bonnie. "NSA surveillance: US bugged EU offices". ''[[دیلی تلگراف|The Daily Telegraph]]'', June 30, 2013.</ref> همچنین گفته شده، آژانس امنیت ملی، پشت [[بدافزار]]هایی مانند [[استاکس‌نت]] بود که آسیب جدی به [[برنامه هسته‌ای ایران]] زده است.<ref>Ngak, Chenda. [http://www.cbsnews.com/8301-205_162-57592862/nsa-leaker-snowden-claimed-u.s-and-israel-co-wrote-stuxnet-virus/ "NSA leaker Snowden claimed U.S. and Israel co-wrote Stuxnet virus"], [[سی‌بی‌اس|CBS]], July 9, 2013</ref><ref>{{cite web|last=Bamford|first=James|url=https://www.wired.com/threatlevel/?p=58188|title=The Secret War|archiveurl=https://web.archive.org/web/20140125144725/http://www.wired.com/threatlevel/?p=58188|work=Wired (magazine)|date=June 12, 2013|archivedate=January 25, 2014}}</ref> آژانس امنیت ملی به همراه [[آژانس اطلاعات مرکزی]] (سیا) در بسیاری از کشورهای جهان، حضور فیزیکی دارد. نام برنامه مشترک آژانس امنیت ملی و آژانس اطلاعات مرکزی «[[سرویس گردآوری ویژه]]» (یک تیم اطلاعاتی [[اطلاعات طبقه‌بندی‌شده|فوق محرمانه]]) است و کار آن، کارگذاری دستگاه‌های شنود در جاهای مهم (مانند دفترهای [[رئیس‌جمهور|ریاست‌جمهوری]] یا [[سفارت]]‌ها) است. [[راهکنش]]‌های سرویس گردآوری ویژه، شامل «[[نظارت]] نزدیک، [[دزدی]]، [[شنود]]، و ورود غیرقانونی به اماکن» می‌شود.<ref name="today01">{{cite episode|credits=Ann Curry (anchor), John Pike (guest), Pete Williams (journalist) (guest) and[James Bamford (guest)|title=Congress to Hold Closed Hearings on Accused Spy Robert Hanssen Later This Week|series=Today (U.S. TV program)|serieslink=|network=[[NBC]]|airdate=February 27, 2001|url=http://www.globalsecurity.org/org/news/2001/010227-spy.htm}}</ref><ref name="lichtblau01">{{cite news|last=Lichtblau|first=Eric|authorlink=|title=Spy Suspect May Have Revealed U.S. Bugging; Espionage: Hanssen left signs that he told Russia where top-secret overseas eavesdropping devices are placed, officials say|newspaper=[[Los Angeles Times]]|date=February 28, 2001|page=A1|url=http://www.latimes.com/news/nation/updates2/lat_spy010228.htm|archivedate=April 17, 2001|archiveurl=https://web.archive.org/web/20010417230720/http://www.latimes.com/news/nation/updates2/lat_spy010228.htm}}</ref>


برخلاف آژانس اطلاعات مرکزی (سیا)، و [[آژانس اطلاعات دفاعی]]، که هر دو در درجه نخست بر [[Clandestine human intelligence|جاسوسی با مأموران اطلاعاتی]] خارجی تمرکز می‌کنند آژانس امنیت ملی، عموماً گردآوری اطلاعات را با مأموران اطلاعاتی انجام نمی‌دهد. وظیفه آژانس امنیت ملی، کمک به، و هماهنگی امور شنود الکترونیک با دیگر [[سازمان دولتی|سازمان‌های دولتی]] است که بر پایه قانون، خود، از انجام آنها منع شده‌اند.<ref>''Executive Order 13470 – [http://www.gpo.gov/fdsys/pkg/WCPD-2008-08-04/pdf/WCPD-2008-08-04-Pg1064.pdf 2008 Amendments to Executive Order 12333], United States Intelligence Activities'', Section C.2, July 30, 2008</ref> به عنوان بخشی از این مسئولیت‌ها، آژانس امنیت ملی، یک سازمان همرسانی به نام [[Central Security Service|سرویس امنیت مرکزی]] دارد که همکاری بین آژانس امنیت ملی و دیگر سازمان‌های دفاعی [[تحلیل رمز]] آمریکا را آسان می‌کند. برای اطمینان از جریان ارتباط برقرارشده بین بخش‌های جامعه شنود الکترونیک، [[Director of the National Security Agency|اداره‌کننده آژانس امنیت ملی]]، همزمان جایگاه فرمانده [[فرماندهی سایبری ایالات متحده آمریکا]] و رئیس سرویس امنیت مرکزی را نیز به عهده دارد.
برخلاف آژانس اطلاعات مرکزی (سیا)، و [[آژانس اطلاعات دفاعی]]، که هر دو در درجه نخست بر [[Clandestine human intelligence|جاسوسی با مأموران اطلاعاتی]] خارجی تمرکز می‌کنند آژانس امنیت ملی، عموماً گردآوری اطلاعات را با مأموران اطلاعاتی انجام نمی‌دهد. وظیفه آژانس امنیت ملی، کمک به، و هماهنگی امور شنود الکترونیک با دیگر [[سازمان دولتی|سازمان‌های دولتی]] است که بر پایه قانون، خود، از انجام آنها منع شده‌اند.<ref>''Executive Order 13470 – [http://www.gpo.gov/fdsys/pkg/WCPD-2008-08-04/pdf/WCPD-2008-08-04-Pg1064.pdf 2008 Amendments to Executive Order 12333], United States Intelligence Activities'', Section C.2, July 30, 2008</ref> به عنوان بخشی از این مسئولیت‌ها، آژانس امنیت ملی، یک سازمان همرسانی به نام [[Central Security Service|سرویس امنیت مرکزی]] دارد که همکاری بین آژانس امنیت ملی و دیگر سازمان‌های دفاعی [[تحلیل رمز]] آمریکا را آسان می‌کند. برای اطمینان از جریان ارتباط برقرارشده بین بخش‌های جامعه شنود الکترونیک، [[Director of the National Security Agency|اداره‌کننده آژانس امنیت ملی]]، همزمان جایگاه فرمانده [[فرماندهی سایبری ایالات متحده آمریکا]] و رئیس سرویس امنیت مرکزی را نیز به عهده دارد.


کارهای آژانس امنیت ملی، مانند [[جاسوسی]] از رهبران ضد [[جنگ ویتنام]] و همکاری آن سازمان در [[جاسوسی صنعتی]]، در موارد زیادی، موضوع جنجال‌های سیاسی بوده‌اند. در سال [[۲۰۱۳ (میلادی)]] بسیاری از برنامه‌های نظارتی آژانس امنیت ملی، بدست کارمند پیشین آن، [[ادوارد اسنودن]] فاش شدند. بر پایه اسناد افشا شده، آژانس امنیت ملی، ارتباطات میلیاردها نفر در جهان را از جمله، [[شهروند ایالات متحده آمریکا|شهروندان آمریکا]] رهگیری و نگهداری می‌کند. همچنین این اسناد نشان دادند که آژانس امنیت ملی، حرکت صدها میلیون نفر ار مردم را با استفاده از [[فراداده]] [[تلفن همراه|تلفن‌های همراه]]، ردیابی می‌کند. پژوهش‌ها نشان داده‌اند که آژانس امنیت ملی، در سطح بین‌الملل، توانایی نظارت بر [[ترافیک اینترنت]] داخلی کشورهای خارجی را با روشی به نام "[[حاکمیت بر شبکه#محافظت از ترافیک ملی|مسیریابی بومرنگی]]" دارد.<ref name="boomerang">{{cite conference|last1=Obar|first1=Jonathan A.|last2=Clement|first2=Andrew|title=Internet Surveillance and Boomerang Routing: A Call for Canadian Network Sovereignty|editor1-last=Ross|editor1-first=P.|editor2-last=Shtern|editor2-first=J.|conference=TEM 2013: Proceedings of the Technology & Emerging Media Track – Annual Conference of the Canadian Communication Association|location=Victoria, British Columbia|orig-year=June 5–7, 2012|date=July 1, 2013|ssrn=2311792|doi=10.2139/ssrn.2311792}}</ref>
کارهای آژانس امنیت ملی، مانند [[جاسوسی]] از رهبران ضد [[جنگ ویتنام]] و همکاری آن سازمان در [[جاسوسی صنعتی]]، در موارد زیادی، موضوع جنجال‌های سیاسی بوده‌اند. در سال [[۲۰۱۳ (میلادی)]] بسیاری از برنامه‌های نظارتی آژانس امنیت ملی، بدست کارمند پیشین آن، [[ادوارد اسنودن]] فاش شدند. بر پایه اسناد افشا شده، آژانس امنیت ملی، ارتباطات میلیاردها نفر در جهان را از جمله، [[شهروند ایالات متحده آمریکا|شهروندان آمریکا]] رهگیری و نگهداری می‌کند. همچنین این اسناد نشان دادند که آژانس امنیت ملی، حرکت صدها میلیون نفر از مردم را با استفاده از [[فراداده]] [[تلفن همراه|تلفن‌های همراه]]، ردیابی می‌کند. پژوهش‌ها نشان داده‌اند که آژانس امنیت ملی، در سطح بین‌الملل، توانایی نظارت بر [[ترافیک اینترنت]] داخلی کشورهای خارجی را با روشی به نام «[[حاکمیت بر شبکه#محافظت از ترافیک ملی|مسیریابی بومرنگی]]» دارد.<ref name="boomerang">{{cite conference|last1=Obar|first1=Jonathan A.|last2=Clement|first2=Andrew|title=Internet Surveillance and Boomerang Routing: A Call for Canadian Network Sovereignty|editor1-last=Ross|editor1-first=P.|editor2-last=Shtern|editor2-first=J.|conference=TEM 2013: Proceedings of the Technology & Emerging Media Track – Annual Conference of the Canadian Communication Association|location=Victoria, British Columbia|orig-year=June 5–7, 2012|date=July 1, 2013|ssrn=2311792|doi=10.2139/ssrn.2311792}}</ref>

{{نظارت ان‌اس‌ای}}


== تاریخ ==
== تاریخ ==

=== پیدایش ===
=== پیدایش ===
ریشه آژانس امنیت ملی را می‌توان در ۲۸ آوریل ۱۹۱۷ سه هفته پس از اعلان جنگ [[کنگره ایالات متحده آمریکا]] به [[امپراتوری آلمان]] در [[جنگ جهانی اول]] یافت. یک واحد [[رمزنگاری]] [[Code (cryptography)|کد]] و سایفر به نام "بخش کابل و تلگراف" بنیان‌گذاری شد که به نام "دفتر سایفر" نیز شناخته می‌شد.<ref>{{cite web|url=https://www.nsa.gov/about/cryptologic-heritage/center-cryptologic-history/pearl-harbor-review/black-chamber.shtml|title=The Black Chamber - Pearl Harbor Review|publisher=nsa.gov|accessdate=23 February 2018}}</ref> [[ستاد]] دفتر سایفر در [[واشینگتن، دی.سی.]]، و بخشی از تلاش‌های جنگی [[حکومت فدرال ایالات متحده آمریکا|قوه مجریه آمریکا]]، بدون اجاز مستقیم از کنگره بود. در هنگام جنگ جهانی اول، دفتر سایفر، بارها در چارت سازمانی [[نیروی زمینی ایالات متحده آمریکا]] جابجا شد. در ۵ ژوئیه ۱۹۱۷ [[Herbert Yardley|هربرت یاردلی]] به ریاست دفتر سایفر گماشته شد. در آن زمان، دفتر سایفر از خود یاردلی و ۲ کارمند غیرنظامی تشکیل می‌شد. در ژوئیه ۱۹۱۸ وظیفه تحلیل رمز [[نیروی دریایی ایالات متحده آمریکا]] به دفتر سایبر سپرده شد. با پایان جنگ جهانی اول، بخش رمزنگاری ارتش (MI-8) در ۲۰ مه ۱۹۱۹ به نیویورک منتقل شد و در آنجا کار اطلاعاتی خود را با نام شرکت تلفیق رمز، با ریاست یاردلی ادامه داد.<ref>{{cite web|url=https://www.archives.gov/research/guide-fed-records/groups/457.html|title=The National Archives, Records of the National Security Agency|accessdate=November 22, 2013}}</ref><ref>{{cite web|url=https://www.nsa.gov/news-features/declassified-documents/cryptologic-spectrum/assets/files/many_lives.pdf|title=The Many Lives of Herbert O. Yardley|accessdate=May 26, 2016}}</ref>
ریشه آژانس امنیت ملی را می‌توان در ۲۸ آوریل ۱۹۱۷ سه هفته پس از اعلان جنگ [[کنگره ایالات متحده آمریکا]] به [[امپراتوری آلمان]] در [[جنگ جهانی اول]] یافت. یک واحد [[رمزنگاری]] [[Code (cryptography)|کد]] و سایفر به نام «بخش کابل و تلگراف» بنیان‌گذاری شد که به نام «دفتر سایفر» نیز شناخته می‌شد.<ref>{{cite web|url=https://www.nsa.gov/about/cryptologic-heritage/center-cryptologic-history/pearl-harbor-review/black-chamber.shtml|title=The Black Chamber - Pearl Harbor Review|publisher=nsa.gov|accessdate=23 February 2018}}</ref> [[ستاد]] دفتر سایفر در [[واشینگتن، دی.سی.]]، و بخشی از تلاش‌های جنگی [[حکومت فدرال ایالات متحده آمریکا|قوه مجریه آمریکا]]، بدون اجاز مستقیم از کنگره بود. در هنگام جنگ جهانی اول، دفتر سایفر، بارها در چارت سازمانی [[نیروی زمینی ایالات متحده آمریکا]] جابجا شد. در ۵ ژوئیه ۱۹۱۷ [[Herbert Yardley|هربرت یاردلی]] به ریاست دفتر سایفر گماشته شد. در آن زمان، دفتر سایفر از خود یاردلی و ۲ کارمند غیرنظامی تشکیل می‌شد. در ژوئیه ۱۹۱۸ وظیفه تحلیل رمز [[نیروی دریایی ایالات متحده آمریکا]] به دفتر سایبر سپرده شد. با پایان جنگ جهانی اول، بخش رمزنگاری ارتش (MI-8) در ۲۰ مه ۱۹۱۹ به نیویورک منتقل شد و در آنجا کار اطلاعاتی خود را با نام شرکت تلفیق رمز، با ریاست یاردلی ادامه داد.<ref>{{cite web|url=https://www.archives.gov/research/guide-fed-records/groups/457.html|title=The National Archives, Records of the National Security Agency|accessdate=November 22, 2013}}</ref><ref>{{cite web|url=https://www.nsa.gov/news-features/declassified-documents/cryptologic-spectrum/assets/files/many_lives.pdf|title=The Many Lives of Herbert O. Yardley|accessdate=May 26, 2016}}</ref>


=== اتاق سیاه ===
=== اتاق سیاه ===
پس از تجزیه بخش رمزنگاری ارتش (MI-8) در سال [[۱۹۱۹ (میلادی)]] [[حکومت فدرال ایالات متحده آمریکا]] "اداره سایفر" را بنیان‌گذاری کرد که به نام "[[Black Chamber|اتاق سیاه]]" شناخته می‌شود. اتاق سیاه، نخستین سازمان رمزنگاری آمریکا در دوران صلح بود.<ref>{{cite book|last=Yardley|first=Herbert O.|title=The American black chamber|year=1931|publisher=United States Naval Institute Press|location=Annapolis, MD|isbn=978-1-59114-989-7}}</ref> بودجه اتاق سیاه، به صورت مشترک از سوی نیروی زمینی و [[وزارت امور خارجه ایالات متحده آمریکا]] تامین می‌شد و به صورت پنهانی در [[نیویورک]] به عنوان یک شرکت [[Commercial code (communications)|کد تجاری]] کار می‌کرد و در حقیقت نیز، کدهایی را با اهداف تجاری فروخت. اما مأموریت واقعی آن، رمزگشایی ارتباطات (بیشتر [[دیپلماسی|دیپلماتیک]]) دیگر ملت‌ها بود. چشمگیرترین موفقیت شناخته‌شده آن، [[کنفرانس نیروی دریایی واشینگتن]] بود که با رمزگشایی ارتباطات بسیاری از نمایندگان خارجی در [[کنفرانس]] (بیشتر از همه، [[ژاپن]]ی‌ها) به مذاکره کنندگان آمریکایی کمک کرد. اتاق سیاه، با موفقیت، [[وسترن یونیون]]، بزرگترین شرکت [[تلگراف]] آمریکایی در آن هنگام و چندین شرکت ارتباطی دیگر را متقاعد کرد که به صورت غیرقانونی به اتاق سیاه، اجازه رهگیری کابل‌های ارتباطات سفارت و [[کنسولگری|کنسولگری‌های]] خارجی را بدهند. خیلی زود بیشتر این شرکت‌ها به شکل علنی، همکاری خود را قطع کردند.
پس از تجزیه بخش رمزنگاری ارتش (MI-8) در سال [[۱۹۱۹ (میلادی)]] [[حکومت فدرال ایالات متحده آمریکا]] «اداره سایفر» را بنیان‌گذاری کرد که به نام «[[Black Chamber|اتاق سیاه]]» شناخته می‌شود. اتاق سیاه، نخستین سازمان رمزنگاری آمریکا در دوران صلح بود.<ref>{{cite book|last=Yardley|first=Herbert O.|title=The American black chamber|year=1931|publisher=United States Naval Institute Press|location=Annapolis, MD|isbn=978-1-59114-989-7}}</ref> بودجه اتاق سیاه، به صورت مشترک از سوی نیروی زمینی و [[وزارت امور خارجه ایالات متحده آمریکا]] تأمین می‌شد و به صورت پنهانی در [[نیویورک]] به عنوان یک شرکت [[Commercial code (communications)|کد تجاری]] کار می‌کرد و در حقیقت نیز، کدهایی را با اهداف تجاری فروخت. اما مأموریت واقعی آن، رمزگشایی ارتباطات (بیشتر [[دیپلماسی|دیپلماتیک]]) دیگر ملت‌ها بود. چشمگیرترین موفقیت شناخته‌شده آن، [[کنفرانس نیروی دریایی واشینگتن]] بود که با رمزگشایی ارتباطات بسیاری از نمایندگان خارجی در [[کنفرانس]] (بیشتر از همه، [[ژاپن]]ی‌ها) به مذاکره کنندگان آمریکایی کمک کرد. اتاق سیاه، با موفقیت، [[وسترن یونیون]]، بزرگ‌ترین شرکت [[تلگراف]] آمریکایی در آن هنگام و چندین شرکت ارتباطی دیگر را متقاعد کرد که به صورت غیرقانونی به اتاق سیاه، اجازه رهگیری کابل‌های ارتباطات سفارت و [[کنسولگری]]‌های خارجی را بدهند. خیلی زود بیشتر این شرکت‌ها به شکل علنی، همکاری خود را قطع کردند.


[[پرونده:Black Chamber cryptanalytic work sheet for solving Japanese diplomatic cipher, 1919 - National Cryptologic Museum - DSC07698.JPG|بندانگشتی|نمونه‌ای از کار [[Black Chamber|اتاق سیاه]] که در [[کنفرانس نیروی دریایی واشینگتن]] در سال [[۱۹۱۹ (میلادی)]] کد [[ژاپن]]ی‌ها را شکسته بود.]]
[[پرونده:Black Chamber cryptanalytic work sheet for solving Japanese diplomatic cipher, 1919 - National Cryptologic Museum - DSC07698.JPG|بندانگشتی|نمونه‌ای از کار [[Black Chamber|اتاق سیاه]] که در [[کنفرانس نیروی دریایی واشینگتن]] در سال ۱۹۱۹ (میلادی) کد [[ژاپن]]ی‌ها را شکسته بود.]]


با وجود موفقیت‌های نخست اتاق سیاه، [[وزارت امور خارجه ایالات متحده آمریکا|وزیر امور خارجه آن هنگام آمریکا]] [[هنری استیمسون]] در سال [[۱۹۲۹ (میلادی)]] آنرا تعطیل کرد و در دفاع از تصمیم خود گفت: "آدم‌های محترم، [[نامه|نامه‌های]] همدیگر را نمی‌خوانند".<ref name="encyc2">{{cite book|last1=Hastedt|first1=Glenn P.|title=Spies, wiretaps, and secret operations: An encyclopedia of American espionage|url=https://archive.org/details/spieswiretapssec00hast|year=2009|publisher=ABC-CLIO|isbn=978-1-85109-807-1|page=[https://archive.org/details/spieswiretapssec00hast/page/n52 32]|author2=Guerrier, Steven W.|location=|pages=}}</ref>
با وجود موفقیت‌های نخست اتاق سیاه، [[وزارت امور خارجه ایالات متحده آمریکا|وزیر امور خارجه آن هنگام آمریکا]] [[هنری استیمسون]] در سال [[۱۹۲۹ (میلادی)]] آنرا تعطیل کرد و در دفاع از تصمیم خود گفت: «آدم‌های محترم، [[نامه]]‌های همدیگر را نمی‌خوانند».<ref name="encyc2">{{cite book|last1=Hastedt|first1=Glenn P.|title=Spies, wiretaps, and secret operations: An encyclopedia of American espionage|url=https://archive.org/details/spieswiretapssec00hast|year=2009|publisher=ABC-CLIO|isbn=978-1-85109-807-1|page=[https://archive.org/details/spieswiretapssec00hast/page/n52 32]|author2=Guerrier, Steven W.|location=|pages=}}</ref>


=== جنگ جهانی دوم و پیامد آن ===
=== جنگ جهانی دوم و پیامد آن ===
در هنگام جنگ جهانی دوم، [[Signal Intelligence Service|سرویس اطلاعات سیگنال]]، برای رهگیری و رمزگشایی ارتباطات [[نیروهای محور]]، بنیان‌گذاری شد. پس از پایان جنگ، سرویس اطلاعات سیگنال، به عنوان [[United States Army Security Agency|سازمان امنیت نیروی زمینی ایالات متحده آمریکا]] سازماندهی دوباره یافت و تحت رهبری اداره‌کننده [[اطلاعات نظامی]] قرار گرفت.<ref name="armymil">{{cite web|title=Army Security Agency Established, 15 September 1945|url=http://www.army.mil/article/110544/|publisher=[[United States Army]]|accessdate=November 9, 2013}}</ref>
در هنگام جنگ جهانی دوم، [[Signal Intelligence Service|سرویس اطلاعات سیگنال]]، برای رهگیری و رمزگشایی ارتباطات [[نیروهای محور]]، بنیان‌گذاری شد. پس از پایان جنگ، سرویس اطلاعات سیگنال، به عنوان [[United States Army Security Agency|سازمان امنیت نیروی زمینی ایالات متحده آمریکا]] سازماندهی دوباره یافت و تحت رهبری اداره‌کننده [[اطلاعات نظامی]] قرار گرفت.<ref name="armymil">{{cite web|title=Army Security Agency Established, 15 September 1945|url=http://www.army.mil/article/110544/|publisher=[[United States Army]]|accessdate=November 9, 2013}}</ref>


در ۲۰ مه ۱۹۴۹ همه کارهای رمزنگاری در یک سازمان دولتی به نام سازمان اطلاعات نیروهای مسلح، متمرکز شدند.<ref name="armymil"/> این سازمان، در آغاز در وزارت دفاع و تحت فرماندهی [[ستاد مشترک ارتش (ایالات متحده آمریکا)|ستاد مشترک ارتش ایالات متحده آمریکا]] بنیان‌گذاری شده بود. کار سازمان اطلاعات نیروهای مسلح، اداره کارهای ارتباطی و شنود الکترونیک وزارت دفاع، به غیر از واحدهای اطلاعات نظامی بود. بااینحال، سازمان اطلاعات نیروهای مسلح، توانایی متمرکزسازی اطلاعات ارتباطی را نداشت و نتوانست منافع خود را با سازمان‌های غیرنظامی مانند وزارت امور خارجه، آژانس اطلاعات مرکزی (سیا)، و [[اداره تحقیقات فدرال]] (اف‌بی‌آی) هماهنگ کند.<ref name="Burns2">{{cite web|title=The Origins of the National Security Agency 1940–1952 (U)|last=Burns|first=Thomas L.|publisher=National Security Agency|url=http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB278/02.PDF|accessdate=August 11, 2010|page=60}}</ref> در [[دسامبر ۱۹۵۱]] رئیس‌جمهور آن هنگام آمریکا هری ترومن به یک هیئت بازرسی دستور داد تا درباره عدم دستیابی سازمان اطلاعات نیروهای مسلح به اهداف خود، تحقیق کنند. نتیجه این بررسی، بهبود و سازمان‌دهی دوباره سازمان اطلاعات نیروهای مسلح به صورت "آژانس امنیت ملی" بود.<ref name="NSApt2of3">{{cite web|title=The Creation of NSA – Part 2 of 3: The Brownell Committee|url=https://www.nsa.gov/public_info/_files/crypto_almanac_50th/The_Creation_of_NSA_Part_3.pdf|publisher=National Security Agency|accessdate=July 2, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130918015612/http://www.nsa.gov/public_info/_files/crypto_almanac_50th/The_Creation_of_NSA_Part_3.pdf|archivedate=September 18, 2013}}</ref>
در ۲۰ مه ۱۹۴۹ همه کارهای رمزنگاری در یک سازمان دولتی به نام سازمان اطلاعات نیروهای مسلح، متمرکز شدند.<ref name="armymil"/> این سازمان، در آغاز در وزارت دفاع و تحت فرماندهی [[ستاد مشترک ارتش (ایالات متحده آمریکا)|ستاد مشترک ارتش ایالات متحده آمریکا]] بنیان‌گذاری شده بود. کار سازمان اطلاعات نیروهای مسلح، اداره کارهای ارتباطی و شنود الکترونیک وزارت دفاع، به غیر از واحدهای اطلاعات نظامی بود. بااینحال، سازمان اطلاعات نیروهای مسلح، توانایی متمرکزسازی اطلاعات ارتباطی را نداشت و نتوانست منافع خود را با سازمان‌های غیرنظامی مانند وزارت امور خارجه، آژانس اطلاعات مرکزی (سیا)، و [[اداره تحقیقات فدرال]] (اف‌بی‌آی) هماهنگ کند.<ref name="Burns2">{{cite web|title=The Origins of the National Security Agency 1940–1952 (U)|last=Burns|first=Thomas L.|publisher=National Security Agency|url=http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB278/02.PDF|accessdate=August 11, 2010|page=60}}</ref> در [[دسامبر ۱۹۵۱]] رئیس‌جمهور آن هنگام آمریکا هری ترومن به یک هیئت بازرسی دستور داد تا دربارهٔ عدم دستیابی سازمان اطلاعات نیروهای مسلح به اهداف خود، تحقیق کنند. نتیجه این بررسی، بهبود و سازمان‌دهی دوباره سازمان اطلاعات نیروهای مسلح به صورت «آژانس امنیت ملی» بود.<ref name="NSApt2of3">{{cite web|title=The Creation of NSA – Part 2 of 3: The Brownell Committee|url=https://www.nsa.gov/public_info/_files/crypto_almanac_50th/The_Creation_of_NSA_Part_3.pdf|publisher=National Security Agency|accessdate=July 2, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130918015612/http://www.nsa.gov/public_info/_files/crypto_almanac_50th/The_Creation_of_NSA_Part_3.pdf|archivedate=September 18, 2013}}</ref>


در ۲۴ اکتبر ۱۹۵۲ [[شورای امنیت ملی ایالات متحده آمریکا]] تفاهم‌نامه‌ای را صادر کرد که در آن، [[National security directive|رهنمود امنیت ملی]] را بازنگری می‌کرد. در همان روز، هری ترومن، تفاهم‌نامه دیگری صادر کرد و در آن از پایه‌گذاری آژانس امنیت ملی خبر داد.<ref name="Truman">{{cite web|title=Memorandum|author=Truman, Harry S.|url=https://www.nsa.gov/public_info/_files/truman/truman_memo.pdf|publisher=National Security Agency|date=October 24, 1952|accessdate=July 2, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130821073605/http://www.nsa.gov/public_info/_files/truman/truman_memo.pdf|archivedate=August 21, 2013}}</ref> اما آغاز به کار واقعی آژانس امنیت ملی، در ۴ نوامبر ۱۹۵۲ در یادداشتی از [[وزیر دفاع ایالات متحده آمریکا|وزیر دفاع آن هنگام ایالات متحده آمریکا]] [[رابرت لاوت]] بود که نام "سازمان اطلاعات نیروهای مسلح" را به "آژانس امنیت ملی" تغییر داد و سازمان تازه را مسئول همه اطلاعات ارتباطی کرد.<ref>{{cite web|first=Thomas L.|last=Burns|url=https://www.nsa.gov/public_info/_files/cryptologic_histories/origins_of_nsa.pdf|title=The Origins of the National Security Agency|year=1990|publisher=National Security Agency|series=United States Cryptologic History|volume=1|pages=107–08|url-status=dead|archiveurl=https://web.archive.org/web/20160322122158/https://www.nsa.gov/public_info/_files/cryptologic_histories/origins_of_nsa.pdf|archivedate=2016-03-22|df=mdy-all}}</ref> از آنجاییکه یادداشت رئیس‌جمهور ترومن، یک سند [[اطلاعات طبقه‌بندی‌شده|طبقه‌بندی‌شده]] بود<ref name="Truman"/> وجود آژانس امنیت ملی در آن زمان برای عموم مردم، شناخته شده نبود. جامعه اطلاعاتی آمریکا به دلیل پنهان کاری فوق العاده خود، آژانس امنیت ملی را "سازمان ناموجود" می‌نامیدند.<ref>{{cite news|url=https://www.washingtonpost.com/world/national-security/no-such-agency-spies-on-the-communications-of-the-world/2013/06/06/5bcd46a6-ceb9-11e2-8845-d970ccb04497_story.html|title='No Such Agency' spies on the communications of the world|last=Anne Gearan|date=June 7, 2013|accessdate=November 9, 2013|newspaper=[[واشنگتن پست|The Washington Post]]}}</ref>
در ۲۴ اکتبر ۱۹۵۲ [[شورای امنیت ملی ایالات متحده آمریکا]] تفاهم‌نامه‌ای را صادر کرد که در آن، [[National security directive|رهنمود امنیت ملی]] را بازنگری می‌کرد. در همان روز، هری ترومن، تفاهم‌نامه دیگری صادر کرد و در آن از پایه‌گذاری آژانس امنیت ملی خبر داد.<ref name="Truman">{{cite web|title=Memorandum|author=Truman, Harry S.|url=https://www.nsa.gov/public_info/_files/truman/truman_memo.pdf|publisher=National Security Agency|date=October 24, 1952|accessdate=July 2, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130821073605/http://www.nsa.gov/public_info/_files/truman/truman_memo.pdf|archivedate=August 21, 2013}}</ref> اما آغاز به کار واقعی آژانس امنیت ملی، در ۴ نوامبر ۱۹۵۲ در یادداشتی از [[وزیر دفاع ایالات متحده آمریکا|وزیر دفاع آن هنگام ایالات متحده آمریکا]] [[رابرت لاوت]] بود که نام «سازمان اطلاعات نیروهای مسلح» را به «آژانس امنیت ملی» تغییر داد و سازمان تازه را مسئول همه اطلاعات ارتباطی کرد.<ref>{{cite web|first=Thomas L.|last=Burns|url=https://www.nsa.gov/public_info/_files/cryptologic_histories/origins_of_nsa.pdf|title=The Origins of the National Security Agency|year=1990|publisher=National Security Agency|series=United States Cryptologic History|volume=1|pages=107–08|url-status=dead|archiveurl=https://web.archive.org/web/20160322122158/https://www.nsa.gov/public_info/_files/cryptologic_histories/origins_of_nsa.pdf|archivedate=2016-03-22|df=mdy-all}}</ref> از آنجاییکه یادداشت رئیس‌جمهور ترومن، یک سند [[اطلاعات طبقه‌بندی‌شده|طبقه‌بندی‌شده]] بود<ref name="Truman"/> وجود آژانس امنیت ملی در آن زمان برای عموم مردم، شناخته شده نبود. جامعه اطلاعاتی آمریکا به دلیل پنهان‌کاری فوق‌العاده خود، آژانس امنیت ملی را «سازمان ناموجود» می‌نامیدند.<ref>{{cite news|url=https://www.washingtonpost.com/world/national-security/no-such-agency-spies-on-the-communications-of-the-world/2013/06/06/5bcd46a6-ceb9-11e2-8845-d970ccb04497_story.html|title='No Such Agency' spies on the communications of the world|last=Anne Gearan|date=June 7, 2013|accessdate=November 9, 2013|newspaper=[[واشینگتن پست|The Washington Post]]}}</ref>


=== جنگ ویتنام ===
=== جنگ ویتنام ===
خط ۶۶: خط ۶۱:
در [[دهه ۱۹۶۰ (میلادی)]] آژانس امنیت ملی با ارائه شواهدی از حمله [[ویتنام شمالی]] به [[ناوشکن]] آمریکایی [[یواس‌اس مدوکس (دی‌دی-۷۳۱)]] در جریان [[Gulf of Tonkin incident|سانحه خلیج تونکین]]، در گسترش تعهد آمریکا نسبت به جنگ ویتنام، نقش کلیدی بازی کرد.<ref>{{cite news|first=Scott|last=Shane|title=Vietnam Study, Casting Doubts, Remains Secret|url=https://www.nytimes.com/2005/10/31/politics/31war.html|newspaper=[[The New York Times]]|date=October 31, 2005|quote=The National Security Agency has kept secret since 2001 a finding by an agency historian that during the Tonkin Gulf episode, which helped precipitate the Vietnam War}}</ref>
در [[دهه ۱۹۶۰ (میلادی)]] آژانس امنیت ملی با ارائه شواهدی از حمله [[ویتنام شمالی]] به [[ناوشکن]] آمریکایی [[یواس‌اس مدوکس (دی‌دی-۷۳۱)]] در جریان [[Gulf of Tonkin incident|سانحه خلیج تونکین]]، در گسترش تعهد آمریکا نسبت به جنگ ویتنام، نقش کلیدی بازی کرد.<ref>{{cite news|first=Scott|last=Shane|title=Vietnam Study, Casting Doubts, Remains Secret|url=https://www.nytimes.com/2005/10/31/politics/31war.html|newspaper=[[The New York Times]]|date=October 31, 2005|quote=The National Security Agency has kept secret since 2001 a finding by an agency historian that during the Tonkin Gulf episode, which helped precipitate the Vietnam War}}</ref>


آژانس امنیت ملی، یک عملیات پنهانی با [[اسم رمز|نام رمز]] "[[پروژه مینارت]]" را برای نظارت بر ارتباطات تلفنی دو [[سنا]]تور ([[فرانک چرچ]]، و [[هاوارد بیکر]])، به همراه رهبران [[حقوق مدنی و سیاسی]] (مانند [[مارتین لوتر کینگ جونیور]])، [[خبرنگار]]ان و [[ورزشکار]]ان آمریکایی برجسته مخالف جنگ ویتنام پیش می‌بُرد. بااینحال، پروژه مینارت باعث جنجال شد و یک بازرسی داخلی در خود آژانس امنیت ملی نتیجه گرفت که پروژه مینارت "اگر آشکارا غیرقانونی نباشد مایه رسوایی و بدنامی است".<ref name="Minaret">[https://www.theguardian.com/world/2013/sep/26/nsa-surveillance-anti-vietnam-muhammad-ali-mlk "Declassified NSA Files Show Agency Spied on Muhammad Ali and MLK Operation Minaret Set Up in the 1960s to Monitor Anti-Vietnam Critics, Branded 'Disreputable If Not Outright Illegal' by NSA Itself"] ''The Guardian'', September 26, 2013</ref>
آژانس امنیت ملی، یک عملیات پنهانی با [[اسم رمز|نام رمز]] «[[پروژه مینارت]]» را برای نظارت بر ارتباطات تلفنی دو [[سنا]]تور ([[فرانک چرچ]]، و [[هاوارد بیکر]])، به همراه رهبران [[حقوق مدنی و سیاسی]] (مانند [[مارتین لوتر کینگ جونیور]])، [[خبرنگار]]ان و [[ورزشکار]]ان آمریکایی برجسته مخالف جنگ ویتنام پیش می‌بُرد. بااینحال، پروژه مینارت باعث جنجال شد و یک بازرسی داخلی در خود آژانس امنیت ملی نتیجه گرفت که پروژه مینارت «اگر آشکارا غیرقانونی نباشد مایه رسوایی و بدنامی است».<ref name="Minaret">[https://www.theguardian.com/world/2013/sep/26/nsa-surveillance-anti-vietnam-muhammad-ali-mlk "Declassified NSA Files Show Agency Spied on Muhammad Ali and MLK Operation Minaret Set Up in the 1960s to Monitor Anti-Vietnam Critics, Branded 'Disreputable If Not Outright Illegal' by NSA Itself"] ''The Guardian'', September 26, 2013</ref>


آژانس امنیت ملی، در طول جنگ، تلاش زیادی برای امن‌سازی ارتباطات نیروهای آمریکایی انجام داد که موفقیت نسبی داشت. در طول جنگ، سامانه خانواده [[NESTOR (encryption)|نستور]] از گونه سامانه‌های صوتیِ امنِ سازگار، توسعه داده شده و به طور گسترده‌ای (نزدیک به ۳۰,۰۰۰ سامانه نستور) استفاده شد. بااینحال انواع مشکلات فنی و عملیاتی باعث شدند استفاده از آنها محدود شود و مقام‌های ویتنام شمالی ارتباطات آمریکایی‌ها را شنود کنند.<ref name="boaklectures">{{Cite book|last=Boak|first=David G.|title=A History of U.S. Communications Security; the David G. Boak Lectures, Vol. 1|orig-year=1966|url=https://www.governmentattic.org/18docs/Hist_US_COMSEC_Boak_NSA_1973u.pdf|accessdate=2017-04-23|edition=2015 partial declassification|date=July 1973|publisher=U.S. National Security Agency|location=Ft. George G. Meade, MD}}</ref>{{rp|Vol I, p.79}}
آژانس امنیت ملی، در طول جنگ، تلاش زیادی برای امن‌سازی ارتباطات نیروهای آمریکایی انجام داد که موفقیت نسبی داشت. در طول جنگ، سامانه خانواده [[NESTOR (encryption)|نستور]] از گونه سامانه‌های صوتیِ امنِ سازگار، توسعه داده شده و به‌طور گسترده‌ای (نزدیک به ۳۰٬۰۰۰ سامانه نستور) استفاده شد. بااینحال انواع مشکلات فنی و عملیاتی باعث شدند استفاده از آنها محدود شود و مقام‌های ویتنام شمالی ارتباطات آمریکایی‌ها را شنود کنند.<ref name="boaklectures">{{Cite book|last=Boak|first=David G.|title=A History of U.S. Communications Security; the David G. Boak Lectures, Vol. 1|orig-year=1966|url=https://www.governmentattic.org/18docs/Hist_US_COMSEC_Boak_NSA_1973u.pdf|accessdate=2017-04-23|edition=2015 partial declassification|date=July 1973|publisher=U.S. National Security Agency|location=Ft. George G. Meade, MD}}</ref>{{rp|Vol I, p.79}}


=== جلسه پرسش و پاسخ کمیته چرچ ===
=== جلسه پرسش و پاسخ کمیته چرچ ===
{{اصلی|واترگیت|کمیته چرچ}}
{{اصلی|واترگیت|کمیته چرچ}}


در پیامد [[رسوایی واترگیت]]، در یک جلسه پرسش و پاسخ کنگره در سال [[۱۹۷۵ (میلادی)]] که سناتور فرانک چرچ آنرا رهبری می‌کرد<ref>{{cite web|url=https://www.pbs.org/wgbh/pages/frontline/homefront/preemption/telecoms.html|title=Pre-Emption – The Nsa And The Telecoms – Spying On The Home Front – FRONTLINE – PBS|work=pbs.org}}</ref> آشکار شد که آژانس امنیت ملی، در همکاری با سازمان اطلاعاتی شنود الکترونیک [[بریتانیا]] یعنی [[ستاد ارتباطات دولت]]، به صورت دائمی، ارتباطات بین‌المللی رهبران برجسته ضد جنگ ویتنام، مانند [[جین فوندا]] و [[بنجامین اسپوک]] را رهگیری می‌کرده است.<ref>{{cite book|last=Cohen|first=Martin|title=No Holiday: 80 Places You Don't Want to Visit|location=New York|publisher=Disinformation Company Ltd|isbn=978-1-932857-29-0|url=https://books.google.com/?id=Pj1_-1a79kkC&dq=9781932857290|accessdate=March 14, 2014|year=2006}}</ref> آژانس امنیت ملی، این افراد را در یک سامانه پرونده‌سازیِ پنهانی ردیابی می‌کرد که در سال [[۱۹۷۴ (میلادی)]] نابود شد.<ref>{{cite web|title=National Security Agency Tracking of U.S. Citizens – "Questionable Practices" from 1960s & 1970s|editor=William Burr|publisher=National Security Archive|url=https://nsarchive.gwu.edu/briefing-book/cybervault-intelligence-nuclear-vault/2017-09-25/national-security-agency-tracking-us|accessdate=August 2, 2018|date=September 25, 2017}}</ref> به دنبال کناره‌گیری [[ریچارد نیکسون]] از ریاست‌جمهوری، بازرسی‌های زیادی درباره سوءاستفاده‌های مشکوک از تشکیلات اداره تحقیقات فدرال (اف‌بی‌آی)، آژانس اطلاعات مرکزی (سیا)، و آژانس امنیت ملی انجام شدند. فرانک چرچ، پیش از آن، کارهای ناشناخته را فاش کرده بود.<ref name="Moyers-2007">{{cite web|url=https://www.pbs.org/moyers/journal/10262007/profile2.html|title=The Church Committee and FISA|date=October 26, 2007|author=Bill Moyers Journal|publisher=Public Affairs Television|accessdate=June 28, 2013}}</ref> نمونه آن، یک نقشه آژانس اطلاعات مرکزی (سیا) برای کشتن [[فیدل کاسترو]] بود (که [[Presidency of John F. Kennedy|ریاست‌جمهوری جان اف. کندی]] دستور داده بود).<ref>{{cite web|url=http://www.intelligence.senate.gov/pdfs94th/94755_IV.pdf|title=Book IV, Supplementary Detailed Staff Reports on Foreign and Military Intelligence (94th Congress, Senate report 94-755)|date=April 23, 1976|publisher=United States Senate Select Committee on Intelligence|accessdate=June 28, 2013|page=67 (72)|url-status=dead|archiveurl=https://web.archive.org/web/20130922044847/http://www.intelligence.senate.gov/pdfs94th/94755_IV.pdf|archivedate=September 22, 2013}}</ref> بازرسی‌ها همچنین [[شنود ارتباطات مخابراتی|شنود تلفنی]] آژانس امنیت ملی از برخی شهروندان آمریکایی مشخص را فاش کردند.<ref>{{cite web|url=http://www.intelligence.senate.gov/pdfs94th/94755_II.pdf|title=Book II, Intelligence Activities and the Rights of Americans (94th Congress, Senate report 94-755)|date=April 26, 1976|publisher=United States Senate Select Committee on Intelligence|accessdate=June 28, 2013|page=124 (108)|url-status=dead|archiveurl=https://web.archive.org/web/20130521200703/https://www.intelligence.senate.gov/pdfs94th/94755_II.pdf|archivedate=May 21, 2013}}</ref>
در پیامد [[رسوایی واترگیت]]، در یک جلسه پرسش و پاسخ کنگره در سال [[۱۹۷۵ (میلادی)]] که سناتور فرانک چرچ آنرا رهبری می‌کرد<ref>{{cite web|url=https://www.pbs.org/wgbh/pages/frontline/homefront/preemption/telecoms.html|title=Pre-Emption – The Nsa And The Telecoms – Spying On The Home Front – FRONTLINE – PBS|work=pbs.org}}</ref> آشکار شد که آژانس امنیت ملی، در همکاری با سازمان اطلاعاتی شنود الکترونیک [[بریتانیا]] یعنی [[ستاد ارتباطات دولت]]، به صورت دائمی، ارتباطات بین‌المللی رهبران برجسته ضد جنگ ویتنام، مانند [[جین فوندا]] و [[بنجامین اسپوک]] را رهگیری می‌کرده است.<ref>{{cite book|last=Cohen|first=Martin|title=No Holiday: 80 Places You Don't Want to Visit|location=New York|publisher=Disinformation Company Ltd|isbn=978-1-932857-29-0|url=https://books.google.com/?id=Pj1_-1a79kkC&dq=9781932857290|accessdate=March 14, 2014|year=2006}}</ref> آژانس امنیت ملی، این افراد را در یک سامانه پرونده‌سازیِ پنهانی ردیابی می‌کرد که در سال [[۱۹۷۴ (میلادی)]] نابود شد.<ref>{{cite web|title=National Security Agency Tracking of U.S. Citizens – "Questionable Practices" from 1960s & 1970s|editor=William Burr|publisher=National Security Archive|url=https://nsarchive.gwu.edu/briefing-book/cybervault-intelligence-nuclear-vault/2017-09-25/national-security-agency-tracking-us|accessdate=August 2, 2018|date=September 25, 2017}}</ref> به دنبال کناره‌گیری [[ریچارد نیکسون]] از ریاست‌جمهوری، بازرسی‌های زیادی دربارهٔ سوءاستفاده‌های مشکوک از تشکیلات اداره تحقیقات فدرال (اف‌بی‌آی)، آژانس اطلاعات مرکزی (سیا)، و آژانس امنیت ملی انجام شدند. فرانک چرچ، پیش از آن، کارهای ناشناخته را فاش کرده بود.<ref name="Moyers-2007">{{cite web|url=https://www.pbs.org/moyers/journal/10262007/profile2.html|title=The Church Committee and FISA|date=October 26, 2007|author=Bill Moyers Journal|publisher=Public Affairs Television|accessdate=June 28, 2013}}</ref> نمونه آن، یک نقشه آژانس اطلاعات مرکزی (سیا) برای کشتن [[فیدل کاسترو]] بود (که [[Presidency of John F. Kennedy|ریاست‌جمهوری جان اف. کندی]] دستور داده بود).<ref>{{cite web|url=http://www.intelligence.senate.gov/pdfs94th/94755_IV.pdf|title=Book IV, Supplementary Detailed Staff Reports on Foreign and Military Intelligence (94th Congress, Senate report 94-755)|date=April 23, 1976|publisher=United States Senate Select Committee on Intelligence|accessdate=June 28, 2013|page=67 (72)|url-status=dead|archiveurl=https://web.archive.org/web/20130922044847/http://www.intelligence.senate.gov/pdfs94th/94755_IV.pdf|archivedate=September 22, 2013}}</ref> بازرسی‌ها همچنین [[شنود ارتباطات مخابراتی|شنود تلفنی]] آژانس امنیت ملی از برخی شهروندان آمریکایی مشخص را فاش کردند.<ref>{{cite web|url=http://www.intelligence.senate.gov/pdfs94th/94755_II.pdf|title=Book II, Intelligence Activities and the Rights of Americans (94th Congress, Senate report 94-755)|date=April 26, 1976|publisher=United States Senate Select Committee on Intelligence|accessdate=June 28, 2013|page=124 (108)|url-status=dead|archiveurl=https://web.archive.org/web/20130521200703/https://www.intelligence.senate.gov/pdfs94th/94755_II.pdf|archivedate=May 21, 2013}}</ref>


[[پرونده:FrankChurch.jpg|بندانگشتی|با تلاش‌های [[سنا]]تور [[فرانک چرچ]]، [[Foreign Intelligence Surveillance Act|لایحه نظارت بر اطلاعات خارجی]] در سال [[۱۹۷۸ (میلادی)]] به قانون تبدیل شد.]]
[[پرونده:FrankChurch.jpg|بندانگشتی|با تلاش‌های [[سنا]]تور [[فرانک چرچ]]، [[Foreign Intelligence Surveillance Act|لایحه نظارت بر اطلاعات خارجی]] در سال [[۱۹۷۸ (میلادی)]] به قانون تبدیل شد.]]
خط ۸۰: خط ۷۵:


=== از دهه ۱۹۸۰ تا دهه ۱۹۹۰ ===
=== از دهه ۱۹۸۰ تا دهه ۱۹۹۰ ===
به دنبال [[West Berlin discotheque bombing|بمب‌گذاری کلوب شبانه در برلین غربی]] در سال [[۱۹۸۶ (میلادی)]] آژانس امنیت ملی فوراً به رهگیری ارتباطات [[History of Libya under Muammar Gaddafi|دولت لیبی]] (حکومت [[معمر قذافی]]) پرداخت. دولت آمریکا پافشاری می‌کرد که رهگیری آژانس امنیت ملی، شواهد "غیر قابل انکاری" در دست داشتن لیبی در این بمب‌گذاری ارائه داده است و دولت [[رونالد ریگان]] از آن برای توجیه [[1986 United States bombing of Libya|بمباران خود در لیبی در سال ۱۹۸۶]] استفاده کرد.<ref>{{cite news|last=Seymour M. Hersh|title=Target Qaddafi|url=https://www.nytimes.com/1987/02/22/magazine/target-qaddafi.html?pagewanted=all|work=[[نیویورک تایمز|The New York Times]]|accessdate=January 12, 2014|date=February 22, 1987}}</ref><ref>{{cite news|last=David Wise|title=Espionage Case Pits CIA Against News Media|url=http://articles.latimes.com/1986-05-18/opinion/op-21101_1_news-media/2|work=[[لس آنجلس تایمز|The Los Angeles Times]]|accessdate=January 12, 2014|date=May 18, 1986|quote=the President took an unprecedented step in discussing the content of the Libyan cables. He was, by implication, revealing that NSA had broken the Libyan code.}}</ref>
به دنبال [[West Berlin discotheque bombing|بمب‌گذاری کلوب شبانه در برلین غربی]] در سال [[۱۹۸۶ (میلادی)]] آژانس امنیت ملی فوراً به رهگیری ارتباطات [[History of Libya under Muammar Gaddafi|دولت لیبی]] (حکومت [[معمر قذافی]]) پرداخت. دولت آمریکا پافشاری می‌کرد که رهگیری آژانس امنیت ملی، شواهد «غیرقابل انکاری» در دست داشتن لیبی در این بمب‌گذاری ارائه داده است و دولت [[رونالد ریگان]] از آن برای توجیه [[1986 United States bombing of Libya|بمباران خود در لیبی در سال ۱۹۸۶]] استفاده کرد.<ref>{{cite news|last=Seymour M. Hersh|title=Target Qaddafi|url=https://www.nytimes.com/1987/02/22/magazine/target-qaddafi.html?pagewanted=all|work=[[نیویورک تایمز|The New York Times]]|accessdate=January 12, 2014|date=February 22, 1987}}</ref><ref>{{cite news|last=David Wise|title=Espionage Case Pits CIA Against News Media|url=http://articles.latimes.com/1986-05-18/opinion/op-21101_1_news-media/2|work=[[لس آنجلس تایمز|The Los Angeles Times]]|accessdate=January 12, 2014|date=May 18, 1986|quote=the President took an unprecedented step in discussing the content of the Libyan cables. He was, by implication, revealing that NSA had broken the Libyan code.}}</ref>


در سال [[۱۹۹۹ (میلادی)]] بازرسی چندساله [[پارلمان اروپا]] در گزارشی با نام ''توسعه فناوری نظارتی و ریسک سوءاستفاده از اطلاعات اقتصادی'' نقش جاسوسی صنعتی آژانس امنیت ملی را برجسته کرد.<ref>{{cite report|author=Peggy Becker|date=October 1999|title=Development of Surveillance Technology and Risk of Abuse of Economic Information|url=http://www.europarl.europa.eu/stoa/cms/cache/offonce/home/publications/studies?page=12|publisher=STOA, European Parliament|page=12|accessdate=November 3, 2013}}</ref>
در سال [[۱۹۹۹ (میلادی)]] بازرسی چندساله [[پارلمان اروپا]] در گزارشی با نام ''توسعه فناوری نظارتی و ریسک سوءاستفاده از اطلاعات اقتصادی'' نقش جاسوسی صنعتی آژانس امنیت ملی را برجسته کرد.<ref>{{cite report|author=Peggy Becker|date=October 1999|title=Development of Surveillance Technology and Risk of Abuse of Economic Information|url=http://www.europarl.europa.eu/stoa/cms/cache/offonce/home/publications/studies?page=12|publisher=STOA, European Parliament|page=12|accessdate=November 3, 2013}}</ref>


در همان سال، آژانس امنیت ملی، [[NSA Hall of Honor|تالار نام‌آوران آژانس امنیت ملی]] را به عنوان یادبود در [[National Cryptologic Museum|موزه ملی رمزنگاری]] در [[فورت جورج جی. مید]]، راه‌اندازی کرد. این یادبود "ادای احترام به پیشگامان و قهرمانانی است که سهم چشمگیر و ماندگاری در رمزنگاری آمریکا داشته‌اند". باید دستکم ۱۵ سال از [[بازنشستگی]] کارمندان آژانس امنیت ملی گذشته باشد تا شایسته قرار گرفتن در این یادبود باشند.<ref name="SunHall">{{cite news|author=Staff|title=NSA honors 4 in the science of codes|url=http://articles.baltimoresun.com/2003-06-13/news/0306130156_1_cryptology-hall-of-honor-pioneers|date=June 13, 2003|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013}}</ref>
در همان سال، آژانس امنیت ملی، [[NSA Hall of Honor|تالار نام‌آوران آژانس امنیت ملی]] را به عنوان یادبود در [[National Cryptologic Museum|موزه ملی رمزنگاری]] در [[فورت جورج جی. مید]]، راه‌اندازی کرد. این یادبود «ادای احترام به پیشگامان و قهرمانانی است که سهم چشمگیر و ماندگاری در رمزنگاری آمریکا داشته‌اند». باید دستکم ۱۵ سال از [[بازنشستگی]] کارمندان آژانس امنیت ملی گذشته باشد تا شایسته قرار گرفتن در این یادبود باشند.<ref name="SunHall">{{cite news|author=Staff|title=NSA honors 4 in the science of codes|url=http://articles.baltimoresun.com/2003-06-13/news/0306130156_1_cryptology-hall-of-honor-pioneers|date=June 13, 2003|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020759/http://articles.baltimoresun.com/2003-06-13/news/0306130156_1_cryptology-hall-of-honor-pioneers|url-status=dead}}</ref>


با کاهش بودجه دفاعی در [[دهه ۱۹۹۰ (میلادی)]] زیرساخت‌های آژانس امنیت ملی رو به زوال رفت و نتیجه آن، عقب افتادن بازسازی‌ها بود. در ۲۴ ژانویه ۲۰۰۰ شبکه داخلی ستاد آژانس امنیت ملی به دلیل بار زیاد شبکه، برای سه روز از کار افتاد. ترافیک ورودی به شکل موفقیت‌آمیز در [[سرور (رایانه)|سرور]]ها ذخیره شد. اما امکان هدایت و پردازش آن وجود نداشت. (بخشی از ترافیک ورودی به ستاد ارتباطات دولت بریتانیا تغییر مسیر داده شد). تعمیر اورژانسی آژانس، ۳ میلیون [[دلار آمریکا]] هزینه داشت. اداره‌کننده آن هنگام آژانس امنیت ملی، [[مایکل هیدن]]، این از کار افتادگی را "اعلام هشدار" برای نیاز به سرمایه‌گذاری در زیرساخت‌های آژانس نامید.<ref>{{cite book|title=Body of Secrets: Anatomy of the Ultra-Secret National Security Agency|author=James Bamford|page=454|url=https://books.google.com/?id=VqY4Wr3T5K4C&pg=PA454|publisher=Knopf Doubleday Publishing Group|date=2007|isbn=978-0-307-42505-8}}</ref>
با کاهش بودجه دفاعی در [[دهه ۱۹۹۰ (میلادی)]] زیرساخت‌های آژانس امنیت ملی رو به زوال رفت و نتیجه آن، عقب افتادن بازسازی‌ها بود. در ۲۴ ژانویه ۲۰۰۰ شبکه داخلی ستاد آژانس امنیت ملی به دلیل بار زیاد شبکه، برای سه روز از کار افتاد. ترافیک ورودی به شکل موفقیت‌آمیز در [[سرور (رایانه)|سرور]]ها ذخیره شد. اما امکان هدایت و پردازش آن وجود نداشت. (بخشی از ترافیک ورودی به ستاد ارتباطات دولت بریتانیا تغییر مسیر داده شد). تعمیر اورژانسی آژانس، ۳ میلیون [[دلار آمریکا]] هزینه داشت. اداره‌کننده آن هنگام آژانس امنیت ملی، [[مایکل هیدن]]، این از کار افتادگی را «اعلام هشدار» برای نیاز به سرمایه‌گذاری در زیرساخت‌های آژانس نامید.<ref>{{cite book|title=Body of Secrets: Anatomy of the Ultra-Secret National Security Agency|author=James Bamford|page=454|url=https://books.google.com/?id=VqY4Wr3T5K4C&pg=PA454|publisher=Knopf Doubleday Publishing Group|date=2007|isbn=978-0-307-42505-8}}</ref>


در دهه ۱۹۹۰ بازوی دفاعی آژانس امنیت ملی - اداره تضمین اطلاعات {{به انگلیسی|Information Assurance Directorate}} - به کار به صورت شفاف پرداخت. نخستین گفتگوی فنی عمومی یک دانشمند آژانس امنیت ملی در یک همایش بزرگ [[رمزگذاری]] را جِی. سُلیناس {{به انگلیسی|J. Solinas}} درباره "الگوریتم‌های [[رمزنگاری منحنی بیضوی]]" در [[Crypto]] در سال [[۱۹۹۷ (میلادی)]] برگزار کرد.<ref>{{cite book|last=Koblitz|first=Neal|title=Random Curves: Journeys of a Mathematician|url=https://archive.org/details/randomcurvesjour00kobl|publisher=Springer-Verlag|year=2008|page=[https://archive.org/details/randomcurvesjour00kobl/page/n313 312]|isbn=9783540740773}}</ref> رویکرد همکاری‌خواهانه اداره تضمین اطلاعات با [[دانشگاه]] و صنعت، به پشتیبانی از یک [[Advanced Encryption Standard process|فرایند شفاف]] برای جایگزینی [[استاندارد رمزنگاری داده‌ها]] با [[استاندارد رمزنگاری پیشرفته]] انجامید. کارشناس [[خط مشی|سیاست‌گذاری]] [[امنیت سایبری]]، [[Susan Landau|سوزان لاندائو]] همکاری هماهنگ آژانس امنیت ملی با صنعت و دانشگاه را در گزینش استاندارد رمزنگاری پیشرفته در سال [[۲۰۰۰ (میلادی)]] - و پشتیبانی آن سازمان از گزینش یک الگوریتم رمزنگاری قدرتمند طراحی شده توسط [[اروپا]]یی‌ها به جای آمریکایی‌ها - را به [[Brian Snow|برایان اسنو]] و [[Michael Jacobs|مایکل جاکوبز]] نسبت داد. برایان اسنو اداره‌کننده فنی اداره تضمین اطلاعات بود و در جایگاه همکار گروه کاری فنی، نماینده آژانس امنیت ملی در [[Advanced Encryption Standard process|رقابت‌های استاندارد رمزنگاری پیشرفته]] بود. مایکل جاکوبز در آن دوره، وضعیت اداره تضمین اطلاعات را بهبود داد.<ref>{{citation|last=Landau|first=Susan|title=NSA and Dual EC_DRBG: Deja vu all over again?|journal=The Mathematical Intelligencer|volume=37|issue=4|year=2015|pages=72–83|doi=10.1007/s00283-015-9543-z}}</ref>{{rp|75}}
در دهه ۱۹۹۰ بازوی دفاعی آژانس امنیت ملی - اداره تضمین اطلاعات {{به انگلیسی|Information Assurance Directorate}} - به کار به صورت شفاف پرداخت. نخستین گفتگوی فنی عمومی یک دانشمند آژانس امنیت ملی در یک همایش بزرگ [[رمزگذاری]] را جِی. سُلیناس {{به انگلیسی|J. Solinas}} دربارهٔ «الگوریتم‌های [[رمزنگاری منحنی بیضوی]]» در [[Crypto]] در سال [[۱۹۹۷ (میلادی)]] برگزار کرد.<ref>{{cite book|last=Koblitz|first=Neal|title=Random Curves: Journeys of a Mathematician|url=https://archive.org/details/randomcurvesjour00kobl|publisher=Springer-Verlag|year=2008|page=[https://archive.org/details/randomcurvesjour00kobl/page/n313 312]|isbn=978-3-540-74077-3}}</ref> رویکرد همکاری‌خواهانه اداره تضمین اطلاعات با [[دانشگاه]] و صنعت، به پشتیبانی از یک [[Advanced Encryption Standard process|فرایند شفاف]] برای جایگزینی [[استاندارد رمزنگاری داده‌ها]] با [[استاندارد رمزنگاری پیشرفته]] انجامید. کارشناس [[خط مشی|سیاست‌گذاری]] [[امنیت سایبری]]، [[Susan Landau|سوزان لاندائو]] همکاری هماهنگ آژانس امنیت ملی با صنعت و دانشگاه را در گزینش استاندارد رمزنگاری پیشرفته در سال [[۲۰۰۰ (میلادی)]] - و پشتیبانی آن سازمان از گزینش یک الگوریتم رمزنگاری قدرتمند طراحی شده توسط [[اروپا]]یی‌ها به جای آمریکایی‌ها - را به [[Brian Snow|برایان اسنو]] و [[Michael Jacobs|مایکل جاکوبز]] نسبت داد. برایان اسنو اداره‌کننده فنی اداره تضمین اطلاعات بود و در جایگاه همکار گروه کاری فنی، نماینده آژانس امنیت ملی در [[Advanced Encryption Standard process|رقابت‌های استاندارد رمزنگاری پیشرفته]] بود. مایکل جاکوبز در آن دوره، وضعیت اداره تضمین اطلاعات را بهبود داد.<ref>{{citation|last=Landau|first=Susan|title=NSA and Dual EC_DRBG: Deja vu all over again?|journal=The Mathematical Intelligencer|volume=37|issue=4|year=2015|pages=72–83|doi=10.1007/s00283-015-9543-z}}</ref>{{rp|75}}


پس از [[حملات ۱۱ سپتامبر]] ۲۰۰۱ آژانس امنیت ملی باور داشت که مردم از گسترش چشمگیر کارهای نظارتی آن سازمان، پشتیبانی می‌کنند.<ref name="teleg">{{cite news|last=Curtis|first=Sophie|title=Ex-NSA technical chief: How 9/11 created the surveillance state|work=[[The Daily Telegraph]]|date=13 November 2014|url=https://www.telegraph.co.uk/technology/internet-security/11221287/Ex-NSA-technical-chief-How-911-created-the-surveillance-state.html}}</ref> بر پایه گفته‌های [[Neal Koblitz|نیل کوبلیتز]] و [[Alfred Menezes|آلفرد منزس]]، دوره‌ای که آژانس امنیت ملی، شریکی قابل اعتماد برای دانشگاه و صنعت در توسعه استانداردهای رمزنگاری بود پایان یافت. این موضوع به دلیل بخشی از تغییر در آژانس امنیت ملی پس از حملات ۱۱ سپتامبر بود که برایان اسنو جایگاه اداره‌کننده فنی خود را از دست داد و مایکل جاکوبز بازنشسته شد. همچنین اداره تضمین اطلاعات، دیگر نمی‌توانست به طور موثری در برابر کنش‌های بخش تندرو آژانس امنیت ملی، مقاومت کند.<ref>"In 2002 Brian Snow was moved from the technical directorship of IAD to a different position within the NSA that had high status but little influence, particularly with regard to actions that were being proposed by SIGINT; Mike Jacobs retired from the NSA the same year." {{citation|last1=Koblitz|first1=Neal|last2=Menezes|first2=Alfred J.|title=A riddle wrapped in an enigma|journal=IEEE Security & Privacy|volume=14|issue=6|year=2016|pages=34–42|doi=10.1109/MSP.2016.120}} Footnote 9 in the full version, see {{cite web|title=A riddle wrapped in an enigma|url=https://eprint.iacr.org/2015/1018.pdf|access-date=12 April 2018}}</ref>
پس از [[حملات ۱۱ سپتامبر]] ۲۰۰۱ آژانس امنیت ملی باور داشت که مردم از گسترش چشمگیر کارهای نظارتی آن سازمان، پشتیبانی می‌کنند.<ref name="teleg">{{cite news|last=Curtis|first=Sophie|title=Ex-NSA technical chief: How 9/11 created the surveillance state|work=[[The Daily Telegraph]]|date=13 November 2014|url=https://www.telegraph.co.uk/technology/internet-security/11221287/Ex-NSA-technical-chief-How-911-created-the-surveillance-state.html}}</ref> بر پایه گفته‌های [[Neal Koblitz|نیل کوبلیتز]] و [[Alfred Menezes|آلفرد منزس]]، دوره‌ای که آژانس امنیت ملی، شریکی قابل اعتماد برای دانشگاه و صنعت در توسعه استانداردهای رمزنگاری بود پایان یافت. این موضوع به دلیل بخشی از تغییر در آژانس امنیت ملی پس از حملات ۱۱ سپتامبر بود که برایان اسنو جایگاه اداره‌کننده فنی خود را از دست داد و مایکل جاکوبز بازنشسته شد. همچنین اداره تضمین اطلاعات، دیگر نمی‌توانست به‌طور مؤثری در برابر کنش‌های بخش تندرو آژانس امنیت ملی، مقاومت کند.<ref>"In 2002 Brian Snow was moved from the technical directorship of IAD to a different position within the NSA that had high status but little influence, particularly with regard to actions that were being proposed by SIGINT; Mike Jacobs retired from the NSA the same year." {{citation|last1=Koblitz|first1=Neal|last2=Menezes|first2=Alfred J.|title=A riddle wrapped in an enigma|journal=IEEE Security & Privacy|volume=14|issue=6|year=2016|pages=34–42|doi=10.1109/MSP.2016.120}} Footnote 9 in the full version, see {{cite web|title=A riddle wrapped in an enigma|url=https://eprint.iacr.org/2015/1018.pdf|access-date=12 April 2018}}</ref>


=== جنگ علیه ترور ===
=== جنگ علیه ترور ===
در پیامد حملات ۱۱ سپتامبر، آژانس امنیت ملی، سامانه‌های [[فناوری اطلاعات]] تازه‌ای را ساخت تا پاسخگوی سیل اطلاعات [[فناوری|فناوری‌های]] نو مانند [[اینترنت]] و تلفن همراه باشد. برنامه [[تین‌ترید]] توانایی [[داده‌کاوی]] پیشرفته داشت. همچنین این برنامه، یک [[سازوکار]] حفاظت از [[تأثیر فناوری اطلاعات بر حریم خصوصی|حریم شخصی]] داشت. به این صورت که نظارت انجام شده، به صورت رمزگذاری شده ذخیره می‌شد و رمزگشایی از آن نیاز به حکم [[دادگاه]] داشت. ممکن است از پژوهش انجام شده در ابن برنامه، در توسعه فناوری‌های بعدی استفاده شده باشد. هنگامیکه مایکل هیدن، [[پروژه تریلبلیزر]] را برگزید تین‌ترید لغو شد. تریلبلیزر، سازوکار حفاظت از حریم شخصی تین‌ترید را نداشت.<ref name="Sun">{{cite news|first=Siobhan|last=Gorman|title=NSA killed system that sifted phone data legally|url=http://www.baltimoresun.com/news/nationworld/bal-te.nsa18may18,1,5386811.story|work=Baltimore Sun|publisher=Tribune Company (Chicago, IL)|date=May 17, 2006|accessdate=March 7, 2008|quote=The privacy protections offered by ThinThread were also abandoned in the post–September 11 push by the president for a faster response to terrorism.|archiveurl=https://web.archive.org/web/20070927193047/http://www.baltimoresun.com/news/nationworld/bal-te.nsa18may18,1,5386811.story?ctrack=1&cset=true|archivedate=September 27, 2007|url-status=dead}}</ref>
در پیامد حملات ۱۱ سپتامبر، آژانس امنیت ملی، سامانه‌های [[فناوری اطلاعات]] تازه‌ای را ساخت تا پاسخگوی سیل اطلاعات [[فناوری]]‌های نو مانند [[اینترنت]] و تلفن همراه باشد. برنامه [[تین‌ترید]] توانایی [[داده‌کاوی]] پیشرفته داشت. همچنین این برنامه، یک [[سازوکار]] حفاظت از [[تأثیر فناوری اطلاعات بر حریم خصوصی|حریم شخصی]] داشت. به این صورت که نظارت انجام شده، به صورت رمزگذاری شده ذخیره می‌شد و رمزگشایی از آن نیاز به حکم [[دادگاه]] داشت. ممکن است از پژوهش انجام شده در ابن برنامه، در توسعه فناوری‌های بعدی استفاده شده باشد. هنگامیکه مایکل هیدن، [[پروژه تریلبلیزر]] را برگزید تین‌ترید لغو شد. تریلبلیزر، سازوکار حفاظت از حریم شخصی تین‌ترید را نداشت.<ref name="Sun">{{cite news|first=Siobhan|last=Gorman|title=NSA killed system that sifted phone data legally|url=http://www.baltimoresun.com/news/nationworld/bal-te.nsa18may18,1,5386811.story|work=Baltimore Sun|publisher=Tribune Company (Chicago, IL)|date=May 17, 2006|accessdate=March 7, 2008|quote=The privacy protections offered by ThinThread were also abandoned in the post–September 11 push by the president for a faster response to terrorism.|archiveurl=https://web.archive.org/web/20070927193047/http://www.baltimoresun.com/news/nationworld/bal-te.nsa18may18,1,5386811.story?ctrack=1&cset=true|archivedate=September 27, 2007|url-status=dead}}</ref>


پروژه تریلبلیزر در سال [[۲۰۰۲ (میلادی)]] به اجرا درآمد و [[شرکت|شرکت‌ه]]ای [[شرکت بین‌المللی کاربردهای علمی]]، [[بوئینگ]]، شرکت علوم رایانه ([[سی‌اس‌سی]])، [[آی‌بی‌ام]]، و [[Litton Industries|صنایع لیتون]] بر روی آن کار می‌کردند. برخی [[افشاگر]]ان آژانس امنیت ملی در خود سازمان، از مشکلات اساسی تریلبلیزر شکایت می‌کردند. این موضوع به بازرسی کنگره آمریکا، آژانس امنیت ملی، و بازرسان ارشد وزارت دفاع از این برنامه انجامید. پروژه تریلبلیزر در اوایل سال [[۲۰۰۴ (میلادی)]] لغو شد.
پروژه تریلبلیزر در سال [[۲۰۰۲ (میلادی)]] به اجرا درآمد و [[شرکت|شرکت‌ه]]ای [[شرکت بین‌المللی کاربردهای علمی]]، [[بوئینگ]]، شرکت علوم رایانه ([[سی‌اس‌سی]])، [[آی‌بی‌ام]]، و [[Litton Industries|صنایع لیتون]] بر روی آن کار می‌کردند. برخی [[افشاگر]]ان آژانس امنیت ملی در خود سازمان، از مشکلات اساسی تریلبلیزر شکایت می‌کردند. این موضوع به بازرسی کنگره آمریکا، آژانس امنیت ملی، و بازرسان ارشد وزارت دفاع از این برنامه انجامید. پروژه تریلبلیزر در اوایل سال [[۲۰۰۴ (میلادی)]] لغو شد.


برنامه نظارتی [[آشفتگی (برنامه نظارتی)|آشفتگی]] در سال [[۲۰۰۵ (میلادی)]] آغاز به کار کرد. بر خلاف تریلبلیزر که پروژه‌ای بزرگ بود آشفتگی، کار خود را به صورت بخش‌های "آزمایشی" کم‌هزینه و کوچک آغاز کرد. آشفتگی، توانایی‌های [[جنگ مجازی|جنگ‌افزار سایبری]] تهاجمی (مانند وارد کردن بدافزار در رایانه‌های هدف از راه دور) را نیز در خود داشت. در سال [[۲۰۰۷ (میلادی)]] کنگره آمریکا از برنامه آشفتگی انتقاد کرد که مشکلات [[دیوان‌سالاری]] آن همانند تریلبلیزر است.<ref name="Bamford325">Bamford, Shadow Factory, pp. 325–340.</ref> قرار بود آشفتگی، تحقق پردازش اطلاعات، با سرعت بالا در فضای سایبری باشد.<ref>{{cite web|url=http://www.baltimoresun.com/news/nation-world/bal-nsa050607,0,1517618.story|title=Management shortcomings seen at NSA|author=Baltimore Sun|date=May 6, 2007|work=baltimoresun.com}}</ref>
برنامه نظارتی [[آشفتگی (برنامه نظارتی)|آشفتگی]] در سال [[۲۰۰۵ (میلادی)]] آغاز به کار کرد. بر خلاف تریلبلیزر که پروژه‌ای بزرگ بود آشفتگی، کار خود را به صورت بخش‌های «آزمایشی» کم‌هزینه و کوچک آغاز کرد. آشفتگی، توانایی‌های [[جنگ مجازی|جنگ‌افزار سایبری]] تهاجمی (مانند وارد کردن بدافزار در رایانه‌های هدف از راه دور) را نیز در خود داشت. در سال [[۲۰۰۷ (میلادی)]] کنگره آمریکا از برنامه آشفتگی انتقاد کرد که مشکلات [[دیوان‌سالاری]] آن همانند تریلبلیزر است.<ref name="Bamford325">Bamford, Shadow Factory, pp. 325–340.</ref> قرار بود آشفتگی، تحقق پردازش اطلاعات، با سرعت بالا در فضای سایبری باشد.<ref>{{cite web|url=http://www.baltimoresun.com/news/nation-world/bal-nsa050607,0,1517618.story|title=Management shortcomings seen at NSA|author=Baltimore Sun|date=May 6, 2007|work=baltimoresun.com|access-date=۱۶ ژوئیه ۲۰۲۰|archive-date=۲۲ آوریل ۲۰۱۳|archive-url=https://web.archive.org/web/20130422092946/http://www.baltimoresun.com/news/nation-world/bal-nsa050607,0,1517618.story|url-status=dead}}</ref>


=== افشاگری‌های نظارت جهانی ===
=== افشاگری‌های نظارت جهانی ===
خط ۱۰۳: خط ۹۸:
جزئیات جاسوسی گسترده داخلی و خارجی آژانس امنیت ملی، با انتشار چندین سند داخلی آژانس امنیت ملی در [[ژوئن ۲۰۱۳]] بدست ادوارد اسنودن، برای عموم مردم، آشکار شد.
جزئیات جاسوسی گسترده داخلی و خارجی آژانس امنیت ملی، با انتشار چندین سند داخلی آژانس امنیت ملی در [[ژوئن ۲۰۱۳]] بدست ادوارد اسنودن، برای عموم مردم، آشکار شد.


[[پرونده:Edward_Snowden-2.jpg|بندانگشتی|اتحاد [[فایو آیز]] پس از [[جنگ جهانی دوم]] پدید آمد تا کشورهای [[آنگلوسفر]] که قدرت برتر را در دست دارند بتوانند در هزینه‌ها و همرسانی اطلاعات با یکدیگر همکاری کنند. ...نتیجه این جنگ، پس از چند دهه، پیدایش یک [[سازمان اطلاعاتی]] فرا ملی است که حتی به دولت‌های کشورهای خود نیز پاسخگو نیستند.<ref name="ndr">{{cite web|url=http://www.ndr.de/ratgeber/netzwelt/snowden277_page-2.html|title=Snowden-Interview: Transcript|date=26 January 2014|accessdate=28 January 2014|website=|publisher=Norddeutscher Rundfunk|last=|first=}}</ref>{{سخ}}—[[ادوارد اسنودن]]]]
[[پرونده:Edward_Snowden-2.jpg|بندانگشتی|اتحاد [[فایو آیز]] پس از [[جنگ جهانی دوم]] پدید آمد تا کشورهای [[آنگلوسفر]] که قدرت برتر را در دست دارند بتوانند در هزینه‌ها و همرسانی اطلاعات با یکدیگر همکاری کنند. ...نتیجه این جنگ، پس از چند دهه، پیدایش یک [[سازمان اطلاعاتی]] فرا ملی است که حتی به دولت‌های کشورهای خود نیز پاسخگو نیستند.<ref name="ndr">{{cite web|url=http://www.ndr.de/ratgeber/netzwelt/snowden277_page-2.html|title=Snowden-Interview: Transcript|date=26 January 2014|accessdate=28 January 2014|website=|publisher=Norddeutscher Rundfunk|last=|first=|archive-date=۲۸ ژانویه ۲۰۱۴|archive-url=https://web.archive.org/web/20140128224438/http://www.ndr.de/ratgeber/netzwelt/snowden277_page-2.html|url-status=dead}}</ref>{{سخ}}—[[ادوارد اسنودن]]]]


[[پرونده:UKUSA Map.svg|بندانگشتی|کشورهای عضو اتحادیه فایو آیز شامل [[ایالات متحده آمریکا]]، [[بریتانیا]]، [[کانادا]]، [[استرالیا]] و [[نیوزیلند]]]]
[[پرونده:UKUSA Map.svg|بندانگشتی|کشورهای عضو اتحادیه فایو آیز شامل [[ایالات متحده آمریکا]]، [[بریتانیا]]، [[کانادا]]، [[استرالیا]] و [[نیوزیلند]]]]
خط ۱۱۰: خط ۱۰۵:
مأموریت شنود الکترونیک آژانس امنیت ملی، شامل ارتباطات [[بی‌سیم]]ی (هم شرکت‌های گوناگون و هم مردم عادی)، اینترنت، [[تماس تلفنی|تماس‌های تلفنی]]، و دیگر روش‌های شنود ارتباطات می‌شود. مأموریت پشتیبانی از ارتباطات امن آن، شامل ارتباطات نظامی، دیپلماتیک، و هر گونه دیگر ارتباطات حساس، محرمانه، یا پنهانی دولتی می‌شود.<ref>{{cite news|author=Bamford, James|title=The Agency That Could Be Big Brother|date=December 25, 2005|url=https://www.nytimes.com/2005/12/25/weekinreview/25bamford.html|work=The New York Times|accessdate=September 11, 2005}}</ref>
مأموریت شنود الکترونیک آژانس امنیت ملی، شامل ارتباطات [[بی‌سیم]]ی (هم شرکت‌های گوناگون و هم مردم عادی)، اینترنت، [[تماس تلفنی|تماس‌های تلفنی]]، و دیگر روش‌های شنود ارتباطات می‌شود. مأموریت پشتیبانی از ارتباطات امن آن، شامل ارتباطات نظامی، دیپلماتیک، و هر گونه دیگر ارتباطات حساس، محرمانه، یا پنهانی دولتی می‌شود.<ref>{{cite news|author=Bamford, James|title=The Agency That Could Be Big Brother|date=December 25, 2005|url=https://www.nytimes.com/2005/12/25/weekinreview/25bamford.html|work=The New York Times|accessdate=September 11, 2005}}</ref>


بر پایه یک نوشتار سال [[۲۰۱۰ (میلادی)]] در [[واشنگتن پست|''واشنگتن پست'']] "سامانه‌های گردآوری اطلاعات آژانس امنیت ملی، هر روز ۱/۷ میلیارد [[ایمیل]]، تماس تلفنی، و دیگر روش‌های ارتباطی را رهگیری و نگهداری می‌کنند". آژانس امنیت ملی، بخشی از این اطلاعات را در ۷۰ [[پایگاه داده]] جداگانه، دسته‌بندی می‌کند.<ref>{{cite news|author=Dana Priest, William Arkin|authorlink=|url=http://projects.washingtonpost.com/top-secret-america/articles/a-hidden-world-growing-beyond-control/print/|title=A hidden world, growing beyond control]|work=[[واشنگتن پست|The Washington Post]]|date=July 19, 2010}}</ref>
بر پایه یک نوشتار سال [[۲۰۱۰ (میلادی)]] در ''[[واشینگتن پست]]'' «سامانه‌های گردآوری اطلاعات آژانس امنیت ملی، هر روز ۱/۷ میلیارد [[ایمیل]]، تماس تلفنی، و دیگر روش‌های ارتباطی را رهگیری و نگهداری می‌کنند». آژانس امنیت ملی، بخشی از این اطلاعات را در ۷۰ [[پایگاه داده]] جداگانه، دسته‌بندی می‌کند.<ref>{{cite news|author=Dana Priest, William Arkin|authorlink=|url=http://projects.washingtonpost.com/top-secret-america/articles/a-hidden-world-growing-beyond-control/print/|title=A hidden world, growing beyond control]|work=[[واشینگتن پست|The Washington Post]]|date=July 19, 2010|access-date=16 ژوئیه 2020|archive-date=13 مه 2013|archive-url=https://www.webcitation.org/6GaKmbwLd?url=http://projects.washingtonpost.com/top-secret-america/articles/a-hidden-world-growing-beyond-control/print/}}</ref>


به خاطر کارهای شنود، آژانس امنیت ملی/سرویس امنیت مرکزی، به شدت درگیر پژوهش‌های تحلیل رمز هستند و کار سازمان‌های پیشین خود که بسیاری از کد و سایفرهای جنگ جهانی دوم را می‌شکستند ادامه می‌دهند. {{همچنین ببینید|بنفش (ماشین سایفر)|پروژه ونونا| کدهای نیروی دریایی ژاپن}}
به خاطر کارهای شنود، آژانس امنیت ملی/سرویس امنیت مرکزی، به شدت درگیر پژوهش‌های تحلیل رمز هستند و کار سازمان‌های پیشین خود که بسیاری از کد و سایفرهای جنگ جهانی دوم را می‌شکستند ادامه می‌دهند. {{همچنین ببینید|بنفش (ماشین سایفر)|پروژه ونونا| کدهای نیروی دریایی ژاپن}}


در سال [[۲۰۰۴ (میلادی)]] سرویس امنیت مرکزی آژانس امنیت ملی و [[National Cyber Security Division|واحد امنیت سایبری ملی]] [[وزارت امنیت میهن ایالات متحده آمریکا]] توافق کردند که مراکز دانشگاهی برتر آژانس امنیت ملی را به برنامه آموزش تضمین اطلاعات، گسترش دهند.<ref>{{cite press release|title=National Security Agency and the U.S. Department of Homeland Security Form New Partnership to Increase National Focus on Cyber Security Education|url=https://www.nsa.gov/public_info/press_room/2004/nsa_dhs_new_partnership.shtml|publisher=NSA Public and Media Affairs|accessdate=July 4, 2008|date=April 22, 2004|archive-url=https://web.archive.org/web/20090117020321/http://www.nsa.gov/public_info/press_room/2004/nsa_dhs_new_partnership.shtml|archive-date=2009-01-17|url-status=dead}}</ref>
در سال ۲۰۰۴ (میلادی) سرویس امنیت مرکزی آژانس امنیت ملی و [[National Cyber Security Division|واحد امنیت سایبری ملی]] [[وزارت امنیت میهن ایالات متحده آمریکا]] توافق کردند که مراکز دانشگاهی برتر آژانس امنیت ملی را به برنامه آموزش تضمین اطلاعات، گسترش دهند.<ref>{{cite press release|title=National Security Agency and the U.S. Department of Homeland Security Form New Partnership to Increase National Focus on Cyber Security Education|url=https://www.nsa.gov/public_info/press_room/2004/nsa_dhs_new_partnership.shtml|publisher=NSA Public and Media Affairs|accessdate=July 4, 2008|date=April 22, 2004|archive-url=https://web.archive.org/web/20090117020321/http://www.nsa.gov/public_info/press_room/2004/nsa_dhs_new_partnership.shtml|archive-date=2009-01-17|url-status=dead}}</ref>


به عنوان رهنمود شماره ۵۴ امنیت ملی ریاست‌جمهوری/رهنمود شماره ۲۳ امنیت میهن ریاست‌جمهوری که [[جرج دابلیو بوش]] در ۸ ژانویه ۲۰۰۸ امضا کرد آژانس امنیت ملی، سازمان اصلی نظارت و حفاظت از همه شبکه‌های رایانه‌ای حکومت فدرال آمریکا در برابر [[سایبرتروریسم]] شد.<ref name="Nakashima"/>
به عنوان رهنمود شماره ۵۴ امنیت ملی ریاست‌جمهوری/رهنمود شماره ۲۳ امنیت میهن ریاست‌جمهوری که [[جرج دابلیو بوش]] در ۸ ژانویه ۲۰۰۸ امضا کرد آژانس امنیت ملی، سازمان اصلی نظارت و حفاظت از همه شبکه‌های رایانه‌ای حکومت فدرال آمریکا در برابر [[سایبرتروریسم]] شد.<ref name="Nakashima"/>
خط ۱۲۵: خط ۱۲۰:
گردآوری درون‌مرزی؛ که مسئولیت واحد [[عملیات منبع ویژه]] است.
گردآوری درون‌مرزی؛ که مسئولیت واحد [[عملیات منبع ویژه]] است.


علیات [[کرک کردن نرم‌افزار|رخنه‌گری]]؛ که مسئولیت واحد [[عملیات دسترسی درخور]] است.
عملیات [[کرک کردن نرم‌افزار|رخنه‌گری]]؛ که مسئولیت واحد [[عملیات دسترسی درخور]] است.


