آژانس امنیت ملی: تفاوت میان نسخهها
نجات ۰ منبع و علامتزدن ۱ بهعنوان مرده.) #IABot (v2.0.8 |
نجات ۱ منبع و علامتزدن ۰ بهعنوان مرده.) #IABot (v2.0.9.5 |
||
(۳۷ نسخهٔ میانی ویرایش شده توسط ۲۰ کاربر نشان داده نشد) | |||
خط ۱: | خط ۱: | ||
{{Infobox |
{{Infobox government agency |
||
|agency_name = National Security Agency |
| agency_name = آژانس امنیت ملی{{سرخط}}{{کوچک|National Security Agency}} |
||
| |
| nativename_a = |
||
| |
| nativename_r = |
||
⚫ | |||
|nativename_r = |
|||
⚫ | |||
⚫ | |||
| picture_caption = مقر اِناساِی در [[فرت مید، مریلند]]، {{Circa|1986}} |
|||
⚫ | |||
⚫ | |||
|picture_caption = ستاد آژانس امنیت ملی در [[فورت جورج جی. مید]]، [[مریلند]] |
|||
| |
| logo_width = 175 |
||
⚫ | |||
|logo_width = 175px |
|||
| seal = National Security Agency.svg |
|||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | | formed = {{تاریخ آغاز و سن|۱۹۵۲|۱۱|04}}<ref>{{cite web|first=Thomas L. |last=Burns |url=https://www.nsa.gov/public_info/_files/cryptologic_histories/origins_of_nsa.pdf |title=The Origins of the National Security Agency |year=1990 |publisher=National Security Agency |series=United States Cryptologic History |volume=1 |page=97 |url-status=dead |archive-url=https://web.archive.org/web/20160322122158/https://www.nsa.gov/public_info/_files/cryptologic_histories/origins_of_nsa.pdf |archive-date=2016-03-22 |df=mdy-all}}</ref> |
||
⚫ | |||
⚫ | |||
⚫ | |formed = {{تاریخ آغاز و سن|۱۹۵۲|۱۱| |
||
| preceding2 = |
|||
⚫ | |||
| |
| dissolved = |
||
⚫ | |||
|dissolved = |
|||
| |
| jurisdiction = |
||
⚫ | |||
|jurisdiction = |
|||
⚫ | | employees = طبقهبندی (تخمینی ۳۰٬۰۰۰–۴۰٬۰۰۰)<ref name=60yearsp3>{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|access-date=July 6, 2013|page=3|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead|quote=On November 4, 2012, the National Security Agency (NSA) celebrates its 60th anniversary of providing critical information to U.S. decision makers and Armed Forces personnel in defense of our Nation. NSA has evolved from a staff of approximately 7,600 military and civilian employees housed in 1952 in a vacated school in Arlington, VA, into a workforce of more than 30,000 demographically diverse men and women located at NSA headquarters in Ft. Meade, MD, in four national Cryptologic Centers, and at sites throughout the world.}}</ref><ref>{{cite news|title=NSA growth fueled by need to target terrorists |url=https://www.washingtonpost.com/world/national-security/nsa-growth-fueled-by-need-to-target-terrorists/2013/07/21/24c93cf4-f0b1-11e2-bed3-b9b6fe264871_story.html |newspaper=[[واشینگتن پست|The Washington Post]] |first=Dana|last=Priest|date=July 21, 2013|access-date=July 22, 2013 |quote=Since the attacks of Sept. 11, 2001, its civilian and military workforce has grown by one-third, to about 33,000, according to the NSA. Its budget has roughly doubled.}}</ref><ref name=Introv>"[http://fcw.com/blogs/circuit/2012/04/fedsmc-chris-inglis-federal-workforce.aspx Introverted? Then NSA wants you.] {{Webarchive|url=https://web.archive.org/web/20201106044444/https://fcw.com/blogs/circuit/2012/04/fedsmc-chris-inglis-federal-workforce.aspx |date=2020-11-06}}" ''[[Florida Championship Wrestling]]''. April 2012. Retrieved July 1, 2013.</ref><ref>Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.</ref><ref name="employees"/> |
||
⚫ | |||
⚫ | |||
⚫ | |employees = |
||
⚫ | | budget = طبقهبندی (برآورد ۱۰٫۸ میلیارد دلار، ۲۰۱۳)<ref name="wapoblack1">{{cite news |url=https://www.washingtonpost.com/world/national-security/black-budget-summary-details-us-spy-networks-successes-failures-and-objectives/2013/08/29/7e57bb78-10ab-11e3-8cdd-bcdc09410972_story.html |page=3 |date=August 29, 2013 |access-date=August 29, 2013 |first1=Barton |last1=Gellman |author2=Greg Miller |newspaper=The Washington Post |title=U.S. spy network's successes, failures and objectives detailed in 'black budget' summary}}</ref><ref>{{cite news |url=https://www.nytimes.com/2013/08/30/us/politics/leaked-document-outlines-us-spending-on-intelligence.html |date=August 29, 2013 |access-date=August 29, 2013 |first=Scott |last=Shane |work=The New York Times |title=New Leaked Document Outlines U.S. Spending on Intelligence Agencies}}</ref> |
||
⚫ | |||
| chief1_name = {{Nowrap|[[ژنرال (ایالات متحده)|ژنرال]] [[پاول میکی ناکاسونه]]، [[نیروی زمینی ایالات متحده آمریکا|نیروی زمینی ایالات متحده]]}} |
|||
⚫ | |budget = |
||
⚫ | |||
|chief1_name = [[نیروی زمینی ایالات متحده آمریکا]] |
|||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
|child1_agency = |
|||
|child2_agency = |
|||
⚫ | |||
}} |
}} |
||
⚫ | |||
'''آژانس امنیت ملی''' {{به انگلیسی|National Security Agency}} با [[سرواژه]] '''اِناساِی''' یک [[سازمان اطلاعاتی]] [[کشور]]ی در [[وزارت دفاع ایالات متحده آمریکا]] و تحت اختیار [[Director of National Intelligence|ادارهکننده اطلاعات ملی]] است. آژانس امنیت ملی، با تخصص [[شنود الکترونیک]]، مسئول [[نظارت جهانی]]، گردآوری، و پردازش [[اطلاعات]] و [[داده]]، با هدف [[ارزیابی اطلاعات|اطلاعات]] داخلی و خارجی، و [[ضدتروریسم]] است. همچنین کار آژانس امنیت ملی، [[Information assurance|حفاظت]] از [[شبکه مخابراتی|شبکههای ارتباطی]] و سامانههای اطلاعاتی [[ایالات متحده آمریکا]] است.<ref>{{cite web|title=About NSA: Mission|publisher=National Security Agency|url=https://www.nsa.gov/about/mission/index.shtml|accessdate=September 14, 2014}}</ref><ref name="Nakashima">{{cite news|url=https://www.washingtonpost.com/wp-dyn/content/article/2008/01/25/AR2008012503261_pf.html|title=Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions|author=Ellen Nakashima|work=The Washington Post|date=January 26, 2008|accessdate=February 9, 2008}}</ref> آژانس امنیت ملی برای انجام وظایف خود به کارهای گوناگونی وابسته است که بسیاری از آنها [[عملیات سری|سری]] هستند.<ref>Executive Order 13470 – [http://www.gpo.gov/fdsys/pkg/WCPD-2008-08-04/pdf/WCPD-2008-08-04-Pg1064.pdf 2008 Amendments to Executive Order 12333], United States Intelligence Activities, July 30, 2008 (PDF)</ref> |
|||
پیشینه آژانس امنیت ملی به دوره [[جنگ جهانی دوم]] و شکستن [[سایفر]]های [[ارتباط]]ی برمیگردد. اما این سازمان در سال [[۱۹۵۲|۱۹۵۲ (میلادی)]] به صورت رسمی با دستور [[رئیسجمهور ایالات متحده آمریکا|رئیسجمهور آن هنگام آمریکا]] [[هری ترومن]] بنیانگذاری شد. از آن هنگام، آژانس امنیت ملی، از هر دو نگاه شمار پرسنل و [[بودجه]]، |
'''آژانس امنیت ملی''' {{به انگلیسی|National Security Agency}} با [[سرواژه]] '''اِناساِی''' یک [[سازمان اطلاعاتی]] در [[وزارت دفاع ایالات متحده آمریکا]] و تحت اختیار [[ادارهکننده اطلاعات ملی]] (DNI) است. آژانس امنیت ملی، با تخصص [[شنود الکترونیک]]، مسئول [[نظارت جهانی]]، گردآوری، و پردازش [[اطلاعات]] و [[داده]]، با هدف [[ارزیابی اطلاعات|اطلاعات]] داخلی و خارجی، و [[ضدتروریسم]] است. همچنین کار آژانس امنیت ملی، [[Information assurance|حفاظت]] از [[شبکه مخابراتی|شبکههای ارتباطی]] و سامانههای اطلاعاتی [[ایالات متحده آمریکا]] است.<ref>{{cite web|title=About NSA: Mission|publisher=National Security Agency|url=https://www.nsa.gov/about/mission/index.shtml|accessdate=September 14, 2014}}</ref><ref name="Nakashima">{{cite news|url=https://www.washingtonpost.com/wp-dyn/content/article/2008/01/25/AR2008012503261_pf.html|title=Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions|author=Ellen Nakashima|work=The Washington Post|date=January 26, 2008|accessdate=February 9, 2008}}</ref> آژانس امنیت ملی برای انجام وظایف خود به کارهای گوناگونی وابسته است که بسیاری از آنها [[عملیات سری|سری]] هستند.<ref>Executive Order 13470 – [http://www.gpo.gov/fdsys/pkg/WCPD-2008-08-04/pdf/WCPD-2008-08-04-Pg1064.pdf 2008 Amendments to Executive Order 12333], United States Intelligence Activities, July 30, 2008 (PDF)</ref> |
||
پیشینه آژانس امنیت ملی به دوره [[جنگ جهانی دوم]] و شکستن [[سایفر]]های [[ارتباط]]ی برمیگردد. اما این سازمان در سال [[۱۹۵۲|۱۹۵۲ (میلادی)]] به صورت رسمی با دستور [[رئیسجمهور ایالات متحده آمریکا|رئیسجمهور آن هنگام آمریکا]] [[هری ترومن]] بنیانگذاری شد. از آن هنگام، آژانس امنیت ملی، از هر دو نگاه شمار پرسنل و [[بودجه]]، بزرگترین سازمان اطلاعاتی بین [[جامعه اطلاعاتی ایالات متحده آمریکا]] شده است.<ref name="wapoblack1"/><ref>James Bamford. ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', Random House Digital, Inc. , December 18, 2007</ref> هماکنون، آژانس امنیت ملی به [[نظارت گسترده]] و گردآوری داده در سطح [[جهان]] میپردازد و یکی از روشهای انجام این کار، شنود سامانههای الکترونیک، با کار گذاشتن [[Covert listening device|دستگاههای شنود]] است.<ref>Malkin, Bonnie. "NSA surveillance: US bugged EU offices". ''[[دیلی تلگراف|The Daily Telegraph]]'', June 30, 2013.</ref> همچنین گفته شده، آژانس امنیت ملی، پشت [[بدافزار]]هایی مانند [[استاکسنت]] بود که آسیب جدی به [[برنامه هستهای ایران]] زده است.<ref>Ngak, Chenda. [http://www.cbsnews.com/8301-205_162-57592862/nsa-leaker-snowden-claimed-u.s-and-israel-co-wrote-stuxnet-virus/ "NSA leaker Snowden claimed U.S. and Israel co-wrote Stuxnet virus"], [[سیبیاس|CBS]], July 9, 2013</ref><ref>{{cite web|last=Bamford|first=James|url=https://www.wired.com/threatlevel/?p=58188|title=The Secret War|archiveurl=https://web.archive.org/web/20140125144725/http://www.wired.com/threatlevel/?p=58188|work=Wired (magazine)|date=June 12, 2013|archivedate=January 25, 2014}}</ref> آژانس امنیت ملی به همراه [[آژانس اطلاعات مرکزی]] (سیا) در بسیاری از کشورهای جهان، حضور فیزیکی دارد. نام برنامه مشترک آژانس امنیت ملی و آژانس اطلاعات مرکزی «[[سرویس گردآوری ویژه]]» (یک تیم اطلاعاتی [[اطلاعات طبقهبندیشده|فوق محرمانه]]) است و کار آن، کارگذاری دستگاههای شنود در جاهای مهم (مانند دفترهای [[رئیسجمهور|ریاستجمهوری]] یا [[سفارت]]ها) است. [[راهکنش]]های سرویس گردآوری ویژه، شامل «[[نظارت]] نزدیک، [[دزدی]]، [[شنود]]، و ورود غیرقانونی به اماکن» میشود.<ref name="today01">{{cite episode|credits=Ann Curry (anchor), John Pike (guest), Pete Williams (journalist) (guest) and[James Bamford (guest)|title=Congress to Hold Closed Hearings on Accused Spy Robert Hanssen Later This Week|series=Today (U.S. TV program)|serieslink=|network=[[NBC]]|airdate=February 27, 2001|url=http://www.globalsecurity.org/org/news/2001/010227-spy.htm}}</ref><ref name="lichtblau01">{{cite news|last=Lichtblau|first=Eric|authorlink=|title=Spy Suspect May Have Revealed U.S. Bugging; Espionage: Hanssen left signs that he told Russia where top-secret overseas eavesdropping devices are placed, officials say|newspaper=[[Los Angeles Times]]|date=February 28, 2001|page=A1|url=http://www.latimes.com/news/nation/updates2/lat_spy010228.htm|archivedate=April 17, 2001|archiveurl=https://web.archive.org/web/20010417230720/http://www.latimes.com/news/nation/updates2/lat_spy010228.htm}}</ref> |
|||
برخلاف آژانس اطلاعات مرکزی (سیا)، و [[آژانس اطلاعات دفاعی]]، که هر دو در درجه نخست بر [[Clandestine human intelligence|جاسوسی با مأموران اطلاعاتی]] خارجی تمرکز میکنند آژانس امنیت ملی، عموماً گردآوری اطلاعات را با مأموران اطلاعاتی انجام نمیدهد. وظیفه آژانس امنیت ملی، کمک به، و هماهنگی امور شنود الکترونیک با دیگر [[سازمان دولتی|سازمانهای دولتی]] است که بر پایه قانون، خود، از انجام آنها منع شدهاند.<ref>''Executive Order 13470 – [http://www.gpo.gov/fdsys/pkg/WCPD-2008-08-04/pdf/WCPD-2008-08-04-Pg1064.pdf 2008 Amendments to Executive Order 12333], United States Intelligence Activities'', Section C.2, July 30, 2008</ref> به عنوان بخشی از این مسئولیتها، آژانس امنیت ملی، یک سازمان همرسانی به نام [[Central Security Service|سرویس امنیت مرکزی]] دارد که همکاری بین آژانس امنیت ملی و دیگر سازمانهای دفاعی [[تحلیل رمز]] آمریکا را آسان میکند. برای اطمینان از جریان ارتباط برقرارشده بین بخشهای جامعه شنود الکترونیک، [[Director of the National Security Agency|ادارهکننده آژانس امنیت ملی]]، همزمان جایگاه فرمانده [[فرماندهی سایبری ایالات متحده آمریکا]] و رئیس سرویس امنیت مرکزی را نیز به عهده دارد. |
برخلاف آژانس اطلاعات مرکزی (سیا)، و [[آژانس اطلاعات دفاعی]]، که هر دو در درجه نخست بر [[Clandestine human intelligence|جاسوسی با مأموران اطلاعاتی]] خارجی تمرکز میکنند آژانس امنیت ملی، عموماً گردآوری اطلاعات را با مأموران اطلاعاتی انجام نمیدهد. وظیفه آژانس امنیت ملی، کمک به، و هماهنگی امور شنود الکترونیک با دیگر [[سازمان دولتی|سازمانهای دولتی]] است که بر پایه قانون، خود، از انجام آنها منع شدهاند.<ref>''Executive Order 13470 – [http://www.gpo.gov/fdsys/pkg/WCPD-2008-08-04/pdf/WCPD-2008-08-04-Pg1064.pdf 2008 Amendments to Executive Order 12333], United States Intelligence Activities'', Section C.2, July 30, 2008</ref> به عنوان بخشی از این مسئولیتها، آژانس امنیت ملی، یک سازمان همرسانی به نام [[Central Security Service|سرویس امنیت مرکزی]] دارد که همکاری بین آژانس امنیت ملی و دیگر سازمانهای دفاعی [[تحلیل رمز]] آمریکا را آسان میکند. برای اطمینان از جریان ارتباط برقرارشده بین بخشهای جامعه شنود الکترونیک، [[Director of the National Security Agency|ادارهکننده آژانس امنیت ملی]]، همزمان جایگاه فرمانده [[فرماندهی سایبری ایالات متحده آمریکا]] و رئیس سرویس امنیت مرکزی را نیز به عهده دارد. |
||
کارهای آژانس امنیت ملی، مانند [[جاسوسی]] از رهبران ضد [[جنگ ویتنام]] و همکاری آن سازمان در [[جاسوسی صنعتی]]، در موارد زیادی، موضوع جنجالهای سیاسی بودهاند. در سال [[۲۰۱۳ (میلادی)]] بسیاری از برنامههای نظارتی آژانس امنیت ملی، بدست کارمند پیشین آن، [[ادوارد اسنودن]] فاش شدند. بر پایه اسناد افشا شده، آژانس امنیت ملی، ارتباطات میلیاردها نفر در جهان را از جمله، [[شهروند ایالات متحده آمریکا|شهروندان آمریکا]] رهگیری و نگهداری میکند. همچنین این اسناد نشان دادند که آژانس امنیت ملی، حرکت صدها میلیون نفر |
کارهای آژانس امنیت ملی، مانند [[جاسوسی]] از رهبران ضد [[جنگ ویتنام]] و همکاری آن سازمان در [[جاسوسی صنعتی]]، در موارد زیادی، موضوع جنجالهای سیاسی بودهاند. در سال [[۲۰۱۳ (میلادی)]] بسیاری از برنامههای نظارتی آژانس امنیت ملی، بدست کارمند پیشین آن، [[ادوارد اسنودن]] فاش شدند. بر پایه اسناد افشا شده، آژانس امنیت ملی، ارتباطات میلیاردها نفر در جهان را از جمله، [[شهروند ایالات متحده آمریکا|شهروندان آمریکا]] رهگیری و نگهداری میکند. همچنین این اسناد نشان دادند که آژانس امنیت ملی، حرکت صدها میلیون نفر از مردم را با استفاده از [[فراداده]] [[تلفن همراه|تلفنهای همراه]]، ردیابی میکند. پژوهشها نشان دادهاند که آژانس امنیت ملی، در سطح بینالملل، توانایی نظارت بر [[ترافیک اینترنت]] داخلی کشورهای خارجی را با روشی به نام «[[حاکمیت بر شبکه#محافظت از ترافیک ملی|مسیریابی بومرنگی]]» دارد.<ref name="boomerang">{{cite conference|last1=Obar|first1=Jonathan A.|last2=Clement|first2=Andrew|title=Internet Surveillance and Boomerang Routing: A Call for Canadian Network Sovereignty|editor1-last=Ross|editor1-first=P.|editor2-last=Shtern|editor2-first=J.|conference=TEM 2013: Proceedings of the Technology & Emerging Media Track – Annual Conference of the Canadian Communication Association|location=Victoria, British Columbia|orig-year=June 5–7, 2012|date=July 1, 2013|ssrn=2311792|doi=10.2139/ssrn.2311792}}</ref> |
||
⚫ | |||
== تاریخ == |
== تاریخ == |
||
=== پیدایش === |
=== پیدایش === |
||
ریشه آژانس امنیت ملی را میتوان در ۲۸ آوریل ۱۹۱۷ سه هفته پس از اعلان جنگ [[کنگره ایالات متحده آمریکا]] به [[امپراتوری آلمان]] در [[جنگ جهانی اول]] یافت. یک واحد [[رمزنگاری]] [[Code (cryptography)|کد]] و سایفر به نام |
ریشه آژانس امنیت ملی را میتوان در ۲۸ آوریل ۱۹۱۷ سه هفته پس از اعلان جنگ [[کنگره ایالات متحده آمریکا]] به [[امپراتوری آلمان]] در [[جنگ جهانی اول]] یافت. یک واحد [[رمزنگاری]] [[Code (cryptography)|کد]] و سایفر به نام «بخش کابل و تلگراف» بنیانگذاری شد که به نام «دفتر سایفر» نیز شناخته میشد.<ref>{{cite web|url=https://www.nsa.gov/about/cryptologic-heritage/center-cryptologic-history/pearl-harbor-review/black-chamber.shtml|title=The Black Chamber - Pearl Harbor Review|publisher=nsa.gov|accessdate=23 February 2018}}</ref> [[ستاد]] دفتر سایفر در [[واشینگتن، دی.سی.]]، و بخشی از تلاشهای جنگی [[حکومت فدرال ایالات متحده آمریکا|قوه مجریه آمریکا]]، بدون اجاز مستقیم از کنگره بود. در هنگام جنگ جهانی اول، دفتر سایفر، بارها در چارت سازمانی [[نیروی زمینی ایالات متحده آمریکا]] جابجا شد. در ۵ ژوئیه ۱۹۱۷ [[Herbert Yardley|هربرت یاردلی]] به ریاست دفتر سایفر گماشته شد. در آن زمان، دفتر سایفر از خود یاردلی و ۲ کارمند غیرنظامی تشکیل میشد. در ژوئیه ۱۹۱۸ وظیفه تحلیل رمز [[نیروی دریایی ایالات متحده آمریکا]] به دفتر سایبر سپرده شد. با پایان جنگ جهانی اول، بخش رمزنگاری ارتش (MI-8) در ۲۰ مه ۱۹۱۹ به نیویورک منتقل شد و در آنجا کار اطلاعاتی خود را با نام شرکت تلفیق رمز، با ریاست یاردلی ادامه داد.<ref>{{cite web|url=https://www.archives.gov/research/guide-fed-records/groups/457.html|title=The National Archives, Records of the National Security Agency|accessdate=November 22, 2013}}</ref><ref>{{cite web|url=https://www.nsa.gov/news-features/declassified-documents/cryptologic-spectrum/assets/files/many_lives.pdf|title=The Many Lives of Herbert O. Yardley|accessdate=May 26, 2016}}</ref> |
||
=== اتاق سیاه === |
=== اتاق سیاه === |
||
پس از تجزیه بخش رمزنگاری ارتش (MI-8) در سال [[۱۹۱۹ (میلادی)]] [[حکومت فدرال ایالات متحده آمریکا]] |
پس از تجزیه بخش رمزنگاری ارتش (MI-8) در سال [[۱۹۱۹ (میلادی)]] [[حکومت فدرال ایالات متحده آمریکا]] «اداره سایفر» را بنیانگذاری کرد که به نام «[[Black Chamber|اتاق سیاه]]» شناخته میشود. اتاق سیاه، نخستین سازمان رمزنگاری آمریکا در دوران صلح بود.<ref>{{cite book|last=Yardley|first=Herbert O.|title=The American black chamber|year=1931|publisher=United States Naval Institute Press|location=Annapolis, MD|isbn=978-1-59114-989-7}}</ref> بودجه اتاق سیاه، به صورت مشترک از سوی نیروی زمینی و [[وزارت امور خارجه ایالات متحده آمریکا]] تأمین میشد و به صورت پنهانی در [[نیویورک]] به عنوان یک شرکت [[Commercial code (communications)|کد تجاری]] کار میکرد و در حقیقت نیز، کدهایی را با اهداف تجاری فروخت. اما مأموریت واقعی آن، رمزگشایی ارتباطات (بیشتر [[دیپلماسی|دیپلماتیک]]) دیگر ملتها بود. چشمگیرترین موفقیت شناختهشده آن، [[کنفرانس نیروی دریایی واشینگتن]] بود که با رمزگشایی ارتباطات بسیاری از نمایندگان خارجی در [[کنفرانس]] (بیشتر از همه، [[ژاپن]]یها) به مذاکره کنندگان آمریکایی کمک کرد. اتاق سیاه، با موفقیت، [[وسترن یونیون]]، بزرگترین شرکت [[تلگراف]] آمریکایی در آن هنگام و چندین شرکت ارتباطی دیگر را متقاعد کرد که به صورت غیرقانونی به اتاق سیاه، اجازه رهگیری کابلهای ارتباطات سفارت و [[کنسولگری]]های خارجی را بدهند. خیلی زود بیشتر این شرکتها به شکل علنی، همکاری خود را قطع کردند. |
||
[[پرونده:Black Chamber cryptanalytic work sheet for solving Japanese diplomatic cipher, 1919 - National Cryptologic Museum - DSC07698.JPG|بندانگشتی|نمونهای از کار [[Black Chamber|اتاق سیاه]] که در [[کنفرانس نیروی دریایی واشینگتن]] در سال |
[[پرونده:Black Chamber cryptanalytic work sheet for solving Japanese diplomatic cipher, 1919 - National Cryptologic Museum - DSC07698.JPG|بندانگشتی|نمونهای از کار [[Black Chamber|اتاق سیاه]] که در [[کنفرانس نیروی دریایی واشینگتن]] در سال ۱۹۱۹ (میلادی) کد [[ژاپن]]یها را شکسته بود.]] |
||
با وجود موفقیتهای نخست اتاق سیاه، [[وزارت امور خارجه ایالات متحده آمریکا|وزیر امور خارجه آن هنگام آمریکا]] [[هنری استیمسون]] در سال [[۱۹۲۹ (میلادی)]] آنرا تعطیل کرد و در دفاع از تصمیم خود گفت: |
با وجود موفقیتهای نخست اتاق سیاه، [[وزارت امور خارجه ایالات متحده آمریکا|وزیر امور خارجه آن هنگام آمریکا]] [[هنری استیمسون]] در سال [[۱۹۲۹ (میلادی)]] آنرا تعطیل کرد و در دفاع از تصمیم خود گفت: «آدمهای محترم، [[نامه]]های همدیگر را نمیخوانند».<ref name="encyc2">{{cite book|last1=Hastedt|first1=Glenn P.|title=Spies, wiretaps, and secret operations: An encyclopedia of American espionage|url=https://archive.org/details/spieswiretapssec00hast|year=2009|publisher=ABC-CLIO|isbn=978-1-85109-807-1|page=[https://archive.org/details/spieswiretapssec00hast/page/n52 32]|author2=Guerrier, Steven W.|location=|pages=}}</ref> |
||
=== جنگ جهانی دوم و پیامد آن === |
=== جنگ جهانی دوم و پیامد آن === |
||
در هنگام جنگ جهانی دوم، [[Signal Intelligence Service|سرویس اطلاعات سیگنال]]، برای رهگیری و رمزگشایی ارتباطات [[نیروهای محور]]، بنیانگذاری شد. پس از پایان جنگ، سرویس اطلاعات سیگنال، به عنوان [[United States Army Security Agency|سازمان امنیت نیروی زمینی ایالات متحده آمریکا]] سازماندهی دوباره یافت و تحت رهبری ادارهکننده [[اطلاعات نظامی]] قرار گرفت.<ref name="armymil">{{cite web|title=Army Security Agency Established, 15 September 1945|url=http://www.army.mil/article/110544/|publisher=[[United States Army]]|accessdate=November 9, 2013}}</ref> |
در هنگام جنگ جهانی دوم، [[Signal Intelligence Service|سرویس اطلاعات سیگنال]]، برای رهگیری و رمزگشایی ارتباطات [[نیروهای محور]]، بنیانگذاری شد. پس از پایان جنگ، سرویس اطلاعات سیگنال، به عنوان [[United States Army Security Agency|سازمان امنیت نیروی زمینی ایالات متحده آمریکا]] سازماندهی دوباره یافت و تحت رهبری ادارهکننده [[اطلاعات نظامی]] قرار گرفت.<ref name="armymil">{{cite web|title=Army Security Agency Established, 15 September 1945|url=http://www.army.mil/article/110544/|publisher=[[United States Army]]|accessdate=November 9, 2013}}</ref> |
||
در ۲۰ مه ۱۹۴۹ همه کارهای رمزنگاری در یک سازمان دولتی به نام سازمان اطلاعات نیروهای مسلح، متمرکز شدند.<ref name="armymil"/> این سازمان، در آغاز در وزارت دفاع و تحت فرماندهی [[ستاد مشترک ارتش (ایالات متحده آمریکا)|ستاد مشترک ارتش ایالات متحده آمریکا]] بنیانگذاری شده بود. کار سازمان اطلاعات نیروهای مسلح، اداره کارهای ارتباطی و شنود الکترونیک وزارت دفاع، به غیر از واحدهای اطلاعات نظامی بود. بااینحال، سازمان اطلاعات نیروهای مسلح، توانایی متمرکزسازی اطلاعات ارتباطی را نداشت و نتوانست منافع خود را با سازمانهای غیرنظامی مانند وزارت امور خارجه، آژانس اطلاعات مرکزی (سیا)، و [[اداره تحقیقات فدرال]] (افبیآی) هماهنگ کند.<ref name="Burns2">{{cite web|title=The Origins of the National Security Agency 1940–1952 (U)|last=Burns|first=Thomas L.|publisher=National Security Agency|url=http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB278/02.PDF|accessdate=August 11, 2010|page=60}}</ref> در [[دسامبر ۱۹۵۱]] رئیسجمهور آن هنگام آمریکا هری ترومن به یک هیئت بازرسی دستور داد تا |