=== گردآوری برون‌مرزی ===
=== گردآوری برون‌مرزی ===

==== اشلون ====
==== اشلون ====
{{اصلی|اشلون}}
{{اصلی|اشلون}}


"برنامه اشلون" در میانه [[جنگ سرد]] پدید آمد.<ref>{{cite book|publisher=Potton & Burtonn Publishing|title=Secret Power: New Zealand's Role in the International Spy Network|last=Hager|first=Nicky|year=1996|page=55|isbn=978-0-908802-35-7}}</ref> امروز، این برنامه، یک میراث است و بسیاری از ایستگاه‌های آن در حال بسته شدن هستند.<ref name="Muir">"It's kind of a legacy system, this whole idea, the Echelon," Bamford said. "Communications have changed a great deal since they built it." in {{cite news|author=Muir, Pat|title=Secret Yakima facility may be outdated, expert says|date=May 27, 2013|url=http://www.yakimaherald.com/news/latestpoliticsnews/1142385-8/new-details-on-the-nsas-closure-of-its|archive-url=https://archive.today/20130616081534/http://www.yakimaherald.com/news/latestpoliticsnews/1142385-8/new-details-on-the-nsas-closure-of-its|url-status=dead|archive-date=June 16, 2013|publisher=Seattle Times|work=Yakima Herald-Republic|accessdate=June 15, 2013}}</ref>
«برنامه اشلون» در میانه [[جنگ سرد]] پدید آمد.<ref>{{cite book|publisher=Potton & Burtonn Publishing|title=Secret Power: New Zealand's Role in the International Spy Network|last=Hager|first=Nicky|year=1996|page=55|isbn=978-0-908802-35-7}}</ref> امروز، این برنامه، یک میراث است و بسیاری از ایستگاه‌های آن در حال بسته شدن هستند.<ref name="Muir">"It's kind of a legacy system, this whole idea, the Echelon," Bamford said. "Communications have changed a great deal since they built it." in {{cite news|author=Muir, Pat|title=Secret Yakima facility may be outdated, expert says|date=May 27, 2013|url=http://www.yakimaherald.com/news/latestpoliticsnews/1142385-8/new-details-on-the-nsas-closure-of-its|archive-url=https://archive.today/20130616081534/http://www.yakimaherald.com/news/latestpoliticsnews/1142385-8/new-details-on-the-nsas-closure-of-its|url-status=dead|archive-date=June 16, 2013|publisher=Seattle Times|work=Yakima Herald-Republic|accessdate=June 15, 2013}}</ref>


گزارش شده که آژانس امنیت ملی/سرویس امنیت مرکزی در همکاری با سازمان‌های همتای خود در بریتانیا (ستاد ارتباطات دولت)، [[کانادا]] ([[تشکیلات امنیت ارتباطات]])، [[استرالیا]] ([[اداره سیگنال‌های استرالیا]])، و [[نیوزیلند]] ([[دفتر امنیت ارتباطات حکومت]]) که به نام [[فایو آیز]] شناخته می‌شوند<ref name="ukusa">Richelson, Jeffrey T.; Ball, Desmond (1985). ''The Ties That Bind: Intelligence Cooperation Between the UKUSA Countries''. London: Allen & Unwin. {{ISBN|0-04-327092-1}}</ref> فرماندهی عملیات اشلون را برعهده دارند. اتحاد فایو آیز بر پایه [[توافق یوکوسا]] شکل گرفت. گمان می‌رود که اشلون، توانایی نظارت بر بخش بزرگی از تماس‌های تلفنی، [[دورنگار]]، و ترافیک داده‌ها در جهان را دارد.<ref>Patrick S. Poole, Echelon: America's Secret Global Surveillance Network (Washington, D.C.: Free Congress Research and Education Foundation, October 1998)</ref>
گزارش شده که آژانس امنیت ملی/سرویس امنیت مرکزی در همکاری با سازمان‌های همتای خود در بریتانیا (ستاد ارتباطات دولت)، [[کانادا]] ([[تشکیلات امنیت ارتباطات]])، [[استرالیا]] ([[اداره سیگنال‌های استرالیا]])، و [[نیوزیلند]] ([[دفتر امنیت ارتباطات حکومت]]) که به نام [[فایو آیز]] شناخته می‌شوند<ref name="ukusa">Richelson, Jeffrey T. ; Ball, Desmond (1985). ''The Ties That Bind: Intelligence Cooperation Between the UKUSA Countries''. London: Allen & Unwin. {{ISBN|0-04-327092-1}}</ref> فرماندهی عملیات اشلون را برعهده دارند. اتحاد فایو آیز بر پایه [[توافق یوکوسا]] شکل گرفت. گمان می‌رود که اشلون، توانایی نظارت بر بخش بزرگی از تماس‌های تلفنی، [[دورنگار]]، و ترافیک داده‌ها در جهان را دارد.<ref>Patrick S. Poole, Echelon: America's Secret Global Surveillance Network (Washington, D.C. : Free Congress Research and Education Foundation, October 1998)</ref>


در اوایل [[دهه ۱۹۷۰ (میلادی)]] نخستین [[دیش ماهواره|دیش]] از مجموع ۸ دیش بزرگ ماهواره، در [[آرای‌اف من‌وید هیل|پایگاه نیروی هوایی پادشاهی در من‌وید هیل]] نصب شد.<ref>[http://www.cbsnews.com/news/ex-snoop-confirms-echelon-network/ Echelon"], ''60 Minutes'', February 27, 2000</ref> [[روزنامه‌نگاری تحقیقی|روزنامه‌نگار تحقیقی]]، [[Duncan Campbell (journalist)|دانکن کمپبل]] در سال [[۱۹۸۸|۱۹۸۸ (میلادی)]] درباره اشلون گزارش کرد که این برنامه، در گستره توافق یوکوسا برای شنود الکترونیک در سطح جهان است و جزئیات شیوه عملیات شنود را توضیح داد.<ref name="CampbellListening1988">{{Cite news|last=Campbell|first=Duncan|authorlink=|title=They've Got It Taped|newspaper=New Statesman via duncancampbell.org|date=August 12, 1988|url=http://www.duncancampbell.org/menu/journalism/newstatesman/newstatesman-1988/They%27ve%20got%20it%20taped.pdf|accessdate=June 19, 2007|archive-url=https://web.archive.org/web/20130614020755/http://www.duncancampbell.org/menu/journalism/newstatesman/newstatesman-1988/They%27ve%20got%20it%20taped.pdf|archive-date=June 14, 2013|url-status=dead}}</ref> در ۳ نوامبر ۱۹۹۹ [[بی‌بی‌سی]] گزارش کرد که [[دولت استرالیا]] وجود یک "شبکه جاسوسی جهانی" قدرتمند با نام اشلون را تایید کرده که می‌تواند "تک‌تک تماس‌های تلفنی، دورنگار، یا ایمیل را هر جایی رو زمین، رهگیری کند" و آمریکا و بریتانیا بازیگران اصلی آن هستند. آنها تایید کردند که پایگاه نیروی هوایی من‌وید هیل، مستقیماً به ستاد آژانس امنیت ملی در فورت جورج جی. مید وصل است.<ref name="BBC3nov1999">{{cite news|first=Andrew|last=Bomford|date=November 3, 1999|title=Echelon spy network revealed|publisher=BBC|url=http://news.bbc.co.uk/2/hi/503224.stm|accessdate=June 7, 2013}}</ref>
در اوایل [[دهه ۱۹۷۰ (میلادی)]] نخستین [[دیش ماهواره|دیش]] از مجموع ۸ دیش بزرگ ماهواره، در [[آرای‌اف من‌وید هیل|پایگاه نیروی هوایی پادشاهی در من‌وید هیل]] نصب شد.<ref>{{یادکرد وب|عنوان=Ex-Snoop Confirms Echelon Network - CBS News|نشانی=https://www.cbsnews.com/news/ex-snoop-confirms-echelon-network/|وبگاه=www.cbsnews.com|تاریخ=2000-02-24|بازبینی=2024-03-30|کد زبان=en-US|نام=CBSNews com staff CBSNews com|نام خانوادگی=staff}}</ref> [[روزنامه‌نگاری تحقیقی|روزنامه‌نگار تحقیقی]]، [[Duncan Campbell (journalist)|دانکن کمپبل]] در سال [[۱۹۸۸|۱۹۸۸ (میلادی)]] دربارهٔ اشلون گزارش کرد که این برنامه، در گستره توافق یوکوسا برای شنود الکترونیک در سطح جهان است و جزئیات شیوه عملیات شنود را توضیح داد.<ref name="CampbellListening1988">{{Cite news|last=Campbell|first=Duncan|authorlink=|title=They've Got It Taped|newspaper=New Statesman via duncancampbell.org|date=August 12, 1988|url=http://www.duncancampbell.org/menu/journalism/newstatesman/newstatesman-1988/They%27ve%20got%20it%20taped.pdf|accessdate=June 19, 2007|archive-url=https://web.archive.org/web/20130614020755/http://www.duncancampbell.org/menu/journalism/newstatesman/newstatesman-1988/They%27ve%20got%20it%20taped.pdf|archive-date=June 14, 2013|url-status=dead}}</ref> در ۳ نوامبر ۱۹۹۹ [[بی‌بی‌سی]] گزارش کرد که [[دولت استرالیا]] وجود یک «شبکه جاسوسی جهانی» قدرتمند با نام اشلون را تأیید کرده که می‌تواند «تک‌تک تماس‌های تلفنی، دورنگار، یا ایمیل را هر جایی رو زمین، رهگیری کند» و آمریکا و بریتانیا بازیگران اصلی آن هستند. آنها تأیید کردند که پایگاه نیروی هوایی من‌وید هیل، مستقیماً به ستاد آژانس امنیت ملی در فورت جورج جی. مید وصل است.<ref name="BBC3nov1999">{{cite news|first=Andrew|last=Bomford|date=November 3, 1999|title=Echelon spy network revealed|publisher=BBC|url=http://news.bbc.co.uk/2/hi/503224.stm|accessdate=June 7, 2013}}</ref>


[[پرونده:Menwith-hill-radomes.jpg|بندانگشتی|[[آرای‌اف من‌وید هیل|پایگاه نیروی هوایی پادشاهی در من‌وید هیل]] بزرگترین ایستگاه آژانس امنیت ملی در [[بریتانیا]] است.<ref name=Norton-Taylor/>]]
[[پرونده:Menwith-hill-radomes.jpg|بندانگشتی|[[آرای‌اف من‌وید هیل|پایگاه نیروی هوایی پادشاهی در من‌وید هیل]] بزرگ‌ترین ایستگاه آژانس امنیت ملی در [[بریتانیا]] است.<ref name=Norton-Taylor/>]]


رهنمود شماره ۱۸ شنود الکترونیک آمریکا برای آژانس امنیت ملی، به روشنی، شنود الکترونیک یا گردآوری اطلاعات از "شهروندان، نهادها، شرکت‌ها، یا سازمان‌های آمریکایی" را ممنوع می‌کرد. مگر اینکه برای هدف خارج از آمریکا اجازه قانونی کتبی از [[دادستان کل ایالات متحده آمریکا]] وجود داشته باشد یا برای هدف داخل آمریکا حکم [[United States Foreign Intelligence Surveillance Court|دادگاه نظارت بر اطلاعات داخلی]] موجود باشد. کارهای برنامه اشلون، به غیر از انگیزه‌های امنیت ملی، شامل جاسوسی سیاسی و اقتصادی بود که انتقاد کشورهای خارج از اتحادیه فایو آیز را برانگیخت.<ref name="EP">{{cite web|url=https://fas.org/irp/program/process/rapport_echelon_en.pdf|title=European Parliament Report on Echelon|date=July 2001|accessdate=July 4, 2008}}</ref><ref>{{cite book|url=https://books.google.com/?id=oNwuBQAAQBAJ&pg=PA412&lpg=PA412#v=onepage|title=Nicky Hager Appearance before the European Parliament Echelon Committee|date=April 2001|work=Nicky Hager|isbn=9783738607840|last1=Duthel|first1=Heinz}}</ref>
رهنمود شماره ۱۸ شنود الکترونیک آمریکا برای آژانس امنیت ملی، به روشنی، شنود الکترونیک یا گردآوری اطلاعات از «شهروندان، نهادها، شرکت‌ها، یا سازمان‌های آمریکایی» را ممنوع می‌کرد. مگر اینکه برای هدف خارج از آمریکا اجازه قانونی کتبی از [[دادستان کل ایالات متحده آمریکا]] وجود داشته باشد یا برای هدف داخل آمریکا حکم [[United States Foreign Intelligence Surveillance Court|دادگاه نظارت بر اطلاعات داخلی]] موجود باشد. کارهای برنامه اشلون، به غیر از انگیزه‌های امنیت ملی، شامل جاسوسی سیاسی و اقتصادی بود که انتقاد کشورهای خارج از اتحادیه فایو آیز را برانگیخت.<ref name="EP">{{cite web|url=https://fas.org/irp/program/process/rapport_echelon_en.pdf|title=European Parliament Report on Echelon|date=July 2001|accessdate=July 4, 2008}}</ref><ref>{{cite book|url=https://books.google.com/?id=oNwuBQAAQBAJ&pg=PA412&lpg=PA412#v=onepage|title=Nicky Hager Appearance before the European Parliament Echelon Committee|date=April 2001|work=Nicky Hager|isbn=978-3-7386-0784-0|last1=Duthel|first1=Heinz}}</ref>


==== دیگر عملیات‌های شنود الکترونیک برون‌مرزی ====
==== دیگر عملیات‌های شنود الکترونیک برون‌مرزی ====
آژانس امنیت ملی در برنامه‌ریزی برای باج‌گیری از مردم از طریق "[[سکسینت]]" {{به انگلیسی|SEXINT}} (اطلاعات [[آمیزش جنسی در انسان|سکسی]]) مشارکت می‌کرد و اطلاعات کنش‌ها و [[گرایش جنسی|گرایش‌های جنسی]] اهداف احتمالی را گردآوری می‌کرد. اهداف مورد نظر، مرتکب هیچ [[بزه]]ی نشده بودند و به هیچ بزهی نیز متهم نشدند.<ref>{{cite news|title=Top-Secret Documents Reveal NSA Spied on Porn Habits as Part of Plan to Discredit 'Radicalizers'|url=http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html?1385526024|accessdate=May 6, 2014|newspaper=The Huffington Post|date=November 26, 2013|author=Glenn Greenwald|location=London}}</ref>
آژانس امنیت ملی در برنامه‌ریزی برای باج‌گیری از مردم از طریق «[[سکسینت]]» {{به انگلیسی|SEXINT}} (اطلاعات [[آمیزش جنسی در انسان|سکسی]]) مشارکت می‌کرد و اطلاعات کنش‌ها و [[گرایش جنسی|گرایش‌های جنسی]] اهداف احتمالی را گردآوری می‌کرد. اهداف مورد نظر، مرتکب هیچ [[بزه]]ی نشده بودند و به هیچ بزهی نیز متهم نشدند.<ref>{{cite news|title=Top-Secret Documents Reveal NSA Spied on Porn Habits as Part of Plan to Discredit 'Radicalizers'|url=http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html?1385526024|accessdate=May 6, 2014|newspaper=The Huffington Post|date=November 26, 2013|author=Glenn Greenwald|location=London}}</ref>


برای پشتیبانی از برنامه [[سیستم تشخیص چهره|شناسایی چهره]]، آژانس امنیت ملی "روزانه، میلیون‌ها عکس را رهگیری می‌کند".<ref>{{cite news|author1=James Risen|author2=Laura Poitras|title=N.S.A. Collecting Millions of Faces From Web Images|url=https://www.nytimes.com/2014/06/01/us/nsa-collecting-millions-of-faces-from-web-images.html|accessdate=June 1, 2014|newspaper=The New York Times|date=May 31, 2014}}</ref>
برای پشتیبانی از برنامه [[سیستم تشخیص چهره|شناسایی چهره]]، آژانس امنیت ملی «روزانه، میلیون‌ها عکس را رهگیری می‌کند».<ref>{{cite news|author1=James Risen|author2=Laura Poitras|title=N.S.A. Collecting Millions of Faces From Web Images|url=https://www.nytimes.com/2014/06/01/us/nsa-collecting-millions-of-faces-from-web-images.html|accessdate=June 1, 2014|newspaper=The New York Times|date=May 31, 2014}}</ref>


[[Real Time Regional Gateway|مدخل ناحیه‌ای بی‌درنگ]]، یک برنامه گردآوری داده است که آژانس امنیت ملی در سال ۲۰۰۵ در دوره [[جنگ عراق]] راه‌اندازی کرد تا همه ارتباطات الکترونیک در عراق را گردآوری، نگهداری، و سپس جستجو و واکاوی کند. این کار در تهیه اطلاعات از شورشیان عراقی که شگردهای گسترده کمتری داشتند موثر بود.<ref name="WP71413">{{cite news|title=For NSA chief, terrorist threat drives passion to 'collect it all,' observers say|url=https://www.washingtonpost.com/world/national-security/for-nsa-chief-terrorist-threat-drives-passion-to-collect-it-all/2013/07/14/3d26ef80-ea49-11e2-a301-ea5a8116d211_story.html|accessdate=July 15, 2013|newspaper=The Washington Post|date=July 14, 2013|author=Ellen Nakashima|author2=Joby Warrick|quote=Collect it all, tag it, store it. . . . And whatever it is you want, you go searching for it.}}</ref> راهبرد "گردآوری همه‌چیز" را اداره‌کننده آن هنگام آژانس امنیت ملی، [[کیث بی آلکساندر]] معرفی کرد. به باور [[گلن گرینوالد]] از روزنامه [[گاردین|''گاردین'']] این راهبرد، الگویی برای نظارت گسترده ارتباطات جهانی بود که آژانس امنیت ملی، پیش می‌بَرَد.<ref name="NSA71513">{{cite news|title=The crux of the NSA story in one phrase: 'collect it all': The actual story that matters is not hard to see: the NSA is attempting to collect, monitor and store all forms of human communication|url=https://www.theguardian.com/commentisfree/2013/jul/15/crux-nsa-collect-it-all|accessdate=July 16, 2013|newspaper=The Guardian|date=July 15, 2013|author=Glenn Greenwald}}</ref>
[[Real Time Regional Gateway|مدخل ناحیه‌ای بی‌درنگ]]، یک برنامه گردآوری داده است که آژانس امنیت ملی در سال ۲۰۰۵ در دوره [[جنگ عراق]] راه‌اندازی کرد تا همه ارتباطات الکترونیک در عراق را گردآوری، نگهداری، و سپس جستجو و واکاوی کند. این کار در تهیه اطلاعات از شورشیان عراقی که شگردهای گسترده کمتری داشتند مؤثر بود.<ref name="WP71413">{{cite news|title=For NSA chief, terrorist threat drives passion to 'collect it all,' observers say|url=https://www.washingtonpost.com/world/national-security/for-nsa-chief-terrorist-threat-drives-passion-to-collect-it-all/2013/07/14/3d26ef80-ea49-11e2-a301-ea5a8116d211_story.html|accessdate=July 15, 2013|newspaper=The Washington Post|date=July 14, 2013|author=Ellen Nakashima|author2=Joby Warrick|quote=Collect it all, tag it, store it. . . . And whatever it is you want, you go searching for it.}}</ref> راهبرد «گردآوری همه‌چیز» را اداره‌کننده آن هنگام آژانس امنیت ملی، [[کیث بی آلکساندر]] معرفی کرد. به باور [[گلن گرینوالد]] از روزنامه ''[[گاردین]]'' این راهبرد، الگویی برای نظارت گسترده ارتباطات جهانی بود که آژانس امنیت ملی، پیش می‌بَرَد.<ref name="NSA71513">{{cite news|title=The crux of the NSA story in one phrase: 'collect it all': The actual story that matters is not hard to see: the NSA is attempting to collect, monitor and store all forms of human communication|url=https://www.theguardian.com/commentisfree/2013/jul/15/crux-nsa-collect-it-all|accessdate=July 16, 2013|newspaper=The Guardian|date=July 15, 2013|author=Glenn Greenwald}}</ref>


[[پرونده:Glenn Greenwald 2014-01-20 001.jpg|بندانگشتی|[[گلن گرینوالد]]]]
[[پرونده:Glenn Greenwald 2014-01-20 001.jpg|بندانگشتی|[[گلن گرینوالد]]]]


یک واحد ویژه آژانس امنیت ملی، موقعیت مکانی اهداف مورد نظر برای ترورهای فراقضایی در [[خاورمیانه|خاور میانه]] را به آژانس اطلاعات مرکزی (سیا) نشان می‌دهد.<ref name="MillerTateTargeted">Greg Miller and Julie Tate, October 17, 2013, "[https://www.washingtonpost.com/world/national-security/documents-reveal-nsas-extensive-involvement-in-targeted-killing-program/2013/10/16/29775278-3674-11e3-8a0e-4e2cf80831fc_story.html Documents reveal NSA's extensive involvement in targeted killing program]", ''The Washington Post''. Retrieved October 18, 2013.</ref> همچنین آژانس امنیت ملی، جاسوسی گسترده‌ای از [[اتحادیه اروپا]]، [[سازمان ملل متحد]]، و دولت‌های جهان، از جمله متحدان و شریکان تجاری آمریکا در اروپا، [[آمریکای جنوبی]]، و [[آسیا]] انجام می‌دهد.<ref>Laura Poitras, Marcel Rosenbach, Fidelius Schmid und Holger Stark. "[http://www.spiegel.de/netzwelt/netzpolitik/nsa-hat-wanzen-in-eu-gebaeuden-installiert-a-908515.html Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus]". ''Der Spiegel'' (in German). Retrieved June 29, 2013.</ref><ref>"[http://www.spiegel.de/politik/ausland/nsa-hoerte-zentrale-der-vereinte-nationen-in-new-york-ab-a-918421.html US-Geheimdienst hörte Zentrale der Vereinten Nationen ab]". ''Der Spiegel'' (in German). Retrieved August 25, 2013.</ref>
یک واحد ویژه آژانس امنیت ملی، موقعیت مکانی اهداف مورد نظر برای ترورهای فراقضایی در [[خاورمیانه|خاور میانه]] را به آژانس اطلاعات مرکزی (سیا) نشان می‌دهد.<ref name="MillerTateTargeted">Greg Miller and Julie Tate, October 17, 2013, "[https://www.washingtonpost.com/world/national-security/documents-reveal-nsas-extensive-involvement-in-targeted-killing-program/2013/10/16/29775278-3674-11e3-8a0e-4e2cf80831fc_story.html Documents reveal NSA's extensive involvement in targeted killing program]", ''The Washington Post''. Retrieved October 18, 2013.</ref> همچنین آژانس امنیت ملی، جاسوسی گسترده‌ای از [[اتحادیه اروپا]]، [[سازمان ملل متحد]]، و دولت‌های جهان، از جمله متحدان و شریکان تجاری آمریکا در اروپا، [[آمریکای جنوبی]]، و [[آسیا]] انجام می‌دهد.<ref>{{یادکرد خبر|عنوان=NSA hat Wanzen in EU-Gebäuden installiert|نشانی=https://www.spiegel.de/netzwelt/netzpolitik/nsa-hat-wanzen-in-eu-gebaeuden-installiert-a-908515.html|کوشش=Der Spiegel|تاریخ=2013-06-29|تاریخ بازبینی=2024-03-30|شاپا=2195-1349|زبان=de|نام=Laura|نام خانوادگی=Poitras|نام۲=Marcel|نام خانوادگی۲=Rosenbach|نام۳=Fidelius|نام خانوادگی۳=Schmid|نام۴=Holger|نام خانوادگی۴=Stark}}</ref><ref>{{یادکرد خبر|عنوان=NSA hörte Zentrale der Vereinte Nationen in New York ab|نشانی=https://www.spiegel.de/politik/ausland/nsa-hoerte-zentrale-der-vereinte-nationen-in-new-york-ab-a-918421.html|کوشش=Der Spiegel|تاریخ=2013-08-25|تاریخ بازبینی=2024-03-30|شاپا=2195-1349|زبان=de}}</ref>


در [[ژوئن ۲۰۱۵]] [[ویکی‌لیکس]] اسنادی از جاسوسی آژانس امنیت ملی از شرکت‌های [[فرانسه|فرانسوی]] منتشر کرد.<ref>[http://www.spiegel.de/politik/ausland/wikileaks-enthuellung-nsa-soll-auch-franzoesische-wirtschaft-bespitzelt-haben-a-1041268.html Spiegel.de: Wikileaks-Enthüllung, NSA soll auch französische Wirtschaft bespizelt haben (German)], June 2015</ref>
در [[ژوئن ۲۰۱۵]] [[ویکی‌لیکس]] اسنادی از جاسوسی آژانس امنیت ملی از شرکت‌های [[فرانسه|فرانسوی]] منتشر کرد.<ref>[http://www.spiegel.de/politik/ausland/wikileaks-enthuellung-nsa-soll-auch-franzoesische-wirtschaft-bespitzelt-haben-a-1041268.html Spiegel.de: Wikileaks-Enthüllung, NSA soll auch französische Wirtschaft bespizelt haben (German)], June 2015</ref>


در [[ژوئیه ۲۰۱۵]] ویکی‌لیکس اسنادی را منتشر کرد که نشان می‌دادند آژانس امنیت ملی از دهه ۱۹۹۰ از وزیران فدرال [[آلمان]]، جاسوسی می‌کرده است.<ref>{{cite web|url=https://www.handelsblatt.com/politik/deutschland/wikileaks-und-taeglich-gruesst-die-nsa/12034888.html|title=Wikileaks: Und täglich grüßt die NSA|author=kwi|date=July 9, 2015|work=handelsblatt.com}}</ref><ref>[http://www.sueddeutsche.de/politik/nsa-skanal-us-spionage-ist-eine-demuetigung-fuer-deutschland-1.2558131 Sueddeutsche.de: US-Spionage ist eine Demütigung für Deutschland (German)], 10 July 2015</ref> حتی تلفن همراه [[آنگلا مرکل]] و [[صدر اعظم آلمان|صدر اعظم‌های پیشین آلمان]] نیز شنود می‌شده است.<ref>{{cite web|url=https://www.theguardian.com/us-news/2015/jul/08/nsa-tapped-german-chancellery-decades-wikileaks-claims-merkel|title=NSA tapped German Chancellery for decades, WikiLeaks claims|agency=Reuters|date=8 July 2015|work=The Guardian}}</ref>
در [[ژوئیه ۲۰۱۵]] ویکی‌لیکس اسنادی را منتشر کرد که نشان می‌دادند آژانس امنیت ملی از دهه ۱۹۹۰ از وزیران فدرال [[آلمان]]، جاسوسی می‌کرده است.<ref>{{cite web|url=https://www.handelsblatt.com/politik/deutschland/wikileaks-und-taeglich-gruesst-die-nsa/12034888.html|title=Wikileaks: Und täglich grüßt die NSA|author=kwi|date=July 9, 2015|work=handelsblatt.com|access-date=۱۶ ژوئیه ۲۰۲۰|archive-date=۱۸ اکتبر ۲۰۱۷|archive-url=https://web.archive.org/web/20171018075016/https://www.handelsblatt.com/politik/deutschland/wikileaks-und-taeglich-gruesst-die-nsa/12034888.html|url-status=dead}}</ref><ref>{{یادکرد وب|عنوان=US-Spionage ist eine Demütigung für Deutschland|نشانی=https://www.sueddeutsche.de/politik/nsa-skanal-us-spionage-ist-eine-demuetigung-fuer-deutschland-1.2558131|وبگاه=Süddeutsche.de|تاریخ=2015-07-09|بازبینی=2024-03-30|کد زبان=de|نام=Tanjev|نام خانوادگی=Schultz}}</ref> حتی تلفن همراه [[آنگلا مرکل]] و [[صدر اعظم آلمان|صدر اعظم‌های پیشین آلمان]] نیز شنود می‌شده است.<ref>{{cite web|url=https://www.theguardian.com/us-news/2015/jul/08/nsa-tapped-german-chancellery-decades-wikileaks-claims-merkel|title=NSA tapped German Chancellery for decades, WikiLeaks claims|agency=Reuters|date=8 July 2015|work=The Guardian}}</ref>


[[پرونده:Angela Merkel (2008).jpg|بندانگشتی|[[تلفن همراه]] [[آنگلا مرکل]] و ارتباطات [[صدر اعظم آلمان|صدر اعظم‌های پیشین آلمان]]، هدف آژانس امنیت ملی بوده‌اند.<ref>{{cite news|url=http://www.bbc.co.uk/news/world-europe-24690055|title=US bugged Merkel's phone from 2002 until 2013, report claims|date=27 October 2013|publisher=BBC|accessdate=October 27, 2013}}</ref>]]
[[پرونده:Angela Merkel (2008).jpg|بندانگشتی|[[تلفن همراه]] [[آنگلا مرکل]] و ارتباطات [[صدر اعظم آلمان|صدر اعظم‌های پیشین آلمان]]، هدف آژانس امنیت ملی بوده‌اند.<ref>{{cite news|url=http://www.bbc.co.uk/news/world-europe-24690055|title=US bugged Merkel's phone from 2002 until 2013, report claims|date=27 October 2013|publisher=BBC|accessdate=October 27, 2013}}</ref>]]


==== خبرچین بیکران ====
==== خبرچین بیکران ====
ادوارد اسنودن در ژوئن ۲۰۱۳ فاش کرد که بر پایه نمودارهای یک ابزار درون‌سازمانی، به نام "[[خبرچین بیکران]]"، آژانس امنیت ملی بین ۸ فوریه ۲۰۱۳ تا ۸ مارس ۲۰۱۳ نزدیک به ۱۲۴/۸ میلیارد داده تلفنی و ۹۷/۱ میلیارد داده رایانه‌ای را از سراسر جهان، گردآوری کرده است. در آغاز، گفته شد که برخی از این داده‌ها بازتابی از شنود از شهروندان کشورهایی چون، آلمان، [[اسپانیا]]، و فرانسه هستند.<ref>[http://www.lemonde.fr/technologies/article/2013/10/21/france-in-the-nsa-s-crosshair-phone-networks-under-surveillance_3499741_651865.html France in the NSA's crosshair : phone networks under surveillance] Le Monde October 21, 2013</ref> اما بعداً آشکار شد که آن داده‌ها را سازمان‌های اطلاعاتی اروپایی در هنگام مأموریت‌های نظامی برون‌مرزی، گردآوری کرده و سپس با آژانس امنیت ملی، همرسانی کرده بودند.
ادوارد اسنودن در ژوئن ۲۰۱۳ فاش کرد که بر پایه نمودارهای یک ابزار درون‌سازمانی، به نام «[[خبرچین بیکران]]»، آژانس امنیت ملی بین ۸ فوریه ۲۰۱۳ تا ۸ مارس ۲۰۱۳ نزدیک به ۱۲۴/۸ میلیارد داده تلفنی و ۹۷/۱ میلیارد داده رایانه‌ای را از سراسر جهان، گردآوری کرده است. در آغاز، گفته شد که برخی از این داده‌ها بازتابی از شنود از شهروندان کشورهایی چون، آلمان، [[اسپانیا]]، و فرانسه هستند.<ref>{{یادکرد خبر|عنوان=France in the NSA's crosshair: phone networks under surveillance|نشانی=https://www.lemonde.fr/technologies/article/2013/10/21/france-in-the-nsa-s-crosshair-phone-networks-under-surveillance_3499741_651865.html|کوشش=Le Monde.fr|تاریخ=2013-10-21|تاریخ بازبینی=2024-03-30|زبان=fr}}</ref> اما بعداً آشکار شد که آن داده‌ها را سازمان‌های اطلاعاتی اروپایی در هنگام مأموریت‌های نظامی برون‌مرزی، گردآوری کرده و سپس با آژانس امنیت ملی، همرسانی کرده بودند.


==== دور زدن رمزگذاری ====
==== دور زدن رمزگذاری ====
گزارش‌های سال ۲۰۱۳ خبرنگاران از یک یادداشت محرمانه پرده برداشتند که نشان می‌داد آژانس امنیت ملی در سال [[۲۰۰۶ (میلادی)]] استاندار رمزگذاری [[Dual_EC_DRBG]] را با [[آسیب‌پذیری (رایانه)|حفره‌های امنیتی]] جاسازی شده در آن، ساخته و به [[مؤسسه ملی فناوری و استانداردها]]، و [[سازمان بین‌المللی استانداردسازی]] (ISO) عرضه کرده است.<ref name="pp20130905">{{cite news|url=https://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption|title=The NSA's Secret Campaign to Crack, Undermine Internet Security|date=September 5, 2013|publisher=ProPublica|author=Perlroth, Nicole, Larson, Jeff, and Shane, Scott|quote=This story has been reported in partnership between The New York Times, the Guardian and ProPublica based on documents obtained by The Guardian. For the Guardian: James Ball, Julian Borger, Glenn Greenwald; For the New York Times: Nicole Perlroth, Scott Shane; For ProPublica: Jeff Larson}}</ref> به نظر می‌آید که این یادداشت به گمانه‌زنی‌های پیشین رمزگذاران [[مؤسسه تحقیقاتی مایکروسافت]]، اعتبار ببخشد. ادوارد اسنودن می‌گوید که آژانس امنیت ملی، اغلب با دزدیدن اطلاعات، پیش از رمزگذاری یا پس از رمزگشایی، همه رمزنگاری‌ها را دور می‌زند.<ref name="pp20130905"/>
گزارش‌های سال ۲۰۱۳ خبرنگاران از یک یادداشت محرمانه پرده برداشتند که نشان می‌داد آژانس امنیت ملی در سال [[۲۰۰۶ (میلادی)]] استاندار رمزگذاری [[Dual_EC_DRBG]] را با [[آسیب‌پذیری (رایانه)|حفره‌های امنیتی]] جاسازی شده در آن، ساخته و به [[مؤسسه ملی فناوری و استانداردها]]، و [[سازمان بین‌المللی استانداردسازی]] (ISO) عرضه کرده است.<ref name="pp20130905">{{cite news|url=https://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption|title=The NSA's Secret Campaign to Crack, Undermine Internet Security|date=September 5, 2013|publisher=ProPublica|author=Perlroth, Nicole, Larson, Jeff, and Shane, Scott|quote=This story has been reported in partnership between The New York Times, the Guardian and ProPublica based on documents obtained by The Guardian. For the Guardian: James Ball, Julian Borger, Glenn Greenwald; For the New York Times: Nicole Perlroth, Scott Shane; For ProPublica: Jeff Larson}}</ref> به نظر می‌آید که این یادداشت به گمانه‌زنی‌های پیشین رمزگذاران [[مؤسسه تحقیقاتی مایکروسافت]]، اعتبار ببخشد. ادوارد اسنودن می‌گوید که آژانس امنیت ملی، اغلب با دزدیدن اطلاعات، پیش از رمزگذاری یا پس از رمزگشایی، همه رمزنگاری‌ها را دور می‌زند.<ref name="pp20130905"/>


(بر پایه آنچه در [[پرونده (رایانه)|پرونده]] xkeyscorerules100.txt مشخص شده، و شبکه‌های تلویزیونی [[Norddeutscher Rundfunk]] و [[Westdeutscher Rundfunk]] آلمانی که ادعا می‌کنند گزیده‌های از [[کد منبع]] آنرا دارند) قوانین [[ایکس‌کی‌اسکور]] نشان دادند که آژانس امنیت ملی، ترافیک کاربرانی را که از [[نرم‌افزار]]های حفظ حریم شخصی (مانند سامانه [[تور (سامانه نرم‌افزاری)|تور]]) استفاده می‌کنند، یک سرویس ایمیل ناشناس که [[MIT Computer Science and Artificial Intelligence Laboratory|آزمایشگاه هوش مصنوعی و علوم رایانه مؤسسه فناوری ماساچوست]] در [[کمبریج، ماساچوست|کمبریج]]، [[ماساچوست]] ارائه می‌کند، و خوانندگان ''[[Linux Journal|ژورنال لینوکس]]'' را ردگیری می‌کند.<ref name="NDR">{{cite news|author1=J. Appelbaum|author2=A. Gibson|author3=J. Goetz|author4=V. Kabisch|author5=L. Kampf|author6=L. Ryge|title=NSA targets the privacy-conscious|url=http://daserste.ndr.de/panorama/aktuell/nsa230_page-1.html|accessdate=July 4, 2014|work=Panorama|publisher=Norddeutscher Rundfunk|date=July 3, 2014}}</ref><ref>{{cite news|author1=Lena Kampf, Jacob Appelbaum|author2=John Goetz, Norddeutscher Rundfunk|lastauthoramp=yes|url=https://www.tagesschau.de/inland/nsa-xkeyscore-100.html|title=Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt|date=July 3, 2014|publisher=ARD (broadcaster)|language=German}}</ref>
(بر پایه آنچه در [[پرونده (رایانه)|پرونده]] xkeyscorerules100.txt مشخص شده، و شبکه‌های تلویزیونی [[Norddeutscher Rundfunk]] و [[Westdeutscher Rundfunk]] آلمانی که ادعا می‌کنند گزیده‌های از [[کد منبع]] آنرا دارند) قوانین [[ایکس‌کی‌اسکور]] نشان دادند که آژانس امنیت ملی، ترافیک کاربرانی را که از [[نرم‌افزار]]های حفظ حریم شخصی (مانند سامانه [[تور (سامانه نرم‌افزاری)|تور]]) استفاده می‌کنند، یک سرویس ایمیل ناشناس که [[MIT Computer Science and Artificial Intelligence Laboratory|آزمایشگاه هوش مصنوعی و علوم رایانه مؤسسه فناوری ماساچوست]] در [[کمبریج، ماساچوست|کمبریج]]، [[ماساچوست]] ارائه می‌کند، و خوانندگان ''[[Linux Journal|ژورنال لینوکس]]'' را ردگیری می‌کند.<ref name="NDR">{{cite news|author1=J. Appelbaum|author2=A. Gibson|author3=J. Goetz|author4=V. Kabisch|author5=L. Kampf|author6=L. Ryge|title=NSA targets the privacy-conscious|url=http://daserste.ndr.de/panorama/aktuell/nsa230_page-1.html|accessdate=July 4, 2014|work=Panorama|publisher=Norddeutscher Rundfunk|date=July 3, 2014}}</ref><ref>{{cite news|author1=Lena Kampf, Jacob Appelbaum|author2=John Goetz, Norddeutscher Rundfunk|name-list-style=amp|url=https://www.tagesschau.de/inland/nsa-xkeyscore-100.html|title=Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt|date=July 3, 2014|publisher=ARD (broadcaster)|language=German}}</ref>


==== دَرِ پشتی نرم‌افزارها ====
==== دَرِ پشتی نرم‌افزارها ====
[[Linus Torvalds|لینوس توروالدز]]، بنیان‌گذار [[هسته لینوکس]] در [[Open Source Summit|نشست متن‌باز]] در ۱۸ سپتامبر ۲۰۱۳ به شوخی گفت که آژانس امنیت ملی که بنیان‌گذار [[اس ئی لینوکس]] است خواستار یک [[در پشتی]] برای هسته آن شده بود.<ref>{{cite web|url=http://www.linuxfoundation.org/news-media/news/2013/09/techweekeurope-linus-torvalds-jokes-nsa-wanted-backdoor-linux|title=TechWeekEurope: Linus Torvalds Jokes The NSA Wanted A Backdoor In Linux|work=linuxfoundation.org|url-status=dead|archiveurl=https://web.archive.org/web/20150916142701/http://www.linuxfoundation.org/news-media/news/2013/09/techweekeurope-linus-torvalds-jokes-nsa-wanted-backdoor-linux|archivedate=2015-09-16}}</ref> بااینحال، بعدها پدر لینوس توروالدز، یک عضو پارلمان اروپا فاش کرد که آژانس امنیت ملی، واقعاً چنین کاری را کرده بود. [[Nils Torvalds|نیلز توروالدز]] گفت:<ref>{{cite web|url=http://falkvinge.net/2013/11/17/nsa-asked-linus-torvalds-to-install-backdoors-into-gnulinux/|title=NSA Asked Linus Torvalds To Install Backdoors Into GNU/Linux|work=falkvinge.net}}</ref>
[[Linus Torvalds|لینوس توروالدز]]، بنیان‌گذار [[هسته لینوکس]] در [[Open Source Summit|نشست متن‌باز]] در ۱۸ سپتامبر ۲۰۱۳ به شوخی گفت که آژانس امنیت ملی که بنیان‌گذار [[اس ئی لینوکس]] است خواستار یک [[در پشتی]] برای هسته آن شده بود.<ref>{{cite web|url=http://www.linuxfoundation.org/news-media/news/2013/09/techweekeurope-linus-torvalds-jokes-nsa-wanted-backdoor-linux|title=TechWeekEurope: Linus Torvalds Jokes The NSA Wanted A Backdoor In Linux|work=linuxfoundation.org|url-status=dead|archiveurl=https://web.archive.org/web/20150916142701/http://www.linuxfoundation.org/news-media/news/2013/09/techweekeurope-linus-torvalds-jokes-nsa-wanted-backdoor-linux|archivedate=2015-09-16}}</ref> بااینحال، بعدها پدر لینوس توروالدز، یک عضو پارلمان اروپا فاش کرد که آژانس امنیت ملی، واقعاً چنین کاری را کرده بود. [[Nils Torvalds|نیلز توروالدز]] گفت:<ref>{{cite web|url=http://falkvinge.net/2013/11/17/nsa-asked-linus-torvalds-to-install-backdoors-into-gnulinux/|title=NSA Asked Linus Torvalds To Install Backdoors Into GNU/Linux|work=falkvinge.net}}</ref>


{{گفتاورد|وقتی بزرگترین پسرم هم همین سوال را پرسید که "آیا آژانس امنیت ملی درباره در پشتی با او (نیلز) صحبت کرده است؟" او (نیلز) پاسخ داد: "نه" ولی همزمان [به نشانه "بله"] سر خود را تکان داد. بنابراین او (نیلز) از نگاه قانونی، مشکلی نداشت. او پاسخ درست را داد. هر کسی می‌داند که آژانس امنیت ملی به او (نیلز) نزدیک می‌شود.|نیلز توروالدز، کمیته بررسی نظارت گسترده الکترونیک از شهروندان اروپا، [[European Parliament Committee on Civil Liberties, Justice and Home Affairs|کمیته پارلمان اروپا در امور آزادی‌های مدنی، عدالت، و امور داخلی]] - یازدهمین جلسه پرسش و پاسخ، ۱۱ نوامبر ۲۰۱۳<ref>{{cite web|url=http://www.europarl.europa.eu/committees/en/libe/events.html|title=Civil Liberties, Justice and Home Affairs – Hearings|work=europa.eu}}</ref>}}
{{گفتاورد|وقتی بزرگ‌ترین پسرم هم همین سؤال را پرسید که "آیا آژانس امنیت ملی دربارهٔ در پشتی با او (نیلز) صحبت کرده است؟" او (نیلز) پاسخ داد: "نه" ولی همزمان [به نشانه "بله"] سر خود را تکان داد؛ بنابراین او (نیلز) از نگاه قانونی، مشکلی نداشت. او پاسخ درست را داد. هر کسی می‌داند که آژانس امنیت ملی به او (نیلز) نزدیک می‌شود.|نیلز توروالدز، کمیته بررسی نظارت گسترده الکترونیک از شهروندان اروپا، [[European Parliament Committee on Civil Liberties, Justice and Home Affairs|کمیته پارلمان اروپا در امور آزادی‌های مدنی، عدالت، و امور داخلی]] - یازدهمین جلسه پرسش و پاسخ، ۱۱ نوامبر ۲۰۱۳<ref>{{cite web|url=http://www.europarl.europa.eu/committees/en/libe/events.html|title=Civil Liberties, Justice and Home Affairs – Hearings|work=europa.eu}}</ref>}}


[[بن‌سازه رایانش]] [[HCL Domino|IBM Notes]] نخستین نرم‌افزاری بود که به طور گسترده از [[رمزنگاری کلید عمومی]] برای شناسایی [[کارخواه]]-سرور و سرور-سرور، و برای رمزگذاری داده‌ها استفاده کرد. تا هنگام تغییر قوانین رمزگذاری آمریکا در سال ۲۰۰۰ آی‌بی‌ام و [[Lotus Software|شرکت نرم‌افزاری لوتوس]]، از ارائه نسخه‌های نرم‌افزار Notes که از [[Symmetric-key algorithm|الگوریتم‌های کلید متقارن]] با طول بیش از ۴۰ [[بیت (رایانه)|بیت]] استفاده می‌کردند منع می‌شدند. در سال ۱۹۹۷ لوتوس با آژانس امنیت ملی مذاکره و توافق کرد تا نسخه‌هایی را ارائه دهد که از کلیدهای قوی‌تر با طول ۶۴ بیت پشتیبانی می‌کرد اما ۲۴ بیت آن با یک [[کلید (رمزنگاری)|کلید]] ویژه، رمزگذاری شده و در یک پیام گنجانده می‌شدند تا یک "ضریب کاهش بار کاری" برای آژانس امنیت ملی فراهم کند. این رمزگذاری ۶۴ بیتی، از کاربران Notes در بیرون از آمریکا در برابر جاسوسی صنعتی از [[بخش خصوصی]] محافظت می‌کرد اما در برابر جاسوسی حکومت فدرال آمریکا حفاظتی نداشت.<ref>[[United States|"The Swedes discover Lotus Notes has key escrow!"]] The Risks Digest, Volume 19, Issue 52, December 24, 1997</ref><ref>Only NSA can listen, so that's OK Heise, 1999.</ref>
[[بن‌سازه رایانش]] [[HCL Domino|IBM Notes]] نخستین نرم‌افزاری بود که به‌طور گسترده از [[رمزنگاری کلید عمومی]] برای شناسایی [[کارخواه]]-سرور و سرور-سرور، و برای رمزگذاری داده‌ها استفاده کرد. تا هنگام تغییر قوانین رمزگذاری آمریکا در سال ۲۰۰۰ آی‌بی‌ام و [[Lotus Software|شرکت نرم‌افزاری لوتوس]]، از ارائه نسخه‌های نرم‌افزار Notes که از [[Symmetric-key algorithm|الگوریتم‌های کلید متقارن]] با طول بیش از ۴۰ [[بیت (رایانه)|بیت]] استفاده می‌کردند منع می‌شدند. در سال ۱۹۹۷ لوتوس با آژانس امنیت ملی مذاکره و توافق کرد تا نسخه‌هایی را ارائه دهد که از کلیدهای قوی‌تر با طول ۶۴ بیت پشتیبانی می‌کرد اما ۲۴ بیت آن با یک [[کلید (رمزنگاری)|کلید]] ویژه، رمزگذاری شده و در یک پیام گنجانده می‌شدند تا یک «ضریب کاهش بار کاری» برای آژانس امنیت ملی فراهم کند. این رمزگذاری ۶۴ بیتی، از کاربران Notes در بیرون از آمریکا در برابر جاسوسی صنعتی از [[بخش خصوصی]] محافظت می‌کرد اما در برابر جاسوسی حکومت فدرال آمریکا حفاظتی نداشت.<ref>[[United States|"The Swedes discover Lotus Notes has key escrow!"]] The Risks Digest, Volume 19, Issue 52, December 24, 1997</ref><ref>Only NSA can listen, so that's OK Heise, 1999.</ref>


==== مسیریابی بومرنگی ====
==== مسیریابی بومرنگی ====
درحالیکه فرض بر این است که مخابره سیگنال‌های خارجی به آمریکا ختم می‌شود (مانند شهروندان غیر آمریکایی که به وبگاه‌های آمریکایی مراجعه می‌کنند) و به این ترتیب، آژانس امنیت ملی، بر شهروندان غیر آمریکایی نظارت می‌کند، بررسی تازه درباره مسیریابی بومرنگی، نگرانی‌های تازه‌ای را درباره توانایی آژانس امنیت ملی برای نظارت بر ترافیک داخلی کشورهای خارجی برانگیخته است. مسیریابی بومرنگی هنگامی رخ می‌دهد که ارتباط اینترنتی که در یک کشور، آغاز می‌شود و در همان کشور، پایان می‌یابد از کشور دیگری عبور کند. پژوهش انجام شده در [[دانشگاه تورنتو]] پیش‌بینی کرده که ممکن است به دلیل مسیریابی بومرنگی [[رساننده خدمات اینترنتی|رساننده‌های خدمات اینترنتی]] کانادا دستکم ٪۲۵ ترافیک داخلی اینترنت کانادا موضوع نظارت آژانس امنیت ملی باشد.<ref name="boomerang"/>
درحالیکه فرض بر این است که مخابره سیگنال‌های خارجی به آمریکا ختم می‌شود (مانند شهروندان غیر آمریکایی که به وبگاه‌های آمریکایی مراجعه می‌کنند) و به این ترتیب، آژانس امنیت ملی، بر شهروندان غیر آمریکایی نظارت می‌کند، بررسی تازه دربارهٔ مسیریابی بومرنگی، نگرانی‌های تازه‌ای را دربارهٔ توانایی آژانس امنیت ملی برای نظارت بر ترافیک داخلی کشورهای خارجی برانگیخته است. مسیریابی بومرنگی هنگامی رخ می‌دهد که ارتباط اینترنتی که در یک کشور، آغاز می‌شود و در همان کشور، پایان می‌یابد از کشور دیگری عبور کند. پژوهش انجام شده در [[دانشگاه تورنتو]] پیش‌بینی کرده که ممکن است به دلیل مسیریابی بومرنگی [[رساننده خدمات اینترنتی|رساننده‌های خدمات اینترنتی]] کانادا دستکم ۲۵٪ ترافیک داخلی اینترنت کانادا موضوع نظارت آژانس امنیت ملی باشد.<ref name="boomerang"/>


==== جاسازی سخت‌افزاری ====
==== جاسازی سخت‌افزاری ====
گلن گرینوالد در کتاب خود به نام [[No Place to Hide (Greenwald book)|''راه فراری نیست'']] یک سند حاوی پرونده‌های آژانس امنیت ملی را فاش کرده که در آن نشان می‌دهد واحد عملیات دسترسی درخور و دیگر واحدهای آژانس امنیت ملی به سخت‌افزارها دسترسی دارند. این واحدهای آژانس امنیت ملی، [[روتر]]ها، سرورها، و دیگر [[سخت‌افزار شبکه|سخت‌افزارهای شبکه]] فرستاده شده به سازمان‌های هدف نظارت را رهگیری می‌کنند و پیش از تحویل سخت‌افزارها [[سفت‌افزار]]های پنهانی را درون آنها جاسازی می‌کنند. یکی از مدیران آژانس امنیت ملی، این روش را "یکی از کارآمدترین روش‌های عملیات دسترسی درخور معرفی کرد زیرا از پیش، انتظار دسترسی به [[Access point|نقاط دسترسی]] شبکه‌های اهداف دشوار در سراسر جهان وجود دارد".<ref>{{cite web|url=https://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant|title=Photos of an NSA "upgrade" factory show Cisco router getting implant|last=Gallagher|first=Sean|date=May 14, 2014|website=Ars Technica}}</ref>
گلن گرینوالد در کتاب خود به نام [[No Place to Hide (Greenwald book)|''راه فراری نیست'']] یک سند حاوی پرونده‌های آژانس امنیت ملی را فاش کرده که در آن نشان می‌دهد واحد عملیات دسترسی درخور و دیگر واحدهای آژانس امنیت ملی به سخت‌افزارها دسترسی دارند. این واحدهای آژانس امنیت ملی، [[روتر]]ها، سرورها، و دیگر [[سخت‌افزار شبکه|سخت‌افزارهای شبکه]] فرستاده شده به سازمان‌های هدف نظارت را رهگیری می‌کنند و پیش از تحویل سخت‌افزارها [[سفت‌افزار]]های پنهانی را درون آنها جاسازی می‌کنند. یکی از مدیران آژانس امنیت ملی، این روش را «یکی از کارآمدترین روش‌های عملیات دسترسی درخور معرفی کرد زیرا از پیش، انتظار دسترسی به [[Access point|نقاط دسترسی]] شبکه‌های اهداف دشوار در سراسر جهان وجود دارد».<ref>{{cite web|url=https://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant|title=Photos of an NSA "upgrade" factory show Cisco router getting implant|last=Gallagher|first=Sean|date=May 14, 2014|website=Ars Technica}}</ref>


{{تصویر چندگانه|image1 = NSA implanting station.jpg|image2 = NSA interception.jpg|caption1 = مأموران آژانس امنیت ملی، یک بسته را با دقت، باز می‌کنند.|caption2 = یک "دستگاه کارگذاری" که یک [[Beacon|نشانگر]] را کار می‌گذارد.}}
{{تصویر چندگانه|image1 = NSA implanting station.jpg|image2 = NSA interception.jpg|caption1 = مأموران آژانس امنیت ملی، یک بسته را با دقت، باز می‌کنند.|caption2 = یک «دستگاه کارگذاری» که یک [[Beacon|نشانگر]] را کار می‌گذارد.}}


رایانه‌هایی که به دلیل [[ممانعت]]، به دست آژانس امنیت ملی می‌افتند اغلب با یک دستگاه فیزیکی به نام Cottonmouth [برگرفته از [[Agkistrodon piscivorus|گونه‌ای مار به همین نام]]] دستکاری می‌شوند.<ref>{{cite web|last=Whitwam|first=Ryan|url=http://www.extremetech.com/computing/173721-the-nsa-regularly-intercepts-laptop-shipments-to-implant-malware-report-says/|title=The NSA regularly intercepts laptop shipments to implant malware report says|work=extremetech.com|date=December 30, 2013}}</ref> Cottonmouth دستگاهی است که می‌تواند درون درگاه [[یواس‌بی]] قرار بگیرد تا امکان دسترسی راه دور به دستگاه مورد نظر را فراهم کند. بر پایه [[کالانما]]ی جاسازی گروه عملیات دسترسی درخور، پس از کارگذاری Cottonmouth آژانس امنیت ملی می‌تواند یک [[Bridging (networking)|پل شبکه]] ایجاد کند "که به آن سازمان اجازه می‌دهد نرم‌افزارهای بهره‌برداری خود را روی رایانه‌های دستکاری شده، بارگذاری کند و دستورها و داده‌های بین سخت‌افزارها و نرم‌افزارهای جاسازی‌شده را ردگیری کند".<ref>http://www.spiegel.de/static/happ/netzwelt/2014/na/v1/pub/img/USB/S3223_COTTONMOUTH-I.jpg</ref>
رایانه‌هایی که به دلیل [[ممانعت]]، به دست آژانس امنیت ملی می‌افتند اغلب با یک دستگاه فیزیکی به نام Cottonmouth [برگرفته از [[Agkistrodon piscivorus|گونه‌ای مار به همین نام]]] دستکاری می‌شوند.<ref>{{cite web|last=Whitwam|first=Ryan|url=http://www.extremetech.com/computing/173721-the-nsa-regularly-intercepts-laptop-shipments-to-implant-malware-report-says/|title=The NSA regularly intercepts laptop shipments to implant malware report says|work=extremetech.com|date=December 30, 2013}}</ref> Cottonmouth دستگاهی است که می‌تواند درون درگاه [[یواس‌بی]] قرار بگیرد تا امکان دسترسی راه دور به دستگاه مورد نظر را فراهم کند. بر پایه [[کالانما]]ی جاسازی گروه عملیات دسترسی درخور، پس از کارگذاری Cottonmouth آژانس امنیت ملی می‌تواند یک [[Bridging (networking)|پل شبکه]] ایجاد کند «که به آن سازمان اجازه می‌دهد نرم‌افزارهای بهره‌برداری خود را روی رایانه‌های دستکاری شده، بارگذاری کند و دستورها و داده‌های بین سخت‌افزارها و نرم‌افزارهای جاسازی‌شده را ردگیری کند»


=== گردآوری درون‌مرزی ===
=== گردآوری درون‌مرزی ===
{{اصلی|نظارت گسترده در ایالات متحده آمریکا}}
{{اصلی|نظارت گسترده در ایالات متحده آمریکا}}


مأموریت آژانس امنیت ملی، همانگونه که در [[فرمان اجرایی ۱۲۳۳۳]] در سال [[۱۹۸۱ (میلادی)]] آمده است گردآوری اطلاعات به معنی "اطلاعات یا [[ضداطلاعات]] خارجی" است و همزمان "دستیابی به اطلاعات کنش‌های شهروندان آمریکایی در داخل کشور نیست". آژانس امنیت ملی اعلام کرده که برای گردآوری اطلاعات مربوط به کنش‌های اطلاعاتی خارجی در داخل آمریکا به اداره تحقیقات فدرال (اف‌بی‌آی) وابسته است و همزمان کنش‌های خود در داخل خاک آمریکا را به سفارت‌ها و مأموریت دیگر ملت‌ها محدود می‌کند.<ref>[https://www.nsa.gov/public_info/_files/speeches_testimonies/2013_08_09_the_nsa_story.pdf nsa.gov: The NSA story] {{webarchive|url=https://web.archive.org/web/20141209113543/https://www.nsa.gov/public_info/_files/speeches_testimonies/2013_08_09_the_nsa_story.pdf|date=2014-12-09}}, retrieved January 19, 2015 – Page 3: 'NSA ... will work with the FBI and other agencies to connect the dots between foreign-based actors and their activities in the U.S.'</ref>
مأموریت آژانس امنیت ملی، همانگونه که در [[فرمان اجرایی ۱۲۳۳۳]] در سال [[۱۹۸۱ (میلادی)]] آمده است گردآوری اطلاعات به معنی «اطلاعات یا [[ضداطلاعات]] خارجی» است و همزمان «دستیابی به اطلاعات کنش‌های شهروندان آمریکایی در داخل کشور نیست». آژانس امنیت ملی اعلام کرده که برای گردآوری اطلاعات مربوط به کنش‌های اطلاعاتی خارجی در داخل آمریکا به اداره تحقیقات فدرال (اف‌بی‌آی) وابسته است و همزمان کنش‌های خود در داخل خاک آمریکا را به سفارت‌ها و مأموریت دیگر ملت‌ها محدود می‌کند.<ref>[https://www.nsa.gov/public_info/_files/speeches_testimonies/2013_08_09_the_nsa_story.pdf nsa.gov: The NSA story] {{Webarchive|url=https://web.archive.org/web/20141209113543/https://www.nsa.gov/public_info/_files/speeches_testimonies/2013_08_09_the_nsa_story.pdf |date=۹ دسامبر ۲۰۱۴}} , retrieved January 19, 2015 – Page 3: 'NSA will work with the FBI and other agencies to connect the dots between foreign-based actors and their activities in the U.S.'</ref>


در سال ۲۰۱۳ خیلی زود آشکار شد که وجود یک "اداره نظارت درون‌مرزی" در آژانس امنیت ملی، یک حقه است.<ref>[https://nsa.gov1.info/ Domestic Surveillance Directorate website], retrieved January 19, 2015</ref><ref>[https://www.forbes.com/sites/kashmirhill/2013/08/29/the-definitive-nsa-parody-site-is-actually-informative/ forbes.com: The Definitive NSA Parody Site Is Actually Informative], retrieved January 19, 2015</ref>
در سال ۲۰۱۳ خیلی زود آشکار شد که وجود یک «اداره نظارت درون‌مرزی» در آژانس امنیت ملی، یک حقه است.<ref>{{یادکرد وب|عنوان=The Domestic Surveillance Directorate|نشانی=https://nsa.gov1.info/|وبگاه=nsa.gov1.info|بازبینی=2024-03-30}}</ref><ref>{{یادکرد وب|عنوان=The Definitive NSA Parody Site Is Actually Informative|نشانی=https://www.forbes.com/sites/kashmirhill/2013/08/29/the-definitive-nsa-parody-site-is-actually-informative/|وبگاه=Forbes|بازبینی=2024-03-30|کد زبان=en|نام=Kashmir|نام خانوادگی=Hill}}</ref>


نظارت درون‌مرزی آژانس امنیت ملی، با الزامات وضع شده در [[متمم چهارم قانون اساسی ایالات متحده آمریکا]] محدود شده است. برای نمونه، دادگاه نظارت بر اطلاعات خارجی که در [[اکتبر ۲۰۱۱]] برگزار شد با استناد به موارد پیشین [[دیوان عالی ایالات متحده آمریکا]] اشاره کرد که ممنوعیت‌های متمم چهارم، علیه جستجوها و توقیفات غیر منطقی، در مورد کلیه ارتباطات، به هر وسیله‌ای اعمال می‌شوند زیرا "ارتباطات شخصی یک فرد، همانند اسناد شخصی او هستند".<ref name="FiscPrivacyRuling2011">{{cite web|url=https://www.eff.org/sites/default/files/filenode/fisc_opinion_-_unconstitutional_surveillance_0.pdf|pages=73–74|date=October 3, 2011|author=John D Bates|title=[redacted]}}</ref> بااینحال، این حفاظت‌ها برای شهروندان غیر آمریکایی خارج از آمریکا اعمال نمی‌شوند. بنابراین [[قانون اساسی ایالات متحده آمریکا]] محدودیت بسیار کمتری برای کارهای نظارت خارجی آژانس امنیت ملی اعمال می‌کند. شرایط ویژه برای نظارت درون‌مرزی در لایحه نظارت بر اطلاعات خارجی وجود دارند که حفاظت از شهروندان آمریکایی خارج از [[U.S. territory|خاک آمریکا]] را دربرنمی‌گیرند.<ref name="Jordan_David">David Alan Jordan. [http://iilj.org/documents/Jordan-47_BC_L_Rev_000.pdf Decrypting the Fourth Amendment: Warrantless NSA Surveillance and the Enhanced Expectation of Privacy Provided by Encrypted Voice over Internet Protocol] {{webarchive|url=https://web.archive.org/web/20071030095250/http://www.ss8.com/pdfs/Ready_Guide_Download_Version.pdf|date=2007-10-30}}. Boston College Law Review. May 2006. Last access date January 23, 2007</ref>
نظارت درون‌مرزی آژانس امنیت ملی، با الزامات وضع شده در [[متمم چهارم قانون اساسی ایالات متحده آمریکا]] محدود شده است. برای نمونه، دادگاه نظارت بر اطلاعات خارجی که در [[اکتبر ۲۰۱۱]] برگزار شد با استناد به موارد پیشین [[دیوان عالی ایالات متحده آمریکا]] اشاره کرد که ممنوعیت‌های متمم چهارم، علیه جستجوها و توقیفات غیر منطقی، در مورد کلیه ارتباطات، به هر وسیله‌ای اعمال می‌شوند زیرا «ارتباطات شخصی یک فرد، همانند اسناد شخصی او هستند».<ref name="FiscPrivacyRuling2011">{{cite web|url=https://www.eff.org/sites/default/files/filenode/fisc_opinion_-_unconstitutional_surveillance_0.pdf|pages=73–74|date=October 3, 2011|author=John D Bates|title=[redacted]}}</ref> بااینحال، این حفاظت‌ها برای شهروندان غیر آمریکایی خارج از آمریکا اعمال نمی‌شوند؛ بنابراین [[قانون اساسی ایالات متحده آمریکا]] محدودیت بسیار کمتری برای کارهای نظارت خارجی آژانس امنیت ملی اعمال می‌کند. شرایط ویژه برای نظارت درون‌مرزی در لایحه نظارت بر اطلاعات خارجی وجود دارند که حفاظت از شهروندان آمریکایی خارج از [[U.S. territory|خاک آمریکا]] را دربرنمی‌گیرند.<ref name="Jordan_David">David Alan Jordan. [http://iilj.org/documents/Jordan-47_BC_L_Rev_000.pdf Decrypting the Fourth Amendment: Warrantless NSA Surveillance and the Enhanced Expectation of Privacy Provided by Encrypted Voice over Internet Protocol] {{Webarchive|url=https://web.archive.org/web/20071030095250/http://www.ss8.com/pdfs/Ready_Guide_Download_Version.pdf |date=۳۰ اکتبر ۲۰۰۷}}. Boston College Law Review. May 2006. Last access date January 23, 2007</ref>


==== برنامه نظارت رئیس‌جمهور ====
==== برنامه نظارت رئیس‌جمهور ====
مدت کوتاهی پس از حملات ۱۱ سپتامبر، جرج دابلیو بوش، لایحه میهن‌دوستی را برای انجام عملیات‌های ضدتروریستی، تصویب کرد. عنوان‌های ۱، ۲، و ۹ اجازه اقدام‌هایی را می‌دهند که مشخصا آژانس امنیت ملی انجام می‌دهد. این عناوین، به ترتیب، اجازه بالا بردن سطح امنیت داخلی علیه [[تروریسم]]، رَویه‌های نظارتی، و بهینه‌سازی اطلاعات را می‌دادند. در ۱۰ مارس ۲۰۰۴ جلسه گفتگویی میان جرج بوش و [[White House Counsel|مشاور کاخ سفید]]، [[آلبرتو گونزالس]]، دادستان کل، [[جان اشکرافت]]، و [[قائم‌مقام دادستان کل ایالات متحده آمریکا]]، [[جیمز کومی]] برگزار شد. داستان‌های کل، مطمئن نبودند که برنامه‌های آژانس امنیت ملی را بتوان قانونی دانست. آنها درباره این موضوع، تهدید به استعفا کردند اما در نهایت، برنامه‌های آژانس امنیت ملی، ادامه یافتند.<ref>{{cite book|title=President George W. Bush's Influence Over Bureaucracy and Policy|last=Provost|first=Colin|publisher=Palgrave Macmillan|year=2009|isbn=978-0-230-60954-9|pages=[https://archive.org/details/presidentgeorgew0000unse/page/94 94–99]|url=https://archive.org/details/presidentgeorgew0000unse/page/94}}</ref> در ۱۱ مارس ۲۰۰۴ جرج بوش، مجوز تازه‌ای را امضا کرد که به همراه نظارت بر سوابق تماس‌های تلفنی، اجازه نظارت گسترده بر سوابق اینترنت را نیز می‌داد. این مجوز به رئیس‌جمهور اجازه می‌داد که قوانینی چون لایحه نظارت بر اطلاعات خارجی را که از مردم عادی در برابر نظارت گسترده، محافظت می‌کردند نادیده بگیرد. علاوه بر آن، جرج بوش مجوز اقدام‌هایی را امضا کرد که اجازه نظارت گسترده بر سوابق گذشته را نیز می‌دادند.<ref>{{یادکرد وب|نویسنده=Charlie Savage|کد زبان=en-US|تاریخ=20 September 2015|وبگاه=[[The New York Times]]|نشانی=https://www.nytimes.com/2015/09/21/us/politics/george-w-bush-made-retroactive-nsa-fix-after-hospital-room-showdown.html?_r=1|عنوان=George W. Bush Made Retroactive N.S.A. ‘Fix’ After Hospital Room Showdown}}</ref>
مدت کوتاهی پس از حملات ۱۱ سپتامبر، جرج دابلیو بوش، لایحه میهن‌دوستی را برای انجام عملیات‌های ضدتروریستی، تصویب کرد. عنوان‌های ۱، ۲، و ۹ اجازه اقدام‌هایی را می‌دهند که مشخصا آژانس امنیت ملی انجام می‌دهد. این عناوین، به ترتیب، اجازه بالا بردن سطح امنیت داخلی علیه [[تروریسم]]، رَویه‌های نظارتی، و بهینه‌سازی اطلاعات را می‌دادند. در ۱۰ مارس ۲۰۰۴ جلسه گفتگویی میان جرج بوش و [[White House Counsel|مشاور کاخ سفید]]، [[آلبرتو گونزالس]]، دادستان کل، [[جان اشکرافت]]، و [[قائم‌مقام دادستان کل ایالات متحده آمریکا]]، [[جیمز کومی]] برگزار شد. داستان‌های کل، مطمئن نبودند که برنامه‌های آژانس امنیت ملی را بتوان قانونی دانست. آنها دربارهٔ این موضوع، تهدید به استعفا کردند اما در نهایت، برنامه‌های آژانس امنیت ملی، ادامه یافتند.<ref>{{cite book|title=President George W. Bush's Influence Over Bureaucracy and Policy|last=Provost|first=Colin|publisher=Palgrave Macmillan|year=2009|isbn=978-0-230-60954-9|pages=[https://archive.org/details/presidentgeorgew0000unse/page/94 94–99]|url=https://archive.org/details/presidentgeorgew0000unse/page/94}}</ref> در ۱۱ مارس ۲۰۰۴ جرج بوش، مجوز تازه‌ای را امضا کرد که به همراه نظارت بر سوابق تماس‌های تلفنی، اجازه نظارت گسترده بر سوابق اینترنت را نیز می‌داد. این مجوز به رئیس‌جمهور اجازه می‌داد که قوانینی چون لایحه نظارت بر اطلاعات خارجی را که از مردم عادی در برابر نظارت گسترده، محافظت می‌کردند نادیده بگیرد. علاوه بر آن، جرج بوش مجوز اقدام‌هایی را امضا کرد که اجازه نظارت گسترده بر سوابق گذشته را نیز می‌دادند.<ref>{{یادکرد وب|نویسنده=Charlie Savage|کد زبان=en-US|تاریخ=20 September 2015|وبگاه=[[The New York Times]]|نشانی=https://www.nytimes.com/2015/09/21/us/politics/george-w-bush-made-retroactive-nsa-fix-after-hospital-room-showdown.html?_r=1|عنوان=George W. Bush Made Retroactive N.S.A. ‘Fix’ After Hospital Room Showdown}}</ref>


==== برنامه پریزم ====
==== برنامه پریزم ====
{{اصلی|پریزم}}
{{اصلی|پریزم}}


با کمک برنامه پریزم که در سال ۲۰۰۷ راه‌اندازی شد<ref name="WaPo1">{{cite news|url=https://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html?hpid=z1|title=U.S. intelligence mining data from nine U.S. Internet companies in broad secret program|newspaper=The Washington Post|date=June 7, 2013|accessdate=June 6, 2013|first1=Barton|last1=Gellman|first2=Laura|last2=Poitras}}</ref><ref name="Greenwald1">{{cite news|last=Greenwald|first=Glenn|title=NSA taps in to internet giants' systems to mine user data, secret files reveal|work=The Guardian|url=https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data|accessdate=June 6, 2013|date=June 6, 2013|location=London}}</ref> آژانس امنیت ملی، ارتباطات اینترنتی اهداف خارجی را از طریق ۹ شرکت آمریکایی فناوری اینترنت، گردآوری می‌کند که [[مایکروسافت]]<ref>{{cite news|title=Microsoft handed the NSA access to encrypted messages|work=The Guardian|url=https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data|accessdate=September 7, 2013|date=July 12, 2013}}</ref>، [[یاهو!]]، [[گوگل]]، [[فیس‌بوک]]، [[پالتاک]]، [[ای‌اوال]]، [[اسکایپ]]، [[یوتیوب]]، و [[اپل]] هستند. داده‌های گردآوری شده، شامل ایمیل، [[چت]] صوتی یا تصویری، ویدیو، عکس، [[صدا روی پروتکل اینترنت]] مانند اسکایپ، و پرونده‌های جابجا شده هستند.
با کمک برنامه پریزم که در سال ۲۰۰۷ راه‌اندازی شد<ref name="WaPo1">{{cite news|url=https://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html?hpid=z1|title=U.S. intelligence mining data from nine U.S. Internet companies in broad secret program|newspaper=The Washington Post|date=June 7, 2013|accessdate=June 6, 2013|first1=Barton|last1=Gellman|first2=Laura|last2=Poitras}}</ref><ref name="Greenwald1">{{cite news|last=Greenwald|first=Glenn|title=NSA taps in to internet giants' systems to mine user data, secret files reveal|work=The Guardian|url=https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data|accessdate=June 6, 2013|date=June 6, 2013|location=London}}</ref> آژانس امنیت ملی، ارتباطات اینترنتی اهداف خارجی را از طریق ۹ شرکت آمریکایی فناوری اینترنت، گردآوری می‌کند که [[مایکروسافت]]،<ref>{{cite news|title=Microsoft handed the NSA access to encrypted messages|work=The Guardian|url=https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data|accessdate=September 7, 2013|date=July 12, 2013}}</ref> [[یاهو!]]، [[گوگل]]، [[فیس‌بوک]]، [[پالتاک]]، [[ای‌اوال]]، [[اسکایپ]]، [[یوتیوب]]، و [[اپل]] هستند. داده‌های گردآوری شده، شامل ایمیل، [[چت]] صوتی یا تصویری، ویدیو، عکس، [[صدا روی پروتکل اینترنت]] مانند اسکایپ، و پرونده‌های جابجا شده هستند.


[[پرونده:Prism-slide-8.jpg|بندانگشتی|شماره پرونده‌های [[پریزم]]]]
[[پرونده:Prism-slide-8.jpg|بندانگشتی|شماره پرونده‌های [[پریزم]]]]


اداره‌کننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در [[سپتامبر ۲۰۰۹]] گفت که آژانس امنیت ملی از حمله تروریستی [[Najibullah Zazi|نجیب‌الله زازی]] و دوستانش جلوگیری کرد.<ref name="Angwin">{{cite book|last=Angwin|first=Julia|title=Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance|url=https://archive.org/details/dragnetnationque0000angw|url-access=registration|year=2014|publisher=Times Books / Henry Holt and Company|isbn=978-0-8050-9807-5|page=[https://archive.org/details/dragnetnationque0000angw/page/47 47]}}</ref> بااینحال، این ادعا رد شده و هرگز مدرکی ارائه نشده که نشان دهد آژانس امنیت ملی، جلوی حتی یک حمله تروریستی را گرفته باشد.<ref>[https://www.propublica.org/article/claim-on-attacks-thwarted-by-nsa-spreads-despite-lack-of-evidence Elliott, Justin and Meyer, Theodoric ''ProPublica''. Retrieved October 7, 2016.]</ref><ref>{{cite web|url=http://bigstory.ap.org/article/nyc-bomb-plot-details-settle-little-nsa-debate|title=Goldman, Adam and Apuzzo, Matt Associated Press. Retrieved October 7, 2016.|publisher=}}</ref><ref>{{cite web|url=https://www.nbcnews.com/news/world/nsa-program-stopped-no-terror-attacks-says-white-house-panel-flna2D11783588|title=NSA program stopped no terror attacks, says White House panel member|website=NBC News}}</ref><ref>{{Cite news|url=https://www.techdirt.com/articles/20131220/11312025653/judge-intelligence-task-force-both-seem-stunned-nsa-couldnt-provide-single-example-data-collection-stopping-terrorism.shtml|title=Judge And Intelligence Task Force Both Seem Stunned By Lack Of Evidence That Bulk Phone Collection Program Stops Terrorists|last=Masnick|first=Mike|date=December 23, 2013|work=Techdirt.|access-date=2017-10-10|archive-url=https://web.archive.org/web/20161010010635/https://www.techdirt.com/articles/20131220/11312025653/judge-intelligence-task-force-both-seem-stunned-nsa-couldnt-provide-single-example-data-collection-stopping-terrorism.shtml|archive-date=October 10, 2016|url-status=live}}</ref>
اداره‌کننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در [[سپتامبر ۲۰۰۹]] گفت که آژانس امنیت ملی از حمله تروریستی [[Najibullah Zazi|نجیب‌الله زازی]] و دوستانش جلوگیری کرد.<ref name="Angwin">{{cite book|last=Angwin|first=Julia|title=Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance|url=https://archive.org/details/dragnetnationque0000angw|url-access=registration|year=2014|publisher=Times Books / Henry Holt and Company|isbn=978-0-8050-9807-5|page=[https://archive.org/details/dragnetnationque0000angw/page/47 47]}}</ref> بااینحال، این ادعا رد شده و هرگز مدرکی ارائه نشده که نشان دهد آژانس امنیت ملی، جلوی حتی یک حمله تروریستی را گرفته باشد.<ref>{{یادکرد وب|عنوان=Claim on “Attacks Thwarted” by NSA Spreads Despite Lack of Evidence|نشانی=https://www.propublica.org/article/claim-on-attacks-thwarted-by-nsa-spreads-despite-lack-of-evidence|وبگاه=ProPublica|تاریخ=2013-10-23|بازبینی=2024-03-30|نام=Justin Elliott,Theodoric|نام خانوادگی=Meyer}}</ref><ref>{{cite web|url=http://bigstory.ap.org/article/nyc-bomb-plot-details-settle-little-nsa-debate|title=Goldman, Adam and Apuzzo, Matt Associated Press. Retrieved October 7, 2016.|publisher=|access-date=۱۶ ژوئیه ۲۰۲۰|archive-date=۳ ژوئیه ۲۰۱۵|archive-url=https://web.archive.org/web/20150703231925/http://bigstory.ap.org/article/nyc-bomb-plot-details-settle-little-nsa-debate|url-status=dead}}</ref><ref>{{cite web|url=https://www.nbcnews.com/news/world/nsa-program-stopped-no-terror-attacks-says-white-house-panel-flna2D11783588|title=NSA program stopped no terror attacks, says White House panel member|website=NBC News}}</ref><ref>{{Cite news|url=https://www.techdirt.com/articles/20131220/11312025653/judge-intelligence-task-force-both-seem-stunned-nsa-couldnt-provide-single-example-data-collection-stopping-terrorism.shtml|title=Judge And Intelligence Task Force Both Seem Stunned By Lack Of Evidence That Bulk Phone Collection Program Stops Terrorists|last=Masnick|first=Mike|date=December 23, 2013|work=Techdirt.|access-date=2017-10-10|archive-url=https://web.archive.org/web/20161010010635/https://www.techdirt.com/articles/20131220/11312025653/judge-intelligence-task-force-both-seem-stunned-nsa-couldnt-provide-single-example-data-collection-stopping-terrorism.shtml|archive-date=October 10, 2016|url-status=live}}</ref>


[[پرونده:US President Barack Obama, surveillance activities, June 2013.ogv|بندانگشتی|[[باراک اوباما]] [[رئیس‌جمهور ایالات متحده آمریکا]] بر اهمیت نظارت جهانی در پیشگیری از حملات تروریستی تأکید می‌کند.]]
[[پرونده:US President Barack Obama, surveillance activities, June 2013.ogv|بندانگشتی|[[باراک اوباما]] [[رئیس‌جمهور ایالات متحده آمریکا]] بر اهمیت نظارت جهانی در پیشگیری از حملات تروریستی تأکید می‌کند.]]
خط ۲۱۰: خط ۲۰۴:
به همراه دیگر روش‌های معمول شنود الکترونیک با هدف گردآوری اطلاعات، آژانس امنیت ملی همچنین کار رخنه به رایانه‌ها، [[تلفن هوشمند|تلفن‌های هوشمند]]، و شبکه‌های آنها را انجام می‌دهد. این عملیات‌ها را واحد عملیات دسترسی درخور انجام می‌دهد که دستکم از حدود سال [[۱۹۹۸ (میلادی)]] فعال بوده است.<ref name="fp2013">{{cite journal|last=Aid|first=Matthew M.|date=10 June 2013|title=Inside the NSA's Ultra-Secret China Hacking Group|url=https://foreignpolicy.com/2013/06/10/inside-the-nsas-ultra-secret-china-hacking-group/|journal=Foreign Policy|accessdate=11 June 2013}}</ref>
به همراه دیگر روش‌های معمول شنود الکترونیک با هدف گردآوری اطلاعات، آژانس امنیت ملی همچنین کار رخنه به رایانه‌ها، [[تلفن هوشمند|تلفن‌های هوشمند]]، و شبکه‌های آنها را انجام می‌دهد. این عملیات‌ها را واحد عملیات دسترسی درخور انجام می‌دهد که دستکم از حدود سال [[۱۹۹۸ (میلادی)]] فعال بوده است.<ref name="fp2013">{{cite journal|last=Aid|first=Matthew M.|date=10 June 2013|title=Inside the NSA's Ultra-Secret China Hacking Group|url=https://foreignpolicy.com/2013/06/10/inside-the-nsas-ultra-secret-china-hacking-group/|journal=Foreign Policy|accessdate=11 June 2013}}</ref>


بر پایه مجله ''[[فارن پالیسی]]'' "دفتر عملیات دسترسی درخور، برای ۱۵ سال با موفقیت به رایانه‌های و سامانه‌های مخابراتی [[چین]] نفوذ کرده و بهترین و مطمئن‌ترین اطلاعات را درباره آنچه درون چین می‌گذرد ارائه کرده است".<ref>"[http://www.businessinsider.com/us-nsa-unit-tao-hacking-china-for-years-2013-6 U.S. NSA Unit 'TAO' Hacking China For Years]". Business Insider. June 11, 2013</ref><ref>"[http://www.computerworld.com/article/2473609/cybercrime-hacking/secret-nsa-hackers-from-tao-office-have-been-pwning-china-for-nearly-15-years.html Secret NSA hackers from TAO Office have been pwning China for nearly 15 years]". ''Computerworld''. June 11, 2013.</ref>
بر پایه مجله ''[[فارن پالیسی]]'' «دفتر عملیات دسترسی درخور، برای ۱۵ سال با موفقیت به رایانه‌های و سامانه‌های مخابراتی [[چین]] نفوذ کرده و بهترین و مطمئن‌ترین اطلاعات را دربارهٔ آنچه درون چین می‌گذرد ارائه کرده است».<ref>{{یادکرد وب|عنوان=The NSA Has A Secret Group Called 'TAO' That's Been Hacking China For 15 Years|نشانی=https://www.businessinsider.com/us-nsa-unit-tao-hacking-china-for-years-2013-6|وبگاه=Business Insider|بازبینی=2024-03-30|کد زبان=en-US|نام=Geoffrey|نام خانوادگی=Ingersoll}}</ref><ref>{{یادکرد وب|عنوان=Secret NSA hackers from TAO Office have been pwning China for nearly 15 years|نشانی=https://www.computerworld.com/article/2473609/secret-nsa-hackers-from-tao-office-have-been-pwning-china-for-nearly-15-years.html|وبگاه=Computerworld|تاریخ=2013-06-11|بازبینی=2024-03-30|کد زبان=en|نام=Darlene|نام خانوادگی=Storm}}</ref>


ادوارد اسنودن در یک مصاحبه با مجله ''[[وایرد]]'' گفت که واحد عملیات دسترسی درخور، به طور تصادفی، باعث قطع اینترنت [[سوریه]] در سال [[۲۰۱۲ (میلادی)]] شد.<ref>"[http://www.ibtimes.com/flubbed-nsa-hack-caused-massive-2012-syrian-internet-blackout-snowden-says-1657886 Flubbed NSA Hack Caused Massive 2012 Syrian Internet Blackout, Snowden Says]". ''International Business Times.'' August 13, 2013.</ref>
ادوارد اسنودن در یک مصاحبه با مجله ''[[وایرد]]'' گفت که واحد عملیات دسترسی درخور، به‌طور تصادفی، باعث قطع اینترنت [[سوریه]] در سال [[۲۰۱۲ (میلادی)]] شد.<ref>{{یادکرد وب|عنوان=NSA Flub Knocked Syria Offline: Report|نشانی=https://www.ibtimes.com/flubbed-nsa-hack-caused-massive-2012-syrian-internet-blackout-snowden-says-1657886|وبگاه=International Business Times|تاریخ=2014-08-13|بازبینی=2024-03-30|کد زبان=en-US|نام=Jeff|نام خانوادگی=Stone}}</ref>


== ساختار سازمانی ==
== ساختار سازمانی ==
خط ۲۲۴: خط ۲۱۸:
* اداره عملیات، که مسئول گردآوری و پردازش شنودهای الکترونیک بود.
* اداره عملیات، که مسئول گردآوری و پردازش شنودهای الکترونیک بود.
* اداره فناوری و سامانه‌ها، که فناوری‌های تازه را برای گردآوری و پردازش شنود الکترونیک، توسعه می‌داد.
* اداره فناوری و سامانه‌ها، که فناوری‌های تازه را برای گردآوری و پردازش شنود الکترونیک، توسعه می‌داد.
* اداره امنیت سامانه‌های اطلاعاتی، که مسئول مأموریت‌های امنیت اطلاعات و ارتباطات آژانس امنیت ملی بود.
* اداره امنیت سامانه‌های اطلاعاتی، که مسئول مأموریت‌های [[امنیت اطلاعات]] و ارتباطات آژانس امنیت ملی بود.
* اداره برنامه‌ها سیاست و طرح‌ها، که به پشتیبانی از کارمندان و جهت‌دهی کلی آژانس امنیت ملی می‌پرداخت.
* اداره برنامه‌ها سیاست و طرح‌ها، که به پشتیبانی از کارمندان و جهت‌دهی کلی آژانس امنیت ملی می‌پرداخت.
* اداره خدمات پشتیباتی، که پشتیبانی [[لجستیک]]ی و اداری ارائه می‌داد.<ref>{{cite web|url=https://fas.org/irp/nsa/oldind.html|title=National Security Agency|publisher=fas.org|date=|accessdate=October 9, 2013}}</ref>
* اداره خدمات پشتیباتی، که پشتیبانی [[لجستیک]]ی و اداری ارائه می‌داد.<ref>{{cite web|url=https://fas.org/irp/nsa/oldind.html|title=National Security Agency|publisher=fas.org|date=|accessdate=October 9, 2013}}</ref>


هر یک از این اداره‌ها چندین گروه یا عنصر را دربرمی‌گرفتند که با یک حرف، مشخص می‌شدند. برای نمونه، گروه A مسئول شنود الکترونیک از [[اتحاد جماهیر شوروی سوسیالیستی]] و [[شرق اروپا|اروپای خاوری]] بود و گروه G کار شنود الکترونیک از همه [[Communist state|کشورهای غیر کمونیستی]] را برعهده داشت. هر کدام از این گروه‌ها به چند واحد تقسیم می‌شدند که با یک شماره اضافی، مشخص می‌شدند. برای نمونه، A5 برای شکستن کدهای شوروی کار می‌کرد و دفتر G6 مسئول شکستن کدهای خاور میانه، [[شمال آفریقا]]، [[کوبا]]، و [[آمریکای مرکزی]] و [[آمریکای جنوبی|جنوبی]] بود.<ref>Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 130, 138, 156–158.</ref><ref>See also the information about the historical structure of NSA that is archived at [https://fas.org/irp/nsa/oldind.html#organizations FAS.org]</ref>
هر یک از این اداره‌ها چندین گروه یا عنصر را دربرمی‌گرفتند که با یک حرف، مشخص می‌شدند. برای نمونه، گروه A مسئول شنود الکترونیک از [[اتحاد جماهیر شوروی سوسیالیستی]] و [[شرق اروپا|اروپای خاوری]] بود و گروه G کار شنود الکترونیک از همه [[Communist state|کشورهای غیر کمونیستی]] را برعهده داشت. هر کدام از این گروه‌ها به چند واحد تقسیم می‌شدند که با یک شماره اضافی، مشخص می‌شدند. برای نمونه، A5 برای شکستن کدهای شوروی کار می‌کرد و دفتر G6 مسئول شکستن کدهای خاور میانه، [[شمال آفریقا]]، [[کوبا]]، و [[آمریکای مرکزی]] و [[آمریکای جنوبی|جنوبی]] بود.<ref>Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 130, 138, 156–158.</ref><ref>{{یادکرد وب|عنوان=National Security Agency|نشانی=https://irp.fas.org/nsa/oldind.html|وبگاه=irp.fas.org|بازبینی=2024-03-30}}</ref>


=== اداره‌ها ===
=== اداره‌ها ===
در سال ۲۰۱۳ آژانس امنیت ملی، ده‌ها اداره داشت که هر کدام با یک حرف، مشخص می‌شدند و همه آنها به طور شفاف، شناخته‌شده نیستند. اداره‌ها به بخش‌ها و واحدها تقسیم می‌شدند و به ازای هر واحد یا بخش زیرمجموعه و پایین‌تر، یک شماره یا حرف به آنها افزوده می‌شد.<ref>TheWeek.com: [http://theweek.com/article/index/249658/the-nsas-secret-org-chart The NSA's secret org chart], September 15, 2013</ref>
در سال ۲۰۱۳ آژانس امنیت ملی، ده‌ها اداره داشت که هر کدام با یک حرف، مشخص می‌شدند و همه آنها به‌طور شفاف، شناخته‌شده نیستند. اداره‌ها به بخش‌ها و واحدها تقسیم می‌شدند و به ازای هر واحد یا بخش زیرمجموعه و پایین‌تر، یک شماره یا حرف به آنها افزوده می‌شد.<ref>TheWeek.com: [http://theweek.com/article/index/249658/the-nsas-secret-org-chart The NSA's secret org chart], September 15, 2013</ref>