در ۲۰ مه ۱۹۴۹ همه کارهای رمزنگاری در یک سازمان دولتی به نام سازمان اطلاعات نیروهای مسلح، متمرکز شدند.<ref name="armymil"/> این سازمان، در آغاز در وزارت دفاع و تحت فرماندهی [[ستاد مشترک ارتش (ایالات متحده آمریکا)|ستاد مشترک ارتش ایالات متحده آمریکا]] بنیانگذاری شده بود. کار سازمان اطلاعات نیروهای مسلح، اداره کارهای ارتباطی و شنود الکترونیک وزارت دفاع، به غیر از واحدهای اطلاعات نظامی بود. بااینحال، سازمان اطلاعات نیروهای مسلح، توانایی متمرکزسازی اطلاعات ارتباطی را نداشت و نتوانست منافع خود را با سازمانهای غیرنظامی مانند وزارت امور خارجه، آژانس اطلاعات مرکزی (سیا)، و [[اداره تحقیقات فدرال]] (افبیآی) هماهنگ کند.<ref name="Burns2">{{cite web|title=The Origins of the National Security Agency 1940–1952 (U)|last=Burns|first=Thomas L.|publisher=National Security Agency|url=http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB278/02.PDF|accessdate=August 11, 2010|page=60}}</ref> در [[دسامبر ۱۹۵۱]] رئیسجمهور آن هنگام آمریکا هری ترومن به یک هیئت بازرسی دستور داد تا دربارهٔ عدم دستیابی سازمان اطلاعات نیروهای مسلح به اهداف خود، تحقیق کنند. نتیجه این بررسی، بهبود و سازماندهی دوباره سازمان اطلاعات نیروهای مسلح به صورت «آژانس امنیت ملی» بود.<ref name="NSApt2of3">{{cite web|title=The Creation of NSA – Part 2 of 3: The Brownell Committee|url=https://www.nsa.gov/public_info/_files/crypto_almanac_50th/The_Creation_of_NSA_Part_3.pdf|publisher=National Security Agency|accessdate=July 2, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130918015612/http://www.nsa.gov/public_info/_files/crypto_almanac_50th/The_Creation_of_NSA_Part_3.pdf|archivedate=September 18, 2013}}</ref> |
||
در ۲۴ اکتبر ۱۹۵۲ [[شورای امنیت ملی ایالات متحده آمریکا]] تفاهمنامهای را صادر کرد که در آن، [[National security directive|رهنمود امنیت ملی]] را بازنگری میکرد. در همان روز، هری ترومن، تفاهمنامه دیگری صادر کرد و در آن از پایهگذاری آژانس امنیت ملی خبر داد.<ref name="Truman">{{cite web|title=Memorandum|author=Truman, Harry S.|url=https://www.nsa.gov/public_info/_files/truman/truman_memo.pdf|publisher=National Security Agency|date=October 24, 1952|accessdate=July 2, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130821073605/http://www.nsa.gov/public_info/_files/truman/truman_memo.pdf|archivedate=August 21, 2013}}</ref> اما آغاز به کار واقعی آژانس امنیت ملی، در ۴ نوامبر ۱۹۵۲ در یادداشتی از [[وزیر دفاع ایالات متحده آمریکا|وزیر دفاع آن هنگام ایالات متحده آمریکا]] [[رابرت لاوت]] بود که نام |
در ۲۴ اکتبر ۱۹۵۲ [[شورای امنیت ملی ایالات متحده آمریکا]] تفاهمنامهای را صادر کرد که در آن، [[National security directive|رهنمود امنیت ملی]] را بازنگری میکرد. در همان روز، هری ترومن، تفاهمنامه دیگری صادر کرد و در آن از پایهگذاری آژانس امنیت ملی خبر داد.<ref name="Truman">{{cite web|title=Memorandum|author=Truman, Harry S.|url=https://www.nsa.gov/public_info/_files/truman/truman_memo.pdf|publisher=National Security Agency|date=October 24, 1952|accessdate=July 2, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130821073605/http://www.nsa.gov/public_info/_files/truman/truman_memo.pdf|archivedate=August 21, 2013}}</ref> اما آغاز به کار واقعی آژانس امنیت ملی، در ۴ نوامبر ۱۹۵۲ در یادداشتی از [[وزیر دفاع ایالات متحده آمریکا|وزیر دفاع آن هنگام ایالات متحده آمریکا]] [[رابرت لاوت]] بود که نام «سازمان اطلاعات نیروهای مسلح» را به «آژانس امنیت ملی» تغییر داد و سازمان تازه را مسئول همه اطلاعات ارتباطی کرد.<ref>{{cite web|first=Thomas L.|last=Burns|url=https://www.nsa.gov/public_info/_files/cryptologic_histories/origins_of_nsa.pdf|title=The Origins of the National Security Agency|year=1990|publisher=National Security Agency|series=United States Cryptologic History|volume=1|pages=107–08|url-status=dead|archiveurl=https://web.archive.org/web/20160322122158/https://www.nsa.gov/public_info/_files/cryptologic_histories/origins_of_nsa.pdf|archivedate=2016-03-22|df=mdy-all}}</ref> از آنجاییکه یادداشت رئیسجمهور ترومن، یک سند [[اطلاعات طبقهبندیشده|طبقهبندیشده]] بود<ref name="Truman"/> وجود آژانس امنیت ملی در آن زمان برای عموم مردم، شناخته شده نبود. جامعه اطلاعاتی آمریکا به دلیل پنهانکاری فوقالعاده خود، آژانس امنیت ملی را «سازمان ناموجود» مینامیدند.<ref>{{cite news|url=https://www.washingtonpost.com/world/national-security/no-such-agency-spies-on-the-communications-of-the-world/2013/06/06/5bcd46a6-ceb9-11e2-8845-d970ccb04497_story.html|title='No Such Agency' spies on the communications of the world|last=Anne Gearan|date=June 7, 2013|accessdate=November 9, 2013|newspaper=[[واشینگتن پست|The Washington Post]]}}</ref> |
||
=== جنگ ویتنام === |
=== جنگ ویتنام === |
||
خط ۶۶: | خط ۶۱: | ||
در [[دهه ۱۹۶۰ (میلادی)]] آژانس امنیت ملی با ارائه شواهدی از حمله [[ویتنام شمالی]] به [[ناوشکن]] آمریکایی [[یواساس مدوکس (دیدی-۷۳۱)]] در جریان [[Gulf of Tonkin incident|سانحه خلیج تونکین]]، در گسترش تعهد آمریکا نسبت به جنگ ویتنام، نقش کلیدی بازی کرد.<ref>{{cite news|first=Scott|last=Shane|title=Vietnam Study, Casting Doubts, Remains Secret|url=https://www.nytimes.com/2005/10/31/politics/31war.html|newspaper=[[The New York Times]]|date=October 31, 2005|quote=The National Security Agency has kept secret since 2001 a finding by an agency historian that during the Tonkin Gulf episode, which helped precipitate the Vietnam War}}</ref> |
در [[دهه ۱۹۶۰ (میلادی)]] آژانس امنیت ملی با ارائه شواهدی از حمله [[ویتنام شمالی]] به [[ناوشکن]] آمریکایی [[یواساس مدوکس (دیدی-۷۳۱)]] در جریان [[Gulf of Tonkin incident|سانحه خلیج تونکین]]، در گسترش تعهد آمریکا نسبت به جنگ ویتنام، نقش کلیدی بازی کرد.<ref>{{cite news|first=Scott|last=Shane|title=Vietnam Study, Casting Doubts, Remains Secret|url=https://www.nytimes.com/2005/10/31/politics/31war.html|newspaper=[[The New York Times]]|date=October 31, 2005|quote=The National Security Agency has kept secret since 2001 a finding by an agency historian that during the Tonkin Gulf episode, which helped precipitate the Vietnam War}}</ref> |
||
آژانس امنیت ملی، یک عملیات پنهانی با [[اسم رمز|نام رمز]] |
آژانس امنیت ملی، یک عملیات پنهانی با [[اسم رمز|نام رمز]] «[[پروژه مینارت]]» را برای نظارت بر ارتباطات تلفنی دو [[سنا]]تور ([[فرانک چرچ]]، و [[هاوارد بیکر]])، به همراه رهبران [[حقوق مدنی و سیاسی]] (مانند [[مارتین لوتر کینگ جونیور]])، [[خبرنگار]]ان و [[ورزشکار]]ان آمریکایی برجسته مخالف جنگ ویتنام پیش میبُرد. بااینحال، پروژه مینارت باعث جنجال شد و یک بازرسی داخلی در خود آژانس امنیت ملی نتیجه گرفت که پروژه مینارت «اگر آشکارا غیرقانونی نباشد مایه رسوایی و بدنامی است».<ref name="Minaret">[https://www.theguardian.com/world/2013/sep/26/nsa-surveillance-anti-vietnam-muhammad-ali-mlk "Declassified NSA Files Show Agency Spied on Muhammad Ali and MLK Operation Minaret Set Up in the 1960s to Monitor Anti-Vietnam Critics, Branded 'Disreputable If Not Outright Illegal' by NSA Itself"] ''The Guardian'', September 26, 2013</ref> |
||
آژانس امنیت ملی، در طول جنگ، تلاش زیادی برای امنسازی ارتباطات نیروهای آمریکایی انجام داد که موفقیت نسبی داشت. در طول جنگ، سامانه خانواده [[NESTOR (encryption)|نستور]] از گونه سامانههای صوتیِ امنِ سازگار، توسعه داده شده و |
آژانس امنیت ملی، در طول جنگ، تلاش زیادی برای امنسازی ارتباطات نیروهای آمریکایی انجام داد که موفقیت نسبی داشت. در طول جنگ، سامانه خانواده [[NESTOR (encryption)|نستور]] از گونه سامانههای صوتیِ امنِ سازگار، توسعه داده شده و بهطور گستردهای (نزدیک به ۳۰٬۰۰۰ سامانه نستور) استفاده شد. بااینحال انواع مشکلات فنی و عملیاتی باعث شدند استفاده از آنها محدود شود و مقامهای ویتنام شمالی ارتباطات آمریکاییها را شنود کنند.<ref name="boaklectures">{{Cite book|last=Boak|first=David G.|title=A History of U.S. Communications Security; the David G. Boak Lectures, Vol. 1|orig-year=1966|url=https://www.governmentattic.org/18docs/Hist_US_COMSEC_Boak_NSA_1973u.pdf|accessdate=2017-04-23|edition=2015 partial declassification|date=July 1973|publisher=U.S. National Security Agency|location=Ft. George G. Meade, MD}}</ref>{{rp|Vol I, p.79}} |
||
=== جلسه پرسش و پاسخ کمیته چرچ === |
=== جلسه پرسش و پاسخ کمیته چرچ === |
||
{{اصلی|واترگیت|کمیته چرچ}} |
{{اصلی|واترگیت|کمیته چرچ}} |
||
در پیامد [[رسوایی واترگیت]]، در یک جلسه پرسش و پاسخ کنگره در سال [[۱۹۷۵ (میلادی)]] که سناتور فرانک چرچ آنرا رهبری میکرد<ref>{{cite web|url=https://www.pbs.org/wgbh/pages/frontline/homefront/preemption/telecoms.html|title=Pre-Emption – The Nsa And The Telecoms – Spying On The Home Front – FRONTLINE – PBS|work=pbs.org}}</ref> آشکار شد که آژانس امنیت ملی، در همکاری با سازمان اطلاعاتی شنود الکترونیک [[بریتانیا]] یعنی [[ستاد ارتباطات دولت]]، به صورت دائمی، ارتباطات بینالمللی رهبران برجسته ضد جنگ ویتنام، مانند [[جین فوندا]] و [[بنجامین اسپوک]] را رهگیری میکرده است.<ref>{{cite book|last=Cohen|first=Martin|title=No Holiday: 80 Places You Don't Want to Visit|location=New York|publisher=Disinformation Company Ltd|isbn=978-1-932857-29-0|url=https://books.google.com/?id=Pj1_-1a79kkC&dq=9781932857290|accessdate=March 14, 2014|year=2006}}</ref> آژانس امنیت ملی، این افراد را در یک سامانه پروندهسازیِ پنهانی ردیابی میکرد که در سال [[۱۹۷۴ (میلادی)]] نابود شد.<ref>{{cite web|title=National Security Agency Tracking of U.S. Citizens – "Questionable Practices" from 1960s & 1970s|editor=William Burr|publisher=National Security Archive|url=https://nsarchive.gwu.edu/briefing-book/cybervault-intelligence-nuclear-vault/2017-09-25/national-security-agency-tracking-us|accessdate=August 2, 2018|date=September 25, 2017}}</ref> به دنبال کنارهگیری [[ریچارد نیکسون]] از ریاستجمهوری، بازرسیهای زیادی |