در سال ۲۰۰۰ یک تیم رهبری، شامل اداره‌کننده، مدیران شنود الکترونیک و معاونان آنها، اداره تضمین اطلاعات، و مدیر فنی تشکیل شد. روسای دیگر بخش‌های اصلی، دستیاران مدیران ارشد تیم رهبری آژانس امنیت ملی شدند.<ref name="nsa60">[https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf National Security Agency – 60 Years of Defending Our Nation] {{Webarchive|url=https://web.archive.org/web/20180623141614/https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|date=2018-06-23}}, Anniversary booklet, 2012, p. 96.</ref>
در سال ۲۰۰۰ یک تیم رهبری، شامل اداره‌کننده، مدیران شنود الکترونیک و معاونان آنها، اداره تضمین اطلاعات، و مدیر فنی تشکیل شد. روسای دیگر بخش‌های اصلی، دستیاران مدیران ارشد تیم رهبری آژانس امنیت ملی شدند.<ref name="nsa60">[https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf National Security Agency – 60 Years of Defending Our Nation] {{Webarchive|url=https://web.archive.org/web/20180623141614/https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf |date=۲۳ ژوئن ۲۰۱۸}} , Anniversary booklet, 2012, p. 96.</ref>


پس از آنکه جرج بوش، برنامه [[President's Surveillance Program|نظارت رئیس‌جمهور بر تروریست‌ها]] را در سال ۲۰۰۱ آغاز کرد آژانس امنیت ملی، مرکز ۲۴ساعته واکاوی فراداده را بنیان گذاشت و به دنبال آن در سال ۲۰۰۴ "بخش واکاوی پیشرفته" آغاز به کار کرد. مأموریت بخش واکاوی پیشرفته، واکاوی درونمایه و فرداده اینترنت و تماس‌های تلفنی بود. هر دو واحد، بخشی از اداره شنود الکترونیک بودند.<ref>Marc Ambinder, [http://theweek.com/article/index/246277/3008-selectors 3008 Selectors], June 27, 2013.</ref>
پس از آنکه جرج بوش، برنامه [[President's Surveillance Program|نظارت رئیس‌جمهور بر تروریست‌ها]] را در سال ۲۰۰۱ آغاز کرد آژانس امنیت ملی، مرکز ۲۴ساعته واکاوی فراداده را بنیان گذاشت و به دنبال آن در سال ۲۰۰۴ «بخش واکاوی پیشرفته» آغاز به کار کرد. مأموریت بخش واکاوی پیشرفته، واکاوی درونمایه و فرداده اینترنت و تماس‌های تلفنی بود. هر دو واحد، بخشی از اداره شنود الکترونیک بودند.<ref>Marc Ambinder, [http://theweek.com/article/index/246277/3008-selectors 3008 Selectors], June 27, 2013.</ref>


یک پیشنهاد در سال [[۲۰۱۶ (میلادی)]] اداره شنود الکترونیک را با اداره تضمین اطلاعات ادغام می‌کرد و اداره تازه‌ای به نام "اداره عملیات‌ها" را پدید می‌آورد.<ref>Ellen Nakashima. [https://www.washingtonpost.com/world/national-security/national-security-agency-plans-major-reorganization/2016/02/02/2a66555e-c960-11e5-a7b2-5a2f824b02c9_story.html National Security Agency plans major reorganization]. ''The Washington Post'', Feb 2016.</ref>
یک پیشنهاد در سال [[۲۰۱۶ (میلادی)]] اداره شنود الکترونیک را با اداره تضمین اطلاعات ادغام می‌کرد و اداره تازه‌ای به نام «اداره عملیات‌ها» را پدیدمی‌آورد.<ref>Ellen Nakashima. [https://www.washingtonpost.com/world/national-security/national-security-agency-plans-major-reorganization/2016/02/02/2a66555e-c960-11e5-a7b2-5a2f824b02c9_story.html National Security Agency plans major reorganization]. ''The Washington Post'', Feb 2016.</ref>


=== شبکه آژانس امنیت ملی ===
=== شبکه آژانس امنیت ملی ===
خط ۲۴۴: خط ۲۳۸:
[[پرونده:Intel GreenDoor.jpg|بندانگشتی|''پشت در سبز'' – اتاق ارتباطات امن با ترمنیال‌های ارتباطی جداگانه برای دسترسی به [[سیپرنت]]، [[آژانس امنیت ملی#شبکه آژانس امنیت ملی|شبکه آژانس امنیت ملی]]، GWAN، و [[سامانه مشترک ارتباط اطلاعات جهانی]]]]
[[پرونده:Intel GreenDoor.jpg|بندانگشتی|''پشت در سبز'' – اتاق ارتباطات امن با ترمنیال‌های ارتباطی جداگانه برای دسترسی به [[سیپرنت]]، [[آژانس امنیت ملی#شبکه آژانس امنیت ملی|شبکه آژانس امنیت ملی]]، GWAN، و [[سامانه مشترک ارتباط اطلاعات جهانی]]]]


شبکه آژانس امنیت ملی، یک [[شبکه رایانه‌ای]] بسیار امن است و از [[فیبر نوری|فیبرهای نوری]] و کانال‌های [[ماهواره مخابراتی|مخابراتی ماهواره‌ای]] پدید آمده و تقریباً به صورت کامل از شبکه عمومی اینترنت، جدا است. این شبکه به کارمندان، و واکاوهای اطلاعاتی نظامی و غیرنظامی آژانس امنیت ملی، اجازه می‌دهد که در هر جای جهان، به پایگاه داده‌ها و سامانه‌های آژانس، دسترسی داشته باشند. این دسترسی به شدت، کنترل و بازرسی می‌شود. برای نمونه، هر [[رویداد (رایانش)|رویدادی]] ذخیره می‌شود، کنش‌ها به صورت تصادفی، سرکشی می‌شوند، و [[بارگیری]] (دانلود) و [[پرینت]] اسناد از شبکه آژانس امنیت ملی، ثبت می‌شوند.<ref>Marc Ambinder, [http://theweek.com/article/index/245408/how-a-single-it-tech-could-spy-on-the-world How a single IT tech could spy on the world], June 10, 2013.</ref> برخی دانشگاه‌ها که پژوهش‌های بسیار حساسی انجام می‌دهند نیز اجازه اتصال به این شبکه را دارند.<ref name="ps">{{cite web|url=http://www.exportcontrols.msu.edu/FBI_2010/Dr_Christopher_Griffin_Applied_Research_Laboratories_Penn_State_University_10_20_2010.pdf|title=Dealing with Sensitive Data at Penn State's Applied Research Laboratory: Approach and Examples|author=Christopher Griffin|year=2010|accessdate=April 13, 2011|publisher=msu.edu}}{{پیوند مرده|date=فوریه 2021 |bot=InternetArchiveBot }}{{dead link|date=March 2015}}</ref>
شبکه آژانس امنیت ملی، یک [[شبکه رایانه‌ای]] بسیار امن است و از [[فیبر نوری|فیبرهای نوری]] و کانال‌های [[ماهواره مخابراتی|مخابراتی ماهواره‌ای]] پدید آمده و تقریباً به صورت کامل از شبکه عمومی اینترنت، جدا است. این شبکه به کارمندان، و واکاوهای اطلاعاتی نظامی و غیرنظامی آژانس امنیت ملی، اجازه می‌دهد که در هر جای جهان، به پایگاه داده‌ها و سامانه‌های آژانس، دسترسی داشته باشند. این دسترسی به شدت، کنترل و بازرسی می‌شود. برای نمونه، هر [[رویداد (رایانش)|رویدادی]] ذخیره می‌شود، کنش‌ها به صورت تصادفی، سرکشی می‌شوند، و [[بارگیری]] (دانلود) و [[پرینت]] اسناد از شبکه آژانس امنیت ملی، ثبت می‌شوند.<ref>{{یادکرد وب|عنوان=How a single IT tech could spy on the world|نشانی=https://theweek.com/articles/463381/how-single-tech-could-spy-world|وبگاه=theweek|تاریخ=2013-06-10|بازبینی=2024-03-30|کد زبان=en|نام=Marc Ambinder last|نام خانوادگی=updated}}</ref> برخی دانشگاه‌ها که پژوهش‌های بسیار حساسی انجام می‌دهند نیز اجازه اتصال به این شبکه را دارند.<ref name="ps">{{cite web|title=نظارت|author=Christopher Griffin|year=2010|accessdate=April 13, 2011|publisher=msu.edu|website=Dealing with Sensitive Data at Penn State's Applied Research Laboratory: Approach and Examples}}</ref>


در سال ۱۹۹۸ شبکه آژانس امنیت ملی، به همراه [[نیپرنت]] و [[سیپرنت]]، "مشکلات بزرگی در رابطه با توانایی ضعیف در جستجو، داده سازمان‌نیافته، و اطلاعات قدیمی" داشتند.<ref name="nps2">{{cite web|url=http://edocs.nps.edu/npspubs/scholarly/theses/1998/Sep/98Sep_Misiewicz.pdf|title=Thesis; Modeling and Simulation of a Global Reachback Architecture ...|date=September 1998|accessdate=April 13, 2011|author=Misiewicz|url-status=dead|archiveurl=https://web.archive.org/web/20110812153842/http://edocs.nps.edu/npspubs/scholarly/theses/1998/Sep/98Sep_Misiewicz.pdf|archivedate=August 12, 2011}}</ref> در سال ۲۰۰۴ گزارش شد که شبکه آژانس امنیت ملی از بیش از ۲۰ [[سیستم‌عامل]] [[Commercial off-the-shelf|سفارش سازمانی]] استفاده می‌کند.<ref name="cmu1">{{cite web|url=http://www.sei.cmu.edu/library/assets/jarzombek.pdf|title=Systems, Network, and Information Integration Context for Software Assurance|author=Joe Jarzombek|year=2004|accessdate=April 13, 2011|publisher=Carnegie Mellon University}}</ref>
در سال ۱۹۹۸ شبکه آژانس امنیت ملی، به همراه [[نیپرنت]] و [[سیپرنت]]، «مشکلات بزرگی در رابطه با توانایی ضعیف در جستجو، داده سازمان‌نیافته، و اطلاعات قدیمی» داشتند.<ref name="nps2">{{cite web|url=http://edocs.nps.edu/npspubs/scholarly/theses/1998/Sep/98Sep_Misiewicz.pdf|title=Thesis; Modeling and Simulation of a Global Reachback Architecture ...|date=September 1998|accessdate=April 13, 2011|author=Misiewicz|url-status=dead|archiveurl=https://web.archive.org/web/20110812153842/http://edocs.nps.edu/npspubs/scholarly/theses/1998/Sep/98Sep_Misiewicz.pdf|archivedate=August 12, 2011}}</ref> در سال ۲۰۰۴ گزارش شد که شبکه آژانس امنیت ملی از بیش از ۲۰ [[سیستم‌عامل]] [[Commercial off-the-shelf|سفارش سازمانی]] استفاده می‌کند.<ref name="cmu1">{{cite web|url=http://www.sei.cmu.edu/library/assets/jarzombek.pdf|title=Systems, Network, and Information Integration Context for Software Assurance|author=Joe Jarzombek|year=2004|accessdate=April 13, 2011|publisher=Carnegie Mellon University}}</ref>


هزاران سند فوق محرمانه داخلی آژانس امنیت ملی که در سال ۲۰۱۳ توسط ادوارد اسنودن منتشر شدند در یک "مکان همرسانی پرونده‌ها در شبکه اینترانت آژانس امنیت ملی" نگهداری می‌شدند؛ بنابراین کارمندان آژانس امنیت ملی، به آسانی می‌توانستند آنها را به صورت آنلاین بخوانند. هرکسی با تاییدیه اطلاعات تقسیم‌شده حساس، به آن اسناد، دسترسی داشت. ادوارد اسنودن، به عنوان [[مدیر سیستم]]، مسئول جابجایی اسناد بسیار حساسی که به صورت اشتباه در جای نادرست گذاشته شده بودند، به مکان‌های ایمن‌ترِ ذخیره‌سازی بود.<ref>NPR.org: [https://www.npr.org/2013/09/18/223523622/officials-edward-snowdens-leaks-were-masked-by-job-duties Officials: Edward Snowden's Leaks Were Masked By Job Duties], September 18, 2013.</ref>
هزاران سند فوق محرمانه داخلی آژانس امنیت ملی که در سال ۲۰۱۳ توسط ادوارد اسنودن منتشر شدند در یک «مکان همرسانی پرونده‌ها در شبکه اینترانت آژانس امنیت ملی» نگهداری می‌شدند؛ بنابراین کارمندان آژانس امنیت ملی، به آسانی می‌توانستند آنها را به صورت آنلاین بخوانند. هرکسی با تاییدیه اطلاعات تقسیم‌شده حساس، به آن اسناد، دسترسی داشت. ادوارد اسنودن، به عنوان [[مدیر سیستم]]، مسئول جابجایی اسناد بسیار حساسی که به صورت اشتباه در جای نادرست گذاشته شده بودند، به مکان‌های ایمن‌ترِ ذخیره‌سازی بود.<ref>NPR.org: [https://www.npr.org/2013/09/18/223523622/officials-edward-snowdens-leaks-were-masked-by-job-duties Officials: Edward Snowden's Leaks Were Masked By Job Duties], September 18, 2013.</ref>


=== مراکز مراقبت ===
=== مراکز مراقبت ===
آژانس امنیت ملی، دستکم ۲ مرکز مراقبت دارد:
آژانس امنیت ملی، دستکم ۲ مرکز مراقبت دارد:
* [[مرکز عملیاتی امنیت ملی]]، که مرکز کنونی عملیات آژانس امنیت ملی، و کانونی برای ارائه گزارش‌های حساس به زمان (فوری) شنود الکترونیک، برای "سامانه شنود الکترونیک آمریکا" است. این مرکز در سال [[۱۹۶۸ (میلادی)]] با نام "مرکز مراقبت شنود الکترونیک ملی" آغاز به کار کرد و در سال [[۱۹۷۳ (میلادی)]] به "مرکز عملیات شنود الکترونیک ملی" تغییر نام داد. نام کنونی این مرکز با نام "مرکز عملیاتی امنیت ملی" به معنی "مرکز قدرت آژانس امنیت ملی" در سال [[۱۹۹۶ (میلادی)]] به آن داده شد.
* [[مرکز عملیاتی امنیت ملی]]، که مرکز کنونی عملیات آژانس امنیت ملی، و کانونی برای ارائه گزارش‌های حساس به زمان (فوری) شنود الکترونیک، برای «سامانه شنود الکترونیک آمریکا» است. این مرکز در سال [[۱۹۶۸ (میلادی)]] با نام «مرکز مراقبت شنود الکترونیک ملی» آغاز به کار کرد و در سال [[۱۹۷۳ (میلادی)]] به «مرکز عملیات شنود الکترونیک ملی» تغییر نام داد. نام کنونی این مرکز با نام «مرکز عملیاتی امنیت ملی» به معنی «مرکز قدرت آژانس امنیت ملی» در سال [[۱۹۹۶ (میلادی)]] به آن داده شد.
* مرکز عملیات تهدید آژانس امنیت ملی/سرویس امنیت مرکزی، که در اصل، همکاری مشترک آژانس امنیت ملی/سرویس امنیت مرکزی با وزرات امنیت میهن است در پاسخ به سوانح سایبری، کار می‌کند. مرکز عملیات تهدید آژانس امنیت ملی، شبکه بی‌درنگی از آگاهی و توانایی شناسایی تهدیدها پدید می‌آورد تا کنش‌های مخرب را پیش‌بینی کند، هشدار دهد، یا چیزی را به آنها نسبت دهد و امکان هماهنگی عملیات شبکه رایانه‌ای را فراهم کند. مرکز عملیات تهدید آژانس امنیت ملی، در سال ۲۰۰۴ به عنوان یک پروژه مشترک تضمین اطلاعات و شنود الکترونیک، راه‌اندازی شد.<ref name="autogenerated1">[https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf National Security Agency – 60 Years of Defending Our Nation] {{Webarchive|url=https://web.archive.org/web/20180623141614/https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|date=2018-06-23}}, Anniversary booklet, 2012, p. 102.</ref>
* مرکز عملیات تهدید آژانس امنیت ملی/سرویس امنیت مرکزی، که در اصل، همکاری مشترک آژانس امنیت ملی/سرویس امنیت مرکزی با وزرات امنیت میهن است در پاسخ به سوانح سایبری، کار می‌کند. مرکز عملیات تهدید آژانس امنیت ملی، شبکه بی‌درنگی از آگاهی و توانایی شناسایی تهدیدها پدیدمی‌آورد تا کنش‌های مخرب را پیش‌بینی کند، هشدار دهد، یا چیزی را به آنها نسبت دهد و امکان هماهنگی عملیات شبکه رایانه‌ای را فراهم کند. مرکز عملیات تهدید آژانس امنیت ملی، در سال ۲۰۰۴ به عنوان یک پروژه مشترک تضمین اطلاعات و شنود الکترونیک، راه‌اندازی شد.<ref name="autogenerated1">[https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf National Security Agency – 60 Years of Defending Our Nation] {{Webarchive|url=https://web.archive.org/web/20180623141614/https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|date=2018-06-23}}, Anniversary booklet, 2012, p. 102.</ref>


=== کارمندان ===
=== کارمندان ===
شمار کارمندان آژانس امنیت ملی، طبقه‌بندی‌شده است اما چندین منبع، برآوردهای گوناگونی ارائه داده‌اند. در سال ۱۹۶۱ آژانس امنیت ملی ۵۹,۰۰۰ کارمند نظامی و غیرنظامی داشت. این تعداد در سال [[۱۹۶۹ (میلادی)]] به ۹۳,۰۶۷ نفر رسید که ۱۹,۳۰۰ نفر آن در ستاد آژانس در فورت جورج جی. مید کار می‌کردند. در اوایل دهه ۱۹۸۰ آژانس امنیت ملی نزدیک به ۵۰,۰۰۰ کارمند نظامی و غیرنظامی داشت. در سال [[۱۹۸۹ (میلادی)]] این شمار به ۷۵,۰۰۰ تن رسید که ۲۵,۰۰۰ تن از آنان در ستاد آژانس کار می‌کردند. بین سال‌های ۱۹۹۰ تا [[۱۹۹۵ (میلادی)]] یک‌سوم بودجه و نیروی انسانی آژانس امنیت ملی کم شد که به از دست رفتن قابل توجه نیروهای باتجربه انجامید.<ref>Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.</ref>
شمار کارمندان آژانس امنیت ملی، طبقه‌بندی‌شده است اما چندین منبع، برآوردهای گوناگونی ارائه داده‌اند. در سال ۱۹۶۱ آژانس امنیت ملی ۵۹٬۰۰۰ کارمند نظامی و غیرنظامی داشت. این تعداد در سال [[۱۹۶۹ (میلادی)]] به ۹۳٬۰۶۷ نفر رسید که ۱۹٬۳۰۰ نفر آن در ستاد آژانس در فورت جورج جی. مید کار می‌کردند. در اوایل دهه ۱۹۸۰ آژانس امنیت ملی نزدیک به ۵۰٬۰۰۰ کارمند نظامی و غیرنظامی داشت. در سال [[۱۹۸۹ (میلادی)]] این شمار به ۷۵٬۰۰۰ تن رسید که ۲۵٬۰۰۰ تن از آنان در ستاد آژانس کار می‌کردند. بین سال‌های ۱۹۹۰ تا [[۱۹۹۵ (میلادی)]] یک‌سوم بودجه و نیروی انسانی آژانس امنیت ملی کم شد که به از دست رفتن قابل توجه نیروهای باتجربه انجامید.<ref>Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.</ref>


در سال ۲۰۱۲ آژانس امنیت ملی، اعلام کرد که بیش از ۳۰,۰۰۰ کارمند آن در فورت جورج جی. مید و دیگر جاها کار می‌کنند.<ref name="60yearsp3"/> در سال ۲۰۱۲ معاون اداره‌کننده آژانس، [[John C. Inglis|جان سی. اینگلیس]] به شوخی گفت که "شمار کل کارمندان آژانس امنیت ملی، چیزی بین ۳۷,۰۰۰ تا یک میلیارد است" و آژانس امنیت ملی، "احتمالاً بزرگترین [[کارفرما]]ی درونگرا است". در سال ۲۰۱۳ مجله [[اشپیگل|''اشپیگل'']] اعلام کرد که آژانس امنیت ملی ۴۰,۰۰۰ کارمند دارد.<ref name="employees">{{cite news|url=http://www.spiegel.de/international/world/prism-leak-inside-the-controversial-us-data-surveillance-program-a-904761.html|title=Prism Exposed: Data Surveillance with Global Implications|page=2|publisher=Spiegel Online International|date=June 10, 2013|newspaper=Spiegel Online|last1=Rosenbach|first1=Marcel|last2=Stark|first2=Holger|last3=Stock|first3=Jonathan}} "How can an intelligence agency, even one as large and well-staffed as the NSA with its 40,000 employees, work meaningfully with such a flood of information?"</ref> به طور گسترده‌تر، از آن آژانس، به عنوان بزرگترین کارفرمای مستقل [[ریاضی‌دان]]ان در جهان، یاد شده است.<ref>{{cite speech|title=Statement for the Record|author=Harvey A. Davis|date=March 12, 2002|location=342 Dirksen Senate Office Building, Washington, D.C.|url=https://www.nsa.gov/public_info/speeches_testimonies/12mar02.shtml|accessdate=November 24, 2009|url-status=dead|archiveurl=https://web.archive.org/web/20090619013425/http://www.nsa.gov/public_info/speeches_testimonies/12mar02.shtml|archivedate=June 19, 2009}}</ref> برخی کارمندان آژانس امنیت ملی، بخشی از نیروی کار [[دفتر ملی شناسایی]] را تشکیل می‌دهند. وظیفه دفتر ملی شناسایی، فراهم‌آوری توانایی شنود الکترونیک ماهواره‌ای برای آژانس امنیت ملی است.
در سال ۲۰۱۲ آژانس امنیت ملی، اعلام کرد که بیش از ۳۰٬۰۰۰ کارمند آن در فورت جورج جی. مید و دیگر جاها کار می‌کنند.<ref name="60yearsp3"/> در سال ۲۰۱۲ معاون اداره‌کننده آژانس، [[John C. Inglis|جان سی. اینگلیس]] به شوخی گفت که «شمار کل کارمندان آژانس امنیت ملی، چیزی بین ۳۷٬۰۰۰ تا یک میلیارد است» و آژانس امنیت ملی، «احتمالاً بزرگ‌ترین [[کارفرما]]ی درونگرا است». در سال ۲۰۱۳ مجله ''[[اشپیگل]]'' اعلام کرد که آژانس امنیت ملی ۴۰٬۰۰۰ کارمند دارد.<ref name="employees">{{cite news|url=http://www.spiegel.de/international/world/prism-leak-inside-the-controversial-us-data-surveillance-program-a-904761.html|title=Prism Exposed: Data Surveillance with Global Implications|page=2|publisher=Spiegel Online International|date=June 10, 2013|newspaper=Spiegel Online|last1=Rosenbach|first1=Marcel|last2=Stark|first2=Holger|last3=Stock|first3=Jonathan}} "How can an intelligence agency, even one as large and well-staffed as the NSA with its 40,000 employees, work meaningfully with such a flood of information?"</ref> به‌طور گسترده‌تر، از آن آژانس، به عنوان بزرگ‌ترین کارفرمای مستقل [[ریاضی‌دان]]ان در جهان، یاد شده است.<ref>{{cite speech|title=Statement for the Record|author=Harvey A. Davis|date=March 12, 2002|location=342 Dirksen Senate Office Building, Washington, D.C.|url=https://www.nsa.gov/public_info/speeches_testimonies/12mar02.shtml|accessdate=November 24, 2009|url-status=dead|archiveurl=https://web.archive.org/web/20090619013425/http://www.nsa.gov/public_info/speeches_testimonies/12mar02.shtml|archivedate=June 19, 2009}}</ref> برخی کارمندان آژانس امنیت ملی، بخشی از نیروی کار [[دفتر ملی شناسایی]] را تشکیل می‌دهند. وظیفه دفتر ملی شناسایی، فراهم‌آوری توانایی شنود الکترونیک ماهواره‌ای برای آژانس امنیت ملی است.


در سال ۲۰۱۳ نزدیک به ۱۰۰۰ مدیر سیستم، برای آژانس امنیت ملی کار می‌کردند.<ref name="DrewSengupta">{{cite news|author1=Drew, Christopher|author2=Somini Sengupta|lastauthoramp=yes|url=https://www.nytimes.com/2013/06/24/technology/nsa-leak-puts-focus-on-system-administrators.html|title=N.S.A. Leak Puts Focus on System Administrators|work=[[The New York Times]]|date=June 24, 2013|accessdate=June 25, 2013}}</ref>
در سال ۲۰۱۳ نزدیک به ۱۰۰۰ مدیر سیستم، برای آژانس امنیت ملی کار می‌کردند.<ref name="DrewSengupta">{{cite news|author1=Drew, Christopher|author2=Somini Sengupta|name-list-style=amp|url=https://www.nytimes.com/2013/06/24/technology/nsa-leak-puts-focus-on-system-administrators.html|title=N.S.A. Leak Puts Focus on System Administrators|work=[[The New York Times]]|date=June 24, 2013|accessdate=June 25, 2013}}</ref>


==== امنیت کارمندان ====
==== امنیت کارمندان ====
در اوایل سال [[۱۹۶۰ (میلادی)]] پس از آنکه ۲ مأمور مرتبط با شوروی، شناسایی شدند از آژانس امنیت ملی انتقاد شد. بررسی‌های انجام شده توسط [[House Un-American Activities Committee|کمیته فعالیت‌های غیر آمریکایی مجلس نمایندگان]] و [[کمیته نیروهای مسلح مجلس نمایندگان ایالات متحده|کمیته نیروهای مسلح مجلس نمایندگان ایالات متحده آمریکا]] موارد جدی ناآشنایی با قوانین امنیت کارمندان را نشان دادند که به کناره‌گیری معاون پیشین منابع انسانی و معاون امنیتی، و همچنین تصویب رویه‌های امنیتی سفت‌وسخت‌تر انجامید.<ref name="Kahn">David Kahn, ''The Codebreakers'', Scribner Press, 1967, chapter 19, pp. 672–733.</ref> با این وجود، رخنه امنیتی، تنها یک سال بعد دوباره رخ داد. هنگامیکه یکی از کارمندان پیشین آژانس امنیت ملی، اسرار رمزنگاری سازمان را فاش کرد و روزنامه ''[[ایزوستازی|ایزوستیا]]'' آنرا در۲۳ ژوئیه ۱۹۶۳ منتشر کرد.
در اوایل سال [[۱۹۶۰ (میلادی)]] پس از آنکه ۲ مأمور مرتبط با شوروی، شناسایی شدند از آژانس امنیت ملی انتقاد شد. بررسی‌های انجام شده توسط [[House Un-American Activities Committee|کمیته فعالیت‌های غیر آمریکایی مجلس نمایندگان]] و [[کمیته نیروهای مسلح مجلس نمایندگان ایالات متحده|کمیته نیروهای مسلح مجلس نمایندگان ایالات متحده آمریکا]] موارد جدی ناآشنایی با قوانین امنیت کارمندان را نشان دادند که به کناره‌گیری معاون پیشین منابع انسانی و معاون امنیتی، و همچنین تصویب رویه‌های امنیتی سفت‌وسخت‌تر انجامید.<ref name="Kahn">David Kahn, ''The Codebreakers'', Scribner Press, 1967, chapter 19, pp. 672–733.</ref> با این وجود، رخنه امنیتی، تنها یک سال بعد دوباره رخ داد. هنگامیکه یکی از کارمندان پیشین آژانس امنیت ملی، اسرار رمزنگاری سازمان را فاش کرد و روزنامه ''[[ایزوستازی|ایزوستیا]]'' آنرا در۲۳ ژوئیه ۱۹۶۳ منتشر کرد.


یکی از منشی‌های پیام‌رسان آژانس امنیت ملی، در همان روزی که بازرسی‌های در جریان، نشان دادند که او اطلاعات مخفی را به طور منظم به شوروی می‌فروخته، [[خودکشی]] کرد. عدم تمایل کنگره به بررسی این مسائل، یک روزنامه‌نگار را بر آن داشت که بنویسد: "اگر همانند چنین فجایعی در یک سازمان دولتی عادی رخ می‌داد گروه بزرگی پافشاری می‌کردند که مسئولان چنین اشتباهی، باید رسماً سرزنش شوند، به سِمَتِ کاری پایین‌تری فرستاده شوند، یا اخراج شوند". [[David Kahn (writer)|دیوید کان]] از راهبرد پنهان‌کارانه آژانس امنیت ملی انتقاد کرد و آنرا حفظ آبرو نامید. او همچنین باور کورکورانه کنگره به اینکه آژانس امنیت ملی، کار خود را به درستی انجام می‌دهد و کوته‌بینانه عمل می‌کند نیز انتقاد کرد و به نظارت کنگره برای جلوگیری از سوءاستفاده از قدرت، اشاره کرد.<ref name="Kahn"/>
یکی از منشی‌های پیام‌رسان آژانس امنیت ملی، در همان روزی که بازرسی‌های در جریان، نشان دادند که او اطلاعات مخفی را به‌طور منظم به شوروی می‌فروخته، [[خودکشی]] کرد. عدم تمایل کنگره به بررسی این مسائل، یک روزنامه‌نگار را بر آن داشت که بنویسد: «اگر همانند چنین فجایعی در یک سازمان دولتی عادی رخ می‌داد گروه بزرگی پافشاری می‌کردند که مسئولان چنین اشتباهی، باید رسماً سرزنش شوند، به سِمَتِ کاری پایین‌تری فرستاده شوند، یا اخراج شوند». [[David Kahn (writer)|دیوید کان]] از راهبرد پنهان‌کارانه آژانس امنیت ملی انتقاد کرد و آنرا حفظ آبرو نامید. او همچنین باور کورکورانه کنگره به اینکه آژانس امنیت ملی، کار خود را به درستی انجام می‌دهد و کوته‌بینانه عمل می‌کند نیز انتقاد کرد و به نظارت کنگره برای جلوگیری از سوءاستفاده از قدرت، اشاره کرد.<ref name="Kahn"/>


افشاگری ادوارد اسنودن درباره برنامه پریزم باعث شد تا آژانس امنیت ملی، "[[Two-man rule|قانون دو نفره]]" را برقرار کند. بر پایه این قانون، هنگامیکه کسی به اطلاعات حساس مشخصی دسترسی پیدا می‌کند باید دو مدیر سیستم، حضور داشته باشند.<ref name="DrewSengupta"/> خود اسنودن می‌گوید که در سال [[۲۰۰۹ (میلادی)]] پیشنهاد چنین قانونی را داده بود.<ref name="edaccomplished">{{cite news|url=https://www.washingtonpost.com/world/national-security/edward-snowden-after-months-of-nsa-revelations-says-his-missions-accomplished/2013/12/23/49fc36de-6c1c-11e3-a523-fe73f0ff6b8d_story.html|title=Edward Snowden, after months of NSA revelations, says his mission's accomplished|author=Barton Gellman|newspaper=The Washington Post|date=December 25, 2013}}</ref>
افشاگری ادوارد اسنودن دربارهٔ برنامه پریزم باعث شد تا آژانس امنیت ملی، «[[Two-man rule|قانون دو نفره]]» را برقرار کند. بر پایه این قانون، هنگامیکه کسی به اطلاعات حساس مشخصی دسترسی پیدا می‌کند باید دو مدیر سیستم، حضور داشته باشند.<ref name="DrewSengupta"/> خود اسنودن می‌گوید که در سال [[۲۰۰۹ (میلادی)]] پیشنهاد چنین قانونی را داده بود.<ref name="edaccomplished">{{cite news|url=https://www.washingtonpost.com/world/national-security/edward-snowden-after-months-of-nsa-revelations-says-his-missions-accomplished/2013/12/23/49fc36de-6c1c-11e3-a523-fe73f0ff6b8d_story.html|title=Edward Snowden, after months of NSA revelations, says his mission's accomplished|author=Barton Gellman|newspaper=The Washington Post|date=December 25, 2013}}</ref>


===== پلی‌گراف =====
===== پلی‌گراف =====
آژانس امنیت ملی، روی کارمندان خود، آزمایش [[پلی‌گراف]] انجام می‌دهد. برای کارمندان تازه، این آزمایش، روشی برای پیدا کردن جاسوسان دشمن بود که به عنوان کارمند تازه، برای کار درخواست می‌دادند. همچنین پلی‌گراف در کشف هر گونه اطلاعاتی که می‌توانست، درخواست‌کننده را وادار به اجبار کند به کار می‌آمد. به عنوان بخشی از این فرایند وادارسازی، به صورت تاریخی، هنگام انجام آزمایش پلی‌گراف از افراد، سوال‌های شخصی شرم‌آور درباره رفتارهای جنسی می‌شد.<ref name="Bauer359">{{cite book|url=https://books.google.com/?id=EBkEGAOlCDsC&pg=PA359|author=Bauer, Craig P.|title=Secret History: The Story of Cryptology|publisher=CRC Press|isbn=978-1-4665-6186-1|year=2013|page=359}}</ref> آژانس امنیت ملی همچنین با تمرکز بر برنامه‌های ضد جاسوسی، هر پنج سال، از کارمندان خود، آزمایش پلی‌گراف می‌گیرد. به‌علاوه، آژانس امنیت ملی، به صورت دوره‌ای، آزمایش پلی‌گراف انجام می‌دهد تا جاسوسان و افشاگران را شناسایی کند. بر پایه یادداشت اداره‌کننده آژانس امنیت ملی در سال ۱۹۸۲ (میلادی) ممکن است به کسانی که از انجام آزمایش، خودداری کنند نامه "قطع همکاری" بدهند.<ref name="BamfordBodyp538">{{cite book|author=Bamford|title=Body of Secrets|chapter=page 538|chapter-url=https://books.google.com/books?id=VqY4Wr3T5K4C&pg=PA538|author-link=|title-link=}}</ref>
آژانس امنیت ملی، روی کارمندان خود، آزمایش [[پلی‌گراف]] انجام می‌دهد. برای کارمندان تازه، این آزمایش، روشی برای پیدا کردن جاسوسان دشمن بود که به عنوان کارمند تازه، برای کار درخواست می‌دادند. همچنین پلی‌گراف در کشف هر گونه اطلاعاتی که می‌توانست، درخواست‌کننده را وادار به اجبار کند به کار می‌آمد. به عنوان بخشی از این فرایند وادارسازی، به صورت تاریخی، هنگام انجام آزمایش پلی‌گراف از افراد، سوال‌های شخصی شرم‌آور دربارهٔ رفتارهای جنسی می‌شد.<ref name="Bauer359">{{cite book|url=https://books.google.com/?id=EBkEGAOlCDsC&pg=PA359|author=Bauer, Craig P.|title=Secret History: The Story of Cryptology|publisher=CRC Press|isbn=978-1-4665-6186-1|year=2013|page=359}}</ref> آژانس امنیت ملی همچنین با تمرکز بر برنامه‌های ضد جاسوسی، هر پنج سال، از کارمندان خود، آزمایش پلی‌گراف می‌گیرد. به‌علاوه، آژانس امنیت ملی، به صورت دوره‌ای، آزمایش پلی‌گراف انجام می‌دهد تا جاسوسان و افشاگران را شناسایی کند. بر پایه یادداشت اداره‌کننده آژانس امنیت ملی در سال ۱۹۸۲ (میلادی) ممکن است به کسانی که از انجام آزمایش، خودداری کنند نامه «قطع همکاری» بدهند.<ref name="BamfordBodyp538">{{cite book|author=Bamford|title=Body of Secrets|chapter=page 538|chapter-url=https://books.google.com/books?id=VqY4Wr3T5K4C&pg=PA538|author-link=|title-link=}}</ref>


[[پرونده:DOD polygraph brochure.pdf|بندانگشتی|[[دفترک]] [[Defense Counterintelligence and Security Agency|سازمان امنیت و ضداطلاعات دفاعی]] برای آشنایی با [[پلی‌گراف]]]]
[[پرونده:DOD polygraph brochure.pdf|بندانگشتی|[[دفترک]] [[Defense Counterintelligence and Security Agency|سازمان امنیت و ضداطلاعات دفاعی]] برای آشنایی با [[پلی‌گراف]]]]


همچنین کارمندانی که بخواهند در جاهای بسیار حساس، کار کنند باید "آزمایش دسترسی ویژه" پلی‌گراف ضداطلاعاتی را همراه با پرسش‌های رفتاری بگذرانند.<ref name="BamfordBodyp538"/> [[دفترک]] آژانس امنیت ملی می‌گوید که میانگین مدت این آزمایش ۲ تا ۴ ساعت است.<ref name="NSApolybrochure">{{cite web|title=Your Polygraph Examination: An Important Appointment to Keep|url=https://www.nsa.gov/careers/_files/poly_brochure_final2.pdf|publisher=National Security Agency|accessdate=June 17, 2013|archive-url=https://web.archive.org/web/20130903162514/http://www.nsa.gov/careers/_files/poly_brochure_final2.pdf|archive-date=2013-09-03|url-status=dead}}</ref> در گزارش [[Office of Technology Assessment|دفتر ارزیابی فناوری]] مربوط به سال [[۱۹۸۳ (میلادی)]] آمده که "به نظر می‌آید آژانس امنیت ملی (و احتمالاً آژانس اطلاعات مرکزی (سیا)) از آزمون پلی‌گراف به خودی خود، به عنوان روشی برای کشف حیله یا حقیقت استفاده نمی‌کنند بلکه به عنوان یک روش [[بازجویی]] برای تشویق به اعتراف استفاده می‌کنند".<ref>{{cite news|author=McCarthy, Susan|title=The truth about the polygraph|url=http://www.salon.com/2000/03/02/polygraph/|work=[[Salon (website)|Salon]]|accessdate=July 5, 2013}}</ref> برخی درخواست‌کنندگان کار، به انجام بزه‌هایی مانند [[قتل]]، [[تجاوز جنسی]]، و فروش مواد [[مخدر]] اعتراف می‌کنند. بین ۱۹۷۴ تا ۱۹۷۹ از بین ۲۰,۵۱۱ درخواست‌کننده، ۶۹۵ نفر (٪۳/۴) اعتراف کردند که در گذشته، مرتکب بزه‌هایی شده‌اند که تقریباً هیچ‌کس از انجام آنها خبر نداشت.<ref name="Bauer359"/>
همچنین کارمندانی که بخواهند در جاهای بسیار حساس، کار کنند باید «آزمایش دسترسی ویژه» پلی‌گراف ضداطلاعاتی را همراه با پرسش‌های رفتاری بگذرانند.<ref name="BamfordBodyp538"/> [[دفترک]] آژانس امنیت ملی می‌گوید که میانگین مدت این آزمایش ۲ تا ۴ ساعت است.<ref name="NSApolybrochure">{{cite web|title=Your Polygraph Examination: An Important Appointment to Keep|url=https://www.nsa.gov/careers/_files/poly_brochure_final2.pdf|publisher=National Security Agency|accessdate=June 17, 2013|archive-url=https://web.archive.org/web/20130903162514/http://www.nsa.gov/careers/_files/poly_brochure_final2.pdf|archive-date=2013-09-03|url-status=dead}}</ref> در گزارش [[Office of Technology Assessment|دفتر ارزیابی فناوری]] مربوط به سال [[۱۹۸۳ (میلادی)]] آمده که «به نظر می‌آید آژانس امنیت ملی (و احتمالاً آژانس اطلاعات مرکزی (سیا)) از آزمون پلی‌گراف به خودی خود، به عنوان روشی برای کشف حیله یا حقیقت استفاده نمی‌کنند بلکه به عنوان یک روش [[بازجویی]] برای تشویق به اعتراف استفاده می‌کنند».<ref>{{cite news|author=McCarthy, Susan|title=The truth about the polygraph|url=http://www.salon.com/2000/03/02/polygraph/|work=[[Salon (website)|Salon]]|accessdate=July 5, 2013}}</ref> برخی درخواست‌کنندگان کار، به انجام بزه‌هایی مانند [[قتل]]، [[تجاوز جنسی]]، و فروش مواد [[مخدر]] اعتراف می‌کنند. بین ۱۹۷۴ تا ۱۹۷۹ از بین ۲۰٬۵۱۱ درخواست‌کننده، ۶۹۵ نفر (۳٪/۴) اعتراف کردند که در گذشته، مرتکب بزه‌هایی شده‌اند که تقریباً هیچ‌کس از انجام آنها خبر نداشت.<ref name="Bauer359"/>


[[پرونده:NSApolygraphvideo.webm|بندانگشتی|ویدیوی ساخت آژانس امنیت ملی برای آشنایی با پلی‌گراف|پیوند=Special:FilePath/NSApolygraphvideo.webm]]
[[پرونده:NSApolygraphvideo.webm|بندانگشتی|ویدیوی ساخت آژانس امنیت ملی برای آشنایی با پلی‌گراف|پیوند=Special:FilePath/NSApolygraphvideo.webm]]


در سال ۲۰۱۰ آژانس امنیت ملی، ویدیویی را منتشر کرد که در آن، فرایند آزمون پلی‌گراف را توضیح می‌داد. نام این ویدیوی ۱۰ دقیقه‌ای، "حقایقی درباره پلی‌گراف" است و در وبگاه [[Defense Counterintelligence and Security Agency|سازمان امنیت و ضداطلاعات دفاعی]] [[بارگذاری]] شده بود. [[Jeff Stein (author)|جف استاین]] از ''واشنگتن پست'' می‌گوید: "اینکه در این ویدیو، درخواست‌کنندگان گوناگون یا بازیگران، در آن بازی می‌کنند - معلوم نیست - آنها همه چیزهای بدی که درباره پلی‌گراف شنیده بودند را توصیف می‌کنند و اشاره می‌کنند که هیچیک از آنها درست نیستند".<ref name="Steinpolygraph">Stein, Jeff. "[http://voices.washingtonpost.com/spy-talk/2010/06/facing_nsas_lie_detector_relax.html NSA lie detectors no sweat, video says]." ''The Washington Post''. June 14, 2010. Retrieved July 5, 2013.</ref> وبگاه AntiPolygraph.org استدلال می‌کند که این ویدیو، برخی اطلاعات درباره پلی‌گراف را حذف کرده است و ویدیویی در پاسخ به ویدیوی آژانس امنیت ملی ساخت.<ref>{{Cite web|last=Maschke|first=George|date=13 June 2010|title=The Truth About the Polygraph (According to the NSA)|url=https://www.youtube.com/watch?v=93_FDeMENN4|url-status=live|archive-url=|archive-date=|access-date=15 July 2020|website=Youtube}}</ref> جرج ماشکه، بنیانگذار وبگاه AntiPolygraph.org ویدوی آژانس امنیت ملی را به "[[اورولی]]" بودن متهم کرد.<ref name="Steinpolygraph"/>
در سال ۲۰۱۰ آژانس امنیت ملی، ویدیویی را منتشر کرد که در آن، فرایند آزمون پلی‌گراف را توضیح می‌داد. نام این ویدیوی ۱۰ دقیقه‌ای، «حقایقی دربارهٔ پلی‌گراف» است و در وبگاه [[Defense Counterintelligence and Security Agency|سازمان امنیت و ضداطلاعات دفاعی]] [[بارگذاری]] شده بود. [[Jeff Stein (author)|جف استاین]] از ''واشینگتن پست'' می‌گوید: «اینکه در این ویدیو، درخواست‌کنندگان گوناگون یا بازیگران، در آن بازی می‌کنند - معلوم نیست - آنها همه چیزهای بدی که دربارهٔ پلی‌گراف شنیده بودند را توصیف می‌کنند و اشاره می‌کنند که هیچ‌یک از آنها درست نیستند».<ref name="Steinpolygraph">Stein, Jeff. "[http://voices.washingtonpost.com/spy-talk/2010/06/facing_nsas_lie_detector_relax.html NSA lie detectors no sweat, video says] {{Webarchive|url=https://archive.today/20130705215730/http://voices.washingtonpost.com/spy-talk/2010/06/facing_nsas_lie_detector_relax.html |date=۵ ژوئیه ۲۰۱۳ }}." ''The Washington Post''. June 14, 2010. Retrieved July 5, 2013.</ref> وبگاه AntiPolygraph.org استدلال می‌کند که این ویدیو، برخی اطلاعات دربارهٔ پلی‌گراف را حذف کرده است و ویدیویی در پاسخ به ویدیوی آژانس امنیت ملی ساخت.<ref>{{Cite web|last=Maschke|first=George|date=13 June 2010|title=The Truth About the Polygraph (According to the NSA)|url=https://www.youtube.com/watch?v=93_FDeMENN4|url-status=live|archive-url=|archive-date=|access-date=15 July 2020|website=Youtube}}</ref> جرج ماشکه، بنیانگذار وبگاه AntiPolygraph.org ویدوی آژانس امنیت ملی را به «[[اورولی]]» بودن متهم کرد.<ref name="Steinpolygraph"/>


پس از افشاگری ادوارد اسنودن، آژانس امنیت ملی، هر ۳ ماه از کارمندان خود، آزمایش پلی‌گراف می‌گیرد.<ref name="Drezner">Drezner, Daniel. "[https://foreignpolicy.com/articles/2013/12/16/tone_deaf_at_the_listening_post_my_day_at_the_NSA Tone-Deaf at the Listening Post]." ''Foreign Policy''. December 16, 2013. Retrieved March 1, 2014. "Snowden has also changed the way the NSA is doing business. Analysts have gone from being polygraphed once every five years to once every quarter."</ref>
پس از افشاگری ادوارد اسنودن، آژانس امنیت ملی، هر ۳ ماه از کارمندان خود، آزمایش پلی‌گراف می‌گیرد.<ref name="Drezner">Drezner, Daniel. "[https://foreignpolicy.com/articles/2013/12/16/tone_deaf_at_the_listening_post_my_day_at_the_NSA Tone-Deaf at the Listening Post] {{Webarchive|url=https://web.archive.org/web/20140825152001/http://www.foreignpolicy.com/articles/2013/12/16/tone_deaf_at_the_listening_post_my_day_at_the_NSA |date=۲۵ اوت ۲۰۱۴}}." ''Foreign Policy''. December 16, 2013. Retrieved March 1, 2014. "Snowden has also changed the way the NSA is doing business. Analysts have gone from being polygraphed once every five years to once every quarter."</ref>


==== اخراج خوسرانه ====
==== اخراج خوسرانه ====
شمار معافیت‌ها از نیازهای قانونی، همواره مورد انتقاده بوده است. هنگامیکه در سال [[۱۹۶۴ (میلادی)]] کنگره آمریکا در جلسه پرسش و پاسخ لایحه‌ای بود که به اداره‌کننده آژانس امنیت ملی، قدرت می‌داد که هر کسی را که بخواهد، اخراج کند ''واشنگتن پست'' نوشت: "این همان تعریف خودسرانگی است. این به معنی اخراج یا بی‌آبرو شدن یک کارمند با اتهام‌های نامعلوم و بدون کوچکترین فرصتی برای دفاع از خود است". بااینحال، اکثریت مطلق نمایندگان، به این لایحه رای مثبت دادند.
شمار معافیت‌ها از نیازهای قانونی، همواره مورد انتقاده بوده است. هنگامیکه در سال [[۱۹۶۴ (میلادی)]] کنگره آمریکا در جلسه پرسش و پاسخ لایحه‌ای بود که به اداره‌کننده آژانس امنیت ملی، قدرت می‌داد که هر کسی را که بخواهد، اخراج کند ''واشینگتن پست'' نوشت: «این همان تعریف خودسرانگی است. این به معنی اخراج یا بی‌آبرو شدن یک کارمند با اتهام‌های نامعلوم و بدون کوچک‌ترین فرصتی برای دفاع از خود است». بااینحال، اکثریت مطلق نمایندگان، به این لایحه رای مثبت دادند.


همچنین هر کسی که از سال ۲۰۰۷ بخواهد در هر جایی، بخش خصوصی، سازمان ایالتی، یا فدرال کار کند باید در سامانه [[New Hire Registry|ثبت‌نام استخدام تازه]] ثبت نام کند. ظاهراً این کار برای این است که کسانی را که از [[Child support|حمایت از فرزند]]، طفره می‌روند شناسایی کند. اما اگر اداره‌کننده یک سازمان اطلاعاتی، فکر کند که به دلیل مسائل امنیت ملی کشور، انجام این کار، ضروری نیست ممکن است کارمندان آن سازمان اطلاعاتی، از ثبت نام در آن سامانه، معاف شوند.
همچنین هر کسی که از سال ۲۰۰۷ بخواهد در هر جایی، بخش خصوصی، سازمان ایالتی، یا فدرال کار کند باید در سامانه [[New Hire Registry|ثبت‌نام استخدام تازه]] ثبت نام کند. ظاهراً این کار برای این است که کسانی را که از [[Child support|حمایت از فرزند]]، طفره می‌روند شناسایی کند. اما اگر اداره‌کننده یک سازمان اطلاعاتی، فکر کند که به دلیل مسائل امنیت ملی کشور، انجام این کار، ضروری نیست ممکن است کارمندان آن سازمان اطلاعاتی، از ثبت نام در آن سامانه، معاف شوند.


== مراکز ==
== مراکز ==

=== ستاد ===
=== ستاد ===

==== تاریخچه ستاد ====
==== تاریخچه ستاد ====
هنگامیکه آژانس امنیت ملی، آغاز به کار کرد، ستاد و مرکز رمزنگاری آن در ایستگاه امنیتی نیروی دریایی در واشینگتن، دی.سی. بودند. کارهای شنود الکترونیک در [[Arlington Hall|تالار آرلینگنتون]] در [[ویرجینیای شمالی]] انجام می‌شدند که به عنوان ستاد عملیات رمزنگاری نیروی زمینی، فعالیت می‌کرد.<ref name="60yearsp15">{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=15|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref> چون شوروی، [[بمب اتمی]] منفجر کرده بود و مراکز دولتی، شلوغ بودند دولت فدرال، تصمیم به جابجایی چندین سازمان، از جمله سازمان اطلاعات نیروهای مسلح/آژانس امنیت ملی گرفت. یک کمیته برنامه‌ریزی، پایگاه نیروی زمینی [[فورت ناکس]] در [[ایالت آمریکا|ایالت]] [[کنتاکی]] را در نظر گرفت اما در نهایت، [[فورت جورج جی. مید]] در [[مریلند]] به عنوان ستاد آژانس امنیت ملی برگزیده شد. زیرا به اندازه کافی از واشینگتن دور بود که در صورت حمله اتمی به واشینگتن، آژانس امنیت ملی، در امان بماند. اما به اندازه کافی به واشینگتن نزدیک بود که کارمندان نیاز نداشتند خانواده‌های خود را جابجا کنند.<ref name="60yearsp10">{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=10|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref>
هنگامیکه آژانس امنیت ملی، آغاز به کار کرد، ستاد و مرکز رمزنگاری آن در ایستگاه امنیتی نیروی دریایی در واشینگتن، دی.سی. بودند. کارهای شنود الکترونیک در [[Arlington Hall|تالار آرلینگنتون]] در [[ویرجینیای شمالی]] انجام می‌شدند که به عنوان ستاد عملیات رمزنگاری نیروی زمینی، فعالیت می‌کرد.<ref name="60yearsp15">{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=15|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref> چون شوروی، [[بمب اتمی]] منفجر کرده بود و مراکز دولتی، شلوغ بودند دولت فدرال، تصمیم به جابجایی چندین سازمان، از جمله سازمان اطلاعات نیروهای مسلح/آژانس امنیت ملی گرفت. یک کمیته برنامه‌ریزی، پایگاه نیروی زمینی [[فورت ناکس]] در [[ایالت آمریکا|ایالت]] [[کنتاکی]] را در نظر گرفت اما در نهایت، [[فورت جورج جی. مید]] در [[مریلند]] به عنوان ستاد آژانس امنیت ملی برگزیده شد؛ زیرا به اندازه کافی از واشینگتن دور بود که در صورت حمله اتمی به واشینگتن، آژانس امنیت ملی، در امان بماند. اما به اندازه کافی به واشینگتن نزدیک بود که کارمندان نیاز نداشتند خانواده‌های خود را جابجا کنند.<ref name="60yearsp10">{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=10|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref>


[[پرونده:NSA-Fort Meade-1950.png|بندانگشتی|ساختمان ستاد آژانس امنیت ملی در [[فورت جورج جی. مید]] در [[دهه ۱۹۵۰ (میلادی)]]]]
[[پرونده:NSA-Fort Meade-1950.png|بندانگشتی|ساختمان ستاد آژانس امنیت ملی در [[فورت جورج جی. مید]] در [[دهه ۱۹۵۰ (میلادی)]]]]


پس از جابجایی آژانس امنیت ملی به فورت جورج جی. مید در اواخر [[دهه ۱۹۵۰ (میلادی)]] و رشد پرشتاب آن، ساخت ساختمان‌های اضافی، آغاز شد.<ref name="60yearsp10"/> در سال [[۱۹۶۳ (میلادی)]] ساختمان ۹ طبقه تازه ستاد، گشایش یافت. کارمندان آژانس امنیت ملی، آنرا "ساختمان ستاد" نامیدند و از آنجاییکه مدیریت آژانس امنیت ملی در طبقه نهم بود کارمندان برای اشاره به مدیران خود از گزاره "طبقه نهم" استفاده می‌کردند.<ref>{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=23|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref> بخش [[Communications security|امنیت ارتباطات]] در واشینگتن، باقی ماند تا اینکه ساخت ساختمان آن در سال ۱۹۶۸ پایان یافت.<ref name="60yearsp10"/> در سپتامبر ۱۹۸۶ ساختمان‌های عملیات‌های 2A و 2B درحالیکه با محافظ [[مس]] پوشیده شده بودند تا از شنود در امان بمانند با حضور ویژه [[رونالد ریگان]]، گشوده شدند. چهار ساختمان آژانس امنیت ملی، به "Big Four" "چهار بزرگ" شناخته می‌شوند. پس از گشایش، دفتر اداره‌کننده آژانس به 2B منتقل شد.<ref name="60yearsp39">{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=39|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref>
پس از جابجایی آژانس امنیت ملی به فورت جورج جی. مید در اواخر [[دهه ۱۹۵۰ (میلادی)]] و رشد پرشتاب آن، ساخت ساختمان‌های اضافی، آغاز شد.<ref name="60yearsp10"/> در سال [[۱۹۶۳ (میلادی)]] ساختمان ۹ طبقه تازه ستاد، گشایش یافت. کارمندان آژانس امنیت ملی، آنرا «ساختمان ستاد» نامیدند و از آنجاییکه مدیریت آژانس امنیت ملی در طبقه نهم بود کارمندان برای اشاره به مدیران خود از گزاره «طبقه نهم» استفاده می‌کردند.<ref>{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=23|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref> بخش [[Communications security|امنیت ارتباطات]] در واشینگتن، باقی ماند تا اینکه ساخت ساختمان آن در سال ۱۹۶۸ پایان یافت.<ref name="60yearsp10"/> در سپتامبر ۱۹۸۶ ساختمان‌های عملیات‌های 2A و 2B درحالیکه با محافظ [[مس]] پوشیده شده بودند تا از شنود در امان بمانند با حضور ویژه [[رونالد ریگان]]، گشوده شدند. چهار ساختمان آژانس امنیت ملی، به "Big Four" "چهار بزرگ" شناخته می‌شوند. پس از گشایش، دفتر اداره‌کننده آژانس به 2B منتقل شد.<ref name="60yearsp39">{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=39|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref>


[[پرونده:National Security Agency, 2013.jpg|بندانگشتی|ساختمان ستاد آژانس امنیت ملی در فورت جورج جی. مید در سال [[۲۰۱۳ (میلادی)]]]]
[[پرونده:National Security Agency, 2013.jpg|بندانگشتی|ساختمان ستاد آژانس امنیت ملی در فورت جورج جی. مید در سال ۲۰۱۳ (میلادی)]]


ستاد آژانس امنیت ملی در {{Coord|39|6|32|N|76|46|17|W|display=inline}} در فورت جورج جی. مید، مریلند است و از دیگر مجموعه‌ها و سازمان‌های موجود در آن تاسیسات نظامی، جدا است. فورت جورج جی. مید در حدود {{convert|20|mi|km}} جنوب باختر بالتیمور<ref>{{cite web|url=http://www.hqmc.marines.mil/intelligence/Units/MarineCryptologicSupportBattalion/NewJoins.aspx|title=Marine Cryptologic Support Battalion: Intelligence Department: Fort Meade, MD: New Joins|publisher=United States Marine Corps|accessdate=June 11, 2013}}</ref> و {{convert|25|mi|km}} شمال خاور شهر واشینگتن قرار دارد.<ref name="SundayTimes">"Just off the Baltimore-Washington Parkway, about 25 miles northeast of Washington, is a secret city. Fort Meade, in suburban Maryland, is home to the National Security Agency – the NSA, sometimes wryly referred to as No Such Agency or Never Say Anything." and "It contains almost 70 miles of roads, 1,300 buildings, each identified by a number, and 18,000 parking spaces as well as a shopping centre, golf courses, chain restaurants and every other accoutrement of Anywhere, USA." in {{cite news|url=http://www.thesundaytimes.co.uk/sto/news/world_news/Americas/article1271197.ece|title=Free introduction to: Who's reading your emails?|work=The Sunday Times|date=June 9, 2013|accessdate=June 11, 2013}}{{subscription required}}</ref> آژانس امنیت ملی، ۲ خروجی اختصاصی از [[Baltimore–Washington Parkway|بزرگراه بالتیمور-واشینگتن]] دارد. خروجی خاوری Eastbound آن از Parkway (به سوی [[بالتیمور]]) برای عموم، آزاد است و به کارمندان، دسترسی به پردیس اصلی و برای مردم عادی، دسترسی به موزه ملی رمزنگاری را فراهم می‌کند. در خروجی سمت باختری Westbound (به سوی واشینگتن) تابلوی "فقط کارمندان آژانس امنیت ملی" دیده می‌شود.<ref>Sernovitz, Daniel J. "[http://www.bizjournals.com/baltimore/stories/2010/08/23/daily33.html?page=all NSA opens doors for local businesses]." ''Baltimore Business Journal''. August 26, 2010. Updated August 27, 2010. Retrieved June 11, 2013. "But for many more, the event was the first time attendees got the chance to take the "NSA Employees Only" exit off the Baltimore-Washington Parkway beyond the restricted gates of the agency's headquarters."</ref><ref>Weiland and Wilsey, p. [https://books.google.com/books?id=BywaW1f4iQ4C&pg=PA208 208]. "[...]housing integration has invalidated Montpelier's Ivory Pass and the National Security Agency has posted an exit ramp off the Baltimore-Washington Parkway that reads NSA."</ref> تنها، افراد دارنده تاییدیه مناسب، اجازه استفاده از این راه را دارند و در سرتاسر راه، خودروهای گشت، از آن ورودی، محافظت می‌کنند.<ref>Grier, Peter and Harry Bruinius. "[http://www.csmonitor.com/USA/DC-Decoder/2013/0618/In-the-end-NSA-might-not-need-to-snoop-so-secretly In the end, NSA might not need to snoop so secretly]." ''The Christian Science Monitor''. June 18, 2013. Retrieved July 1, 2013.</ref>
ستاد آژانس امنیت ملی در {{Coord|39|6|32|N|76|46|17|W|display=inline}} در فورت جورج جی. مید، مریلند است و از دیگر مجموعه‌ها و سازمان‌های موجود در آن تأسیسات نظامی، جدا است. فورت جورج جی. مید در حدود {{convert|20|mi|km}} جنوب باختر بالتیمور<ref>{{cite web|url=http://www.hqmc.marines.mil/intelligence/Units/MarineCryptologicSupportBattalion/NewJoins.aspx|title=Marine Cryptologic Support Battalion: Intelligence Department: Fort Meade, MD: New Joins|publisher=United States Marine Corps|accessdate=June 11, 2013}}</ref> و {{convert|25|mi|km}} شمال خاور شهر واشینگتن قرار دارد.<ref name="SundayTimes">"Just off the Baltimore-Washington Parkway, about 25 miles northeast of Washington, is a secret city. Fort Meade, in suburban Maryland, is home to the National Security Agency – the NSA, sometimes wryly referred to as No Such Agency or Never Say Anything." and "It contains almost 70 miles of roads, 1,300 buildings, each identified by a number, and 18,000 parking spaces as well as a shopping centre, golf courses, chain restaurants and every other accoutrement of Anywhere, USA." in {{cite news|url=http://www.thesundaytimes.co.uk/sto/news/world_news/Americas/article1271197.ece|title=Free introduction to: Who's reading your emails?|work=The Sunday Times|date=June 9, 2013|accessdate=June 11, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020751/http://www.thesundaytimes.co.uk/sto/news/world_news/Americas/article1271197.ece|url-status=dead}}{{subscription required}}</ref> آژانس امنیت ملی، ۲ خروجی اختصاصی از [[Baltimore–Washington Parkway|بزرگراه بالتیمور-واشینگتن]] دارد. خروجی خاوری Eastbound آن از Parkway (به سوی [[بالتیمور]]) برای عموم، آزاد است و به کارمندان، دسترسی به پردیس اصلی و برای مردم عادی، دسترسی به موزه ملی رمزنگاری را فراهم می‌کند. در خروجی سمت باختری Westbound (به سوی واشینگتن) تابلوی «فقط کارمندان آژانس امنیت ملی» دیده می‌شود.<ref>Sernovitz, Daniel J. "[http://www.bizjournals.com/baltimore/stories/2010/08/23/daily33.html?page=all NSA opens doors for local businesses]." ''Baltimore Business Journal''. August 26, 2010. Updated August 27, 2010. Retrieved June 11, 2013. "But for many more, the event was the first time attendees got the chance to take the "NSA Employees Only" exit off the Baltimore-Washington Parkway beyond the restricted gates of the agency's headquarters."</ref><ref>Weiland and Wilsey, p. [https://books.google.com/books?id=BywaW1f4iQ4C&pg=PA208 208]. "[...]housing integration has invalidated Montpelier's Ivory Pass and the National Security Agency has posted an exit ramp off the Baltimore-Washington Parkway that reads NSA."</ref> تنها، افراد دارنده تاییدیه مناسب، اجازه استفاده از این راه را دارند و در سرتاسر راه، خودروهای گشت، از آن ورودی، محافظت می‌کنند.<ref>Grier, Peter and Harry Bruinius. "[http://www.csmonitor.com/USA/DC-Decoder/2013/0618/In-the-end-NSA-might-not-need-to-snoop-so-secretly In the end, NSA might not need to snoop so secretly]." ''The Christian Science Monitor''. June 18, 2013. Retrieved July 1, 2013.</ref>


[[پرونده:NSOC-2012.jpg|بندانگشتی|[[مرکز عملیاتی امنیت ملی]]]]
[[پرونده:NSOC-2012.jpg|بندانگشتی|[[مرکز عملیاتی امنیت ملی]]]]


آژانس امنیت ملی، بزرگترین کارفرما در ایالت مریلند است و دو-سوم کارمندان آن در فورت جورج جی. مید کار می‌کنند.<ref name="Barnett">{{cite web|url=http://www.gbc.org/Committee%20pages/Small%20Business%20Brief%20April%202011.pdf|archiveurl=https://web.archive.org/web/20130617050958/http://www.gbc.org/Committee%20pages/Small%20Business%20Brief%20April%202011.pdf|archivedate=June 17, 2013|url-status=dead|author=Barnett, Mark L.|date=April 26, 2011|title=Small Business Brief|publisher=Office of Small Business Programs, NSA, via The Greater Baltimore Committee|page=3|accessdate=June 11, 2013}}</ref> مساحت پردیس فورت جورج جی. مید {{convert|5000|acre|ha sqmi}}<ref name="Gorman">{{cite news|author=Gorman, Siobhan|title=NSA risking electrical overload|url=http://articles.baltimoresun.com/2006-08-06/news/0608060158_1_agency-power-surges-nsa|date=August 6, 2006|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 10, 2013}}</ref> و ۱۳۰۰ ساختمان و ۱۸۰۰۰ پارکینگ خودرو در آن ساخته شده است.<ref>{{cite news|author=Dozier, Kimberly|date=June 9, 2013|title=NSA claims know-how to ensure no illegal spying|url=http://bigstory.ap.org/article/nsa-finder-and-keeper-countless-us-secrets|agency=Associated Press|accessdate=June 12, 2013}}</ref> مساحت ستاد آژانس امنیت ملی {{convert|350|acre|ha sqmi}} است.<ref name="SundayTimes"/><ref>{{cite web|url=http://articles.baltimoresun.com/2010-01-13/news/bal-ed.cybersecurity13jan13_1_cyber-security-cyber-command-national-security-agency|date=January 13, 2010|title=Geeks 'R' us|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013|archive-url=https://web.archive.org/web/20130614020802/http://articles.baltimoresun.com/2010-01-13/news/bal-ed.cybersecurity13jan13_1_cyber-security-cyber-command-national-security-agency|archive-date=June 14, 2013|url-status=dead}}</ref>
آژانس امنیت ملی، بزرگ‌ترین کارفرما در ایالت مریلند است و دو-سوم کارمندان آن در فورت جورج جی. مید کار می‌کنند.<ref name="Barnett">{{cite web|url=http://www.gbc.org/Committee%20pages/Small%20Business%20Brief%20April%202011.pdf|archiveurl=https://web.archive.org/web/20130617050958/http://www.gbc.org/Committee%20pages/Small%20Business%20Brief%20April%202011.pdf|archivedate=June 17, 2013|url-status=dead|author=Barnett, Mark L.|date=April 26, 2011|title=Small Business Brief|publisher=Office of Small Business Programs, NSA, via The Greater Baltimore Committee|page=3|accessdate=June 11, 2013}}</ref> مساحت پردیس فورت جورج جی. مید {{convert|5000|acre|ha sqmi}}<ref name="Gorman">{{cite news|author=Gorman, Siobhan|title=NSA risking electrical overload|url=http://articles.baltimoresun.com/2006-08-06/news/0608060158_1_agency-power-surges-nsa|date=August 6, 2006|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 10, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020806/http://articles.baltimoresun.com/2006-08-06/news/0608060158_1_agency-power-surges-nsa|url-status=dead}}</ref> و ۱۳۰۰ ساختمان و ۱۸۰۰۰ پارکینگ خودرو در آن ساخته شده است.<ref>{{cite news|author=Dozier, Kimberly|date=June 9, 2013|title=NSA claims know-how to ensure no illegal spying|url=http://bigstory.ap.org/article/nsa-finder-and-keeper-countless-us-secrets|agency=Associated Press|accessdate=June 12, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020805/http://bigstory.ap.org/article/nsa-finder-and-keeper-countless-us-secrets|url-status=dead}}</ref> مساحت ستاد آژانس امنیت ملی {{convert|350|acre|ha sqmi}} است.<ref name="SundayTimes"/><ref>{{cite web|url=http://articles.baltimoresun.com/2010-01-13/news/bal-ed.cybersecurity13jan13_1_cyber-security-cyber-command-national-security-agency|date=January 13, 2010|title=Geeks 'R' us|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013|archive-url=https://web.archive.org/web/20130614020802/http://articles.baltimoresun.com/2010-01-13/news/bal-ed.cybersecurity13jan13_1_cyber-security-cyber-command-national-security-agency|archive-date=June 14, 2013|url-status=dead}}</ref>


ستاد اصلی آژانس امنیت ملی و ساختمان عملیات‌های آن، چیزهایی هستند که [[James Bamford|جیمز بمفورد]]، نویسنده کتاب ''[[Body of Secrets|پیکر اسرار]]''، آنرا "یک سازه مدرن جعبه‌ای‌مانند" توصیف می‌کند که شبیه به هر "ساختمان اداری شیک" است. این ساختمان با [[شیشه]] تیره پوشیده شده که تنها، از یک طرف، دید دارد و فاصله میان شیشه‌ها با محافظ مس، اندود شده تا با به دام انداختن سیگنال‌ها و صداها، از جاسوسی، جلوگیری کند. مساحت هر طبقه آن {{convert|3000000|sqft|sqm}} یا بیش از {{convert|68|acre|ha}} است؛ جیمز بمفورد می‌گوید که "[[کاخ کنگره آمریکا]] به راحتی در یک‌چهارم آن، جا می‌شود".<ref name="BamfordBodyofSecretsp4882">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', [https://books.google.com/books?id=VqY4Wr3T5K4C&pg=PA488 p. 488]. "At the heart of the invisible city is NSA's massive Headquarters/Operations Building. With more than sixty-eight acres of floor space,[...]" and "Entrance is first made through the two-story Visitor Control Center, one[...]"</ref>
ستاد اصلی آژانس امنیت ملی و ساختمان عملیات‌های آن، چیزهایی هستند که [[James Bamford|جیمز بمفورد]]، نویسنده کتاب ''[[Body of Secrets|پیکر اسرار]]''، آنرا «یک سازه مدرن جعبه‌ای‌مانند» توصیف می‌کند که شبیه به هر «ساختمان اداری شیک» است. این ساختمان با [[شیشه]] تیره پوشیده شده که تنها، از یک طرف، دید دارد و فاصله میان شیشه‌ها با محافظ مس، اندود شده تا با به دام انداختن سیگنال‌ها و صداها، از جاسوسی، جلوگیری کند. مساحت هر طبقه آن {{convert|3000000|sqft|sqm}} یا بیش از {{convert|68|acre|ha}} است؛ جیمز بمفورد می‌گوید که «[[کاخ کنگره آمریکا]] به راحتی در یک‌چهارم آن، جا می‌شود».<ref name="BamfordBodyofSecretsp4882">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', [https://books.google.com/books?id=VqY4Wr3T5K4C&pg=PA488 p. 488]. "At the heart of the invisible city is NSA's massive Headquarters/Operations Building. With more than sixty-eight acres of floor space,[...]" and "Entrance is first made through the two-story Visitor Control Center, one[...]"</ref>


این مرکز، بیش از ۱۰۰ نقطه دیده‌بانی دارد؛<ref name="BamfordBodyofSecretsp488489">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. [https://books.google.com/books?id=VqY4Wr3T5K4C&pg=PA488 488]–489. "[...]one of more than 100 fixed watch posts within the secret city manned by the armed NSA police. It is here that clearances are checked and visitor badges are issued."</ref> یکی از آنها مرکز کنترل بازدیدکنندگان است که محوطه‌ای دوطبقه به عنوان در ورودی است.<ref name="BamfordBodyofSecretsp4882"/> در ورودی، یک سازه پنج ضلعی سفید وجود دارد.<ref name="BamfordBodyofSecretsp490">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. 490. "And then there is the red badge—[...]and is normally worn by people working in the "Red Corridor"—the drugstore and other concession areas[...]Those with a red badge are forbidden to go anywhere near classified information and are restricted to a few corridors and administrative areas—the bank, the barbershop, the cafeteria, the credit union, the airline and entertainment ticket counters." and "Once inside the white, pentagonal Visitor Control Center, employees are greeted by a six-foot painting of the NSA seal[...]"</ref> در این ورودی، برای بازدیدکنندگان، [[Badge|نشان]] بازدیدکننده صادر می‌شود و [[Security clearance|تاییدیه امنیتی]] کارمندان بررسی می‌شود.<ref name="BamfordBodyofSecretsp489">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. 489. "It is here that clearances are checked and visitor badges are issued."</ref> در مرکز کنترل بازدیدکنندگان، نشان آژانس امنیت ملی دیده می‌شود.<ref name="BamfordBodyofSecretsp490"/>
این مرکز، بیش از ۱۰۰ نقطه دیده‌بانی دارد؛<ref name="BamfordBodyofSecretsp488489">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. [https://books.google.com/books?id=VqY4Wr3T5K4C&pg=PA488 488]–489. "[...]one of more than 100 fixed watch posts within the secret city manned by the armed NSA police. It is here that clearances are checked and visitor badges are issued."</ref> یکی از آنها مرکز کنترل بازدیدکنندگان است که محوطه‌ای دوطبقه به عنوان در ورودی است.<ref name="BamfordBodyofSecretsp4882"/> در ورودی، یک سازه پنج ضلعی سفید وجود دارد.<ref name="BamfordBodyofSecretsp490">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. 490. "And then there is the red badge—[...]and is normally worn by people working in the "Red Corridor"—the drugstore and other concession areas[...]Those with a red badge are forbidden to go anywhere near classified information and are restricted to a few corridors and administrative areas—the bank, the barbershop, the cafeteria, the credit union, the airline and entertainment ticket counters." and "Once inside the white, pentagonal Visitor Control Center, employees are greeted by a six-foot painting of the NSA seal[...]"</ref> در این ورودی، برای بازدیدکنندگان، [[Badge|نشان]] بازدیدکننده صادر می‌شود و [[Security clearance|تاییدیه امنیتی]] کارمندان بررسی می‌شود.<ref name="BamfordBodyofSecretsp489">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. 489. "It is here that clearances are checked and visitor badges are issued."</ref> در مرکز کنترل بازدیدکنندگان، نشان آژانس امنیت ملی دیده می‌شود.<ref name="BamfordBodyofSecretsp490"/>


ساختمان عملیات 2A بلندترین ساختمان در پردیس آژانس امنیت ملی و محل بسیاری از اداره‌های عملیات‌های آژانس است که از مرکز کنترل بازدیدکنندگان، قابل دسترسی است. جیمز بمفورد، آنرا "[[مکعب روبیک]] شیشه‌ای تیره" توصیف می‌کند.<ref>James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. 491. "From the Visitor Control Center one enters the eleven-story, million OPS2A, the tallest building in the City. Shaped like a dark glass Rubik's Cube, the building houses much of NSA's Operations Directorate, which is responsible for processing the ocean of intercepts and prying open the complex cipher systems."</ref> در "راهروی سرخ" مرکز، کارهای غیر امنیتی، مانند خوراکی فروشی و [[داروخانه]] وجود دارند. نام "سرخ" از "نشان قرمز" رنگی است که افراد بدون تاییدیه امنیتی به لباس خود می‌آویزند. در ستاد آژانس امنیتی ملی، [[کافه‌تریا]]، [[اتحادیه اعتباری]]، مرکز فروش بلیط [[هواپیما]] و [[سرگرمی]]، آرایشگاه، و [[بانک]] وجود دارد.<ref name="BamfordBodyofSecretsp490"/> ستاد آژانس امنیت ملی، دفتر [[پست]]، [[آتش‌نشانی]]، و [[پلیس]] ویژه خود را دارد.<ref name="Bamford-Alexander">{{cite journal|author=Bamford, James|first=|author-link=|date=June 12, 2013|title=The Secret War|url=https://www.wired.com/threatlevel/2013/06/general-keith-alexander-cyberwar/all/|journal=Wired|volume=|pages=|accessdate=June 12, 2013|via=}}</ref><ref>{{cite web|url=https://www.nsa.gov/careers/career_fields/others.shtml|title=Career Fields/Other Opportunities/NSA Police Officers section of the NSA website|publisher=Nsa.gov|date=|accessdate=October 9, 2013}}</ref><ref>{{cite web|author1=T.C. Carrington|author2=Debra L.Z. Potts|url=https://www.nsa.gov/public_info/_files/newsletters/Newsletter_Sept_1999.pdf|title=''National Security Agency Newsletter'', Protective Services-More Than Meets the Eye. An Overview of NSA's Protective Services volume XLVII, No. 9|date=September 1999|pages=8–10|work=nsa.gov|url-status=dead|archiveurl=https://web.archive.org/web/20160318060528/https://www.nsa.gov/public_info/_files/newsletters/Newsletter_Sept_1999.pdf|archivedate=2016-03-18}}</ref>
ساختمان عملیات 2A بلندترین ساختمان در پردیس آژانس امنیت ملی و محل بسیاری از اداره‌های عملیات‌های آژانس است که از مرکز کنترل بازدیدکنندگان، قابل دسترسی است. جیمز بمفورد، آنرا «[[مکعب روبیک]] شیشه‌ای تیره» توصیف می‌کند.<ref>James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. 491. "From the Visitor Control Center one enters the eleven-story, million OPS2A, the tallest building in the City. Shaped like a dark glass Rubik's Cube, the building houses much of NSA's Operations Directorate, which is responsible for processing the ocean of intercepts and prying open the complex cipher systems."</ref> در «راهروی سرخ» مرکز، کارهای غیر امنیتی، مانند خوراکی فروشی و [[داروخانه]] وجود دارند. نام «سرخ» از «نشان قرمز» رنگی است که افراد بدون تاییدیه امنیتی به لباس خود می‌آویزند. در ستاد آژانس امنیتی ملی، [[کافه‌تریا]]، [[اتحادیه اعتباری]]، مرکز فروش بلیت [[هواپیما]] و [[سرگرمی]]، آرایشگاه، و [[بانک]] وجود دارد.<ref name="BamfordBodyofSecretsp490"/> ستاد آژانس امنیت ملی، دفتر [[پست]]، [[آتش‌نشانی]]، و [[پلیس]] ویژه خود را دارد.<ref name="Bamford-Alexander">{{cite journal|author=Bamford, James|first=|author-link=|date=June 12, 2013|title=The Secret War|url=https://www.wired.com/threatlevel/2013/06/general-keith-alexander-cyberwar/all/|journal=Wired|volume=|pages=|accessdate=June 12, 2013|via=}}</ref><ref>{{cite web|url=https://www.nsa.gov/careers/career_fields/others.shtml|title=Career Fields/Other Opportunities/NSA Police Officers section of the NSA website|publisher=Nsa.gov|date=|accessdate=October 9, 2013}}</ref><ref>{{cite web|author1=T.C. Carrington|author2=Debra L.Z. Potts|url=https://www.nsa.gov/public_info/_files/newsletters/Newsletter_Sept_1999.pdf|title=''National Security Agency Newsletter'', Protective Services-More Than Meets the Eye. An Overview of NSA's Protective Services volume XLVII, No. 9|date=September 1999|pages=8–10|work=nsa.gov|url-status=dead|archiveurl=https://web.archive.org/web/20160318060528/https://www.nsa.gov/public_info/_files/newsletters/Newsletter_Sept_1999.pdf|archivedate=2016-03-18}}</ref>


کارمندان ستاد آژانس امنیت ملی، در جاهای گوناگونی در فاصله بین بالتیمور و واشینگتن زندگی می‌کنند که [[آناپولیس]] در بالتیمور، و [[کلمبیا، مریلند|کلمبیا]] در مریلند، و منطقه کلمبیا شامل [[جورج‌تاون (واشینگتن، دی سی)]] را دربرمی‌گیرد.<ref name="ExploreNSA">"[https://www.nsa.gov/careers/life_at_nsa/explore.shtml Explore NSA]." ([https://web.archive.org/web/20130614022301/http://www.nsa.gov/careers/life_at_nsa/explore.shtml Archive]) National Security Agency. Retrieved June 12, 2013. "Other Locations" and "Our employees live along the Colonial-era streets of Annapolis and Georgetown; in the suburban surroundings of Columbia; near the excitement of Baltimore's Inner Harbor; along rolling hills adjacent to working farms; near the shores of the Chesapeake Bay; and amid the monumental history of Washington, DC."</ref> از سال ۲۰۰۵ آژانس امنیت ملی، یک [[Shuttle train|خط قطار ویژه]] از [[Odenton station|ایستگاه ادنتون]] به مرکز کنترل بازدیدکنندگان برقرار کرده که [[MARC Train|قطارهای MARC]] آنرا انجام می‌دهند.<ref>{{cite web|author=McCombs, Alan J.|url=https://www.army.mil/article/17291/Fort_Meade_launches_commuter_shuttle_service|title=Fort Meade launches commuter shuttle service|publisher=[[United States Army]]|date=2009-02-23|accessdate=2017-06-25}}</ref>
کارمندان ستاد آژانس امنیت ملی، در جاهای گوناگونی در فاصله بین بالتیمور و واشینگتن زندگی می‌کنند که [[آناپولیس]] در بالتیمور، و [[کلمبیا، مریلند|کلمبیا]] در مریلند، و منطقه کلمبیا شامل [[جورج‌تاون (واشینگتن، دی سی)]] را دربرمی‌گیرد.<ref name="ExploreNSA">"[https://www.nsa.gov/careers/life_at_nsa/explore.shtml Explore NSA]." ([https://web.archive.org/web/20130614022301/http://www.nsa.gov/careers/life_at_nsa/explore.shtml Archive]) National Security Agency. Retrieved June 12, 2013. "Other Locations" and "Our employees live along the Colonial-era streets of Annapolis and Georgetown; in the suburban surroundings of Columbia; near the excitement of Baltimore's Inner Harbor; along rolling hills adjacent to working farms; near the shores of the Chesapeake Bay; and amid the monumental history of Washington, DC."</ref> از سال ۲۰۰۵ آژانس امنیت ملی، یک [[Shuttle train|خط قطار ویژه]] از [[Odenton station|ایستگاه ادنتون]] به مرکز کنترل بازدیدکنندگان برقرار کرده که [[MARC Train|قطارهای MARC]] آنرا انجام می‌دهند.<ref>{{cite web|author=McCombs, Alan J.|url=https://www.army.mil/article/17291/Fort_Meade_launches_commuter_shuttle_service|title=Fort Meade launches commuter shuttle service|publisher=[[United States Army]]|date=2009-02-23|accessdate=2017-06-25}}</ref>


==== مصرف برق ====
==== مصرف برق ====
به دنبال قطعی بزرگ [[برق]] در سال‌های ۲۰۰۰، ۲۰۰۳ و به دنبال آن ۲۰۰۷ روزنامه ''[[The Baltimore Sun|بالتیمور سان]]'' گزارش کرد که به دلیل زیرساخت ناکافی برق در داخل فورت جورج جی. مید برای پشتیبانی از تجهیزات نصب شده، آژانس امنیت ملی در خطر اضافه‌بار برق است. ظاهراً این مشکل در دهه ۱۹۹۰ شناخته شده بود اما به آن، اولویت داده نشد و "امروز (۲۰۱۳)، توانایی آژانس بر ادامه فعالیت‌های خود، در معرض تهدید است".<ref name="Gorman-2006">{{cite news|author=Sabar, Ariel|title=NSA still subject to electronic failure|url=http://articles.baltimoresun.com/2003-01-02/news/0301020300_1_outages-electrical-and-computer-agency|date=January 2, 2003}} and "Agency officials anticipated the problem nearly a decade ago as they looked ahead at the technology needs of the agency, sources said, but it was never made a priority, and now the agency's ability to keep its operations going is threatened." and "The NSA is Baltimore Gas & Electric's largest customer, using as much electricity as the city of Annapolis, according to James Bamford...." in {{cite news|url=http://articles.baltimoresun.com/2006-08-06/news/0608060158_1_agency-power-surges-nsa|date=August 6, 2006|author=Gorman, Siobhan|title=NSA risking electrical overload}} and {{cite news|author=Gorman, Siobhan|title=NSA electricity crisis gets Senate scrutiny|url=http://articles.baltimoresun.com/2007-01-26/news/0701260231_1_electricity-rockefeller-senate-intelligence-committee|date=January 26, 2007}} and {{cite news|author=Gorman, Siobhan|title=Power supply still a vexation for the NSA|date=June 24, 2007|url=http://articles.baltimoresun.com/2007-06-24/news/0706240110_1_national-security-agency-classified-electricity|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013}}</ref>
به دنبال قطعی بزرگ [[برق]] در سال‌های ۲۰۰۰، ۲۰۰۳ و به دنبال آن ۲۰۰۷ روزنامه ''[[The Baltimore Sun|بالتیمور سان]]'' گزارش کرد که به دلیل زیرساخت ناکافی برق در داخل فورت جورج جی. مید برای پشتیبانی از تجهیزات نصب شده، آژانس امنیت ملی در خطر اضافه‌بار برق است. ظاهراً این مشکل در دهه ۱۹۹۰ شناخته شده بود اما به آن، اولویت داده نشد و «امروز (۲۰۱۳)، توانایی آژانس بر ادامه فعالیت‌های خود، در معرض تهدید است».<ref name="Gorman-2006">{{cite news|author=Sabar, Ariel|title=NSA still subject to electronic failure|url=http://articles.baltimoresun.com/2003-01-02/news/0301020300_1_outages-electrical-and-computer-agency|date=January 2, 2003|access-date=۱۶ ژوئیه ۲۰۲۰|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020814/http://articles.baltimoresun.com/2003-01-02/news/0301020300_1_outages-electrical-and-computer-agency|url-status=dead}} and "Agency officials anticipated the problem nearly a decade ago as they looked ahead at the technology needs of the agency, sources said, but it was never made a priority, and now the agency's ability to keep its operations going is threatened." and "The NSA is Baltimore Gas & Electric's largest customer, using as much electricity as the city of Annapolis, according to James Bamford...." in {{cite news|url=http://articles.baltimoresun.com/2006-08-06/news/0608060158_1_agency-power-surges-nsa|date=August 6, 2006|author=Gorman, Siobhan|title=NSA risking electrical overload|access-date=۱۶ ژوئیه ۲۰۲۰|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020806/http://articles.baltimoresun.com/2006-08-06/news/0608060158_1_agency-power-surges-nsa|url-status=dead}} and {{cite news|author=Gorman, Siobhan|title=NSA electricity crisis gets Senate scrutiny|url=http://articles.baltimoresun.com/2007-01-26/news/0701260231_1_electricity-rockefeller-senate-intelligence-committee|date=January 26, 2007|access-date=۱۶ ژوئیه ۲۰۲۰|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020818/http://articles.baltimoresun.com/2007-01-26/news/0701260231_1_electricity-rockefeller-senate-intelligence-committee|url-status=dead}} and {{cite news|author=Gorman, Siobhan|title=Power supply still a vexation for the NSA|date=June 24, 2007|url=http://articles.baltimoresun.com/2007-06-24/news/0706240110_1_national-security-agency-classified-electricity|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020755/http://articles.baltimoresun.com/2007-06-24/news/0706240110_1_national-security-agency-classified-electricity|url-status=dead}}</ref>


[[پرونده:NeverSleeps 071310.jpg|بندانگشتی|به دلیل [[پردازش رایانه‌ای داده‌ها|پردازش حجم زیادی از داده‌ها]]، آژانس امنیت ملی، بزرگترین مصرف‌کننده برق در [[ایالت آمریکا|ایالت]] [[مریلند]] است.<ref name=Barnett/>]]
[[پرونده:NeverSleeps 071310.jpg|بندانگشتی|به دلیل [[پردازش رایانه‌ای داده‌ها|پردازش حجم زیادی از داده‌ها]]، آژانس امنیت ملی، بزرگ‌ترین مصرف‌کننده برق در [[ایالت آمریکا|ایالت]] [[مریلند]] است.<ref name=Barnett/>]]


در ۶ اوت ۲۰۰۶ ''بالتیمور سان'' گزارش کرد که مصرف برق آژانس امنیت ملی، از توان شبکه، بالاتر رفته و شرکت برق و گاز بالتیمور (امروز با نام [[Constellation (energy company)|Constellation Energy]]) دیگر نمی‌تواند به آنها برق بیشتری بفروشد.<ref>{{cite web|url=https://www.baltimoresun.com/news/bs-xpm-2006-08-06-0608060158-story.html|title=NSA risking electrical overload|first=SIOBHAN|last=GORMAN|website=baltimoresun.com|access-date=16 ژوئیه 2020|archive-date=13 اوت 2020|archive-url=https://web.archive.org/web/20200813231456/https://www.baltimoresun.com/news/bs-xpm-2006-08-06-0608060158-story.html}}</ref> بنابراین آژانس امنیت ملی تصمیم گرفت برخی عملیات‌های خود را به مرکز ماهواره‌ای تازه خود منتقل کند.
در ۶ اوت ۲۰۰۶ ''بالتیمور سان'' گزارش کرد که مصرف برق آژانس امنیت ملی، از توان شبکه، بالاتر رفته و شرکت برق و گاز بالتیمور (امروز با نام [[Constellation (energy company)|انرژی صورت فلکی]]) دیگر نمی‌تواند به آنها برق بیشتری بفروشد.<ref>{{cite web|url=https://www.baltimoresun.com/news/bs-xpm-2006-08-06-0608060158-story.html|title=NSA risking electrical overload|first=SIOBHAN|last=GORMAN|website=baltimoresun.com|access-date=16 ژوئیه 2020|archive-date=13 اوت 2020|archive-url=https://web.archive.org/web/20200813231456/https://www.baltimoresun.com/news/bs-xpm-2006-08-06-0608060158-story.html}}</ref> بنابراین آژانس امنیت ملی تصمیم گرفت برخی عملیات‌های خود را به مرکز ماهواره‌ای تازه خود منتقل کند.


در سال ۲۰۰۷ شرکت برق و گاز بالتیمور، ۶۵ تا ۷۰ [[وات|مگاوات]] از برق فورت جورج جی. مید را تامین می‌کرد و پیش‌بینی می‌شد تا پایان آن سال ۱۰ تا ۱۵ مگاوات دیگر نیز افزوده شود.<ref>"The NSA uses about 65 to 75 megawatt-hours of electricity, The Sun reported last week. Its needs are projected to grow by 10 to 15 megawatt-hours by next fall." in {{cite news|author=Staff|title=NSA electricity crisis gets Senate scrutiny|url=http://articles.baltimoresun.com/2007-01-26/news/0701260231_1_electricity-rockefeller-senate-intelligence-committee|date=January 26, 2007|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013}}</ref> در سال [[۲۰۱۱ (میلادی)]] آژانس امنیت ملی بزرگترین مصرف‌کننده برق در مریلند بود.<ref name="Barnett"/> در سال ۲۰۰۷ مصرف برق آژانس امنیت ملی، برابر شهر آناپولیس، مرکز ایالت مریلند بود.<ref name="Gorman-2006"/>
در سال ۲۰۰۷ شرکت برق و گاز بالتیمور، ۶۵ تا ۷۰ [[وات|مگاوات]] از برق فورت جورج جی. مید را تأمین می‌کرد و پیش‌بینی می‌شد تا پایان آن سال ۱۰ تا ۱۵ مگاوات دیگر نیز افزوده شود.<ref>"The NSA uses about 65 to 75 megawatt-hours of electricity, The Sun reported last week. Its needs are projected to grow by 10 to 15 megawatt-hours by next fall." in {{cite news|author=Staff|title=NSA electricity crisis gets Senate scrutiny|url=http://articles.baltimoresun.com/2007-01-26/news/0701260231_1_electricity-rockefeller-senate-intelligence-committee|date=January 26, 2007|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020818/http://articles.baltimoresun.com/2007-01-26/news/0701260231_1_electricity-rockefeller-senate-intelligence-committee|url-status=dead}}</ref> در سال [[۲۰۱۱ (میلادی)]] آژانس امنیت ملی بزرگ‌ترین مصرف‌کننده برق در مریلند بود.<ref name="Barnett"/> در سال ۲۰۰۷ مصرف برق آژانس امنیت ملی، برابر شهر آناپولیس، مرکز ایالت مریلند بود.<ref name="Gorman-2006"/>


یک برآورد، هزینه احتمالی مصرف برق در [[Utah Data Center|مرکز داده یوتا]] را ۴۰ میلیون دلار در سال، ارزیابی کرد.<ref name="Wired-2012">{{cite news|url=https://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1|title=The NSA Is Building the Country's Biggest Spy Center (Watch What You Say)|last=Bamford|first=James|work=Wired|publisher=Condé Nast|date=March 15, 2012|accessdate=February 26, 2013}}</ref>
یک برآورد، هزینه احتمالی مصرف برق در [[Utah Data Center|مرکز داده یوتا]] را ۴۰ میلیون دلار در سال، ارزیابی کرد.<ref name="Wired-2012">{{cite news|url=https://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1|title=The NSA Is Building the Country's Biggest Spy Center (Watch What You Say)|last=Bamford|first=James|work=Wired|publisher=Condé Nast|date=March 15, 2012|accessdate=February 26, 2013}}</ref>


==== منابع رایانشی ====
==== منابع رایانشی ====
در سال ۱۹۹۵ ''بالتیمور سان'' گزارش کرد که آژانس امنیت ملی، به تنهایی، دارنده بزرگترین گروه [[ابررایانه|ابررایانه‌ها]] در جهان است.<ref>{{cite news|url=http://articles.baltimoresun.com/1995-12-10/news/1995344001_1_crypto-ag-nsa-headquarters-swiss|title=No Such Agency Part Four – Rigging the Game|author=Scott Shane and Tom Bowman|newspaper=The Baltimore Sun|date=December 10, 1995|accessdate=October 3, 2015|first=|work=}}</ref>
در سال ۱۹۹۵ ''بالتیمور سان'' گزارش کرد که آژانس امنیت ملی، به تنهایی، دارنده بزرگ‌ترین گروه [[ابررایانه]]‌ها در جهان است.<ref>{{cite news|url=http://articles.baltimoresun.com/1995-12-10/news/1995344001_1_crypto-ag-nsa-headquarters-swiss|title=No Such Agency Part Four – Rigging the Game|author=Scott Shane and Tom Bowman|newspaper=The Baltimore Sun|date=December 10, 1995|accessdate=October 3, 2015|first=|work=|archive-date=۲۷ اوت ۲۰۱۱|archive-url=https://web.archive.org/web/20110827112138/http://articles.baltimoresun.com/1995-12-10/news/1995344001_1_crypto-ag-nsa-headquarters-swiss|url-status=dead}}</ref>


[[پرونده:Frostburg.jpg|بندانگشتی|[[FROSTBURG]] نخستین [[ابررایانه]] آژانس امنیت ملی، بین ۱۹۹۱ تا ۱۹۹۷ بود.]]
[[پرونده:Frostburg.jpg|بندانگشتی|[[FROSTBURG]] نخستین [[ابررایانه]] آژانس امنیت ملی، بین ۱۹۹۱ تا ۱۹۹۷ بود.]]


در [[مه ۲۰۱۳]] آژانس امنیت ملی، در فورت جورج جی. مید برای آغاز کار ساخت مرکز شماره ۲ رایانش عالی، جشن بزرگی برگزار کرد.<ref>{{cite news|author=Brown, Matthew Hay|title=NSA plans new computing center for cyber threats|url=http://articles.baltimoresun.com/2013-05-06/news/bs-md-nsa-high-performance-computing-center-2-20130506_1_cyber-attacks-u-s-cyber-command-cyber-threats|date=May 6, 2013|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013}}</ref> پیش‌بینی می‌شد ساخت این مرکز در سال ۲۰۱۶ پایان یابد. این مرکز که "سایت M" نامیده می‌شود یک [[پست برق]] ۱۵۰ مگاواتی، ۱۴ ساختمان اداری و ۱۰ پارکینگ طبقاتی دارد. "سایت M" با هزینه ۳/۲ میلیارد دلار و در مساحت {{convert|227|acre|ha sqmi}} ساخته شد. مساحت ساختمان مرکز رایانش عالی {{convert|1800000|sqft|ha sqmi}} است<ref name="Bamford-Alexander"/> و در آغاز به کار، از ۶۰ مگاوات برق استفاده می‌کند.<ref>{{cite web|title=National Security Agency: FY 2014 Military Construction, Defense-Wide|url=http://comptroller.defense.gov/defbudget/fy2014/budget_justification/pdfs/07_Military_Construction/11-National_Security_Agency.pdf|archiveurl=https://web.archive.org/web/20140125150402/http://comptroller.defense.gov/defbudget/fy2014/budget_justification/pdfs/07_Military_Construction/11-National_Security_Agency.pdf|pages=3–4|publisher=Office of the Under Secretary of Defense (Comptroller), USA.gov|accessdate=June 13, 2013|archivedate=January 25, 2014}}</ref>
در [[مه ۲۰۱۳]] آژانس امنیت ملی، در فورت جورج جی. مید برای آغاز کار ساخت مرکز شماره ۲ رایانش عالی، جشن بزرگی برگزار کرد.<ref>{{cite news|author=Brown, Matthew Hay|title=NSA plans new computing center for cyber threats|url=http://articles.baltimoresun.com/2013-05-06/news/bs-md-nsa-high-performance-computing-center-2-20130506_1_cyber-attacks-u-s-cyber-command-cyber-threats|date=May 6, 2013|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020810/http://articles.baltimoresun.com/2013-05-06/news/bs-md-nsa-high-performance-computing-center-2-20130506_1_cyber-attacks-u-s-cyber-command-cyber-threats|url-status=dead}}</ref> پیش‌بینی می‌شد ساخت این مرکز در سال ۲۰۱۶ پایان یابد. این مرکز که "سایت M" نامیده می‌شود یک [[پست برق]] ۱۵۰ مگاواتی، ۱۴ ساختمان اداری و ۱۰ پارکینگ طبقاتی دارد. "سایت M" با هزینه ۳/۲ میلیارد دلار و در مساحت {{convert|227|acre|ha sqmi}} ساخته شد. مساحت ساختمان مرکز رایانش عالی {{convert|1800000|sqft|ha sqmi}} است<ref name="Bamford-Alexander"/> و در آغاز به کار، از ۶۰ مگاوات برق استفاده می‌کند.<ref>{{cite web|title=National Security Agency: FY 2014 Military Construction, Defense-Wide|url=http://comptroller.defense.gov/defbudget/fy2014/budget_justification/pdfs/07_Military_Construction/11-National_Security_Agency.pdf|archiveurl=https://web.archive.org/web/20140125150402/http://comptroller.defense.gov/defbudget/fy2014/budget_justification/pdfs/07_Military_Construction/11-National_Security_Agency.pdf|pages=3–4|publisher=Office of the Under Secretary of Defense (Comptroller), USA.gov|accessdate=June 13, 2013|archivedate=January 25, 2014}}</ref>


پیش‌بینی می‌شود بخش‌های ۲ و ۳ مرکز رایانش عالی در سال ۲۰۳۰ پایان یابند و فضای موجود مرکز، نزدیک به چهار برابر شده و به {{convert|5800000|sqft|ha sqmi}} با ۶۰ ساختمان و ۴۰ پارکینگ طبقاتی برسد. [[صنایع جنگ‌افزاری|پیمانکاران دفاعی]]، در حال ساخت یا گسترش مراکز امنیت سایبری در نزدیکی آژانس امنیت ملی و اطراف [[منطقه کلان‌شهری واشینگتن]] هستند.<ref name="Bamford-Alexander"/>
پیش‌بینی می‌شود بخش‌های ۲ و ۳ مرکز رایانش عالی در سال ۲۰۳۰ پایان یابند و فضای موجود مرکز، نزدیک به چهار برابر شده و به {{convert|5800000|sqft|ha sqmi}} با ۶۰ ساختمان و ۴۰ پارکینگ طبقاتی برسد. [[صنایع جنگ‌افزاری|پیمانکاران دفاعی]]، در حال ساخت یا گسترش مراکز امنیت سایبری در نزدیکی آژانس امنیت ملی و اطراف [[منطقه کلان‌شهری واشینگتن]] هستند.<ref name="Bamford-Alexander"/>


=== مرکز ملی امنیت رایانه ===
=== مرکز ملی امنیت رایانه ===
"مرکز امنیت رایانه" وزارت دفاع آمریکا در سال ۱۹۸۱ بنیان‌گذاری شده و در سال [[۱۹۸۵ (میلادی)]] به "مرکز ملی امنیت رایانه" تغییر نام داد. مرکز ملی امنیت رایانه، مسئول امنیت رایانه‌ها در سراسر دولت فدرال آمریکا (منبع ۱۷۸) و بخشی از آژانس امنیت ملی بود (منبع ۱۷۹).<ref>"The DoD Computer Security Center (DoDCSC) was established in January 1981..." and "In 1985, DoDCSC's name was changed to the National Computer Security Center..." and "its responsibility for computer security throughout the federal government..." in {{cite web|url=http://csrc.nist.gov/publications/secpubs/rainbow/tg001.txt|title=A Guide to Understanding Audit in Trusted Systems|publisher=National Computer Security Center via National Institute of Standards and Technology CSRC|accessdate=June 30, 2013|archive-url=https://web.archive.org/web/20121106123647/http://csrc.nist.gov/publications/secpubs/rainbow/tg001.txt|archive-date=2012-11-06|url-status=dead}}</ref> این مرکز در اواخر دهه ۱۹۸۰ و طول دهه ۱۹۹۰ به عنوان بخشی از آژانس امنیت ملی و مرکز ملی امنیت رایانه،<ref>"NSA and its National Computer Security Center (NCSC) have responsibility for..." in {{cite web|url=http://csrc.nist.gov/publications/nistbul/csl91-02.txt|title=Computer Systems Laboratory Bulletin|date=February 1991|publisher=National Institute of Standards and Technology CSRC|accessdate=June 30, 2013|archive-url=https://web.archive.org/web/20130702193745/http://csrc.nist.gov/publications/nistbul/csl91-02.txt|archive-date=2013-07-02|url-status=dead}}</ref> [[Trusted Computer System Evaluation Criteria|سنجه ارزیابی سامانه رایانه‌ای قابل اعتماد]] را در قالب بخشی از [[Rainbow Series|سری رنگین کمان]] منتشر کرد و در آن، جزئیات رایانش قابل اعتماد و ویژگی‌های پلتفرم شبکه را توضیح داد. بااینحال، در اوایل [[دهه ۲۰۰۰ (میلادی)]] کتاب‌های رنگین کمان با استاندارد بین‌المللی [[Common Criteria|سنجه مشترک]]، جایگزین شدند.<ref name="FAS">{{cite web|url=https://fas.org/irp/nsa/rainbow.htm|title=NSA/NCSC Rainbow Series|publisher=Federation of American Scientists|accessdate=June 30, 2013}}</ref>
«مرکز [[امنیت رایانه]]» وزارت دفاع آمریکا در سال ۱۹۸۱ بنیان‌گذاری شده و در سال [[۱۹۸۵ (میلادی)]] به «مرکز ملی امنیت رایانه» تغییر نام داد. مرکز ملی امنیت رایانه، مسئول امنیت رایانه‌ها در سراسر دولت فدرال آمریکا (منبع ۱۷۸) و بخشی از آژانس امنیت ملی بود (منبع ۱۷۹).<ref>"The DoD Computer Security Center (DoDCSC) was established in January 1981..." and "In 1985, DoDCSC's name was changed to the National Computer Security Center..." and "its responsibility for computer security throughout the federal government..." in {{cite web|url=http://csrc.nist.gov/publications/secpubs/rainbow/tg001.txt|title=A Guide to Understanding Audit in Trusted Systems|publisher=National Computer Security Center via National Institute of Standards and Technology CSRC|accessdate=June 30, 2013|archive-url=https://web.archive.org/web/20121106123647/http://csrc.nist.gov/publications/secpubs/rainbow/tg001.txt|archive-date=2012-11-06|url-status=dead}}</ref> این مرکز در اواخر دهه ۱۹۸۰ و طول دهه ۱۹۹۰ به عنوان بخشی از آژانس امنیت ملی و مرکز ملی امنیت رایانه،<ref>"NSA and its National Computer Security Center (NCSC) have responsibility for..." in {{cite web|url=http://csrc.nist.gov/publications/nistbul/csl91-02.txt|title=Computer Systems Laboratory Bulletin|date=February 1991|publisher=National Institute of Standards and Technology CSRC|accessdate=June 30, 2013|archive-url=https://web.archive.org/web/20130702193745/http://csrc.nist.gov/publications/nistbul/csl91-02.txt|archive-date=2013-07-02|url-status=dead}}</ref> [[Trusted Computer System Evaluation Criteria|سنجه ارزیابی سامانه رایانه‌ای قابل اعتماد]] را در قالب بخشی از [[Rainbow Series|سری رنگین کمان]] منتشر کرد و در آن، جزئیات رایانش قابل اعتماد و ویژگی‌های پلتفرم شبکه را توضیح داد. بااینحال، در اوایل [[دهه ۲۰۰۰ (میلادی)]] کتاب‌های رنگین کمان با استاندارد بین‌المللی [[Common Criteria|سنجه مشترک]]، جایگزین شدند.<ref name="FAS">{{cite web|url=https://fas.org/irp/nsa/rainbow.htm|title=NSA/NCSC Rainbow Series|publisher=Federation of American Scientists|accessdate=June 30, 2013}}</ref>


=== دیگر مراکز در خاک آمریکا ===
=== دیگر مراکز در خاک آمریکا ===
در سال ۲۰۱۲ آژانس امنیت ملی، از ۴ [[ماهواره زمین‌آهنگ]]، اطلاعات، گردآوری می‌کرد. گیرنده‌های ماهوراه‌ای در [[Roaring Creek Station|ایستگاه رورینگ کریک]] در [[Catawissa, Pennsylvania|کاتاویسا، پنسیلوانیا]]، و [[Salt Creek Station|ایستگاه سالت کریک]] در [[آرباکل، کالیفرنیا|آرباکل]]، [[کالیفرنیا]] بودند. این مراکز ۱۰ تا ۲۰ [[تلفن‌خانه]] را شنود مخابراتی می‌کردند. آژانس امنیت ملی، در چندین ایالت، تاسیاتی داشت و از طریق آنها اروپا، خاور میانه، شمال آفریقا، آمریکای لاتین، و آسیا را رهگیری می‌کرد.<ref name="Wired-2012"/>
در سال ۲۰۱۲ آژانس امنیت ملی، از ۴ [[ماهواره زمین‌آهنگ]]، اطلاعات، گردآوری می‌کرد. گیرنده‌های ماهوراه‌ای در [[Roaring Creek Station|ایستگاه رورینگ کریک]] در [[Catawissa, Pennsylvania|کاتاویسا، پنسیلوانیا]]، و [[Salt Creek Station|ایستگاه سالت کریک]] در [[آرباکل، کالیفرنیا|آرباکل]]، [[کالیفرنیا]] بودند. این مراکز ۱۰ تا ۲۰ [[تلفن‌خانه]] را شنود مخابراتی می‌کردند. آژانس امنیت ملی، در چندین ایالت، تاسیاتی داشت و از طریق آنها اروپا، خاور میانه، شمال آفریقا، آمریکای لاتین، و آسیا را رهگیری می‌کرد.<ref name="Wired-2012"/>


آژانس امنیت ملی، مراکز دیگری در دیگر جاهای آمریکا دارد. [[Friendship Annex]] در [[لینتهیکوم، مریلند]] که از فورت جورج جی. مید با [[خودرو]]، ۲۰ تا ۲۵ دقیقه فاصله دارد؛<ref>{{cite web|title=Fort Meade|url=http://www.public.navy.mil/necc/ecrc/Pages/FortMeade.aspx|publisher=Expeditionary Combat Readiness Center, United States Navy|accessdate=June 11, 2013|archive-date=14 ژوئن 2013|archive-url=https://web.archive.org/web/20130614020751/http://www.public.navy.mil/necc/ecrc/Pages/FortMeade.aspx}}</ref> [[دفتر ملی شناسایی|مرکز داده هوافضا]] در [[پایگاه نیروی هوایی باکلی]] در [[آرورا، کلرادو|آرورا]]، [[کلرادو]] در بیرون [[دنور]]؛ [[Texas Cryptologic Center|مرکز رمزنگاری تگزاس]] در [[پایگاه نیروی هوایی لاکلند]] در [[سن آنتونیو]]، تگزاس؛ تاسیسات [[Fort Gordon|فورت گوردون]] در [[آگوستا، جورجیا|آگوستا]]، [[جورجیا]]؛ مرکز آژانس امنیت ملی در [[هونولولو]]، [[هاوایی]]؛ [[Multiprogram Research Facility|تاسیسات پژوهش چندبرنامه‌ای]] در [[اوک ریج، تنسی|اوک ریج]]، [[تنسی]]، و جاهای دیگر، از جمله این مراکز هستند.<ref name="ExploreNSA"/><ref name="Wired-2012"/>
آژانس امنیت ملی، مراکز دیگری در دیگر جاهای آمریکا دارد. [[Friendship Annex|پیوست دوستی]] در [[لینتهیکوم، مریلند]] که از فورت جورج جی. مید با [[خودرو]]، ۲۰ تا ۲۵ دقیقه فاصله دارد؛<ref>{{cite web|title=Fort Meade|url=http://www.public.navy.mil/necc/ecrc/Pages/FortMeade.aspx|publisher=Expeditionary Combat Readiness Center, United States Navy|accessdate=June 11, 2013|archive-date=14 ژوئن 2013|archive-url=https://web.archive.org/web/20130614020751/http://www.public.navy.mil/necc/ecrc/Pages/FortMeade.aspx}}</ref> [[دفتر ملی شناسایی|مرکز داده هوافضا]] در [[پایگاه نیروی هوایی باکلی]] در [[آرورا، کلرادو|آرورا]]، [[کلرادو]] در بیرون [[دنور]]؛ [[Texas Cryptologic Center|مرکز رمزنگاری تگزاس]] در [[پایگاه نیروی هوایی لاکلند]] در [[سن آنتونیو]]، تگزاس؛ تأسیسات [[Fort Gordon|فورت گوردون]] در [[آگوستا، جورجیا|آگوستا]]، [[جورجیا]]؛ مرکز آژانس امنیت ملی در [[هونولولو]]، [[هاوایی]]؛ [[Multiprogram Research Facility|تاسیسات پژوهش چندبرنامه‌ای]] در [[اوک ریج، تنسی|اوک ریج]]، [[تنسی]]، و جاهای دیگر، از جمله این مراکز هستند.<ref name="ExploreNSA"/><ref name="Wired-2012"/>


[[پرونده:Buckley AFB.png|بندانگشتی|[[پایگاه نیروی هوایی باکلی]] در [[آرورا، کلرادو|آرورا]]، [[کلرادو]]]]
[[پرونده:Buckley AFB.png|بندانگشتی|[[پایگاه نیروی هوایی باکلی]] در [[آرورا، کلرادو|آرورا]]، [[کلرادو]]]]


در ۶ ژانویه ۲۰۱۱ آژانس امنیت ملی، مراسم بزرگی برای ساخت نخستین "[[مرکز داده]] ابتکار عمل جامع امنیت سایبری ملی" برگزار کرد که با نام کوتاه "[[Utah Data Center|مرکز داده یوتا]]" شناخته می‌شود. این مرکز داده با هزینه ۱/۵ میلیارد دلار در [[Camp Williams|اردوگاه ویلیامز]] در {{convert|25|mi|km}} جنوب [[سالت‌لیک‌سیتی]] و برای پشتیبانی از ابتکار عمل امنیت سایبری ملی آژانس امنیت ملی ساخته شد.<ref>{{cite news|title=Utah's billion cyber-security center under way|author=Steve Fidel|url=http://www.deseretnews.com/article/705363940/Utahs-15-billion-cyber-security-center-under-way.html|newspaper=Deseret News|date=January 6, 2011|accessdate=January 6, 2011}}</ref> ساخت مرکز داده یوتا در مه ۲۰۱۹ پایان یافت.<ref>{{cite web |author=Office of the Under Secretary of Defense for Acquisition, Technology and Logistics |date=September 17, 2014 |title=MilCon Status Report - August, 2014 - Under Secretary of Defense for AT&L |url=http://www.acq.osd.mil/ie/fim/library/milcon/MILCON_EOM-AUG_Report_2014-09-17.xlsx |access-date=April 16, 2015 |archive-url=https://web.archive.org/web/20141210071515/http://www.acq.osd.mil/ie/fim/library/milcon/MILCON_EOM-AUG_Report_2014-09-17.xlsx |archive-date=December 10, 2014 |url-status=dead |df=mdy-all}}</ref>
در ۶ ژانویه ۲۰۱۱ آژانس امنیت ملی، مراسم بزرگی برای ساخت نخستین «[[مرکز داده]] ابتکار عمل جامع امنیت سایبری ملی» برگزار کرد که با نام کوتاه «[[Utah Data Center|مرکز داده یوتا]]» شناخته می‌شود. این مرکز داده با هزینه ۱/۵ میلیارد دلار در [[Camp Williams|اردوگاه ویلیامز]] در {{convert|25|mi|km}} جنوب [[سالت‌لیک‌سیتی]] و برای پشتیبانی از ابتکار عمل امنیت سایبری ملی آژانس امنیت ملی ساخته شد.<ref>{{cite news|title=Utah's billion cyber-security center under way|author=Steve Fidel|url=http://www.deseretnews.com/article/705363940/Utahs-15-billion-cyber-security-center-under-way.html|newspaper=Deseret News|date=January 6, 2011|accessdate=January 6, 2011}}</ref> ساخت مرکز داده یوتا در مه ۲۰۱۹ پایان یافت.<ref>{{cite web |author=Office of the Under Secretary of Defense for Acquisition, Technology and Logistics |date=September 17, 2014 |title=MilCon Status Report - August, 2014 - Under Secretary of Defense for AT&L |url=http://www.acq.osd.mil/ie/fim/library/milcon/MILCON_EOM-AUG_Report_2014-09-17.xlsx |access-date=April 16, 2015 |archive-url=https://web.archive.org/web/20141210071515/http://www.acq.osd.mil/ie/fim/library/milcon/MILCON_EOM-AUG_Report_2014-09-17.xlsx |archive-date=December 10, 2014 |url-status=dead |df=mdy-all}}</ref>


[[پرونده:Utah Data Center Panorama (cropped).jpg|بندانگشتی|[[Utah Data Center|مرکز داده یوتا]]]]
[[پرونده:Utah Data Center Panorama (cropped).jpg|بندانگشتی|[[Utah Data Center|مرکز داده یوتا]]]]
خط ۳۵۲: خط ۳۴۴:
روزنامه ''[[Yakima Herald-Republic|یاکیما هرالد-ریپابلیک]]'' با اشاره به گفته‌های جیمز بمفورد نوشت: بسیاری از پایگاه‌های برنامه اشلون، یک سامانه موروثی بودند که از فناوری کهنه دهه ۱۹۹۰ استفاده می‌کردند.<ref name="Muir"/> در سال ۲۰۰۴ آژانس امنیت ملی، به عملیات خود در [[Bad Aibling Station|ایستگاه باد آیبلینگ]] (ایستگاه میدانی ۸۱) در [[باد آیبلینگ]] آلمان پایان داد.<ref>{{cite news|author=Richelson, Jeffrey T.|title=Eavesdroppers in Disguise|date=August 2012|url=http://www.airforcemag.com/MagazineArchive/Pages/2012/August%202012/0812Eavesdroppers.aspx|work=Air Force Magazine|publisher=Air Force Association|accessdate=June 10, 2013}}</ref> در سال ۲۰۱۲ آژانس امنیت ملی، با هدف برنامه‌ریزی برای بستن [[Yakima Training Center|مرکز آموزش یاکیما]] در ایالت [[واشینگتن (ایالت)|واشینگتن]]، شروع به جابجایی برخی عملیات‌های خود از ایستگاه پژوهش یاکیما در مرکز آموزشی یاکیما به ایالت کلرادو کرد.<ref>{{cite news|author=Troianello, Craig|title=NSA to close Yakima Training Center facility|date=April 4, 2013|url=http://www.yakimaherald.com/news/latestlocalnews/1006429-8/nsa-to-close-yakima-training-center-facility|archive-url=https://archive.today/20130616052825/http://www.yakimaherald.com/news/latestlocalnews/1006429-8/nsa-to-close-yakima-training-center-facility|url-status=dead|archive-date=June 16, 2013|publisher=Yakima Herald-Republic|accessdate=June 15, 2013}}</ref> همچنین آژانس امنیت ملی در سال ۲۰۱۳ برای پایان دادن به عملیات خود در [[Sugar Grove, West Virginia|شوگر گروو در ویرجینیای غربی]] تلاش کرد.<ref name="Muir"/>
روزنامه ''[[Yakima Herald-Republic|یاکیما هرالد-ریپابلیک]]'' با اشاره به گفته‌های جیمز بمفورد نوشت: بسیاری از پایگاه‌های برنامه اشلون، یک سامانه موروثی بودند که از فناوری کهنه دهه ۱۹۹۰ استفاده می‌کردند.<ref name="Muir"/> در سال ۲۰۰۴ آژانس امنیت ملی، به عملیات خود در [[Bad Aibling Station|ایستگاه باد آیبلینگ]] (ایستگاه میدانی ۸۱) در [[باد آیبلینگ]] آلمان پایان داد.<ref>{{cite news|author=Richelson, Jeffrey T.|title=Eavesdroppers in Disguise|date=August 2012|url=http://www.airforcemag.com/MagazineArchive/Pages/2012/August%202012/0812Eavesdroppers.aspx|work=Air Force Magazine|publisher=Air Force Association|accessdate=June 10, 2013}}</ref> در سال ۲۰۱۲ آژانس امنیت ملی، با هدف برنامه‌ریزی برای بستن [[Yakima Training Center|مرکز آموزش یاکیما]] در ایالت [[واشینگتن (ایالت)|واشینگتن]]، شروع به جابجایی برخی عملیات‌های خود از ایستگاه پژوهش یاکیما در مرکز آموزشی یاکیما به ایالت کلرادو کرد.<ref>{{cite news|author=Troianello, Craig|title=NSA to close Yakima Training Center facility|date=April 4, 2013|url=http://www.yakimaherald.com/news/latestlocalnews/1006429-8/nsa-to-close-yakima-training-center-facility|archive-url=https://archive.today/20130616052825/http://www.yakimaherald.com/news/latestlocalnews/1006429-8/nsa-to-close-yakima-training-center-facility|url-status=dead|archive-date=June 16, 2013|publisher=Yakima Herald-Republic|accessdate=June 15, 2013}}</ref> همچنین آژانس امنیت ملی در سال ۲۰۱۳ برای پایان دادن به عملیات خود در [[Sugar Grove, West Virginia|شوگر گروو در ویرجینیای غربی]] تلاش کرد.<ref name="Muir"/>


[[پرونده:Radomes of Bad Aibling Station 1.jpg|بندانگشتی|[[Bad Aibling Station|ایستگاه باد آیبلینگ]] در [[ایالت بایرن]] [[آلمان]] که تا اوایل [[دهه ۲۰۰۰ (میلادی)]] توسط آژانس امنیت ملی آمریکا اداره می‌شد امروزه توسط [[آژانس اطلاعات فدرال]] آلمان اداره می‌شود. به عنوان بخشی از شبکه نظارت اشلون، این ایستگاه بزرگترین پست [[شنود]] در خارج از بریتانیا و آمریکا است.<ref>{{cite book|title=Cryptology unlocked|last=Shafir|first=Reinhard Wobst ; translated by Angelika|publisher=John Wiley & Sons|year=2007|isbn=0470516194|location=Chichester|page=5}}</ref>]]
[[پرونده:Radomes of Bad Aibling Station 1.jpg|بندانگشتی|[[Bad Aibling Station|ایستگاه باد آیبلینگ]] در [[ایالت بایرن]] [[آلمان]] که تا اوایل [[دهه ۲۰۰۰ (میلادی)]] توسط آژانس امنیت ملی آمریکا اداره می‌شد امروزه توسط [[آژانس اطلاعات فدرال]] آلمان اداره می‌شود. به عنوان بخشی از شبکه نظارت اشلون، این ایستگاه بزرگ‌ترین پست [[شنود]] در خارج از بریتانیا و آمریکا است.<ref>{{cite book|title=Cryptology unlocked|last=Shafir|first=Reinhard Wobst ; translated by Angelika|publisher=John Wiley & Sons|year=2007|isbn=0-470-51619-4|location=Chichester|page=5}}</ref>]]


=== ایستگاه‌های بین‌المللی ===
=== ایستگاه‌های بین‌المللی ===
به دنبال امضای توافق یوکوسا بین آمریکا، بریتانیا، کانادا، استرالیا، و نیوزیلند بین سال‌های ۱۹۴۶ تا ۱۹۵۶<ref>{{cite web|title=UKUSA Agreement Release: 1940–1956|url=https://www.nsa.gov/public_info/declass/ukusa.shtml|publisher=National Security Agency|accessdate=July 11, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130702172840/http://www.nsa.gov/public_info/declass/ukusa.shtml|archivedate=July 2, 2013}}</ref> که بعدها در برنامه‌های شنود الکترونیک و اشلون با یکدیگر همکاری کردند<ref>{{cite news|url=https://www.theguardian.com/uk/2002/sep/14/privacy|author=Bamford, James|date=September 13, 2002|title=What big ears you have|work=The Guardian|accessdate=July 11, 2013|location=London}}</ref> آژانس امنیت ملی، ایستگاه‌هایی در [[GCHQ Bude|ستاد ارتباطات دولت در بیود]] در [[Morwenstow|مورونستو]] در بریتانیا؛ [[Australian Defence Satellite Communications Station|جرالدتون]]، [[پاین گپ]]، و [[Shoal Bay Receiving Station|شول بِی]] در استرالیا؛ [[CFS Leitrim|ایستگاه نیروهای کانادا در لیتریم]]، [[اتاوا]]، و [[انتاریو]] در کانادا؛ [[میساوا، آئوموری]] در ژاپن؛ و [[Waihopai Station|ایستگاه وایهوپای]]<ref>Tangimoana listed in: {{cite web|title=Government Communications Security Bureau [GCSB]|url=https://fas.org/irp/world/new_zealand/gcsb/index.html|publisher=Federation of American Scientists|accessdate=July 11, 2013}}</ref> و [[Tangimoana Station|ایستگاه تانگی‌موآنا]] در نیوزیلند ساخت.<ref>{{cite web|url=http://world-information.org/wio/infostructure/100437611746/100438659207/?ic=100446325241|title=ECHELON Main Stations|publisher=World-Information.org|accessdate=July 11, 2013|archive-url=https://web.archive.org/web/20131022081511/http://world-information.org/wio/infostructure/100437611746/100438659207/?ic=100446325241|archive-date=October 22, 2013|url-status=dead}}</ref>
به دنبال امضای توافق یوکوسا بین آمریکا، بریتانیا، کانادا، استرالیا، و نیوزیلند بین سال‌های ۱۹۴۶ تا ۱۹۵۶<ref>{{cite web|title=UKUSA Agreement Release: 1940–1956|url=https://www.nsa.gov/public_info/declass/ukusa.shtml|publisher=National Security Agency|accessdate=July 11, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130702172840/http://www.nsa.gov/public_info/declass/ukusa.shtml|archivedate=July 2, 2013}}</ref> که بعدها در برنامه‌های شنود الکترونیک و اشلون با یکدیگر همکاری کردند<ref>{{cite news|url=https://www.theguardian.com/uk/2002/sep/14/privacy|author=Bamford, James|date=September 13, 2002|title=What big ears you have|work=The Guardian|accessdate=July 11, 2013|location=London}}</ref> آژانس امنیت ملی، ایستگاه‌هایی در [[GCHQ Bude|ستاد ارتباطات دولت در بیود]] در [[Morwenstow|مورونستو]] در بریتانیا؛ [[Australian Defence Satellite Communications Station|جرالدتون]]، [[پاین گپ]]، و [[Shoal Bay Receiving Station|شول بِی]] در استرالیا؛ [[CFS Leitrim|ایستگاه نیروهای کانادا در لیتریم]]، [[اتاوا]]، و [[انتاریو]] در کانادا؛ [[میساوا، آئوموری]] در ژاپن؛ و [[Waihopai Station|ایستگاه وایهوپای]]<ref>Tangimoana listed in: {{cite web|title=Government Communications Security Bureau [GCSB]|url=https://fas.org/irp/world/new_zealand/gcsb/index.html|publisher=Federation of American Scientists|accessdate=July 11, 2013}}</ref> و [[Tangimoana Station|ایستگاه تانگی‌موآنا]] در نیوزیلند ساخت.<ref>{{cite web|url=http://world-information.org/wio/infostructure/100437611746/100438659207/?ic=100446325241|title=ECHELON Main Stations|publisher=World-Information.org|accessdate=July 11, 2013|archive-url=https://web.archive.org/web/20131022081511/http://world-information.org/wio/infostructure/100437611746/100438659207/?ic=100446325241|archive-date=October 22, 2013|url-status=dead}}</ref>


[[پرونده:Pine Gap.jpg|بندانگشتی|[[پاین گپ]] در نزدیکی شهر [[آلیس اسپرینگز]] در ایالت [[قلمرو شمالی (استرالیا)]] بخشی از برنامه نظارت جهانی [[اشلون]] است.<ref>{{cite book|title=The Teleios Ring|last=Loxley|first=Adam|publisher=Matador|isbn=1848769202|location=Leicester|page=296}}</ref><ref>{{cite book|title=Routledge Companion to Intelligence Studies|publisher=Routledge|year=2013|isbn=9781134480296|page=164|editor1=Robert Dover|editor2=Michael S. Goodman|editor3=Claudia Hillebrand}}</ref>]]
[[پرونده:Pine Gap.jpg|بندانگشتی|[[پاین گپ]] در نزدیکی شهر [[آلیس اسپرینگز]] در ایالت [[قلمرو شمالی (استرالیا)]] بخشی از برنامه نظارت جهانی [[اشلون]] است.<ref>{{cite book|title=The Teleios Ring|last=Loxley|first=Adam|publisher=Matador|isbn=1-84876-920-2|location=Leicester|page=296}}</ref><ref>{{cite book|title=Routledge Companion to Intelligence Studies|publisher=Routledge|year=2013|isbn=978-1-134-48029-6|page=164|editor1=Robert Dover|editor2=Michael S. Goodman|editor3=Claudia Hillebrand}}</ref>]]


[[آرای‌اف من‌وید هیل|پایگاه نیروی هوایی پادشاهی در من‌وید هیل]] در [[یورک‌شر شمالی]] در بریتانیا را آژانس امنیت ملی، مدیریت می‌کند. بر پایه بی‌بی‌سی، این پایگاه در سال ۲۰۰۷ بزرگترین ایستگاه نظارت الکترونیک در جهان بود.<ref>{{cite news|url=http://news.bbc.co.uk/1/hi/uk_politics/6916262.stm|work=BBC News|title=UK agrees missile defence request|date=July 25, 2007|accessdate=June 10, 2013}}</ref> ساخت این پایگاه در سال [[۱۹۵۴ (میلادی)]] برنامه‌ریزی شد و در سال ۱۹۶۰ گشایش یافت. مساحت این ایستگاه در سال ۱۹۹۹ برابر {{convert|562|acre|ha sqmi}} بود.<ref>{{cite news|author=Campbell, Duncan|date=December 6, 1999|url=http://www.newstatesman.com/node/136356|title=1980 – America's big ear on Europe|work=New Statesman|accessdate=June 15, 2013}}</ref>
[[آرای‌اف من‌وید هیل|پایگاه نیروی هوایی پادشاهی در من‌وید هیل]] در [[یورک‌شر شمالی]] در بریتانیا را آژانس امنیت ملی، مدیریت می‌کند. بر پایه بی‌بی‌سی، این پایگاه در سال ۲۰۰۷ بزرگ‌ترین ایستگاه نظارت الکترونیک در جهان بود.<ref>{{cite news|url=http://news.bbc.co.uk/1/hi/uk_politics/6916262.stm|work=BBC News|title=UK agrees missile defence request|date=July 25, 2007|accessdate=June 10, 2013}}</ref> ساخت این پایگاه در سال [[۱۹۵۴ (میلادی)]] برنامه‌ریزی شد و در سال ۱۹۶۰ گشایش یافت. مساحت این ایستگاه در سال ۱۹۹۹ برابر {{convert|562|acre|ha sqmi}} بود.<ref>{{cite news|author=Campbell, Duncan|date=December 6, 1999|url=http://www.newstatesman.com/node/136356|title=1980 – America's big ear on Europe|work=New Statesman|accessdate=June 15, 2013}}</ref>


در سال ۲۰۱۱، ۲۴۰ نفر در مرکز اروپایی رمزنگاری آژانس امنیت ملی، به نام "[[مجتمع دگر]]" کار می‌کردند. مجتمع دگر در پردیس نظامی آمریکا در [[گریزهایم]]، نزدیک [[فرانکفورت]] آلمان است. یک گزارش سال ۲۰۱۱ آژانس امنیت ملی نشان می‌دهد که مجتمع دگر، مسئول "بزرگترین واکاوی و بهره‌وری [اطلاعاتی] در اروپا" است و بر اولویت‌های گوناگون، شامل آفریقا، اروپا، خاور میانه، و عملیات ضدترویستی تمرکز می‌کند.<ref>Laura Poitras, Marcel Rosenbach and Holger Stark, [http://www.spiegel.de/international/world/germany-is-a-both-a-partner-to-and-a-target-of-nsa-surveillance-a-916029.html Ally and Target: US Intelligence Watches Germany Closely], August 12, 2013.</ref>
در سال ۲۰۱۱، ۲۴۰ نفر در مرکز اروپایی رمزنگاری آژانس امنیت ملی، به نام «[[مجتمع دگر]]» کار می‌کردند. مجتمع دگر در پردیس نظامی آمریکا در [[گریزهایم]]، نزدیک [[فرانکفورت]] آلمان است. یک گزارش سال ۲۰۱۱ آژانس امنیت ملی نشان می‌دهد که مجتمع دگر، مسئول «بزرگ‌ترین واکاوی و بهره‌وری [اطلاعاتی] در اروپا» است و بر اولویت‌های گوناگون، شامل آفریقا، اروپا، خاور میانه، و عملیات ضدترویستی تمرکز می‌کند.<ref>Laura Poitras, Marcel Rosenbach and Holger Stark, [http://www.spiegel.de/international/world/germany-is-a-both-a-partner-to-and-a-target-of-nsa-surveillance-a-916029.html Ally and Target: US Intelligence Watches Germany Closely], August 12, 2013.</ref>


[[پرونده:Dagger Complex 01.jpg|بندانگشتی|[[مجتمع دگر]] در شهر [[دارمشتات]] آلمان که از سوی آژانس امنیت ملی توسط [[نیروی زمینی ایالات متحده آمریکا]] اداره می‌شود. مانند مرکز داده یوتا، مجتمع دگر نیز می‌تواند میلیون‌ها قطعه [[داده]] را پردازش، ذخیره و رمزگشایی کنند.<ref>{{cite web|url=http://international.sueddeutsche.de/post/67469252824/frankfurt-an-american-military-intel-metropolis|title=Frankfurt: An American Military-Intel Metropolis|accessdate=21 December 2013|publisher=''Süddeutsche Zeitung''|last=Christian Fuchs, John Goetz, Frederik Obermaier, Bastian Obermayer and Tanjev Schultz}}</ref>]]
[[پرونده:Dagger Complex 01.jpg|بندانگشتی|[[مجتمع دگر]] در شهر [[دارمشتات]] آلمان که از سوی آژانس امنیت ملی توسط [[نیروی زمینی ایالات متحده آمریکا]] اداره می‌شود. مانند مرکز داده یوتا، مجتمع دگر نیز می‌تواند میلیون‌ها قطعه [[داده]] را پردازش، ذخیره و رمزگشایی کنند.<ref>{{cite web|url=http://international.sueddeutsche.de/post/67469252824/frankfurt-an-american-military-intel-metropolis|title=Frankfurt: An American Military-Intel Metropolis|accessdate=21 December 2013|publisher=''Süddeutsche Zeitung''|last=Christian Fuchs, John Goetz, Frederik Obermaier, Bastian Obermayer and Tanjev Schultz}}</ref>]]


در سال ۲۰۱۳ آژانس امنیت ملی، از یک مرکز اطلاعات تلفیقی تازه نیز استفاده می‌کرده که در ستاد نیروی زمینی آمریکا در اروپا در [[ویسبادن]] آلمان ساخته شده بود. همکاری آژانس امنیت ملی با [[آژانس اطلاعات فدرال]] (سرویس اطلاعات خارجی آلمان) را رئیس پیشین آن [[Gerhard Schindler|گرهارد شیندلر]] تایید کرده بود.<ref name="Spiegel-RT">{{cite news|url=http://www.spiegel.de/international/world/edward-snowden-accuses-germany-of-aiding-nsa-in-spying-efforts-a-909847.html|publisher=Spiegel International|title=Snowden Interview: NSA and the Germans 'In Bed Together'|date=July 7, 2013}}</ref>
در سال ۲۰۱۳ آژانس امنیت ملی، از یک مرکز اطلاعات تلفیقی تازه نیز استفاده می‌کرده که در ستاد نیروی زمینی آمریکا در اروپا در [[ویسبادن]] آلمان ساخته شده بود. همکاری آژانس امنیت ملی با [[آژانس اطلاعات فدرال]] (سرویس اطلاعات خارجی آلمان) را رئیس پیشین آن [[Gerhard Schindler|گرهارد شیندلر]] تأیید کرده بود.<ref name="Spiegel-RT">{{cite news|url=http://www.spiegel.de/international/world/edward-snowden-accuses-germany-of-aiding-nsa-in-spying-efforts-a-909847.html|publisher=Spiegel International|title=Snowden Interview: NSA and the Germans 'In Bed Together'|date=July 7, 2013}}</ref>


==== تایلند ====
==== تایلند ====
[[تایلند]] مانند ۹ کشور دیگر، "شریک رده سوم" آژانس امنیت ملی است.<ref name="Heise">{{cite web|last1=Campbell|first1=Duncan|title=Paper 1: Echelon and its role in COMINT|url=http://www.heise.de/tp/artikel/7/7747/1.html|website=heise online|accessdate=March 11, 2015}}</ref> این کشورها [[جهان انگلیسی‌زبان|کشورهای غیر انگلیسی‌زبانی]] هستند که در برابر دریافت اطلاعات خام شنود الکترونیک و گزارش‌های نهایی، با آژانس امنیت ملی، قراردادهای امنیتی دارند.
[[تایلند]] مانند ۹ کشور دیگر، «شریک رده سوم» آژانس امنیت ملی است.<ref name="Heise">{{cite web|last1=Campbell|first1=Duncan|title=Paper 1: Echelon and its role in COMINT|url=http://www.heise.de/tp/artikel/7/7747/1.html|website=heise online|accessdate=March 11, 2015}}</ref> این کشورها [[جهان انگلیسی‌زبان|کشورهای غیر انگلیسی‌زبانی]] هستند که در برابر دریافت اطلاعات خام شنود الکترونیک و گزارش‌های نهایی، با آژانس امنیت ملی، قراردادهای امنیتی دارند.


[[پرونده:NSA_Nato_alliance.jpg|بندانگشتی|نمایه نشان‌دهنده چگونگی روابط بین آژانس امنیت ملی و دیگر همکاران آن. کشورهای عضو [[توافق یوکوسا]] جزء "شرکای دسته دوم" و کشورهای عضو سازمان پیمان آتلانتیک شمالی ([[ناتو]]) "شرکای دسته سوم" و دیگر هم‌پیمانان غرب هستند:{{سخ}}آژانس امنیت ملی آمریکا و شرکای دسته دوم: [[شنود الکترونیک]] و همرسانی گسترده<ref name="businesweeknsa">{{cite web|url=http://www.businessweek.com/stories/1999-05-30/theyre-listening-to-your-calls|title=They're Listening To Your Calls|date=30 May 1999|publisher=''[[Bloomberg Businessweek]]''}}</ref>{{سخ}}آژانس امنیت ملی آمریکا و شرکای دسته سوم: شنود الکترونیک یک‌سویه برای آژانس امنیت آمریکا در برابر دریافت فناوری‌های نظارتی و [[پول]] نقد<ref name="businesweeknsa"/>]]
[[پرونده:NSA_Nato_alliance.jpg|بندانگشتی|نمایه نشان‌دهنده چگونگی روابط بین آژانس امنیت ملی و دیگر همکاران آن. کشورهای عضو [[توافق یوکوسا]] جزء «شرکای دسته دوم» و کشورهای عضو سازمان پیمان آتلانتیک شمالی ([[ناتو]]) «شرکای دسته سوم» و دیگر هم‌پیمانان غرب هستند:{{سخ}}آژانس امنیت ملی آمریکا و شرکای دسته دوم: [[شنود الکترونیک]] و همرسانی گسترده<ref name="businesweeknsa">{{cite web|url=http://www.businessweek.com/stories/1999-05-30/theyre-listening-to-your-calls|title=They're Listening To Your Calls|date=30 May 1999|publisher=''[[Bloomberg Businessweek]]''}}</ref>{{سخ}}آژانس امنیت ملی آمریکا و شرکای دسته سوم: شنود الکترونیک یک‌سویه برای آژانس امنیت آمریکا در برابر دریافت فناوری‌های نظارتی و [[پول]] نقد<ref name="businesweeknsa"/>]]


آمریکا دستکم ۲ ایستگاه گردآوری اطلاعات و شنود الکترونیک در تایلند دارد. یکی از آنها در [[Embassy of the United States, Bangkok|سفارت آمریکا در بانکوک]] است که یک واحد سرویس گردآوری ویژه مشترک بین آژانس امنیت ملی و آژانس اطلاعات مرکزی (سیا) است. گمان می‌رود این واحد، سفارت‌های خارجی، ارتباطات دولتی، و در صورت امکان، اهداف دیگر را شنود می‌کند.
آمریکا دستکم ۲ ایستگاه گردآوری اطلاعات و شنود الکترونیک در تایلند دارد. یکی از آنها در [[Embassy of the United States, Bangkok|سفارت آمریکا در بانکوک]] است که یک واحد سرویس گردآوری ویژه مشترک بین آژانس امنیت ملی و آژانس اطلاعات مرکزی (سیا) است. گمان می‌رود این واحد، سفارت‌های خارجی، ارتباطات دولتی، و در صورت امکان، اهداف دیگر را شنود می‌کند.


تاسیسات دوم، یک ایستگاه رهگیری ماهواره‌های خارجی در [[کون کن]] است. نام رمز این ایستگاه INDRA است که به آن LEMONWOOD هم گفته می‌شود. مساحت ایستگاه INDRA برابر {{convert|40|ha|acre}} است و ساختمان بزرگ عملیات آن با مساحت ۳,۷۰۰ تا ۴,۶۰۰ مترمربع (۴۰,۰۰۰ تا ۵۰,۰۰۰ فوت مربع) در بخش باختری و چهار [[آنتن سهموی]] پوشیده شده با [[آنتن‌پوش]] در آن قرار دارند. احتمالاً ۲ آنتن سهمویِ پوشیده شده با آنتن‌پوش برای رهگیری ماهواره‌ای استفاده می‌شوند و ۲ آنتن دیگر برای بازپخش اطلاعات به آژانس امنیت ملی هستند. همچنین یک [[Wullenweber|آرایه آنتنی دایره‌ای]] (Circularly-Disposed Antenna Array (CDAA)) از گونه PUSHER در شمالی‌ترین بخش مجموعه وجود دارد.<ref name="MattAid">{{cite web|title=NSA Satellite Communications SIGINT Station in Thailand Found|url=http://www.matthewaid.com/post/56608069320/nsa-satellite-communications-sigint-station-in|work=matthewaid.com/|accessdate=March 11, 2015|date=July 27, 2013}}</ref><ref>{{cite web|title=No title|url=https://www.google.com/maps/@16.4755559,102.8442837,171m/data=!3m1!1e3?hl=en|website=Google Maps|accessdate=March 11, 2015}}</ref>
تأسیسات دوم، یک ایستگاه رهگیری ماهواره‌های خارجی در [[کون کن]] است. نام رمز این ایستگاه INDRA است که به آن LEMONWOOD هم گفته می‌شود. مساحت ایستگاه INDRA برابر {{convert|40|ha|acre}} است و ساختمان بزرگ عملیات آن با مساحت ۳٬۷۰۰ تا ۴٬۶۰۰ مترمربع (۴۰٬۰۰۰ تا ۵۰٬۰۰۰ فوت مربع) در بخش باختری و چهار [[آنتن سهموی]] پوشیده شده با [[آنتن‌پوش]] در آن قرار دارند. احتمالاً ۲ آنتن سهمویِ پوشیده شده با آنتن‌پوش برای رهگیری ماهواره‌ای استفاده می‌شوند و ۲ آنتن دیگر برای بازپخش اطلاعات به آژانس امنیت ملی هستند. همچنین یک [[Wullenweber|آرایه آنتنی دایره‌ای]] (Circularly-Disposed Antenna Array (CDAA)) از گونه PUSHER در شمالی‌ترین بخش مجموعه وجود دارد.<ref name="MattAid">{{cite web|title=NSA Satellite Communications SIGINT Station in Thailand Found|url=http://www.matthewaid.com/post/56608069320/nsa-satellite-communications-sigint-station-in|work=matthewaid.com/|accessdate=March 11, 2015|date=July 27, 2013}}</ref><ref>{{cite web|title=No title|url=https://www.google.com/maps/@16.4755559,102.8442837,171m/data=!3m1!1e3?hl=en|website=Google Maps|accessdate=March 11, 2015}}</ref>


آژانس امنیت ملی، ایستگاه رهگیری کون کن را در [[اکتبر ۱۹۷۹]] راه‌اندازی کرد. مأموریت ایستگاه INDRA شنود ارتباطات رادیویی [[ارتش آزادی‌بخش خلق]] (نیروی زمینی چین) و [[نیروی هوایی ارتش آزادی‌بخش خلق]] (نیروی هوایی چین) در جنوب جنوب چین و به‌ویژه در درون و اطراف شهر [[کون‌مینگ]] در استان [[یون‌نان]] در جنوب چین بود. در اواخر دهه ۱۹۷۰ تنها، یک آرایه آنتنی دایره‌ای کوچک در ایستگاه INDRA وجود داشت که از راه دور، به وسیله ماهواره، از پست شنود آژانس امنیت ملی در [[کونیا کمپ، هاوایی]] کنترل می‌شد. همچنین گروه کوچکی از [[پیمان‌کار عمومی|پیمانکاران]] غیرنظامی از [[Bendix Corporation|شرکت مهندسی فیلد بندیکس]] در این پایگاه بودند که کار آنها اطمینان از کارکرد درست [[Antenna array|آرایه آنتن]] و ماهوراه‌های بازپخش بود.<ref name="MattAid"/>
آژانس امنیت ملی، ایستگاه رهگیری کون کن را در [[اکتبر ۱۹۷۹]] راه‌اندازی کرد. مأموریت ایستگاه INDRA شنود ارتباطات رادیویی [[ارتش آزادی‌بخش خلق]] (نیروی زمینی چین) و [[نیروی هوایی ارتش آزادی‌بخش خلق]] (نیروی هوایی چین) در جنوب جنوب چین و به‌ویژه در درون و اطراف شهر [[کون‌مینگ]] در استان [[یون‌نان]] در جنوب چین بود. در اواخر دهه ۱۹۷۰ تنها، یک آرایه آنتنی دایره‌ای کوچک در ایستگاه INDRA وجود داشت که از راه دور، به وسیله ماهواره، از پست شنود آژانس امنیت ملی در [[کونیا کمپ، هاوایی]] کنترل می‌شد. همچنین گروه کوچکی از [[پیمان‌کار عمومی|پیمانکاران]] غیرنظامی از [[Bendix Corporation|شرکت مهندسی فیلد بندیکس]] در این پایگاه بودند که کار آنها اطمینان از کارکرد درست [[Antenna array|آرایه آنتن]] و ماهوراه‌های بازپخش بود.<ref name="MattAid"/>
خط ۳۸۳: خط ۳۷۵:


در دهه ۱۹۹۰ با خوب شدن روابط چین و ویتنام با آمریکا ظاهراً ایستگاه INDRA به حال خود رها شد. یک تصویر ماهواره‌ای در سال ۲۰۰۲ نشان داد که آرایه آنتن دایره‌ای PUSHER ویران شده و احتمالاً نشان‌دهنده بسته بودن ایستگاه است. پس از حملات ۱۱ سپتامبر، پایگاه کون کن دوباره راه‌اندازی شد و برای انجام یک مأموریت رهگیری ماهواره‌ای بزرگ، گسترش یافت. احتمال می‌رود حضور آژانس امنیت ملی در کون کن، اندک باشد و بیشتر کار را پیمانکاران غیرنظامی انجام دهند.<ref name="MattAid"/>
در دهه ۱۹۹۰ با خوب شدن روابط چین و ویتنام با آمریکا ظاهراً ایستگاه INDRA به حال خود رها شد. یک تصویر ماهواره‌ای در سال ۲۰۰۲ نشان داد که آرایه آنتن دایره‌ای PUSHER ویران شده و احتمالاً نشان‌دهنده بسته بودن ایستگاه است. پس از حملات ۱۱ سپتامبر، پایگاه کون کن دوباره راه‌اندازی شد و برای انجام یک مأموریت رهگیری ماهواره‌ای بزرگ، گسترش یافت. احتمال می‌رود حضور آژانس امنیت ملی در کون کن، اندک باشد و بیشتر کار را پیمانکاران غیرنظامی انجام دهند.<ref name="MattAid"/>



== تحقیق و توسعه ==
== تحقیق و توسعه ==
آژانس امنیت ملی به صورت مستقیم یا غیر مستقیم، در دوره مدیریت [[دریاسالار]] [[Bobby Ray Inman|بابی ری اینمن]] و پس از آن، در بحث‌وگفتگوهای مربوط به سیاست‌گذاری عمومی در دیگر اداره‌های دولتی، نقش مشاور غیر مستقیم یا پشت صحنه را داشته است. در دهه ۱۹۹۰ آژانس امنیت ملی، بازیگر اصلی در مبحث [[Export of cryptography from the United States|صادرات رمزنگاری در ایالات متحده آمریکا]] بود. در سال ۱۹۹۶ محدویت‌های صادراتی کاهش یافتند اما برداشته نشدند.
آژانس امنیت ملی به صورت مستقیم یا غیر مستقیم، در دوره مدیریت [[دریاسالار]] [[Bobby Ray Inman|بابی ری اینمن]] و پس از آن، در بحث‌وگفتگوهای مربوط به سیاست‌گذاری عمومی در دیگر اداره‌های دولتی، نقش مشاور غیر مستقیم یا پشت صحنه را داشته است. در دهه ۱۹۹۰ آژانس امنیت ملی، بازیگر اصلی در مبحث [[Export of cryptography from the United States|صادرات رمزنگاری در ایالات متحده آمریکا]] بود. در سال ۱۹۹۶ محدویت‌های صادراتی کاهش یافتند اما برداشته نشدند.


کار برقراری ارتباطات امن برای دولت، آژانس امنیت ملی را در زمینه‌های گوناگون فناوری، درگیر کرده است. از جمله این فناوری‌ها طراحی سخت‌افزار و نرم‌افزارهای ارتباطی ویژه، تولید [[نیم‌رسانا]]های اختصاصی (در کارخانه ساخت [[مدار مجتمع]] در فورت جورج جی. مید)، و پژوهش‌های پیشرفته رمزنگاری هستند. برای ۵۰ سال آژانس امنیت ملی، بیشتر تجهیزات رایانه‌ای مورد نیاز را خود، طراحی و تولید می‌کرد. اما از دهه ۱۹۹۰ تا تقریباً سال [[۲۰۰۳ (میلادی)]] (هنگامیکه کنگره، بخشی از بودجه را حذف کرد) آژانس، کار تحقیق و تجهیزات را به پیمانکاران بخش خصوصی سپرد.<ref>{{cite news|title=Congress curbs NSA's power to contract with suppliers|author=Sabar, Ariel|date=July 20, 2013|url=http://articles.baltimoresun.com/2003-07-20/news/0307200276_1_nsa-eavesdropping-agency|work=Baltimore Sun|publisher=Tribune Company|accessdate=June 17, 2013}}</ref>
کار برقراری ارتباطات امن برای دولت، آژانس امنیت ملی را در زمینه‌های گوناگون فناوری، درگیر کرده است. از جمله این فناوری‌ها طراحی سخت‌افزار و نرم‌افزارهای ارتباطی ویژه، تولید [[نیم‌رسانا]]های اختصاصی (در کارخانه ساخت [[مدار مجتمع]] در فورت جورج جی. مید)، و پژوهش‌های پیشرفته رمزنگاری هستند. برای ۵۰ سال آژانس امنیت ملی، بیشتر تجهیزات رایانه‌ای مورد نیاز را خود، طراحی و تولید می‌کرد. اما از دهه ۱۹۹۰ تا تقریباً سال [[۲۰۰۳ (میلادی)]] (هنگامیکه کنگره، بخشی از بودجه را حذف کرد) آژانس، کار تحقیق و تجهیزات را به پیمانکاران بخش خصوصی سپرد.<ref>{{cite news|title=Congress curbs NSA's power to contract with suppliers|author=Sabar, Ariel|date=July 20, 2013|url=http://articles.baltimoresun.com/2003-07-20/news/0307200276_1_nsa-eavesdropping-agency|work=Baltimore Sun|publisher=Tribune Company|accessdate=June 17, 2013|archive-date=۱۰ مه ۲۰۱۳|archive-url=https://web.archive.org/web/20130510235528/http://articles.baltimoresun.com/2003-07-20/news/0307200276_1_nsa-eavesdropping-agency|url-status=dead}}</ref>


=== استاندارد رمزنگاری داده‌ها ===
=== استاندارد رمزنگاری داده‌ها ===
{{اصلی|استاندارد رمزنگاری داده‌ها}}
{{اصلی|استاندارد رمزنگاری داده‌ها}}


آژانس امنیت ملی، درگیر جنجال جزئی‌تری درباره دخالت در ساخت استاندارد رمزنگاری داده‌ها بوده است. استاندارد رمزنگاری داده‌ها، الگوریتم [[رمزنگاری قالبی|سایفر قالبی]] عمومی و استاندارد بود که دولت و نظام بانکی آمریکا از آنها استفاده می‌کردند. در هنگام توسعه استاندارد رمزنگاری داده‌ها توسط آی‌بی‌ام در دهه ۱۹۷۰ آژانس امنیت ملی، پیشنهاد تغییراتی در برخی جزئیات طراحی را داد. تردیدهایی وجود داشت که هدف از این تغییرات، تضعیف الگوریتم تا اندازه‌ای بود که به آژانس امنیت ملی بتواند در صورت نیاز، آنرا رهگیری کند. از جمله، گمانه‌هایی درباره تغییر در یک بخش اساسی (که اصطلاحاً "[[S-box]]" نامیده می‌شود) برای کارگذاری یک در پشتی، و کاهش طول کلید، ممکن بود به آژانس امنیت ملی امکان دهد با استفاده از توان رایانشی بالا کلیدهای استاندارد رمزنگاری داده‌ها را کشف کند. از آن هنگام دیده شده که S-boxهای درون استاندارد رمزنگاری داده‌ها به‌ویژه در برابر [[رمزگذاری تفاضلی]]، مقاومت می‌کنند، شگردی که تا اواخر دهه ۱۹۸۰ به طور عمومی کشف نشده بود اما تیم استاندارد رمزنگاری داده‌های آی‌بی‌ام از آن خبر داشت.
آژانس امنیت ملی، درگیر جنجال جزئی‌تری دربارهٔ دخالت در ساخت استاندارد رمزنگاری داده‌ها بوده است. استاندارد رمزنگاری داده‌ها، الگوریتم [[رمزنگاری قالبی|سایفر قالبی]] عمومی و استاندارد بود که دولت و نظام بانکی آمریکا از آنها استفاده می‌کردند. در هنگام توسعه استاندارد رمزنگاری داده‌ها توسط آی‌بی‌ام در دهه ۱۹۷۰ آژانس امنیت ملی، پیشنهاد تغییراتی در برخی جزئیات طراحی را داد. تردیدهایی وجود داشت که هدف از این تغییرات، تضعیف الگوریتم تا اندازه‌ای بود که به آژانس امنیت ملی بتواند در صورت نیاز، آنرا رهگیری کند. از جمله، گمانه‌هایی دربارهٔ تغییر در یک بخش اساسی (که اصطلاحاً "[[S-box]]" نامیده می‌شود) برای کارگذاری یک در پشتی، و کاهش طول کلید، ممکن بود به آژانس امنیت ملی امکان دهد با استفاده از توان رایانشی بالا کلیدهای استاندارد رمزنگاری داده‌ها را کشف کند. از آن هنگام دیده شده که S-boxهای درون استاندارد رمزنگاری داده‌ها به‌ویژه در برابر [[رمزگذاری تفاضلی]]، مقاومت می‌کنند، شگردی که تا اواخر دهه ۱۹۸۰ به‌طور عمومی کشف نشده بود اما تیم استاندارد رمزنگاری داده‌های آی‌بی‌ام از آن خبر داشت.


=== استاندارد رمزنگاری پیشرفته ===
=== استاندارد رمزنگاری پیشرفته ===
{{اصلی|استاندارد رمزنگاری پیشرفته}}
{{اصلی|استاندارد رمزنگاری پیشرفته}}


همکاری آژانس امنیت ملی در جانشین کردن استاندارد رمزنگاری پیشرفته، به جای استاندارد رمزنگاری داده‌ها به انجام تست عملکرد سخت‌افزار آن، محدود بود ([[Advanced Encryption Standard process|فرایند استاندارد رمزنگاری پیشرفته]] را ببینید).<ref>{{cite web|title=Hardware Performance Simulations of Round 2 Advanced Encryption Standard Algorithms|author=Weeks, Bryan|url=http://csrc.nist.gov/archive/aes/round2/NSA-AESfinalreport.pdf|publisher=National Institute of Standards and Technology|accessdate=June 29, 2013|display-authors=etal|archive-url=https://web.archive.org/web/20111024234406/http://csrc.nist.gov/archive/aes/round2/NSA-AESfinalreport.pdf|archive-date=2011-10-24|url-status=dead}}</ref> به دنبال آن، آژانس امنیت ملی، استفاده از استاندارد رمزنگاری پیشرفته را برای حفاظت از اطلاعات طبقه‌بندی‌شده در هنگام استفاده در سامانه‌های تایید شده آژانس امنیت ملی، تایید کرد.<ref name="suiteB">"the NIST standards that define Suite B..." in {{cite web|title=Suite B Cryptography / Cryptographic Interoperability|url=https://www.nsa.gov/ia/programs/suiteb_cryptography/|publisher=National Security Agency|accessdate=June 29, 2013|archive-url=https://web.archive.org/web/20160101091229/https://www.nsa.gov/ia/programs/suiteb_cryptography/|archive-date=2016-01-01|url-status=dead}}</ref>
همکاری آژانس امنیت ملی در جانشین کردن استاندارد رمزنگاری پیشرفته، به جای استاندارد رمزنگاری داده‌ها به انجام تست عملکرد سخت‌افزار آن، محدود بود ([[Advanced Encryption Standard process|فرایند استاندارد رمزنگاری پیشرفته]] را ببینید).<ref>{{cite web|title=Hardware Performance Simulations of Round 2 Advanced Encryption Standard Algorithms|author=Weeks, Bryan|url=http://csrc.nist.gov/archive/aes/round2/NSA-AESfinalreport.pdf|publisher=National Institute of Standards and Technology|accessdate=June 29, 2013|display-authors=etal|archive-url=https://web.archive.org/web/20111024234406/http://csrc.nist.gov/archive/aes/round2/NSA-AESfinalreport.pdf|archive-date=2011-10-24|url-status=dead}}</ref> به دنبال آن، آژانس امنیت ملی، استفاده از استاندارد رمزنگاری پیشرفته را برای حفاظت از اطلاعات طبقه‌بندی‌شده در هنگام استفاده در سامانه‌های تأیید شده آژانس امنیت ملی، تأیید کرد.<ref name="suiteB">"the NIST standards that define Suite B..." in {{cite web|title=Suite B Cryptography / Cryptographic Interoperability|url=https://www.nsa.gov/ia/programs/suiteb_cryptography/|publisher=National Security Agency|accessdate=June 29, 2013|archive-url=https://web.archive.org/web/20160101091229/https://www.nsa.gov/ia/programs/suiteb_cryptography/|archive-date=2016-01-01|url-status=dead}}</ref>


=== سامانه‌های رمزگذاری آژانس امنیت ملی ===
=== سامانه‌های رمزگذاری آژانس امنیت ملی ===
خط ۴۰۶: خط ۳۹۷:


[[پرونده:STU-IIIphones.nsa.jpg|بندانگشتی|نمونه تلفن‌های امن [[STU-III]] در [[National Cryptologic Museum|موزه ملی رمزنگاری]]]]
[[پرونده:STU-IIIphones.nsa.jpg|بندانگشتی|نمونه تلفن‌های امن [[STU-III]] در [[National Cryptologic Museum|موزه ملی رمزنگاری]]]]
* [[Secure Communications Interoperability Protocol]] ترمینال دیجیتال باند باریک آینده<ref>{{cite book|title=C4ISR for Future Naval Strike Groups|author=Committee on C4ISR for Future Naval Strike Groups, National Research Council|isbn=978-0-309-09600-3|publisher=National Academies Press|year=2006|page=167|url=https://books.google.com/?id=NByKhCK3edkC&pg=PA167&lpg=PA167}}</ref>
* [[Secure Communications Interoperability Protocol|پروتکل تعاملی ارتباطات ایمن]] ترمینال دیجیتال باند باریک آینده<ref>{{cite book|title=C4ISR for Future Naval Strike Groups|author=Committee on C4ISR for Future Naval Strike Groups, National Research Council|isbn=978-0-309-09600-3|publisher=National Academies Press|year=2006|page=167|url=https://books.google.com/?id=NByKhCK3edkC&pg=PA167&lpg=PA167}}</ref>
* [[KL-7]] دستگاه گردان رمزگذاری آفلاین "آدونیس" (پس از جنگ جهانی دوم تا دهه ۱۹۸۰)<ref>"Adkins Family asked for a pic of the KL-7. Here you go!..." in {{cite web|url=https://www.facebook.com/NationalCryptologicMuseum|date=March 20, 2013|title=NSA – National Cryptologic Museum|publisher=Facebook|accessdate=June 30, 2013}}</ref><ref name="NSA3997687">{{cite web|title=Cryptographic Damage Assessment: DOCID: 3997687|year=1968|url=https://www.nsa.gov/public_info/_files/uss_pueblo/Section_V_Cryptographic_Damage_Assessment.pdf|publisher=National Security Agency|accessdate=June 30, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130918031554/http://www.nsa.gov/public_info/_files/uss_pueblo/Section_V_Cryptographic_Damage_Assessment.pdf|archivedate=September 18, 2013}}</ref>
* [[KL-7]] دستگاه گردان رمزگذاری آفلاین «آدونیس» (پس از جنگ جهانی دوم تا دهه ۱۹۸۰)<ref>"Adkins Family asked for a pic of the KL-7. Here you go!..." in {{cite web|url=https://www.facebook.com/NationalCryptologicMuseum|date=March 20, 2013|title=NSA – National Cryptologic Museum|publisher=Facebook|accessdate=June 30, 2013}}</ref><ref name="NSA3997687">{{cite web|title=Cryptographic Damage Assessment: DOCID: 3997687|year=1968|url=https://www.nsa.gov/public_info/_files/uss_pueblo/Section_V_Cryptographic_Damage_Assessment.pdf|publisher=National Security Agency|accessdate=June 30, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130918031554/http://www.nsa.gov/public_info/_files/uss_pueblo/Section_V_Cryptographic_Damage_Assessment.pdf|archivedate=September 18, 2013}}</ref>
* [[KW-26]] رمزگذار تایپی درون‌خطی الکترونیک "رُمولوس" (دهه ۱۹۶۰ تا دهه ۱۹۸۰)<ref name="NSA50th">{{cite web|title=Cryptologic Excellence: Yesterday, Today and Tomorrow|year=2002|url=https://www.nsa.gov/about/_files/cryptologic_heritage/publications/misc/50th_anniversary.pdf|publisher=National Security Agency|accessdate=June 30, 2013|page=17|archive-url=https://web.archive.org/web/20130918014341/http://www.nsa.gov/about/_files/cryptologic_heritage/publications/misc/50th_anniversary.pdf|archive-date=2013-09-18|url-status=dead}}</ref>
* [[KW-26]] رمزگذار تایپی درون‌خطی الکترونیک «رُمولوس» (دهه ۱۹۶۰ تا دهه ۱۹۸۰)<ref name="NSA50th">{{cite web|title=Cryptologic Excellence: Yesterday, Today and Tomorrow|year=2002|url=https://www.nsa.gov/about/_files/cryptologic_heritage/publications/misc/50th_anniversary.pdf|publisher=National Security Agency|accessdate=June 30, 2013|page=17|archive-url=https://web.archive.org/web/20130918014341/http://www.nsa.gov/about/_files/cryptologic_heritage/publications/misc/50th_anniversary.pdf|archive-date=2013-09-18|url-status=dead}}</ref>
* [[KW-37]] رمزگذار پخش ناوگان "جِیسُن" (دهه ۱۹۶۰ تا دهه ۱۹۹۰)<ref name="NSA3997687"/>
* [[KW-37]] رمزگذار پخش ناوگان «جِیسُن» (دهه ۱۹۶۰ تا دهه ۱۹۹۰)<ref name="NSA3997687"/>
* [[KY-57]] رمزگذاری راهبردی صدای بی‌سیم "وینسُن"<ref name="NSA50th"/>
* [[KY-57]] رمزگذاری راهبردی صدای بی‌سیم «وینسُن»<ref name="NSA50th"/>
* [[KG-84]] رمزگذاری/رمزگشایی اختصاصی داده<ref name="NSA50th"/>
* [[KG-84]] رمزگذاری/رمزگشایی اختصاصی داده<ref name="NSA50th"/>
* [[STU-III]] واحد تماس تلفنی امن،<ref name="NSA50th"/> جایگزین شده با [[Secure Terminal Equipment|تجهیزات ترمینال امن]]<ref name="Hickey">{{cite news|url=http://gcn.com/articles/2010/01/06/nsa-certifies-viper-for-classified-communications.aspx|author=Hickey, Kathleen|date=January 6, 2010|title=NSA certifies Sectera Viper phone for classified communications|publisher=1105 Media|work=GCN|accessdate=June 30, 2013}}</ref>
* [[STU-III]] واحد تماس تلفنی امن،<ref name="NSA50th"/> جایگزین شده با [[Secure Terminal Equipment|تجهیزات ترمینال امن]]<ref name="Hickey">{{cite news|url=http://gcn.com/articles/2010/01/06/nsa-certifies-viper-for-classified-communications.aspx|author=Hickey, Kathleen|date=January 6, 2010|title=NSA certifies Sectera Viper phone for classified communications|publisher=1105 Media|work=GCN|accessdate=June 30, 2013|archive-date=۲۵ ژانویه ۲۰۱۴|archive-url=https://web.archive.org/web/20140125092308/http://gcn.com/articles/2010/01/06/nsa-certifies-viper-for-classified-communications.aspx|url-status=dead}}</ref>


آژانس امنیت ملی، بر رمزگذاری سامانه‌های زیر که امروز در حال استفاده هستند نظارت می‌کند:
آژانس امنیت ملی، بر رمزگذاری سامانه‌های زیر که امروز در حال استفاده هستند نظارت می‌کند:
* [[Electronic Key Management System]] سامانه مدیریت کلید الکترونیک<ref>{{cite web|url=http://jitc.fhu.disa.mil/ekms/|title=JITC Networks, Transmissions, and Integration Division Electronic Key Management System (EKMS)|date=February 1991|publisher=U.S. Department of Defense: Defense Information Systems Agency: Joint Interoperability Certifier|accessdate=June 30, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130515225818/http://jitc.fhu.disa.mil/ekms/|archivedate=May 15, 2013}}</ref>
* [[Electronic Key Management System|سیستم مدیریت کلید الکترونیکی]] سامانه مدیریت کلید الکترونیک<ref>{{cite web|url=http://jitc.fhu.disa.mil/ekms/|title=JITC Networks, Transmissions, and Integration Division Electronic Key Management System (EKMS)|date=February 1991|publisher=U.S. Department of Defense: Defense Information Systems Agency: Joint Interoperability Certifier|accessdate=June 30, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130515225818/http://jitc.fhu.disa.mil/ekms/|archivedate=May 15, 2013}}</ref>
* [[Fortezza]] رمزگذاری بر پایه نشانه رمزنگاری قابل جابجایی در قالب [[PC Card|کارت رایانه]]<ref>{{cite web|url=http://www.rsa.com/rsalabs/node.asp?id=2320|title=6.2.6 What is Fortezza?|publisher=RSA Laboratories, EMC Corporation|accessdate=June 30, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20120715221703/http://www.rsa.com/rsalabs/node.asp?id=2320|archivedate=July 15, 2012}}</ref>
* [[Fortezza]] رمزگذاری بر پایه نشانه رمزنگاری قابل جابجایی در قالب [[PC Card|کارت رایانه]]<ref>{{cite web|url=http://www.rsa.com/rsalabs/node.asp?id=2320|title=6.2.6 What is Fortezza?|publisher=RSA Laboratories, EMC Corporation|accessdate=June 30, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20120715221703/http://www.rsa.com/rsalabs/node.asp?id=2320|archivedate=July 15, 2012}}</ref>
* [[SINCGARS]] بی‌سیم راهبردی با [[پرش فرکانسی مبتنی بر طیف گسترده|پرش بسامد کنترل شده]] از طریق رمزنگاری<ref>{{cite web|url=http://www.raytheon.com/capabilities/products/arc231/|title=AN/ARC-231 Airborne Communication System|publisher=Raytheon|accessdate=June 30, 2013}}</ref>
* [[SINCGARS]] بی‌سیم راهبردی با [[پرش فرکانسی مبتنی بر طیف گسترده|پرش بسامد کنترل شده]] از طریق رمزنگاری<ref>{{cite web|url=http://www.raytheon.com/capabilities/products/arc231/|title=AN/ARC-231 Airborne Communication System|publisher=Raytheon|accessdate=June 30, 2013}}</ref>
* [[Secure Terminal Equipment]] تجهیزات ترمینال امن<ref name="Hickey"/>
* [[Secure Terminal Equipment|تجهیزات ترمینال ایمن]] تجهیزات ترمینال امن<ref name="Hickey"/>
* [[High Assurance Internet Protocol Encryptor]] خط تولید شرکت [[General Dynamics Mission Systems]]<ref>{{cite news|url=http://www.upi.com/Business_News/Security-Industry/2007/10/24/NSA-approves-TACLANE-Router/UPI-47061193262728/|date=October 24, 2007|title=NSA approves TACLANE-Router|publisher=United Press International|accessdate=June 30, 2013}}</ref>
* [[High Assurance Internet Protocol Encryptor|رمزگذار پروتکل اینترنت با اطمینان بالا]] خط تولید شرکت [[General Dynamics Mission Systems|سیستم‌های مأموریت دینامیک عمومی]]<ref>{{cite news|url=http://www.upi.com/Business_News/Security-Industry/2007/10/24/NSA-approves-TACLANE-Router/UPI-47061193262728/|date=October 24, 2007|title=NSA approves TACLANE-Router|publisher=United Press International|accessdate=June 30, 2013}}</ref>


آژانس امنیت ملی، الگوریتم دنباله‌های رمزنگاری [[NSA Suite A Cryptography|A]] و [[NSA Suite B Cryptography|B]] را برای استفاده در سامانه‌های دولتی، تعیین کرده است. الگوریتم‌های دنباله رمزنگاری B، زیرمجموعه الگوریتم‌هایی هستند که پیشتر، مؤسسه ملی فناوری و استانداردها تعیین کرده بود و انتظار می‌رود برای بیشتر اهداف حفاظت از اطلاعات، استفاده شوند. درحالیکه الگوریتم‌های دنباله رمزنگاری A، پنهان هستند و برای حفاظت در سطوح بالای ویژه درنظر گرفته شده‌اند.<ref name="suiteB"/>
آژانس امنیت ملی، الگوریتم دنباله‌های رمزنگاری [[NSA Suite A Cryptography|A]] و [[NSA Suite B Cryptography|B]] را برای استفاده در سامانه‌های دولتی، تعیین کرده است. الگوریتم‌های دنباله رمزنگاری B، زیرمجموعه الگوریتم‌هایی هستند که پیشتر، مؤسسه ملی فناوری و استانداردها تعیین کرده بود و انتظار می‌رود برای بیشتر اهداف حفاظت از اطلاعات، استفاده شوند. درحالیکه الگوریتم‌های دنباله رمزنگاری A، پنهان هستند و برای حفاظت در سطوح بالای ویژه درنظر گرفته شده‌اند.<ref name="suiteB"/>


=== الگوریتم امن هش (درهم‌ساز) ===
=== الگوریتم امن هش (درهم‌ساز) ===
[[تابع هش|توابع هش]] (درهم‌ساز) [[اس‌اچ‌ای-۱]] و [[اس‌اچ‌ای-۲]] که به طور گسترده، مورد استفاده هستند را آژانس امنیت ملی، طراحی کرده است. اس‌اچ‌ای-۱ که اصلاح جزئی الگوریتم ضعیفتر اس‌اچ‌ای-۰ است را نیز آژانس امنیت ملی در سال ۱۹۹۳ طراحی کرد. این اصلاح جزئی از اس‌اچ‌ای-۰ به اس‌اچ‌ای-۱ را آژانس امنیت ملی، ۲ سال پس از اس‌اچ‌ای-۰ بدون هیچ توجیهی مگر برای افزایش امنیت، پیشنهاد داده بود. بین سال‌های ۱۹۹۸ و ۲۰۰۵ رمزنگاران دانشگاهی، یک حمله به اس‌اچ‌ای-۰ را پیدا کردند که بر الگوریتم اصلاح شده، عمل نمی‌کرد. به دلیل ضعف و محدودیت طول کلید اس‌اچ‌ای-۱، مؤسسه ملی فناوری و استانداردها استفاده از آنرا برای امضای دیجیتال، منع کرده و از سال ۲۰۱۳ تنها، الگوریتم‌های اس‌اچ‌ای-۲ را برای چنین کاربردهایی تایید می‌کند.<ref>Draft NIST SP 800-131, June 2010.</ref>
[[تابع هش|توابع هش]] (درهم‌ساز) [[اس‌اچ‌ای-۱]] و [[اس‌اچ‌ای-۲]] که به‌طور گسترده، مورد استفاده هستند را آژانس امنیت ملی، طراحی کرده است. اس‌اچ‌ای-۱ که اصلاح جزئی الگوریتم ضعیفتر اس‌اچ‌ای-۰ است را نیز آژانس امنیت ملی در سال ۱۹۹۳ طراحی کرد. این اصلاح جزئی از اس‌اچ‌ای-۰ به اس‌اچ‌ای-۱ را آژانس امنیت ملی، ۲ سال پس از اس‌اچ‌ای-۰ بدون هیچ توجیهی مگر برای افزایش امنیت، پیشنهاد داده بود. بین سال‌های ۱۹۹۸ و ۲۰۰۵ رمزنگاران دانشگاهی، یک حمله به اس‌اچ‌ای-۰ را پیدا کردند که بر الگوریتم اصلاح شده، عمل نمی‌کرد. به دلیل ضعف و محدودیت طول کلید اس‌اچ‌ای-۱، مؤسسه ملی فناوری و استانداردها استفاده از آنرا برای امضای دیجیتال، منع کرده و از سال ۲۰۱۳ تنها، الگوریتم‌های اس‌اچ‌ای-۲ را برای چنین کاربردهایی تأیید می‌کند.<ref>Draft NIST SP 800-131, June 2010.</ref>


در ۲ اکتبر ۲۰۱۲ یک استاندارد هش تازه ([[اس‌اچ‌ای-۳]]) در [[NIST hash function competition|رقابت‌های تابع هش مؤسسه ملی فناوری و استانداردها]] برگزیده شد که از الگوریتم Keccak استفاده می‌کرد. فرایند گزینش اس‌اچ‌ای-۳ شبیه به آن چیزی بود که در گزینش استاندارد رمزنگاری پیشرفته بکار رفته بود. اما از آنجا که در الگوریتم Keccak اصلاحات پایه‌ای انجام شده بود تا به استاندارد تبدیل شود، تردیدهایی در مورد سلامت رقابت‌های تابع هش، مطرح شد.<ref>{{cite web|url=https://docs.google.com/file/d/0BzRYQSHuuMYOQXdHWkRiZXlURVE/|title=kelsey-invited-ches-0820.pdf – Google Drive|date=|accessdate=October 9, 2013}}</ref> این تغییرات، به احتمال زیاد، رمزنگاری انجام شده در طول رقابت را کاهش می‌دادند و سطح امنیت الگوریتم را پایین می‌آوردند.
در ۲ اکتبر ۲۰۱۲ یک استاندارد هش تازه ([[اس‌اچ‌ای-۳]]) در [[NIST hash function competition|رقابت‌های تابع هش مؤسسه ملی فناوری و استانداردها]] برگزیده شد که از الگوریتم Keccak استفاده می‌کرد. فرایند گزینش اس‌اچ‌ای-۳ شبیه به آن چیزی بود که در گزینش استاندارد رمزنگاری پیشرفته بکار رفته بود. اما از آنجا که در الگوریتم Keccak اصلاحات پایه‌ای انجام شده بود تا به استاندارد تبدیل شود، تردیدهایی در مورد سلامت رقابت‌های تابع هش، مطرح شد.<ref>{{cite web|url=https://docs.google.com/file/d/0BzRYQSHuuMYOQXdHWkRiZXlURVE/|title=kelsey-invited-ches-0820.pdf – Google Drive|date=|accessdate=October 9, 2013}}</ref> این تغییرات، به احتمال زیاد، رمزنگاری انجام شده در طول رقابت را کاهش می‌دادند و سطح امنیت الگوریتم را پایین می‌آوردند.
خط ۴۴۰: خط ۴۳۱:
{{اصلی|تراشه کلیپر}}
{{اصلی|تراشه کلیپر}}


به دلیل نگرانی از اینکه استفاده گسترده از رمزنگاری قدرتمند، مانع رهگیری دولت می‌شد آژانس امنیت ملی در سال ۱۹۹۳ مفهوم "[[سپردن کلید]]" را تعریف، و تراشه کلیپر را معرفی کرد که حفاظت آن از استاندارد رمزنگاری داده‌ها بیشتر بود اما با اجازه مقامات رسمی [[اجرای قانون]]، به آژانس امنیت ملی، اجازه دسترسی به داده‌های رمزگذاری شده را می‌داد.<ref>{{cite journal|author=Baker, Stewart A.|title=Don't Worry Be Happy|url=https://www.wired.com/wired/archive/2.06/nsa.clipper_pr.html|journal=Wired|volume=2|issue=6|accessdate=June 28, 2013}}</ref> با این پیشنهاد، به تندی مخالفت شد و الزامات سپردن کلید، در نهایت به جایی نرسیدند.<ref>{{cite web|title=Key Escrow, Key Recovery, Trusted Third Parties & Govt. Access to Keys|url=http://w2.eff.org/Privacy/Key_escrow/|publisher=Electronic Frontier Foundation|accessdate=June 28, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20120429112956/http://w2.eff.org/Privacy/Key_escrow/|archivedate=April 29, 2012}}</ref> بااینحال، هنوز نیز دولت آمریکا از کارت‌های رمزگذاری سخت‌افزاری [[Fortezza]] آژانس امنیت ملی که برای تراشه کلیپر ساخته شده بودند استفاده می‌کند و آژانس امنیت ملی، در نهایت، طراحی سایفر [[Skipjack (cipher)|اسکیپ‌جک]] را که در آن کارت‌ها استفاده کرده بود از طبقه‌بندی، خارج و منتشر کرد.<ref>{{cite web|author=Schneier, Bruce|title=Declassifying Skipjack|url=http://www.schneier.com/crypto-gram-9807.html#skip|publisher=Crypto-Gram (schneier.com)|date=July 15, 1998|accessdate=June 28, 2013}}</ref><ref>{{cite web|title=SKIPJACK and KEA Algorithm Specifications|date=May 29, 1998|url=http://csrc.nist.gov/groups/ST/toolkit/documents/skipjack/skipjack.pdf|publisher=National Institute of Standards and Technology|accessdate=June 28, 2013|archive-url=https://web.archive.org/web/20111021070535/http://csrc.nist.gov/groups/ST/toolkit/documents/skipjack/skipjack.pdf|archive-date=2011-10-21|url-status=dead}}</ref>
به دلیل نگرانی از اینکه استفاده گسترده از رمزنگاری قدرتمند، مانع رهگیری دولت می‌شد آژانس امنیت ملی در سال ۱۹۹۳ مفهوم «[[سپردن کلید]]» را تعریف، و تراشه کلیپر را معرفی کرد که حفاظت آن از استاندارد رمزنگاری داده‌ها بیشتر بود اما با اجازه مقامات رسمی [[اجرای قانون]]، به آژانس امنیت ملی، اجازه دسترسی به داده‌های رمزگذاری شده را می‌داد.<ref>{{cite journal|author=Baker, Stewart A.|title=Don't Worry Be Happy|url=https://www.wired.com/wired/archive/2.06/nsa.clipper_pr.html|journal=Wired|volume=2|issue=6|accessdate=June 28, 2013}}</ref> با این پیشنهاد، به تندی مخالفت شد و الزامات سپردن کلید، در نهایت به جایی نرسیدند.<ref>{{cite web|title=Key Escrow, Key Recovery, Trusted Third Parties & Govt. Access to Keys|url=http://w2.eff.org/Privacy/Key_escrow/|publisher=Electronic Frontier Foundation|accessdate=June 28, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20120429112956/http://w2.eff.org/Privacy/Key_escrow/|archivedate=April 29, 2012}}</ref> بااینحال، هنوز نیز دولت آمریکا از کارت‌های رمزگذاری سخت‌افزاری [[Fortezza]] آژانس امنیت ملی که برای تراشه کلیپر ساخته شده بودند استفاده می‌کند و آژانس امنیت ملی، در نهایت، طراحی سایفر [[Skipjack (cipher)|اسکیپ‌جک]] را که در آن کارت‌ها استفاده کرده بود از طبقه‌بندی، خارج و منتشر کرد.<ref>{{cite web|author=Schneier, Bruce|title=Declassifying Skipjack|url=http://www.schneier.com/crypto-gram-9807.html#skip|publisher=Crypto-Gram (schneier.com)|date=July 15, 1998|accessdate=June 28, 2013}}</ref><ref>{{cite web|title=SKIPJACK and KEA Algorithm Specifications|date=May 29, 1998|url=http://csrc.nist.gov/groups/ST/toolkit/documents/skipjack/skipjack.pdf|publisher=National Institute of Standards and Technology|accessdate=June 28, 2013|archive-url=https://web.archive.org/web/20111021070535/http://csrc.nist.gov/groups/ST/toolkit/documents/skipjack/skipjack.pdf|archive-date=2011-10-21|url-status=dead}}</ref>


[[پرونده:MYK-78_Clipper_chip_markings.jpg|بندانگشتی|[[تراشه کلیپر]]، یک [[چیپست]] بود که آژانس امنیت ملی<ref name="Skyjack">{{Cite web|url=http://computer.yourdictionary.com/clipper-chip|title=Clipper Chip - Definition of Clipper Chip|publisher=computer.yourdictionary.com|accessdate=2014-01-11}}</ref> به عنوان وسیله [[رمزگذاری]] پیام‌های صوتی و داده، توسعه می‌داد.<ref name=":0">{{Cite web|url=http://congressional.proquest.com/congressional/result/pqpresultpage.gispdfhitspanel.pdflink/$2fapp-bin$2fgis-congresearch$2f4$2f7$2f1$2f5$2fcrs-1995-spr-0035_from_1_to_2.pdf/entitlementkeys=1234%7Capp-gis%7Ccongresearch%7Ccrs-1995-spr-0035|title=The Clipper Chip A Fact Sheet Update|last=McLoughlin|first=Glenn J.|date=September 8, 1995|website=Congressional Proquest}}</ref>]]
[[پرونده:MYK-78_Clipper_chip_markings.jpg|بندانگشتی|[[تراشه کلیپر]]، یک [[چیپست]] بود که آژانس امنیت ملی<ref name="Skyjack">{{Cite web|url=http://computer.yourdictionary.com/clipper-chip|title=Clipper Chip - Definition of Clipper Chip|publisher=computer.yourdictionary.com|accessdate=2014-01-11|archive-date=۴ ژوئیه ۲۰۱۳|archive-url=https://web.archive.org/web/20130704235954/http://computer.yourdictionary.com/clipper-chip|url-status=dead}}</ref> به عنوان وسیله [[رمزگذاری]] پیام‌های صوتی و داده، توسعه می‌داد.<ref name=":0">{{Cite web|url=http://congressional.proquest.com/congressional/result/pqpresultpage.gispdfhitspanel.pdflink/$2fapp-bin$2fgis-congresearch$2f4$2f7$2f1$2f5$2fcrs-1995-spr-0035_from_1_to_2.pdf/entitlementkeys=1234%7Capp-gis%7Ccongresearch%7Ccrs-1995-spr-0035|title=The Clipper Chip A Fact Sheet Update|last=McLoughlin|first=Glenn J.|date=September 8, 1995|website=Congressional Proquest}}</ref>]]


=== شهروند آرمانی ===
=== شهروند آرمانی ===
{{اصلی|شهروند کامل}}
{{اصلی|شهروند کامل}}


شهروند آرمانی برنامه‌ای برای ارزیابی آسیب‌پذیری است که آژانس امنیت ملی، درباره [[Critical infrastructure|زیرساخت‌های بحرانی]] اجرا می‌کند.<ref>[https://www.wired.com/threatlevel/2010/07/nsa-perfect-citizen-denial/ NSA Denies It Will Spy on Utilities], Threat Level, Wired.com</ref><ref name="dt1">{{cite news|url=http://www.dailytech.com/NSAs+Perfect+Citizen+Program++Big+Brother+or+Cybersecurity+Savior/article18969.htm|title=DailyTech – NSA's "Perfect Citizen" Program: Big Brother or Cybersecurity Savior?|last=Mick|first=Jason|date=July 8, 2010|work=DailyTech|accessdate=July 8, 2010|url-status=dead|archiveurl=https://web.archive.org/web/20100711071346/http://www.dailytech.com/NSAs+Perfect+Citizen+Program++Big+Brother+or+Cybersecurity+Savior/article18969.htm|archivedate=July 11, 2010}}</ref> در آغاز، گفته می‌شد که شهروند آرمانی، برنامه‌ای برای توسعه سامانه‌ای تشکیل شده از حسگرها برای شناسایی حمله‌های سایبری به شبکه‌های رایانه‌ای زیرساخت‌های بحرانی در هر دو [[بخش دولتی]] و خصوصی است که با یک سامانه نظارت شبکه‌ای به نام "اینشتین" انجام می‌شود.<ref name="cn1">{{cite news|url=http://news.cnet.com/8301-1009_3-20009952-83.html|title=Report: NSA initiating program to detect cyberattacks|last=Whitney|first=Lance|date=July 8, 2010<!-- 10:17 AM-->|work=CNET.com|accessdate=July 8, 2010}}</ref><ref>{{cite news|title=U.S. Program to Detect Cyber Attacks on Infrastructure|url=https://www.wsj.com/articles/SB10001424052748704545004575352983850463108?mod=WSJ_hpp_MIDDLETopStories|newspaper=[[وال‌استریت جورنال|The Wall Street Journal]]|date=July 7, 2010|accessdate=July 7, 2010|first=Siobhan|last=Gorman}}</ref> بودجه این برنامه را ابتکار عمل جامع امنیت سایبری ملی تامین می‌کند. بنابراین شرکت [[Raytheon Technologies|رایتئون تکنولوجیز]] برای انجام گام نخست برنامه، قراردادی تا ۱۰۰ میلیون دلار بسته است.
شهروند آرمانی برنامه‌ای برای ارزیابی آسیب‌پذیری است که آژانس امنیت ملی، دربارهٔ [[Critical infrastructure|زیرساخت‌های بحرانی]] اجرا می‌کند.<ref>[https://www.wired.com/threatlevel/2010/07/nsa-perfect-citizen-denial/ NSA Denies It Will Spy on Utilities], Threat Level, Wired.com</ref><ref name="dt1">{{cite news|url=http://www.dailytech.com/NSAs+Perfect+Citizen+Program++Big+Brother+or+Cybersecurity+Savior/article18969.htm|title=DailyTech – NSA's "Perfect Citizen" Program: Big Brother or Cybersecurity Savior?|last=Mick|first=Jason|date=July 8, 2010|work=DailyTech|accessdate=July 8, 2010|url-status=dead|archiveurl=https://web.archive.org/web/20100711071346/http://www.dailytech.com/NSAs+Perfect+Citizen+Program++Big+Brother+or+Cybersecurity+Savior/article18969.htm|archivedate=July 11, 2010}}</ref> در آغاز، گفته می‌شد که شهروند آرمانی، برنامه‌ای برای توسعه سامانه‌ای تشکیل شده از حسگرها برای شناسایی حمله‌های سایبری به شبکه‌های رایانه‌ای زیرساخت‌های بحرانی در هر دو [[بخش دولتی]] و خصوصی است که با یک سامانه نظارت شبکه‌ای به نام «اینشتین» انجام می‌شود.<ref name="cn1">{{cite news|url=http://news.cnet.com/8301-1009_3-20009952-83.html|title=Report: NSA initiating program to detect cyberattacks|last=Whitney|first=Lance|date=July 8, 2010<!-- 10:17 AM-->|work=CNET.com|accessdate=July 8, 2010|archive-date=۱۷ ژوئن ۲۰۱۱|archive-url=https://web.archive.org/web/20110617035918/http://news.cnet.com/8301-1009_3-20009952-83.html|url-status=dead}}</ref><ref>{{cite news|title=U.S. Program to Detect Cyber Attacks on Infrastructure|url=https://www.wsj.com/articles/SB10001424052748704545004575352983850463108?mod=WSJ_hpp_MIDDLETopStories|newspaper=[[وال‌استریت جورنال|The Wall Street Journal]]|date=July 7, 2010|accessdate=July 7, 2010|first=Siobhan|last=Gorman}}</ref> بودجه این برنامه را ابتکار عمل جامع امنیت سایبری ملی تأمین می‌کند؛ بنابراین شرکت [[Raytheon Technologies|رایتئون تکنولوجیز]] برای انجام گام نخست برنامه، قراردادی تا ۱۰۰ میلیون دلار بسته است.