در پیامد [[رسوایی واترگیت]]، در یک جلسه پرسش و پاسخ کنگره در سال [[۱۹۷۵ (میلادی)]] که سناتور فرانک چرچ آنرا رهبری میکرد<ref>{{cite web|url=https://www.pbs.org/wgbh/pages/frontline/homefront/preemption/telecoms.html|title=Pre-Emption – The Nsa And The Telecoms – Spying On The Home Front – FRONTLINE – PBS|work=pbs.org}}</ref> آشکار شد که آژانس امنیت ملی، در همکاری با سازمان اطلاعاتی شنود الکترونیک [[بریتانیا]] یعنی [[ستاد ارتباطات دولت]]، به صورت دائمی، ارتباطات بینالمللی رهبران برجسته ضد جنگ ویتنام، مانند [[جین فوندا]] و [[بنجامین اسپوک]] را رهگیری میکرده است.<ref>{{cite book|last=Cohen|first=Martin|title=No Holiday: 80 Places You Don't Want to Visit|location=New York|publisher=Disinformation Company Ltd|isbn=978-1-932857-29-0|url=https://books.google.com/?id=Pj1_-1a79kkC&dq=9781932857290|accessdate=March 14, 2014|year=2006}}</ref> آژانس امنیت ملی، این افراد را در یک سامانه پروندهسازیِ پنهانی ردیابی میکرد که در سال [[۱۹۷۴ (میلادی)]] نابود شد.<ref>{{cite web|title=National Security Agency Tracking of U.S. Citizens – "Questionable Practices" from 1960s & 1970s|editor=William Burr|publisher=National Security Archive|url=https://nsarchive.gwu.edu/briefing-book/cybervault-intelligence-nuclear-vault/2017-09-25/national-security-agency-tracking-us|accessdate=August 2, 2018|date=September 25, 2017}}</ref> به دنبال کنارهگیری [[ریچارد نیکسون]] از ریاستجمهوری، بازرسیهای زیادی دربارهٔ سوءاستفادههای مشکوک از تشکیلات اداره تحقیقات فدرال (افبیآی)، آژانس اطلاعات مرکزی (سیا)، و آژانس امنیت ملی انجام شدند. فرانک چرچ، پیش از آن، کارهای ناشناخته را فاش کرده بود.<ref name="Moyers-2007">{{cite web|url=https://www.pbs.org/moyers/journal/10262007/profile2.html|title=The Church Committee and FISA|date=October 26, 2007|author=Bill Moyers Journal|publisher=Public Affairs Television|accessdate=June 28, 2013}}</ref> نمونه آن، یک نقشه آژانس اطلاعات مرکزی (سیا) برای کشتن [[فیدل کاسترو]] بود (که [[Presidency of John F. Kennedy|ریاستجمهوری جان اف. کندی]] دستور داده بود).<ref>{{cite web|url=http://www.intelligence.senate.gov/pdfs94th/94755_IV.pdf|title=Book IV, Supplementary Detailed Staff Reports on Foreign and Military Intelligence (94th Congress, Senate report 94-755)|date=April 23, 1976|publisher=United States Senate Select Committee on Intelligence|accessdate=June 28, 2013|page=67 (72)|url-status=dead|archiveurl=https://web.archive.org/web/20130922044847/http://www.intelligence.senate.gov/pdfs94th/94755_IV.pdf|archivedate=September 22, 2013}}</ref> بازرسیها همچنین [[شنود ارتباطات مخابراتی|شنود تلفنی]] آژانس امنیت ملی از برخی شهروندان آمریکایی مشخص را فاش کردند.<ref>{{cite web|url=http://www.intelligence.senate.gov/pdfs94th/94755_II.pdf|title=Book II, Intelligence Activities and the Rights of Americans (94th Congress, Senate report 94-755)|date=April 26, 1976|publisher=United States Senate Select Committee on Intelligence|accessdate=June 28, 2013|page=124 (108)|url-status=dead|archiveurl=https://web.archive.org/web/20130521200703/https://www.intelligence.senate.gov/pdfs94th/94755_II.pdf|archivedate=May 21, 2013}}</ref> |
||
[[پرونده:FrankChurch.jpg|بندانگشتی|با تلاشهای [[سنا]]تور [[فرانک چرچ]]، [[Foreign Intelligence Surveillance Act|لایحه نظارت بر اطلاعات خارجی]] در سال [[۱۹۷۸ (میلادی)]] به قانون تبدیل شد.]] |
[[پرونده:FrankChurch.jpg|بندانگشتی|با تلاشهای [[سنا]]تور [[فرانک چرچ]]، [[Foreign Intelligence Surveillance Act|لایحه نظارت بر اطلاعات خارجی]] در سال [[۱۹۷۸ (میلادی)]] به قانون تبدیل شد.]] |
||
خط ۸۰: | خط ۷۵: | ||
=== از دهه ۱۹۸۰ تا دهه ۱۹۹۰ === |
=== از دهه ۱۹۸۰ تا دهه ۱۹۹۰ === |
||
به دنبال [[West Berlin discotheque bombing|بمبگذاری کلوب شبانه در برلین غربی]] در سال [[۱۹۸۶ (میلادی)]] آژانس امنیت ملی فوراً به رهگیری ارتباطات [[History of Libya under Muammar Gaddafi|دولت لیبی]] (حکومت [[معمر قذافی]]) پرداخت. دولت آمریکا پافشاری میکرد که رهگیری آژانس امنیت ملی، شواهد |
به دنبال [[West Berlin discotheque bombing|بمبگذاری کلوب شبانه در برلین غربی]] در سال [[۱۹۸۶ (میلادی)]] آژانس امنیت ملی فوراً به رهگیری ارتباطات [[History of Libya under Muammar Gaddafi|دولت لیبی]] (حکومت [[معمر قذافی]]) پرداخت. دولت آمریکا پافشاری میکرد که رهگیری آژانس امنیت ملی، شواهد «غیرقابل انکاری» در دست داشتن لیبی در این بمبگذاری ارائه داده است و دولت [[رونالد ریگان]] از آن برای توجیه [[1986 United States bombing of Libya|بمباران خود در لیبی در سال ۱۹۸۶]] استفاده کرد.<ref>{{cite news|last=Seymour M. Hersh|title=Target Qaddafi|url=https://www.nytimes.com/1987/02/22/magazine/target-qaddafi.html?pagewanted=all|work=[[نیویورک تایمز|The New York Times]]|accessdate=January 12, 2014|date=February 22, 1987}}</ref><ref>{{cite news|last=David Wise|title=Espionage Case Pits CIA Against News Media|url=http://articles.latimes.com/1986-05-18/opinion/op-21101_1_news-media/2|work=[[لس آنجلس تایمز|The Los Angeles Times]]|accessdate=January 12, 2014|date=May 18, 1986|quote=the President took an unprecedented step in discussing the content of the Libyan cables. He was, by implication, revealing that NSA had broken the Libyan code.}}</ref> |
||
در سال [[۱۹۹۹ (میلادی)]] بازرسی چندساله [[پارلمان اروپا]] در گزارشی با نام ''توسعه فناوری نظارتی و ریسک سوءاستفاده از اطلاعات اقتصادی'' نقش جاسوسی صنعتی آژانس امنیت ملی را برجسته کرد.<ref>{{cite report|author=Peggy Becker|date=October 1999|title=Development of Surveillance Technology and Risk of Abuse of Economic Information|url=http://www.europarl.europa.eu/stoa/cms/cache/offonce/home/publications/studies?page=12|publisher=STOA, European Parliament|page=12|accessdate=November 3, 2013}}</ref> |
در سال [[۱۹۹۹ (میلادی)]] بازرسی چندساله [[پارلمان اروپا]] در گزارشی با نام ''توسعه فناوری نظارتی و ریسک سوءاستفاده از اطلاعات اقتصادی'' نقش جاسوسی صنعتی آژانس امنیت ملی را برجسته کرد.<ref>{{cite report|author=Peggy Becker|date=October 1999|title=Development of Surveillance Technology and Risk of Abuse of Economic Information|url=http://www.europarl.europa.eu/stoa/cms/cache/offonce/home/publications/studies?page=12|publisher=STOA, European Parliament|page=12|accessdate=November 3, 2013}}</ref> |
||
در همان سال، آژانس امنیت ملی، [[NSA Hall of Honor|تالار نامآوران آژانس امنیت ملی]] را به عنوان یادبود در [[National Cryptologic Museum|موزه ملی رمزنگاری]] در [[فورت جورج جی. مید]]، راهاندازی کرد. این یادبود |
در همان سال، آژانس امنیت ملی، [[NSA Hall of Honor|تالار نامآوران آژانس امنیت ملی]] را به عنوان یادبود در [[National Cryptologic Museum|موزه ملی رمزنگاری]] در [[فورت جورج جی. مید]]، راهاندازی کرد. این یادبود «ادای احترام به پیشگامان و قهرمانانی است که سهم چشمگیر و ماندگاری در رمزنگاری آمریکا داشتهاند». باید دستکم ۱۵ سال از [[بازنشستگی]] کارمندان آژانس امنیت ملی گذشته باشد تا شایسته قرار گرفتن در این یادبود باشند.<ref name="SunHall">{{cite news|author=Staff|title=NSA honors 4 in the science of codes|url=http://articles.baltimoresun.com/2003-06-13/news/0306130156_1_cryptology-hall-of-honor-pioneers|date=June 13, 2003|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020759/http://articles.baltimoresun.com/2003-06-13/news/0306130156_1_cryptology-hall-of-honor-pioneers|url-status=dead}}</ref> |
||
با کاهش بودجه دفاعی در [[دهه ۱۹۹۰ (میلادی)]] زیرساختهای آژانس امنیت ملی رو به زوال رفت و نتیجه آن، عقب افتادن بازسازیها بود. در ۲۴ ژانویه ۲۰۰۰ شبکه داخلی ستاد آژانس امنیت ملی به دلیل بار زیاد شبکه، برای سه روز از کار افتاد. ترافیک ورودی به شکل موفقیتآمیز در [[سرور (رایانه)|سرور]]ها ذخیره شد. اما امکان هدایت و پردازش آن وجود نداشت. (بخشی از ترافیک ورودی به ستاد ارتباطات دولت بریتانیا تغییر مسیر داده شد). تعمیر اورژانسی آژانس، ۳ میلیون [[دلار آمریکا]] هزینه داشت. ادارهکننده آن هنگام آژانس امنیت ملی، [[مایکل هیدن]]، این از کار افتادگی را |
با کاهش بودجه دفاعی در [[دهه ۱۹۹۰ (میلادی)]] زیرساختهای آژانس امنیت ملی رو به زوال رفت و نتیجه آن، عقب افتادن بازسازیها بود. در ۲۴ ژانویه ۲۰۰۰ شبکه داخلی ستاد آژانس امنیت ملی به دلیل بار زیاد شبکه، برای سه روز از کار افتاد. ترافیک ورودی به شکل موفقیتآمیز در [[سرور (رایانه)|سرور]]ها ذخیره شد. اما امکان هدایت و پردازش آن وجود نداشت. (بخشی از ترافیک ورودی به ستاد ارتباطات دولت بریتانیا تغییر مسیر داده شد). تعمیر اورژانسی آژانس، ۳ میلیون [[دلار آمریکا]] هزینه داشت. ادارهکننده آن هنگام آژانس امنیت ملی، [[مایکل هیدن]]، این از کار افتادگی را «اعلام هشدار» برای نیاز به سرمایهگذاری در زیرساختهای آژانس نامید.<ref>{{cite book|title=Body of Secrets: Anatomy of the Ultra-Secret National Security Agency|author=James Bamford|page=454|url=https://books.google.com/?id=VqY4Wr3T5K4C&pg=PA454|publisher=Knopf Doubleday Publishing Group|date=2007|isbn=978-0-307-42505-8}}</ref> |
||
در دهه ۱۹۹۰ بازوی دفاعی آژانس امنیت ملی - اداره تضمین اطلاعات {{به انگلیسی|Information Assurance Directorate}} - به کار به صورت شفاف پرداخت. نخستین گفتگوی فنی عمومی یک دانشمند آژانس امنیت ملی در یک همایش بزرگ [[رمزگذاری]] را جِی. سُلیناس {{به انگلیسی|J. Solinas}} |
در دهه ۱۹۹۰ بازوی دفاعی آژانس امنیت ملی - اداره تضمین اطلاعات {{به انگلیسی|Information Assurance Directorate}} - به کار به صورت شفاف پرداخت. نخستین گفتگوی فنی عمومی یک دانشمند آژانس امنیت ملی در یک همایش بزرگ [[رمزگذاری]] را جِی. سُلیناس {{به انگلیسی|J. Solinas}} دربارهٔ «الگوریتمهای [[رمزنگاری منحنی بیضوی]]» در [[Crypto]] در سال [[۱۹۹۷ (میلادی)]] برگزار کرد.<ref>{{cite book|last=Koblitz|first=Neal|title=Random Curves: Journeys of a Mathematician|url=https://archive.org/details/randomcurvesjour00kobl|publisher=Springer-Verlag|year=2008|page=[https://archive.org/details/randomcurvesjour00kobl/page/n313 312]|isbn=978-3-540-74077-3}}</ref> رویکرد همکاریخواهانه اداره تضمین اطلاعات با [[دانشگاه]] و صنعت، به پشتیبانی از یک [[Advanced Encryption Standard process|فرایند شفاف]] برای جایگزینی [[استاندارد رمزنگاری دادهها]] با [[استاندارد رمزنگاری پیشرفته]] انجامید. کارشناس [[خط مشی|سیاستگذاری]] [[امنیت سایبری]]، [[Susan Landau|سوزان لاندائو]] همکاری هماهنگ آژانس امنیت ملی با صنعت و دانشگاه را در گزینش استاندارد رمزنگاری پیشرفته در سال [[۲۰۰۰ (میلادی)]] - و پشتیبانی آن سازمان از گزینش یک الگوریتم رمزنگاری قدرتمند طراحی شده توسط [[اروپا]]ییها به جای آمریکاییها - را به [[Brian Snow|برایان اسنو]] و [[Michael Jacobs|مایکل جاکوبز]] نسبت داد. برایان اسنو ادارهکننده فنی اداره تضمین اطلاعات بود و در جایگاه همکار گروه کاری فنی، نماینده آژانس امنیت ملی در [[Advanced Encryption Standard process|رقابتهای استاندارد رمزنگاری پیشرفته]] بود. مایکل جاکوبز در آن دوره، وضعیت اداره تضمین اطلاعات را بهبود داد.<ref>{{citation|last=Landau|first=Susan|title=NSA and Dual EC_DRBG: Deja vu all over again?|journal=The Mathematical Intelligencer|volume=37|issue=4|year=2015|pages=72–83|doi=10.1007/s00283-015-9543-z}}</ref>{{rp|75}} |
||
پس از [[حملات ۱۱ سپتامبر]] ۲۰۰۱ آژانس امنیت ملی باور داشت که مردم از گسترش چشمگیر کارهای نظارتی آن سازمان، پشتیبانی میکنند.<ref name="teleg">{{cite news|last=Curtis|first=Sophie|title=Ex-NSA technical chief: How 9/11 created the surveillance state|work=[[The Daily Telegraph]]|date=13 November 2014|url=https://www.telegraph.co.uk/technology/internet-security/11221287/Ex-NSA-technical-chief-How-911-created-the-surveillance-state.html}}</ref> بر پایه گفتههای [[Neal Koblitz|نیل کوبلیتز]] و [[Alfred Menezes|آلفرد منزس]]، دورهای که آژانس امنیت ملی، شریکی قابل اعتماد برای دانشگاه و صنعت در توسعه استانداردهای رمزنگاری بود پایان یافت. این موضوع به دلیل بخشی از تغییر در آژانس امنیت ملی پس از حملات ۱۱ سپتامبر بود که برایان اسنو جایگاه ادارهکننده فنی خود را از دست داد و مایکل جاکوبز بازنشسته شد. همچنین اداره تضمین اطلاعات، دیگر نمیتوانست |