=== پژوهش دانشگاهی ===
=== پژوهش دانشگاهی ===
آژانس امنیت ملی، با پیشوند کد اعطای ''MDA904'' میلیون‌ها دلار برای پژوهش‌های دانشگاهی، سرمایه‌گذاری کرده که نتیجه آن، بیش از ۳۰۰۰ مقاله علمی تا ۱۱ اکتبر ۲۰۰۷ بوده است. آژانس امنیت ملی/سرویس امنیت مرکزی، گاهی تلاش کرده که انتشار پژوهش‌های علمی درباره رمزنگاری را محدود کند. برای نمونه، در پاسخ به خواست آژانس امنیت ملی، به صورت داوطلبانه از انتشار رمزنگاری قالبی|رمزنگاری‌های قالبی [[Khufu and Khafre|خوفو و خفره]]، خودداری شد. در سال ۲۰۱۳ در پاسخ به یکی از پرونده‌های قضایی مربوط به [[Freedom of information in the United States|آزادی اطلاعات در ایالات متحده آمریکا]] آژانس امنیت ملی، یک مقاله پژوهشی ۶۴۳ صفحه‌ای با عنوان "گره‌گشایی از وب: راهنمایی برای پژوهش اینترنتی" چاپ کرد. این مقاله را کارمندان آژانس امنیت ملی گردآوری کرده و نوشته بودند<ref>{{cite web|url=https://www.nsa.gov/public_info/_files/Untangling_the_Web.pdf|title=Untangling the Web: A Guide to Internet Research|author1=Robyn Winder|author2=Charlie Speight|lastauthoramp=yes|work=National Security Agency Public Information|date=April 19, 2013|accessdate=May 9, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130509043240/http://www.nsa.gov/public_info/_files/Untangling_the_Web.pdf|archivedate=May 9, 2013}}</ref> تا به دیگر کارکنان آژانس امنیت ملی برای جستجوی اطلاعات مورد علاقه آژانس امنیت ملی در فضای عمومی اینترنت کمک کنند.<ref>{{cite news|url=https://www.wired.com/threatlevel/2013/05/nsa-manual-on-hacking-internet/|title=Use These Secret NSA Google Search Tips to Become Your Own Spy Agency|last=Zetter|first=Kim|work=Wired Magazine|date=May 9, 2013}}</ref>
آژانس امنیت ملی، با پیشوند کد اعطای ''MDA904'' میلیون‌ها دلار برای پژوهش‌های دانشگاهی، سرمایه‌گذاری کرده که نتیجه آن، بیش از ۳۰۰۰ مقاله علمی تا ۱۱ اکتبر ۲۰۰۷ بوده است. آژانس امنیت ملی/سرویس امنیت مرکزی، گاهی تلاش کرده که انتشار پژوهش‌های علمی دربارهٔ رمزنگاری را محدود کند. برای نمونه، در پاسخ به خواست آژانس امنیت ملی، به صورت داوطلبانه از انتشار رمزنگاری قالبی|رمزنگاری‌های قالبی [[Khufu and Khafre|خوفو و خفره]]، خودداری شد. در سال ۲۰۱۳ در پاسخ به یکی از پرونده‌های قضایی مربوط به [[Freedom of information in the United States|آزادی اطلاعات در ایالات متحده آمریکا]] آژانس امنیت ملی، یک مقاله پژوهشی ۶۴۳ صفحه‌ای با عنوان «گره‌گشایی از وب: راهنمایی برای پژوهش اینترنتی» چاپ کرد. این مقاله را کارمندان آژانس امنیت ملی گردآوری کرده و نوشته بودند<ref>{{cite web|url=https://www.nsa.gov/public_info/_files/Untangling_the_Web.pdf|title=Untangling the Web: A Guide to Internet Research|author1=Robyn Winder|author2=Charlie Speight|name-list-style=amp|work=National Security Agency Public Information|date=April 19, 2013|accessdate=May 9, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130509043240/http://www.nsa.gov/public_info/_files/Untangling_the_Web.pdf|archivedate=May 9, 2013}}</ref> تا به دیگر کارکنان آژانس امنیت ملی برای جستجوی اطلاعات مورد علاقه آژانس امنیت ملی در فضای عمومی اینترنت کمک کنند.<ref>{{cite news|url=https://www.wired.com/threatlevel/2013/05/nsa-manual-on-hacking-internet/|title=Use These Secret NSA Google Search Tips to Become Your Own Spy Agency|last=Zetter|first=Kim|work=Wired Magazine|date=May 9, 2013}}</ref>


=== اختراع‌ها ===
=== اختراع‌ها ===
بر پایه [[دستور سکوت]]، آژانس امنیت ملی، امکان ثبت [[اختراع]] در [[اداره ثبت اختراع و نشان تجاری ایالات متحده آمریکا]] را دارد. اما برخلاف اختراع‌های عادی، این اختراع‌ها برای عموم مردم، آشکار نشده و منقضی نمی‌شوند. بااینحال، اگر دفتر ثبت اختراعات، از سوی یک شخص ثالث، درخواستی برای ثبت یک اختراع همسان دریافت کند آنها اختراع آژانس امنیت ملی را فاش کرده و حق امتیاز آنرا رسماً برای یک دوره کامل از آن تاریخ به آژانس امنیت ملی می‌دهند.<ref>{{cite book|last=Schneier|first=Bruce|authorlink=|title=Applied Cryptography, Second Edition|url=https://archive.org/details/appliedcryptogra00schn|publisher=John Wiley & Sons|year=1996|pages=[https://archive.org/details/appliedcryptogra00schn/page/n994 609]–610|isbn=978-0-471-11709-4}}</ref>
بر پایه [[دستور سکوت]]، آژانس امنیت ملی، امکان ثبت [[اختراع]] در [[اداره ثبت اختراع و نشان تجاری ایالات متحده آمریکا]] را دارد. اما برخلاف اختراع‌های عادی، این اختراع‌ها برای عموم مردم، آشکار نشده و منقضی نمی‌شوند. بااینحال، اگر دفتر ثبت اختراعات، از سوی یک شخص ثالث، درخواستی برای ثبت یک اختراع همسان دریافت کند آنها اختراع آژانس امنیت ملی را فاش کرده و حق امتیاز آنرا رسماً برای یک دوره کامل از آن تاریخ به آژانس امنیت ملی می‌دهند.<ref>{{cite book|last=Schneier|first=Bruce|authorlink=|title=Applied Cryptography, Second Edition|url=https://archive.org/details/appliedcryptogra00schn|publisher=John Wiley & Sons|year=1996|pages=[https://archive.org/details/appliedcryptogra00schn/page/n994 609]–610|isbn=978-0-471-11709-4}}</ref>


یکی از اختراع‌های منتشر شده آژانس امنیت ملی، روشی را برای پیدا کردن [[Geolocation|موقعیت جغرافیایی]] یک سایت رایانه‌ای مشخص در یک شبکه اینترنت‌مانند نشان می‌دهد که بر پایه [[Lag|تاخیر]] در ارتباطات شبکه‌ای متعدد، کار می‌کند.<ref>{{cite web|publisher=United States Patent and Trademark Office|title=United States Patent 6,947,978 – Method for geolocating logical network addresses|url=http://patft.uspto.gov/netacgi/nph-Parser?Sect2=PTO1&Sect2=HITOFF&p=1&u=/netahtml/PTO/search-bool.html&r=1&f=G&l=50&d=PALL&RefSrch=yes&Query=PN/6947978|date=September 20, 2005|accessdate=July 4, 2008}}</ref> اگرچه هیچ اختراع شبکه‌ای وجود ندارد اما گزارش شده که آژانس امنیت ملی از فناوری مکان‌یابی مشابهی به نام "سه‌جانبه" استفاده می‌کند که امکان ردیابی بی‌درنگ موقعیت مکانی یک شخص را می‌دهد. با استفاده از داده‌های بدست از [[Cell site|سایت‌های سلولی]] تلفن همراه می‌توان ارتفاع موقعیت فرد از سطح زمین را نیز بدست آورد.<ref>{{cite news|url=https://www.nytimes.com/2013/06/09/us/revelations-give-look-at-spy-agencys-wider-reach.html?pagewanted=all|title=How the U.S. Uses Technology to Mine More Data More Quickly|author=James Risen and Eric Lichtblau|newspaper=The New York Times|date=June 10, 2013|accessdate=June 13, 2013}}</ref>
یکی از اختراع‌های منتشر شده آژانس امنیت ملی، روشی را برای پیدا کردن [[Geolocation|موقعیت جغرافیایی]] یک سایت رایانه‌ای مشخص در یک شبکه اینترنت‌مانند نشان می‌دهد که بر پایه [[Lag|تاخیر]] در ارتباطات شبکه‌ای متعدد، کار می‌کند.<ref>{{cite web|publisher=United States Patent and Trademark Office|title=United States Patent 6,947,978 – Method for geolocating logical network addresses|url=http://patft.uspto.gov/netacgi/nph-Parser?Sect2=PTO1&Sect2=HITOFF&p=1&u=/netahtml/PTO/search-bool.html&r=1&f=G&l=50&d=PALL&RefSrch=yes&Query=PN/6947978|date=September 20, 2005|accessdate=July 4, 2008|archive-date=۴ سپتامبر ۲۰۱۵|archive-url=https://web.archive.org/web/20150904005823/http://patft.uspto.gov/netacgi/nph-Parser?Sect2=PTO1&Sect2=HITOFF&p=1&u=%2Fnetahtml%2FPTO%2Fsearch-bool.html&r=1&f=G&l=50&d=PALL&RefSrch=yes&Query=PN%2F6947978|url-status=dead}}</ref> اگرچه هیچ اختراع شبکه‌ای وجود ندارد اما گزارش شده که آژانس امنیت ملی از فناوری مکان‌یابی مشابهی به نام «سه‌جانبه» استفاده می‌کند که امکان ردیابی بی‌درنگ موقعیت مکانی یک شخص را می‌دهد. با استفاده از داده‌های بدست از [[Cell site|سایت‌های سلولی]] تلفن همراه می‌توان ارتفاع موقعیت فرد از سطح زمین را نیز بدست آورد.<ref>{{cite news|url=https://www.nytimes.com/2013/06/09/us/revelations-give-look-at-spy-agencys-wider-reach.html?pagewanted=all|title=How the U.S. Uses Technology to Mine More Data More Quickly|author=James Risen and Eric Lichtblau|newspaper=The New York Times|date=June 10, 2013|accessdate=June 13, 2013}}</ref>


== نشان رسمی و یادبودها ==
== نشان رسمی و یادبودها ==
خط ۴۶۸: خط ۴۵۹:
افراد مرتبط با مأموریت‌های آژانس امنیت ملی، در شماری از خطرناکترین و مرگبارترین موقعیت‌ها درگیر بوده‌اند. [[حمله به یواس‌اس لیبرتی]] در ۱۹۶۷ و سانحه [[یواس‌اس پوبلو (ای‌جی‌ئی‌آر-۲)]] در ۱۹۶۸ نمونه‌هایی از ازدست‌رفتن نیروها در طول جنگ سرد هستند.<ref name="danger">{{cite web|title=A Dangerous Business: The U.S. Navy and National Reconnaissance During the Cold War|url=https://www.nsa.gov/about/_files/cryptologic_heritage/publications/coldwar/dangerous_business.pdf|publisher=National Security Agency|accessdate=June 13, 2013|archive-url=https://web.archive.org/web/20130918005012/http://www.nsa.gov/about/_files/cryptologic_heritage/publications/coldwar/dangerous_business.pdf|archive-date=2013-09-18|url-status=dead}}</ref>
افراد مرتبط با مأموریت‌های آژانس امنیت ملی، در شماری از خطرناکترین و مرگبارترین موقعیت‌ها درگیر بوده‌اند. [[حمله به یواس‌اس لیبرتی]] در ۱۹۶۷ و سانحه [[یواس‌اس پوبلو (ای‌جی‌ئی‌آر-۲)]] در ۱۹۶۸ نمونه‌هایی از ازدست‌رفتن نیروها در طول جنگ سرد هستند.<ref name="danger">{{cite web|title=A Dangerous Business: The U.S. Navy and National Reconnaissance During the Cold War|url=https://www.nsa.gov/about/_files/cryptologic_heritage/publications/coldwar/dangerous_business.pdf|publisher=National Security Agency|accessdate=June 13, 2013|archive-url=https://web.archive.org/web/20130918005012/http://www.nsa.gov/about/_files/cryptologic_heritage/publications/coldwar/dangerous_business.pdf|archive-date=2013-09-18|url-status=dead}}</ref>


سنگ یادبود رمزنگاری آژانس امنیت ملی/سرویس امنیت مرکزی، کشته‌شدگان هر دو گروه نظامی و غیر نظامی در مأموریت‌های اطلاعاتی را ارج می‌نهد و یاد آنان را زنده نگه می‌دارد. این سنگ از جنس [[گرانیت]] سیاه است و تا سال ۲۰۱۳ نام ۱۷۱ تن روی این سنگ یادبود، حک شده بود. این بنا در ستاد آژانس امنیت ملی قرار دارد و سنت از طبقه‌بندی خارج کردن نام کشته شدگان، از سال [[۲۰۰۱ (میلادی)]] آغاز شد.<ref name="memorial">{{cite web|url=https://www.nsa.gov/about/cryptologic_heritage/memorial_wall/memorial_wall_list.shtml|title=National Cryptologic Memorial (List of Names) – NSA/CSS|publisher=NSA.gov|accessdate=June 13, 2013}}</ref>
سنگ یادبود رمزنگاری آژانس امنیت ملی/سرویس امنیت مرکزی، کشته‌شدگان هر دو گروه نظامی و غیرنظامی در مأموریت‌های اطلاعاتی را ارج می‌نهد و یاد آنان را زنده نگه می‌دارد. این سنگ از جنس [[گرانیت]] سیاه است و تا سال ۲۰۱۳ نام ۱۷۱ تن روی این سنگ یادبود، حک شده بود. این بنا در ستاد آژانس امنیت ملی قرار دارد و سنت از طبقه‌بندی خارج کردن نام کشته شدگان، از سال [[۲۰۰۱ (میلادی)]] آغاز شد.<ref name="memorial">{{cite web|url=https://www.nsa.gov/about/cryptologic_heritage/memorial_wall/memorial_wall_list.shtml|title=National Cryptologic Memorial (List of Names) – NSA/CSS|publisher=NSA.gov|accessdate=June 13, 2013}}</ref>


[[پرونده:Nsa memorial 1.png|بندانگشتی|سنگ یادبود کارمندان کشته‌شده آژانس امنیت ملی/سرویس امنیت مرکزی]]
[[پرونده:Nsa memorial 1.png|بندانگشتی|سنگ یادبود کارمندان کشته‌شده آژانس امنیت ملی/سرویس امنیت مرکزی]]
خط ۴۸۰: خط ۴۷۱:
{{اصلی|NSA warrantless surveillance (2001–2007)}}
{{اصلی|NSA warrantless surveillance (2001–2007)}}


در ۱۶ دسامبر ۲۰۰۵ [[نیویورک تایمز|''نیویورک تایمز'']] گزارش کرد که زیر فشار کاخ سفید و با یک [[فرمان اجرایی]] از سوی رئیس‌جمهور، جرج بوش، آژانس امنیت ملی در تلاش برای خنثی کردن تروریسم، تماس‌های تلفنی مردم خارج از آمریکا را بدون حکم دادگاه نظارت بر اطلاعات خارجی، شنود می‌کرده است. دادگاه نظارت بر اطلاعات خارجی، دادگاهی پنهانی است که بر پایه لایحه نظارت بر اطلاعات خارجی، بنیان‌گذاری شده و کار می‌کند.<ref name="NYTWarrantless">James Risen & Eric Lichtblau (December 16, 2005), [https://www.nytimes.com/2005/12/16/politics/16program.html Bush Lets U.S. Spy on Callers Without Courts], ''[[The New York Times]]''</ref>
در ۱۶ دسامبر ۲۰۰۵ ''[[نیویورک تایمز]]'' گزارش کرد که زیر فشار کاخ سفید و با یک [[فرمان اجرایی]] از سوی رئیس‌جمهور، جرج بوش، آژانس امنیت ملی در تلاش برای خنثی کردن تروریسم، تماس‌های تلفنی مردم خارج از آمریکا را بدون حکم دادگاه نظارت بر اطلاعات خارجی، شنود می‌کرده است. دادگاه نظارت بر اطلاعات خارجی، دادگاهی پنهانی است که بر پایه لایحه نظارت بر اطلاعات خارجی، بنیان‌گذاری شده و کار می‌کند.<ref name="NYTWarrantless">James Risen & Eric Lichtblau (December 16, 2005), [https://www.nytimes.com/2005/12/16/politics/16program.html Bush Lets U.S. Spy on Callers Without Courts], ''[[The New York Times]]''</ref>


یک برنامه نظارتی که بر پایه رهنمود شماره ۱۸ شنود الکترونیک آمریکا که جرج بوش صادر کرده بود اجرا می‌شد پروژه هایلندر {{به انگلیسی|Highlander}} بود که [[513th Military Intelligence Brigade|تیپ ۵۱۳ اطلاعات نیروی زمینی آمریکا]] آنرا برای آژانس امنیت ملی، انجام می‌داد. آژانس امنیت ملی، گفتگوهای تماس‌های تلفنی (شامل تلفن همراه) بدست آمده از ایستگاه‌های نظارت زمینی، هوایی، و ماهواره‌ای را به مأموران اطلاعات سیگنال گوناگون، از جمله [[201st Expeditionary Military Intelligence Brigade|گردان ۲۰۱ اطلاعات نظامی]] می‌فرستاد. گفتگوی شهروندان آمریکایی نیز در کنار گفتگوی دیگر مردم جهان، رهگیری می‌شدند.<ref>{{cite web|url=http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/index2.html|title=Gwu.edu|publisher=Gwu.edu|accessdate=October 9, 2013}}</ref>
یک برنامه نظارتی که بر پایه رهنمود شماره ۱۸ شنود الکترونیک آمریکا که جرج بوش صادر کرده بود اجرا می‌شد پروژه هایلندر {{به انگلیسی|Highlander}} بود که [[513th Military Intelligence Brigade|تیپ ۵۱۳ اطلاعات نیروی زمینی آمریکا]] آنرا برای آژانس امنیت ملی، انجام می‌داد. آژانس امنیت ملی، گفتگوهای تماس‌های تلفنی (شامل تلفن همراه) بدست آمده از ایستگاه‌های نظارت زمینی، هوایی، و ماهواره‌ای را به مأموران اطلاعات سیگنال گوناگون، از جمله [[201st Expeditionary Military Intelligence Brigade|گردان ۲۰۱ اطلاعات نظامی]] می‌فرستاد. گفتگوی شهروندان آمریکایی نیز در کنار گفتگوی دیگر مردم جهان، رهگیری می‌شدند.<ref>{{cite web|url=http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/index2.html|title=Gwu.edu|publisher=Gwu.edu|accessdate=October 9, 2013}}</ref>


موافقان پروژه هایلندر، ادعا می‌کنند که رئیس‌جمهور آمریکا [[Unitary executive theory|قدرت اجرایی]] برای صدور چنین دستوری را دارد و استدلال می‌کنند قوانینی چون لایحه نظارت بر اطلاعات خارجی، تحت اختیار قانونی رئیس‌جمهور هستند. به علاوه، برخی استدلال می‌کنند که لایحه نظارت بر اطلاعات خارجی، به صورت ضمنی، تحت اختیار اساسنامه [[اجازه استفاده از نیروی نظامی علیه تروریست‌ها]] در آمده است حتی با وجود اینکه دیوان عالی آمریکا در پرونده [[Hamdan v. Rumsfeld|حمدان‎ در برابر رامسفلد]] (۲۰۰۶) علیه این نظر رای داد. در اوت ۲۰۰۶ در پرونده [[American Civil Liberties Union v. National Security Agency|اتحادیه آزادی‌های مدنی آمریکا در برابر آژانس امنیت ملی]]، [[قاضی]] [[دادگاه ناحیه‌ای ایالات متحده آمریکا]] [[Anna Diggs Taylor|آنا دیگز تیلور]] نتیجه گرفت که برنامه نظارت بدون حکم آژانس امنیت ملی، غیرقانونی و خلاف قانون است. در ۶ ژوئیه ۲۰۰۷ [[دادگاه استیناف حوزه ششم ایالات متحده آمریکا]] به این دلیل که [[اتحادیه آزادی‌های مدنی آمریکا]] شواهد کافی ارائه نکرده، بر خلاف نظر دادگاه نخست رای داد.<ref>{{cite web|url=http://fl1.findlaw.com/news.findlaw.com/nytimes/docs/nsa/aclunsa70607opn.pdf|title=6th Circuit Court of Appeals Decision|accessdate=October 9, 2013|archive-url=https://web.archive.org/web/20130117053024/http://fl1.findlaw.com/news.findlaw.com/nytimes/docs/nsa/aclunsa70607opn.pdf|archive-date=January 17, 2013|url-status=dead|df=mdy-all}}</ref>
موافقان پروژه هایلندر، ادعا می‌کنند که رئیس‌جمهور آمریکا [[Unitary executive theory|قدرت اجرایی]] برای صدور چنین دستوری را دارد و استدلال می‌کنند قوانینی چون لایحه نظارت بر اطلاعات خارجی، تحت اختیار قانونی رئیس‌جمهور هستند. به علاوه، برخی استدلال می‌کنند که لایحه نظارت بر اطلاعات خارجی، به صورت ضمنی، تحت اختیار اساسنامه [[اجازه استفاده از نیروی نظامی علیه تروریست‌ها]] درآمده است حتی با وجود اینکه دیوان عالی آمریکا در پرونده [[Hamdan v. Rumsfeld|حمدان در برابر رامسفلد]] (۲۰۰۶) علیه این نظر رای داد. در اوت ۲۰۰۶ در پرونده [[American Civil Liberties Union v. National Security Agency|اتحادیه آزادی‌های مدنی آمریکا در برابر آژانس امنیت ملی]]، [[قاضی]] [[دادگاه ناحیه‌ای ایالات متحده آمریکا]] [[Anna Diggs Taylor|آنا دیگز تیلور]] نتیجه گرفت که برنامه نظارت بدون حکم آژانس امنیت ملی، غیرقانونی و خلاف قانون است. در ۶ ژوئیه ۲۰۰۷ [[دادگاه استیناف حوزه ششم ایالات متحده آمریکا]] به این دلیل که [[اتحادیه آزادی‌های مدنی آمریکا]] شواهد کافی ارائه نکرده، بر خلاف نظر دادگاه نخست رای داد.<ref>{{cite web|url=http://fl1.findlaw.com/news.findlaw.com/nytimes/docs/nsa/aclunsa70607opn.pdf|title=6th Circuit Court of Appeals Decision|accessdate=October 9, 2013|archive-url=https://web.archive.org/web/20130117053024/http://fl1.findlaw.com/news.findlaw.com/nytimes/docs/nsa/aclunsa70607opn.pdf|archive-date=January 17, 2013|url-status=dead|df=mdy-all}}</ref>


در ۱۷ ژانویه ۲۰۰۶ [[Center for Constitutional Rights|مرکز حقوق قانون اساسی]]، دادخواستی را علیه جرج بوش به نام [[Center for Constitutional Rights v. Bush|مرکز حقوق قانون اساسی در برابر جرج دابلیو بوش]] به دادگاه برد. این دادخواست، نظارت بدون حکم اولیه آژانس امنیت ملی بر مردم، از جمله، ایمیل‌های مرکز حقوق قانون اساسی را به چالش کشید.<ref name="TheJurist200705may21">{{cite news|url=http://jurist.law.pitt.edu/paperchase/2007/05/ex-guantanamo-lawyers-sue-for.php|date=May 19, 2007|title=Ex-Guantanamo lawyers sue for recordings of client meetings|author=Mike Rosen-Molina|publisher=The Jurist|accessdate=May 22, 2007|url-status=dead|archiveurl=https://web.archive.org/web/20080502051556/http://jurist.law.pitt.edu/paperchase/2007/05/ex-guantanamo-lawyers-sue-for.php|archivedate=May 2, 2008}}</ref><ref name="CcrVBushDocket">{{cite web|url=http://ccrjustice.org/ourcases/current-cases/ccr-v.-bush|title=CCR v. Bush|publisher=Center for Constitutional Rights|accessdate=June 15, 2009}}</ref>
در ۱۷ ژانویه ۲۰۰۶ [[Center for Constitutional Rights|مرکز حقوق قانون اساسی]]، دادخواستی را علیه جرج بوش به نام [[Center for Constitutional Rights v. Bush|مرکز حقوق قانون اساسی در برابر جرج دابلیو بوش]] به دادگاه برد. این دادخواست، نظارت بدون حکم اولیه آژانس امنیت ملی بر مردم، از جمله، ایمیل‌های مرکز حقوق قانون اساسی را به چالش کشید.<ref name="TheJurist200705may21">{{cite news|url=http://jurist.law.pitt.edu/paperchase/2007/05/ex-guantanamo-lawyers-sue-for.php|date=May 19, 2007|title=Ex-Guantanamo lawyers sue for recordings of client meetings|author=Mike Rosen-Molina|publisher=The Jurist|accessdate=May 22, 2007|url-status=dead|archiveurl=https://web.archive.org/web/20080502051556/http://jurist.law.pitt.edu/paperchase/2007/05/ex-guantanamo-lawyers-sue-for.php|archivedate=May 2, 2008}}</ref><ref name="CcrVBushDocket">{{cite web|url=http://ccrjustice.org/ourcases/current-cases/ccr-v.-bush|title=CCR v. Bush|publisher=Center for Constitutional Rights|accessdate=June 15, 2009}}</ref>


در [[سپتامبر ۲۰۰۸]] بر پایه اسنادی که [[کاردان فنی]] پیشین شرکت [[ای‌تی‌اندتی]]، [[مارک کلین]] ارائه کرد<ref name="wired1">{{cite magazine|last=Kravets|first=David|date=July 15, 2009|title=Obama Claims Immunity, As New Spy Case Takes Center Stage|url=https://www.wired.com/threatlevel/2009/07/jewel/|accessdate=December 30, 2011|magazine=Wired magazine}}</ref> [[بنیاد مرزهای الکترونیکی]]، یک [[دادخواهی سنخی|دادخواست سنخی]] را علیه آژانس امنیت ملی و چندین مقام رده بالای دولت جرج بوش به دادگاه برد<ref name="digjourn1">{{cite news|url=http://www.digitaljournal.com/article/260075|title=Jewel Vs. NSA Aims To Stop Illegal Surveillance|author=KJ Mullins|date=September 20, 2008|work=Digital Journal|accessdate=December 30, 2011}}</ref> و آنها را به "نظارت فله‌ای غیرقانونی و خلاف قانون ارتباطات مردم" متهم کرد.<ref name="complaint">[https://www.eff.org/files/filenode/jewel/jewel.complaint.pdf ''Jewel v. NSA'' (complaint)]. September 18, 2008. Electronic Frontier Foundation. Retrieved December 30, 2011.</ref>
در [[سپتامبر ۲۰۰۸]] بر پایه اسنادی که [[کاردان فنی]] پیشین شرکت [[ای‌تی‌اندتی]]، [[مارک کلین]] ارائه کرد<ref name="wired1">{{cite magazine|last=Kravets|first=David|date=July 15, 2009|title=Obama Claims Immunity, As New Spy Case Takes Center Stage|url=https://www.wired.com/threatlevel/2009/07/jewel/|accessdate=December 30, 2011|magazine=Wired magazine}}</ref> [[بنیاد مرزهای الکترونیکی]]، یک [[دادخواهی سنخی|دادخواست سنخی]] را علیه آژانس امنیت ملی و چندین مقام رده بالای دولت جرج بوش به دادگاه برد<ref name="digjourn1">{{cite news|url=http://www.digitaljournal.com/article/260075|title=Jewel Vs. NSA Aims To Stop Illegal Surveillance|author=KJ Mullins|date=September 20, 2008|work=Digital Journal|accessdate=December 30, 2011}}</ref> و آنها را به «نظارت فله‌ای غیرقانونی و خلاف قانون ارتباطات مردم» متهم کرد.<ref name="complaint">[https://www.eff.org/files/filenode/jewel/jewel.complaint.pdf ''Jewel v. NSA'' (complaint)]. September 18, 2008. Electronic Frontier Foundation. Retrieved December 30, 2011.</ref>


در نتیجه [[USA Freedom Act|لایحه آزادی آمریکا]] که کنگره آمریکا در ژوئن ۲۰۱۵ تصویب کرد آژانس امنیت ملی، از ۲۹ نوامبر ۲۰۱۵ مجبور به تعطیل کردن برنامه نظارت فله‌ای بر تماس‌های تلفنی شد. لایحه آزادی آمریکا آژانس امنیت ملی را از گردآوری فراداده و درونمایه تماس‌های تلفنی، منع می‌کند مگر اینکه حکم بازرسی فعالیت تروریستی وجود داشته باشد. در آن صورت، آژانس امنیت ملی باید از شرکت مخابراتی، سوابق تماس‌های تلفنی را بخواهد و تنها، برای شش ماه، نگه دارد.
در نتیجه [[USA Freedom Act|لایحه آزادی آمریکا]] که کنگره آمریکا در ژوئن ۲۰۱۵ تصویب کرد آژانس امنیت ملی، از ۲۹ نوامبر ۲۰۱۵ مجبور به تعطیل کردن برنامه نظارت فله‌ای بر تماس‌های تلفنی شد. لایحه آزادی آمریکا آژانس امنیت ملی را از گردآوری فراداده و درونمایه تماس‌های تلفنی، منع می‌کند مگر اینکه حکم بازرسی فعالیت تروریستی وجود داشته باشد. در آن صورت، آژانس امنیت ملی باید از شرکت مخابراتی، سوابق تماس‌های تلفنی را بخواهد و تنها، برای شش ماه، نگه دارد.
خط ۴۹۸: خط ۴۸۹:


=== داده‌کاوی ===
=== داده‌کاوی ===
در سال [[۲۰۰۸ (میلادی)]] گزارش شد که آژانس امنیت ملی از توان رایانش خود برای [[داده‌کاوی|واکاوی داده‌های]] "معامله‌شده" که مرتب بین سازمان‌های دولتی، جابجا می‌شوند استفاده می‌کند که در حوزه قضایی آن سازمان‌ها است. بر پایه مصاحبه‌های مقامات اطلاعاتی رسمی کنونی و پیشین با روزنامه ''[[وال‌استریت جورنال]]''، امروز، به عنوان بخشی از این تلاش‌ها آژانس امنیت ملی، بر حجم گسترده‌ای از داده ایمیل‌های درون کشور، آدرس وبگاه‌های جستجو شده در اینترنت، [[تراکنش مالی|تراکنش‌های بانکی]] و [[کارت اعتباری]]، سوابق مسافرتی، و داده‌های تلفنی، نظارت می‌کند. ممکن است فرستنده، گیرنده، و بخش موضوع (Subject) ایمیل‌ها دربرگرفته شوند اما متن نامه یا خود گفتگوی تلفنی، بررسی نمی‌شوند.<ref>{{cite news|url=https://www.wsj.com/articles/SB120511973377523845|archiveurl=https://web.archive.org/web/20090124141023/http://online.wsj.com/public/article_print/SB120511973377523845.html|archivedate=January 24, 2009|title=NSA's Domestic Spying Grows As Agency Sweeps Up Data|first=Siobahn|last=Gorman|publisher=The Wall Street Journal Online|date=March 10, 2008|url-status=dead|accessdate=March 14, 2014}}</ref>
در سال [[۲۰۰۸ (میلادی)]] گزارش شد که آژانس امنیت ملی از توان رایانش خود برای [[داده‌کاوی|واکاوی داده‌های]] «معامله‌شده» که مرتب بین سازمان‌های دولتی، جابجا می‌شوند استفاده می‌کند که در حوزه قضایی آن سازمان‌ها است. بر پایه مصاحبه‌های مقامات اطلاعاتی رسمی کنونی و پیشین با روزنامه ''[[وال‌استریت جورنال]]''، امروز، به عنوان بخشی از این تلاش‌ها آژانس امنیت ملی، بر حجم گسترده‌ای از داده ایمیل‌های درون کشور، آدرس وبگاه‌های جستجو شده در اینترنت، [[تراکنش مالی|تراکنش‌های بانکی]] و [[کارت اعتباری]]، سوابق مسافرتی، و داده‌های تلفنی، نظارت می‌کند. ممکن است فرستنده، گیرنده، و بخش موضوع (Subject) ایمیل‌ها دربرگرفته شوند اما متن نامه یا خود گفتگوی تلفنی، بررسی نمی‌شوند.<ref>{{cite news|url=https://www.wsj.com/articles/SB120511973377523845|archiveurl=https://web.archive.org/web/20090124141023/http://online.wsj.com/public/article_print/SB120511973377523845.html|archivedate=January 24, 2009|title=NSA's Domestic Spying Grows As Agency Sweeps Up Data|first=Siobahn|last=Gorman|publisher=The Wall Street Journal Online|date=March 10, 2008|url-status=dead|accessdate=March 14, 2014}}</ref>


در سال ۲۰۱۳ به دنبال افشاگری‌های ادوارد اسنودن، یک گروه مشاور [[ریاست‌جمهوری باراک اوباما]] تلاش کرد برنامه‌های جاسوسی آژانس امنیت ملی را اصلاح کند<ref>[http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf Liberty and Security in a Changing World] {{webarchive|url=https://web.archive.org/web/20150301211218/http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf|date=2015-03-01}} – Report and Recommendations of The President's Review Group on Intelligence and Communications Technologies, December 12, 2013, 308 pages</ref> و در صفحه ۲۷ "توصیه‌نامه شماره ۳۰" ذکر کرد: "کارکنان شورای امنیت ملی باید یک فرایند درون‌سازمانی را برنامه‌ریزی کنند که به طور منظم، کارهای دولت آمریکا درباره حمله‌های انجام شده از طریق یک روش ناشناخته پیشین در یک نرم‌افزار کاربردی را بررسی کند". کارشناس بازنشسته امنیت سایبری، [[Richard A. Clarke|ریچارد ای. کلارک]] که عضوی از این گروه بود در ۱۱ آوریل ۲۰۱۴ گفت که آژانس امنیت ملی، هیچ اطلاع قبلی‌ای از [[هارت‌بلید]] نداشته است.<ref name="reuters">{{cite news|title=White House, spy agencies deny NSA exploited 'Heartbleed' bug|url=https://www.reuters.com/article/2014/04/11/us-cybersecurity-internet-bug-nsa-idUSBREA3A1XD20140411|accessdate=April 16, 2014|newspaper=Reuters|date=April 11, 2014|author=Mark Hosenball|author2=Will Dunham}}</ref>
در سال ۲۰۱۳ به دنبال افشاگری‌های ادوارد اسنودن، یک گروه مشاور [[ریاست‌جمهوری باراک اوباما]] تلاش کرد برنامه‌های جاسوسی آژانس امنیت ملی را اصلاح کند<ref>[http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf Liberty and Security in a Changing World] {{webarchive|url=https://web.archive.org/web/20150301211218/http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf|date=2015-03-01}} – Report and Recommendations of The President's Review Group on Intelligence and Communications Technologies, December 12, 2013, 308 pages</ref> و در صفحه ۲۷ "توصیه‌نامه شماره ۳۰" ذکر کرد: "کارکنان شورای امنیت ملی باید یک فرایند درون‌سازمانی را برنامه‌ریزی کنند که به طور منظم، کارهای دولت آمریکا دربارهٔ حمله‌های انجام شده از طریق یک روش ناشناخته پیشین در یک [[نرم‌افزار کاربردی]] را بررسی کند". کارشناس بازنشسته امنیت سایبری، [[Richard A. Clarke|ریچارد ای. کلارک]] که عضوی از این گروه بود در ۱۱ آوریل ۲۰۱۴ گفت که آژانس امنیت ملی، هیچ اطلاع قبلی‌ای از [[هارت‌بلید]] نداشته است.<ref name="reuters">{{cite news|title=White House, spy agencies deny NSA exploited 'Heartbleed' bug|url=https://www.reuters.com/article/2014/04/11/us-cybersecurity-internet-bug-nsa-idUSBREA3A1XD20140411|accessdate=April 16, 2014|newspaper=Reuters|date=April 11, 2014|author=Mark Hosenball|author2=Will Dunham|archive-date=15 آوریل 2014|archive-url=https://web.archive.org/web/20140415175914/http://www.reuters.com/article/2014/04/11/us-cybersecurity-internet-bug-nsa-idUSBREA3A1XD20140411}}</ref>


=== بدست آوردن غیرقانونی شواهد ===
=== بدست آوردن غیرقانونی شواهد ===
در اوت ۲۰۱۳ فاش شد که یک سند آموزشی سال ۲۰۰۵ سازمان [[خدمات درآمد داخلی]]، نشان می‌دهد که آژانس امنیت ملی، اطلاعات رهگیری و شنود شده درون‌مرزی و برون‌مرزی خود را در اختیار [[اداره مبارزه با مواد مخدر آمریکا]] و خدمات درآمد داخلی می‌گذارد و آنها به‌صورت غیرقانونی از این اطلاعات برای بازرسی‌های بزهکاری شهروندان آمریکایی استفاده می‌کنند. مأموران اجرای قانون، دستور داشتند که چگونگی آغاز بازرسی‌ها را پنهان کنند و با [[Parallel construction|بدست آوردن دوباره همان شواهد به روش‌های دیگر]]، روند ظاهراً قانونی را بازآفرینی کنند.<ref>John Shiffman and Kristina Cooke (August 5, 2013) ''[https://www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805 Exclusive: U.S. directs agents to cover up program used to investigate Americans]''. Reuters. Retrieved August 12, 2013.</ref><ref>John Shiffman and David Ingram (August 7, 2013) ''[http://uk.reuters.com/article/2013/08/07/uk-dea-irs-idUKBRE9761B620130807 Exclusive: IRS manual detailed DEA's use of hidden intel evidence]''. Reuters. Retrieved August 12, 2013.</ref>
در اوت ۲۰۱۳ فاش شد که یک سند آموزشی سال ۲۰۰۵ سازمان [[خدمات درآمد داخلی]]، نشان می‌دهد که آژانس امنیت ملی، اطلاعات رهگیری و شنود شده درون‌مرزی و برون‌مرزی خود را در اختیار [[اداره مبارزه با مواد مخدر آمریکا]] و خدمات درآمد داخلی می‌گذارد و آنها به‌صورت غیرقانونی از این اطلاعات برای بازرسی‌های بزهکاری شهروندان آمریکایی استفاده می‌کنند. مأموران اجرای قانون، دستور داشتند که چگونگی آغاز بازرسی‌ها را پنهان کنند و با [[Parallel construction|بدست آوردن دوباره همان شواهد به روش‌های دیگر]]، روند ظاهراً قانونی را بازآفرینی کنند.<ref>John Shiffman and Kristina Cooke (August 5, 2013) ''[https://www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805 Exclusive: U.S. directs agents to cover up program used to investigate Americans] {{Webarchive|url=https://web.archive.org/web/20130814032628/http://www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805 |date=14 اوت 2013}}''. Reuters. Retrieved August 12, 2013.</ref><ref>John Shiffman and David Ingram (August 7, 2013) ''[http://uk.reuters.com/article/2013/08/07/uk-dea-irs-idUKBRE9761B620130807 Exclusive: IRS manual detailed DEA's use of hidden intel evidence] {{Webarchive|url=https://web.archive.org/web/20130811055804/http://uk.reuters.com/article/2013/08/07/uk-dea-irs-idUKBRE9761B620130807 |date=11 اوت 2013}}''. Reuters. Retrieved August 12, 2013.</ref>


=== ریاست‌جمهوری باراک اوباما ===
=== ریاست‌جمهوری باراک اوباما ===
در ماه‌های منتهی به [[آوریل ۲۰۰۹]] آژانس امنیت ملی، ارتباطات شهروندان آمریکایی، از جمله یکی از نمایندگان کنگره را رهگیری می‌کرد اگرچه [[وزارت دادگستری ایالات متحده آمریکا]] باور داشت که این رهگیری، غیرعمدی بوده است. سپس وزارت دادگستری برای اصلاح مسائل و سازگار کردن برنامه با قوانین موجود، اقدام کرد.<ref>{{cite news|author1=Lichtblau, Eric|author2=Risen, James|lastauthoramp=yes|date=April 15, 2009|title=N.S.A.'s Intercepts Exceed Limits Set by Congress|url=https://www.nytimes.com/2009/04/16/us/16nsa.html|work=The New York Times|accessdate=April 15, 2009}}</ref> دادستان کل آمریکا [[اریک هولدر]]، برنامه نظارتی را مطابق درک خود از [[Foreign Intelligence Surveillance Act of 1978 Amendments Act of 2008|متمم سال ۲۰۰۸ لایحه نظارت بر اطلاعات خارجی]] و بدون توضیح درباره آنچه که رخ داده بود از سر گرفت.<ref>{{cite news|author=Ackerman, Spencer|title=NSA Revelations Spark Push to Restore FISA|url=http://washingtonindependent.com/39153/nsa-revelations-spark-movement-to-restore-fisa|date=April 16, 2009|work=The Washington Independent|publisher=Center for Independent Media|accessdate=April 19, 2009|url-status=dead|archiveurl=https://web.archive.org/web/20090418170843/http://washingtonindependent.com/39153/nsa-revelations-spark-movement-to-restore-fisa|archivedate=April 18, 2009}}</ref>
در ماه‌های منتهی به [[آوریل ۲۰۰۹]] آژانس امنیت ملی، ارتباطات شهروندان آمریکایی، از جمله یکی از نمایندگان کنگره را رهگیری می‌کرد اگرچه [[وزارت دادگستری ایالات متحده آمریکا]] باور داشت که این رهگیری، غیرعمدی بوده است. سپس وزارت دادگستری برای اصلاح مسائل و سازگار کردن برنامه با قوانین موجود، اقدام کرد.<ref>{{cite news|author1=Lichtblau, Eric|author2=Risen, James|name-list-style=amp|date=April 15, 2009|title=N.S.A.'s Intercepts Exceed Limits Set by Congress|url=https://www.nytimes.com/2009/04/16/us/16nsa.html|work=The New York Times|accessdate=April 15, 2009}}</ref> دادستان کل آمریکا [[اریک هولدر]]، برنامه نظارتی را مطابق درک خود از [[Foreign Intelligence Surveillance Act of 1978 Amendments Act of 2008|متمم سال ۲۰۰۸ لایحه نظارت بر اطلاعات خارجی]] و بدون توضیح دربارهٔ آنچه که رخ داده بود از سر گرفت.<ref>{{cite news|author=Ackerman, Spencer|title=NSA Revelations Spark Push to Restore FISA|url=http://washingtonindependent.com/39153/nsa-revelations-spark-movement-to-restore-fisa|date=April 16, 2009|work=The Washington Independent|publisher=Center for Independent Media|accessdate=April 19, 2009|url-status=dead|archiveurl=https://web.archive.org/web/20090418170843/http://washingtonindependent.com/39153/nsa-revelations-spark-movement-to-restore-fisa|archivedate=April 18, 2009}}</ref>


نظرسنجی انجام شده در ژوئن ۲۰۱۳ نشان داد که برنامه پنهان گردآوری داده آژانس امنیت ملی، مردم آمریکا را دو پاره کرده است.<ref>{{cite web|url=http://www.statista.com/statistics/260140/opinion-of-americans-on-whether-the-nsas-secret-data-collection-is-acceptable/|title=Statistics on whether the NSA's Secret Data Collection is Acceptable|publisher=Statista|accessdate=July 19, 2013}}</ref> شرکت [[Rasmussen Reports|راسموسن ریپورتز]] دریافت که ٪۵۹ آمریکایی‌ها مخالف این کار هستند.<ref>{{cite web|title=59% Oppose Government's Secret Collecting of Phone Records|date=June 9, 2013|url=http://www.rasmussenreports.com/public_content/politics/general_politics/june_2013/59_oppose_government_s_secret_collecting_of_phone_records|publisher=Rasmussen Reports|accessdate=July 19, 2013}}</ref> [[گالوپ (شرکت)|گالوپ]] این درصد را ٪۵۳<ref>{{cite web|title=Americans Disapprove of Government Surveillance Programs|url=http://www.gallup.com/poll/163043/americans-disapprove-government-surveillance-programs.aspx|date=June 12, 2013|author=Newport, Frank|publisher=Gallup|accessdate=July 19, 2013}}</ref> و [[مرکز تحقیقات پیو]] اعلام کرد که ٪۵۶ آمریکایی‌ها موافق گردآوری داده آژانس امنیت ملی هستند.<ref>{{cite web|url=http://www.people-press.org/2013/06/10/majority-views-nsa-phone-tracking-as-acceptable-anti-terror-tactic/|title=Majority Views NSA Phone Tracking as Acceptable Anti-terror Tactic|date=June 10, 2013|publisher=Pew Research Center|accessdate=July 19, 2013}}</ref>
نظرسنجی انجام شده در ژوئن ۲۰۱۳ نشان داد که برنامه پنهان گردآوری داده آژانس امنیت ملی، مردم آمریکا را دو پاره کرده است.<ref>{{cite web|url=http://www.statista.com/statistics/260140/opinion-of-americans-on-whether-the-nsas-secret-data-collection-is-acceptable/|title=Statistics on whether the NSA's Secret Data Collection is Acceptable|publisher=Statista|accessdate=July 19, 2013}}</ref> شرکت [[Rasmussen Reports|راسموسن ریپورتز]] دریافت که ۵۹٪ آمریکایی‌ها مخالف این کار هستند.<ref>{{cite web|title=59% Oppose Government's Secret Collecting of Phone Records|date=June 9, 2013|url=http://www.rasmussenreports.com/public_content/politics/general_politics/june_2013/59_oppose_government_s_secret_collecting_of_phone_records|publisher=Rasmussen Reports|accessdate=July 19, 2013}}</ref> [[گالوپ (شرکت)|گالوپ]] این درصد را ۵۳٪<ref>{{cite web|title=Americans Disapprove of Government Surveillance Programs|url=http://www.gallup.com/poll/163043/americans-disapprove-government-surveillance-programs.aspx|date=June 12, 2013|author=Newport, Frank|publisher=Gallup|accessdate=July 19, 2013}}</ref> و [[مرکز تحقیقات پیو]] اعلام کرد که ۵۶٪ آمریکایی‌ها موافق گردآوری داده آژانس امنیت ملی هستند.<ref>{{cite web|url=http://www.people-press.org/2013/06/10/majority-views-nsa-phone-tracking-as-acceptable-anti-terror-tactic/|title=Majority Views NSA Phone Tracking as Acceptable Anti-terror Tactic|date=June 10, 2013|publisher=Pew Research Center|accessdate=July 19, 2013}}</ref>


=== ماده ۲۱۵ گردآوری فراداده ===
=== ماده ۲۱۵ گردآوری فراداده ===
روزنامه ''گاردین'' در ۶ ژوئن ۲۰۱۳ گزارش کرد که در ۲۵ آوریل ۲۰۱۳ آژانس امنیت ملی، حکمی را از دادگاه گرفته که به موجب آن، خدمات [[Business network|شبکه بازرگانی]] [[ورایزن کامیونیکیشنز]] را ملزم می‌کند فراداده همه تماس‌های تلفنی سامانه خود را به صورت روزانه و برای سه ماه به آژانس امنیت ملی بفرستد. این اطلاعات، شماره تلفن و موقعیت مکانی دو طرف تماس، مدت زمان گفتگو، [[Unique identifier|شناسه‌های یکتا]]، و تاریخ و ساعت همه تماس‌های تلفنی را دربرمی‌گرفت اما درونمایه خود گفتگوی تلفنی را شامل نمی‌شد. این حکم، بر پایه مفاد بخش به‌اصطلاح "سوابق بازرگانی" لایحه میهن‌دوستی صادر شد.<ref>{{cite news|author=Glenn Greenwald|title=Revealed: NSA collecting phone records of millions of Americans daily|url=https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order|accessdate=June 6, 2013|location=London|work=The Guardian|date=June 6, 2013|author-link=}}</ref><ref>{{یادکرد وب|نویسنده=Charlie Savage and Edward Wyatt|کد زبان=en-US|تاریخ=5 June 2013|وبگاه=[[The New York Times]]|نشانی=https://www.nytimes.com/2013/06/06/us/us-secretly-collecting-logs-of-business-calls.html|عنوان=U.S. Is Secretly Collecting Records of Verizon Calls}}</ref>
روزنامه ''گاردین'' در ۶ ژوئن ۲۰۱۳ گزارش کرد که در ۲۵ آوریل ۲۰۱۳ آژانس امنیت ملی، حکمی را از دادگاه گرفته که به موجب آن، خدمات [[Business network|شبکه بازرگانی]] [[ورایزن کامیونیکیشنز]] را ملزم می‌کند فراداده همه تماس‌های تلفنی سامانه خود را به صورت روزانه و برای سه ماه به آژانس امنیت ملی بفرستد. این اطلاعات، شماره تلفن و موقعیت مکانی دو طرف تماس، مدت زمان گفتگو، [[Unique identifier|شناسه‌های یکتا]]، و تاریخ و ساعت همه تماس‌های تلفنی را دربرمی‌گرفت اما درونمایه خود گفتگوی تلفنی را شامل نمی‌شد. این حکم، بر پایه مفاد بخش به‌اصطلاح «سوابق بازرگانی» لایحه میهن‌دوستی صادر شد.<ref>{{cite news|author=Glenn Greenwald|title=Revealed: NSA collecting phone records of millions of Americans daily|url=https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order|accessdate=June 6, 2013|location=London|work=The Guardian|date=June 6, 2013|author-link=}}</ref><ref>{{یادکرد وب|نویسنده=Charlie Savage and Edward Wyatt|کد زبان=en-US|تاریخ=5 June 2013|وبگاه=[[The New York Times]]|نشانی=https://www.nytimes.com/2013/06/06/us/us-secretly-collecting-logs-of-business-calls.html|عنوان=U.S. Is Secretly Collecting Records of Verizon Calls}}</ref>


در اوت ۲۰۱۳ به دنبال افشاگری‌های ادوارد اسنودن، جزئیات تازه‌ای درباره کارهای داده‌کاوی آژانس امنیت ملی، فاش شدند. گزارش شده که بیشتر ایمیل‌های ورودی و خروجی به آمریکا به عنوان "پیوندهای ارتباطی گزینش شده" ضبط شده و به صورت خودکار، با [[کلیدواژه|کلیدواژه‌ها]] یا دیگر "انتخابگرها" واکاوی می‌شوند. ایمیل‌هایی که با این سنجه‌ها مطابقت نکنند حذف می‌شوند.<ref name="SavageBroaderSifting">{{cite news|url=https://www.nytimes.com/2013/08/08/us/broader-sifting-of-data-abroad-is-seen-by-nsa.html|title=N.S.A. Said to Search Content of Messages to and From U.S|author=Savage, Charlie|date=August 8, 2013|accessdate=August 13, 2013|work=[[The New York Times]]|authorlink=}}</ref>
در اوت ۲۰۱۳ به دنبال افشاگری‌های ادوارد اسنودن، جزئیات تازه‌ای دربارهٔ کارهای داده‌کاوی آژانس امنیت ملی، فاش شدند. گزارش شده که بیشتر ایمیل‌های ورودی و خروجی به آمریکا به عنوان «پیوندهای ارتباطی گزینش شده» ضبط شده و به صورت خودکار، با [[کلیدواژه]]‌ها یا دیگر «انتخابگرها» واکاوی می‌شوند. ایمیل‌هایی که با این سنجه‌ها مطابقت نکنند حذف می‌شوند.<ref name="SavageBroaderSifting">{{cite news|url=https://www.nytimes.com/2013/08/08/us/broader-sifting-of-data-abroad-is-seen-by-nsa.html|title=N.S.A. Said to Search Content of Messages to and From U.S|author=Savage, Charlie|date=August 8, 2013|accessdate=August 13, 2013|work=[[The New York Times]]|authorlink=}}</ref>


کاربرد چنین نظارت گسترده‌ای برای پیشگیری از حملات تروریستی، همواره مورد مناقشه بوده است. بسیاری از بررسی‌ها نشان دادند که سامانه‌های گردآوری فله‌ای اینچنینی، بی‌تاثیر هستند. یکی از این گزارش‌ها را [[بنیاد آمریکای نوین]] منتشر کرد و نتیجه گرفت که پس از واکاوی ۲۲۵ حمله تروریستی، آژانس امنیت ملی، "هیچ نتیجه چشمگیری در پیشگیری از کارهای تروریستی نداشته است".<ref name="washingtonpost2014">Nakashima, Ellen. [https://www.washingtonpost.com/world/national-security/nsa-phone-record-collection-does-little-to-prevent-terrorist-attacks-group-says/2014/01/12/8aa860aa-77dd-11e3-8963-b4b654bcc9b2_story.html/ "NSA phone record collection does little to prevent terrorist attacks, group says"], ''The Washington Post'', January 12, 2014</ref>
کاربرد چنین نظارت گسترده‌ای برای پیشگیری از حملات تروریستی، همواره مورد مناقشه بوده است. بسیاری از بررسی‌ها نشان دادند که سامانه‌های گردآوری فله‌ای اینچنینی، بی‌تاثیر هستند. یکی از این گزارش‌ها را [[بنیاد آمریکای نوین]] منتشر کرد و نتیجه گرفت که پس از واکاوی ۲۲۵ حمله تروریستی، آژانس امنیت ملی، «هیچ نتیجه چشمگیری در پیشگیری از کارهای تروریستی نداشته است».<ref name="washingtonpost2014">Nakashima, Ellen. [https://www.washingtonpost.com/world/national-security/nsa-phone-record-collection-does-little-to-prevent-terrorist-attacks-group-says/2014/01/12/8aa860aa-77dd-11e3-8963-b4b654bcc9b2_story.html/ "NSA phone record collection does little to prevent terrorist attacks, group says"] {{Webarchive|url=https://web.archive.org/web/20170904154324/https://www.washingtonpost.com/world/national-security/nsa-phone-record-collection-does-little-to-prevent-terrorist-attacks-group-says/2014/01/12/8aa860aa-77dd-11e3-8963-b4b654bcc9b2_story.html |date=4 سپتامبر 2017}}, ''The Washington Post'', January 12, 2014</ref>


مدافعان برنامه می‌گویند اگرچه فراداده، به تنهایی نمی‌تواند همه اطلاعات لازم برای پیشگیری از یک حمله را فراهم کند اما قطعاً "ربط دادن نقاط"<ref name="washingtonpost.com">Nakashima, Ellen. [https://www.washingtonpost.com/world/national-security/nsa-chief-defends-collecting-americans-data/2013/09/25/5db2583c-25f1-11e3-b75d-5b7f66349852_story.html / "NSA chief defends collecting Americans' data"], ''The Washington Post'', September 25, 2013</ref> بین شماره‌های مشکوک داخلی و خارجی را با سرعتی ممکن می‌کند که تنها نرم‌افزارهای آژانس امنیت ملی، به آن دسترسی دارند. یکی از خوبی‌های این سرعت [[فرایند (رایانه)|پردازش]]، تعیین تفاوت بین کارهای مشکوک و تهدیدهای واقعی است.<ref>{{Cite book|url=https://www.nap.edu/read/11896/chapter/11|title=Read "Engaging Privacy and Information Technology in a Digital Age" at NAP.edu|language=en}}</ref> برای نمونه، اداره‌کننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در نشست سالانه سران امنیت سایبری اشاره کرد که پس از [[انفجارهای ماراتن بوستون]] در سال ۲۰۱۳، واکاوی فراداده سوابق تلفنی درون کشوری به تعیین بی‌اساس بودن اینکه حمله بعدی در [[نیویورک]] است کمک کرد.<ref name="washingtonpost.com"/>
مدافعان برنامه می‌گویند اگرچه فراداده، به تنهایی نمی‌تواند همه اطلاعات لازم برای پیشگیری از یک حمله را فراهم کند اما قطعاً «ربط دادن نقاط»<ref name="washingtonpost.com">Nakashima, Ellen. [https://www.washingtonpost.com/world/national-security/nsa-chief-defends-collecting-americans-data/2013/09/25/5db2583c-25f1-11e3-b75d-5b7f66349852_story.html / "NSA chief defends collecting Americans' data"], ''The Washington Post'', September 25, 2013</ref> بین شماره‌های مشکوک داخلی و خارجی را با سرعتی ممکن می‌کند که تنها نرم‌افزارهای آژانس امنیت ملی، به آن دسترسی دارند. یکی از خوبی‌های این سرعت [[فرایند (رایانه)|پردازش]]، تعیین تفاوت بین کارهای مشکوک و تهدیدهای واقعی است.<ref>{{Cite book|url=https://www.nap.edu/read/11896/chapter/11|title=Read "Engaging Privacy and Information Technology in a Digital Age" at NAP.edu|language=en}}</ref> برای نمونه، اداره‌کننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در نشست سالانه سران امنیت سایبری اشاره کرد که پس از [[انفجارهای ماراتن بوستون]] در سال ۲۰۱۳، واکاوی فراداده سوابق تلفنی درون کشوری به تعیین بی‌اساس بودن اینکه حمله بعدی در [[نیویورک]] است کمک کرد.<ref name="washingtonpost.com"/>


علاوه بر شک درباره اثربخشی این برنامه، بسیاری از مردم استدلال می‌کنند که گردآوری فراداده، تعرض غیرقانونی به [[حریم شخصی]] است. در سال ۲۰۱۵ فرایند گردآوری فراداده، قانونی، باقی ماند همانطور که در پرونده [[Smith v. Maryland|اسمیت در برابر مریلند]] (۱۹۷۹) آمده بود. یکی از مخالفان برجسته گردآوری داده که قدرت قضایی نیز دارد قاضی [[United States District Court for the District of Columbia|دادگاه ناحیه‌ای ایالات متحده برای ناحیه کلمبیا]]، [[Richard J. Leon|ریچارد جِی. لئون]] بود که در سال ۲۰۱۳ گزارشی را منتشر کرد<ref>[https://apps.washingtonpost.com/g/page/world/federal-judge-rules-nsa-program-is-likely-unconstitutional/668/ Federal judge rules NSA program is likely unconstitutional], ''The Washington Post'', December 16, 2013</ref> و گفت: "نمی‌توانم 'چیزی همه‌گیرتر' و 'تعرضی خودسرانه‌تر' از گردآوری و نگهداری سازمان‌یافته و پیشرفته داده شخصی تقریباً تک‌تک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تایید قضایی انجام می‌شود... مطمئناً چنین برنامه‌ای 'ورود به حریم شخصی را به جایی می‌رساند' که در تعارض با [[متمم چهارم قانون اساسی ایالات متحده آمریکا|متمم چهارم قانون اساسی]] [[پدران بنیان‌گذار ایالات متحده آمریکا|بنیانگذاران آمریکا]] قرار می‌گیرد".
علاوه بر شک دربارهٔ اثربخشی این برنامه، بسیاری از مردم استدلال می‌کنند که گردآوری فراداده، تعرض غیرقانونی به [[حریم شخصی]] است. در سال ۲۰۱۵ فرایند گردآوری فراداده، قانونی، باقی ماند همان‌طور که در پرونده [[Smith v. Maryland|اسمیت در برابر مریلند]] (۱۹۷۹) آمده بود. یکی از مخالفان برجسته گردآوری داده که قدرت قضایی نیز دارد قاضی [[United States District Court for the District of Columbia|دادگاه ناحیه‌ای ایالات متحده برای ناحیه کلمبیا]]، [[Richard J. Leon|ریچارد جِی. لئون]] بود که در سال ۲۰۱۳ گزارشی را منتشر کرد<ref>[https://apps.washingtonpost.com/g/page/world/federal-judge-rules-nsa-program-is-likely-unconstitutional/668/ Federal judge rules NSA program is likely unconstitutional] {{Webarchive|url=https://web.archive.org/web/20170830105413/https://apps.washingtonpost.com/g/page/world/federal-judge-rules-nsa-program-is-likely-unconstitutional/668/ |date=۳۰ اوت ۲۰۱۷}}, ''The Washington Post'', December 16, 2013</ref> و گفت: «نمی‌توانم 'چیزی همه‌گیرتر' و 'تعرضی خودسرانه‌تر' از گردآوری و نگهداری سازمان‌یافته و پیشرفته داده شخصی تقریباً تک‌تک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تأیید قضایی انجام می‌شود… مطمئناً چنین برنامه‌ای 'ورود به حریم شخصی را به جایی می‌رساند' که در تعارض با [[متمم چهارم قانون اساسی ایالات متحده آمریکا|متمم چهارم قانون اساسی]] [[پدران بنیان‌گذار ایالات متحده آمریکا|بنیانگذاران آمریکا]] قرار می‌گیرد».


[[پرونده:Richard J. Leon.jpg|بندانگشتی|قاضی [[United States District Court for the District of Columbia|دادگاه ناحیه‌ای ایالات متحده برای ناحیه کلمبیا]]، [[Richard J. Leon|ریچارد جِی. لئون]] باور داشت که برنامه‌های گردآوری اطلاعات آژانس امنیت ملی، غیرقانونی و خلاف [[متمم چهارم قانون اساسی ایالات متحده آمریکا]] هستند.]]
[[پرونده:Richard J. Leon.jpg|بندانگشتی|قاضی [[United States District Court for the District of Columbia|دادگاه ناحیه‌ای ایالات متحده برای ناحیه کلمبیا]]، [[Richard J. Leon|ریچارد جِی. لئون]] باور داشت که برنامه‌های گردآوری اطلاعات آژانس امنیت ملی، غیرقانونی و خلاف [[متمم چهارم قانون اساسی ایالات متحده آمریکا]] هستند.]]


در ۷ مه ۲۰۱۵ [[دادگاه استیناف حوزه دوم ایالات متحده آمریکا]] رای داد که تفسیر ماده ۲۱۵ لایحه میهن‌دوستی، غلت است و گردآوری فله‌ای سوابق تماس‌های تلفنی مردم آمریکا با برنامه آژانس امنیت ملی، غیرقانونی است.<ref>[https://www.washingtonpost.com/opinions/the-nsa-went-too-far/2015/05/10/02635924-f5aa-11e4-b2f3-af5479e6bbdd_story.html New Rules for the National Security Agency] by the Editorial Board on May 10, 2015</ref> دادگاه استیناف حوزه دوم، گفت که ماده ۲۱۵ امکان تفسیر روشنی ندارد که به دولت آمریکا اجازه بدهد بر پایه آن، داده تماس‌های تلفنی شهروندان آمریکا را گردآوری کند و در نتیجه، این برنامه در ۱ ژوئن ۲۰۱۵ منقضی شد. این حکم، "نخستین‌باری است که یک دادگاه رده‌بالا در نظام قضایی نرمال، برنامه آژانس امنیت ملی برای گردآوری سوابق تلفنی را بررسی می‌کرد".<ref name=":1">{{یادکرد وب|نویسنده=Charlie Savage and Jonathan Weisman|کد زبان=en-US|تاریخ=7 May 2015|وبگاه=The New York Times|نشانی=https://www.nytimes.com/2015/05/08/us/nsa-phone-records-collection-ruled-illegal-by-appeals-court.html|عنوان=N.S.A. Collection of Bulk Call Data Is Ruled Illegal}}</ref> قانون جایگزین با نام لایحه آزادی آمریکا (۲۰۱۵) به آژانس امنیت ملی، امکان ادامه دسترسی فله‌ای به فراداده شهروندان آمریکا را می‌دهد اما تصریح می‌کند که از آن پس، داده، نزد خود شرکت‌های مخابراتی می‌ماند [و تنها، با گرفتن حکم دادگاه، می‌تواند داده را از شرکت مخابراتی، بگیرد]. این تغییر، به‌غیر از گردآوری فراداده، هیچ تاثیری بر دیگر رویه‌های آژانس امنیت ملی، مانند برنامه [[آپ استریم کالکشن]] ندارد که ظاهراً در تناقض با متمم چهارم قانون اساسی آمریکا هستند.<ref>{{Cite web|title=Rand Paul vs. Washington DC on the USA Freedom Act|url=http://hotair.com/standing-athwarth-history-yelling-stop/2015/05/31/rand-paul-vs-washington-dc-on-the-usa-freedom-act/|website=HotAir|accessdate=2015-06-02|archive-url=https://web.archive.org/web/20150602001207/http://hotair.com/standing-athwarth-history-yelling-stop/2015/05/31/rand-paul-vs-washington-dc-on-the-usa-freedom-act/|archive-date=2015-06-02|url-status=dead}}</ref> آپ استریم کالکشن، انبوهی از شگردهای آژانس امنیت ملی، برای گردآوری و نگهداری داده‌ها/ارتباطات مردم آمریکا است که مستقیماً از [[ستون فقرات اینترنت]] استفاده می‌کند.
در ۷ مه ۲۰۱۵ [[دادگاه استیناف حوزه دوم ایالات متحده آمریکا]] رای داد که تفسیر ماده ۲۱۵ لایحه میهن‌دوستی، غلت است و گردآوری فله‌ای سوابق تماس‌های تلفنی مردم آمریکا با برنامه آژانس امنیت ملی، غیرقانونی است.<ref>[https://www.washingtonpost.com/opinions/the-nsa-went-too-far/2015/05/10/02635924-f5aa-11e4-b2f3-af5479e6bbdd_story.html New Rules for the National Security Agency] by the Editorial Board on May 10, 2015</ref> دادگاه استیناف حوزه دوم، گفت که ماده ۲۱۵ امکان تفسیر روشنی ندارد که به دولت آمریکا اجازه بدهد بر پایه آن، داده تماس‌های تلفنی شهروندان آمریکا را گردآوری کند و در نتیجه، این برنامه در ۱ ژوئن ۲۰۱۵ منقضی شد. این حکم، «نخستین‌باری است که یک دادگاه رده‌بالا در نظام قضایی نرمال، برنامه آژانس امنیت ملی برای گردآوری سوابق تلفنی را بررسی می‌کرد».<ref name=":1">{{یادکرد وب|نویسنده=Charlie Savage and Jonathan Weisman|کد زبان=en-US|تاریخ=7 May 2015|وبگاه=The New York Times|نشانی=https://www.nytimes.com/2015/05/08/us/nsa-phone-records-collection-ruled-illegal-by-appeals-court.html|عنوان=N.S.A. Collection of Bulk Call Data Is Ruled Illegal}}</ref> قانون جایگزین با نام لایحه آزادی آمریکا (۲۰۱۵) به آژانس امنیت ملی، امکان ادامه دسترسی فله‌ای به فراداده شهروندان آمریکا را می‌دهد اما تصریح می‌کند که از آن پس، داده، نزد خود شرکت‌های مخابراتی می‌ماند [و تنها، با گرفتن حکم دادگاه، می‌تواند داده را از شرکت مخابراتی، بگیرد]. این تغییر، به‌غیر از گردآوری فراداده، هیچ تأثیری بر دیگر رویه‌های آژانس امنیت ملی، مانند برنامه [[آپ استریم کالکشن]] ندارد که ظاهراً در تناقض با متمم چهارم قانون اساسی آمریکا هستند.<ref>{{Cite web|title=Rand Paul vs. Washington DC on the USA Freedom Act|url=http://hotair.com/standing-athwarth-history-yelling-stop/2015/05/31/rand-paul-vs-washington-dc-on-the-usa-freedom-act/|website=HotAir|accessdate=2015-06-02|archive-url=https://web.archive.org/web/20150602001207/http://hotair.com/standing-athwarth-history-yelling-stop/2015/05/31/rand-paul-vs-washington-dc-on-the-usa-freedom-act/|archive-date=2015-06-02|url-status=dead}}</ref> آپ استریم کالکشن، انبوهی از شگردهای آژانس امنیت ملی، برای گردآوری و نگهداری داده‌ها/ارتباطات مردم آمریکا است که مستقیماً از [[ستون فقرات اینترنت]] استفاده می‌کند.


آژانس امنیت ملی، از طریق آپ استریم کالکشن، صدها میلیون دلار به شرکت‌های مخابراتی می‌پردازد تا داده‌ها را از آنان، گردآوری کند.<ref>[https://www.washingtonpost.com/world/national-security/nsa-paying-us-companies-for-access-to-communications-networks/2013/08/29/5641a4b6-10c2-11e3-bdf6-e4fc677d94a1_story.html NSA paying U.S. companies for access to communications networks] by Craig Timberg and Barton Gellman on August 29, 2013</ref> با وجود اینکه شرکت‌هایی مانند گوگل و یاهو! ادعا می‌کنند بدون حکم دادگاه، اجازه "دسترسی مستقیم" به سرورهای خود را نمی‌دهند<ref>[http://www.digitalspy.com/tech/news/a487943/nsa-prism-controversy-apple-facebook-google-more-deny-knowledge.html#~pbKCS2AUgt8krC NSA PRISM Controversy: Apple, Facebook, Google, more deny knowledge] by Digital Spy on June 6, 2013</ref> آژانس امنیت ملی، به داده‌های ایمیل، تماس تلفنی، و شبکه سلولی کاربران آنها دسترسی داشته است.<ref>[https://www.theguardian.com/world/2014/feb/03/microsoft-facebook-google-yahoo-fisa-surveillance-requests Microsoft, Facebook, Google and Yahoo release US surveillance requests] by Spencer Ackerman and Dominic Rushe on February 3, 2014</ref> بر پایه لایحه آزادی آمریکا شرکت‌های مخابراتی، فراداده کاربران خود روی سرورهایشان را برای ۱۸ ماه نگه می‌دارند تا در صورت لزوم به آژانس امنیت ملی بدهند. این قانون، نگهداری گسترده برخی سوابق تلفنی خاص در مرکز داده‌های آژانس امنیت ملی را غیرقانونی اعلام کرد. اما درباره مطابقت ماده ۲۱۵ لایحه میهن‌دوستی با قانون اساسی، چیزی نگفته است.<ref name=":1"/>
آژانس امنیت ملی، از طریق آپ استریم کالکشن، صدها میلیون دلار به شرکت‌های مخابراتی می‌پردازد تا داده‌ها را از آنان، گردآوری کند.<ref>[https://www.washingtonpost.com/world/national-security/nsa-paying-us-companies-for-access-to-communications-networks/2013/08/29/5641a4b6-10c2-11e3-bdf6-e4fc677d94a1_story.html NSA paying U.S. companies for access to communications networks] by Craig Timberg and Barton Gellman on August 29, 2013</ref> با وجود اینکه شرکت‌هایی مانند گوگل و یاهو! ادعا می‌کنند بدون حکم دادگاه، اجازه «دسترسی مستقیم» به سرورهای خود را نمی‌دهند<ref>[http://www.digitalspy.com/tech/news/a487943/nsa-prism-controversy-apple-facebook-google-more-deny-knowledge.html#~pbKCS2AUgt8krC NSA PRISM Controversy: Apple, Facebook, Google, more deny knowledge] by Digital Spy on June 6, 2013</ref> آژانس امنیت ملی، به داده‌های ایمیل، تماس تلفنی، و شبکه سلولی کاربران آنها دسترسی داشته است.<ref>[https://www.theguardian.com/world/2014/feb/03/microsoft-facebook-google-yahoo-fisa-surveillance-requests Microsoft, Facebook, Google and Yahoo release US surveillance requests] by Spencer Ackerman and Dominic Rushe on February 3, 2014</ref> بر پایه لایحه آزادی آمریکا شرکت‌های مخابراتی، فراداده کاربران خود روی سرورهایشان را برای ۱۸ ماه نگه می‌دارند تا در صورت لزوم به آژانس امنیت ملی بدهند. این قانون، نگهداری گسترده برخی سوابق تلفنی خاص در مرکز داده‌های آژانس امنیت ملی را غیرقانونی اعلام کرد. اما دربارهٔ مطابقت ماده ۲۱۵ لایحه میهن‌دوستی با قانون اساسی، چیزی نگفته است.<ref name=":1"/>


=== دست‌اندازی به متمم چهارم ===
=== دست‌اندازی به متمم چهارم ===
در یک سند از محرمانگی خارج شده، فاش شد که بین سال‌های ۲۰۰۶ تا ۲۰۰۹ به دلیل نقض سازگاری با قانون، ۱۷,۸۳۵ خط تلفن، برای نظارت روزانه در "فهرست خطر" قرار گرفتند. این فهرست، به صورت غیر مجاز، تهیه شده بود.<ref name="DECLASSIFIED">{{cite book|title=Memorandum of the United States in Response to the Court's Order Dated January 28, 2009|date=January 28, 2009|publisher=Foreign Intelligence Surveillance Court Washington DC|location=Washington DC|page=11|url=http://www.dni.gov/files/documents/section/pub_Feb%2012%202009%20Memorandum%20of%20US.pdf}}</ref><ref>{{cite magazine|last=Greenberg|first=Andy|title=NSA Secretly Admitted Illegally Tracking Thousands Of 'Alert List' Phone Numbers For Years|url=https://www.forbes.com/sites/andygreenberg/2013/09/10/nsa-secretly-admitted-illegally-tracking-thousands-of-alert-list-phone-numbers-for-years/|accessdate=February 25, 2014|magazine=Forbes}}</ref><ref name="VERGE">{{cite web|last=Brandon|first=Russel|title=NSA illegally searched 15,000 suspects' phone records, according to declassified report|url=https://www.theverge.com/2013/9/10/4716642/nsa-illegally-searched-15000-suspects-phone-records-according-to|website=The Verge|accessdate=February 25, 2014}}</ref> ٪۱۱ این خط تلفن‌های زیر نظر، مطابق استانداردهای قانونی آژانس امنیت ملی به عنوان "ظن منطقی قابل قبول" بودند.<ref name="DECLASSIFIED"/><ref>{{cite web|last=Timm|first=Trevor|title=Government Releases NSA Surveillance Docs and Previously Secret FISA Court Opinions in Response to EFF Lawsuit|url=https://www.eff.org/deeplinks/2013/09/government-releases-nsa-surveillance-docs-and-previously-secret-fisa-court|publisher=Electronic Frontier Foundation|accessdate=February 25, 2014}}</ref>
در یک سند از محرمانگی خارج شده، فاش شد که بین سال‌های ۲۰۰۶ تا ۲۰۰۹ به دلیل نقض سازگاری با قانون، ۱۷٬۸۳۵ خط تلفن، برای نظارت روزانه در «فهرست خطر» قرار گرفتند. این فهرست، به صورت غیرمجاز، تهیه شده بود.<ref name="DECLASSIFIED">{{cite book|title=Memorandum of the United States in Response to the Court's Order Dated January 28, 2009|date=January 28, 2009|publisher=Foreign Intelligence Surveillance Court Washington DC|location=Washington DC|page=11|url=http://www.dni.gov/files/documents/section/pub_Feb%2012%202009%20Memorandum%20of%20US.pdf}}</ref><ref>{{cite magazine|last=Greenberg|first=Andy|title=NSA Secretly Admitted Illegally Tracking Thousands Of 'Alert List' Phone Numbers For Years|url=https://www.forbes.com/sites/andygreenberg/2013/09/10/nsa-secretly-admitted-illegally-tracking-thousands-of-alert-list-phone-numbers-for-years/|accessdate=February 25, 2014|magazine=Forbes}}</ref><ref name="VERGE">{{cite web|last=Brandon|first=Russel|title=NSA illegally searched 15,000 suspects' phone records, according to declassified report|url=https://www.theverge.com/2013/9/10/4716642/nsa-illegally-searched-15000-suspects-phone-records-according-to|website=The Verge|accessdate=February 25, 2014}}</ref> ۱۱٪ این خط تلفن‌های زیر نظر، مطابق استانداردهای قانونی آژانس امنیت ملی به عنوان «ظن منطقی قابل قبول» بودند.<ref name="DECLASSIFIED"/><ref>{{cite web|last=Timm|first=Trevor|title=Government Releases NSA Surveillance Docs and Previously Secret FISA Court Opinions in Response to EFF Lawsuit|url=https://www.eff.org/deeplinks/2013/09/government-releases-nsa-surveillance-docs-and-previously-secret-fisa-court|publisher=Electronic Frontier Foundation|accessdate=February 25, 2014}}</ref>


آژانس امنیت ملی، روزانه، موقعیت مکانی صدها میلیون تلفن همراه را ردگیری می‌کند که به آن اجازه ترسیم حرکت و روابط مردم را می‌دهد.<ref name="GellmanSolantiTracking2">Barton Gellman and Ashton Solanti, December 5, 2013, [https://www.washingtonpost.com/world/national-security/nsa-tracking-cellphone-locations-worldwide-snowden-documents-show/2013/12/04/5492873a-5cf2-11e3-bc56-c6ca94801fac_story.html?hpid=z1 "NSA tracking cellphone locations worldwide, Snowden documents show"], ''The Washington Post''. Retrieved December 7, 2013.</ref> گزارش شده که آژانس امنیت ملی به همه ارتباطات برقرار شده از طریق گوگل، مایکروسافت، فیس‌یوک، یاهو!، یوتیوب، ای‌اوال، اپل، اسکایپ، و پالتاک، دسترسی دارد<ref name="GreenwaldPRISM">Greenwald, Glenn; MacAskill, Ewen (June 6, 2013). "[https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data NSA Prism program taps in to user data of Apple, Google and others]". ''The Guardian.'' Retrieved June 15, 2013.</ref> و هرسال، صدها میلیون [[فهرست تماس]] را از حساب‌های ایمیل و [[پیام‌رسانی فوری|پیان‌رسان‌های فوری]]، گردآوری می‌کند.<ref name="GellmanSoltaniAddress">Gellman and Soltani, October 15, 2013 "[https://www.washingtonpost.com/world/national-security/nsa-collects-millions-of-e-mail-address-books-globally/2013/10/14/8e58b5be-34f9-11e3-80c6-7e6dd8d22d8f_story.html NSA collects millions of e-mail address books globally]", ''The Washington Post''. Retrieved October 16, 2013.</ref> همچنین با همکاری، اجبار، یا درغیراینصورت، نفوذ به شرکت‌های فناوری برای دسترسی به در پشتی آنها، موفق شده بسیاری از رمزنگاری‌های مورد استفاده در اینترنت را ضعیف کند. بنابراین بخش بزرگی از رمزنگاری‌ها ناخواسته در برابر اشکال گوناگون حمله، آسیب‌پذیر هستند.<ref>Perlroth, Larson and Shane, "[https://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html N.S.A. Able to Foil Basic Safeguards of Privacy on Web]", ''The New York Times'' September 5, 2013. Retrieved September 23, 2013.</ref><ref>Arthur, Charles "[https://www.theguardian.com/technology/2013/sep/16/nsa-gchq-undermine-internet-security Academics criticise NSA and GCHQ for weakening online encryption]", ''The Guardian'' September 16, 2013. Retrieved September 23, 2013.</ref>
آژانس امنیت ملی، روزانه، موقعیت مکانی صدها میلیون تلفن همراه را ردگیری می‌کند که به آن اجازه ترسیم حرکت و روابط مردم را می‌دهد.<ref name="GellmanSolantiTracking2">Barton Gellman and Ashton Solanti, December 5, 2013, [https://www.washingtonpost.com/world/national-security/nsa-tracking-cellphone-locations-worldwide-snowden-documents-show/2013/12/04/5492873a-5cf2-11e3-bc56-c6ca94801fac_story.html?hpid=z1 "NSA tracking cellphone locations worldwide, Snowden documents show"], ''The Washington Post''. Retrieved December 7, 2013.</ref> گزارش شده که آژانس امنیت ملی به همه ارتباطات برقرار شده از طریق گوگل، مایکروسافت، فیس‌یوک، یاهو!، یوتیوب، ای‌اوال، اپل، اسکایپ، و پالتاک، دسترسی دارد<ref name="GreenwaldPRISM">Greenwald, Glenn; MacAskill, Ewen (June 6, 2013). "[https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data NSA Prism program taps in to user data of Apple, Google and others]". ''The Guardian.'' Retrieved June 15, 2013.</ref> و هرسال، صدها میلیون [[فهرست تماس]] را از حساب‌های ایمیل و [[پیام‌رسانی فوری|پیان‌رسان‌های فوری]]، گردآوری می‌کند.<ref name="GellmanSoltaniAddress">{{یادکرد خبر|عنوان=NSA collects millions of e-mail address books globally|نشانی=https://www.washingtonpost.com/world/national-security/nsa-collects-millions-of-e-mail-address-books-globally/2013/10/14/8e58b5be-34f9-11e3-80c6-7e6dd8d22d8f_story.html|کوشش=Washington Post|تاریخ=2023-05-18|تاریخ بازبینی=2024-03-30|شاپا=0190-8286|زبان=en-US|نام=Barton|نام خانوادگی=Gellman}}</ref> همچنین با همکاری، اجبار، یا درغیراینصورت، نفوذ به شرکت‌های فناوری برای دسترسی به در پشتی آنها، موفق شده بسیاری از رمزنگاری‌های مورد استفاده در اینترنت را ضعیف کند؛ بنابراین بخش بزرگی از رمزنگاری‌ها ناخواسته در برابر اشکال گوناگون حمله، آسیب‌پذیر هستند.<ref>Perlroth, Larson and Shane, "[https://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html N.S.A. Able to Foil Basic Safeguards of Privacy on Web]", ''The New York Times'' September 5, 2013. Retrieved September 23, 2013.</ref><ref>Arthur, Charles "[https://www.theguardian.com/technology/2013/sep/16/nsa-gchq-undermine-internet-security Academics criticise NSA and GCHQ for weakening online encryption]", ''The Guardian'' September 16, 2013. Retrieved September 23, 2013.</ref>


در داخل آمریکا نیز ثابت شده که آژانس امنیت ملی،<ref>{{cite news|title=Senators: Limit NSA snooping into US phone records|url=http://bigstory.ap.org/article/senators-limit-nsa-snooping-us-phone-records|agency=Associated Press|accessdate=October 15, 2013|quote="Is it the goal of the NSA to collect the phone records of all Americans?" Udall asked at Thursday's hearing. "Yes, I believe it is in the nation's best interest to put all the phone records into a lockbox that we could search when the nation needs to do it. Yes," Alexander replied.}}</ref> فراداده سوابق تلفنی ۱۲۰ میلیون مشترک ورایزن کامیونیکیشنز را گردآوری و نگهداری می‌کند<ref>Glenn Greenwald (June 6, 2013). "[https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order NSA collecting phone records of millions of Verizon customers daily]". ''The Guardian''. Retrieved September 16, 2013.</ref> و ارتباطات زیادی را از طریق اینترنت (آپ استریم کالکشن) رهگیری می‌کند.<ref name="GreenwaldPRISM"/> موضع قانونی دولت آمریکا به یک تفسیر پنهانی از لایحه میهن‌دوستی متکی بوده که به موجب آن، اگر انتظار برود که یک [[اقلیت]] بسیار کوچک، ممکن است با تروریسم مرتبط باشد همه ارتباطات آمریکا را می‌توان "مرتبط" با بازرسی‌های تروریستی دانست.<ref name="TechDirtSecretInterpretation">[http://www.techdirt.com/articles/20130917/13395324556/court-reveals-secret-interpretation-patriot-act-allowing-nsa-to-collect-all-phone-call-data.shtml Court Reveals 'Secret Interpretation' Of The Patriot Act, Allowing NSA To Collect All Phone Call Data], September 17, 2013. Retrieved September 19, 2013.</ref> آژانس امنیت ملی همچنین اطلاعات رهگیری شده خارجی را در اختیار اداره مبارزه با مواد مخدر آمریکا، خدمات درآمد داخلی، و دیگر [[Law enforcement agency|سازمان‌های اجرای قانون]] می‌گذارد. سپس به مأموران فدرال، آموزش می‌دهند که مسیر بازرسی را از طریق [[Parallel construction|ساخت موازی]]، "بازآفرینی" کنند.<ref name="reuters3">{{cite news|title=Exclusive: U.S. directs agents to cover up program used to investigate Americans|url=https://www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805|agency=Reuters|accessdate=August 14, 2013|date=August 5, 2013}}</ref>
در داخل آمریکا نیز ثابت شده که آژانس امنیت ملی،<ref>{{cite news|title=Senators: Limit NSA snooping into US phone records|url=http://bigstory.ap.org/article/senators-limit-nsa-snooping-us-phone-records|agency=Associated Press|accessdate=October 15, 2013|quote="Is it the goal of the NSA to collect the phone records of all Americans?" Udall asked at Thursday's hearing. "Yes, I believe it is in the nation's best interest to put all the phone records into a lockbox that we could search when the nation needs to do it. Yes," Alexander replied.|archive-date=۲۹ اکتبر ۲۰۱۳|archive-url=https://web.archive.org/web/20131029003314/http://bigstory.ap.org/article/senators-limit-nsa-snooping-us-phone-records|url-status=dead}}</ref> فراداده سوابق تلفنی ۱۲۰ میلیون مشترک ورایزن کامیونیکیشنز را گردآوری و نگهداری می‌کند<ref>Glenn Greenwald (June 6, 2013). "[https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order NSA collecting phone records of millions of Verizon customers daily]". ''The Guardian''. Retrieved September 16, 2013.</ref> و ارتباطات زیادی را از طریق اینترنت (آپ استریم کالکشن) رهگیری می‌کند.<ref name="GreenwaldPRISM"/> موضع قانونی دولت آمریکا به یک تفسیر پنهانی از لایحه میهن‌دوستی متکی بوده که به موجب آن، اگر انتظار برود که یک [[اقلیت]] بسیار کوچک، ممکن است با تروریسم مرتبط باشد همه ارتباطات آمریکا را می‌توان «مرتبط» با بازرسی‌های تروریستی دانست.<ref name="TechDirtSecretInterpretation">[http://www.techdirt.com/articles/20130917/13395324556/court-reveals-secret-interpretation-patriot-act-allowing-nsa-to-collect-all-phone-call-data.shtml Court Reveals 'Secret Interpretation' Of The Patriot Act, Allowing NSA To Collect All Phone Call Data], September 17, 2013. Retrieved September 19, 2013.</ref> آژانس امنیت ملی همچنین اطلاعات رهگیری شده خارجی را در اختیار اداره مبارزه با مواد مخدر آمریکا، خدمات درآمد داخلی، و دیگر [[Law enforcement agency|سازمان‌های اجرای قانون]] می‌گذارد. سپس به مأموران فدرال، آموزش می‌دهند که مسیر بازرسی را از طریق [[Parallel construction|ساخت موازی]]، «بازآفرینی» کنند.<ref name="reuters3">{{cite news|title=Exclusive: U.S. directs agents to cover up program used to investigate Americans|url=https://www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805|agency=Reuters|accessdate=August 14, 2013|date=August 5, 2013|archive-date=14 اوت 2013|archive-url=https://web.archive.org/web/20130814032628/http://www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805}}</ref>


آژانس امنیت ملی همچنین از [[مسلمان]]ان پرنفوذ، جاسوسی می‌کند تا اطلاعاتی مانند استفاده آنها از [[پورنوگرافی]] را برای بدنام کردن آنها بدست آورد. افراد هدف، چه در داخل و چه در خارج از آمریکا، مظنون به انجام هیچ بزهی نیستند اما دیدگاه‌های [[سیاست|سیاسی]] یا [[دین]]ی دارند که از دید آژانس امنیت ملی، "[[رادیکالیسم|رادیکال]]" انگاشته می‌شود.<ref name="GreenwaldGallagherGrimDiscredit">Glenn Greenwald, Ryan Gallagher & Ryan Grim, November 26, 2013, "[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers']", ''Huffington Post''. Retrieved November 28, 2013.</ref>
آژانس امنیت ملی همچنین از [[مسلمان]]ان پرنفوذ، جاسوسی می‌کند تا اطلاعاتی مانند استفاده آنها از [[پورنوگرافی]] را برای بدنام کردن آنها بدست آورد. افراد هدف، چه در داخل و چه در خارج از آمریکا، مظنون به انجام هیچ بزهی نیستند اما دیدگاه‌های [[سیاست|سیاسی]] یا [[دین]]ی دارند که از دید آژانس امنیت ملی، «[[رادیکالیسم|رادیکال]]» انگاشته می‌شود.<ref name="GreenwaldGallagherGrimDiscredit">Glenn Greenwald, Ryan Gallagher & Ryan Grim, November 26, 2013, "[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers']", ''Huffington Post''. Retrieved November 28, 2013.</ref>


در ژوئیه ۲۰۱۴ ''واشنگتن پست''، بر پایه اسناد ادوارد اسنودن، گزارشی را منتشر کرد که نشان می‌داد ٪۹۰ کسانی که در آمریکا زیر نظر هستند افراد معمولی بوده و هدف ازپیش‌مشخص‌شده‌ای نیستند. این روزنامه گفت که برای پشتیبانی از این ادعا اسنادی از جمله ایمیل، [[Text messaging|پیام نوشتاری]]، و حساب‌های کاربری اینترنتی را آزمایش کرده است.<ref name="NSAusa">{{cite news|title=Vast majority of NSA spy targets are mistakenly monitored|url=http://www.philadelphianews.net/index.php/sid/223558101/scat/c08dd24cec417021/ht/Vast-majority-of-NSA-spy-targets-are-mistakenly-monitored|accessdate=July 7, 2014|publisher=Philadelphia News.Net|archive-url=https://web.archive.org/web/20140714180053/http://www.philadelphianews.net/index.php/sid/223558101/scat/c08dd24cec417021/ht/Vast-majority-of-NSA-spy-targets-are-mistakenly-monitored|archive-date=2014-07-14|url-status=dead}}</ref>
در ژوئیه ۲۰۱۴ ''واشینگتن پست''، بر پایه اسناد ادوارد اسنودن، گزارشی را منتشر کرد که نشان می‌داد ۹۰٪ کسانی که در آمریکا زیر نظر هستند افراد معمولی بوده و هدف ازپیش‌مشخص‌شده‌ای نیستند. این روزنامه گفت که برای پشتیبانی از این ادعا اسنادی از جمله ایمیل، [[Text messaging|پیام نوشتاری]]، و حساب‌های کاربری اینترنتی را آزمایش کرده است.<ref name="NSAusa">{{cite news|title=Vast majority of NSA spy targets are mistakenly monitored|url=http://www.philadelphianews.net/index.php/sid/223558101/scat/c08dd24cec417021/ht/Vast-majority-of-NSA-spy-targets-are-mistakenly-monitored|accessdate=July 7, 2014|publisher=Philadelphia News.Net|archive-url=https://web.archive.org/web/20140714180053/http://www.philadelphianews.net/index.php/sid/223558101/scat/c08dd24cec417021/ht/Vast-majority-of-NSA-spy-targets-are-mistakenly-monitored|archive-date=2014-07-14|url-status=dead}}</ref>


=== بازرسی کنگره ===
=== بازرسی کنگره ===
با وجود اینکه کاخ سفید اعلام کرد که کنگره آمریکا این برنامه‌ها را بازرسی می‌کند اما بسیاری از اعضای کنگره از وجود چنین برنامه‌هایی در آژانس امنیت ملی یا تفسیر پنهانی از لایحه میهن‌دوستی خبر نداشتند و به طور دائم از دسترسی به اطلاعات اولیه درباره آنها منع شده‌اند.<ref>Greenwald, Glen, "[https://www.theguardian.com/commentisfree/2013/aug/04/congress-nsa-denied-access Members of Congress denied access to basic information about NSA]", ''The Guardian'', August 4, 2013. Retrieved September 23, 2013.</ref> دادگاه نظارت بر اطلاعات خارجی، که دادگاهی، پنهانی است بر پایه گفته قاضی ارشد آن، به تعدیل کارهای آژانس امنیت ملی متهم شد که گفته بود امکان بازرسی یا تایید اینکه آژانس امنیت ملی، چندبار حتی قوانین پنهانی خود را نقض کرده است را ندارد.<ref>Loennig, C., "[https://www.washingtonpost.com/politics/court-ability-to-police-us-spying-program-limited/2013/08/15/4a8c8c44-05cd-11e3-a07f-49ddc7417125_story.html Court: Ability to police U.S. spying program limited]", ''The Washington Post'', August 16, 2013. Retrieved September 23, 2013.</ref> از آن هنگام، گزارش شده که آژانس امنیت ملی، هر سال، هزاران بار، قوانین داخلی خود درباره دسترسی به داده‌ها را می‌شکند. بسیاری از این نقض قانون‌ها شامل رهگیری داده‌ها در مقیاس بزرگ می‌شوند.<ref>Gellman, B. [https://articles.washingtonpost.com/2013-08-15/world/41431831_1_washington-post-national-security-agency-documents NSA broke privacy rules thousands of times per year, audit finds] {{webarchive|url=https://web.archive.org/web/20131218210342/http://articles.washingtonpost.com/2013-08-15/world/41431831_1_washington-post-national-security-agency-documents|date=2013-12-18}}, ''The Washington Post'', August 15, 2013. Retrieved September 23, 2013.</ref> افسران آژانس امنیت ملی، حتی از داده‌های رهگیری شده برای جاسوسی درباره علایق عشقی استفاده کرده‌اند؛ "بسیاری از تخلفات را خود آژانس امنیت ملی گزارش کرده بود و هرگاه چنین موردی پیدا می‌شد به صدور دستور اداری برای پایان دادن به آن کار می‌انجامید".<ref>Andrea Peterson, [https://www.washingtonpost.com/news/the-switch/wp/2013/08/24/loveint-when-nsa-officers-use-their-spying-power-on-love-interests/ LOVEINT: When NSA officers use their spying power on love interests], ''The Washington Post'' (August 24, 2013).</ref>{{نیازمند اسناد}}
با وجود اینکه کاخ سفید اعلام کرد که کنگره آمریکا این برنامه‌ها را بازرسی می‌کند اما بسیاری از اعضای کنگره از وجود چنین برنامه‌هایی در آژانس امنیت ملی یا تفسیر پنهانی از لایحه میهن‌دوستی خبر نداشتند و به‌طور دائم از دسترسی به اطلاعات اولیه دربارهٔ آنها منع شده‌اند.<ref>Greenwald, Glen, "[https://www.theguardian.com/commentisfree/2013/aug/04/congress-nsa-denied-access Members of Congress denied access to basic information about NSA]", ''The Guardian'', August 4, 2013. Retrieved September 23, 2013.</ref> دادگاه نظارت بر اطلاعات خارجی، که دادگاهی، پنهانی است بر پایه گفته قاضی ارشد آن، به تعدیل کارهای آژانس امنیت ملی متهم شد که گفته بود امکان بازرسی یا تأیید اینکه آژانس امنیت ملی، چندبار حتی قوانین پنهانی خود را نقض کرده است را ندارد.<ref>Loennig, C. , "[https://www.washingtonpost.com/politics/court-ability-to-police-us-spying-program-limited/2013/08/15/4a8c8c44-05cd-11e3-a07f-49ddc7417125_story.html Court: Ability to police U.S. spying program limited]", ''The Washington Post'', August 16, 2013. Retrieved September 23, 2013.</ref> از آن هنگام، گزارش شده که آژانس امنیت ملی، هر سال، هزاران بار، قوانین داخلی خود دربارهٔ دسترسی به داده‌ها را می‌شکند. بسیاری از این نقض قانون‌ها شامل رهگیری داده‌ها در مقیاس بزرگ می‌شوند.<ref>Gellman, B. [https://articles.washingtonpost.com/2013-08-15/world/41431831_1_washington-post-national-security-agency-documents NSA broke privacy rules thousands of times per year, audit finds] {{webarchive|url=https://web.archive.org/web/20131218210342/http://articles.washingtonpost.com/2013-08-15/world/41431831_1_washington-post-national-security-agency-documents|date=2013-12-18}}, ''The Washington Post'', August 15, 2013. Retrieved September 23, 2013.</ref> افسران آژانس امنیت ملی، حتی از داده‌های رهگیری شده برای جاسوسی دربارهٔ علایق عشقی استفاده کرده‌اند؛ «بسیاری از تخلفات را خود آژانس امنیت ملی گزارش کرده بود و هرگاه چنین موردی پیدا می‌شد به صدور دستور اداری برای پایان دادن به آن کار می‌انجامید».<ref>{{یادکرد خبر|عنوان=LOVEINT: When NSA officers use their spying power on love interests|نشانی=https://www.washingtonpost.com/news/the-switch/wp/2013/08/24/loveint-when-nsa-officers-use-their-spying-power-on-love-interests/|کوشش=Washington Post|تاریخ=2021-12-06|تاریخ بازبینی=2024-03-30|شاپا=0190-8286|زبان=en-US|نام=Andrea|نام خانوادگی=Peterson}}</ref>{{نیازمند اسناد}}


آژانس امنیت ملی، با همرسانی غیرقانونی رهگیری‌های خود با دیگر سازمان‌های اجرای قانون، "قوانین ویژه جلوگیری از انتشار اطلاعات شهروندان آمریکایی را نادیده گرفته است".<ref name="AckermanFisa">Spencer Ackerman, November 19, 2013, "[https://www.theguardian.com/world/2013/nov/19/fisa-court-documents-nsa-violations-privacy Fisa court documents reveal extent of NSA disregard for privacy restrictions]", ''The Guardian''. Retrieved November 21, 2013.</ref> یک نظر دادگاه نظارت بر اطلاعات خارجی که در [[مارس ۲۰۰۹]] منتشر شد بیان می‌کند که شیوه‌نامه‌های محدودکننده جستجو در داده، "آنقدر زیاد و نظام‌مند زیر پا گذاشته شده‌اند که می‌توان عادلانه گفت این عنصر مهم کلی سازمان، هرگز به طور موثر عمل نکرده است".<ref>John D Bates (October 3, 2011). "[https://www.eff.org/sites/default/files/filenode/fisc_opinion_-_unconstitutional_surveillance_0.pdf &#x5B;redacted&#x5D;]". p. 16.</ref><ref>Ellen Nakashima, Julie Tate and Carol Leonnig (September 10, 2013). "[https://www.washingtonpost.com/world/national-security/declassified-court-documents-highlight-nsa-violations/2013/09/10/60b5822c-1a4b-11e3-a628-7e6dde8f889d_story.html Declassified court documents highlight NSA violations in data collection for surveillance]". ''The Washington Post''. Retrieved September 14, 2013.</ref> در سال ۲۰۱۱ همان دادگاه، خاطر نشان کرد که "حجم و طبیعت" رهگیری‌های اینترنتی فله‌ای برون‌مرزی آژانس امنیت ملی، "اساساً با آنچه به دادگاه قبولانده شده بود فرق دارند".<ref name="AckermanFisa"/> فهرست‌های تماس با ایمیل (شامل شهروندان آمریکایی) از مکان‌های زیادی در خارج از کشور، گردآوری می‌شوند تا در رابطه با کارهای غیرقانونی آنان در خاک آمریکا روی آنها کار شود.<ref name="GellmanSoltaniAddress"/>
آژانس امنیت ملی، با همرسانی غیرقانونی رهگیری‌های خود با دیگر سازمان‌های اجرای قانون، «قوانین ویژه جلوگیری از انتشار اطلاعات شهروندان آمریکایی را نادیده گرفته است».<ref name="AckermanFisa">{{یادکرد خبر|عنوان=Fisa court documents reveal extent of NSA disregard for privacy restrictions|نشانی=https://www.theguardian.com/world/2013/nov/19/fisa-court-documents-nsa-violations-privacy|کوشش=The Guardian|تاریخ=2013-11-19|تاریخ بازبینی=2024-03-30|شاپا=0261-3077|زبان=en-GB|نام=Spencer|نام خانوادگی=Ackerman}}</ref> یک نظر دادگاه نظارت بر اطلاعات خارجی که در [[مارس ۲۰۰۹]] منتشر شد بیان می‌کند که شیوه‌نامه‌های محدودکننده جستجو در داده، «آنقدر زیاد و نظام‌مند زیر پا گذاشته شده‌اند که می‌توان عادلانه گفت این عنصر مهم کلی سازمان، هرگز به‌طور مؤثر عمل نکرده است».<ref>John D Bates (October 3, 2011). "[https://www.eff.org/sites/default/files/filenode/fisc_opinion_-_unconstitutional_surveillance_0.pdf &#x5B;redacted&#x5D;]". p. 16.</ref><ref>{{یادکرد خبر|عنوان=Declassified court documents highlight NSA violations in data collection for surveillance|نشانی=https://www.washingtonpost.com/world/national-security/declassified-court-documents-highlight-nsa-violations/2013/09/10/60b5822c-1a4b-11e3-a628-7e6dde8f889d_story.html|کوشش=Washington Post|تاریخ=2023-05-17|تاریخ بازبینی=2024-03-30|شاپا=0190-8286|زبان=en-US|نام=Ellen|نام خانوادگی=Nakashima|نام۲=Julie|نام خانوادگی۲=Tate}}</ref> در سال ۲۰۱۱ همان دادگاه، خاطر نشان کرد که «حجم و طبیعت» رهگیری‌های اینترنتی فله‌ای برون‌مرزی آژانس امنیت ملی، «اساساً با آنچه به دادگاه قبولانده شده بود فرق دارند».<ref name="AckermanFisa"/> فهرست‌های تماس با ایمیل (شامل شهروندان آمریکایی) از مکان‌های زیادی در خارج از کشور، گردآوری می‌شوند تا در رابطه با کارهای غیرقانونی آنان در خاک آمریکا روی آنها کار شود.<ref name="GellmanSoltaniAddress"/>


دیدگاه‌های قانونی درباره برنامه گردآوری فله‌ای آژانس امنیت ملی، متفاوت بوده‌اند. در میانه دسامبر ۲۰۱۳ قاضی دادگاه ناحیه‌ای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون گفت: "نمی‌توانم 'چیزی همه‌گیرتر' و 'تعرضی دلبخواهی‌تر' از گردآوری و نگهداری سازمان‌یافته و پیشرفته داده تقریباً تک‌تک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تایید قضایی انجام می‌شود... مطمئناً چنین برنامه‌ای 'ورود به حریم شخصی را به جایی می‌رساند' که در تعارض با [[متمم چهارم قانون اساسی ایالات متحده آمریکا|متمم چهارم قانون اساسی]] بنیانگذاران آمریکا قرار می‌گیرد. من اندک شکی که دارم که اگر نویسنده قانونی اساسی ما [[جیمز مدیسون]]، امروز زنده بود از چنین چیزی شگفت‌زده می‌شد، او همیشه به ما درباره کاستن از آزادی‌های مردم، با دست‌اندازی‌های بی‌سروصدا و پیوسته افراد قدرتمند، هشدار می‌داد".<ref name="LeonRuling">Richard Leon, December 16, 2013, ''[https://www.theguardian.com/world/interactive/2013/dec/16/nsa-collection-phone-metadata-district-court-ruling Memorandum Opinion, Klayman vs. Obama]''. U.S. District Court for the District of Columbia. Reproduced on The Guardian website. Retrieved February 3, 2013.</ref>
دیدگاه‌های قانونی دربارهٔ برنامه گردآوری فله‌ای آژانس امنیت ملی، متفاوت بوده‌اند. در میانه دسامبر ۲۰۱۳ قاضی دادگاه ناحیه‌ای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون گفت: «نمی‌توانم 'چیزی همه‌گیرتر' و 'تعرضی دلبخواهی‌تر' از گردآوری و نگهداری سازمان‌یافته و پیشرفته داده تقریباً تک‌تک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تأیید قضایی انجام می‌شود… مطمئناً چنین برنامه‌ای 'ورود به حریم شخصی را به جایی می‌رساند' که در تعارض با [[متمم چهارم قانون اساسی ایالات متحده آمریکا|متمم چهارم قانون اساسی]] بنیانگذاران آمریکا قرار می‌گیرد. من اندک شکی که دارم که اگر نویسنده قانونی اساسی ما [[جیمز مدیسون]]، امروز زنده بود از چنین چیزی شگفت‌زده می‌شد، او همیشه به ما دربارهٔ کاستن از آزادی‌های مردم، با دست‌اندازی‌های بی‌سروصدا و پیوسته افراد قدرتمند، هشدار می‌داد».<ref name="LeonRuling">Richard Leon, December 16, 2013, ''[https://www.theguardian.com/world/interactive/2013/dec/16/nsa-collection-phone-metadata-district-court-ruling Memorandum Opinion, Klayman vs. Obama]''. U.S. District Court for the District of Columbia. Reproduced on The Guardian website. Retrieved February 3, 2013.</ref>


در اواخر همان ماه، قاضی [[دادگاه ناحیه‌ای ایالات متحده برای ناحیه جنوبی نیویورک]]، [[William H. Pauley III|ویلیام پائولی]]، حکم داد که گردآوری سوابق تماس‌های تلفنی آژانس امنیت ملی، قانونی، و برای [[جنگ علیه تروریسم]]، ارزشمند است. به عقیده او: "برنامه گردآوری فله‌ای فراداده تماس‌های تلفنی، شبکه گسترده‌ای است که می‌تواند در اقیانوسی از داده به‌نظر بی‌ربط، تماس‌های مخربِ بین افراد مشکوک به تروریسم را جدا کند" و افزود که یک برنامه گردآوری داده مشابه، پیش از حملات ۱۱ سپتامبر، ممکن بود از رخداد آن پیشگیری کند.<ref>{{cite web|last=Bazzle|first=Steph|title=Judge Says NSA's Data Collection Is Legal|url=http://www.indyposted.com/227717/judge-says-nsas-data-collection-legal/|publisher=Indyposted|accessdate=December 28, 2013|date=December 27, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20131228162843/http://www.indyposted.com/227717/judge-says-nsas-data-collection-legal/|archivedate=December 28, 2013}}</ref>
در اواخر همان ماه، قاضی [[دادگاه ناحیه‌ای ایالات متحده برای ناحیه جنوبی نیویورک]]، [[William H. Pauley III|ویلیام پائولی]]، حکم داد که گردآوری سوابق تماس‌های تلفنی آژانس امنیت ملی، قانونی، و برای [[جنگ علیه تروریسم]]، ارزشمند است. به عقیده او: «برنامه گردآوری فله‌ای فراداده تماس‌های تلفنی، شبکه گسترده‌ای است که می‌تواند در اقیانوسی از داده به‌نظر بی‌ربط، تماس‌های مخربِ بین افراد مشکوک به تروریسم را جدا کند» و افزود که یک برنامه گردآوری داده مشابه، پیش از حملات ۱۱ سپتامبر، ممکن بود از رخداد آن پیشگیری کند.<ref>{{cite web|last=Bazzle|first=Steph|title=Judge Says NSA's Data Collection Is Legal|url=http://www.indyposted.com/227717/judge-says-nsas-data-collection-legal/|publisher=Indyposted|accessdate=December 28, 2013|date=December 27, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20131228162843/http://www.indyposted.com/227717/judge-says-nsas-data-collection-legal/|archivedate=December 28, 2013}}</ref>


=== پاسخ‌های رسمی ===
=== پاسخ‌های رسمی ===
در مارس ۲۰۱۳ در جلسه پرسش و پاسخ [[United States Senate Select Committee on Intelligence|کمیته اطلاعاتی سنای ایالات متحده آمریکا]] سناتور [[ران وایدن]] از اداره‌کننده اطلاعات ملی، [[جیمز کلپر]] پرسید: "آیا آژانس امنیت ملی، هیچ داده‌ای از میلیون‌ها یا صدها میلیون آمریکایی، گردآوری می‌کند؟" و جیمز کلپر پاسخ داد: "خیر، نه از روی قصد. مواردی از گردآوری غیر عمدی وجود دارند اما قصدی نبوده‌اند". این گفته کلپر، چند ماه بعد، در ژوئن ۲۰۱۳ با افشای جزئیات برنامه نظارتی پریزم، به چالش کشیده شد که نشان می‌داد "ظاهراً آژانس امنیت ملی، می‌تواند به داده‌های گسترده سرورهای ۹ شرکت اینترنتی، دسترسی داشته باشد". ران وایدن گفت که جیمز کلپر در شهادت خود، از دادن "پاسخ مستقیم" خودداری کرده است. جیمز کلپر در پاسخ به این انتقاد گفت: "من چیزی را گفتم که از دید خودم راستگویانه‌ترین پاسخ بود یا کمترین [[دروغ]] را داشت". کلپر افزود: "معانی متفاوتی از آنچه 'راستگویی' خوانده می‌شود وجود دارند. وقتی کسی درباره 'گردآوری' با من حرف می‌زند ممکن است برای من معنی خاصی داشته باشد که با معنی که او در ذهن دارد متفاوت باشد".
در مارس ۲۰۱۳ در جلسه پرسش و پاسخ [[United States Senate Select Committee on Intelligence|کمیته اطلاعاتی سنای ایالات متحده آمریکا]] سناتور [[ران وایدن]] از اداره‌کننده اطلاعات ملی، [[جیمز کلپر]] پرسید: "آیا آژانس امنیت ملی، هیچ داده‌ای از میلیون‌ها یا صدها میلیون آمریکایی، گردآوری می‌کند؟" و جیمز کلپر پاسخ داد: "خیر، نه از روی قصد. مواردی از گردآوری غیر عمدی وجود دارند اما قصدی نبوده‌اند". این گفته کلپر، چند ماه بعد، در ژوئن ۲۰۱۳ با افشای جزئیات برنامه نظارتی پریزم، به چالش کشیده شد که نشان می‌داد "ظاهراً آژانس امنیت ملی، می‌تواند به داده‌های گسترده سرورهای ۹ شرکت اینترنتی، دسترسی داشته باشد". ران وایدن گفت که جیمز کلپر در شهادت خود، از دادن "پاسخ مستقیم" خودداری کرده است. جیمز کلپر در پاسخ به این انتقاد گفت: "من چیزی را گفتم که از دید خودم راستگویانه‌ترین پاسخ بود یا کمترین [[دروغ]] را داشت". کلپر افزود: "معانی متفاوتی از آنچه 'راستگویی' خوانده می‌شود وجود دارند. وقتی کسی دربارهٔ 'گردآوری' با من حرف می‌زند ممکن است برای من معنی خاصی داشته باشد که با معنی که او در ذهن دارد متفاوت باشد".


[[پرونده:Ron Wyden and James Clapper - 6 June 2013.webm|بندانگشتی|گزیده‌ای از شهادت [[جیمز کلپر]] در برابر [[United States Senate Select Committee on Intelligence|کمیته اطلاعاتی سنای ایالات متحده آمریکا]] در مارس ۲۰۱۳]]
[[پرونده:Ron Wyden and James Clapper - 6 June 2013.webm|بندانگشتی|گزیده‌ای از شهادت [[جیمز کلپر]] در برابر [[United States Senate Select Committee on Intelligence|کمیته اطلاعاتی سنای ایالات متحده آمریکا]] در مارس ۲۰۱۳]]


علاوه بر آن، ادوارد اسنودن، وجود برنامه فوق محرمانه [[ایکس‌کی‌اسکور]] را فاش کرد که به آژانس امنیت ملی اجازه می‌دهد "در پایگاه داده‌های بسیار بزرگ فراداده‌ها به همراه درونمایه ایمیل و دیگر کنش‌های اینترنتی، مانند سوابق وبگردی، بر پایه نام، [[شماره تلفن]]، [[نشانی آی‌پی]]، کلیدواژه، [[زبان]] استفاده شده، یا گونه [[مرورگر وب]]، جستجو کند". ایکس‌کی‌اسکور، فناوری توانایی هدف‌گیری شهروندان آمریکایی برای نظارت الکترونیک گسترده بدون حکم دادگاه، با استفاده از برخی اطلاعات شناسایی، مانند نشانی آی‌پی یا ایمیل را برای مراجع غیرقانونی فراهم می‌کند که به نام "تحلیل‌گر" (واکاو) شناخته می‌شوند.<ref name="GreenwaldGuardian2">Glenn Greenwald, [https://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data XKeyscore: NSA tool collects 'nearly everything a user does on the internet'], ''The Guardian'' (July 31, 2013).</ref>
علاوه بر آن، ادوارد اسنودن، وجود برنامه فوق محرمانه [[ایکس‌کی‌اسکور]] را فاش کرد که به آژانس امنیت ملی اجازه می‌دهد «در پایگاه داده‌های بسیار بزرگ فراداده‌ها به همراه درونمایه ایمیل و دیگر کنش‌های اینترنتی، مانند سوابق وبگردی، بر پایه نام، [[شماره تلفن]]، [[نشانی آی‌پی]]، کلیدواژه، [[زبان]] استفاده شده، یا گونه [[مرورگر وب]]، جستجو کند». ایکس‌کی‌اسکور، فناوری توانایی هدف‌گیری شهروندان آمریکایی برای نظارت الکترونیک گسترده بدون حکم دادگاه، با استفاده از برخی اطلاعات شناسایی، مانند نشانی آی‌پی یا ایمیل را برای مراجع غیرقانونی فراهم می‌کند که به نام «تحلیل‌گر» (واکاو) شناخته می‌شوند.<ref name="GreenwaldGuardian2">Glenn Greenwald, [https://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data XKeyscore: NSA tool collects 'nearly everything a user does on the internet'], ''The Guardian'' (July 31, 2013).</ref>


با توجه به ضرورت این برنامه‌ها کیث بی آلکساندر در ۲۷ ژوئن ۲۰۱۳ گفت که رهگیری فله‌ای تماس‌های تلفنی و اینترنت‌گردی، جلوی ۵۴ "رویداد" تروریستی را گرفته که ۱۳تای آن در آمریکا بوده‌اند و همه آنها به غیر از یکی، سرنخی برای "پرده‌برداری از جریان تهدید" ارائه داده‌اند.<ref>Kube, C., June 27, 2013, [http://usnews.nbcnews.com/_news/2013/06/27/19175466-nsa-chief-says-surveillance-programs-helped-foil-54-plots?lite "NSA chief says surveillance programs helped foil 54 plots"], ''US News on nbcnews.com''. Retrieved September 27, 2013.</ref> در ۳۱ ژوئیه ۲۰۱۳ معاون اداره‌کننده امنیت ملی، جان سی. اینگلیس، در نشست [[مجلس سنای ایالات متحده آمریکا]] اعتراف کرد که این رهگیری‌ها در پیشگیری هیچیک از حمله‌های تروریستی، حیاتی نبوده‌اند اما برای شناسایی و محکوم کردن چهار نفر در [[سن دیگو]] برای فرستاد ۸,۹۳۰ دلار به گروه تروریستی [[الشباب (گروه نظامی)|الشباب]] در [[سومالی]]، کمک "نزدیک" به حیاتی کرده است.<ref>[http://www.democracynow.org/2013/8/1/nsa_confirms_dragnet_phone_records_collection "NSA Confirms Dragnet Phone Records Collection, But Admits It Was Key in Stopping Just 1 Terror Plot"], ''Democracy Now'' August 1, 2013. Retrieved September 27, 2013.</ref><ref>{{cite press release|publisher=The Permanent Select Committee on Intelligence|date=July 23, 2013|url=http://democrats.intelligence.house.gov/press-release/54-attacks-20-countries-thwarted-nsa-collection|title=54 Attacks in 20 Countries Thwarted By NSA Collection|url-status=dead|accessdate=March 14, 2014|archiveurl=https://web.archive.org/web/20131023153822/http://democrats.intelligence.house.gov/press-release/54-attacks-20-countries-thwarted-nsa-collection|archivedate=October 23, 2013}}</ref>
با توجه به ضرورت این برنامه‌ها کیث بی آلکساندر در ۲۷ ژوئن ۲۰۱۳ گفت که رهگیری فله‌ای تماس‌های تلفنی و اینترنت‌گردی، جلوی ۵۴ «رویداد» تروریستی را گرفته که ۱۳تای آن در آمریکا بوده‌اند و همه آنها به غیر از یکی، سرنخی برای «پرده‌برداری از جریان تهدید» ارائه داده‌اند.<ref>Kube, C. , June 27, 2013, [http://usnews.nbcnews.com/_news/2013/06/27/19175466-nsa-chief-says-surveillance-programs-helped-foil-54-plots?lite "NSA chief says surveillance programs helped foil 54 plots"], ''US News on nbcnews.com''. Retrieved September 27, 2013.</ref> در ۳۱ ژوئیه ۲۰۱۳ معاون اداره‌کننده امنیت ملی، جان سی. اینگلیس، در نشست [[مجلس سنای ایالات متحده آمریکا]] اعتراف کرد که این رهگیری‌ها در پیشگیری هیچ‌یک از حمله‌های تروریستی، حیاتی نبوده‌اند اما برای شناسایی و محکوم کردن چهار نفر در [[سن دیگو]] برای فرستاد ۸٬۹۳۰ دلار به گروه تروریستی [[الشباب (گروه نظامی)|الشباب]] در [[سومالی]]، کمک «نزدیک» به حیاتی کرده است.<ref>[http://www.democracynow.org/2013/8/1/nsa_confirms_dragnet_phone_records_collection "NSA Confirms Dragnet Phone Records Collection, But Admits It Was Key in Stopping Just 1 Terror Plot"], ''Democracy Now'' August 1, 2013. Retrieved September 27, 2013.</ref><ref>{{cite press release|publisher=The Permanent Select Committee on Intelligence|date=July 23, 2013|url=http://democrats.intelligence.house.gov/press-release/54-attacks-20-countries-thwarted-nsa-collection|title=54 Attacks in 20 Countries Thwarted By NSA Collection|url-status=dead|accessdate=March 14, 2014|archiveurl=https://web.archive.org/web/20131023153822/http://democrats.intelligence.house.gov/press-release/54-attacks-20-countries-thwarted-nsa-collection|archivedate=October 23, 2013}}</ref>


دولت آمریکا به طور تهاجمی در صدد رد کردن و به چالش کشیدن پرونده‌هایی بر آمده که بر پایه متمم چهارم قانون اساسی، علیه دولت، مطرح شده‌اند و به رساننده‌های خدمات اینترنتی و شرکت‌های مخابراتی همکار در نظارت داخلی، [[مصونیت قضایی]] عطف به گذشته داده است.<ref>{{cite web|url=https://arstechnica.com/security/2008/02/democrats-fail-to-block-telecom-immunity-provision/|title=Senate caves, votes to give telecoms retroactive immunity|website=Ars Technica|date=February 13, 2008|accessdate=September 16, 2013}}</ref><ref>{{cite web|url=http://progressive.org/mag/wx071008.html|title=Forget Retroactive Immunity, FISA Bill is also about Prospective Immunity|publisher=The Progressive|date=July 10, 2008|accessdate=September 16, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130918200841/http://progressive.org/mag/wx071008.html|archivedate=September 18, 2013}}</ref>
دولت آمریکا به‌طور تهاجمی در صدد رد کردن و به چالش کشیدن پرونده‌هایی برآمده که بر پایه متمم چهارم قانون اساسی، علیه دولت، مطرح شده‌اند و به رساننده‌های خدمات اینترنتی و شرکت‌های مخابراتی همکار در نظارت داخلی، [[مصونیت قضایی]] عطف به گذشته داده است.<ref>{{cite web|url=https://arstechnica.com/security/2008/02/democrats-fail-to-block-telecom-immunity-provision/|title=Senate caves, votes to give telecoms retroactive immunity|website=Ars Technica|date=February 13, 2008|accessdate=September 16, 2013}}</ref><ref>{{cite web|url=http://progressive.org/mag/wx071008.html|title=Forget Retroactive Immunity, FISA Bill is also about Prospective Immunity|publisher=The Progressive|date=July 10, 2008|accessdate=September 16, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130918200841/http://progressive.org/mag/wx071008.html|archivedate=September 18, 2013}}</ref>


نیروی زمینی آمریکا تایید کرده که دسترسی به بخش‌هایی از وبگاه روزنامه ''گاردین'' را برای هزاران نفر از کارکنان خود در سراسر کشور، بسته است.<ref>[http://www.montereyherald.com/local/ci_23554739/restricted-web-access-guardian-is-army-wide-officials "Restricted Web access to the Guardian is Armywide, say officials"] {{Webarchive|url=https://web.archive.org/web/20141020150616/http://www.montereyherald.com/local/ci_23554739/restricted-web-access-guardian-is-army-wide-officials|date=2014-10-20}}, Philipp Molnar, ''Monterey Herald'', June 27, 2013. Retrieved October 15, 2014.</ref><ref name="guardarmy">Spencer Ackerman; Roberts, Dan (June 28, 2013). [https://www.theguardian.com/world/2013/jun/28/us-army-blocks-guardian-website-access "US Army Blocks Access to Guardian Website to Preserve 'Network Hygiene'—Military Admits to Filtering Reports and Content Relating to Government Surveillance Programs for Thousands of Personnel"]. ''[[The Guardian]]''. Retrieved June 30, 2013.</ref> همچنین این دسترسی به ''گاردین''، برای همه کارکنان این نهاد در [[افغانستان]]، خاور میانه، و [[جنوب آسیا]] به طور کامل بسته شده است.<ref name="guardmil">{{cite news|last=Ackerman|first=Spencer|title=US military blocks entire Guardian website for troops stationed abroad|url=https://www.theguardian.com/world/2013/jul/01/us-military-blocks-guardian-troops|newspaper=The Guardian|date=July 1, 2013}}</ref>
نیروی زمینی آمریکا تأیید کرده که دسترسی به بخش‌هایی از وبگاه روزنامه ''گاردین'' را برای هزاران نفر از کارکنان خود در سراسر کشور، بسته است.<ref>[http://www.montereyherald.com/local/ci_23554739/restricted-web-access-guardian-is-army-wide-officials "Restricted Web access to the Guardian is Armywide, say officials"] {{Webarchive|url=https://web.archive.org/web/20141020150616/http://www.montereyherald.com/local/ci_23554739/restricted-web-access-guardian-is-army-wide-officials|date=2014-10-20}}, Philipp Molnar, ''Monterey Herald'', June 27, 2013. Retrieved October 15, 2014.</ref><ref name="guardarmy">Spencer Ackerman; Roberts, Dan (June 28, 2013). [https://www.theguardian.com/world/2013/jun/28/us-army-blocks-guardian-website-access "US Army Blocks Access to Guardian Website to Preserve 'Network Hygiene'—Military Admits to Filtering Reports and Content Relating to Government Surveillance Programs for Thousands of Personnel"]. ''[[The Guardian]]''. Retrieved June 30, 2013.</ref> همچنین این دسترسی به ''گاردین''، برای همه کارکنان این نهاد در [[افغانستان]]، خاور میانه، و [[جنوب آسیا]] به‌طور کامل بسته شده است.<ref name="guardmil">{{cite news|last=Ackerman|first=Spencer|title=US military blocks entire Guardian website for troops stationed abroad|url=https://www.theguardian.com/world/2013/jul/01/us-military-blocks-guardian-troops|newspaper=The Guardian|date=July 1, 2013}}</ref>


یک گزارش [[اکتبر ۲۰۱۴]] سازمان ملل، نظارت گسترده آمریکا و دیگر کشورها را به دلیل زیر پا گذاشتن [[پیمان‌نامه]] و عهدنامه‌های گوناگونی که حق اساسی حریم شخصی را ضمانت می‌کنند محکوم کرد.<ref>{{cite web|last=Greenwald|first=Glenn|title=UN Report Finds Mass Surveillance Violates International Treaties and Privacy Rights|url=https://firstlook.org/theintercept/2014/10/15/un-investigator-report-condemns-mass-surveillance/|date=October 16, 2014|accessdate=October 23, 2014}}</ref>
یک گزارش [[اکتبر ۲۰۱۴]] سازمان ملل، نظارت گسترده آمریکا و دیگر کشورها را به دلیل زیر پا گذاشتن [[پیمان‌نامه]] و عهدنامه‌های گوناگونی که حق اساسی حریم شخصی را ضمانت می‌کنند محکوم کرد.<ref>{{cite web|last=Greenwald|first=Glenn|title=UN Report Finds Mass Surveillance Violates International Treaties and Privacy Rights|url=https://firstlook.org/theintercept/2014/10/15/un-investigator-report-condemns-mass-surveillance/|date=October 16, 2014|accessdate=October 23, 2014|archive-date=۳ ژانویه ۲۰۱۵|archive-url=https://web.archive.org/web/20150103001936/https://firstlook.org/theintercept/2014/10/15/un-investigator-report-condemns-mass-surveillance/|url-status=dead}}</ref>


=== مسئولیت در برابر حمله باج‌افزارهای بین‌المللی ===
=== مسئولیت در برابر حمله باج‌افزارهای بین‌المللی ===
[[اکسپلویت]] [[اترنال بلو]] که ادعا می‌شود آژانس امنیت ملی ساخته را گروه رخنه‌گر [[The Shadow Brokers|کارگزاران سایه]] و ادوارد اسنودن فاش کردند. در مه ۲۰۱۷ در حمله بی‌سابقه [[باج‌افزار]] [[واناکرای]] در سراسر جهان، از این اکسپلویت استفاده شد. گروه رخنه‌گر کارگزاران سایه، تقریباً یک ماه پیش از حمله واناکرای، وجود اترنال بلو را در اینترنت، درز داده‌بودند. شماری از کارشناسان، انگشت اتهام را به سوی سیاست عدم افشای آسیب‌پذیری اساسی آژانس امنیت ملی نشانه رفتند و اینکه باعث از دست رفتن کنترل آن سازمان بر حمله اترنال بلو شده که از آن بهره‌برداری می‌کرد. ادوارد اسنودن گفت: "اگر آژانس امنیت ملی، کاستی‌های پیدا شده در هنگام حمله به [[بیمارستان|بیمارستان‌ها]] را زودتر و [[Responsible disclosure|به صورت خصوصی]] برای آنها فاش می‌کرد و نه پس از از کنترل خارج شدن آن، [شاید چنین حمله‌ای] هرگز رخ نمی‌داد".<ref>{{cite web|url=https://www.theguardian.com/technology/2017/may/12/global-cyber-attack-ransomware-nsa-uk-nhs|title=Massive ransomware cyber-attack hits 74 countries around the world|first1=Julia Carrie|last1=Wong|first2=Olivia|last2=Solon|date=12 May 2017|access-date=12 May 2017|work=The Guardian}}</ref>
[[اکسپلویت]] [[اترنال بلو]] که ادعا می‌شود آژانس امنیت ملی ساخته را گروه رخنه‌گر [[The Shadow Brokers|کارگزاران سایه]] و ادوارد اسنودن فاش کردند. در مه ۲۰۱۷ در حمله بی‌سابقه [[باج‌افزار]] [[واناکرای]] در سراسر جهان، از این اکسپلویت استفاده شد. گروه رخنه‌گر کارگزاران سایه، تقریباً یک ماه پیش از حمله واناکرای، وجود اترنال بلو را در اینترنت، درز داده‌بودند. شماری از کارشناسان، انگشت اتهام را به سوی سیاست عدم افشای آسیب‌پذیری اساسی آژانس امنیت ملی نشانه رفتند و اینکه باعث از دست رفتن کنترل آن سازمان بر حمله اترنال بلو شده که از آن بهره‌برداری می‌کرد. ادوارد اسنودن گفت: «اگر آژانس امنیت ملی، کاستی‌های پیدا شده در هنگام حمله به [[بیمارستان]]‌ها را زودتر و [[Responsible disclosure|به صورت خصوصی]] برای آنها فاش می‌کرد و نه پس از از کنترل خارج شدن آن، [شاید چنین حمله‌ای] هرگز رخ نمی‌داد».<ref>{{cite web|url=https://www.theguardian.com/technology/2017/may/12/global-cyber-attack-ransomware-nsa-uk-nhs|title=Massive ransomware cyber-attack hits 74 countries around the world|first1=Julia Carrie|last1=Wong|first2=Olivia|last2=Solon|date=12 May 2017|access-date=12 May 2017|work=The Guardian}}</ref>


بنیان‌گذار [[ویکی‌پدیا]]، [[جیمی ویلز]] گفت که "به مایکروسافت و دیگر رهبران صنعت فناوری اطلاعات پیوسته که می‌گویند این کار دولت، نتیجه مدیریت بسیار ضعیف است... آژانس امنیت ملی، باید هنگامیکه چنین چیزی را پیدا می‌کرد مایکروسافت را بی‌سروصدا خبر می‌کرد تا این شرکت، بتواند [[وصله (رایانش)|وصله‌ای]] را ارائه دهد و مدت‌ها پیش از این مشکل بزرگ، افراد مسئول واناکرای را تعقیب می‌کرد".<ref>{{cite news|last1=Kharpal|first1=Arjun|title=Cyberattack that hit 200,000 users was 'huge screw-up' by government, Wikipedia's Jimmy Wales says|url=https://www.cnbc.com/2017/05/19/wannacry-cyberattack-nsa-wikipedia-jimmy-wales.html|accessdate=2 June 2017|publisher=CNBC|date=19 May 2017}}</ref>
بنیان‌گذار [[ویکی‌پدیا]]، [[جیمی ویلز]] گفت که «به مایکروسافت و دیگر رهبران صنعت فناوری اطلاعات پیوسته که می‌گویند این کار دولت، نتیجه مدیریت بسیار ضعیف است… آژانس امنیت ملی، باید هنگامیکه چنین چیزی را پیدا می‌کرد مایکروسافت را بی‌سروصدا خبر می‌کرد تا این شرکت، بتواند [[وصله (رایانش)|وصله‌ای]] را ارائه دهد و مدت‌ها پیش از این مشکل بزرگ، افراد مسئول واناکرای را تعقیب می‌کرد».<ref>{{cite news|last1=Kharpal|first1=Arjun|title=Cyberattack that hit 200,000 users was 'huge screw-up' by government, Wikipedia's Jimmy Wales says|url=https://www.cnbc.com/2017/05/19/wannacry-cyberattack-nsa-wikipedia-jimmy-wales.html|accessdate=2 June 2017|publisher=CNBC|date=19 May 2017}}</ref>


== اسرائیل ==
== اسرائیل ==
[[یگان ۸۲۰۰]] [[اسرائیل]] به‌طور منظم داده‌های خام و فیلتر نشده شهروندان آمریکا را از آژانس امنیت ملی آمریکا دریافت می‌کند. اگرچه استثنائاً مقامات رسمی دولت آمریکا از چنین همرسانی‌هایی معاف هستند.<ref name="israelnsa12">{{cite news|url=https://www.theguardian.com/world/2013/sep/11/nsa-americans-personal-data-israel-documents|title=NSA shares raw intelligence including Americans' data with Israel|date=September 11, 2013|newspaper=The Guardian|accessdate=September 14, 2013|author1=Glenn Greenwald|author2=Laura Poitras|author3=Ewen MacAskill}}</ref> بر پایه آیین‌نامه جزئیات قوانین همرسانی داده‌های شهروندان آمریکایی، یگان ۸۲۰۰ موظف است به:
[[یگان ۸۲۰۰]] [[اسرائیل]] به‌طور منظم داده‌های خام و فیلتر نشده شهروندان آمریکا را از آژانس امنیت ملی آمریکا دریافت می‌کند. اگرچه استثنائاً مقامات رسمی دولت آمریکا از چنین همرسانی‌هایی معاف هستند.<ref name="israelnsa12">{{cite news|url=https://www.theguardian.com/world/2013/sep/11/nsa-americans-personal-data-israel-documents|title=NSA shares raw intelligence including Americans' data with Israel|date=September 11, 2013|newspaper=The Guardian|accessdate=September 14, 2013|author1=Glenn Greenwald|author2=Laura Poitras|author3=Ewen MacAskill}}</ref> بر پایه آیین‌نامه جزئیات قوانین همرسانی داده‌های شهروندان آمریکایی، یگان ۸۲۰۰ موظف است به:


{{نقل قول|نابودسازی هرگونه داده ارتباطی خام حاصل از شنود الکترونیک که مشخص شود مربوط به مقامات دولت آمریکا بوده‌است. "مقامات دولت آمریکا" شامل مقامات شاخه اجرایی (کاخ سفید، وزارتخانه‌های کابینه و آژانس‌های مستقل)، کنگره ایالات متحده آمریکا (نمایندگان و کارکنان) و نظام دادگاه فدرال ایالات متحده آمریکا (که شامل [[دیوان عالی ایالات متحده آمریکا]] شده ولی محدود به آن نیست) می‌شود.|یادداشت تفاهم بین آمریکا و اسرائیل (حدود سال ۲۰۰۹)|}}
{{نقل قول|نابودسازی هرگونه داده ارتباطی خام حاصل از شنود الکترونیک که مشخص شود مربوط به مقامات دولت آمریکا بوده است. «مقامات دولت آمریکا» شامل مقامات شاخه اجرایی (کاخ سفید، وزارتخانه‌های کابینه و آژانس‌های مستقل)، کنگره ایالات متحده آمریکا (نمایندگان و کارکنان) و نظام دادگاه فدرال ایالات متحده آمریکا (که شامل [[دیوان عالی ایالات متحده آمریکا]] شده ولی محدود به آن نیست) می‌شود.|یادداشت تفاهم بین آمریکا و اسرائیل (حدود سال ۲۰۰۹)|}}


== پانویس ==
== پانویس ==

نسخهٔ کنونی تا ۴ اکتبر ۲۰۲۴، ساعت ۱۰:۴۷

آژانس امنیت ملی
National Security Agency
نشان آژانس امنیت ملی
پرچم آژانس امنیت ملی

مقر اِن‌اس‌اِی در فرت مید، مریلند، ح. ۱۹۸۶
دید کلی سازمان
بنیان‌گذاری۴ نوامبر ۱۹۵۲؛ ۷۲ سال پیش (۱۹۵۲-04}})[۱]
سازمان پیشین
  • آژانس امنیت نیروهای مسلح
ستادفورت مید، مریلند، ایالات متحده آمریکا
۳۹°۶′۳۲″ شمالی ۷۶°۴۶′۱۷″ غربی / ۳۹٫۱۰۸۸۹°شمالی ۷۶٫۷۷۱۳۹°غربی / 39.10889; -76.77139
شعار«Defending Our Nation. Securing the Future.»
«دفاع از ملتمان، حفاظت از آینده.»
کارکنانطبقه‌بندی (تخمینی ۳۰٬۰۰۰–۴۰٬۰۰۰)[۲][۳][۴][۵][۶]
بودجه سالانهطبقه‌بندی (برآورد ۱۰٫۸ میلیارد دلار، ۲۰۱۳)[۷][۸]
سازمان‌های اجرایی
سازمان بالادستوزارت دفاع
وبگاه

آژانس امنیت ملی (به انگلیسی: National Security Agency) با سرواژه اِن‌اس‌اِی یک سازمان اطلاعاتی در وزارت دفاع ایالات متحده آمریکا و تحت اختیار اداره‌کننده اطلاعات ملی (DNI) است. آژانس امنیت ملی، با تخصص شنود الکترونیک، مسئول نظارت جهانی، گردآوری، و پردازش اطلاعات و داده، با هدف اطلاعات داخلی و خارجی، و ضدتروریسم است. همچنین کار آژانس امنیت ملی، حفاظت از شبکه‌های ارتباطی و سامانه‌های اطلاعاتی ایالات متحده آمریکا است.[۹][۱۰] آژانس امنیت ملی برای انجام وظایف خود به کارهای گوناگونی وابسته است که بسیاری از آنها سری هستند.[۱۱]

پیشینه آژانس امنیت ملی به دوره جنگ جهانی دوم و شکستن سایفرهای ارتباطی برمی‌گردد. اما این سازمان در سال ۱۹۵۲ (میلادی) به صورت رسمی با دستور رئیس‌جمهور آن هنگام آمریکا هری ترومن بنیان‌گذاری شد. از آن هنگام، آژانس امنیت ملی، از هر دو نگاه شمار پرسنل و بودجه، بزرگ‌ترین سازمان اطلاعاتی بین جامعه اطلاعاتی ایالات متحده آمریکا شده است.[۷][۱۲] هم‌اکنون، آژانس امنیت ملی به نظارت گسترده و گردآوری داده در سطح جهان می‌پردازد و یکی از روش‌های انجام این کار، شنود سامانه‌های الکترونیک، با کار گذاشتن دستگاه‌های شنود است.[۱۳] همچنین گفته شده، آژانس امنیت ملی، پشت بدافزارهایی مانند استاکس‌نت بود که آسیب جدی به برنامه هسته‌ای ایران زده است.[۱۴][۱۵] آژانس امنیت ملی به همراه آژانس اطلاعات مرکزی (سیا) در بسیاری از کشورهای جهان، حضور فیزیکی دارد. نام برنامه مشترک آژانس امنیت ملی و آژانس اطلاعات مرکزی «سرویس گردآوری ویژه» (یک تیم اطلاعاتی فوق محرمانه) است و کار آن، کارگذاری دستگاه‌های شنود در جاهای مهم (مانند دفترهای ریاست‌جمهوری یا سفارت‌ها) است. راهکنش‌های سرویس گردآوری ویژه، شامل «نظارت نزدیک، دزدی، شنود، و ورود غیرقانونی به اماکن» می‌شود.[۱۶][۱۷]

برخلاف آژانس اطلاعات مرکزی (سیا)، و آژانس اطلاعات دفاعی، که هر دو در درجه نخست بر جاسوسی با مأموران اطلاعاتی خارجی تمرکز می‌کنند آژانس امنیت ملی، عموماً گردآوری اطلاعات را با مأموران اطلاعاتی انجام نمی‌دهد. وظیفه آژانس امنیت ملی، کمک به، و هماهنگی امور شنود الکترونیک با دیگر سازمان‌های دولتی است که بر پایه قانون، خود، از انجام آنها منع شده‌اند.[۱۸] به عنوان بخشی از این مسئولیت‌ها، آژانس امنیت ملی، یک سازمان همرسانی به نام سرویس امنیت مرکزی دارد که همکاری بین آژانس امنیت ملی و دیگر سازمان‌های دفاعی تحلیل رمز آمریکا را آسان می‌کند. برای اطمینان از جریان ارتباط برقرارشده بین بخش‌های جامعه شنود الکترونیک، اداره‌کننده آژانس امنیت ملی، همزمان جایگاه فرمانده فرماندهی سایبری ایالات متحده آمریکا و رئیس سرویس امنیت مرکزی را نیز به عهده دارد.

کارهای آژانس امنیت ملی، مانند جاسوسی از رهبران ضد جنگ ویتنام و همکاری آن سازمان در جاسوسی صنعتی، در موارد زیادی، موضوع جنجال‌های سیاسی بوده‌اند. در سال ۲۰۱۳ (میلادی) بسیاری از برنامه‌های نظارتی آژانس امنیت ملی، بدست کارمند پیشین آن، ادوارد اسنودن فاش شدند. بر پایه اسناد افشا شده، آژانس امنیت ملی، ارتباطات میلیاردها نفر در جهان را از جمله، شهروندان آمریکا رهگیری و نگهداری می‌کند. همچنین این اسناد نشان دادند که آژانس امنیت ملی، حرکت صدها میلیون نفر از مردم را با استفاده از فراداده تلفن‌های همراه، ردیابی می‌کند. پژوهش‌ها نشان داده‌اند که آژانس امنیت ملی، در سطح بین‌الملل، توانایی نظارت بر ترافیک اینترنت داخلی کشورهای خارجی را با روشی به نام «مسیریابی بومرنگی» دارد.[۱۹]

تاریخ

[ویرایش]

پیدایش

[ویرایش]

ریشه آژانس امنیت ملی را می‌توان در ۲۸ آوریل ۱۹۱۷ سه هفته پس از اعلان جنگ کنگره ایالات متحده آمریکا به امپراتوری آلمان در جنگ جهانی اول یافت. یک واحد رمزنگاری کد و سایفر به نام «بخش کابل و تلگراف» بنیان‌گذاری شد که به نام «دفتر سایفر» نیز شناخته می‌شد.[۲۰] ستاد دفتر سایفر در واشینگتن، دی.سی.، و بخشی از تلاش‌های جنگی قوه مجریه آمریکا، بدون اجاز مستقیم از کنگره بود. در هنگام جنگ جهانی اول، دفتر سایفر، بارها در چارت سازمانی نیروی زمینی ایالات متحده آمریکا جابجا شد. در ۵ ژوئیه ۱۹۱۷ هربرت یاردلی به ریاست دفتر سایفر گماشته شد. در آن زمان، دفتر سایفر از خود یاردلی و ۲ کارمند غیرنظامی تشکیل می‌شد. در ژوئیه ۱۹۱۸ وظیفه تحلیل رمز نیروی دریایی ایالات متحده آمریکا به دفتر سایبر سپرده شد. با پایان جنگ جهانی اول، بخش رمزنگاری ارتش (MI-8) در ۲۰ مه ۱۹۱۹ به نیویورک منتقل شد و در آنجا کار اطلاعاتی خود را با نام شرکت تلفیق رمز، با ریاست یاردلی ادامه داد.[۲۱][۲۲]

اتاق سیاه

[ویرایش]

پس از تجزیه بخش رمزنگاری ارتش (MI-8) در سال ۱۹۱۹ (میلادی) حکومت فدرال ایالات متحده آمریکا «اداره سایفر» را بنیان‌گذاری کرد که به نام «اتاق سیاه» شناخته می‌شود. اتاق سیاه، نخستین سازمان رمزنگاری آمریکا در دوران صلح بود.[۲۳] بودجه اتاق سیاه، به صورت مشترک از سوی نیروی زمینی و وزارت امور خارجه ایالات متحده آمریکا تأمین می‌شد و به صورت پنهانی در نیویورک به عنوان یک شرکت کد تجاری کار می‌کرد و در حقیقت نیز، کدهایی را با اهداف تجاری فروخت. اما مأموریت واقعی آن، رمزگشایی ارتباطات (بیشتر دیپلماتیک) دیگر ملت‌ها بود. چشمگیرترین موفقیت شناخته‌شده آن، کنفرانس نیروی دریایی واشینگتن بود که با رمزگشایی ارتباطات بسیاری از نمایندگان خارجی در کنفرانس (بیشتر از همه، ژاپنی‌ها) به مذاکره کنندگان آمریکایی کمک کرد. اتاق سیاه، با موفقیت، وسترن یونیون، بزرگ‌ترین شرکت تلگراف آمریکایی در آن هنگام و چندین شرکت ارتباطی دیگر را متقاعد کرد که به صورت غیرقانونی به اتاق سیاه، اجازه رهگیری کابل‌های ارتباطات سفارت و کنسولگری‌های خارجی را بدهند. خیلی زود بیشتر این شرکت‌ها به شکل علنی، همکاری خود را قطع کردند.

نمونه‌ای از کار اتاق سیاه که در کنفرانس نیروی دریایی واشینگتن در سال ۱۹۱۹ (میلادی) کد ژاپنی‌ها را شکسته بود.

با وجود موفقیت‌های نخست اتاق سیاه، وزیر امور خارجه آن هنگام آمریکا هنری استیمسون در سال ۱۹۲۹ (میلادی) آنرا تعطیل کرد و در دفاع از تصمیم خود گفت: «آدم‌های محترم، نامه‌های همدیگر را نمی‌خوانند».[۲۴]

جنگ جهانی دوم و پیامد آن

[ویرایش]

در هنگام جنگ جهانی دوم، سرویس اطلاعات سیگنال، برای رهگیری و رمزگشایی ارتباطات نیروهای محور، بنیان‌گذاری شد. پس از پایان جنگ، سرویس اطلاعات سیگنال، به عنوان سازمان امنیت نیروی زمینی ایالات متحده آمریکا سازماندهی دوباره یافت و تحت رهبری اداره‌کننده اطلاعات نظامی قرار گرفت.[۲۵]

در ۲۰ مه ۱۹۴۹ همه کارهای رمزنگاری در یک سازمان دولتی به نام سازمان اطلاعات نیروهای مسلح، متمرکز شدند.[۲۵] این سازمان، در آغاز در وزارت دفاع و تحت فرماندهی ستاد مشترک ارتش ایالات متحده آمریکا بنیان‌گذاری شده بود. کار سازمان اطلاعات نیروهای مسلح، اداره کارهای ارتباطی و شنود الکترونیک وزارت دفاع، به غیر از واحدهای اطلاعات نظامی بود. بااینحال، سازمان اطلاعات نیروهای مسلح، توانایی متمرکزسازی اطلاعات ارتباطی را نداشت و نتوانست منافع خود را با سازمان‌های غیرنظامی مانند وزارت امور خارجه، آژانس اطلاعات مرکزی (سیا)، و اداره تحقیقات فدرال (اف‌بی‌آی) هماهنگ کند.[۲۶] در دسامبر ۱۹۵۱ رئیس‌جمهور آن هنگام آمریکا هری ترومن به یک هیئت بازرسی دستور داد تا دربارهٔ عدم دستیابی سازمان اطلاعات نیروهای مسلح به اهداف خود، تحقیق کنند. نتیجه این بررسی، بهبود و سازمان‌دهی دوباره سازمان اطلاعات نیروهای مسلح به صورت «آژانس امنیت ملی» بود.[۲۷]

در ۲۴ اکتبر ۱۹۵۲ شورای امنیت ملی ایالات متحده آمریکا تفاهم‌نامه‌ای را صادر کرد که در آن، رهنمود امنیت ملی را بازنگری می‌کرد. در همان روز، هری ترومن، تفاهم‌نامه دیگری صادر کرد و در آن از پایه‌گذاری آژانس امنیت ملی خبر داد.[۲۸] اما آغاز به کار واقعی آژانس امنیت ملی، در ۴ نوامبر ۱۹۵۲ در یادداشتی از وزیر دفاع آن هنگام ایالات متحده آمریکا رابرت لاوت بود که نام «سازمان اطلاعات نیروهای مسلح» را به «آژانس امنیت ملی» تغییر داد و سازمان تازه را مسئول همه اطلاعات ارتباطی کرد.[۲۹] از آنجاییکه یادداشت رئیس‌جمهور ترومن، یک سند طبقه‌بندی‌شده بود[۲۸] وجود آژانس امنیت ملی در آن زمان برای عموم مردم، شناخته شده نبود. جامعه اطلاعاتی آمریکا به دلیل پنهان‌کاری فوق‌العاده خود، آژانس امنیت ملی را «سازمان ناموجود» می‌نامیدند.[۳۰]

جنگ ویتنام

[ویرایش]

در دهه ۱۹۶۰ (میلادی) آژانس امنیت ملی با ارائه شواهدی از حمله ویتنام شمالی به ناوشکن آمریکایی یواس‌اس مدوکس (دی‌دی-۷۳۱) در جریان سانحه خلیج تونکین، در گسترش تعهد آمریکا نسبت به جنگ ویتنام، نقش کلیدی بازی کرد.[۳۱]

آژانس امنیت ملی، یک عملیات پنهانی با نام رمز «پروژه مینارت» را برای نظارت بر ارتباطات تلفنی دو سناتور (فرانک چرچ، و هاوارد بیکر)، به همراه رهبران حقوق مدنی و سیاسی (مانند مارتین لوتر کینگ جونیورخبرنگاران و ورزشکاران آمریکایی برجسته مخالف جنگ ویتنام پیش می‌بُرد. بااینحال، پروژه مینارت باعث جنجال شد و یک بازرسی داخلی در خود آژانس امنیت ملی نتیجه گرفت که پروژه مینارت «اگر آشکارا غیرقانونی نباشد مایه رسوایی و بدنامی است».[۳۲]

آژانس امنیت ملی، در طول جنگ، تلاش زیادی برای امن‌سازی ارتباطات نیروهای آمریکایی انجام داد که موفقیت نسبی داشت. در طول جنگ، سامانه خانواده نستور از گونه سامانه‌های صوتیِ امنِ سازگار، توسعه داده شده و به‌طور گسترده‌ای (نزدیک به ۳۰٬۰۰۰ سامانه نستور) استفاده شد. بااینحال انواع مشکلات فنی و عملیاتی باعث شدند استفاده از آنها محدود شود و مقام‌های ویتنام شمالی ارتباطات آمریکایی‌ها را شنود کنند.[۳۳]: Vol I, p.79 

جلسه پرسش و پاسخ کمیته چرچ

[ویرایش]

در پیامد رسوایی واترگیت، در یک جلسه پرسش و پاسخ کنگره در سال ۱۹۷۵ (میلادی) که سناتور فرانک چرچ آنرا رهبری می‌کرد[۳۴] آشکار شد که آژانس امنیت ملی، در همکاری با سازمان اطلاعاتی شنود الکترونیک بریتانیا یعنی ستاد ارتباطات دولت، به صورت دائمی، ارتباطات بین‌المللی رهبران برجسته ضد جنگ ویتنام، مانند جین فوندا و بنجامین اسپوک را رهگیری می‌کرده است.[۳۵] آژانس امنیت ملی، این افراد را در یک سامانه پرونده‌سازیِ پنهانی ردیابی می‌کرد که در سال ۱۹۷۴ (میلادی) نابود شد.[۳۶] به دنبال کناره‌گیری ریچارد نیکسون از ریاست‌جمهوری، بازرسی‌های زیادی دربارهٔ سوءاستفاده‌های مشکوک از تشکیلات اداره تحقیقات فدرال (اف‌بی‌آی)، آژانس اطلاعات مرکزی (سیا)، و آژانس امنیت ملی انجام شدند. فرانک چرچ، پیش از آن، کارهای ناشناخته را فاش کرده بود.[۳۷] نمونه آن، یک نقشه آژانس اطلاعات مرکزی (سیا) برای کشتن فیدل کاسترو بود (که ریاست‌جمهوری جان اف. کندی دستور داده بود).[۳۸] بازرسی‌ها همچنین شنود تلفنی آژانس امنیت ملی از برخی شهروندان آمریکایی مشخص را فاش کردند.[۳۹]

با تلاش‌های سناتور فرانک چرچ، لایحه نظارت بر اطلاعات خارجی در سال ۱۹۷۸ (میلادی) به قانون تبدیل شد.

پس از جلسه پرسش و پاسخ کمیته چرچ، لایحه نظارت بر اطلاعات خارجی ۱۹۷۸ به قانون تبدیل شد. این لایحه برای محدود کردن نظارت گسترده در ایالات متحده آمریکا طراحی شده بود.[۳۷]

از دهه ۱۹۸۰ تا دهه ۱۹۹۰

[ویرایش]

به دنبال بمب‌گذاری کلوب شبانه در برلین غربی در سال ۱۹۸۶ (میلادی) آژانس امنیت ملی فوراً به رهگیری ارتباطات دولت لیبی (حکومت معمر قذافی) پرداخت. دولت آمریکا پافشاری می‌کرد که رهگیری آژانس امنیت ملی، شواهد «غیرقابل انکاری» در دست داشتن لیبی در این بمب‌گذاری ارائه داده است و دولت رونالد ریگان از آن برای توجیه بمباران خود در لیبی در سال ۱۹۸۶ استفاده کرد.[۴۰][۴۱]

در سال ۱۹۹۹ (میلادی) بازرسی چندساله پارلمان اروپا در گزارشی با نام توسعه فناوری نظارتی و ریسک سوءاستفاده از اطلاعات اقتصادی نقش جاسوسی صنعتی آژانس امنیت ملی را برجسته کرد.[۴۲]

در همان سال، آژانس امنیت ملی، تالار نام‌آوران آژانس امنیت ملی را به عنوان یادبود در موزه ملی رمزنگاری در فورت جورج جی. مید، راه‌اندازی کرد. این یادبود «ادای احترام به پیشگامان و قهرمانانی است که سهم چشمگیر و ماندگاری در رمزنگاری آمریکا داشته‌اند». باید دستکم ۱۵ سال از بازنشستگی کارمندان آژانس امنیت ملی گذشته باشد تا شایسته قرار گرفتن در این یادبود باشند.[۴۳]

با کاهش بودجه دفاعی در دهه ۱۹۹۰ (میلادی) زیرساخت‌های آژانس امنیت ملی رو به زوال رفت و نتیجه آن، عقب افتادن بازسازی‌ها بود. در ۲۴ ژانویه ۲۰۰۰ شبکه داخلی ستاد آژانس امنیت ملی به دلیل بار زیاد شبکه، برای سه روز از کار افتاد. ترافیک ورودی به شکل موفقیت‌آمیز در سرورها ذخیره شد. اما امکان هدایت و پردازش آن وجود نداشت. (بخشی از ترافیک ورودی به ستاد ارتباطات دولت بریتانیا تغییر مسیر داده شد). تعمیر اورژانسی آژانس، ۳ میلیون دلار آمریکا هزینه داشت. اداره‌کننده آن هنگام آژانس امنیت ملی، مایکل هیدن، این از کار افتادگی را «اعلام هشدار» برای نیاز به سرمایه‌گذاری در زیرساخت‌های آژانس نامید.[۴۴]

در دهه ۱۹۹۰ بازوی دفاعی آژانس امنیت ملی - اداره تضمین اطلاعات (به انگلیسی: Information Assurance Directorate) - به کار به صورت شفاف پرداخت. نخستین گفتگوی فنی عمومی یک دانشمند آژانس امنیت ملی در یک همایش بزرگ رمزگذاری را جِی. سُلیناس (به انگلیسی: J. Solinas) دربارهٔ «الگوریتم‌های رمزنگاری منحنی بیضوی» در Crypto در سال ۱۹۹۷ (میلادی) برگزار کرد.[۴۵] رویکرد همکاری‌خواهانه اداره تضمین اطلاعات با دانشگاه و صنعت، به پشتیبانی از یک فرایند شفاف برای جایگزینی استاندارد رمزنگاری داده‌ها با استاندارد رمزنگاری پیشرفته انجامید. کارشناس سیاست‌گذاری امنیت سایبری، سوزان لاندائو همکاری هماهنگ آژانس امنیت ملی با صنعت و دانشگاه را در گزینش استاندارد رمزنگاری پیشرفته در سال ۲۰۰۰ (میلادی) - و پشتیبانی آن سازمان از گزینش یک الگوریتم رمزنگاری قدرتمند طراحی شده توسط اروپایی‌ها به جای آمریکایی‌ها - را به برایان اسنو و مایکل جاکوبز نسبت داد. برایان اسنو اداره‌کننده فنی اداره تضمین اطلاعات بود و در جایگاه همکار گروه کاری فنی، نماینده آژانس امنیت ملی در رقابت‌های استاندارد رمزنگاری پیشرفته بود. مایکل جاکوبز در آن دوره، وضعیت اداره تضمین اطلاعات را بهبود داد.[۴۶]: 75 

پس از حملات ۱۱ سپتامبر ۲۰۰۱ آژانس امنیت ملی باور داشت که مردم از گسترش چشمگیر کارهای نظارتی آن سازمان، پشتیبانی می‌کنند.[۴۷] بر پایه گفته‌های نیل کوبلیتز و آلفرد منزس، دوره‌ای که آژانس امنیت ملی، شریکی قابل اعتماد برای دانشگاه و صنعت در توسعه استانداردهای رمزنگاری بود پایان یافت. این موضوع به دلیل بخشی از تغییر در آژانس امنیت ملی پس از حملات ۱۱ سپتامبر بود که برایان اسنو جایگاه اداره‌کننده فنی خود را از دست داد و مایکل جاکوبز بازنشسته شد. همچنین اداره تضمین اطلاعات، دیگر نمی‌توانست به‌طور مؤثری در برابر کنش‌های بخش تندرو آژانس امنیت ملی، مقاومت کند.[۴۸]

جنگ علیه ترور

[ویرایش]

در پیامد حملات ۱۱ سپتامبر، آژانس امنیت ملی، سامانه‌های فناوری اطلاعات تازه‌ای را ساخت تا پاسخگوی سیل اطلاعات فناوری‌های نو مانند اینترنت و تلفن همراه باشد. برنامه تین‌ترید توانایی داده‌کاوی پیشرفته داشت. همچنین این برنامه، یک سازوکار حفاظت از حریم شخصی داشت. به این صورت که نظارت انجام شده، به صورت رمزگذاری شده ذخیره می‌شد و رمزگشایی از آن نیاز به حکم دادگاه داشت. ممکن است از پژوهش انجام شده در ابن برنامه، در توسعه فناوری‌های بعدی استفاده شده باشد. هنگامیکه مایکل هیدن، پروژه تریلبلیزر را برگزید تین‌ترید لغو شد. تریلبلیزر، سازوکار حفاظت از حریم شخصی تین‌ترید را نداشت.[۴۹]

پروژه تریلبلیزر در سال ۲۰۰۲ (میلادی) به اجرا درآمد و شرکت‌های شرکت بین‌المللی کاربردهای علمی، بوئینگ، شرکت علوم رایانه (سی‌اس‌سیآی‌بی‌ام، و صنایع لیتون بر روی آن کار می‌کردند. برخی افشاگران آژانس امنیت ملی در خود سازمان، از مشکلات اساسی تریلبلیزر شکایت می‌کردند. این موضوع به بازرسی کنگره آمریکا، آژانس امنیت ملی، و بازرسان ارشد وزارت دفاع از این برنامه انجامید. پروژه تریلبلیزر در اوایل سال ۲۰۰۴ (میلادی) لغو شد.

برنامه نظارتی آشفتگی در سال ۲۰۰۵ (میلادی) آغاز به کار کرد. بر خلاف تریلبلیزر که پروژه‌ای بزرگ بود آشفتگی، کار خود را به صورت بخش‌های «آزمایشی» کم‌هزینه و کوچک آغاز کرد. آشفتگی، توانایی‌های جنگ‌افزار سایبری تهاجمی (مانند وارد کردن بدافزار در رایانه‌های هدف از راه دور) را نیز در خود داشت. در سال ۲۰۰۷ (میلادی) کنگره آمریکا از برنامه آشفتگی انتقاد کرد که مشکلات دیوان‌سالاری آن همانند تریلبلیزر است.[۵۰] قرار بود آشفتگی، تحقق پردازش اطلاعات، با سرعت بالا در فضای سایبری باشد.[۵۱]

افشاگری‌های نظارت جهانی

[ویرایش]

جزئیات جاسوسی گسترده داخلی و خارجی آژانس امنیت ملی، با انتشار چندین سند داخلی آژانس امنیت ملی در ژوئن ۲۰۱۳ بدست ادوارد اسنودن، برای عموم مردم، آشکار شد.

اتحاد فایو آیز پس از جنگ جهانی دوم پدید آمد تا کشورهای آنگلوسفر که قدرت برتر را در دست دارند بتوانند در هزینه‌ها و همرسانی اطلاعات با یکدیگر همکاری کنند. ...نتیجه این جنگ، پس از چند دهه، پیدایش یک سازمان اطلاعاتی فرا ملی است که حتی به دولت‌های کشورهای خود نیز پاسخگو نیستند.[۵۲]
ادوارد اسنودن
کشورهای عضو اتحادیه فایو آیز شامل ایالات متحده آمریکا، بریتانیا، کانادا، استرالیا و نیوزیلند

مأموریت

[ویرایش]

مأموریت شنود الکترونیک آژانس امنیت ملی، شامل ارتباطات بی‌سیمی (هم شرکت‌های گوناگون و هم مردم عادی)، اینترنت، تماس‌های تلفنی، و دیگر روش‌های شنود ارتباطات می‌شود. مأموریت پشتیبانی از ارتباطات امن آن، شامل ارتباطات نظامی، دیپلماتیک، و هر گونه دیگر ارتباطات حساس، محرمانه، یا پنهانی دولتی می‌شود.[۵۳]

بر پایه یک نوشتار سال ۲۰۱۰ (میلادی) در واشینگتن پست «سامانه‌های گردآوری اطلاعات آژانس امنیت ملی، هر روز ۱/۷ میلیارد ایمیل، تماس تلفنی، و دیگر روش‌های ارتباطی را رهگیری و نگهداری می‌کنند». آژانس امنیت ملی، بخشی از این اطلاعات را در ۷۰ پایگاه داده جداگانه، دسته‌بندی می‌کند.[۵۴]

به خاطر کارهای شنود، آژانس امنیت ملی/سرویس امنیت مرکزی، به شدت درگیر پژوهش‌های تحلیل رمز هستند و کار سازمان‌های پیشین خود که بسیاری از کد و سایفرهای جنگ جهانی دوم را می‌شکستند ادامه می‌دهند.

در سال ۲۰۰۴ (میلادی) سرویس امنیت مرکزی آژانس امنیت ملی و واحد امنیت سایبری ملی وزارت امنیت میهن ایالات متحده آمریکا توافق کردند که مراکز دانشگاهی برتر آژانس امنیت ملی را به برنامه آموزش تضمین اطلاعات، گسترش دهند.[۵۵]

به عنوان رهنمود شماره ۵۴ امنیت ملی ریاست‌جمهوری/رهنمود شماره ۲۳ امنیت میهن ریاست‌جمهوری که جرج دابلیو بوش در ۸ ژانویه ۲۰۰۸ امضا کرد آژانس امنیت ملی، سازمان اصلی نظارت و حفاظت از همه شبکه‌های رایانه‌ای حکومت فدرال آمریکا در برابر سایبرتروریسم شد.[۱۰]

عملیات‌ها

[ویرایش]

عملیات‌های آژانس امنیت ملی به سه دسته، تقسیم‌بندی می‌شوند:

گردآوری برون‌مرزی؛ که مسئولیت واحد عملیات دسترسی جهانی است.

گردآوری درون‌مرزی؛ که مسئولیت واحد عملیات منبع ویژه است.

عملیات رخنه‌گری؛ که مسئولیت واحد عملیات دسترسی درخور است.