پس از [[حملات ۱۱ سپتامبر]] ۲۰۰۱ آژانس امنیت ملی باور داشت که مردم از گسترش چشمگیر کارهای نظارتی آن سازمان، پشتیبانی میکنند.<ref name="teleg">{{cite news|last=Curtis|first=Sophie|title=Ex-NSA technical chief: How 9/11 created the surveillance state|work=[[The Daily Telegraph]]|date=13 November 2014|url=https://www.telegraph.co.uk/technology/internet-security/11221287/Ex-NSA-technical-chief-How-911-created-the-surveillance-state.html}}</ref> بر پایه گفتههای [[Neal Koblitz|نیل کوبلیتز]] و [[Alfred Menezes|آلفرد منزس]]، دورهای که آژانس امنیت ملی، شریکی قابل اعتماد برای دانشگاه و صنعت در توسعه استانداردهای رمزنگاری بود پایان یافت. این موضوع به دلیل بخشی از تغییر در آژانس امنیت ملی پس از حملات ۱۱ سپتامبر بود که برایان اسنو جایگاه ادارهکننده فنی خود را از دست داد و مایکل جاکوبز بازنشسته شد. همچنین اداره تضمین اطلاعات، دیگر نمیتوانست بهطور مؤثری در برابر کنشهای بخش تندرو آژانس امنیت ملی، مقاومت کند.<ref>"In 2002 Brian Snow was moved from the technical directorship of IAD to a different position within the NSA that had high status but little influence, particularly with regard to actions that were being proposed by SIGINT; Mike Jacobs retired from the NSA the same year." {{citation|last1=Koblitz|first1=Neal|last2=Menezes|first2=Alfred J.|title=A riddle wrapped in an enigma|journal=IEEE Security & Privacy|volume=14|issue=6|year=2016|pages=34–42|doi=10.1109/MSP.2016.120}} Footnote 9 in the full version, see {{cite web|title=A riddle wrapped in an enigma|url=https://eprint.iacr.org/2015/1018.pdf|access-date=12 April 2018}}</ref> |
||
=== جنگ علیه ترور === |
=== جنگ علیه ترور === |
||
در پیامد حملات ۱۱ سپتامبر، آژانس امنیت ملی، سامانههای [[فناوری اطلاعات]] تازهای را ساخت تا پاسخگوی سیل اطلاعات [[فناوری |
در پیامد حملات ۱۱ سپتامبر، آژانس امنیت ملی، سامانههای [[فناوری اطلاعات]] تازهای را ساخت تا پاسخگوی سیل اطلاعات [[فناوری]]های نو مانند [[اینترنت]] و تلفن همراه باشد. برنامه [[تینترید]] توانایی [[دادهکاوی]] پیشرفته داشت. همچنین این برنامه، یک [[سازوکار]] حفاظت از [[تأثیر فناوری اطلاعات بر حریم خصوصی|حریم شخصی]] داشت. به این صورت که نظارت انجام شده، به صورت رمزگذاری شده ذخیره میشد و رمزگشایی از آن نیاز به حکم [[دادگاه]] داشت. ممکن است از پژوهش انجام شده در ابن برنامه، در توسعه فناوریهای بعدی استفاده شده باشد. هنگامیکه مایکل هیدن، [[پروژه تریلبلیزر]] را برگزید تینترید لغو شد. تریلبلیزر، سازوکار حفاظت از حریم شخصی تینترید را نداشت.<ref name="Sun">{{cite news|first=Siobhan|last=Gorman|title=NSA killed system that sifted phone data legally|url=http://www.baltimoresun.com/news/nationworld/bal-te.nsa18may18,1,5386811.story|work=Baltimore Sun|publisher=Tribune Company (Chicago, IL)|date=May 17, 2006|accessdate=March 7, 2008|quote=The privacy protections offered by ThinThread were also abandoned in the post–September 11 push by the president for a faster response to terrorism.|archiveurl=https://web.archive.org/web/20070927193047/http://www.baltimoresun.com/news/nationworld/bal-te.nsa18may18,1,5386811.story?ctrack=1&cset=true|archivedate=September 27, 2007|url-status=dead}}</ref> |
||
پروژه تریلبلیزر در سال [[۲۰۰۲ (میلادی)]] به اجرا درآمد و [[شرکت|شرکته]]ای [[شرکت بینالمللی کاربردهای علمی]]، [[بوئینگ]]، شرکت علوم رایانه ([[سیاسسی]])، [[آیبیام]]، و [[Litton Industries|صنایع لیتون]] بر روی آن کار میکردند. برخی [[افشاگر]]ان آژانس امنیت ملی در خود سازمان، از مشکلات اساسی تریلبلیزر شکایت میکردند. این موضوع به بازرسی کنگره آمریکا، آژانس امنیت ملی، و بازرسان ارشد وزارت دفاع از این برنامه انجامید. پروژه تریلبلیزر در اوایل سال [[۲۰۰۴ (میلادی)]] لغو شد. |
پروژه تریلبلیزر در سال [[۲۰۰۲ (میلادی)]] به اجرا درآمد و [[شرکت|شرکته]]ای [[شرکت بینالمللی کاربردهای علمی]]، [[بوئینگ]]، شرکت علوم رایانه ([[سیاسسی]])، [[آیبیام]]، و [[Litton Industries|صنایع لیتون]] بر روی آن کار میکردند. برخی [[افشاگر]]ان آژانس امنیت ملی در خود سازمان، از مشکلات اساسی تریلبلیزر شکایت میکردند. این موضوع به بازرسی کنگره آمریکا، آژانس امنیت ملی، و بازرسان ارشد وزارت دفاع از این برنامه انجامید. پروژه تریلبلیزر در اوایل سال [[۲۰۰۴ (میلادی)]] لغو شد. |
||
برنامه نظارتی [[آشفتگی (برنامه نظارتی)|آشفتگی]] در سال [[۲۰۰۵ (میلادی)]] آغاز به کار کرد. بر خلاف تریلبلیزر که پروژهای بزرگ بود آشفتگی، کار خود را به صورت بخشهای |
برنامه نظارتی [[آشفتگی (برنامه نظارتی)|آشفتگی]] در سال [[۲۰۰۵ (میلادی)]] آغاز به کار کرد. بر خلاف تریلبلیزر که پروژهای بزرگ بود آشفتگی، کار خود را به صورت بخشهای «آزمایشی» کمهزینه و کوچک آغاز کرد. آشفتگی، تواناییهای [[جنگ مجازی|جنگافزار سایبری]] تهاجمی (مانند وارد کردن بدافزار در رایانههای هدف از راه دور) را نیز در خود داشت. در سال [[۲۰۰۷ (میلادی)]] کنگره آمریکا از برنامه آشفتگی انتقاد کرد که مشکلات [[دیوانسالاری]] آن همانند تریلبلیزر است.<ref name="Bamford325">Bamford, Shadow Factory, pp. 325–340.</ref> قرار بود آشفتگی، تحقق پردازش اطلاعات، با سرعت بالا در فضای سایبری باشد.<ref>{{cite web|url=http://www.baltimoresun.com/news/nation-world/bal-nsa050607,0,1517618.story|title=Management shortcomings seen at NSA|author=Baltimore Sun|date=May 6, 2007|work=baltimoresun.com|access-date=۱۶ ژوئیه ۲۰۲۰|archive-date=۲۲ آوریل ۲۰۱۳|archive-url=https://web.archive.org/web/20130422092946/http://www.baltimoresun.com/news/nation-world/bal-nsa050607,0,1517618.story|url-status=dead}}</ref> |
||
=== افشاگریهای نظارت جهانی === |
=== افشاگریهای نظارت جهانی === |
||
خط ۱۰۳: | خط ۹۸: | ||
جزئیات جاسوسی گسترده داخلی و خارجی آژانس امنیت ملی، با انتشار چندین سند داخلی آژانس امنیت ملی در [[ژوئن ۲۰۱۳]] بدست ادوارد اسنودن، برای عموم مردم، آشکار شد. |
جزئیات جاسوسی گسترده داخلی و خارجی آژانس امنیت ملی، با انتشار چندین سند داخلی آژانس امنیت ملی در [[ژوئن ۲۰۱۳]] بدست ادوارد اسنودن، برای عموم مردم، آشکار شد. |
||
[[پرونده:Edward_Snowden-2.jpg|بندانگشتی|اتحاد [[فایو آیز]] پس از [[جنگ جهانی دوم]] پدید آمد تا کشورهای [[آنگلوسفر]] که قدرت برتر را در دست دارند بتوانند در هزینهها و همرسانی اطلاعات با یکدیگر همکاری کنند. ...نتیجه این جنگ، پس از چند دهه، پیدایش یک [[سازمان اطلاعاتی]] فرا ملی است که حتی به دولتهای کشورهای خود نیز پاسخگو نیستند.<ref name="ndr">{{cite web|url=http://www.ndr.de/ratgeber/netzwelt/snowden277_page-2.html|title=Snowden-Interview: Transcript|date=26 January 2014|accessdate=28 January 2014|website=|publisher=Norddeutscher Rundfunk|last=|first=}}</ref>{{سخ}}—[[ادوارد اسنودن]]]] |
[[پرونده:Edward_Snowden-2.jpg|بندانگشتی|اتحاد [[فایو آیز]] پس از [[جنگ جهانی دوم]] پدید آمد تا کشورهای [[آنگلوسفر]] که قدرت برتر را در دست دارند بتوانند در هزینهها و همرسانی اطلاعات با یکدیگر همکاری کنند. ...نتیجه این جنگ، پس از چند دهه، پیدایش یک [[سازمان اطلاعاتی]] فرا ملی است که حتی به دولتهای کشورهای خود نیز پاسخگو نیستند.<ref name="ndr">{{cite web|url=http://www.ndr.de/ratgeber/netzwelt/snowden277_page-2.html|title=Snowden-Interview: Transcript|date=26 January 2014|accessdate=28 January 2014|website=|publisher=Norddeutscher Rundfunk|last=|first=|archive-date=۲۸ ژانویه ۲۰۱۴|archive-url=https://web.archive.org/web/20140128224438/http://www.ndr.de/ratgeber/netzwelt/snowden277_page-2.html|url-status=dead}}</ref>{{سخ}}—[[ادوارد اسنودن]]]] |
||
[[پرونده:UKUSA Map.svg|بندانگشتی|کشورهای عضو اتحادیه فایو آیز شامل [[ایالات متحده آمریکا]]، [[بریتانیا]]، [[کانادا]]، [[استرالیا]] و [[نیوزیلند]]]] |
[[پرونده:UKUSA Map.svg|بندانگشتی|کشورهای عضو اتحادیه فایو آیز شامل [[ایالات متحده آمریکا]]، [[بریتانیا]]، [[کانادا]]، [[استرالیا]] و [[نیوزیلند]]]] |
||
خط ۱۱۰: | خط ۱۰۵: | ||
مأموریت شنود الکترونیک آژانس امنیت ملی، شامل ارتباطات [[بیسیم]]ی (هم شرکتهای گوناگون و هم مردم عادی)، اینترنت، [[تماس تلفنی|تماسهای تلفنی]]، و دیگر روشهای شنود ارتباطات میشود. مأموریت پشتیبانی از ارتباطات امن آن، شامل ارتباطات نظامی، دیپلماتیک، و هر گونه دیگر ارتباطات حساس، محرمانه، یا پنهانی دولتی میشود.<ref>{{cite news|author=Bamford, James|title=The Agency That Could Be Big Brother|date=December 25, 2005|url=https://www.nytimes.com/2005/12/25/weekinreview/25bamford.html|work=The New York Times|accessdate=September 11, 2005}}</ref> |
مأموریت شنود الکترونیک آژانس امنیت ملی، شامل ارتباطات [[بیسیم]]ی (هم شرکتهای گوناگون و هم مردم عادی)، اینترنت، [[تماس تلفنی|تماسهای تلفنی]]، و دیگر روشهای شنود ارتباطات میشود. مأموریت پشتیبانی از ارتباطات امن آن، شامل ارتباطات نظامی، دیپلماتیک، و هر گونه دیگر ارتباطات حساس، محرمانه، یا پنهانی دولتی میشود.<ref>{{cite news|author=Bamford, James|title=The Agency That Could Be Big Brother|date=December 25, 2005|url=https://www.nytimes.com/2005/12/25/weekinreview/25bamford.html|work=The New York Times|accessdate=September 11, 2005}}</ref> |
||
بر پایه یک نوشتار سال [[۲۰۱۰ (میلادی)]] در [[ |
بر پایه یک نوشتار سال [[۲۰۱۰ (میلادی)]] در ''[[واشینگتن پست]]'' «سامانههای گردآوری اطلاعات آژانس امنیت ملی، هر روز ۱/۷ میلیارد [[ایمیل]]، تماس تلفنی، و دیگر روشهای ارتباطی را رهگیری و نگهداری میکنند». آژانس امنیت ملی، بخشی از این اطلاعات را در ۷۰ [[پایگاه داده]] جداگانه، دستهبندی میکند.<ref>{{cite news|author=Dana Priest, William Arkin|authorlink=|url=http://projects.washingtonpost.com/top-secret-america/articles/a-hidden-world-growing-beyond-control/print/|title=A hidden world, growing beyond control]|work=[[واشینگتن پست|The Washington Post]]|date=July 19, 2010|access-date=16 ژوئیه 2020|archive-date=13 مه 2013|archive-url=https://www.webcitation.org/6GaKmbwLd?url=http://projects.washingtonpost.com/top-secret-america/articles/a-hidden-world-growing-beyond-control/print/}}</ref> |
||
به خاطر کارهای شنود، آژانس امنیت ملی/سرویس امنیت مرکزی، به شدت درگیر پژوهشهای تحلیل رمز هستند و کار سازمانهای پیشین خود که بسیاری از کد و سایفرهای جنگ جهانی دوم را میشکستند ادامه میدهند. {{همچنین ببینید|بنفش (ماشین سایفر)|پروژه ونونا| کدهای نیروی دریایی ژاپن}} |
به خاطر کارهای شنود، آژانس امنیت ملی/سرویس امنیت مرکزی، به شدت درگیر پژوهشهای تحلیل رمز هستند و کار سازمانهای پیشین خود که بسیاری از کد و سایفرهای جنگ جهانی دوم را میشکستند ادامه میدهند. {{همچنین ببینید|بنفش (ماشین سایفر)|پروژه ونونا| کدهای نیروی دریایی ژاپن}} |
||
در سال |
در سال ۲۰۰۴ (میلادی) سرویس امنیت مرکزی آژانس امنیت ملی و [[National Cyber Security Division|واحد امنیت سایبری ملی]] [[وزارت امنیت میهن ایالات متحده آمریکا]] توافق کردند که مراکز دانشگاهی برتر آژانس امنیت ملی را به برنامه آموزش تضمین اطلاعات، گسترش دهند.<ref>{{cite press release|title=National Security Agency and the U.S. Department of Homeland Security Form New Partnership to Increase National Focus on Cyber Security Education|url=https://www.nsa.gov/public_info/press_room/2004/nsa_dhs_new_partnership.shtml|publisher=NSA Public and Media Affairs|accessdate=July 4, 2008|date=April 22, 2004|archive-url=https://web.archive.org/web/20090117020321/http://www.nsa.gov/public_info/press_room/2004/nsa_dhs_new_partnership.shtml|archive-date=2009-01-17|url-status=dead}}</ref> |
||
به عنوان رهنمود شماره ۵۴ امنیت ملی ریاستجمهوری/رهنمود شماره ۲۳ امنیت میهن ریاستجمهوری که [[جرج دابلیو بوش]] در ۸ ژانویه ۲۰۰۸ امضا کرد آژانس امنیت ملی، سازمان اصلی نظارت و حفاظت از همه شبکههای رایانهای حکومت فدرال آمریکا در برابر [[سایبرتروریسم]] شد.<ref name="Nakashima"/> |
به عنوان رهنمود شماره ۵۴ امنیت ملی ریاستجمهوری/رهنمود شماره ۲۳ امنیت میهن ریاستجمهوری که [[جرج دابلیو بوش]] در ۸ ژانویه ۲۰۰۸ امضا کرد آژانس امنیت ملی، سازمان اصلی نظارت و حفاظت از همه شبکههای رایانهای حکومت فدرال آمریکا در برابر [[سایبرتروریسم]] شد.<ref name="Nakashima"/> |
||
خط ۱۲۵: | خط ۱۲۰: | ||
گردآوری درونمرزی؛ که مسئولیت واحد [[عملیات منبع ویژه]] است. |
گردآوری درونمرزی؛ که مسئولیت واحد [[عملیات منبع ویژه]] است. |
||
عملیات [[کرک کردن نرمافزار|رخنهگری]]؛ که مسئولیت واحد [[عملیات دسترسی درخور]] است. |
|||
=== گردآوری برونمرزی === |
=== گردآوری برونمرزی === |
||