گردآوری برون‌مرزی

[ویرایش]

اشلون

[ویرایش]

«برنامه اشلون» در میانه جنگ سرد پدید آمد.[۵۶] امروز، این برنامه، یک میراث است و بسیاری از ایستگاه‌های آن در حال بسته شدن هستند.[۵۷]

گزارش شده که آژانس امنیت ملی/سرویس امنیت مرکزی در همکاری با سازمان‌های همتای خود در بریتانیا (ستاد ارتباطات دولت)، کانادا (تشکیلات امنیت ارتباطاتاسترالیا (اداره سیگنال‌های استرالیا)، و نیوزیلند (دفتر امنیت ارتباطات حکومت) که به نام فایو آیز شناخته می‌شوند[۵۸] فرماندهی عملیات اشلون را برعهده دارند. اتحاد فایو آیز بر پایه توافق یوکوسا شکل گرفت. گمان می‌رود که اشلون، توانایی نظارت بر بخش بزرگی از تماس‌های تلفنی، دورنگار، و ترافیک داده‌ها در جهان را دارد.[۵۹]

در اوایل دهه ۱۹۷۰ (میلادی) نخستین دیش از مجموع ۸ دیش بزرگ ماهواره، در پایگاه نیروی هوایی پادشاهی در من‌وید هیل نصب شد.[۶۰] روزنامه‌نگار تحقیقی، دانکن کمپبل در سال ۱۹۸۸ (میلادی) دربارهٔ اشلون گزارش کرد که این برنامه، در گستره توافق یوکوسا برای شنود الکترونیک در سطح جهان است و جزئیات شیوه عملیات شنود را توضیح داد.[۶۱] در ۳ نوامبر ۱۹۹۹ بی‌بی‌سی گزارش کرد که دولت استرالیا وجود یک «شبکه جاسوسی جهانی» قدرتمند با نام اشلون را تأیید کرده که می‌تواند «تک‌تک تماس‌های تلفنی، دورنگار، یا ایمیل را هر جایی رو زمین، رهگیری کند» و آمریکا و بریتانیا بازیگران اصلی آن هستند. آنها تأیید کردند که پایگاه نیروی هوایی من‌وید هیل، مستقیماً به ستاد آژانس امنیت ملی در فورت جورج جی. مید وصل است.[۶۲]

پایگاه نیروی هوایی پادشاهی در من‌وید هیل بزرگ‌ترین ایستگاه آژانس امنیت ملی در بریتانیا است.[۶۳]

رهنمود شماره ۱۸ شنود الکترونیک آمریکا برای آژانس امنیت ملی، به روشنی، شنود الکترونیک یا گردآوری اطلاعات از «شهروندان، نهادها، شرکت‌ها، یا سازمان‌های آمریکایی» را ممنوع می‌کرد. مگر اینکه برای هدف خارج از آمریکا اجازه قانونی کتبی از دادستان کل ایالات متحده آمریکا وجود داشته باشد یا برای هدف داخل آمریکا حکم دادگاه نظارت بر اطلاعات داخلی موجود باشد. کارهای برنامه اشلون، به غیر از انگیزه‌های امنیت ملی، شامل جاسوسی سیاسی و اقتصادی بود که انتقاد کشورهای خارج از اتحادیه فایو آیز را برانگیخت.[۶۴][۶۵]

دیگر عملیات‌های شنود الکترونیک برون‌مرزی

[ویرایش]

آژانس امنیت ملی در برنامه‌ریزی برای باج‌گیری از مردم از طریق «سکسینت» (به انگلیسی: SEXINT) (اطلاعات سکسی) مشارکت می‌کرد و اطلاعات کنش‌ها و گرایش‌های جنسی اهداف احتمالی را گردآوری می‌کرد. اهداف مورد نظر، مرتکب هیچ بزهی نشده بودند و به هیچ بزهی نیز متهم نشدند.[۶۶]

برای پشتیبانی از برنامه شناسایی چهره، آژانس امنیت ملی «روزانه، میلیون‌ها عکس را رهگیری می‌کند».[۶۷]

مدخل ناحیه‌ای بی‌درنگ، یک برنامه گردآوری داده است که آژانس امنیت ملی در سال ۲۰۰۵ در دوره جنگ عراق راه‌اندازی کرد تا همه ارتباطات الکترونیک در عراق را گردآوری، نگهداری، و سپس جستجو و واکاوی کند. این کار در تهیه اطلاعات از شورشیان عراقی که شگردهای گسترده کمتری داشتند مؤثر بود.[۶۸] راهبرد «گردآوری همه‌چیز» را اداره‌کننده آن هنگام آژانس امنیت ملی، کیث بی آلکساندر معرفی کرد. به باور گلن گرینوالد از روزنامه گاردین این راهبرد، الگویی برای نظارت گسترده ارتباطات جهانی بود که آژانس امنیت ملی، پیش می‌بَرَد.[۶۹]

گلن گرینوالد

یک واحد ویژه آژانس امنیت ملی، موقعیت مکانی اهداف مورد نظر برای ترورهای فراقضایی در خاور میانه را به آژانس اطلاعات مرکزی (سیا) نشان می‌دهد.[۷۰] همچنین آژانس امنیت ملی، جاسوسی گسترده‌ای از اتحادیه اروپا، سازمان ملل متحد، و دولت‌های جهان، از جمله متحدان و شریکان تجاری آمریکا در اروپا، آمریکای جنوبی، و آسیا انجام می‌دهد.[۷۱][۷۲]

در ژوئن ۲۰۱۵ ویکی‌لیکس اسنادی از جاسوسی آژانس امنیت ملی از شرکت‌های فرانسوی منتشر کرد.[۷۳]

در ژوئیه ۲۰۱۵ ویکی‌لیکس اسنادی را منتشر کرد که نشان می‌دادند آژانس امنیت ملی از دهه ۱۹۹۰ از وزیران فدرال آلمان، جاسوسی می‌کرده است.[۷۴][۷۵] حتی تلفن همراه آنگلا مرکل و صدر اعظم‌های پیشین آلمان نیز شنود می‌شده است.[۷۶]

تلفن همراه آنگلا مرکل و ارتباطات صدر اعظم‌های پیشین آلمان، هدف آژانس امنیت ملی بوده‌اند.[۷۷]

خبرچین بیکران

[ویرایش]

ادوارد اسنودن در ژوئن ۲۰۱۳ فاش کرد که بر پایه نمودارهای یک ابزار درون‌سازمانی، به نام «خبرچین بیکران»، آژانس امنیت ملی بین ۸ فوریه ۲۰۱۳ تا ۸ مارس ۲۰۱۳ نزدیک به ۱۲۴/۸ میلیارد داده تلفنی و ۹۷/۱ میلیارد داده رایانه‌ای را از سراسر جهان، گردآوری کرده است. در آغاز، گفته شد که برخی از این داده‌ها بازتابی از شنود از شهروندان کشورهایی چون، آلمان، اسپانیا، و فرانسه هستند.[۷۸] اما بعداً آشکار شد که آن داده‌ها را سازمان‌های اطلاعاتی اروپایی در هنگام مأموریت‌های نظامی برون‌مرزی، گردآوری کرده و سپس با آژانس امنیت ملی، همرسانی کرده بودند.

دور زدن رمزگذاری

[ویرایش]

گزارش‌های سال ۲۰۱۳ خبرنگاران از یک یادداشت محرمانه پرده برداشتند که نشان می‌داد آژانس امنیت ملی در سال ۲۰۰۶ (میلادی) استاندار رمزگذاری Dual_EC_DRBG را با حفره‌های امنیتی جاسازی شده در آن، ساخته و به مؤسسه ملی فناوری و استانداردها، و سازمان بین‌المللی استانداردسازی (ISO) عرضه کرده است.[۷۹] به نظر می‌آید که این یادداشت به گمانه‌زنی‌های پیشین رمزگذاران مؤسسه تحقیقاتی مایکروسافت، اعتبار ببخشد. ادوارد اسنودن می‌گوید که آژانس امنیت ملی، اغلب با دزدیدن اطلاعات، پیش از رمزگذاری یا پس از رمزگشایی، همه رمزنگاری‌ها را دور می‌زند.[۷۹]

(بر پایه آنچه در پرونده xkeyscorerules100.txt مشخص شده، و شبکه‌های تلویزیونی Norddeutscher Rundfunk و Westdeutscher Rundfunk آلمانی که ادعا می‌کنند گزیده‌های از کد منبع آنرا دارند) قوانین ایکس‌کی‌اسکور نشان دادند که آژانس امنیت ملی، ترافیک کاربرانی را که از نرم‌افزارهای حفظ حریم شخصی (مانند سامانه تور) استفاده می‌کنند، یک سرویس ایمیل ناشناس که آزمایشگاه هوش مصنوعی و علوم رایانه مؤسسه فناوری ماساچوست در کمبریج، ماساچوست ارائه می‌کند، و خوانندگان ژورنال لینوکس را ردگیری می‌کند.[۸۰][۸۱]

دَرِ پشتی نرم‌افزارها

[ویرایش]

لینوس توروالدز، بنیان‌گذار هسته لینوکس در نشست متن‌باز در ۱۸ سپتامبر ۲۰۱۳ به شوخی گفت که آژانس امنیت ملی که بنیان‌گذار اس ئی لینوکس است خواستار یک در پشتی برای هسته آن شده بود.[۸۲] بااینحال، بعدها پدر لینوس توروالدز، یک عضو پارلمان اروپا فاش کرد که آژانس امنیت ملی، واقعاً چنین کاری را کرده بود. نیلز توروالدز گفت:[۸۳]

وقتی بزرگ‌ترین پسرم هم همین سؤال را پرسید که "آیا آژانس امنیت ملی دربارهٔ در پشتی با او (نیلز) صحبت کرده است؟" او (نیلز) پاسخ داد: "نه" ولی همزمان [به نشانه "بله"] سر خود را تکان داد؛ بنابراین او (نیلز) از نگاه قانونی، مشکلی نداشت. او پاسخ درست را داد. هر کسی می‌داند که آژانس امنیت ملی به او (نیلز) نزدیک می‌شود.

— نیلز توروالدز، کمیته بررسی نظارت گسترده الکترونیک از شهروندان اروپا، کمیته پارلمان اروپا در امور آزادی‌های مدنی، عدالت، و امور داخلی - یازدهمین جلسه پرسش و پاسخ، ۱۱ نوامبر ۲۰۱۳[۸۴]

بن‌سازه رایانش IBM Notes نخستین نرم‌افزاری بود که به‌طور گسترده از رمزنگاری کلید عمومی برای شناسایی کارخواه-سرور و سرور-سرور، و برای رمزگذاری داده‌ها استفاده کرد. تا هنگام تغییر قوانین رمزگذاری آمریکا در سال ۲۰۰۰ آی‌بی‌ام و شرکت نرم‌افزاری لوتوس، از ارائه نسخه‌های نرم‌افزار Notes که از الگوریتم‌های کلید متقارن با طول بیش از ۴۰ بیت استفاده می‌کردند منع می‌شدند. در سال ۱۹۹۷ لوتوس با آژانس امنیت ملی مذاکره و توافق کرد تا نسخه‌هایی را ارائه دهد که از کلیدهای قوی‌تر با طول ۶۴ بیت پشتیبانی می‌کرد اما ۲۴ بیت آن با یک کلید ویژه، رمزگذاری شده و در یک پیام گنجانده می‌شدند تا یک «ضریب کاهش بار کاری» برای آژانس امنیت ملی فراهم کند. این رمزگذاری ۶۴ بیتی، از کاربران Notes در بیرون از آمریکا در برابر جاسوسی صنعتی از بخش خصوصی محافظت می‌کرد اما در برابر جاسوسی حکومت فدرال آمریکا حفاظتی نداشت.[۸۵][۸۶]

مسیریابی بومرنگی

[ویرایش]

درحالیکه فرض بر این است که مخابره سیگنال‌های خارجی به آمریکا ختم می‌شود (مانند شهروندان غیر آمریکایی که به وبگاه‌های آمریکایی مراجعه می‌کنند) و به این ترتیب، آژانس امنیت ملی، بر شهروندان غیر آمریکایی نظارت می‌کند، بررسی تازه دربارهٔ مسیریابی بومرنگی، نگرانی‌های تازه‌ای را دربارهٔ توانایی آژانس امنیت ملی برای نظارت بر ترافیک داخلی کشورهای خارجی برانگیخته است. مسیریابی بومرنگی هنگامی رخ می‌دهد که ارتباط اینترنتی که در یک کشور، آغاز می‌شود و در همان کشور، پایان می‌یابد از کشور دیگری عبور کند. پژوهش انجام شده در دانشگاه تورنتو پیش‌بینی کرده که ممکن است به دلیل مسیریابی بومرنگی رساننده‌های خدمات اینترنتی کانادا دستکم ۲۵٪ ترافیک داخلی اینترنت کانادا موضوع نظارت آژانس امنیت ملی باشد.[۱۹]

جاسازی سخت‌افزاری

[ویرایش]

گلن گرینوالد در کتاب خود به نام راه فراری نیست یک سند حاوی پرونده‌های آژانس امنیت ملی را فاش کرده که در آن نشان می‌دهد واحد عملیات دسترسی درخور و دیگر واحدهای آژانس امنیت ملی به سخت‌افزارها دسترسی دارند. این واحدهای آژانس امنیت ملی، روترها، سرورها، و دیگر سخت‌افزارهای شبکه فرستاده شده به سازمان‌های هدف نظارت را رهگیری می‌کنند و پیش از تحویل سخت‌افزارها سفت‌افزارهای پنهانی را درون آنها جاسازی می‌کنند. یکی از مدیران آژانس امنیت ملی، این روش را «یکی از کارآمدترین روش‌های عملیات دسترسی درخور معرفی کرد زیرا از پیش، انتظار دسترسی به نقاط دسترسی شبکه‌های اهداف دشوار در سراسر جهان وجود دارد».[۸۷]

مأموران آژانس امنیت ملی، یک بسته را با دقت، باز می‌کنند.
یک «دستگاه کارگذاری» که یک نشانگر را کار می‌گذارد.

رایانه‌هایی که به دلیل ممانعت، به دست آژانس امنیت ملی می‌افتند اغلب با یک دستگاه فیزیکی به نام Cottonmouth [برگرفته از گونه‌ای مار به همین نام] دستکاری می‌شوند.[۸۸] Cottonmouth دستگاهی است که می‌تواند درون درگاه یواس‌بی قرار بگیرد تا امکان دسترسی راه دور به دستگاه مورد نظر را فراهم کند. بر پایه کالانمای جاسازی گروه عملیات دسترسی درخور، پس از کارگذاری Cottonmouth آژانس امنیت ملی می‌تواند یک پل شبکه ایجاد کند «که به آن سازمان اجازه می‌دهد نرم‌افزارهای بهره‌برداری خود را روی رایانه‌های دستکاری شده، بارگذاری کند و دستورها و داده‌های بین سخت‌افزارها و نرم‌افزارهای جاسازی‌شده را ردگیری کند»

گردآوری درون‌مرزی

[ویرایش]

مأموریت آژانس امنیت ملی، همانگونه که در فرمان اجرایی ۱۲۳۳۳ در سال ۱۹۸۱ (میلادی) آمده است گردآوری اطلاعات به معنی «اطلاعات یا ضداطلاعات خارجی» است و همزمان «دستیابی به اطلاعات کنش‌های شهروندان آمریکایی در داخل کشور نیست». آژانس امنیت ملی اعلام کرده که برای گردآوری اطلاعات مربوط به کنش‌های اطلاعاتی خارجی در داخل آمریکا به اداره تحقیقات فدرال (اف‌بی‌آی) وابسته است و همزمان کنش‌های خود در داخل خاک آمریکا را به سفارت‌ها و مأموریت دیگر ملت‌ها محدود می‌کند.[۸۹]

در سال ۲۰۱۳ خیلی زود آشکار شد که وجود یک «اداره نظارت درون‌مرزی» در آژانس امنیت ملی، یک حقه است.[۹۰][۹۱]

نظارت درون‌مرزی آژانس امنیت ملی، با الزامات وضع شده در متمم چهارم قانون اساسی ایالات متحده آمریکا محدود شده است. برای نمونه، دادگاه نظارت بر اطلاعات خارجی که در اکتبر ۲۰۱۱ برگزار شد با استناد به موارد پیشین دیوان عالی ایالات متحده آمریکا اشاره کرد که ممنوعیت‌های متمم چهارم، علیه جستجوها و توقیفات غیر منطقی، در مورد کلیه ارتباطات، به هر وسیله‌ای اعمال می‌شوند زیرا «ارتباطات شخصی یک فرد، همانند اسناد شخصی او هستند».[۹۲] بااینحال، این حفاظت‌ها برای شهروندان غیر آمریکایی خارج از آمریکا اعمال نمی‌شوند؛ بنابراین قانون اساسی ایالات متحده آمریکا محدودیت بسیار کمتری برای کارهای نظارت خارجی آژانس امنیت ملی اعمال می‌کند. شرایط ویژه برای نظارت درون‌مرزی در لایحه نظارت بر اطلاعات خارجی وجود دارند که حفاظت از شهروندان آمریکایی خارج از خاک آمریکا را دربرنمی‌گیرند.[۹۳]

برنامه نظارت رئیس‌جمهور

[ویرایش]

مدت کوتاهی پس از حملات ۱۱ سپتامبر، جرج دابلیو بوش، لایحه میهن‌دوستی را برای انجام عملیات‌های ضدتروریستی، تصویب کرد. عنوان‌های ۱، ۲، و ۹ اجازه اقدام‌هایی را می‌دهند که مشخصا آژانس امنیت ملی انجام می‌دهد. این عناوین، به ترتیب، اجازه بالا بردن سطح امنیت داخلی علیه تروریسم، رَویه‌های نظارتی، و بهینه‌سازی اطلاعات را می‌دادند. در ۱۰ مارس ۲۰۰۴ جلسه گفتگویی میان جرج بوش و مشاور کاخ سفید، آلبرتو گونزالس، دادستان کل، جان اشکرافت، و قائم‌مقام دادستان کل ایالات متحده آمریکا، جیمز کومی برگزار شد. داستان‌های کل، مطمئن نبودند که برنامه‌های آژانس امنیت ملی را بتوان قانونی دانست. آنها دربارهٔ این موضوع، تهدید به استعفا کردند اما در نهایت، برنامه‌های آژانس امنیت ملی، ادامه یافتند.[۹۴] در ۱۱ مارس ۲۰۰۴ جرج بوش، مجوز تازه‌ای را امضا کرد که به همراه نظارت بر سوابق تماس‌های تلفنی، اجازه نظارت گسترده بر سوابق اینترنت را نیز می‌داد. این مجوز به رئیس‌جمهور اجازه می‌داد که قوانینی چون لایحه نظارت بر اطلاعات خارجی را که از مردم عادی در برابر نظارت گسترده، محافظت می‌کردند نادیده بگیرد. علاوه بر آن، جرج بوش مجوز اقدام‌هایی را امضا کرد که اجازه نظارت گسترده بر سوابق گذشته را نیز می‌دادند.[۹۵]

برنامه پریزم

[ویرایش]

با کمک برنامه پریزم که در سال ۲۰۰۷ راه‌اندازی شد[۹۶][۹۷] آژانس امنیت ملی، ارتباطات اینترنتی اهداف خارجی را از طریق ۹ شرکت آمریکایی فناوری اینترنت، گردآوری می‌کند که مایکروسافت،[۹۸] یاهو!، گوگل، فیس‌بوک، پالتاک، ای‌اوال، اسکایپ، یوتیوب، و اپل هستند. داده‌های گردآوری شده، شامل ایمیل، چت صوتی یا تصویری، ویدیو، عکس، صدا روی پروتکل اینترنت مانند اسکایپ، و پرونده‌های جابجا شده هستند.

شماره پرونده‌های پریزم

اداره‌کننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در سپتامبر ۲۰۰۹ گفت که آژانس امنیت ملی از حمله تروریستی نجیب‌الله زازی و دوستانش جلوگیری کرد.[۹۹] بااینحال، این ادعا رد شده و هرگز مدرکی ارائه نشده که نشان دهد آژانس امنیت ملی، جلوی حتی یک حمله تروریستی را گرفته باشد.[۱۰۰][۱۰۱][۱۰۲][۱۰۳]

باراک اوباما رئیس‌جمهور ایالات متحده آمریکا بر اهمیت نظارت جهانی در پیشگیری از حملات تروریستی تأکید می‌کند.

عملیات رخنه‌گری

[ویرایش]

به همراه دیگر روش‌های معمول شنود الکترونیک با هدف گردآوری اطلاعات، آژانس امنیت ملی همچنین کار رخنه به رایانه‌ها، تلفن‌های هوشمند، و شبکه‌های آنها را انجام می‌دهد. این عملیات‌ها را واحد عملیات دسترسی درخور انجام می‌دهد که دستکم از حدود سال ۱۹۹۸ (میلادی) فعال بوده است.[۱۰۴]

بر پایه مجله فارن پالیسی «دفتر عملیات دسترسی درخور، برای ۱۵ سال با موفقیت به رایانه‌های و سامانه‌های مخابراتی چین نفوذ کرده و بهترین و مطمئن‌ترین اطلاعات را دربارهٔ آنچه درون چین می‌گذرد ارائه کرده است».[۱۰۵][۱۰۶]

ادوارد اسنودن در یک مصاحبه با مجله وایرد گفت که واحد عملیات دسترسی درخور، به‌طور تصادفی، باعث قطع اینترنت سوریه در سال ۲۰۱۲ (میلادی) شد.[۱۰۷]

ساختار سازمانی

[ویرایش]

آژانس امنیت ملی، توسط اداره‌کننده آن، مدیریت می‌شود که همزمان به عنوان رئیس سرویس امنیت مرکزی و فرمانده فرماندهی سایبری آمریکا نیز خدمت می‌کند. جایگاه اداره‌کننده، بالاترین جایگاه نظامی رسمی در همه این سازمان‌ها است. دستیار او، معاون اداره‌کننده، بالاترین جایگاه غیرنظامی را در آژانس امنیت ملی/سرویس امنیت مرکزی دارد.

آژانس امنیت ملی، همچنین دارای بازرس کل، رئیس دفتر بازرس کل، مشاور کل، رئیس دفتر مشاور کل، و مدیر سازگاری است که ریاست دفتر مدیریت سازگاری را به عهده دارد.[۱۰۸]

بر خلاف دیگر سازمان‌های اطلاعاتی، مانند آژانس اطلاعات مرکزی (سیا) یا آژانس اطلاعات دفاعی، آژانس امنیت ملی، همواره نسبت به ساختار درون سازمانی خود، انعطاف‌پذیر بوده است.

در میانه دهه ۱۹۹۰ آژانس امنیت ملی، به پنج اداره، تقسیم می‌شد:

  • اداره عملیات، که مسئول گردآوری و پردازش شنودهای الکترونیک بود.
  • اداره فناوری و سامانه‌ها، که فناوری‌های تازه را برای گردآوری و پردازش شنود الکترونیک، توسعه می‌داد.
  • اداره امنیت سامانه‌های اطلاعاتی، که مسئول مأموریت‌های امنیت اطلاعات و ارتباطات آژانس امنیت ملی بود.
  • اداره برنامه‌ها سیاست و طرح‌ها، که به پشتیبانی از کارمندان و جهت‌دهی کلی آژانس امنیت ملی می‌پرداخت.
  • اداره خدمات پشتیباتی، که پشتیبانی لجستیکی و اداری ارائه می‌داد.[۱۰۹]

هر یک از این اداره‌ها چندین گروه یا عنصر را دربرمی‌گرفتند که با یک حرف، مشخص می‌شدند. برای نمونه، گروه A مسئول شنود الکترونیک از اتحاد جماهیر شوروی سوسیالیستی و اروپای خاوری بود و گروه G کار شنود الکترونیک از همه کشورهای غیر کمونیستی را برعهده داشت. هر کدام از این گروه‌ها به چند واحد تقسیم می‌شدند که با یک شماره اضافی، مشخص می‌شدند. برای نمونه، A5 برای شکستن کدهای شوروی کار می‌کرد و دفتر G6 مسئول شکستن کدهای خاور میانه، شمال آفریقا، کوبا، و آمریکای مرکزی و جنوبی بود.[۱۱۰][۱۱۱]

اداره‌ها

[ویرایش]

در سال ۲۰۱۳ آژانس امنیت ملی، ده‌ها اداره داشت که هر کدام با یک حرف، مشخص می‌شدند و همه آنها به‌طور شفاف، شناخته‌شده نیستند. اداره‌ها به بخش‌ها و واحدها تقسیم می‌شدند و به ازای هر واحد یا بخش زیرمجموعه و پایین‌تر، یک شماره یا حرف به آنها افزوده می‌شد.[۱۱۲]

در سال ۲۰۰۰ یک تیم رهبری، شامل اداره‌کننده، مدیران شنود الکترونیک و معاونان آنها، اداره تضمین اطلاعات، و مدیر فنی تشکیل شد. روسای دیگر بخش‌های اصلی، دستیاران مدیران ارشد تیم رهبری آژانس امنیت ملی شدند.[۱۱۳]

پس از آنکه جرج بوش، برنامه نظارت رئیس‌جمهور بر تروریست‌ها را در سال ۲۰۰۱ آغاز کرد آژانس امنیت ملی، مرکز ۲۴ساعته واکاوی فراداده را بنیان گذاشت و به دنبال آن در سال ۲۰۰۴ «بخش واکاوی پیشرفته» آغاز به کار کرد. مأموریت بخش واکاوی پیشرفته، واکاوی درونمایه و فرداده اینترنت و تماس‌های تلفنی بود. هر دو واحد، بخشی از اداره شنود الکترونیک بودند.[۱۱۴]

یک پیشنهاد در سال ۲۰۱۶ (میلادی) اداره شنود الکترونیک را با اداره تضمین اطلاعات ادغام می‌کرد و اداره تازه‌ای به نام «اداره عملیات‌ها» را پدیدمی‌آورد.[۱۱۵]

شبکه آژانس امنیت ملی

[ویرایش]

شبکه آژانس امنیت ملی با نام NSANet اینترانت رسمی آژانس امنیت ملی است.[۱۱۶] شبکه آژانس امنیت ملی، یک شبکه طبقه‌بندی‌شده[۱۱۷] برای اطلاعات تا سطح اطلاعات تقسیم‌شده حساس است[۱۱۸] تا از استفاده و همرسانی داده‌های اطلاعاتی بین آژانس امنیت ملی و سازمان‌های شنود الکترونیک چهار کشور دیگر فایو آیز، پشتیبانی کند. مدیریت شبکه آژانس امنیت ملی به سرویس امنیت مرکزی تگزاس واگذار شده است.[۱۱۹]

پشت در سبز – اتاق ارتباطات امن با ترمنیال‌های ارتباطی جداگانه برای دسترسی به سیپرنت، شبکه آژانس امنیت ملی، GWAN، و سامانه مشترک ارتباط اطلاعات جهانی

شبکه آژانس امنیت ملی، یک شبکه رایانه‌ای بسیار امن است و از فیبرهای نوری و کانال‌های مخابراتی ماهواره‌ای پدید آمده و تقریباً به صورت کامل از شبکه عمومی اینترنت، جدا است. این شبکه به کارمندان، و واکاوهای اطلاعاتی نظامی و غیرنظامی آژانس امنیت ملی، اجازه می‌دهد که در هر جای جهان، به پایگاه داده‌ها و سامانه‌های آژانس، دسترسی داشته باشند. این دسترسی به شدت، کنترل و بازرسی می‌شود. برای نمونه، هر رویدادی ذخیره می‌شود، کنش‌ها به صورت تصادفی، سرکشی می‌شوند، و بارگیری (دانلود) و پرینت اسناد از شبکه آژانس امنیت ملی، ثبت می‌شوند.[۱۲۰] برخی دانشگاه‌ها که پژوهش‌های بسیار حساسی انجام می‌دهند نیز اجازه اتصال به این شبکه را دارند.[۱۲۱]

در سال ۱۹۹۸ شبکه آژانس امنیت ملی، به همراه نیپرنت و سیپرنت، «مشکلات بزرگی در رابطه با توانایی ضعیف در جستجو، داده سازمان‌نیافته، و اطلاعات قدیمی» داشتند.[۱۲۲] در سال ۲۰۰۴ گزارش شد که شبکه آژانس امنیت ملی از بیش از ۲۰ سیستم‌عامل سفارش سازمانی استفاده می‌کند.[۱۲۳]

هزاران سند فوق محرمانه داخلی آژانس امنیت ملی که در سال ۲۰۱۳ توسط ادوارد اسنودن منتشر شدند در یک «مکان همرسانی پرونده‌ها در شبکه اینترانت آژانس امنیت ملی» نگهداری می‌شدند؛ بنابراین کارمندان آژانس امنیت ملی، به آسانی می‌توانستند آنها را به صورت آنلاین بخوانند. هرکسی با تاییدیه اطلاعات تقسیم‌شده حساس، به آن اسناد، دسترسی داشت. ادوارد اسنودن، به عنوان مدیر سیستم، مسئول جابجایی اسناد بسیار حساسی که به صورت اشتباه در جای نادرست گذاشته شده بودند، به مکان‌های ایمن‌ترِ ذخیره‌سازی بود.[۱۲۴]

مراکز مراقبت

[ویرایش]

آژانس امنیت ملی، دستکم ۲ مرکز مراقبت دارد:

  • مرکز عملیاتی امنیت ملی، که مرکز کنونی عملیات آژانس امنیت ملی، و کانونی برای ارائه گزارش‌های حساس به زمان (فوری) شنود الکترونیک، برای «سامانه شنود الکترونیک آمریکا» است. این مرکز در سال ۱۹۶۸ (میلادی) با نام «مرکز مراقبت شنود الکترونیک ملی» آغاز به کار کرد و در سال ۱۹۷۳ (میلادی) به «مرکز عملیات شنود الکترونیک ملی» تغییر نام داد. نام کنونی این مرکز با نام «مرکز عملیاتی امنیت ملی» به معنی «مرکز قدرت آژانس امنیت ملی» در سال ۱۹۹۶ (میلادی) به آن داده شد.
  • مرکز عملیات تهدید آژانس امنیت ملی/سرویس امنیت مرکزی، که در اصل، همکاری مشترک آژانس امنیت ملی/سرویس امنیت مرکزی با وزرات امنیت میهن است در پاسخ به سوانح سایبری، کار می‌کند. مرکز عملیات تهدید آژانس امنیت ملی، شبکه بی‌درنگی از آگاهی و توانایی شناسایی تهدیدها پدیدمی‌آورد تا کنش‌های مخرب را پیش‌بینی کند، هشدار دهد، یا چیزی را به آنها نسبت دهد و امکان هماهنگی عملیات شبکه رایانه‌ای را فراهم کند. مرکز عملیات تهدید آژانس امنیت ملی، در سال ۲۰۰۴ به عنوان یک پروژه مشترک تضمین اطلاعات و شنود الکترونیک، راه‌اندازی شد.[۱۲۵]

کارمندان

[ویرایش]

شمار کارمندان آژانس امنیت ملی، طبقه‌بندی‌شده است اما چندین منبع، برآوردهای گوناگونی ارائه داده‌اند. در سال ۱۹۶۱ آژانس امنیت ملی ۵۹٬۰۰۰ کارمند نظامی و غیرنظامی داشت. این تعداد در سال ۱۹۶۹ (میلادی) به ۹۳٬۰۶۷ نفر رسید که ۱۹٬۳۰۰ نفر آن در ستاد آژانس در فورت جورج جی. مید کار می‌کردند. در اوایل دهه ۱۹۸۰ آژانس امنیت ملی نزدیک به ۵۰٬۰۰۰ کارمند نظامی و غیرنظامی داشت. در سال ۱۹۸۹ (میلادی) این شمار به ۷۵٬۰۰۰ تن رسید که ۲۵٬۰۰۰ تن از آنان در ستاد آژانس کار می‌کردند. بین سال‌های ۱۹۹۰ تا ۱۹۹۵ (میلادی) یک‌سوم بودجه و نیروی انسانی آژانس امنیت ملی کم شد که به از دست رفتن قابل توجه نیروهای باتجربه انجامید.[۱۲۶]

در سال ۲۰۱۲ آژانس امنیت ملی، اعلام کرد که بیش از ۳۰٬۰۰۰ کارمند آن در فورت جورج جی. مید و دیگر جاها کار می‌کنند.[۲] در سال ۲۰۱۲ معاون اداره‌کننده آژانس، جان سی. اینگلیس به شوخی گفت که «شمار کل کارمندان آژانس امنیت ملی، چیزی بین ۳۷٬۰۰۰ تا یک میلیارد است» و آژانس امنیت ملی، «احتمالاً بزرگ‌ترین کارفرمای درونگرا است». در سال ۲۰۱۳ مجله اشپیگل اعلام کرد که آژانس امنیت ملی ۴۰٬۰۰۰ کارمند دارد.[۶] به‌طور گسترده‌تر، از آن آژانس، به عنوان بزرگ‌ترین کارفرمای مستقل ریاضی‌دانان در جهان، یاد شده است.[۱۲۷] برخی کارمندان آژانس امنیت ملی، بخشی از نیروی کار دفتر ملی شناسایی را تشکیل می‌دهند. وظیفه دفتر ملی شناسایی، فراهم‌آوری توانایی شنود الکترونیک ماهواره‌ای برای آژانس امنیت ملی است.

در سال ۲۰۱۳ نزدیک به ۱۰۰۰ مدیر سیستم، برای آژانس امنیت ملی کار می‌کردند.[۱۲۸]

امنیت کارمندان

[ویرایش]

در اوایل سال ۱۹۶۰ (میلادی) پس از آنکه ۲ مأمور مرتبط با شوروی، شناسایی شدند از آژانس امنیت ملی انتقاد شد. بررسی‌های انجام شده توسط کمیته فعالیت‌های غیر آمریکایی مجلس نمایندگان و کمیته نیروهای مسلح مجلس نمایندگان ایالات متحده آمریکا موارد جدی ناآشنایی با قوانین امنیت کارمندان را نشان دادند که به کناره‌گیری معاون پیشین منابع انسانی و معاون امنیتی، و همچنین تصویب رویه‌های امنیتی سفت‌وسخت‌تر انجامید.[۱۲۹] با این وجود، رخنه امنیتی، تنها یک سال بعد دوباره رخ داد. هنگامیکه یکی از کارمندان پیشین آژانس امنیت ملی، اسرار رمزنگاری سازمان را فاش کرد و روزنامه ایزوستیا آنرا در۲۳ ژوئیه ۱۹۶۳ منتشر کرد.

یکی از منشی‌های پیام‌رسان آژانس امنیت ملی، در همان روزی که بازرسی‌های در جریان، نشان دادند که او اطلاعات مخفی را به‌طور منظم به شوروی می‌فروخته، خودکشی کرد. عدم تمایل کنگره به بررسی این مسائل، یک روزنامه‌نگار را بر آن داشت که بنویسد: «اگر همانند چنین فجایعی در یک سازمان دولتی عادی رخ می‌داد گروه بزرگی پافشاری می‌کردند که مسئولان چنین اشتباهی، باید رسماً سرزنش شوند، به سِمَتِ کاری پایین‌تری فرستاده شوند، یا اخراج شوند». دیوید کان از راهبرد پنهان‌کارانه آژانس امنیت ملی انتقاد کرد و آنرا حفظ آبرو نامید. او همچنین باور کورکورانه کنگره به اینکه آژانس امنیت ملی، کار خود را به درستی انجام می‌دهد و کوته‌بینانه عمل می‌کند نیز انتقاد کرد و به نظارت کنگره برای جلوگیری از سوءاستفاده از قدرت، اشاره کرد.[۱۲۹]

افشاگری ادوارد اسنودن دربارهٔ برنامه پریزم باعث شد تا آژانس امنیت ملی، «قانون دو نفره» را برقرار کند. بر پایه این قانون، هنگامیکه کسی به اطلاعات حساس مشخصی دسترسی پیدا می‌کند باید دو مدیر سیستم، حضور داشته باشند.[۱۲۸] خود اسنودن می‌گوید که در سال ۲۰۰۹ (میلادی) پیشنهاد چنین قانونی را داده بود.[۱۳۰]

پلی‌گراف
[ویرایش]

آژانس امنیت ملی، روی کارمندان خود، آزمایش پلی‌گراف انجام می‌دهد. برای کارمندان تازه، این آزمایش، روشی برای پیدا کردن جاسوسان دشمن بود که به عنوان کارمند تازه، برای کار درخواست می‌دادند. همچنین پلی‌گراف در کشف هر گونه اطلاعاتی که می‌توانست، درخواست‌کننده را وادار به اجبار کند به کار می‌آمد. به عنوان بخشی از این فرایند وادارسازی، به صورت تاریخی، هنگام انجام آزمایش پلی‌گراف از افراد، سوال‌های شخصی شرم‌آور دربارهٔ رفتارهای جنسی می‌شد.[۱۳۱] آژانس امنیت ملی همچنین با تمرکز بر برنامه‌های ضد جاسوسی، هر پنج سال، از کارمندان خود، آزمایش پلی‌گراف می‌گیرد. به‌علاوه، آژانس امنیت ملی، به صورت دوره‌ای، آزمایش پلی‌گراف انجام می‌دهد تا جاسوسان و افشاگران را شناسایی کند. بر پایه یادداشت اداره‌کننده آژانس امنیت ملی در سال ۱۹۸۲ (میلادی) ممکن است به کسانی که از انجام آزمایش، خودداری کنند نامه «قطع همکاری» بدهند.[۱۳۲]

دفترک سازمان امنیت و ضداطلاعات دفاعی برای آشنایی با پلی‌گراف

همچنین کارمندانی که بخواهند در جاهای بسیار حساس، کار کنند باید «آزمایش دسترسی ویژه» پلی‌گراف ضداطلاعاتی را همراه با پرسش‌های رفتاری بگذرانند.[۱۳۲] دفترک آژانس امنیت ملی می‌گوید که میانگین مدت این آزمایش ۲ تا ۴ ساعت است.[۱۳۳] در گزارش دفتر ارزیابی فناوری مربوط به سال ۱۹۸۳ (میلادی) آمده که «به نظر می‌آید آژانس امنیت ملی (و احتمالاً آژانس اطلاعات مرکزی (سیا)) از آزمون پلی‌گراف به خودی خود، به عنوان روشی برای کشف حیله یا حقیقت استفاده نمی‌کنند بلکه به عنوان یک روش بازجویی برای تشویق به اعتراف استفاده می‌کنند».[۱۳۴] برخی درخواست‌کنندگان کار، به انجام بزه‌هایی مانند قتل، تجاوز جنسی، و فروش مواد مخدر اعتراف می‌کنند. بین ۱۹۷۴ تا ۱۹۷۹ از بین ۲۰٬۵۱۱ درخواست‌کننده، ۶۹۵ نفر (۳٪/۴) اعتراف کردند که در گذشته، مرتکب بزه‌هایی شده‌اند که تقریباً هیچ‌کس از انجام آنها خبر نداشت.[۱۳۱]

ویدیوی ساخت آژانس امنیت ملی برای آشنایی با پلی‌گراف

در سال ۲۰۱۰ آژانس امنیت ملی، ویدیویی را منتشر کرد که در آن، فرایند آزمون پلی‌گراف را توضیح می‌داد. نام این ویدیوی ۱۰ دقیقه‌ای، «حقایقی دربارهٔ پلی‌گراف» است و در وبگاه سازمان امنیت و ضداطلاعات دفاعی بارگذاری شده بود. جف استاین از واشینگتن پست می‌گوید: «اینکه در این ویدیو، درخواست‌کنندگان گوناگون یا بازیگران، در آن بازی می‌کنند - معلوم نیست - آنها همه چیزهای بدی که دربارهٔ پلی‌گراف شنیده بودند را توصیف می‌کنند و اشاره می‌کنند که هیچ‌یک از آنها درست نیستند».[۱۳۵] وبگاه AntiPolygraph.org استدلال می‌کند که این ویدیو، برخی اطلاعات دربارهٔ پلی‌گراف را حذف کرده است و ویدیویی در پاسخ به ویدیوی آژانس امنیت ملی ساخت.[۱۳۶] جرج ماشکه، بنیانگذار وبگاه AntiPolygraph.org ویدوی آژانس امنیت ملی را به «اورولی» بودن متهم کرد.[۱۳۵]

پس از افشاگری ادوارد اسنودن، آژانس امنیت ملی، هر ۳ ماه از کارمندان خود، آزمایش پلی‌گراف می‌گیرد.[۱۳۷]

اخراج خوسرانه

[ویرایش]

شمار معافیت‌ها از نیازهای قانونی، همواره مورد انتقاده بوده است. هنگامیکه در سال ۱۹۶۴ (میلادی) کنگره آمریکا در جلسه پرسش و پاسخ لایحه‌ای بود که به اداره‌کننده آژانس امنیت ملی، قدرت می‌داد که هر کسی را که بخواهد، اخراج کند واشینگتن پست نوشت: «این همان تعریف خودسرانگی است. این به معنی اخراج یا بی‌آبرو شدن یک کارمند با اتهام‌های نامعلوم و بدون کوچک‌ترین فرصتی برای دفاع از خود است». بااینحال، اکثریت مطلق نمایندگان، به این لایحه رای مثبت دادند.

همچنین هر کسی که از سال ۲۰۰۷ بخواهد در هر جایی، بخش خصوصی، سازمان ایالتی، یا فدرال کار کند باید در سامانه ثبت‌نام استخدام تازه ثبت نام کند. ظاهراً این کار برای این است که کسانی را که از حمایت از فرزند، طفره می‌روند شناسایی کند. اما اگر اداره‌کننده یک سازمان اطلاعاتی، فکر کند که به دلیل مسائل امنیت ملی کشور، انجام این کار، ضروری نیست ممکن است کارمندان آن سازمان اطلاعاتی، از ثبت نام در آن سامانه، معاف شوند.

مراکز

[ویرایش]

ستاد

[ویرایش]

تاریخچه ستاد

[ویرایش]

هنگامیکه آژانس امنیت ملی، آغاز به کار کرد، ستاد و مرکز رمزنگاری آن در ایستگاه امنیتی نیروی دریایی در واشینگتن، دی.سی. بودند. کارهای شنود الکترونیک در تالار آرلینگنتون در ویرجینیای شمالی انجام می‌شدند که به عنوان ستاد عملیات رمزنگاری نیروی زمینی، فعالیت می‌کرد.[۱۳۸] چون شوروی، بمب اتمی منفجر کرده بود و مراکز دولتی، شلوغ بودند دولت فدرال، تصمیم به جابجایی چندین سازمان، از جمله سازمان اطلاعات نیروهای مسلح/آژانس امنیت ملی گرفت. یک کمیته برنامه‌ریزی، پایگاه نیروی زمینی فورت ناکس در ایالت کنتاکی را در نظر گرفت اما در نهایت، فورت جورج جی. مید در مریلند به عنوان ستاد آژانس امنیت ملی برگزیده شد؛ زیرا به اندازه کافی از واشینگتن دور بود که در صورت حمله اتمی به واشینگتن، آژانس امنیت ملی، در امان بماند. اما به اندازه کافی به واشینگتن نزدیک بود که کارمندان نیاز نداشتند خانواده‌های خود را جابجا کنند.[۱۳۹]

ساختمان ستاد آژانس امنیت ملی در فورت جورج جی. مید در دهه ۱۹۵۰ (میلادی)

پس از جابجایی آژانس امنیت ملی به فورت جورج جی. مید در اواخر دهه ۱۹۵۰ (میلادی) و رشد پرشتاب آن، ساخت ساختمان‌های اضافی، آغاز شد.[۱۳۹] در سال ۱۹۶۳ (میلادی) ساختمان ۹ طبقه تازه ستاد، گشایش یافت. کارمندان آژانس امنیت ملی، آنرا «ساختمان ستاد» نامیدند و از آنجاییکه مدیریت آژانس امنیت ملی در طبقه نهم بود کارمندان برای اشاره به مدیران خود از گزاره «طبقه نهم» استفاده می‌کردند.[۱۴۰] بخش امنیت ارتباطات در واشینگتن، باقی ماند تا اینکه ساخت ساختمان آن در سال ۱۹۶۸ پایان یافت.[۱۳۹] در سپتامبر ۱۹۸۶ ساختمان‌های عملیات‌های 2A و 2B درحالیکه با محافظ مس پوشیده شده بودند تا از شنود در امان بمانند با حضور ویژه رونالد ریگان، گشوده شدند. چهار ساختمان آژانس امنیت ملی، به "Big Four" "چهار بزرگ" شناخته می‌شوند. پس از گشایش، دفتر اداره‌کننده آژانس به 2B منتقل شد.[۱۴۱]

ساختمان ستاد آژانس امنیت ملی در فورت جورج جی. مید در سال ۲۰۱۳ (میلادی)

ستاد آژانس امنیت ملی در ۳۹°۶′۳۲″ شمالی ۷۶°۴۶′۱۷″ غربی / ۳۹٫۱۰۸۸۹°شمالی ۷۶٫۷۷۱۳۹°غربی / 39.10889; -76.77139 در فورت جورج جی. مید، مریلند است و از دیگر مجموعه‌ها و سازمان‌های موجود در آن تأسیسات نظامی، جدا است. فورت جورج جی. مید در حدود ۲۰ مایل (۳۲ کیلومتر) جنوب باختر بالتیمور[۱۴۲] و ۲۵ مایل (۴۰ کیلومتر) شمال خاور شهر واشینگتن قرار دارد.[۱۴۳] آژانس امنیت ملی، ۲ خروجی اختصاصی از بزرگراه بالتیمور-واشینگتن دارد. خروجی خاوری Eastbound آن از Parkway (به سوی بالتیمور) برای عموم، آزاد است و به کارمندان، دسترسی به پردیس اصلی و برای مردم عادی، دسترسی به موزه ملی رمزنگاری را فراهم می‌کند. در خروجی سمت باختری Westbound (به سوی واشینگتن) تابلوی «فقط کارمندان آژانس امنیت ملی» دیده می‌شود.[۱۴۴][۱۴۵] تنها، افراد دارنده تاییدیه مناسب، اجازه استفاده از این راه را دارند و در سرتاسر راه، خودروهای گشت، از آن ورودی، محافظت می‌کنند.[۱۴۶]

مرکز عملیاتی امنیت ملی

آژانس امنیت ملی، بزرگ‌ترین کارفرما در ایالت مریلند است و دو-سوم کارمندان آن در فورت جورج جی. مید کار می‌کنند.[۱۴۷] مساحت پردیس فورت جورج جی. مید ۵٬۰۰۰ جریب فرنگی (۲٬۰۰۰ هکتار؛ ۷٫۸ مایل مربع)[۱۴۸] و ۱۳۰۰ ساختمان و ۱۸۰۰۰ پارکینگ خودرو در آن ساخته شده است.[۱۴۹] مساحت ستاد آژانس امنیت ملی ۳۵۰ جریب فرنگی (۱۴۰ هکتار؛ ۰٫۵۵ مایل مربع) است.[۱۴۳][۱۵۰]

ستاد اصلی آژانس امنیت ملی و ساختمان عملیات‌های آن، چیزهایی هستند که جیمز بمفورد، نویسنده کتاب پیکر اسرار، آنرا «یک سازه مدرن جعبه‌ای‌مانند» توصیف می‌کند که شبیه به هر «ساختمان اداری شیک» است. این ساختمان با شیشه تیره پوشیده شده که تنها، از یک طرف، دید دارد و فاصله میان شیشه‌ها با محافظ مس، اندود شده تا با به دام انداختن سیگنال‌ها و صداها، از جاسوسی، جلوگیری کند. مساحت هر طبقه آن ۳٬۰۰۰٬۰۰۰ فوت مربع (۲۸۰٬۰۰۰ متر مربع) یا بیش از ۶۸ جریب فرنگی (۲۸ هکتار) است؛ جیمز بمفورد می‌گوید که «کاخ کنگره آمریکا به راحتی در یک‌چهارم آن، جا می‌شود».[۱۵۱]

این مرکز، بیش از ۱۰۰ نقطه دیده‌بانی دارد؛[۱۵۲] یکی از آنها مرکز کنترل بازدیدکنندگان است که محوطه‌ای دوطبقه به عنوان در ورودی است.[۱۵۱] در ورودی، یک سازه پنج ضلعی سفید وجود دارد.[۱۵۳] در این ورودی، برای بازدیدکنندگان، نشان بازدیدکننده صادر می‌شود و تاییدیه امنیتی کارمندان بررسی می‌شود.[۱۵۴] در مرکز کنترل بازدیدکنندگان، نشان آژانس امنیت ملی دیده می‌شود.[۱۵۳]

ساختمان عملیات 2A بلندترین ساختمان در پردیس آژانس امنیت ملی و محل بسیاری از اداره‌های عملیات‌های آژانس است که از مرکز کنترل بازدیدکنندگان، قابل دسترسی است. جیمز بمفورد، آنرا «مکعب روبیک شیشه‌ای تیره» توصیف می‌کند.[۱۵۵] در «راهروی سرخ» مرکز، کارهای غیر امنیتی، مانند خوراکی فروشی و داروخانه وجود دارند. نام «سرخ» از «نشان قرمز» رنگی است که افراد بدون تاییدیه امنیتی به لباس خود می‌آویزند. در ستاد آژانس امنیتی ملی، کافه‌تریا، اتحادیه اعتباری، مرکز فروش بلیت هواپیما و سرگرمی، آرایشگاه، و بانک وجود دارد.[۱۵۳] ستاد آژانس امنیت ملی، دفتر پست، آتش‌نشانی، و پلیس ویژه خود را دارد.[۱۵۶][۱۵۷][۱۵۸]

کارمندان ستاد آژانس امنیت ملی، در جاهای گوناگونی در فاصله بین بالتیمور و واشینگتن زندگی می‌کنند که آناپولیس در بالتیمور، و کلمبیا در مریلند، و منطقه کلمبیا شامل جورج‌تاون (واشینگتن، دی سی) را دربرمی‌گیرد.[۱۵۹] از سال ۲۰۰۵ آژانس امنیت ملی، یک خط قطار ویژه از ایستگاه ادنتون به مرکز کنترل بازدیدکنندگان برقرار کرده که قطارهای MARC آنرا انجام می‌دهند.[۱۶۰]

مصرف برق

[ویرایش]

به دنبال قطعی بزرگ برق در سال‌های ۲۰۰۰، ۲۰۰۳ و به دنبال آن ۲۰۰۷ روزنامه بالتیمور سان گزارش کرد که به دلیل زیرساخت ناکافی برق در داخل فورت جورج جی. مید برای پشتیبانی از تجهیزات نصب شده، آژانس امنیت ملی در خطر اضافه‌بار برق است. ظاهراً این مشکل در دهه ۱۹۹۰ شناخته شده بود اما به آن، اولویت داده نشد و «امروز (۲۰۱۳)، توانایی آژانس بر ادامه فعالیت‌های خود، در معرض تهدید است».[۱۶۱]

به دلیل پردازش حجم زیادی از داده‌ها، آژانس امنیت ملی، بزرگ‌ترین مصرف‌کننده برق در ایالت مریلند است.[۱۴۷]

در ۶ اوت ۲۰۰۶ بالتیمور سان گزارش کرد که مصرف برق آژانس امنیت ملی، از توان شبکه، بالاتر رفته و شرکت برق و گاز بالتیمور (امروز با نام انرژی صورت فلکی) دیگر نمی‌تواند به آنها برق بیشتری بفروشد.[۱۶۲] بنابراین آژانس امنیت ملی تصمیم گرفت برخی عملیات‌های خود را به مرکز ماهواره‌ای تازه خود منتقل کند.

در سال ۲۰۰۷ شرکت برق و گاز بالتیمور، ۶۵ تا ۷۰ مگاوات از برق فورت جورج جی. مید را تأمین می‌کرد و پیش‌بینی می‌شد تا پایان آن سال ۱۰ تا ۱۵ مگاوات دیگر نیز افزوده شود.[۱۶۳] در سال ۲۰۱۱ (میلادی) آژانس امنیت ملی بزرگ‌ترین مصرف‌کننده برق در مریلند بود.[۱۴۷] در سال ۲۰۰۷ مصرف برق آژانس امنیت ملی، برابر شهر آناپولیس، مرکز ایالت مریلند بود.[۱۶۱]

یک برآورد، هزینه احتمالی مصرف برق در مرکز داده یوتا را ۴۰ میلیون دلار در سال، ارزیابی کرد.[۱۶۴]

منابع رایانشی

[ویرایش]

در سال ۱۹۹۵ بالتیمور سان گزارش کرد که آژانس امنیت ملی، به تنهایی، دارنده بزرگ‌ترین گروه ابررایانه‌ها در جهان است.[۱۶۵]

FROSTBURG نخستین ابررایانه آژانس امنیت ملی، بین ۱۹۹۱ تا ۱۹۹۷ بود.

در مه ۲۰۱۳ آژانس امنیت ملی، در فورت جورج جی. مید برای آغاز کار ساخت مرکز شماره ۲ رایانش عالی، جشن بزرگی برگزار کرد.[۱۶۶] پیش‌بینی می‌شد ساخت این مرکز در سال ۲۰۱۶ پایان یابد. این مرکز که "سایت M" نامیده می‌شود یک پست برق ۱۵۰ مگاواتی، ۱۴ ساختمان اداری و ۱۰ پارکینگ طبقاتی دارد. "سایت M" با هزینه ۳/۲ میلیارد دلار و در مساحت ۲۲۷ جریب فرنگی (۹۲ هکتار؛ ۰٫۳۵۵ مایل مربع) ساخته شد. مساحت ساختمان مرکز رایانش عالی ۱٬۸۰۰٬۰۰۰ فوت مربع (۱۷ هکتار؛ ۰٫۰۶۵ مایل مربع) است[۱۵۶] و در آغاز به کار، از ۶۰ مگاوات برق استفاده می‌کند.[۱۶۷]

پیش‌بینی می‌شود بخش‌های ۲ و ۳ مرکز رایانش عالی در سال ۲۰۳۰ پایان یابند و فضای موجود مرکز، نزدیک به چهار برابر شده و به ۵٬۸۰۰٬۰۰۰ فوت مربع (۵۴ هکتار؛ ۰٫۲۱ مایل مربع) با ۶۰ ساختمان و ۴۰ پارکینگ طبقاتی برسد. پیمانکاران دفاعی، در حال ساخت یا گسترش مراکز امنیت سایبری در نزدیکی آژانس امنیت ملی و اطراف منطقه کلان‌شهری واشینگتن هستند.[۱۵۶]

مرکز ملی امنیت رایانه

[ویرایش]

«مرکز امنیت رایانه» وزارت دفاع آمریکا در سال ۱۹۸۱ بنیان‌گذاری شده و در سال ۱۹۸۵ (میلادی) به «مرکز ملی امنیت رایانه» تغییر نام داد. مرکز ملی امنیت رایانه، مسئول امنیت رایانه‌ها در سراسر دولت فدرال آمریکا (منبع ۱۷۸) و بخشی از آژانس امنیت ملی بود (منبع ۱۷۹).[۱۶۸] این مرکز در اواخر دهه ۱۹۸۰ و طول دهه ۱۹۹۰ به عنوان بخشی از آژانس امنیت ملی و مرکز ملی امنیت رایانه،[۱۶۹] سنجه ارزیابی سامانه رایانه‌ای قابل اعتماد را در قالب بخشی از سری رنگین کمان منتشر کرد و در آن، جزئیات رایانش قابل اعتماد و ویژگی‌های پلتفرم شبکه را توضیح داد. بااینحال، در اوایل دهه ۲۰۰۰ (میلادی) کتاب‌های رنگین کمان با استاندارد بین‌المللی سنجه مشترک، جایگزین شدند.[۱۷۰]

دیگر مراکز در خاک آمریکا

[ویرایش]

در سال ۲۰۱۲ آژانس امنیت ملی، از ۴ ماهواره زمین‌آهنگ، اطلاعات، گردآوری می‌کرد. گیرنده‌های ماهوراه‌ای در ایستگاه رورینگ کریک در کاتاویسا، پنسیلوانیا، و ایستگاه سالت کریک در آرباکل، کالیفرنیا بودند. این مراکز ۱۰ تا ۲۰ تلفن‌خانه را شنود مخابراتی می‌کردند. آژانس امنیت ملی، در چندین ایالت، تاسیاتی داشت و از طریق آنها اروپا، خاور میانه، شمال آفریقا، آمریکای لاتین، و آسیا را رهگیری می‌کرد.[۱۶۴]

آژانس امنیت ملی، مراکز دیگری در دیگر جاهای آمریکا دارد. پیوست دوستی در لینتهیکوم، مریلند که از فورت جورج جی. مید با خودرو، ۲۰ تا ۲۵ دقیقه فاصله دارد؛[۱۷۱] مرکز داده هوافضا در پایگاه نیروی هوایی باکلی در آرورا، کلرادو در بیرون دنور؛ مرکز رمزنگاری تگزاس در پایگاه نیروی هوایی لاکلند در سن آنتونیو، تگزاس؛ تأسیسات فورت گوردون در آگوستا، جورجیا؛ مرکز آژانس امنیت ملی در هونولولو، هاوایی؛ تاسیسات پژوهش چندبرنامه‌ای در اوک ریج، تنسی، و جاهای دیگر، از جمله این مراکز هستند.[۱۵۹][۱۶۴]

پایگاه نیروی هوایی باکلی در آرورا، کلرادو

در ۶ ژانویه ۲۰۱۱ آژانس امنیت ملی، مراسم بزرگی برای ساخت نخستین «مرکز داده ابتکار عمل جامع امنیت سایبری ملی» برگزار کرد که با نام کوتاه «مرکز داده یوتا» شناخته می‌شود. این مرکز داده با هزینه ۱/۵ میلیارد دلار در اردوگاه ویلیامز در ۲۵ مایل (۴۰ کیلومتر) جنوب سالت‌لیک‌سیتی و برای پشتیبانی از ابتکار عمل امنیت سایبری ملی آژانس امنیت ملی ساخته شد.[۱۷۲] ساخت مرکز داده یوتا در مه ۲۰۱۹ پایان یافت.[۱۷۳]

مرکز داده یوتا

در سال ۲۰۰۹ آژانس امنیت ملی، برای حفاظت از دارایی‌های خود و دسترسی به برق بیشتر، تصمیم به تمرکززدایی و گسترش مراکز خود در فورت جورج جی. مید و پایگاه نیروی هوایی پادشاهی در من‌وید هیل زد.[۱۷۴] در آن هنگام پیش‌بینی می‌شد که گسترش در من‌وید هیل در سال ۲۰۱۵ (میلادی) پایان یابد.[۶۳]

روزنامه یاکیما هرالد-ریپابلیک با اشاره به گفته‌های جیمز بمفورد نوشت: بسیاری از پایگاه‌های برنامه اشلون، یک سامانه موروثی بودند که از فناوری کهنه دهه ۱۹۹۰ استفاده می‌کردند.[۵۷] در سال ۲۰۰۴ آژانس امنیت ملی، به عملیات خود در ایستگاه باد آیبلینگ (ایستگاه میدانی ۸۱) در باد آیبلینگ آلمان پایان داد.[۱۷۵] در سال ۲۰۱۲ آژانس امنیت ملی، با هدف برنامه‌ریزی برای بستن مرکز آموزش یاکیما در ایالت واشینگتن، شروع به جابجایی برخی عملیات‌های خود از ایستگاه پژوهش یاکیما در مرکز آموزشی یاکیما به ایالت کلرادو کرد.[۱۷۶] همچنین آژانس امنیت ملی در سال ۲۰۱۳ برای پایان دادن به عملیات خود در شوگر گروو در ویرجینیای غربی تلاش کرد.[۵۷]

ایستگاه باد آیبلینگ در ایالت بایرن آلمان که تا اوایل دهه ۲۰۰۰ (میلادی) توسط آژانس امنیت ملی آمریکا اداره می‌شد امروزه توسط آژانس اطلاعات فدرال آلمان اداره می‌شود. به عنوان بخشی از شبکه نظارت اشلون، این ایستگاه بزرگ‌ترین پست شنود در خارج از بریتانیا و آمریکا است.[۱۷۷]

ایستگاه‌های بین‌المللی

[ویرایش]

به دنبال امضای توافق یوکوسا بین آمریکا، بریتانیا، کانادا، استرالیا، و نیوزیلند بین سال‌های ۱۹۴۶ تا ۱۹۵۶[۱۷۸] که بعدها در برنامه‌های شنود الکترونیک و اشلون با یکدیگر همکاری کردند[۱۷۹] آژانس امنیت ملی، ایستگاه‌هایی در ستاد ارتباطات دولت در بیود در مورونستو در بریتانیا؛ جرالدتون، پاین گپ، و شول بِی در استرالیا؛ ایستگاه نیروهای کانادا در لیتریم، اتاوا، و انتاریو در کانادا؛ میساوا، آئوموری در ژاپن؛ و ایستگاه وایهوپای[۱۸۰] و ایستگاه تانگی‌موآنا در نیوزیلند ساخت.[۱۸۱]

پاین گپ در نزدیکی شهر آلیس اسپرینگز در ایالت قلمرو شمالی (استرالیا) بخشی از برنامه نظارت جهانی اشلون است.[۱۸۲][۱۸۳]

پایگاه نیروی هوایی پادشاهی در من‌وید هیل در یورک‌شر شمالی در بریتانیا را آژانس امنیت ملی، مدیریت می‌کند. بر پایه بی‌بی‌سی، این پایگاه در سال ۲۰۰۷ بزرگ‌ترین ایستگاه نظارت الکترونیک در جهان بود.[۱۸۴] ساخت این پایگاه در سال ۱۹۵۴ (میلادی) برنامه‌ریزی شد و در سال ۱۹۶۰ گشایش یافت. مساحت این ایستگاه در سال ۱۹۹۹ برابر ۵۶۲ جریب فرنگی (۲۲۷ هکتار؛ ۰٫۸۷۸ مایل مربع) بود.[۱۸۵]

در سال ۲۰۱۱، ۲۴۰ نفر در مرکز اروپایی رمزنگاری آژانس امنیت ملی، به نام «مجتمع دگر» کار می‌کردند. مجتمع دگر در پردیس نظامی آمریکا در گریزهایم، نزدیک فرانکفورت آلمان است. یک گزارش سال ۲۰۱۱ آژانس امنیت ملی نشان می‌دهد که مجتمع دگر، مسئول «بزرگ‌ترین واکاوی و بهره‌وری [اطلاعاتی] در اروپا» است و بر اولویت‌های گوناگون، شامل آفریقا، اروپا، خاور میانه، و عملیات ضدترویستی تمرکز می‌کند.[۱۸۶]

مجتمع دگر در شهر دارمشتات آلمان که از سوی آژانس امنیت ملی توسط نیروی زمینی ایالات متحده آمریکا اداره می‌شود. مانند مرکز داده یوتا، مجتمع دگر نیز می‌تواند میلیون‌ها قطعه داده را پردازش، ذخیره و رمزگشایی کنند.[۱۸۷]

در سال ۲۰۱۳ آژانس امنیت ملی، از یک مرکز اطلاعات تلفیقی تازه نیز استفاده می‌کرده که در ستاد نیروی زمینی آمریکا در اروپا در ویسبادن آلمان ساخته شده بود. همکاری آژانس امنیت ملی با آژانس اطلاعات فدرال (سرویس اطلاعات خارجی آلمان) را رئیس پیشین آن گرهارد شیندلر تأیید کرده بود.[۱۸۸]

تایلند

[ویرایش]

تایلند مانند ۹ کشور دیگر، «شریک رده سوم» آژانس امنیت ملی است.[۱۸۹] این کشورها کشورهای غیر انگلیسی‌زبانی هستند که در برابر دریافت اطلاعات خام شنود الکترونیک و گزارش‌های نهایی، با آژانس امنیت ملی، قراردادهای امنیتی دارند.

نمایه نشان‌دهنده چگونگی روابط بین آژانس امنیت ملی و دیگر همکاران آن. کشورهای عضو توافق یوکوسا جزء «شرکای دسته دوم» و کشورهای عضو سازمان پیمان آتلانتیک شمالی (ناتو) «شرکای دسته سوم» و دیگر هم‌پیمانان غرب هستند:
آژانس امنیت ملی آمریکا و شرکای دسته دوم: شنود الکترونیک و همرسانی گسترده[۱۹۰]
آژانس امنیت ملی آمریکا و شرکای دسته سوم: شنود الکترونیک یک‌سویه برای آژانس امنیت آمریکا در برابر دریافت فناوری‌های نظارتی و پول نقد[۱۹۰]

آمریکا دستکم ۲ ایستگاه گردآوری اطلاعات و شنود الکترونیک در تایلند دارد. یکی از آنها در سفارت آمریکا در بانکوک است که یک واحد سرویس گردآوری ویژه مشترک بین آژانس امنیت ملی و آژانس اطلاعات مرکزی (سیا) است. گمان می‌رود این واحد، سفارت‌های خارجی، ارتباطات دولتی، و در صورت امکان، اهداف دیگر را شنود می‌کند.

تأسیسات دوم، یک ایستگاه رهگیری ماهواره‌های خارجی در کون کن است. نام رمز این ایستگاه INDRA است که به آن LEMONWOOD هم گفته می‌شود. مساحت ایستگاه INDRA برابر ۴۰ هکتار (۹۹ جریب فرنگی) است و ساختمان بزرگ عملیات آن با مساحت ۳٬۷۰۰ تا ۴٬۶۰۰ مترمربع (۴۰٬۰۰۰ تا ۵۰٬۰۰۰ فوت مربع) در بخش باختری و چهار آنتن سهموی پوشیده شده با آنتن‌پوش در آن قرار دارند. احتمالاً ۲ آنتن سهمویِ پوشیده شده با آنتن‌پوش برای رهگیری ماهواره‌ای استفاده می‌شوند و ۲ آنتن دیگر برای بازپخش اطلاعات به آژانس امنیت ملی هستند. همچنین یک آرایه آنتنی دایره‌ای (Circularly-Disposed Antenna Array (CDAA)) از گونه PUSHER در شمالی‌ترین بخش مجموعه وجود دارد.[۱۹۱][۱۹۲]

آژانس امنیت ملی، ایستگاه رهگیری کون کن را در اکتبر ۱۹۷۹ راه‌اندازی کرد. مأموریت ایستگاه INDRA شنود ارتباطات رادیویی ارتش آزادی‌بخش خلق (نیروی زمینی چین) و نیروی هوایی ارتش آزادی‌بخش خلق (نیروی هوایی چین) در جنوب جنوب چین و به‌ویژه در درون و اطراف شهر کون‌مینگ در استان یون‌نان در جنوب چین بود. در اواخر دهه ۱۹۷۰ تنها، یک آرایه آنتنی دایره‌ای کوچک در ایستگاه INDRA وجود داشت که از راه دور، به وسیله ماهواره، از پست شنود آژانس امنیت ملی در کونیا کمپ، هاوایی کنترل می‌شد. همچنین گروه کوچکی از پیمانکاران غیرنظامی از شرکت مهندسی فیلد بندیکس در این پایگاه بودند که کار آنها اطمینان از کارکرد درست آرایه آنتن و ماهوراه‌های بازپخش بود.[۱۹۱]

کشورهای همکار با آژانس امنیت ملی آمریکا برای شنود دیجیتال
  کشورهای رده دوم
  کشورهای رده سوم

بر پایه مقاله‌هایی که ویلیام الدریج اودم در اواخر عمر خود نوشت، در سال ۱۹۸۶ ایستگاه INDRA با یک آرایه آنتن دایره‌ای گونه PUSHER تازه ساخت بریتانیا به‌روزرسانی شد. هدف از این کار، به‌روزرسانی کلی مراکز شنود الکترونیک آژانس امنیت ملی و تایلند بود که از کشورهای کمونیستی اطراف تایلند، یعنی ویتنام، لائوس، و کامبوج، جاسوسی می‌کردند.[۱۹۱]

در دهه ۱۹۹۰ با خوب شدن روابط چین و ویتنام با آمریکا ظاهراً ایستگاه INDRA به حال خود رها شد. یک تصویر ماهواره‌ای در سال ۲۰۰۲ نشان داد که آرایه آنتن دایره‌ای PUSHER ویران شده و احتمالاً نشان‌دهنده بسته بودن ایستگاه است. پس از حملات ۱۱ سپتامبر، پایگاه کون کن دوباره راه‌اندازی شد و برای انجام یک مأموریت رهگیری ماهواره‌ای بزرگ، گسترش یافت. احتمال می‌رود حضور آژانس امنیت ملی در کون کن، اندک باشد و بیشتر کار را پیمانکاران غیرنظامی انجام دهند.[۱۹۱]

تحقیق و توسعه

[ویرایش]

آژانس امنیت ملی به صورت مستقیم یا غیر مستقیم، در دوره مدیریت دریاسالار بابی ری اینمن و پس از آن، در بحث‌وگفتگوهای مربوط به سیاست‌گذاری عمومی در دیگر اداره‌های دولتی، نقش مشاور غیر مستقیم یا پشت صحنه را داشته است. در دهه ۱۹۹۰ آژانس امنیت ملی، بازیگر اصلی در مبحث صادرات رمزنگاری در ایالات متحده آمریکا بود. در سال ۱۹۹۶ محدویت‌های صادراتی کاهش یافتند اما برداشته نشدند.

کار برقراری ارتباطات امن برای دولت، آژانس امنیت ملی را در زمینه‌های گوناگون فناوری، درگیر کرده است. از جمله این فناوری‌ها طراحی سخت‌افزار و نرم‌افزارهای ارتباطی ویژه، تولید نیم‌رساناهای اختصاصی (در کارخانه ساخت مدار مجتمع در فورت جورج جی. مید)، و پژوهش‌های پیشرفته رمزنگاری هستند. برای ۵۰ سال آژانس امنیت ملی، بیشتر تجهیزات رایانه‌ای مورد نیاز را خود، طراحی و تولید می‌کرد. اما از دهه ۱۹۹۰ تا تقریباً سال ۲۰۰۳ (میلادی) (هنگامیکه کنگره، بخشی از بودجه را حذف کرد) آژانس، کار تحقیق و تجهیزات را به پیمانکاران بخش خصوصی سپرد.[۱۹۳]

استاندارد رمزنگاری داده‌ها

[ویرایش]

آژانس امنیت ملی، درگیر جنجال جزئی‌تری دربارهٔ دخالت در ساخت استاندارد رمزنگاری داده‌ها بوده است. استاندارد رمزنگاری داده‌ها، الگوریتم سایفر قالبی عمومی و استاندارد بود که دولت و نظام بانکی آمریکا از آنها استفاده می‌کردند. در هنگام توسعه استاندارد رمزنگاری داده‌ها توسط آی‌بی‌ام در دهه ۱۹۷۰ آژانس امنیت ملی، پیشنهاد تغییراتی در برخی جزئیات طراحی را داد. تردیدهایی وجود داشت که هدف از این تغییرات، تضعیف الگوریتم تا اندازه‌ای بود که به آژانس امنیت ملی بتواند در صورت نیاز، آنرا رهگیری کند. از جمله، گمانه‌هایی دربارهٔ تغییر در یک بخش اساسی (که اصطلاحاً "S-box" نامیده می‌شود) برای کارگذاری یک در پشتی، و کاهش طول کلید، ممکن بود به آژانس امنیت ملی امکان دهد با استفاده از توان رایانشی بالا کلیدهای استاندارد رمزنگاری داده‌ها را کشف کند. از آن هنگام دیده شده که S-boxهای درون استاندارد رمزنگاری داده‌ها به‌ویژه در برابر رمزگذاری تفاضلی، مقاومت می‌کنند، شگردی که تا اواخر دهه ۱۹۸۰ به‌طور عمومی کشف نشده بود اما تیم استاندارد رمزنگاری داده‌های آی‌بی‌ام از آن خبر داشت.

استاندارد رمزنگاری پیشرفته

[ویرایش]

همکاری آژانس امنیت ملی در جانشین کردن استاندارد رمزنگاری پیشرفته، به جای استاندارد رمزنگاری داده‌ها به انجام تست عملکرد سخت‌افزار آن، محدود بود (فرایند استاندارد رمزنگاری پیشرفته را ببینید).[۱۹۴] به دنبال آن، آژانس امنیت ملی، استفاده از استاندارد رمزنگاری پیشرفته را برای حفاظت از اطلاعات طبقه‌بندی‌شده در هنگام استفاده در سامانه‌های تأیید شده آژانس امنیت ملی، تأیید کرد.[۱۹۵]

سامانه‌های رمزگذاری آژانس امنیت ملی

[ویرایش]

آژانس امنیت ملی، مسئول جزئیات مرتبط با رمزنگاری در سامانه‌های موروثی زیر است:

نمونه تلفن‌های امن STU-III در موزه ملی رمزنگاری

آژانس امنیت ملی، بر رمزگذاری سامانه‌های زیر که امروز در حال استفاده هستند نظارت می‌کند:

آژانس امنیت ملی، الگوریتم دنباله‌های رمزنگاری A و B را برای استفاده در سامانه‌های دولتی، تعیین کرده است. الگوریتم‌های دنباله رمزنگاری B، زیرمجموعه الگوریتم‌هایی هستند که پیشتر، مؤسسه ملی فناوری و استانداردها تعیین کرده بود و انتظار می‌رود برای بیشتر اهداف حفاظت از اطلاعات، استفاده شوند. درحالیکه الگوریتم‌های دنباله رمزنگاری A، پنهان هستند و برای حفاظت در سطوح بالای ویژه درنظر گرفته شده‌اند.[۱۹۵]

الگوریتم امن هش (درهم‌ساز)

[ویرایش]

توابع هش (درهم‌ساز) اس‌اچ‌ای-۱ و اس‌اچ‌ای-۲ که به‌طور گسترده، مورد استفاده هستند را آژانس امنیت ملی، طراحی کرده است. اس‌اچ‌ای-۱ که اصلاح جزئی الگوریتم ضعیفتر اس‌اچ‌ای-۰ است را نیز آژانس امنیت ملی در سال ۱۹۹۳ طراحی کرد. این اصلاح جزئی از اس‌اچ‌ای-۰ به اس‌اچ‌ای-۱ را آژانس امنیت ملی، ۲ سال پس از اس‌اچ‌ای-۰ بدون هیچ توجیهی مگر برای افزایش امنیت، پیشنهاد داده بود. بین سال‌های ۱۹۹۸ و ۲۰۰۵ رمزنگاران دانشگاهی، یک حمله به اس‌اچ‌ای-۰ را پیدا کردند که بر الگوریتم اصلاح شده، عمل نمی‌کرد. به دلیل ضعف و محدودیت طول کلید اس‌اچ‌ای-۱، مؤسسه ملی فناوری و استانداردها استفاده از آنرا برای امضای دیجیتال، منع کرده و از سال ۲۰۱۳ تنها، الگوریتم‌های اس‌اچ‌ای-۲ را برای چنین کاربردهایی تأیید می‌کند.[۲۰۵]

در ۲ اکتبر ۲۰۱۲ یک استاندارد هش تازه (اس‌اچ‌ای-۳) در رقابت‌های تابع هش مؤسسه ملی فناوری و استانداردها برگزیده شد که از الگوریتم Keccak استفاده می‌کرد. فرایند گزینش اس‌اچ‌ای-۳ شبیه به آن چیزی بود که در گزینش استاندارد رمزنگاری پیشرفته بکار رفته بود. اما از آنجا که در الگوریتم Keccak اصلاحات پایه‌ای انجام شده بود تا به استاندارد تبدیل شود، تردیدهایی در مورد سلامت رقابت‌های تابع هش، مطرح شد.[۲۰۶] این تغییرات، به احتمال زیاد، رمزنگاری انجام شده در طول رقابت را کاهش می‌دادند و سطح امنیت الگوریتم را پایین می‌آوردند.

نیکی هگر روزنامه‌نگار نیوزیلندی و نویسنده کتاب قدرت پنهان: نقش نیوزیلند در شبکه جاسوسی بین‌المللی در پارلمان اروپا در آوریل ۲۰۰۱

باج‌افزار مولد شماره تصادفی Dual_EC_DRBG

[ویرایش]

آژانس امنیت ملی، در راهنمای سال ۲۰۰۷ مؤسسه ملی فناوری و استانداردها یک مولد شماره تصادفی به نام Dual_EC_DRBG را گنجاند. این کار، شک به وجود یک در پشتی را برانگیخت که به آژانس امنیت ملی اجازه دسترسی به سامانه‌هایی را می‌دهد که از مولد شماره‌های شبه تصادفی، استفاده می‌کنند.[۲۰۷]

امروز، بر پایه این حقیقت که ثابت شده، اگر کسی ارتباط بین دو نقطه رمزنگاری منحنی بیضوی داخلی را بداند می‌تواند خروجی تکرارهای بعدی مولد شماره‌های شبه تصادفی را تعیین کند موضوعِ دَرِ پشتی، بیشتر محتمل می‌شود. مؤسسه ملی فناوری و استانداردها، و شرکت RSA Security رسماً عدم استفاده از مولد شماره شبه تصادفی را پیشنهاد می‌کنند.[۲۰۸]

تراشه کلیپر

[ویرایش]

به دلیل نگرانی از اینکه استفاده گسترده از رمزنگاری قدرتمند، مانع رهگیری دولت می‌شد آژانس امنیت ملی در سال ۱۹۹۳ مفهوم «سپردن کلید» را تعریف، و تراشه کلیپر را معرفی کرد که حفاظت آن از استاندارد رمزنگاری داده‌ها بیشتر بود اما با اجازه مقامات رسمی اجرای قانون، به آژانس امنیت ملی، اجازه دسترسی به داده‌های رمزگذاری شده را می‌داد.[۲۰۹] با این پیشنهاد، به تندی مخالفت شد و الزامات سپردن کلید، در نهایت به جایی نرسیدند.[۲۱۰] بااینحال، هنوز نیز دولت آمریکا از کارت‌های رمزگذاری سخت‌افزاری Fortezza آژانس امنیت ملی که برای تراشه کلیپر ساخته شده بودند استفاده می‌کند و آژانس امنیت ملی، در نهایت، طراحی سایفر اسکیپ‌جک را که در آن کارت‌ها استفاده کرده بود از طبقه‌بندی، خارج و منتشر کرد.[۲۱۱][۲۱۲]

تراشه کلیپر، یک چیپست بود که آژانس امنیت ملی[۲۱۳] به عنوان وسیله رمزگذاری پیام‌های صوتی و داده، توسعه می‌داد.[۲۱۴]

شهروند آرمانی

[ویرایش]

شهروند آرمانی برنامه‌ای برای ارزیابی آسیب‌پذیری است که آژانس امنیت ملی، دربارهٔ زیرساخت‌های بحرانی اجرا می‌کند.[۲۱۵][۲۱۶] در آغاز، گفته می‌شد که شهروند آرمانی، برنامه‌ای برای توسعه سامانه‌ای تشکیل شده از حسگرها برای شناسایی حمله‌های سایبری به شبکه‌های رایانه‌ای زیرساخت‌های بحرانی در هر دو بخش دولتی و خصوصی است که با یک سامانه نظارت شبکه‌ای به نام «اینشتین» انجام می‌شود.[۲۱۷][۲۱۸] بودجه این برنامه را ابتکار عمل جامع امنیت سایبری ملی تأمین می‌کند؛ بنابراین شرکت رایتئون تکنولوجیز برای انجام گام نخست برنامه، قراردادی تا ۱۰۰ میلیون دلار بسته است.

پژوهش دانشگاهی

[ویرایش]

آژانس امنیت ملی، با پیشوند کد اعطای MDA904 میلیون‌ها دلار برای پژوهش‌های دانشگاهی، سرمایه‌گذاری کرده که نتیجه آن، بیش از ۳۰۰۰ مقاله علمی تا ۱۱ اکتبر ۲۰۰۷ بوده است. آژانس امنیت ملی/سرویس امنیت مرکزی، گاهی تلاش کرده که انتشار پژوهش‌های علمی دربارهٔ رمزنگاری را محدود کند. برای نمونه، در پاسخ به خواست آژانس امنیت ملی، به صورت داوطلبانه از انتشار رمزنگاری قالبی|رمزنگاری‌های قالبی خوفو و خفره، خودداری شد. در سال ۲۰۱۳ در پاسخ به یکی از پرونده‌های قضایی مربوط به آزادی اطلاعات در ایالات متحده آمریکا آژانس امنیت ملی، یک مقاله پژوهشی ۶۴۳ صفحه‌ای با عنوان «گره‌گشایی از وب: راهنمایی برای پژوهش اینترنتی» چاپ کرد. این مقاله را کارمندان آژانس امنیت ملی گردآوری کرده و نوشته بودند[۲۱۹] تا به دیگر کارکنان آژانس امنیت ملی برای جستجوی اطلاعات مورد علاقه آژانس امنیت ملی در فضای عمومی اینترنت کمک کنند.[۲۲۰]

اختراع‌ها

[ویرایش]

بر پایه دستور سکوت، آژانس امنیت ملی، امکان ثبت اختراع در اداره ثبت اختراع و نشان تجاری ایالات متحده آمریکا را دارد. اما برخلاف اختراع‌های عادی، این اختراع‌ها برای عموم مردم، آشکار نشده و منقضی نمی‌شوند. بااینحال، اگر دفتر ثبت اختراعات، از سوی یک شخص ثالث، درخواستی برای ثبت یک اختراع همسان دریافت کند آنها اختراع آژانس امنیت ملی را فاش کرده و حق امتیاز آنرا رسماً برای یک دوره کامل از آن تاریخ به آژانس امنیت ملی می‌دهند.[۲۲۱]

یکی از اختراع‌های منتشر شده آژانس امنیت ملی، روشی را برای پیدا کردن موقعیت جغرافیایی یک سایت رایانه‌ای مشخص در یک شبکه اینترنت‌مانند نشان می‌دهد که بر پایه تاخیر در ارتباطات شبکه‌ای متعدد، کار می‌کند.[۲۲۲] اگرچه هیچ اختراع شبکه‌ای وجود ندارد اما گزارش شده که آژانس امنیت ملی از فناوری مکان‌یابی مشابهی به نام «سه‌جانبه» استفاده می‌کند که امکان ردیابی بی‌درنگ موقعیت مکانی یک شخص را می‌دهد. با استفاده از داده‌های بدست از سایت‌های سلولی تلفن همراه می‌توان ارتفاع موقعیت فرد از سطح زمین را نیز بدست آورد.[۲۲۳]

نشان رسمی و یادبودها

[ویرایش]
نشان رسمی آژانس امنیت ملی

نشان‌شناسی نشان رسمی آژانس امنیت ملی، از یک عقاب در یک دایره تشکیل شده که کلیدی را در چنگال‌های خود نگه می‌دارد. عقاب، نشانگر مأموریت ملی آژانس امنیت ملی است. قفسه سینه عقاب را یک سپر با باندهای سفید و قرمز پوشانده که از نشان بزرگ ایالات متحده آمریکا گرفته شده و نشانگر کنگره آمریکا است. کلید از نشان پطرس گرفته شده و نشانگر امنیت است.[۲۲۴]

در هنگام آغاز به کار، آژانس امنیت ملی، هیچ نشانی نداشت و از نشان وزارت دفاع استفاده می‌کرد. آژانس امنیت ملی، دو نشان نخست خود را در سال ۱۹۶۳ تصویب کرد.[۲۲۵] نشان رسمی کنونی آژانس امنیت ملی از سال ۱۹۶۵ (میلادی) و هنگامی مورد استفاده بوده است که اداره‌کننده آن هنگام آژانس امنیت ملی، مارشال کارتر دستور ایجاد شیوه‌ای برای نمایندگی آژانس را داد.[۲۲۶]

پرچم آژانس امنیت ملی، نشان آژانس را در یک پس‌زمینه آبی کمرنگ دربرمی‌گیرد.

افراد مرتبط با مأموریت‌های آژانس امنیت ملی، در شماری از خطرناکترین و مرگبارترین موقعیت‌ها درگیر بوده‌اند. حمله به یواس‌اس لیبرتی در ۱۹۶۷ و سانحه یواس‌اس پوبلو (ای‌جی‌ئی‌آر-۲) در ۱۹۶۸ نمونه‌هایی از ازدست‌رفتن نیروها در طول جنگ سرد هستند.[۲۲۷]

سنگ یادبود رمزنگاری آژانس امنیت ملی/سرویس امنیت مرکزی، کشته‌شدگان هر دو گروه نظامی و غیرنظامی در مأموریت‌های اطلاعاتی را ارج می‌نهد و یاد آنان را زنده نگه می‌دارد. این سنگ از جنس گرانیت سیاه است و تا سال ۲۰۱۳ نام ۱۷۱ تن روی این سنگ یادبود، حک شده بود. این بنا در ستاد آژانس امنیت ملی قرار دارد و سنت از طبقه‌بندی خارج کردن نام کشته شدگان، از سال ۲۰۰۱ (میلادی) آغاز شد.[۲۲۸]

سنگ یادبود کارمندان کشته‌شده آژانس امنیت ملی/سرویس امنیت مرکزی

جنجال‌ها و دادخواهی‌ها

[ویرایش]

در آمریکا دستکم از سال ۲۰۰۱ اینکه از چه اطلاعات سیگنالی می‌توان استفاده کرد[۲۲۹] و آژانس امنیت ملی، تا چه اندازه در استفاده از این اطلاعات سیگنالی، آزادی داشته باشد اختلاف نظر قانونی وجود داشته است.[۲۳۰] در سال ۲۰۱۵ دولت آمریکا در چگونگی گردآوری و استفاده از داده‌ها به‌ویژه، سوابق تماس‌های تلفنی، تغییر اندکی داد.[۲۳۱] دولت آمریکا در اوایل سال ۲۰۱۹ تماس‌های تلفنی را واکاوی نمی‌کرد.[۲۳۲]

شنودهای بدون حکم

[ویرایش]

در ۱۶ دسامبر ۲۰۰۵ نیویورک تایمز گزارش کرد که زیر فشار کاخ سفید و با یک فرمان اجرایی از سوی رئیس‌جمهور، جرج بوش، آژانس امنیت ملی در تلاش برای خنثی کردن تروریسم، تماس‌های تلفنی مردم خارج از آمریکا را بدون حکم دادگاه نظارت بر اطلاعات خارجی، شنود می‌کرده است. دادگاه نظارت بر اطلاعات خارجی، دادگاهی پنهانی است که بر پایه لایحه نظارت بر اطلاعات خارجی، بنیان‌گذاری شده و کار می‌کند.[۲۳۳]

یک برنامه نظارتی که بر پایه رهنمود شماره ۱۸ شنود الکترونیک آمریکا که جرج بوش صادر کرده بود اجرا می‌شد پروژه هایلندر (به انگلیسی: Highlander) بود که تیپ ۵۱۳ اطلاعات نیروی زمینی آمریکا آنرا برای آژانس امنیت ملی، انجام می‌داد. آژانس امنیت ملی، گفتگوهای تماس‌های تلفنی (شامل تلفن همراه) بدست آمده از ایستگاه‌های نظارت زمینی، هوایی، و ماهواره‌ای را به مأموران اطلاعات سیگنال گوناگون، از جمله گردان ۲۰۱ اطلاعات نظامی می‌فرستاد. گفتگوی شهروندان آمریکایی نیز در کنار گفتگوی دیگر مردم جهان، رهگیری می‌شدند.[۲۳۴]

موافقان پروژه هایلندر، ادعا می‌کنند که رئیس‌جمهور آمریکا قدرت اجرایی برای صدور چنین دستوری را دارد و استدلال می‌کنند قوانینی چون لایحه نظارت بر اطلاعات خارجی، تحت اختیار قانونی رئیس‌جمهور هستند. به علاوه، برخی استدلال می‌کنند که لایحه نظارت بر اطلاعات خارجی، به صورت ضمنی، تحت اختیار اساسنامه اجازه استفاده از نیروی نظامی علیه تروریست‌ها درآمده است حتی با وجود اینکه دیوان عالی آمریکا در پرونده حمدان در برابر رامسفلد (۲۰۰۶) علیه این نظر رای داد. در اوت ۲۰۰۶ در پرونده اتحادیه آزادی‌های مدنی آمریکا در برابر آژانس امنیت ملی، قاضی دادگاه ناحیه‌ای ایالات متحده آمریکا آنا دیگز تیلور نتیجه گرفت که برنامه نظارت بدون حکم آژانس امنیت ملی، غیرقانونی و خلاف قانون است. در ۶ ژوئیه ۲۰۰۷ دادگاه استیناف حوزه ششم ایالات متحده آمریکا به این دلیل که اتحادیه آزادی‌های مدنی آمریکا شواهد کافی ارائه نکرده، بر خلاف نظر دادگاه نخست رای داد.[۲۳۵]

در ۱۷ ژانویه ۲۰۰۶ مرکز حقوق قانون اساسی، دادخواستی را علیه جرج بوش به نام مرکز حقوق قانون اساسی در برابر جرج دابلیو بوش به دادگاه برد. این دادخواست، نظارت بدون حکم اولیه آژانس امنیت ملی بر مردم، از جمله، ایمیل‌های مرکز حقوق قانون اساسی را به چالش کشید.[۲۳۶][۲۳۷]

در سپتامبر ۲۰۰۸ بر پایه اسنادی که کاردان فنی پیشین شرکت ای‌تی‌اندتی، مارک کلین ارائه کرد[۲۳۸] بنیاد مرزهای الکترونیکی، یک دادخواست سنخی را علیه آژانس امنیت ملی و چندین مقام رده بالای دولت جرج بوش به دادگاه برد[۲۳۹] و آنها را به «نظارت فله‌ای غیرقانونی و خلاف قانون ارتباطات مردم» متهم کرد.[۲۴۰]

در نتیجه لایحه آزادی آمریکا که کنگره آمریکا در ژوئن ۲۰۱۵ تصویب کرد آژانس امنیت ملی، از ۲۹ نوامبر ۲۰۱۵ مجبور به تعطیل کردن برنامه نظارت فله‌ای بر تماس‌های تلفنی شد. لایحه آزادی آمریکا آژانس امنیت ملی را از گردآوری فراداده و درونمایه تماس‌های تلفنی، منع می‌کند مگر اینکه حکم بازرسی فعالیت تروریستی وجود داشته باشد. در آن صورت، آژانس امنیت ملی باید از شرکت مخابراتی، سوابق تماس‌های تلفنی را بخواهد و تنها، برای شش ماه، نگه دارد.