==== اشلون ==== |
==== اشلون ==== |
||
{{اصلی|اشلون}} |
{{اصلی|اشلون}} |
||
«برنامه اشلون» در میانه [[جنگ سرد]] پدید آمد.<ref>{{cite book|publisher=Potton & Burtonn Publishing|title=Secret Power: New Zealand's Role in the International Spy Network|last=Hager|first=Nicky|year=1996|page=55|isbn=978-0-908802-35-7}}</ref> امروز، این برنامه، یک میراث است و بسیاری از ایستگاههای آن در حال بسته شدن هستند.<ref name="Muir">"It's kind of a legacy system, this whole idea, the Echelon," Bamford said. "Communications have changed a great deal since they built it." in {{cite news|author=Muir, Pat|title=Secret Yakima facility may be outdated, expert says|date=May 27, 2013|url=http://www.yakimaherald.com/news/latestpoliticsnews/1142385-8/new-details-on-the-nsas-closure-of-its|archive-url=https://archive.today/20130616081534/http://www.yakimaherald.com/news/latestpoliticsnews/1142385-8/new-details-on-the-nsas-closure-of-its|url-status=dead|archive-date=June 16, 2013|publisher=Seattle Times|work=Yakima Herald-Republic|accessdate=June 15, 2013}}</ref> |
|||
گزارش شده که آژانس امنیت ملی/سرویس امنیت مرکزی در همکاری با سازمانهای همتای خود در بریتانیا (ستاد ارتباطات دولت)، [[کانادا]] ([[تشکیلات امنیت ارتباطات]])، [[استرالیا]] ([[اداره سیگنالهای استرالیا]])، و [[نیوزیلند]] ([[دفتر امنیت ارتباطات حکومت]]) که به نام [[فایو آیز]] شناخته میشوند<ref name="ukusa">Richelson, Jeffrey T.; Ball, Desmond (1985). ''The Ties That Bind: Intelligence Cooperation Between the UKUSA Countries''. London: Allen & Unwin. {{ISBN|0-04-327092-1}}</ref> فرماندهی عملیات اشلون را برعهده دارند. اتحاد فایو آیز بر پایه [[توافق یوکوسا]] شکل گرفت. گمان میرود که اشلون، توانایی نظارت بر بخش بزرگی از تماسهای تلفنی، [[دورنگار]]، و ترافیک دادهها در جهان را دارد.<ref>Patrick S. Poole, Echelon: America's Secret Global Surveillance Network (Washington, D.C.: Free Congress Research and Education Foundation, October 1998)</ref> |
گزارش شده که آژانس امنیت ملی/سرویس امنیت مرکزی در همکاری با سازمانهای همتای خود در بریتانیا (ستاد ارتباطات دولت)، [[کانادا]] ([[تشکیلات امنیت ارتباطات]])، [[استرالیا]] ([[اداره سیگنالهای استرالیا]])، و [[نیوزیلند]] ([[دفتر امنیت ارتباطات حکومت]]) که به نام [[فایو آیز]] شناخته میشوند<ref name="ukusa">Richelson, Jeffrey T. ; Ball, Desmond (1985). ''The Ties That Bind: Intelligence Cooperation Between the UKUSA Countries''. London: Allen & Unwin. {{ISBN|0-04-327092-1}}</ref> فرماندهی عملیات اشلون را برعهده دارند. اتحاد فایو آیز بر پایه [[توافق یوکوسا]] شکل گرفت. گمان میرود که اشلون، توانایی نظارت بر بخش بزرگی از تماسهای تلفنی، [[دورنگار]]، و ترافیک دادهها در جهان را دارد.<ref>Patrick S. Poole, Echelon: America's Secret Global Surveillance Network (Washington, D.C. : Free Congress Research and Education Foundation, October 1998)</ref> |
||
در اوایل [[دهه ۱۹۷۰ (میلادی)]] نخستین [[دیش ماهواره|دیش]] از مجموع ۸ دیش بزرگ ماهواره، در [[آرایاف منوید هیل|پایگاه نیروی هوایی پادشاهی در منوید هیل]] نصب شد.<ref> |
در اوایل [[دهه ۱۹۷۰ (میلادی)]] نخستین [[دیش ماهواره|دیش]] از مجموع ۸ دیش بزرگ ماهواره، در [[آرایاف منوید هیل|پایگاه نیروی هوایی پادشاهی در منوید هیل]] نصب شد.<ref>{{یادکرد وب|عنوان=Ex-Snoop Confirms Echelon Network - CBS News|نشانی=https://www.cbsnews.com/news/ex-snoop-confirms-echelon-network/|وبگاه=www.cbsnews.com|تاریخ=2000-02-24|بازبینی=2024-03-30|کد زبان=en-US|نام=CBSNews com staff CBSNews com|نام خانوادگی=staff}}</ref> [[روزنامهنگاری تحقیقی|روزنامهنگار تحقیقی]]، [[Duncan Campbell (journalist)|دانکن کمپبل]] در سال [[۱۹۸۸|۱۹۸۸ (میلادی)]] دربارهٔ اشلون گزارش کرد که این برنامه، در گستره توافق یوکوسا برای شنود الکترونیک در سطح جهان است و جزئیات شیوه عملیات شنود را توضیح داد.<ref name="CampbellListening1988">{{Cite news|last=Campbell|first=Duncan|authorlink=|title=They've Got It Taped|newspaper=New Statesman via duncancampbell.org|date=August 12, 1988|url=http://www.duncancampbell.org/menu/journalism/newstatesman/newstatesman-1988/They%27ve%20got%20it%20taped.pdf|accessdate=June 19, 2007|archive-url=https://web.archive.org/web/20130614020755/http://www.duncancampbell.org/menu/journalism/newstatesman/newstatesman-1988/They%27ve%20got%20it%20taped.pdf|archive-date=June 14, 2013|url-status=dead}}</ref> در ۳ نوامبر ۱۹۹۹ [[بیبیسی]] گزارش کرد که [[دولت استرالیا]] وجود یک «شبکه جاسوسی جهانی» قدرتمند با نام اشلون را تأیید کرده که میتواند «تکتک تماسهای تلفنی، دورنگار، یا ایمیل را هر جایی رو زمین، رهگیری کند» و آمریکا و بریتانیا بازیگران اصلی آن هستند. آنها تأیید کردند که پایگاه نیروی هوایی منوید هیل، مستقیماً به ستاد آژانس امنیت ملی در فورت جورج جی. مید وصل است.<ref name="BBC3nov1999">{{cite news|first=Andrew|last=Bomford|date=November 3, 1999|title=Echelon spy network revealed|publisher=BBC|url=http://news.bbc.co.uk/2/hi/503224.stm|accessdate=June 7, 2013}}</ref> |
||
[[پرونده:Menwith-hill-radomes.jpg|بندانگشتی|[[آرایاف منوید هیل|پایگاه نیروی هوایی پادشاهی در منوید هیل]] |
[[پرونده:Menwith-hill-radomes.jpg|بندانگشتی|[[آرایاف منوید هیل|پایگاه نیروی هوایی پادشاهی در منوید هیل]] بزرگترین ایستگاه آژانس امنیت ملی در [[بریتانیا]] است.<ref name=Norton-Taylor/>]] |
||
رهنمود شماره ۱۸ شنود الکترونیک آمریکا برای آژانس امنیت ملی، به روشنی، شنود الکترونیک یا گردآوری اطلاعات از |
رهنمود شماره ۱۸ شنود الکترونیک آمریکا برای آژانس امنیت ملی، به روشنی، شنود الکترونیک یا گردآوری اطلاعات از «شهروندان، نهادها، شرکتها، یا سازمانهای آمریکایی» را ممنوع میکرد. مگر اینکه برای هدف خارج از آمریکا اجازه قانونی کتبی از [[دادستان کل ایالات متحده آمریکا]] وجود داشته باشد یا برای هدف داخل آمریکا حکم [[United States Foreign Intelligence Surveillance Court|دادگاه نظارت بر اطلاعات داخلی]] موجود باشد. کارهای برنامه اشلون، به غیر از انگیزههای امنیت ملی، شامل جاسوسی سیاسی و اقتصادی بود که انتقاد کشورهای خارج از اتحادیه فایو آیز را برانگیخت.<ref name="EP">{{cite web|url=https://fas.org/irp/program/process/rapport_echelon_en.pdf|title=European Parliament Report on Echelon|date=July 2001|accessdate=July 4, 2008}}</ref><ref>{{cite book|url=https://books.google.com/?id=oNwuBQAAQBAJ&pg=PA412&lpg=PA412#v=onepage|title=Nicky Hager Appearance before the European Parliament Echelon Committee|date=April 2001|work=Nicky Hager|isbn=978-3-7386-0784-0|last1=Duthel|first1=Heinz}}</ref> |
||
==== دیگر عملیاتهای شنود الکترونیک برونمرزی ==== |
==== دیگر عملیاتهای شنود الکترونیک برونمرزی ==== |
||
آژانس امنیت ملی در برنامهریزی برای باجگیری از مردم از طریق |
آژانس امنیت ملی در برنامهریزی برای باجگیری از مردم از طریق «[[سکسینت]]» {{به انگلیسی|SEXINT}} (اطلاعات [[آمیزش جنسی در انسان|سکسی]]) مشارکت میکرد و اطلاعات کنشها و [[گرایش جنسی|گرایشهای جنسی]] اهداف احتمالی را گردآوری میکرد. اهداف مورد نظر، مرتکب هیچ [[بزه]]ی نشده بودند و به هیچ بزهی نیز متهم نشدند.<ref>{{cite news|title=Top-Secret Documents Reveal NSA Spied on Porn Habits as Part of Plan to Discredit 'Radicalizers'|url=http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html?1385526024|accessdate=May 6, 2014|newspaper=The Huffington Post|date=November 26, 2013|author=Glenn Greenwald|location=London}}</ref> |
||
برای پشتیبانی از برنامه [[سیستم تشخیص چهره|شناسایی چهره]]، آژانس امنیت ملی |
برای پشتیبانی از برنامه [[سیستم تشخیص چهره|شناسایی چهره]]، آژانس امنیت ملی «روزانه، میلیونها عکس را رهگیری میکند».<ref>{{cite news|author1=James Risen|author2=Laura Poitras|title=N.S.A. Collecting Millions of Faces From Web Images|url=https://www.nytimes.com/2014/06/01/us/nsa-collecting-millions-of-faces-from-web-images.html|accessdate=June 1, 2014|newspaper=The New York Times|date=May 31, 2014}}</ref> |
||
[[Real Time Regional Gateway|مدخل ناحیهای بیدرنگ]]، یک برنامه گردآوری داده است که آژانس امنیت ملی در سال ۲۰۰۵ در دوره [[جنگ عراق]] راهاندازی کرد تا همه ارتباطات الکترونیک در عراق را گردآوری، نگهداری، و سپس جستجو و واکاوی کند. این کار در تهیه اطلاعات از شورشیان عراقی که شگردهای گسترده کمتری داشتند |
[[Real Time Regional Gateway|مدخل ناحیهای بیدرنگ]]، یک برنامه گردآوری داده است که آژانس امنیت ملی در سال ۲۰۰۵ در دوره [[جنگ عراق]] راهاندازی کرد تا همه ارتباطات الکترونیک در عراق را گردآوری، نگهداری، و سپس جستجو و واکاوی کند. این کار در تهیه اطلاعات از شورشیان عراقی که شگردهای گسترده کمتری داشتند مؤثر بود.<ref name="WP71413">{{cite news|title=For NSA chief, terrorist threat drives passion to 'collect it all,' observers say|url=https://www.washingtonpost.com/world/national-security/for-nsa-chief-terrorist-threat-drives-passion-to-collect-it-all/2013/07/14/3d26ef80-ea49-11e2-a301-ea5a8116d211_story.html|accessdate=July 15, 2013|newspaper=The Washington Post|date=July 14, 2013|author=Ellen Nakashima|author2=Joby Warrick|quote=Collect it all, tag it, store it. . . . And whatever it is you want, you go searching for it.}}</ref> راهبرد «گردآوری همهچیز» را ادارهکننده آن هنگام آژانس امنیت ملی، [[کیث بی آلکساندر]] معرفی کرد. به باور [[گلن گرینوالد]] از روزنامه ''[[گاردین]]'' این راهبرد، الگویی برای نظارت گسترده ارتباطات جهانی بود که آژانس امنیت ملی، پیش میبَرَد.<ref name="NSA71513">{{cite news|title=The crux of the NSA story in one phrase: 'collect it all': The actual story that matters is not hard to see: the NSA is attempting to collect, monitor and store all forms of human communication|url=https://www.theguardian.com/commentisfree/2013/jul/15/crux-nsa-collect-it-all|accessdate=July 16, 2013|newspaper=The Guardian|date=July 15, 2013|author=Glenn Greenwald}}</ref> |
||
[[پرونده:Glenn Greenwald 2014-01-20 001.jpg|بندانگشتی|[[گلن گرینوالد]]]] |
[[پرونده:Glenn Greenwald 2014-01-20 001.jpg|بندانگشتی|[[گلن گرینوالد]]]] |
||
یک واحد ویژه آژانس امنیت ملی، موقعیت مکانی اهداف مورد نظر برای ترورهای فراقضایی در [[خاورمیانه|خاور میانه]] را به آژانس اطلاعات مرکزی (سیا) نشان میدهد.<ref name="MillerTateTargeted">Greg Miller and Julie Tate, October 17, 2013, "[https://www.washingtonpost.com/world/national-security/documents-reveal-nsas-extensive-involvement-in-targeted-killing-program/2013/10/16/29775278-3674-11e3-8a0e-4e2cf80831fc_story.html Documents reveal NSA's extensive involvement in targeted killing program]", ''The Washington Post''. Retrieved October 18, 2013.</ref> همچنین آژانس امنیت ملی، جاسوسی گستردهای از [[اتحادیه اروپا]]، [[سازمان ملل متحد]]، و دولتهای جهان، از جمله متحدان و شریکان تجاری آمریکا در اروپا، [[آمریکای جنوبی]]، و [[آسیا]] انجام میدهد.<ref> |
یک واحد ویژه آژانس امنیت ملی، موقعیت مکانی اهداف مورد نظر برای ترورهای فراقضایی در [[خاورمیانه|خاور میانه]] را به آژانس اطلاعات مرکزی (سیا) نشان میدهد.<ref name="MillerTateTargeted">Greg Miller and Julie Tate, October 17, 2013, "[https://www.washingtonpost.com/world/national-security/documents-reveal-nsas-extensive-involvement-in-targeted-killing-program/2013/10/16/29775278-3674-11e3-8a0e-4e2cf80831fc_story.html Documents reveal NSA's extensive involvement in targeted killing program]", ''The Washington Post''. Retrieved October 18, 2013.</ref> همچنین آژانس امنیت ملی، جاسوسی گستردهای از [[اتحادیه اروپا]]، [[سازمان ملل متحد]]، و دولتهای جهان، از جمله متحدان و شریکان تجاری آمریکا در اروپا، [[آمریکای جنوبی]]، و [[آسیا]] انجام میدهد.<ref>{{یادکرد خبر|عنوان=NSA hat Wanzen in EU-Gebäuden installiert|نشانی=https://www.spiegel.de/netzwelt/netzpolitik/nsa-hat-wanzen-in-eu-gebaeuden-installiert-a-908515.html|کوشش=Der Spiegel|تاریخ=2013-06-29|تاریخ بازبینی=2024-03-30|شاپا=2195-1349|زبان=de|نام=Laura|نام خانوادگی=Poitras|نام۲=Marcel|نام خانوادگی۲=Rosenbach|نام۳=Fidelius|نام خانوادگی۳=Schmid|نام۴=Holger|نام خانوادگی۴=Stark}}</ref><ref>{{یادکرد خبر|عنوان=NSA hörte Zentrale der Vereinte Nationen in New York ab|نشانی=https://www.spiegel.de/politik/ausland/nsa-hoerte-zentrale-der-vereinte-nationen-in-new-york-ab-a-918421.html|کوشش=Der Spiegel|تاریخ=2013-08-25|تاریخ بازبینی=2024-03-30|شاپا=2195-1349|زبان=de}}</ref> |
||
در [[ژوئن ۲۰۱۵]] [[ویکیلیکس]] اسنادی از جاسوسی آژانس امنیت ملی از شرکتهای [[فرانسه|فرانسوی]] منتشر کرد.<ref>[http://www.spiegel.de/politik/ausland/wikileaks-enthuellung-nsa-soll-auch-franzoesische-wirtschaft-bespitzelt-haben-a-1041268.html Spiegel.de: Wikileaks-Enthüllung, NSA soll auch französische Wirtschaft bespizelt haben (German)], June 2015</ref> |
در [[ژوئن ۲۰۱۵]] [[ویکیلیکس]] اسنادی از جاسوسی آژانس امنیت ملی از شرکتهای [[فرانسه|فرانسوی]] منتشر کرد.<ref>[http://www.spiegel.de/politik/ausland/wikileaks-enthuellung-nsa-soll-auch-franzoesische-wirtschaft-bespitzelt-haben-a-1041268.html Spiegel.de: Wikileaks-Enthüllung, NSA soll auch französische Wirtschaft bespizelt haben (German)], June 2015</ref> |
||
در [[ژوئیه ۲۰۱۵]] ویکیلیکس اسنادی را منتشر کرد که نشان میدادند آژانس امنیت ملی از دهه ۱۹۹۰ از وزیران فدرال [[آلمان]]، جاسوسی میکرده است.<ref>{{cite web|url=https://www.handelsblatt.com/politik/deutschland/wikileaks-und-taeglich-gruesst-die-nsa/12034888.html|title=Wikileaks: Und täglich grüßt die NSA|author=kwi|date=July 9, 2015|work=handelsblatt.com}}</ref><ref> |
در [[ژوئیه ۲۰۱۵]] ویکیلیکس اسنادی را منتشر کرد که نشان میدادند آژانس امنیت ملی از دهه ۱۹۹۰ از وزیران فدرال [[آلمان]]، جاسوسی میکرده است.<ref>{{cite web|url=https://www.handelsblatt.com/politik/deutschland/wikileaks-und-taeglich-gruesst-die-nsa/12034888.html|title=Wikileaks: Und täglich grüßt die NSA|author=kwi|date=July 9, 2015|work=handelsblatt.com|access-date=۱۶ ژوئیه ۲۰۲۰|archive-date=۱۸ اکتبر ۲۰۱۷|archive-url=https://web.archive.org/web/20171018075016/https://www.handelsblatt.com/politik/deutschland/wikileaks-und-taeglich-gruesst-die-nsa/12034888.html|url-status=dead}}</ref><ref>{{یادکرد وب|عنوان=US-Spionage ist eine Demütigung für Deutschland|نشانی=https://www.sueddeutsche.de/politik/nsa-skanal-us-spionage-ist-eine-demuetigung-fuer-deutschland-1.2558131|وبگاه=Süddeutsche.de|تاریخ=2015-07-09|بازبینی=2024-03-30|کد زبان=de|نام=Tanjev|نام خانوادگی=Schultz}}</ref> حتی تلفن همراه [[آنگلا مرکل]] و [[صدر اعظم آلمان|صدر اعظمهای پیشین آلمان]] نیز شنود میشده است.<ref>{{cite web|url=https://www.theguardian.com/us-news/2015/jul/08/nsa-tapped-german-chancellery-decades-wikileaks-claims-merkel|title=NSA tapped German Chancellery for decades, WikiLeaks claims|agency=Reuters|date=8 July 2015|work=The Guardian}}</ref> |
||
[[پرونده:Angela Merkel (2008).jpg|بندانگشتی|[[تلفن همراه]] [[آنگلا مرکل]] و ارتباطات [[صدر اعظم آلمان|صدر اعظمهای پیشین آلمان]]، هدف آژانس امنیت ملی بودهاند.<ref>{{cite news|url=http://www.bbc.co.uk/news/world-europe-24690055|title=US bugged Merkel's phone from 2002 until 2013, report claims|date=27 October 2013|publisher=BBC|accessdate=October 27, 2013}}</ref>]] |
[[پرونده:Angela Merkel (2008).jpg|بندانگشتی|[[تلفن همراه]] [[آنگلا مرکل]] و ارتباطات [[صدر اعظم آلمان|صدر اعظمهای پیشین آلمان]]، هدف آژانس امنیت ملی بودهاند.<ref>{{cite news|url=http://www.bbc.co.uk/news/world-europe-24690055|title=US bugged Merkel's phone from 2002 until 2013, report claims|date=27 October 2013|publisher=BBC|accessdate=October 27, 2013}}</ref>]] |
||
==== خبرچین بیکران ==== |
==== خبرچین بیکران ==== |
||
ادوارد اسنودن در ژوئن ۲۰۱۳ فاش کرد که بر پایه نمودارهای یک ابزار درونسازمانی، به نام |
ادوارد اسنودن در ژوئن ۲۰۱۳ فاش کرد که بر پایه نمودارهای یک ابزار درونسازمانی، به نام «[[خبرچین بیکران]]»، آژانس امنیت ملی بین ۸ فوریه ۲۰۱۳ تا ۸ مارس ۲۰۱۳ نزدیک به ۱۲۴/۸ میلیارد داده تلفنی و ۹۷/۱ میلیارد داده رایانهای را از سراسر جهان، گردآوری کرده است. در آغاز، گفته شد که برخی از این دادهها بازتابی از شنود از شهروندان کشورهایی چون، آلمان، [[اسپانیا]]، و فرانسه هستند.<ref>{{یادکرد خبر|عنوان=France in the NSA's crosshair: phone networks under surveillance|نشانی=https://www.lemonde.fr/technologies/article/2013/10/21/france-in-the-nsa-s-crosshair-phone-networks-under-surveillance_3499741_651865.html|کوشش=Le Monde.fr|تاریخ=2013-10-21|تاریخ بازبینی=2024-03-30|زبان=fr}}</ref> اما بعداً آشکار شد که آن دادهها را سازمانهای اطلاعاتی اروپایی در هنگام مأموریتهای نظامی برونمرزی، گردآوری کرده و سپس با آژانس امنیت ملی، همرسانی کرده بودند. |
||
==== دور زدن رمزگذاری ==== |
==== دور زدن رمزگذاری ==== |
||
گزارشهای سال ۲۰۱۳ خبرنگاران از یک یادداشت محرمانه پرده برداشتند که نشان میداد آژانس امنیت ملی در سال [[۲۰۰۶ (میلادی)]] استاندار رمزگذاری [[Dual_EC_DRBG]] را با [[آسیبپذیری (رایانه)|حفرههای امنیتی]] جاسازی شده در آن، ساخته و به [[مؤسسه ملی فناوری و استانداردها]]، و [[سازمان بینالمللی استانداردسازی]] (ISO) عرضه کرده است.<ref name="pp20130905">{{cite news|url=https://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption|title=The NSA's Secret Campaign to Crack, Undermine Internet Security|date=September 5, 2013|publisher=ProPublica|author=Perlroth, Nicole, Larson, Jeff, and Shane, Scott|quote=This story has been reported in partnership between The New York Times, the Guardian and ProPublica based on documents obtained by The Guardian. For the Guardian: James Ball, Julian Borger, Glenn Greenwald; For the New York Times: Nicole Perlroth, Scott Shane; For ProPublica: Jeff Larson}}</ref> به نظر میآید که این یادداشت به گمانهزنیهای پیشین رمزگذاران [[مؤسسه تحقیقاتی مایکروسافت]]، اعتبار ببخشد. ادوارد اسنودن میگوید که آژانس امنیت ملی، اغلب با دزدیدن اطلاعات، پیش از رمزگذاری یا پس از رمزگشایی، همه رمزنگاریها را دور میزند.<ref name="pp20130905"/> |
گزارشهای سال ۲۰۱۳ خبرنگاران از یک یادداشت محرمانه پرده برداشتند که نشان میداد آژانس امنیت ملی در سال [[۲۰۰۶ (میلادی)]] استاندار رمزگذاری [[Dual_EC_DRBG]] را با [[آسیبپذیری (رایانه)|حفرههای امنیتی]] جاسازی شده در آن، ساخته و به [[مؤسسه ملی فناوری و استانداردها]]، و [[سازمان بینالمللی استانداردسازی]] (ISO) عرضه کرده است.<ref name="pp20130905">{{cite news|url=https://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption|title=The NSA's Secret Campaign to Crack, Undermine Internet Security|date=September 5, 2013|publisher=ProPublica|author=Perlroth, Nicole, Larson, Jeff, and Shane, Scott|quote=This story has been reported in partnership between The New York Times, the Guardian and ProPublica based on documents obtained by The Guardian. For the Guardian: James Ball, Julian Borger, Glenn Greenwald; For the New York Times: Nicole Perlroth, Scott Shane; For ProPublica: Jeff Larson}}</ref> به نظر میآید که این یادداشت به گمانهزنیهای پیشین رمزگذاران [[مؤسسه تحقیقاتی مایکروسافت]]، اعتبار ببخشد. ادوارد اسنودن میگوید که آژانس امنیت ملی، اغلب با دزدیدن اطلاعات، پیش از رمزگذاری یا پس از رمزگشایی، همه رمزنگاریها را دور میزند.<ref name="pp20130905"/> |
||
(بر پایه آنچه در [[پرونده (رایانه)|پرونده]] xkeyscorerules100.txt مشخص شده، و شبکههای تلویزیونی [[Norddeutscher Rundfunk]] و [[Westdeutscher Rundfunk]] آلمانی که ادعا میکنند گزیدههای از [[کد منبع]] آنرا دارند) قوانین [[ایکسکیاسکور]] نشان دادند که آژانس امنیت ملی، ترافیک کاربرانی را که از [[نرمافزار]]های حفظ حریم شخصی (مانند سامانه [[تور (سامانه نرمافزاری)|تور]]) استفاده میکنند، یک سرویس ایمیل ناشناس که [[MIT Computer Science and Artificial Intelligence Laboratory|آزمایشگاه هوش مصنوعی و علوم رایانه مؤسسه فناوری ماساچوست]] در [[کمبریج، ماساچوست|کمبریج]]، [[ماساچوست]] ارائه میکند، و خوانندگان ''[[Linux Journal|ژورنال لینوکس]]'' را ردگیری میکند.<ref name="NDR">{{cite news|author1=J. Appelbaum|author2=A. Gibson|author3=J. Goetz|author4=V. Kabisch|author5=L. Kampf|author6=L. Ryge|title=NSA targets the privacy-conscious|url=http://daserste.ndr.de/panorama/aktuell/nsa230_page-1.html|accessdate=July 4, 2014|work=Panorama|publisher=Norddeutscher Rundfunk|date=July 3, 2014}}</ref><ref>{{cite news|author1=Lena Kampf, Jacob Appelbaum|author2=John Goetz, Norddeutscher Rundfunk| |
(بر پایه آنچه در [[پرونده (رایانه)|پرونده]] xkeyscorerules100.txt مشخص شده، و شبکههای تلویزیونی [[Norddeutscher Rundfunk]] و [[Westdeutscher Rundfunk]] آلمانی که ادعا میکنند گزیدههای از [[کد منبع]] آنرا دارند) قوانین [[ایکسکیاسکور]] نشان دادند که آژانس امنیت ملی، ترافیک کاربرانی را که از [[نرمافزار]]های حفظ حریم شخصی (مانند سامانه [[تور (سامانه نرمافزاری)|تور]]) استفاده میکنند، یک سرویس ایمیل ناشناس که [[MIT Computer Science and Artificial Intelligence Laboratory|آزمایشگاه هوش مصنوعی و علوم رایانه مؤسسه فناوری ماساچوست]] در [[کمبریج، ماساچوست|کمبریج]]، [[ماساچوست]] ارائه میکند، و خوانندگان ''[[Linux Journal|ژورنال لینوکس]]'' را ردگیری میکند.<ref name="NDR">{{cite news|author1=J. Appelbaum|author2=A. Gibson|author3=J. Goetz|author4=V. Kabisch|author5=L. Kampf|author6=L. Ryge|title=NSA targets the privacy-conscious|url=http://daserste.ndr.de/panorama/aktuell/nsa230_page-1.html|accessdate=July 4, 2014|work=Panorama|publisher=Norddeutscher Rundfunk|date=July 3, 2014}}</ref><ref>{{cite news|author1=Lena Kampf, Jacob Appelbaum|author2=John Goetz, Norddeutscher Rundfunk|name-list-style=amp|url=https://www.tagesschau.de/inland/nsa-xkeyscore-100.html|title=Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt|date=July 3, 2014|publisher=ARD (broadcaster)|language=German}}</ref> |
||
==== دَرِ پشتی نرمافزارها ==== |
==== دَرِ پشتی نرمافزارها ==== |
||
[[Linus Torvalds|لینوس توروالدز]]، بنیانگذار [[هسته لینوکس]] در [[Open Source Summit|نشست متنباز]] در ۱۸ سپتامبر ۲۰۱۳ به شوخی گفت که آژانس امنیت ملی که بنیانگذار [[اس ئی لینوکس]] است خواستار یک [[در پشتی]] برای هسته آن شده بود.<ref>{{cite web|url=http://www.linuxfoundation.org/news-media/news/2013/09/techweekeurope-linus-torvalds-jokes-nsa-wanted-backdoor-linux|title=TechWeekEurope: Linus Torvalds Jokes The NSA Wanted A Backdoor In Linux|work=linuxfoundation.org|url-status=dead|archiveurl=https://web.archive.org/web/20150916142701/http://www.linuxfoundation.org/news-media/news/2013/09/techweekeurope-linus-torvalds-jokes-nsa-wanted-backdoor-linux|archivedate=2015-09-16}}</ref> بااینحال، بعدها پدر لینوس توروالدز، یک عضو پارلمان اروپا فاش کرد که آژانس امنیت ملی، واقعاً چنین کاری را کرده بود. [[Nils Torvalds|نیلز توروالدز]] گفت:<ref>{{cite web|url=http://falkvinge.net/2013/11/17/nsa-asked-linus-torvalds-to-install-backdoors-into-gnulinux/|title=NSA Asked Linus Torvalds To Install Backdoors Into GNU/Linux|work=falkvinge.net}}</ref> |