نظارت اینترنتی ای‌تی‌اندتی

[ویرایش]

در مه ۲۰۰۸ کارمند پیشین شرکت ای‌تی‌اندتی، ادعا کرد که این شرکت با آژانس امنیت ملی، برای نصب سخت‌افزار ناروس و جایگزینی آن با کارنیور (برنامه اداره تحقیقات فدرال (اف‌بی‌آی)) برای نظارت بر شبکه‌های ارتباطاتی، از جمله ارتباطات بین آمریکایی‌ها همکاری کرده است.[۲۴۱]

بیرون اتاق ۶۴۱ای شرکت مخابراتی آمریکا (ای‌تی‌اندتی) در سان فرانسیسکو کالیفرنیا که در آن عملیات رهگیری با هدف جاسوسی ترافیک اینترنت انجام می‌شود.

داده‌کاوی

[ویرایش]

در سال ۲۰۰۸ (میلادی) گزارش شد که آژانس امنیت ملی از توان رایانش خود برای واکاوی داده‌های «معامله‌شده» که مرتب بین سازمان‌های دولتی، جابجا می‌شوند استفاده می‌کند که در حوزه قضایی آن سازمان‌ها است. بر پایه مصاحبه‌های مقامات اطلاعاتی رسمی کنونی و پیشین با روزنامه وال‌استریت جورنال، امروز، به عنوان بخشی از این تلاش‌ها آژانس امنیت ملی، بر حجم گسترده‌ای از داده ایمیل‌های درون کشور، آدرس وبگاه‌های جستجو شده در اینترنت، تراکنش‌های بانکی و کارت اعتباری، سوابق مسافرتی، و داده‌های تلفنی، نظارت می‌کند. ممکن است فرستنده، گیرنده، و بخش موضوع (Subject) ایمیل‌ها دربرگرفته شوند اما متن نامه یا خود گفتگوی تلفنی، بررسی نمی‌شوند.[۲۴۲]

در سال ۲۰۱۳ به دنبال افشاگری‌های ادوارد اسنودن، یک گروه مشاور ریاست‌جمهوری باراک اوباما تلاش کرد برنامه‌های جاسوسی آژانس امنیت ملی را اصلاح کند[۲۴۳] و در صفحه ۲۷ "توصیه‌نامه شماره ۳۰" ذکر کرد: "کارکنان شورای امنیت ملی باید یک فرایند درون‌سازمانی را برنامه‌ریزی کنند که به طور منظم، کارهای دولت آمریکا دربارهٔ حمله‌های انجام شده از طریق یک روش ناشناخته پیشین در یک نرم‌افزار کاربردی را بررسی کند". کارشناس بازنشسته امنیت سایبری، ریچارد ای. کلارک که عضوی از این گروه بود در ۱۱ آوریل ۲۰۱۴ گفت که آژانس امنیت ملی، هیچ اطلاع قبلی‌ای از هارت‌بلید نداشته است.[۲۴۴]

بدست آوردن غیرقانونی شواهد

[ویرایش]

در اوت ۲۰۱۳ فاش شد که یک سند آموزشی سال ۲۰۰۵ سازمان خدمات درآمد داخلی، نشان می‌دهد که آژانس امنیت ملی، اطلاعات رهگیری و شنود شده درون‌مرزی و برون‌مرزی خود را در اختیار اداره مبارزه با مواد مخدر آمریکا و خدمات درآمد داخلی می‌گذارد و آنها به‌صورت غیرقانونی از این اطلاعات برای بازرسی‌های بزهکاری شهروندان آمریکایی استفاده می‌کنند. مأموران اجرای قانون، دستور داشتند که چگونگی آغاز بازرسی‌ها را پنهان کنند و با بدست آوردن دوباره همان شواهد به روش‌های دیگر، روند ظاهراً قانونی را بازآفرینی کنند.[۲۴۵][۲۴۶]

ریاست‌جمهوری باراک اوباما

[ویرایش]

در ماه‌های منتهی به آوریل ۲۰۰۹ آژانس امنیت ملی، ارتباطات شهروندان آمریکایی، از جمله یکی از نمایندگان کنگره را رهگیری می‌کرد اگرچه وزارت دادگستری ایالات متحده آمریکا باور داشت که این رهگیری، غیرعمدی بوده است. سپس وزارت دادگستری برای اصلاح مسائل و سازگار کردن برنامه با قوانین موجود، اقدام کرد.[۲۴۷] دادستان کل آمریکا اریک هولدر، برنامه نظارتی را مطابق درک خود از متمم سال ۲۰۰۸ لایحه نظارت بر اطلاعات خارجی و بدون توضیح دربارهٔ آنچه که رخ داده بود از سر گرفت.[۲۴۸]

نظرسنجی انجام شده در ژوئن ۲۰۱۳ نشان داد که برنامه پنهان گردآوری داده آژانس امنیت ملی، مردم آمریکا را دو پاره کرده است.[۲۴۹] شرکت راسموسن ریپورتز دریافت که ۵۹٪ آمریکایی‌ها مخالف این کار هستند.[۲۵۰] گالوپ این درصد را ۵۳٪[۲۵۱] و مرکز تحقیقات پیو اعلام کرد که ۵۶٪ آمریکایی‌ها موافق گردآوری داده آژانس امنیت ملی هستند.[۲۵۲]

ماده ۲۱۵ گردآوری فراداده

[ویرایش]

روزنامه گاردین در ۶ ژوئن ۲۰۱۳ گزارش کرد که در ۲۵ آوریل ۲۰۱۳ آژانس امنیت ملی، حکمی را از دادگاه گرفته که به موجب آن، خدمات شبکه بازرگانی ورایزن کامیونیکیشنز را ملزم می‌کند فراداده همه تماس‌های تلفنی سامانه خود را به صورت روزانه و برای سه ماه به آژانس امنیت ملی بفرستد. این اطلاعات، شماره تلفن و موقعیت مکانی دو طرف تماس، مدت زمان گفتگو، شناسه‌های یکتا، و تاریخ و ساعت همه تماس‌های تلفنی را دربرمی‌گرفت اما درونمایه خود گفتگوی تلفنی را شامل نمی‌شد. این حکم، بر پایه مفاد بخش به‌اصطلاح «سوابق بازرگانی» لایحه میهن‌دوستی صادر شد.[۲۵۳][۲۵۴]

در اوت ۲۰۱۳ به دنبال افشاگری‌های ادوارد اسنودن، جزئیات تازه‌ای دربارهٔ کارهای داده‌کاوی آژانس امنیت ملی، فاش شدند. گزارش شده که بیشتر ایمیل‌های ورودی و خروجی به آمریکا به عنوان «پیوندهای ارتباطی گزینش شده» ضبط شده و به صورت خودکار، با کلیدواژه‌ها یا دیگر «انتخابگرها» واکاوی می‌شوند. ایمیل‌هایی که با این سنجه‌ها مطابقت نکنند حذف می‌شوند.[۲۵۵]

کاربرد چنین نظارت گسترده‌ای برای پیشگیری از حملات تروریستی، همواره مورد مناقشه بوده است. بسیاری از بررسی‌ها نشان دادند که سامانه‌های گردآوری فله‌ای اینچنینی، بی‌تاثیر هستند. یکی از این گزارش‌ها را بنیاد آمریکای نوین منتشر کرد و نتیجه گرفت که پس از واکاوی ۲۲۵ حمله تروریستی، آژانس امنیت ملی، «هیچ نتیجه چشمگیری در پیشگیری از کارهای تروریستی نداشته است».[۲۵۶]

مدافعان برنامه می‌گویند اگرچه فراداده، به تنهایی نمی‌تواند همه اطلاعات لازم برای پیشگیری از یک حمله را فراهم کند اما قطعاً «ربط دادن نقاط»[۲۵۷] بین شماره‌های مشکوک داخلی و خارجی را با سرعتی ممکن می‌کند که تنها نرم‌افزارهای آژانس امنیت ملی، به آن دسترسی دارند. یکی از خوبی‌های این سرعت پردازش، تعیین تفاوت بین کارهای مشکوک و تهدیدهای واقعی است.[۲۵۸] برای نمونه، اداره‌کننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در نشست سالانه سران امنیت سایبری اشاره کرد که پس از انفجارهای ماراتن بوستون در سال ۲۰۱۳، واکاوی فراداده سوابق تلفنی درون کشوری به تعیین بی‌اساس بودن اینکه حمله بعدی در نیویورک است کمک کرد.[۲۵۷]

علاوه بر شک دربارهٔ اثربخشی این برنامه، بسیاری از مردم استدلال می‌کنند که گردآوری فراداده، تعرض غیرقانونی به حریم شخصی است. در سال ۲۰۱۵ فرایند گردآوری فراداده، قانونی، باقی ماند همان‌طور که در پرونده اسمیت در برابر مریلند (۱۹۷۹) آمده بود. یکی از مخالفان برجسته گردآوری داده که قدرت قضایی نیز دارد قاضی دادگاه ناحیه‌ای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون بود که در سال ۲۰۱۳ گزارشی را منتشر کرد[۲۵۹] و گفت: «نمی‌توانم 'چیزی همه‌گیرتر' و 'تعرضی خودسرانه‌تر' از گردآوری و نگهداری سازمان‌یافته و پیشرفته داده شخصی تقریباً تک‌تک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تأیید قضایی انجام می‌شود… مطمئناً چنین برنامه‌ای 'ورود به حریم شخصی را به جایی می‌رساند' که در تعارض با متمم چهارم قانون اساسی بنیانگذاران آمریکا قرار می‌گیرد».

قاضی دادگاه ناحیه‌ای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون باور داشت که برنامه‌های گردآوری اطلاعات آژانس امنیت ملی، غیرقانونی و خلاف متمم چهارم قانون اساسی ایالات متحده آمریکا هستند.

در ۷ مه ۲۰۱۵ دادگاه استیناف حوزه دوم ایالات متحده آمریکا رای داد که تفسیر ماده ۲۱۵ لایحه میهن‌دوستی، غلت است و گردآوری فله‌ای سوابق تماس‌های تلفنی مردم آمریکا با برنامه آژانس امنیت ملی، غیرقانونی است.[۲۶۰] دادگاه استیناف حوزه دوم، گفت که ماده ۲۱۵ امکان تفسیر روشنی ندارد که به دولت آمریکا اجازه بدهد بر پایه آن، داده تماس‌های تلفنی شهروندان آمریکا را گردآوری کند و در نتیجه، این برنامه در ۱ ژوئن ۲۰۱۵ منقضی شد. این حکم، «نخستین‌باری است که یک دادگاه رده‌بالا در نظام قضایی نرمال، برنامه آژانس امنیت ملی برای گردآوری سوابق تلفنی را بررسی می‌کرد».[۲۶۱] قانون جایگزین با نام لایحه آزادی آمریکا (۲۰۱۵) به آژانس امنیت ملی، امکان ادامه دسترسی فله‌ای به فراداده شهروندان آمریکا را می‌دهد اما تصریح می‌کند که از آن پس، داده، نزد خود شرکت‌های مخابراتی می‌ماند [و تنها، با گرفتن حکم دادگاه، می‌تواند داده را از شرکت مخابراتی، بگیرد]. این تغییر، به‌غیر از گردآوری فراداده، هیچ تأثیری بر دیگر رویه‌های آژانس امنیت ملی، مانند برنامه آپ استریم کالکشن ندارد که ظاهراً در تناقض با متمم چهارم قانون اساسی آمریکا هستند.[۲۶۲] آپ استریم کالکشن، انبوهی از شگردهای آژانس امنیت ملی، برای گردآوری و نگهداری داده‌ها/ارتباطات مردم آمریکا است که مستقیماً از ستون فقرات اینترنت استفاده می‌کند.

آژانس امنیت ملی، از طریق آپ استریم کالکشن، صدها میلیون دلار به شرکت‌های مخابراتی می‌پردازد تا داده‌ها را از آنان، گردآوری کند.[۲۶۳] با وجود اینکه شرکت‌هایی مانند گوگل و یاهو! ادعا می‌کنند بدون حکم دادگاه، اجازه «دسترسی مستقیم» به سرورهای خود را نمی‌دهند[۲۶۴] آژانس امنیت ملی، به داده‌های ایمیل، تماس تلفنی، و شبکه سلولی کاربران آنها دسترسی داشته است.[۲۶۵] بر پایه لایحه آزادی آمریکا شرکت‌های مخابراتی، فراداده کاربران خود روی سرورهایشان را برای ۱۸ ماه نگه می‌دارند تا در صورت لزوم به آژانس امنیت ملی بدهند. این قانون، نگهداری گسترده برخی سوابق تلفنی خاص در مرکز داده‌های آژانس امنیت ملی را غیرقانونی اعلام کرد. اما دربارهٔ مطابقت ماده ۲۱۵ لایحه میهن‌دوستی با قانون اساسی، چیزی نگفته است.[۲۶۱]

دست‌اندازی به متمم چهارم

[ویرایش]

در یک سند از محرمانگی خارج شده، فاش شد که بین سال‌های ۲۰۰۶ تا ۲۰۰۹ به دلیل نقض سازگاری با قانون، ۱۷٬۸۳۵ خط تلفن، برای نظارت روزانه در «فهرست خطر» قرار گرفتند. این فهرست، به صورت غیرمجاز، تهیه شده بود.[۲۶۶][۲۶۷][۲۶۸] ۱۱٪ این خط تلفن‌های زیر نظر، مطابق استانداردهای قانونی آژانس امنیت ملی به عنوان «ظن منطقی قابل قبول» بودند.[۲۶۶][۲۶۹]

آژانس امنیت ملی، روزانه، موقعیت مکانی صدها میلیون تلفن همراه را ردگیری می‌کند که به آن اجازه ترسیم حرکت و روابط مردم را می‌دهد.[۲۷۰] گزارش شده که آژانس امنیت ملی به همه ارتباطات برقرار شده از طریق گوگل، مایکروسافت، فیس‌یوک، یاهو!، یوتیوب، ای‌اوال، اپل، اسکایپ، و پالتاک، دسترسی دارد[۲۷۱] و هرسال، صدها میلیون فهرست تماس را از حساب‌های ایمیل و پیان‌رسان‌های فوری، گردآوری می‌کند.[۲۷۲] همچنین با همکاری، اجبار، یا درغیراینصورت، نفوذ به شرکت‌های فناوری برای دسترسی به در پشتی آنها، موفق شده بسیاری از رمزنگاری‌های مورد استفاده در اینترنت را ضعیف کند؛ بنابراین بخش بزرگی از رمزنگاری‌ها ناخواسته در برابر اشکال گوناگون حمله، آسیب‌پذیر هستند.[۲۷۳][۲۷۴]

در داخل آمریکا نیز ثابت شده که آژانس امنیت ملی،[۲۷۵] فراداده سوابق تلفنی ۱۲۰ میلیون مشترک ورایزن کامیونیکیشنز را گردآوری و نگهداری می‌کند[۲۷۶] و ارتباطات زیادی را از طریق اینترنت (آپ استریم کالکشن) رهگیری می‌کند.[۲۷۱] موضع قانونی دولت آمریکا به یک تفسیر پنهانی از لایحه میهن‌دوستی متکی بوده که به موجب آن، اگر انتظار برود که یک اقلیت بسیار کوچک، ممکن است با تروریسم مرتبط باشد همه ارتباطات آمریکا را می‌توان «مرتبط» با بازرسی‌های تروریستی دانست.[۲۷۷] آژانس امنیت ملی همچنین اطلاعات رهگیری شده خارجی را در اختیار اداره مبارزه با مواد مخدر آمریکا، خدمات درآمد داخلی، و دیگر سازمان‌های اجرای قانون می‌گذارد. سپس به مأموران فدرال، آموزش می‌دهند که مسیر بازرسی را از طریق ساخت موازی، «بازآفرینی» کنند.[۲۷۸]

آژانس امنیت ملی همچنین از مسلمانان پرنفوذ، جاسوسی می‌کند تا اطلاعاتی مانند استفاده آنها از پورنوگرافی را برای بدنام کردن آنها بدست آورد. افراد هدف، چه در داخل و چه در خارج از آمریکا، مظنون به انجام هیچ بزهی نیستند اما دیدگاه‌های سیاسی یا دینی دارند که از دید آژانس امنیت ملی، «رادیکال» انگاشته می‌شود.[۲۷۹]

در ژوئیه ۲۰۱۴ واشینگتن پست، بر پایه اسناد ادوارد اسنودن، گزارشی را منتشر کرد که نشان می‌داد ۹۰٪ کسانی که در آمریکا زیر نظر هستند افراد معمولی بوده و هدف ازپیش‌مشخص‌شده‌ای نیستند. این روزنامه گفت که برای پشتیبانی از این ادعا اسنادی از جمله ایمیل، پیام نوشتاری، و حساب‌های کاربری اینترنتی را آزمایش کرده است.[۲۸۰]

بازرسی کنگره

[ویرایش]

با وجود اینکه کاخ سفید اعلام کرد که کنگره آمریکا این برنامه‌ها را بازرسی می‌کند اما بسیاری از اعضای کنگره از وجود چنین برنامه‌هایی در آژانس امنیت ملی یا تفسیر پنهانی از لایحه میهن‌دوستی خبر نداشتند و به‌طور دائم از دسترسی به اطلاعات اولیه دربارهٔ آنها منع شده‌اند.[۲۸۱] دادگاه نظارت بر اطلاعات خارجی، که دادگاهی، پنهانی است بر پایه گفته قاضی ارشد آن، به تعدیل کارهای آژانس امنیت ملی متهم شد که گفته بود امکان بازرسی یا تأیید اینکه آژانس امنیت ملی، چندبار حتی قوانین پنهانی خود را نقض کرده است را ندارد.[۲۸۲] از آن هنگام، گزارش شده که آژانس امنیت ملی، هر سال، هزاران بار، قوانین داخلی خود دربارهٔ دسترسی به داده‌ها را می‌شکند. بسیاری از این نقض قانون‌ها شامل رهگیری داده‌ها در مقیاس بزرگ می‌شوند.[۲۸۳] افسران آژانس امنیت ملی، حتی از داده‌های رهگیری شده برای جاسوسی دربارهٔ علایق عشقی استفاده کرده‌اند؛ «بسیاری از تخلفات را خود آژانس امنیت ملی گزارش کرده بود و هرگاه چنین موردی پیدا می‌شد به صدور دستور اداری برای پایان دادن به آن کار می‌انجامید».[۲۸۴][نیازمند اسناد]

آژانس امنیت ملی، با همرسانی غیرقانونی رهگیری‌های خود با دیگر سازمان‌های اجرای قانون، «قوانین ویژه جلوگیری از انتشار اطلاعات شهروندان آمریکایی را نادیده گرفته است».[۲۸۵] یک نظر دادگاه نظارت بر اطلاعات خارجی که در مارس ۲۰۰۹ منتشر شد بیان می‌کند که شیوه‌نامه‌های محدودکننده جستجو در داده، «آنقدر زیاد و نظام‌مند زیر پا گذاشته شده‌اند که می‌توان عادلانه گفت این عنصر مهم کلی سازمان، هرگز به‌طور مؤثر عمل نکرده است».[۲۸۶][۲۸۷] در سال ۲۰۱۱ همان دادگاه، خاطر نشان کرد که «حجم و طبیعت» رهگیری‌های اینترنتی فله‌ای برون‌مرزی آژانس امنیت ملی، «اساساً با آنچه به دادگاه قبولانده شده بود فرق دارند».[۲۸۵] فهرست‌های تماس با ایمیل (شامل شهروندان آمریکایی) از مکان‌های زیادی در خارج از کشور، گردآوری می‌شوند تا در رابطه با کارهای غیرقانونی آنان در خاک آمریکا روی آنها کار شود.[۲۷۲]

دیدگاه‌های قانونی دربارهٔ برنامه گردآوری فله‌ای آژانس امنیت ملی، متفاوت بوده‌اند. در میانه دسامبر ۲۰۱۳ قاضی دادگاه ناحیه‌ای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون گفت: «نمی‌توانم 'چیزی همه‌گیرتر' و 'تعرضی دلبخواهی‌تر' از گردآوری و نگهداری سازمان‌یافته و پیشرفته داده تقریباً تک‌تک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تأیید قضایی انجام می‌شود… مطمئناً چنین برنامه‌ای 'ورود به حریم شخصی را به جایی می‌رساند' که در تعارض با متمم چهارم قانون اساسی بنیانگذاران آمریکا قرار می‌گیرد. من اندک شکی که دارم که اگر نویسنده قانونی اساسی ما جیمز مدیسون، امروز زنده بود از چنین چیزی شگفت‌زده می‌شد، او همیشه به ما دربارهٔ کاستن از آزادی‌های مردم، با دست‌اندازی‌های بی‌سروصدا و پیوسته افراد قدرتمند، هشدار می‌داد».[۲۸۸]

در اواخر همان ماه، قاضی دادگاه ناحیه‌ای ایالات متحده برای ناحیه جنوبی نیویورک، ویلیام پائولی، حکم داد که گردآوری سوابق تماس‌های تلفنی آژانس امنیت ملی، قانونی، و برای جنگ علیه تروریسم، ارزشمند است. به عقیده او: «برنامه گردآوری فله‌ای فراداده تماس‌های تلفنی، شبکه گسترده‌ای است که می‌تواند در اقیانوسی از داده به‌نظر بی‌ربط، تماس‌های مخربِ بین افراد مشکوک به تروریسم را جدا کند» و افزود که یک برنامه گردآوری داده مشابه، پیش از حملات ۱۱ سپتامبر، ممکن بود از رخداد آن پیشگیری کند.[۲۸۹]

پاسخ‌های رسمی

[ویرایش]

در مارس ۲۰۱۳ در جلسه پرسش و پاسخ کمیته اطلاعاتی سنای ایالات متحده آمریکا سناتور ران وایدن از اداره‌کننده اطلاعات ملی، جیمز کلپر پرسید: "آیا آژانس امنیت ملی، هیچ داده‌ای از میلیون‌ها یا صدها میلیون آمریکایی، گردآوری می‌کند؟" و جیمز کلپر پاسخ داد: "خیر، نه از روی قصد. مواردی از گردآوری غیر عمدی وجود دارند اما قصدی نبوده‌اند". این گفته کلپر، چند ماه بعد، در ژوئن ۲۰۱۳ با افشای جزئیات برنامه نظارتی پریزم، به چالش کشیده شد که نشان می‌داد "ظاهراً آژانس امنیت ملی، می‌تواند به داده‌های گسترده سرورهای ۹ شرکت اینترنتی، دسترسی داشته باشد". ران وایدن گفت که جیمز کلپر در شهادت خود، از دادن "پاسخ مستقیم" خودداری کرده است. جیمز کلپر در پاسخ به این انتقاد گفت: "من چیزی را گفتم که از دید خودم راستگویانه‌ترین پاسخ بود یا کمترین دروغ را داشت". کلپر افزود: "معانی متفاوتی از آنچه 'راستگویی' خوانده می‌شود وجود دارند. وقتی کسی دربارهٔ 'گردآوری' با من حرف می‌زند ممکن است برای من معنی خاصی داشته باشد که با معنی که او در ذهن دارد متفاوت باشد".

گزیده‌ای از شهادت جیمز کلپر در برابر کمیته اطلاعاتی سنای ایالات متحده آمریکا در مارس ۲۰۱۳

علاوه بر آن، ادوارد اسنودن، وجود برنامه فوق محرمانه ایکس‌کی‌اسکور را فاش کرد که به آژانس امنیت ملی اجازه می‌دهد «در پایگاه داده‌های بسیار بزرگ فراداده‌ها به همراه درونمایه ایمیل و دیگر کنش‌های اینترنتی، مانند سوابق وبگردی، بر پایه نام، شماره تلفن، نشانی آی‌پی، کلیدواژه، زبان استفاده شده، یا گونه مرورگر وب، جستجو کند». ایکس‌کی‌اسکور، فناوری توانایی هدف‌گیری شهروندان آمریکایی برای نظارت الکترونیک گسترده بدون حکم دادگاه، با استفاده از برخی اطلاعات شناسایی، مانند نشانی آی‌پی یا ایمیل را برای مراجع غیرقانونی فراهم می‌کند که به نام «تحلیل‌گر» (واکاو) شناخته می‌شوند.[۲۹۰]

با توجه به ضرورت این برنامه‌ها کیث بی آلکساندر در ۲۷ ژوئن ۲۰۱۳ گفت که رهگیری فله‌ای تماس‌های تلفنی و اینترنت‌گردی، جلوی ۵۴ «رویداد» تروریستی را گرفته که ۱۳تای آن در آمریکا بوده‌اند و همه آنها به غیر از یکی، سرنخی برای «پرده‌برداری از جریان تهدید» ارائه داده‌اند.[۲۹۱] در ۳۱ ژوئیه ۲۰۱۳ معاون اداره‌کننده امنیت ملی، جان سی. اینگلیس، در نشست مجلس سنای ایالات متحده آمریکا اعتراف کرد که این رهگیری‌ها در پیشگیری هیچ‌یک از حمله‌های تروریستی، حیاتی نبوده‌اند اما برای شناسایی و محکوم کردن چهار نفر در سن دیگو برای فرستاد ۸٬۹۳۰ دلار به گروه تروریستی الشباب در سومالی، کمک «نزدیک» به حیاتی کرده است.[۲۹۲][۲۹۳]

دولت آمریکا به‌طور تهاجمی در صدد رد کردن و به چالش کشیدن پرونده‌هایی برآمده که بر پایه متمم چهارم قانون اساسی، علیه دولت، مطرح شده‌اند و به رساننده‌های خدمات اینترنتی و شرکت‌های مخابراتی همکار در نظارت داخلی، مصونیت قضایی عطف به گذشته داده است.[۲۹۴][۲۹۵]

نیروی زمینی آمریکا تأیید کرده که دسترسی به بخش‌هایی از وبگاه روزنامه گاردین را برای هزاران نفر از کارکنان خود در سراسر کشور، بسته است.[۲۹۶][۲۹۷] همچنین این دسترسی به گاردین، برای همه کارکنان این نهاد در افغانستان، خاور میانه، و جنوب آسیا به‌طور کامل بسته شده است.[۲۹۸]

یک گزارش اکتبر ۲۰۱۴ سازمان ملل، نظارت گسترده آمریکا و دیگر کشورها را به دلیل زیر پا گذاشتن پیمان‌نامه و عهدنامه‌های گوناگونی که حق اساسی حریم شخصی را ضمانت می‌کنند محکوم کرد.[۲۹۹]

مسئولیت در برابر حمله باج‌افزارهای بین‌المللی

[ویرایش]

اکسپلویت اترنال بلو که ادعا می‌شود آژانس امنیت ملی ساخته را گروه رخنه‌گر کارگزاران سایه و ادوارد اسنودن فاش کردند. در مه ۲۰۱۷ در حمله بی‌سابقه باج‌افزار واناکرای در سراسر جهان، از این اکسپلویت استفاده شد. گروه رخنه‌گر کارگزاران سایه، تقریباً یک ماه پیش از حمله واناکرای، وجود اترنال بلو را در اینترنت، درز داده‌بودند. شماری از کارشناسان، انگشت اتهام را به سوی سیاست عدم افشای آسیب‌پذیری اساسی آژانس امنیت ملی نشانه رفتند و اینکه باعث از دست رفتن کنترل آن سازمان بر حمله اترنال بلو شده که از آن بهره‌برداری می‌کرد. ادوارد اسنودن گفت: «اگر آژانس امنیت ملی، کاستی‌های پیدا شده در هنگام حمله به بیمارستان‌ها را زودتر و به صورت خصوصی برای آنها فاش می‌کرد و نه پس از از کنترل خارج شدن آن، [شاید چنین حمله‌ای] هرگز رخ نمی‌داد».[۳۰۰]

بنیان‌گذار ویکی‌پدیا، جیمی ویلز گفت که «به مایکروسافت و دیگر رهبران صنعت فناوری اطلاعات پیوسته که می‌گویند این کار دولت، نتیجه مدیریت بسیار ضعیف است… آژانس امنیت ملی، باید هنگامیکه چنین چیزی را پیدا می‌کرد مایکروسافت را بی‌سروصدا خبر می‌کرد تا این شرکت، بتواند وصله‌ای را ارائه دهد و مدت‌ها پیش از این مشکل بزرگ، افراد مسئول واناکرای را تعقیب می‌کرد».[۳۰۱]

اسرائیل

[ویرایش]

یگان ۸۲۰۰ اسرائیل به‌طور منظم داده‌های خام و فیلتر نشده شهروندان آمریکا را از آژانس امنیت ملی آمریکا دریافت می‌کند. اگرچه استثنائاً مقامات رسمی دولت آمریکا از چنین همرسانی‌هایی معاف هستند.[۳۰۲] بر پایه آیین‌نامه جزئیات قوانین همرسانی داده‌های شهروندان آمریکایی، یگان ۸۲۰۰ موظف است به:

نابودسازی هرگونه داده ارتباطی خام حاصل از شنود الکترونیک که مشخص شود مربوط به مقامات دولت آمریکا بوده است. «مقامات دولت آمریکا» شامل مقامات شاخه اجرایی (کاخ سفید، وزارتخانه‌های کابینه و آژانس‌های مستقل)، کنگره ایالات متحده آمریکا (نمایندگان و کارکنان) و نظام دادگاه فدرال ایالات متحده آمریکا (که شامل دیوان عالی ایالات متحده آمریکا شده ولی محدود به آن نیست) می‌شود.

— یادداشت تفاهم بین آمریکا و اسرائیل (حدود سال ۲۰۰۹)

پانویس

[ویرایش]
  1. Burns, Thomas L. (1990). "The Origins of the National Security Agency" (PDF). United States Cryptologic History. National Security Agency. p. 97. Archived from the original (PDF) on March 22, 2016.
  2. ۲٫۰ ۲٫۱ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 3. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013. On November 4, 2012, the National Security Agency (NSA) celebrates its 60th anniversary of providing critical information to U.S. decision makers and Armed Forces personnel in defense of our Nation. NSA has evolved from a staff of approximately 7,600 military and civilian employees housed in 1952 in a vacated school in Arlington, VA, into a workforce of more than 30,000 demographically diverse men and women located at NSA headquarters in Ft. Meade, MD, in four national Cryptologic Centers, and at sites throughout the world.
  3. Priest, Dana (July 21, 2013). "NSA growth fueled by need to target terrorists". The Washington Post. Retrieved July 22, 2013. Since the attacks of Sept. 11, 2001, its civilian and military workforce has grown by one-third, to about 33,000, according to the NSA. Its budget has roughly doubled.
  4. "Introverted? Then NSA wants you. بایگانی‌شده در ۲۰۲۰-۱۱-۰۶ توسط Wayback Machine" Florida Championship Wrestling. April 2012. Retrieved July 1, 2013.
  5. Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.
  6. ۶٫۰ ۶٫۱ Rosenbach, Marcel; Stark, Holger; Stock, Jonathan (June 10, 2013). "Prism Exposed: Data Surveillance with Global Implications". Spiegel Online. Spiegel Online International. p. 2. "How can an intelligence agency, even one as large and well-staffed as the NSA with its 40,000 employees, work meaningfully with such a flood of information?"
  7. ۷٫۰ ۷٫۱ Gellman, Barton; Greg Miller (August 29, 2013). "U.S. spy network's successes, failures and objectives detailed in 'black budget' summary". The Washington Post. p. 3. Retrieved August 29, 2013.
  8. Shane, Scott (August 29, 2013). "New Leaked Document Outlines U.S. Spending on Intelligence Agencies". The New York Times. Retrieved August 29, 2013.
  9. "About NSA: Mission". National Security Agency. Retrieved September 14, 2014.
  10. ۱۰٫۰ ۱۰٫۱ Ellen Nakashima (January 26, 2008). "Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions". The Washington Post. Retrieved February 9, 2008.
  11. Executive Order 13470 – 2008 Amendments to Executive Order 12333, United States Intelligence Activities, July 30, 2008 (PDF)
  12. James Bamford. Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, Random House Digital, Inc. , December 18, 2007
  13. Malkin, Bonnie. "NSA surveillance: US bugged EU offices". The Daily Telegraph, June 30, 2013.
  14. Ngak, Chenda. "NSA leaker Snowden claimed U.S. and Israel co-wrote Stuxnet virus", CBS, July 9, 2013
  15. Bamford, James (June 12, 2013). "The Secret War". Wired (magazine). Archived from the original on January 25, 2014.
  16. Ann Curry (anchor), John Pike (guest), Pete Williams (journalist) (guest) and[James Bamford (guest) (February 27, 2001). "Congress to Hold Closed Hearings on Accused Spy Robert Hanssen Later This Week". Today (U.S. TV program). NBC. http://www.globalsecurity.org/org/news/2001/010227-spy.htm.
  17. Lichtblau, Eric (February 28, 2001). "Spy Suspect May Have Revealed U.S. Bugging; Espionage: Hanssen left signs that he told Russia where top-secret overseas eavesdropping devices are placed, officials say". Los Angeles Times. p. A1. Archived from the original on April 17, 2001.
  18. Executive Order 13470 – 2008 Amendments to Executive Order 12333, United States Intelligence Activities, Section C.2, July 30, 2008
  19. ۱۹٫۰ ۱۹٫۱ Obar, Jonathan A.; Clement, Andrew (July 1, 2013) [June 5–7, 2012]. Ross, P.; Shtern, J. (eds.). Internet Surveillance and Boomerang Routing: A Call for Canadian Network Sovereignty. TEM 2013: Proceedings of the Technology & Emerging Media Track – Annual Conference of the Canadian Communication Association. Victoria, British Columbia. doi:10.2139/ssrn.2311792. SSRN 2311792.
  20. "The Black Chamber - Pearl Harbor Review". nsa.gov. Retrieved 23 February 2018.
  21. "The National Archives, Records of the National Security Agency". Retrieved November 22, 2013.
  22. "The Many Lives of Herbert O. Yardley" (PDF). Retrieved May 26, 2016.
  23. Yardley, Herbert O. (1931). The American black chamber. Annapolis, MD: United States Naval Institute Press. ISBN 978-1-59114-989-7.
  24. Hastedt, Glenn P.; Guerrier, Steven W. (2009). Spies, wiretaps, and secret operations: An encyclopedia of American espionage. ABC-CLIO. p. 32. ISBN 978-1-85109-807-1.
  25. ۲۵٫۰ ۲۵٫۱ "Army Security Agency Established, 15 September 1945". United States Army. Retrieved November 9, 2013.
  26. Burns, Thomas L. "The Origins of the National Security Agency 1940–1952 (U)" (PDF). National Security Agency. p. 60. Retrieved August 11, 2010.
  27. "The Creation of NSA – Part 2 of 3: The Brownell Committee" (PDF). National Security Agency. Archived from the original (PDF) on September 18, 2013. Retrieved July 2, 2013.
  28. ۲۸٫۰ ۲۸٫۱ Truman, Harry S. (October 24, 1952). "Memorandum" (PDF). National Security Agency. Archived from the original (PDF) on August 21, 2013. Retrieved July 2, 2013.
  29. Burns, Thomas L. (1990). "The Origins of the National Security Agency" (PDF). United States Cryptologic History. National Security Agency. pp. 107–08. Archived from the original (PDF) on March 22, 2016.
  30. Anne Gearan (June 7, 2013). "'No Such Agency' spies on the communications of the world". The Washington Post. Retrieved November 9, 2013.
  31. Shane, Scott (October 31, 2005). "Vietnam Study, Casting Doubts, Remains Secret". The New York Times. The National Security Agency has kept secret since 2001 a finding by an agency historian that during the Tonkin Gulf episode, which helped precipitate the Vietnam War
  32. "Declassified NSA Files Show Agency Spied on Muhammad Ali and MLK Operation Minaret Set Up in the 1960s to Monitor Anti-Vietnam Critics, Branded 'Disreputable If Not Outright Illegal' by NSA Itself" The Guardian, September 26, 2013
  33. Boak, David G. (July 1973) [1966]. A History of U.S. Communications Security; the David G. Boak Lectures, Vol. 1 (PDF) (2015 partial declassification ed.). Ft. George G. Meade, MD: U.S. National Security Agency. Retrieved 2017-04-23.
  34. "Pre-Emption – The Nsa And The Telecoms – Spying On The Home Front – FRONTLINE – PBS". pbs.org.
  35. Cohen, Martin (2006). No Holiday: 80 Places You Don't Want to Visit. New York: Disinformation Company Ltd. ISBN 978-1-932857-29-0. Retrieved March 14, 2014.
  36. William Burr, ed. (September 25, 2017). "National Security Agency Tracking of U.S. Citizens – "Questionable Practices" from 1960s & 1970s". National Security Archive. Retrieved August 2, 2018.
  37. ۳۷٫۰ ۳۷٫۱ Bill Moyers Journal (October 26, 2007). "The Church Committee and FISA". Public Affairs Television. Retrieved June 28, 2013.
  38. "Book IV, Supplementary Detailed Staff Reports on Foreign and Military Intelligence (94th Congress, Senate report 94-755)" (PDF). United States Senate Select Committee on Intelligence. April 23, 1976. p. 67 (72). Archived from the original (PDF) on September 22, 2013. Retrieved June 28, 2013.
  39. "Book II, Intelligence Activities and the Rights of Americans (94th Congress, Senate report 94-755)" (PDF). United States Senate Select Committee on Intelligence. April 26, 1976. p. 124 (108). Archived from the original (PDF) on May 21, 2013. Retrieved June 28, 2013.
  40. Seymour M. Hersh (February 22, 1987). "Target Qaddafi". The New York Times. Retrieved January 12, 2014.
  41. David Wise (May 18, 1986). "Espionage Case Pits CIA Against News Media". The Los Angeles Times. Retrieved January 12, 2014. the President took an unprecedented step in discussing the content of the Libyan cables. He was, by implication, revealing that NSA had broken the Libyan code.
  42. Peggy Becker (October 1999). Development of Surveillance Technology and Risk of Abuse of Economic Information (Report). STOA, European Parliament. p. 12. Retrieved November 3, 2013.
  43. Staff (June 13, 2003). "NSA honors 4 in the science of codes". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
  44. James Bamford (2007). Body of Secrets: Anatomy of the Ultra-Secret National Security Agency. Knopf Doubleday Publishing Group. p. 454. ISBN 978-0-307-42505-8.
  45. Koblitz, Neal (2008). Random Curves: Journeys of a Mathematician. Springer-Verlag. p. 312. ISBN 978-3-540-74077-3.
  46. Landau, Susan (2015), "NSA and Dual EC_DRBG: Deja vu all over again?", The Mathematical Intelligencer, 37 (4): 72–83, doi:10.1007/s00283-015-9543-z
  47. Curtis, Sophie (13 November 2014). "Ex-NSA technical chief: How 9/11 created the surveillance state". The Daily Telegraph.
  48. "In 2002 Brian Snow was moved from the technical directorship of IAD to a different position within the NSA that had high status but little influence, particularly with regard to actions that were being proposed by SIGINT; Mike Jacobs retired from the NSA the same year." Koblitz, Neal; Menezes, Alfred J. (2016), "A riddle wrapped in an enigma", IEEE Security & Privacy, 14 (6): 34–42, doi:10.1109/MSP.2016.120 Footnote 9 in the full version, see "A riddle wrapped in an enigma" (PDF). Retrieved 12 April 2018.
  49. Gorman, Siobhan (May 17, 2006). "NSA killed system that sifted phone data legally". Baltimore Sun. Tribune Company (Chicago, IL). Archived from the original on September 27, 2007. Retrieved March 7, 2008. The privacy protections offered by ThinThread were also abandoned in the post–September 11 push by the president for a faster response to terrorism.
  50. Bamford, Shadow Factory, pp. 325–340.
  51. Baltimore Sun (May 6, 2007). "Management shortcomings seen at NSA". baltimoresun.com. Archived from the original on 22 April 2013. Retrieved 16 July 2020.
  52. "Snowden-Interview: Transcript". Norddeutscher Rundfunk. 26 January 2014. Archived from the original on 28 January 2014. Retrieved 28 January 2014.
  53. Bamford, James (December 25, 2005). "The Agency That Could Be Big Brother". The New York Times. Retrieved September 11, 2005.
  54. Dana Priest, William Arkin (July 19, 2010). "A hidden world, growing beyond control]". The Washington Post. Archived from the original on 13 May 2013. Retrieved 16 July 2020.
  55. "National Security Agency and the U.S. Department of Homeland Security Form New Partnership to Increase National Focus on Cyber Security Education" (Press release). NSA Public and Media Affairs. April 22, 2004. Archived from the original on 2009-01-17. Retrieved July 4, 2008.
  56. Hager, Nicky (1996). Secret Power: New Zealand's Role in the International Spy Network. Potton & Burtonn Publishing. p. 55. ISBN 978-0-908802-35-7.
  57. ۵۷٫۰ ۵۷٫۱ ۵۷٫۲ "It's kind of a legacy system, this whole idea, the Echelon," Bamford said. "Communications have changed a great deal since they built it." in Muir, Pat (May 27, 2013). "Secret Yakima facility may be outdated, expert says". Yakima Herald-Republic. Seattle Times. Archived from the original on June 16, 2013. Retrieved June 15, 2013.
  58. Richelson, Jeffrey T. ; Ball, Desmond (1985). The Ties That Bind: Intelligence Cooperation Between the UKUSA Countries. London: Allen & Unwin. شابک ‎۰−۰۴−۳۲۷۰۹۲−۱
  59. Patrick S. Poole, Echelon: America's Secret Global Surveillance Network (Washington, D.C. : Free Congress Research and Education Foundation, October 1998)
  60. staff، CBSNews com staff CBSNews com (۲۰۰۰-۰۲-۲۴). «Ex-Snoop Confirms Echelon Network - CBS News». www.cbsnews.com (به انگلیسی). دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  61. Campbell, Duncan (August 12, 1988). "They've Got It Taped" (PDF). New Statesman via duncancampbell.org. Archived from the original (PDF) on June 14, 2013. Retrieved June 19, 2007.
  62. Bomford, Andrew (November 3, 1999). "Echelon spy network revealed". BBC. Retrieved June 7, 2013.
  63. ۶۳٫۰ ۶۳٫۱ Norton-Taylor, Richard (March 1, 2012). "Menwith Hill eavesdropping base undergoes massive expansion". The Guardian. London: Guardian News and Media. Retrieved June 10, 2013.
  64. "European Parliament Report on Echelon" (PDF). July 2001. Retrieved July 4, 2008.
  65. Duthel, Heinz (April 2001). Nicky Hager Appearance before the European Parliament Echelon Committee. Nicky Hager. ISBN 978-3-7386-0784-0.
  66. Glenn Greenwald (November 26, 2013). "Top-Secret Documents Reveal NSA Spied on Porn Habits as Part of Plan to Discredit 'Radicalizers'". The Huffington Post. London. Retrieved May 6, 2014.
  67. James Risen; Laura Poitras (May 31, 2014). "N.S.A. Collecting Millions of Faces From Web Images". The New York Times. Retrieved June 1, 2014.
  68. Ellen Nakashima; Joby Warrick (July 14, 2013). "For NSA chief, terrorist threat drives passion to 'collect it all,' observers say". The Washington Post. Retrieved July 15, 2013. Collect it all, tag it, store it. . . . And whatever it is you want, you go searching for it.
  69. Glenn Greenwald (July 15, 2013). "The crux of the NSA story in one phrase: 'collect it all': The actual story that matters is not hard to see: the NSA is attempting to collect, monitor and store all forms of human communication". The Guardian. Retrieved July 16, 2013.
  70. Greg Miller and Julie Tate, October 17, 2013, "Documents reveal NSA's extensive involvement in targeted killing program", The Washington Post. Retrieved October 18, 2013.
  71. Poitras, Laura; Rosenbach, Marcel; Schmid, Fidelius; Stark, Holger (2013-06-29). "NSA hat Wanzen in EU-Gebäuden installiert" (به آلمانی). Retrieved 2024-03-30.
  72. "NSA hörte Zentrale der Vereinte Nationen in New York ab" (به آلمانی). 2013-08-25. Retrieved 2024-03-30.
  73. Spiegel.de: Wikileaks-Enthüllung, NSA soll auch französische Wirtschaft bespizelt haben (German), June 2015
  74. kwi (July 9, 2015). "Wikileaks: Und täglich grüßt die NSA". handelsblatt.com. Archived from the original on 18 October 2017. Retrieved 16 July 2020.
  75. Schultz, Tanjev (2015-07-09). "US-Spionage ist eine Demütigung für Deutschland". Süddeutsche.de (به آلمانی). Retrieved 2024-03-30.
  76. "NSA tapped German Chancellery for decades, WikiLeaks claims". The Guardian. Reuters. 8 July 2015.
  77. "US bugged Merkel's phone from 2002 until 2013, report claims". BBC. 27 October 2013. Retrieved October 27, 2013.
  78. "France in the NSA's crosshair: phone networks under surveillance" (به فرانسوی). 2013-10-21. Retrieved 2024-03-30.
  79. ۷۹٫۰ ۷۹٫۱ Perlroth, Nicole, Larson, Jeff, and Shane, Scott (September 5, 2013). "The NSA's Secret Campaign to Crack, Undermine Internet Security". ProPublica. This story has been reported in partnership between The New York Times, the Guardian and ProPublica based on documents obtained by The Guardian. For the Guardian: James Ball, Julian Borger, Glenn Greenwald; For the New York Times: Nicole Perlroth, Scott Shane; For ProPublica: Jeff Larson{{cite news}}: نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  80. J. Appelbaum; A. Gibson; J. Goetz; V. Kabisch; L. Kampf; L. Ryge (July 3, 2014). "NSA targets the privacy-conscious". Panorama. Norddeutscher Rundfunk. Retrieved July 4, 2014.
  81. Lena Kampf, Jacob Appelbaum & John Goetz, Norddeutscher Rundfunk (July 3, 2014). "Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt" (به آلمانی). ARD (broadcaster).
  82. "TechWeekEurope: Linus Torvalds Jokes The NSA Wanted A Backdoor In Linux". linuxfoundation.org. Archived from the original on 2015-09-16.
  83. "NSA Asked Linus Torvalds To Install Backdoors Into GNU/Linux". falkvinge.net.
  84. "Civil Liberties, Justice and Home Affairs – Hearings". europa.eu.
  85. "The Swedes discover Lotus Notes has key escrow!" The Risks Digest, Volume 19, Issue 52, December 24, 1997
  86. Only NSA can listen, so that's OK Heise, 1999.
  87. Gallagher, Sean (May 14, 2014). "Photos of an NSA "upgrade" factory show Cisco router getting implant". Ars Technica.
  88. Whitwam, Ryan (December 30, 2013). "The NSA regularly intercepts laptop shipments to implant malware report says". extremetech.com.
  89. nsa.gov: The NSA story بایگانی‌شده در ۹ دسامبر ۲۰۱۴ توسط Wayback Machine , retrieved January 19, 2015 – Page 3: 'NSA … will work with the FBI and other agencies to connect the dots between foreign-based actors and their activities in the U.S.'
  90. «The Domestic Surveillance Directorate». nsa.gov1.info. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  91. Hill, Kashmir. "The Definitive NSA Parody Site Is Actually Informative". Forbes (به انگلیسی). Retrieved 2024-03-30.
  92. John D Bates (October 3, 2011). "[redacted]" (PDF). pp. 73–74.
  93. David Alan Jordan. Decrypting the Fourth Amendment: Warrantless NSA Surveillance and the Enhanced Expectation of Privacy Provided by Encrypted Voice over Internet Protocol بایگانی‌شده در ۳۰ اکتبر ۲۰۰۷ توسط Wayback Machine. Boston College Law Review. May 2006. Last access date January 23, 2007
  94. Provost, Colin (2009). President George W. Bush's Influence Over Bureaucracy and Policy. Palgrave Macmillan. pp. 94–99. ISBN 978-0-230-60954-9.
  95. Charlie Savage (۲۰ سپتامبر ۲۰۱۵). «George W. Bush Made Retroactive N.S.A. 'Fix' After Hospital Room Showdown». The New York Times (به انگلیسی).
  96. Gellman, Barton; Poitras, Laura (June 7, 2013). "U.S. intelligence mining data from nine U.S. Internet companies in broad secret program". The Washington Post. Retrieved June 6, 2013.
  97. Greenwald, Glenn (June 6, 2013). "NSA taps in to internet giants' systems to mine user data, secret files reveal". The Guardian. London. Retrieved June 6, 2013.
  98. "Microsoft handed the NSA access to encrypted messages". The Guardian. July 12, 2013. Retrieved September 7, 2013.
  99. Angwin, Julia (2014). Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance. Times Books / Henry Holt and Company. p. 47. ISBN 978-0-8050-9807-5.
  100. Meyer، Justin Elliott,Theodoric (۲۰۱۳-۱۰-۲۳). «Claim on "Attacks Thwarted" by NSA Spreads Despite Lack of Evidence». ProPublica. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  101. "Goldman, Adam and Apuzzo, Matt Associated Press. Retrieved October 7, 2016". Archived from the original on 3 July 2015. Retrieved 16 July 2020.
  102. "NSA program stopped no terror attacks, says White House panel member". NBC News.
  103. Masnick, Mike (December 23, 2013). "Judge And Intelligence Task Force Both Seem Stunned By Lack Of Evidence That Bulk Phone Collection Program Stops Terrorists". Techdirt. Archived from the original on October 10, 2016. Retrieved 2017-10-10.
  104. Aid, Matthew M. (10 June 2013). "Inside the NSA's Ultra-Secret China Hacking Group". Foreign Policy. Retrieved 11 June 2013.
  105. Ingersoll، Geoffrey. «The NSA Has A Secret Group Called 'TAO' That's Been Hacking China For 15 Years». Business Insider (به انگلیسی). دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  106. Storm, Darlene (2013-06-11). "Secret NSA hackers from TAO Office have been pwning China for nearly 15 years". Computerworld (به انگلیسی). Retrieved 2024-03-30.
  107. Stone، Jeff (۲۰۱۴-۰۸-۱۳). «NSA Flub Knocked Syria Offline: Report». International Business Times (به انگلیسی). دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  108. These offices are for example mentioned in a FISA court order from 2011.
  109. "National Security Agency". fas.org. Retrieved October 9, 2013.
  110. Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 130, 138, 156–158.
  111. «National Security Agency». irp.fas.org. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  112. TheWeek.com: The NSA's secret org chart, September 15, 2013
  113. National Security Agency – 60 Years of Defending Our Nation بایگانی‌شده در ۲۳ ژوئن ۲۰۱۸ توسط Wayback Machine , Anniversary booklet, 2012, p. 96.
  114. Marc Ambinder, 3008 Selectors, June 27, 2013.
  115. Ellen Nakashima. National Security Agency plans major reorganization. The Washington Post, Feb 2016.
  116. National Security Agency (2009). "ARC Registration" (PDF). NSA ARC. Archived from the original (PDF) on January 18, 2012. Retrieved April 13, 2011.
  117. DNI (2009). "2009 National Intelligence Consumer's Guide" (PDF). Director of National Intelligence. Archived from the original (PDF) on May 24, 2012. Retrieved April 13, 2011.
  118. US Army. "Theater Army Operations, Field Manual No. 3-93 (100–7)" (PDF). Archived from the original (PDF) on August 24, 2011. Retrieved April 13, 2011.
  119. Lackland Security Hill Enterprise Infrastructure and Computer Systems Management بایگانی‌شده در ۲۰۱۴-۰۲-۰۴ توسط Wayback Machine, October 1, 2010, p. 2.
  120. updated, Marc Ambinder last (2013-06-10). "How a single IT tech could spy on the world". theweek (به انگلیسی). Retrieved 2024-03-30.
  121. Christopher Griffin (2010). "نظارت". Dealing with Sensitive Data at Penn State's Applied Research Laboratory: Approach and Examples. msu.edu. {{cite web}}: |access-date= requires |url= (help); Missing or empty |url= (help)
  122. Misiewicz (September 1998). "Thesis; Modeling and Simulation of a Global Reachback Architecture ..." (PDF). Archived from the original (PDF) on August 12, 2011. Retrieved April 13, 2011.
  123. Joe Jarzombek (2004). "Systems, Network, and Information Integration Context for Software Assurance" (PDF). Carnegie Mellon University. Retrieved April 13, 2011.
  124. NPR.org: Officials: Edward Snowden's Leaks Were Masked By Job Duties, September 18, 2013.
  125. National Security Agency – 60 Years of Defending Our Nation بایگانی‌شده در ۲۰۱۸-۰۶-۲۳ توسط Wayback Machine, Anniversary booklet, 2012, p. 102.
  126. Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.
  127. Harvey A. Davis (March 12, 2002). Statement for the Record (Speech). 342 Dirksen Senate Office Building, Washington, D.C. Archived from the original on June 19, 2009. Retrieved November 24, 2009.{{cite speech}}: نگهداری CS1: موقعیت (link)
  128. ۱۲۸٫۰ ۱۲۸٫۱ Drew, Christopher & Somini Sengupta (June 24, 2013). "N.S.A. Leak Puts Focus on System Administrators". The New York Times. Retrieved June 25, 2013.
  129. ۱۲۹٫۰ ۱۲۹٫۱ David Kahn, The Codebreakers, Scribner Press, 1967, chapter 19, pp. 672–733.
  130. Barton Gellman (December 25, 2013). "Edward Snowden, after months of NSA revelations, says his mission's accomplished". The Washington Post.
  131. ۱۳۱٫۰ ۱۳۱٫۱ Bauer, Craig P. (2013). Secret History: The Story of Cryptology. CRC Press. p. 359. ISBN 978-1-4665-6186-1.
  132. ۱۳۲٫۰ ۱۳۲٫۱ Bamford. "page 538". Body of Secrets.
  133. "Your Polygraph Examination: An Important Appointment to Keep" (PDF). National Security Agency. Archived from the original (PDF) on 2013-09-03. Retrieved June 17, 2013.
  134. McCarthy, Susan. "The truth about the polygraph". Salon. Retrieved July 5, 2013.
  135. ۱۳۵٫۰ ۱۳۵٫۱ Stein, Jeff. "NSA lie detectors no sweat, video says بایگانی‌شده در ۵ ژوئیه ۲۰۱۳ توسط Archive.today." The Washington Post. June 14, 2010. Retrieved July 5, 2013.
  136. Maschke, George (13 June 2010). "The Truth About the Polygraph (According to the NSA)". Youtube. Retrieved 15 July 2020.{{cite web}}: نگهداری CS1: url-status (link)
  137. Drezner, Daniel. "Tone-Deaf at the Listening Post بایگانی‌شده در ۲۵ اوت ۲۰۱۴ توسط Wayback Machine." Foreign Policy. December 16, 2013. Retrieved March 1, 2014. "Snowden has also changed the way the NSA is doing business. Analysts have gone from being polygraphed once every five years to once every quarter."
  138. "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 15. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
  139. ۱۳۹٫۰ ۱۳۹٫۱ ۱۳۹٫۲ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 10. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
  140. "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 23. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
  141. "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 39. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
  142. "Marine Cryptologic Support Battalion: Intelligence Department: Fort Meade, MD: New Joins". United States Marine Corps. Retrieved June 11, 2013.
  143. ۱۴۳٫۰ ۱۴۳٫۱ "Just off the Baltimore-Washington Parkway, about 25 miles northeast of Washington, is a secret city. Fort Meade, in suburban Maryland, is home to the National Security Agency – the NSA, sometimes wryly referred to as No Such Agency or Never Say Anything." and "It contains almost 70 miles of roads, 1,300 buildings, each identified by a number, and 18,000 parking spaces as well as a shopping centre, golf courses, chain restaurants and every other accoutrement of Anywhere, USA." in "Free introduction to: Who's reading your emails?". The Sunday Times. June 9, 2013. Archived from the original on 14 June 2013. Retrieved June 11, 2013.(نیازمند آبونمان)
  144. Sernovitz, Daniel J. "NSA opens doors for local businesses." Baltimore Business Journal. August 26, 2010. Updated August 27, 2010. Retrieved June 11, 2013. "But for many more, the event was the first time attendees got the chance to take the "NSA Employees Only" exit off the Baltimore-Washington Parkway beyond the restricted gates of the agency's headquarters."
  145. Weiland and Wilsey, p. 208. "[...]housing integration has invalidated Montpelier's Ivory Pass and the National Security Agency has posted an exit ramp off the Baltimore-Washington Parkway that reads NSA."
  146. Grier, Peter and Harry Bruinius. "In the end, NSA might not need to snoop so secretly." The Christian Science Monitor. June 18, 2013. Retrieved July 1, 2013.
  147. ۱۴۷٫۰ ۱۴۷٫۱ ۱۴۷٫۲ Barnett, Mark L. (April 26, 2011). "Small Business Brief" (PDF). Office of Small Business Programs, NSA, via The Greater Baltimore Committee. p. 3. Archived from the original (PDF) on June 17, 2013. Retrieved June 11, 2013.
  148. Gorman, Siobhan (August 6, 2006). "NSA risking electrical overload". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 10, 2013.
  149. Dozier, Kimberly (June 9, 2013). "NSA claims know-how to ensure no illegal spying". Associated Press. Archived from the original on 14 June 2013. Retrieved June 12, 2013.
  150. "Geeks 'R' us". The Baltimore Sun. Tribune Company. January 13, 2010. Archived from the original on June 14, 2013. Retrieved June 11, 2013.
  151. ۱۵۱٫۰ ۱۵۱٫۱ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 488. "At the heart of the invisible city is NSA's massive Headquarters/Operations Building. With more than sixty-eight acres of floor space,[...]" and "Entrance is first made through the two-story Visitor Control Center, one[...]"
  152. James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 488–489. "[...]one of more than 100 fixed watch posts within the secret city manned by the armed NSA police. It is here that clearances are checked and visitor badges are issued."
  153. ۱۵۳٫۰ ۱۵۳٫۱ ۱۵۳٫۲ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 490. "And then there is the red badge—[...]and is normally worn by people working in the "Red Corridor"—the drugstore and other concession areas[...]Those with a red badge are forbidden to go anywhere near classified information and are restricted to a few corridors and administrative areas—the bank, the barbershop, the cafeteria, the credit union, the airline and entertainment ticket counters." and "Once inside the white, pentagonal Visitor Control Center, employees are greeted by a six-foot painting of the NSA seal[...]"
  154. James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 489. "It is here that clearances are checked and visitor badges are issued."
  155. James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 491. "From the Visitor Control Center one enters the eleven-story, million OPS2A, the tallest building in the City. Shaped like a dark glass Rubik's Cube, the building houses much of NSA's Operations Directorate, which is responsible for processing the ocean of intercepts and prying open the complex cipher systems."
  156. ۱۵۶٫۰ ۱۵۶٫۱ ۱۵۶٫۲ Bamford, James (June 12, 2013). "The Secret War". Wired. Retrieved June 12, 2013.
  157. "Career Fields/Other Opportunities/NSA Police Officers section of the NSA website". Nsa.gov. Retrieved October 9, 2013.
  158. T.C. Carrington; Debra L.Z. Potts (September 1999). "National Security Agency Newsletter, Protective Services-More Than Meets the Eye. An Overview of NSA's Protective Services volume XLVII, No. 9" (PDF). nsa.gov. pp. 8–10. Archived from the original (PDF) on 2016-03-18.
  159. ۱۵۹٫۰ ۱۵۹٫۱ "Explore NSA." (Archive) National Security Agency. Retrieved June 12, 2013. "Other Locations" and "Our employees live along the Colonial-era streets of Annapolis and Georgetown; in the suburban surroundings of Columbia; near the excitement of Baltimore's Inner Harbor; along rolling hills adjacent to working farms; near the shores of the Chesapeake Bay; and amid the monumental history of Washington, DC."
  160. McCombs, Alan J. (2009-02-23). "Fort Meade launches commuter shuttle service". United States Army. Retrieved 2017-06-25.
  161. ۱۶۱٫۰ ۱۶۱٫۱ Sabar, Ariel (January 2, 2003). "NSA still subject to electronic failure". Archived from the original on 14 June 2013. Retrieved 16 July 2020. and "Agency officials anticipated the problem nearly a decade ago as they looked ahead at the technology needs of the agency, sources said, but it was never made a priority, and now the agency's ability to keep its operations going is threatened." and "The NSA is Baltimore Gas & Electric's largest customer, using as much electricity as the city of Annapolis, according to James Bamford...." in Gorman, Siobhan (August 6, 2006). "NSA risking electrical overload". Archived from the original on 14 June 2013. Retrieved 16 July 2020. and Gorman, Siobhan (January 26, 2007). "NSA electricity crisis gets Senate scrutiny". Archived from the original on 14 June 2013. Retrieved 16 July 2020. and Gorman, Siobhan (June 24, 2007). "Power supply still a vexation for the NSA". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
  162. GORMAN, SIOBHAN. "NSA risking electrical overload". baltimoresun.com. Archived from the original on 13 August 2020. Retrieved 16 July 2020.
  163. "The NSA uses about 65 to 75 megawatt-hours of electricity, The Sun reported last week. Its needs are projected to grow by 10 to 15 megawatt-hours by next fall." in Staff (January 26, 2007). "NSA electricity crisis gets Senate scrutiny". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
  164. ۱۶۴٫۰ ۱۶۴٫۱ ۱۶۴٫۲ Bamford, James (March 15, 2012). "The NSA Is Building the Country's Biggest Spy Center (Watch What You Say)". Wired. Condé Nast. Retrieved February 26, 2013.
  165. Scott Shane and Tom Bowman (December 10, 1995). "No Such Agency Part Four – Rigging the Game". The Baltimore Sun. Archived from the original on 27 August 2011. Retrieved October 3, 2015.
  166. Brown, Matthew Hay (May 6, 2013). "NSA plans new computing center for cyber threats". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
  167. "National Security Agency: FY 2014 Military Construction, Defense-Wide" (PDF). Office of the Under Secretary of Defense (Comptroller), USA.gov. pp. 3–4. Archived from the original (PDF) on January 25, 2014. Retrieved June 13, 2013.
  168. "The DoD Computer Security Center (DoDCSC) was established in January 1981..." and "In 1985, DoDCSC's name was changed to the National Computer Security Center..." and "its responsibility for computer security throughout the federal government..." in "A Guide to Understanding Audit in Trusted Systems". National Computer Security Center via National Institute of Standards and Technology CSRC. Archived from the original on 2012-11-06. Retrieved June 30, 2013.
  169. "NSA and its National Computer Security Center (NCSC) have responsibility for..." in "Computer Systems Laboratory Bulletin". National Institute of Standards and Technology CSRC. February 1991. Archived from the original on 2013-07-02. Retrieved June 30, 2013.
  170. "NSA/NCSC Rainbow Series". Federation of American Scientists. Retrieved June 30, 2013.
  171. "Fort Meade". Expeditionary Combat Readiness Center, United States Navy. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
  172. Steve Fidel (January 6, 2011). "Utah's billion cyber-security center under way". Deseret News. Retrieved January 6, 2011.
  173. Office of the Under Secretary of Defense for Acquisition, Technology and Logistics (سپتامبر 17, 2014). "MilCon Status Report - August, 2014 - Under Secretary of Defense for AT&L". Archived from the original on December 10, 2014. Retrieved April 16, 2015.
  174. LaPlante, Matthew D. (July 2, 2009). "New NSA center unveiled in budget documents". The Salt Lake Tribune. MediaNews Group. Retrieved June 9, 2013.
  175. Richelson, Jeffrey T. (August 2012). "Eavesdroppers in Disguise". Air Force Magazine. Air Force Association. Retrieved June 10, 2013.
  176. Troianello, Craig (April 4, 2013). "NSA to close Yakima Training Center facility". Yakima Herald-Republic. Archived from the original on June 16, 2013. Retrieved June 15, 2013.
  177. Shafir, Reinhard Wobst ; translated by Angelika (2007). Cryptology unlocked. Chichester: John Wiley & Sons. p. 5. ISBN 0-470-51619-4.
  178. "UKUSA Agreement Release: 1940–1956". National Security Agency. Archived from the original on July 2, 2013. Retrieved July 11, 2013.
  179. Bamford, James (September 13, 2002). "What big ears you have". The Guardian. London. Retrieved July 11, 2013.
  180. Tangimoana listed in: "Government Communications Security Bureau [GCSB]". Federation of American Scientists. Retrieved July 11, 2013.
  181. "ECHELON Main Stations". World-Information.org. Archived from the original on October 22, 2013. Retrieved July 11, 2013.
  182. Loxley, Adam. The Teleios Ring. Leicester: Matador. p. 296. ISBN 1-84876-920-2.
  183. Robert Dover; Michael S. Goodman; Claudia Hillebrand, eds. (2013). Routledge Companion to Intelligence Studies. Routledge. p. 164. ISBN 978-1-134-48029-6.
  184. "UK agrees missile defence request". BBC News. July 25, 2007. Retrieved June 10, 2013.
  185. Campbell, Duncan (December 6, 1999). "1980 – America's big ear on Europe". New Statesman. Retrieved June 15, 2013.
  186. Laura Poitras, Marcel Rosenbach and Holger Stark, Ally and Target: US Intelligence Watches Germany Closely, August 12, 2013.
  187. Christian Fuchs, John Goetz, Frederik Obermaier, Bastian Obermayer and Tanjev Schultz. "Frankfurt: An American Military-Intel Metropolis". Süddeutsche Zeitung. Retrieved 21 December 2013. {{cite web}}: Italic or bold markup not allowed in: |publisher= (help)نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  188. "Snowden Interview: NSA and the Germans 'In Bed Together'". Spiegel International. July 7, 2013.
  189. Campbell, Duncan. "Paper 1: Echelon and its role in COMINT". heise online. Retrieved March 11, 2015.
  190. ۱۹۰٫۰ ۱۹۰٫۱ "They're Listening To Your Calls". Bloomberg Businessweek. 30 May 1999. {{cite web}}: Italic or bold markup not allowed in: |publisher= (help)
  191. ۱۹۱٫۰ ۱۹۱٫۱ ۱۹۱٫۲ ۱۹۱٫۳ "NSA Satellite Communications SIGINT Station in Thailand Found". matthewaid.com/. July 27, 2013. Retrieved March 11, 2015.
  192. "No title". Google Maps. Retrieved March 11, 2015.
  193. Sabar, Ariel (July 20, 2013). "Congress curbs NSA's power to contract with suppliers". Baltimore Sun. Tribune Company. Archived from the original on 10 May 2013. Retrieved June 17, 2013.
  194. Weeks, Bryan; et al. "Hardware Performance Simulations of Round 2 Advanced Encryption Standard Algorithms" (PDF). National Institute of Standards and Technology. Archived from the original (PDF) on 2011-10-24. Retrieved June 29, 2013.
  195. ۱۹۵٫۰ ۱۹۵٫۱ "the NIST standards that define Suite B..." in "Suite B Cryptography / Cryptographic Interoperability". National Security Agency. Archived from the original on 2016-01-01. Retrieved June 29, 2013.
  196. Committee on C4ISR for Future Naval Strike Groups, National Research Council (2006). C4ISR for Future Naval Strike Groups. National Academies Press. p. 167. ISBN 978-0-309-09600-3.
  197. "Adkins Family asked for a pic of the KL-7. Here you go!..." in "NSA – National Cryptologic Museum". Facebook. March 20, 2013. Retrieved June 30, 2013.
  198. ۱۹۸٫۰ ۱۹۸٫۱ "Cryptographic Damage Assessment: DOCID: 3997687" (PDF). National Security Agency. 1968. Archived from the original (PDF) on September 18, 2013. Retrieved June 30, 2013.
  199. ۱۹۹٫۰ ۱۹۹٫۱ ۱۹۹٫۲ ۱۹۹٫۳ "Cryptologic Excellence: Yesterday, Today and Tomorrow" (PDF). National Security Agency. 2002. p. 17. Archived from the original (PDF) on 2013-09-18. Retrieved June 30, 2013.
  200. ۲۰۰٫۰ ۲۰۰٫۱ Hickey, Kathleen (January 6, 2010). "NSA certifies Sectera Viper phone for classified communications". GCN. 1105 Media. Archived from the original on 25 January 2014. Retrieved June 30, 2013.
  201. "JITC Networks, Transmissions, and Integration Division Electronic Key Management System (EKMS)". U.S. Department of Defense: Defense Information Systems Agency: Joint Interoperability Certifier. February 1991. Archived from the original on May 15, 2013. Retrieved June 30, 2013.
  202. "6.2.6 What is Fortezza?". RSA Laboratories, EMC Corporation. Archived from the original on July 15, 2012. Retrieved June 30, 2013.
  203. "AN/ARC-231 Airborne Communication System". Raytheon. Retrieved June 30, 2013.
  204. "NSA approves TACLANE-Router". United Press International. October 24, 2007. Retrieved June 30, 2013.
  205. Draft NIST SP 800-131, June 2010.
  206. "kelsey-invited-ches-0820.pdf – Google Drive". Retrieved October 9, 2013.
  207. Schneier, Bruce (November 15, 2007). "Did NSA Put a Secret Backdoor in New Encryption Standard?". Wired News. Archived from the original on October 24, 2012. Retrieved July 4, 2008.
  208. "itlbul2013 09 Supplemental". ProPublica. Archived from the original on October 8, 2013. Retrieved October 9, 2013.
  209. Baker, Stewart A. "Don't Worry Be Happy". Wired. 2 (6). Retrieved June 28, 2013.
  210. "Key Escrow, Key Recovery, Trusted Third Parties & Govt. Access to Keys". Electronic Frontier Foundation. Archived from the original on April 29, 2012. Retrieved June 28, 2013.
  211. Schneier, Bruce (July 15, 1998). "Declassifying Skipjack". Crypto-Gram (schneier.com). Retrieved June 28, 2013.
  212. "SKIPJACK and KEA Algorithm Specifications" (PDF). National Institute of Standards and Technology. May 29, 1998. Archived from the original (PDF) on 2011-10-21. Retrieved June 28, 2013.
  213. "Clipper Chip - Definition of Clipper Chip". computer.yourdictionary.com. Archived from the original on 4 July 2013. Retrieved 2014-01-11.
  214. McLoughlin, Glenn J. (September 8, 1995). "The Clipper Chip A Fact Sheet Update". Congressional Proquest.
  215. NSA Denies It Will Spy on Utilities, Threat Level, Wired.com
  216. Mick, Jason (July 8, 2010). "DailyTech – NSA's "Perfect Citizen" Program: Big Brother or Cybersecurity Savior?". DailyTech. Archived from the original on July 11, 2010. Retrieved July 8, 2010.
  217. Whitney, Lance (July 8, 2010). "Report: NSA initiating program to detect cyberattacks". CNET.com. Archived from the original on 17 June 2011. Retrieved July 8, 2010.
  218. Gorman, Siobhan (July 7, 2010). "U.S. Program to Detect Cyber Attacks on Infrastructure". The Wall Street Journal. Retrieved July 7, 2010.
  219. Robyn Winder & Charlie Speight (April 19, 2013). "Untangling the Web: A Guide to Internet Research" (PDF). National Security Agency Public Information. Archived from the original (PDF) on May 9, 2013. Retrieved May 9, 2013.
  220. Zetter, Kim (May 9, 2013). "Use These Secret NSA Google Search Tips to Become Your Own Spy Agency". Wired Magazine.
  221. Schneier, Bruce (1996). Applied Cryptography, Second Edition. John Wiley & Sons. pp. 609–610. ISBN 978-0-471-11709-4.
  222. "United States Patent 6,947,978 – Method for geolocating logical network addresses". United States Patent and Trademark Office. September 20, 2005. Archived from the original on 4 September 2015. Retrieved July 4, 2008.
  223. James Risen and Eric Lichtblau (June 10, 2013). "How the U.S. Uses Technology to Mine More Data More Quickly". The New York Times. Retrieved June 13, 2013.
  224. "Frequently Asked Questions About NSA: 9. Can you explain the NSA and CSS seals?". National Security Agency. Retrieved July 18, 2013.
  225. "History of The Insignia". National Security Agency. Retrieved July 18, 2013.
  226. "The National Security Agency Insignia". National Security Agency via Internet Archive. Archived from the original on April 13, 2008. Retrieved July 18, 2013.
  227. "A Dangerous Business: The U.S. Navy and National Reconnaissance During the Cold War" (PDF). National Security Agency. Archived from the original (PDF) on 2013-09-18. Retrieved June 13, 2013.
  228. "National Cryptologic Memorial (List of Names) – NSA/CSS". NSA.gov. Retrieved June 13, 2013.
  229. Echelon and the Legal Restraints on Signals Intelligence: A Need For Reevalualtion by Lawrence D. Sloan on April 30, 2001
  230. Liu, Edward C. et. al. (May 21, 2015) Overview of Constitutional Challenges to NSA Collection Activities. Washington, DC: Congressional Research Service.
  231. "Obama's changes to NSA data collection published on February 5, 2015, by Christina Murray quoting David E. Sanger of The New York Times".
  232. Savage, Charlie (2019-03-04). "Disputed N.S.A. Phone Program Is Shut Down, Aide Says". The New York Times (به انگلیسی). ISSN 0362-4331. Retrieved 2019-03-06.
  233. James Risen & Eric Lichtblau (December 16, 2005), Bush Lets U.S. Spy on Callers Without Courts, The New York Times
  234. "Gwu.edu". Gwu.edu. Retrieved October 9, 2013.
  235. "6th Circuit Court of Appeals Decision" (PDF). Archived from the original (PDF) on January 17, 2013. Retrieved October 9, 2013.
  236. Mike Rosen-Molina (May 19, 2007). "Ex-Guantanamo lawyers sue for recordings of client meetings". The Jurist. Archived from the original on May 2, 2008. Retrieved May 22, 2007.
  237. "CCR v. Bush". Center for Constitutional Rights. Retrieved June 15, 2009.
  238. Kravets, David (July 15, 2009). "Obama Claims Immunity, As New Spy Case Takes Center Stage". Wired magazine. Retrieved December 30, 2011.
  239. KJ Mullins (September 20, 2008). "Jewel Vs. NSA Aims To Stop Illegal Surveillance". Digital Journal. Retrieved December 30, 2011.
  240. Jewel v. NSA (complaint). September 18, 2008. Electronic Frontier Foundation. Retrieved December 30, 2011.
  241. "For Your Eyes Only?". NOW. February 16, 2007. on PBS (Public Broadcasting Service)
  242. Gorman, Siobahn (March 10, 2008). "NSA's Domestic Spying Grows As Agency Sweeps Up Data". The Wall Street Journal Online. Archived from the original on January 24, 2009. Retrieved March 14, 2014.
  243. Liberty and Security in a Changing World بایگانی‌شده در ۲۰۱۵-۰۳-۰۱ توسط Wayback Machine – Report and Recommendations of The President's Review Group on Intelligence and Communications Technologies, December 12, 2013, 308 pages
  244. Mark Hosenball; Will Dunham (April 11, 2014). "White House, spy agencies deny NSA exploited 'Heartbleed' bug". Reuters. Archived from the original on 15 April 2014. Retrieved April 16, 2014.
  245. John Shiffman and Kristina Cooke (August 5, 2013) Exclusive: U.S. directs agents to cover up program used to investigate Americans بایگانی‌شده در ۱۴ اوت ۲۰۱۳ توسط Wayback Machine. Reuters. Retrieved August 12, 2013.
  246. John Shiffman and David Ingram (August 7, 2013) Exclusive: IRS manual detailed DEA's use of hidden intel evidence بایگانی‌شده در ۱۱ اوت ۲۰۱۳ توسط Wayback Machine. Reuters. Retrieved August 12, 2013.
  247. Lichtblau, Eric & Risen, James (April 15, 2009). "N.S.A.'s Intercepts Exceed Limits Set by Congress". The New York Times. Retrieved April 15, 2009.
  248. Ackerman, Spencer (April 16, 2009). "NSA Revelations Spark Push to Restore FISA". The Washington Independent. Center for Independent Media. Archived from the original on April 18, 2009. Retrieved April 19, 2009.
  249. "Statistics on whether the NSA's Secret Data Collection is Acceptable". Statista. Retrieved July 19, 2013.
  250. "59% Oppose Government's Secret Collecting of Phone Records". Rasmussen Reports. June 9, 2013. Retrieved July 19, 2013.
  251. Newport, Frank (June 12, 2013). "Americans Disapprove of Government Surveillance Programs". Gallup. Retrieved July 19, 2013.
  252. "Majority Views NSA Phone Tracking as Acceptable Anti-terror Tactic". Pew Research Center. June 10, 2013. Retrieved July 19, 2013.
  253. Glenn Greenwald (June 6, 2013). "Revealed: NSA collecting phone records of millions of Americans daily". The Guardian. London. Retrieved June 6, 2013.
  254. Charlie Savage and Edward Wyatt (۵ ژوئن ۲۰۱۳). «U.S. Is Secretly Collecting Records of Verizon Calls». The New York Times (به انگلیسی).
  255. Savage, Charlie (August 8, 2013). "N.S.A. Said to Search Content of Messages to and From U.S". The New York Times. Retrieved August 13, 2013.
  256. Nakashima, Ellen. "NSA phone record collection does little to prevent terrorist attacks, group says" بایگانی‌شده در ۴ سپتامبر ۲۰۱۷ توسط Wayback Machine, The Washington Post, January 12, 2014
  257. ۲۵۷٫۰ ۲۵۷٫۱ Nakashima, Ellen. / "NSA chief defends collecting Americans' data", The Washington Post, September 25, 2013
  258. Read "Engaging Privacy and Information Technology in a Digital Age" at NAP.edu (به انگلیسی).
  259. Federal judge rules NSA program is likely unconstitutional بایگانی‌شده در ۳۰ اوت ۲۰۱۷ توسط Wayback Machine, The Washington Post, December 16, 2013
  260. New Rules for the National Security Agency by the Editorial Board on May 10, 2015
  261. ۲۶۱٫۰ ۲۶۱٫۱ Charlie Savage and Jonathan Weisman (۷ مه ۲۰۱۵). «N.S.A. Collection of Bulk Call Data Is Ruled Illegal». The New York Times (به انگلیسی).
  262. "Rand Paul vs. Washington DC on the USA Freedom Act". HotAir. Archived from the original on 2015-06-02. Retrieved 2015-06-02.
  263. NSA paying U.S. companies for access to communications networks by Craig Timberg and Barton Gellman on August 29, 2013
  264. NSA PRISM Controversy: Apple, Facebook, Google, more deny knowledge by Digital Spy on June 6, 2013
  265. Microsoft, Facebook, Google and Yahoo release US surveillance requests by Spencer Ackerman and Dominic Rushe on February 3, 2014
  266. ۲۶۶٫۰ ۲۶۶٫۱ Memorandum of the United States in Response to the Court's Order Dated January 28, 2009 (PDF). Washington DC: Foreign Intelligence Surveillance Court Washington DC. January 28, 2009. p. 11.
  267. Greenberg, Andy. "NSA Secretly Admitted Illegally Tracking Thousands Of 'Alert List' Phone Numbers For Years". Forbes. Retrieved February 25, 2014.
  268. Brandon, Russel. "NSA illegally searched 15,000 suspects' phone records, according to declassified report". The Verge. Retrieved February 25, 2014.
  269. Timm, Trevor. "Government Releases NSA Surveillance Docs and Previously Secret FISA Court Opinions in Response to EFF Lawsuit". Electronic Frontier Foundation. Retrieved February 25, 2014.
  270. Barton Gellman and Ashton Solanti, December 5, 2013, "NSA tracking cellphone locations worldwide, Snowden documents show", The Washington Post. Retrieved December 7, 2013.
  271. ۲۷۱٫۰ ۲۷۱٫۱ Greenwald, Glenn; MacAskill, Ewen (June 6, 2013). "NSA Prism program taps in to user data of Apple, Google and others". The Guardian. Retrieved June 15, 2013.
  272. ۲۷۲٫۰ ۲۷۲٫۱ Gellman، Barton (۲۰۲۳-۰۵-۱۸). «NSA collects millions of e-mail address books globally» (به انگلیسی). Washington Post. شاپا 0190-8286. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  273. Perlroth, Larson and Shane, "N.S.A. Able to Foil Basic Safeguards of Privacy on Web", The New York Times September 5, 2013. Retrieved September 23, 2013.
  274. Arthur, Charles "Academics criticise NSA and GCHQ for weakening online encryption", The Guardian September 16, 2013. Retrieved September 23, 2013.
  275. "Senators: Limit NSA snooping into US phone records". Associated Press. Archived from the original on 29 October 2013. Retrieved October 15, 2013. "Is it the goal of the NSA to collect the phone records of all Americans?" Udall asked at Thursday's hearing. "Yes, I believe it is in the nation's best interest to put all the phone records into a lockbox that we could search when the nation needs to do it. Yes," Alexander replied.
  276. Glenn Greenwald (June 6, 2013). "NSA collecting phone records of millions of Verizon customers daily". The Guardian. Retrieved September 16, 2013.
  277. Court Reveals 'Secret Interpretation' Of The Patriot Act, Allowing NSA To Collect All Phone Call Data, September 17, 2013. Retrieved September 19, 2013.
  278. "Exclusive: U.S. directs agents to cover up program used to investigate Americans". Reuters. August 5, 2013. Archived from the original on 14 August 2013. Retrieved August 14, 2013.
  279. Glenn Greenwald, Ryan Gallagher & Ryan Grim, November 26, 2013, "Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'", Huffington Post. Retrieved November 28, 2013.
  280. "Vast majority of NSA spy targets are mistakenly monitored". Philadelphia News.Net. Archived from the original on 2014-07-14. Retrieved July 7, 2014.
  281. Greenwald, Glen, "Members of Congress denied access to basic information about NSA", The Guardian, August 4, 2013. Retrieved September 23, 2013.
  282. Loennig, C. , "Court: Ability to police U.S. spying program limited", The Washington Post, August 16, 2013. Retrieved September 23, 2013.
  283. Gellman, B. NSA broke privacy rules thousands of times per year, audit finds بایگانی‌شده در ۲۰۱۳-۱۲-۱۸ توسط Wayback Machine, The Washington Post, August 15, 2013. Retrieved September 23, 2013.
  284. Peterson، Andrea (۲۰۲۱-۱۲-۰۶). «LOVEINT: When NSA officers use their spying power on love interests» (به انگلیسی). Washington Post. شاپا 0190-8286. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  285. ۲۸۵٫۰ ۲۸۵٫۱ Ackerman، Spencer (۲۰۱۳-۱۱-۱۹). «Fisa court documents reveal extent of NSA disregard for privacy restrictions» (به انگلیسی). The Guardian. شاپا 0261-3077. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  286. John D Bates (October 3, 2011). "[redacted]". p. 16.
  287. Nakashima، Ellen؛ Tate، Julie (۲۰۲۳-۰۵-۱۷). «Declassified court documents highlight NSA violations in data collection for surveillance» (به انگلیسی). Washington Post. شاپا 0190-8286. دریافت‌شده در ۲۰۲۴-۰۳-۳۰.
  288. Richard Leon, December 16, 2013, Memorandum Opinion, Klayman vs. Obama. U.S. District Court for the District of Columbia. Reproduced on The Guardian website. Retrieved February 3, 2013.
  289. Bazzle, Steph (December 27, 2013). "Judge Says NSA's Data Collection Is Legal". Indyposted. Archived from the original on December 28, 2013. Retrieved December 28, 2013.
  290. Glenn Greenwald, XKeyscore: NSA tool collects 'nearly everything a user does on the internet', The Guardian (July 31, 2013).
  291. Kube, C. , June 27, 2013, "NSA chief says surveillance programs helped foil 54 plots", US News on nbcnews.com. Retrieved September 27, 2013.
  292. "NSA Confirms Dragnet Phone Records Collection, But Admits It Was Key in Stopping Just 1 Terror Plot", Democracy Now August 1, 2013. Retrieved September 27, 2013.
  293. "54 Attacks in 20 Countries Thwarted By NSA Collection" (Press release). The Permanent Select Committee on Intelligence. July 23, 2013. Archived from the original on October 23, 2013. Retrieved March 14, 2014.
  294. "Senate caves, votes to give telecoms retroactive immunity". Ars Technica. February 13, 2008. Retrieved September 16, 2013.
  295. "Forget Retroactive Immunity, FISA Bill is also about Prospective Immunity". The Progressive. July 10, 2008. Archived from the original on September 18, 2013. Retrieved September 16, 2013.
  296. "Restricted Web access to the Guardian is Armywide, say officials" بایگانی‌شده در ۲۰۱۴-۱۰-۲۰ توسط Wayback Machine, Philipp Molnar, Monterey Herald, June 27, 2013. Retrieved October 15, 2014.
  297. Spencer Ackerman; Roberts, Dan (June 28, 2013). "US Army Blocks Access to Guardian Website to Preserve 'Network Hygiene'—Military Admits to Filtering Reports and Content Relating to Government Surveillance Programs for Thousands of Personnel". The Guardian. Retrieved June 30, 2013.
  298. Ackerman, Spencer (July 1, 2013). "US military blocks entire Guardian website for troops stationed abroad". The Guardian.
  299. Greenwald, Glenn (October 16, 2014). "UN Report Finds Mass Surveillance Violates International Treaties and Privacy Rights". Archived from the original on 3 January 2015. Retrieved October 23, 2014.
  300. Wong, Julia Carrie; Solon, Olivia (12 May 2017). "Massive ransomware cyber-attack hits 74 countries around the world". The Guardian. Retrieved 12 May 2017.
  301. Kharpal, Arjun (19 May 2017). "Cyberattack that hit 200,000 users was 'huge screw-up' by government, Wikipedia's Jimmy Wales says". CNBC. Retrieved 2 June 2017.
  302. Glenn Greenwald; Laura Poitras; Ewen MacAskill (September 11, 2013). "NSA shares raw intelligence including Americans' data with Israel". The Guardian. Retrieved September 14, 2013.

منابع

[ویرایش]

پیوند به بیرون

[ویرایش]