[[Linus Torvalds|لینوس توروالدز]]، بنیانگذار [[هسته لینوکس]] در [[Open Source Summit|نشست متنباز]] در ۱۸ سپتامبر ۲۰۱۳ به شوخی گفت که آژانس امنیت ملی که بنیانگذار [[اس ئی لینوکس]] است خواستار یک [[در پشتی]] برای هسته آن شده بود.<ref>{{cite web|url=http://www.linuxfoundation.org/news-media/news/2013/09/techweekeurope-linus-torvalds-jokes-nsa-wanted-backdoor-linux|title=TechWeekEurope: Linus Torvalds Jokes The NSA Wanted A Backdoor In Linux|work=linuxfoundation.org|url-status=dead|archiveurl=https://web.archive.org/web/20150916142701/http://www.linuxfoundation.org/news-media/news/2013/09/techweekeurope-linus-torvalds-jokes-nsa-wanted-backdoor-linux|archivedate=2015-09-16}}</ref> بااینحال، بعدها پدر لینوس توروالدز، یک عضو پارلمان اروپا فاش کرد که آژانس امنیت ملی، واقعاً چنین کاری را کرده بود. [[Nils Torvalds|نیلز توروالدز]] گفت:<ref>{{cite web|url=http://falkvinge.net/2013/11/17/nsa-asked-linus-torvalds-to-install-backdoors-into-gnulinux/|title=NSA Asked Linus Torvalds To Install Backdoors Into GNU/Linux|work=falkvinge.net}}</ref> |
||
{{گفتاورد|وقتی |
{{گفتاورد|وقتی بزرگترین پسرم هم همین سؤال را پرسید که "آیا آژانس امنیت ملی دربارهٔ در پشتی با او (نیلز) صحبت کرده است؟" او (نیلز) پاسخ داد: "نه" ولی همزمان [به نشانه "بله"] سر خود را تکان داد؛ بنابراین او (نیلز) از نگاه قانونی، مشکلی نداشت. او پاسخ درست را داد. هر کسی میداند که آژانس امنیت ملی به او (نیلز) نزدیک میشود.|نیلز توروالدز، کمیته بررسی نظارت گسترده الکترونیک از شهروندان اروپا، [[European Parliament Committee on Civil Liberties, Justice and Home Affairs|کمیته پارلمان اروپا در امور آزادیهای مدنی، عدالت، و امور داخلی]] - یازدهمین جلسه پرسش و پاسخ، ۱۱ نوامبر ۲۰۱۳<ref>{{cite web|url=http://www.europarl.europa.eu/committees/en/libe/events.html|title=Civil Liberties, Justice and Home Affairs – Hearings|work=europa.eu}}</ref>}} |
||
[[بنسازه رایانش]] [[HCL Domino|IBM Notes]] نخستین نرمافزاری بود که |
[[بنسازه رایانش]] [[HCL Domino|IBM Notes]] نخستین نرمافزاری بود که بهطور گسترده از [[رمزنگاری کلید عمومی]] برای شناسایی [[کارخواه]]-سرور و سرور-سرور، و برای رمزگذاری دادهها استفاده کرد. تا هنگام تغییر قوانین رمزگذاری آمریکا در سال ۲۰۰۰ آیبیام و [[Lotus Software|شرکت نرمافزاری لوتوس]]، از ارائه نسخههای نرمافزار Notes که از [[Symmetric-key algorithm|الگوریتمهای کلید متقارن]] با طول بیش از ۴۰ [[بیت (رایانه)|بیت]] استفاده میکردند منع میشدند. در سال ۱۹۹۷ لوتوس با آژانس امنیت ملی مذاکره و توافق کرد تا نسخههایی را ارائه دهد که از کلیدهای قویتر با طول ۶۴ بیت پشتیبانی میکرد اما ۲۴ بیت آن با یک [[کلید (رمزنگاری)|کلید]] ویژه، رمزگذاری شده و در یک پیام گنجانده میشدند تا یک «ضریب کاهش بار کاری» برای آژانس امنیت ملی فراهم کند. این رمزگذاری ۶۴ بیتی، از کاربران Notes در بیرون از آمریکا در برابر جاسوسی صنعتی از [[بخش خصوصی]] محافظت میکرد اما در برابر جاسوسی حکومت فدرال آمریکا حفاظتی نداشت.<ref>[[United States|"The Swedes discover Lotus Notes has key escrow!"]] The Risks Digest, Volume 19, Issue 52, December 24, 1997</ref><ref>Only NSA can listen, so that's OK Heise, 1999.</ref> |
||
==== مسیریابی بومرنگی ==== |
==== مسیریابی بومرنگی ==== |
||
درحالیکه فرض بر این است که مخابره سیگنالهای خارجی به آمریکا ختم میشود (مانند شهروندان غیر آمریکایی که به وبگاههای آمریکایی مراجعه میکنند) و به این ترتیب، آژانس امنیت ملی، بر شهروندان غیر آمریکایی نظارت میکند، بررسی تازه |
درحالیکه فرض بر این است که مخابره سیگنالهای خارجی به آمریکا ختم میشود (مانند شهروندان غیر آمریکایی که به وبگاههای آمریکایی مراجعه میکنند) و به این ترتیب، آژانس امنیت ملی، بر شهروندان غیر آمریکایی نظارت میکند، بررسی تازه دربارهٔ مسیریابی بومرنگی، نگرانیهای تازهای را دربارهٔ توانایی آژانس امنیت ملی برای نظارت بر ترافیک داخلی کشورهای خارجی برانگیخته است. مسیریابی بومرنگی هنگامی رخ میدهد که ارتباط اینترنتی که در یک کشور، آغاز میشود و در همان کشور، پایان مییابد از کشور دیگری عبور کند. پژوهش انجام شده در [[دانشگاه تورنتو]] پیشبینی کرده که ممکن است به دلیل مسیریابی بومرنگی [[رساننده خدمات اینترنتی|رسانندههای خدمات اینترنتی]] کانادا دستکم ۲۵٪ ترافیک داخلی اینترنت کانادا موضوع نظارت آژانس امنیت ملی باشد.<ref name="boomerang"/> |
||
==== جاسازی سختافزاری ==== |
==== جاسازی سختافزاری ==== |
||
گلن گرینوالد در کتاب خود به نام [[No Place to Hide (Greenwald book)|''راه فراری نیست'']] یک سند حاوی پروندههای آژانس امنیت ملی را فاش کرده که در آن نشان میدهد واحد عملیات دسترسی درخور و دیگر واحدهای آژانس امنیت ملی به سختافزارها دسترسی دارند. این واحدهای آژانس امنیت ملی، [[روتر]]ها، سرورها، و دیگر [[سختافزار شبکه|سختافزارهای شبکه]] فرستاده شده به سازمانهای هدف نظارت را رهگیری میکنند و پیش از تحویل سختافزارها [[سفتافزار]]های پنهانی را درون آنها جاسازی میکنند. یکی از مدیران آژانس امنیت ملی، این روش را |
گلن گرینوالد در کتاب خود به نام [[No Place to Hide (Greenwald book)|''راه فراری نیست'']] یک سند حاوی پروندههای آژانس امنیت ملی را فاش کرده که در آن نشان میدهد واحد عملیات دسترسی درخور و دیگر واحدهای آژانس امنیت ملی به سختافزارها دسترسی دارند. این واحدهای آژانس امنیت ملی، [[روتر]]ها، سرورها، و دیگر [[سختافزار شبکه|سختافزارهای شبکه]] فرستاده شده به سازمانهای هدف نظارت را رهگیری میکنند و پیش از تحویل سختافزارها [[سفتافزار]]های پنهانی را درون آنها جاسازی میکنند. یکی از مدیران آژانس امنیت ملی، این روش را «یکی از کارآمدترین روشهای عملیات دسترسی درخور معرفی کرد زیرا از پیش، انتظار دسترسی به [[Access point|نقاط دسترسی]] شبکههای اهداف دشوار در سراسر جهان وجود دارد».<ref>{{cite web|url=https://arstechnica.com/tech-policy/2014/05/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant|title=Photos of an NSA "upgrade" factory show Cisco router getting implant|last=Gallagher|first=Sean|date=May 14, 2014|website=Ars Technica}}</ref> |
||
{{تصویر چندگانه|image1 = NSA implanting station.jpg|image2 = NSA interception.jpg|caption1 = مأموران آژانس امنیت ملی، یک بسته را با دقت، باز میکنند.|caption2 = یک |
{{تصویر چندگانه|image1 = NSA implanting station.jpg|image2 = NSA interception.jpg|caption1 = مأموران آژانس امنیت ملی، یک بسته را با دقت، باز میکنند.|caption2 = یک «دستگاه کارگذاری» که یک [[Beacon|نشانگر]] را کار میگذارد.}} |
||
رایانههایی که به دلیل [[ممانعت]]، به دست آژانس امنیت ملی میافتند اغلب با یک دستگاه فیزیکی به نام Cottonmouth [برگرفته از [[Agkistrodon piscivorus|گونهای مار به همین نام]]] دستکاری میشوند.<ref>{{cite web|last=Whitwam|first=Ryan|url=http://www.extremetech.com/computing/173721-the-nsa-regularly-intercepts-laptop-shipments-to-implant-malware-report-says/|title=The NSA regularly intercepts laptop shipments to implant malware report says|work=extremetech.com|date=December 30, 2013}}</ref> Cottonmouth دستگاهی است که میتواند درون درگاه [[یواسبی]] قرار بگیرد تا امکان دسترسی راه دور به دستگاه مورد نظر را فراهم کند. بر پایه [[کالانما]]ی جاسازی گروه عملیات دسترسی درخور، پس از کارگذاری Cottonmouth آژانس امنیت ملی میتواند یک [[Bridging (networking)|پل شبکه]] ایجاد کند |
رایانههایی که به دلیل [[ممانعت]]، به دست آژانس امنیت ملی میافتند اغلب با یک دستگاه فیزیکی به نام Cottonmouth [برگرفته از [[Agkistrodon piscivorus|گونهای مار به همین نام]]] دستکاری میشوند.<ref>{{cite web|last=Whitwam|first=Ryan|url=http://www.extremetech.com/computing/173721-the-nsa-regularly-intercepts-laptop-shipments-to-implant-malware-report-says/|title=The NSA regularly intercepts laptop shipments to implant malware report says|work=extremetech.com|date=December 30, 2013}}</ref> Cottonmouth دستگاهی است که میتواند درون درگاه [[یواسبی]] قرار بگیرد تا امکان دسترسی راه دور به دستگاه مورد نظر را فراهم کند. بر پایه [[کالانما]]ی جاسازی گروه عملیات دسترسی درخور، پس از کارگذاری Cottonmouth آژانس امنیت ملی میتواند یک [[Bridging (networking)|پل شبکه]] ایجاد کند «که به آن سازمان اجازه میدهد نرمافزارهای بهرهبرداری خود را روی رایانههای دستکاری شده، بارگذاری کند و دستورها و دادههای بین سختافزارها و نرمافزارهای جاسازیشده را ردگیری کند» |
||
=== گردآوری درونمرزی === |
=== گردآوری درونمرزی === |
||
{{اصلی|نظارت گسترده در ایالات متحده آمریکا}} |
{{اصلی|نظارت گسترده در ایالات متحده آمریکا}} |
||
مأموریت آژانس امنیت ملی، همانگونه که در [[فرمان اجرایی ۱۲۳۳۳]] در سال [[۱۹۸۱ (میلادی)]] آمده است گردآوری اطلاعات به معنی |
مأموریت آژانس امنیت ملی، همانگونه که در [[فرمان اجرایی ۱۲۳۳۳]] در سال [[۱۹۸۱ (میلادی)]] آمده است گردآوری اطلاعات به معنی «اطلاعات یا [[ضداطلاعات]] خارجی» است و همزمان «دستیابی به اطلاعات کنشهای شهروندان آمریکایی در داخل کشور نیست». آژانس امنیت ملی اعلام کرده که برای گردآوری اطلاعات مربوط به کنشهای اطلاعاتی خارجی در داخل آمریکا به اداره تحقیقات فدرال (افبیآی) وابسته است و همزمان کنشهای خود در داخل خاک آمریکا را به سفارتها و مأموریت دیگر ملتها محدود میکند.<ref>[https://www.nsa.gov/public_info/_files/speeches_testimonies/2013_08_09_the_nsa_story.pdf nsa.gov: The NSA story] {{Webarchive|url=https://web.archive.org/web/20141209113543/https://www.nsa.gov/public_info/_files/speeches_testimonies/2013_08_09_the_nsa_story.pdf |date=۹ دسامبر ۲۰۱۴}} , retrieved January 19, 2015 – Page 3: 'NSA … will work with the FBI and other agencies to connect the dots between foreign-based actors and their activities in the U.S.'</ref> |
||
در سال ۲۰۱۳ خیلی زود آشکار شد که وجود یک |
در سال ۲۰۱۳ خیلی زود آشکار شد که وجود یک «اداره نظارت درونمرزی» در آژانس امنیت ملی، یک حقه است.<ref>{{یادکرد وب|عنوان=The Domestic Surveillance Directorate|نشانی=https://nsa.gov1.info/|وبگاه=nsa.gov1.info|بازبینی=2024-03-30}}</ref><ref>{{یادکرد وب|عنوان=The Definitive NSA Parody Site Is Actually Informative|نشانی=https://www.forbes.com/sites/kashmirhill/2013/08/29/the-definitive-nsa-parody-site-is-actually-informative/|وبگاه=Forbes|بازبینی=2024-03-30|کد زبان=en|نام=Kashmir|نام خانوادگی=Hill}}</ref> |
||
نظارت درونمرزی آژانس امنیت ملی، با الزامات وضع شده در [[متمم چهارم قانون اساسی ایالات متحده آمریکا]] محدود شده است. برای نمونه، دادگاه نظارت بر اطلاعات خارجی که در [[اکتبر ۲۰۱۱]] برگزار شد با استناد به موارد پیشین [[دیوان عالی ایالات متحده آمریکا]] اشاره کرد که ممنوعیتهای متمم چهارم، علیه جستجوها و توقیفات غیر منطقی، در مورد کلیه ارتباطات، به هر وسیلهای اعمال میشوند زیرا |
نظارت درونمرزی آژانس امنیت ملی، با الزامات وضع شده در [[متمم چهارم قانون اساسی ایالات متحده آمریکا]] محدود شده است. برای نمونه، دادگاه نظارت بر اطلاعات خارجی که در [[اکتبر ۲۰۱۱]] برگزار شد با استناد به موارد پیشین [[دیوان عالی ایالات متحده آمریکا]] اشاره کرد که ممنوعیتهای متمم چهارم، علیه جستجوها و توقیفات غیر منطقی، در مورد کلیه ارتباطات، به هر وسیلهای اعمال میشوند زیرا «ارتباطات شخصی یک فرد، همانند اسناد شخصی او هستند».<ref name="FiscPrivacyRuling2011">{{cite web|url=https://www.eff.org/sites/default/files/filenode/fisc_opinion_-_unconstitutional_surveillance_0.pdf|pages=73–74|date=October 3, 2011|author=John D Bates|title=[redacted]}}</ref> بااینحال، این حفاظتها برای شهروندان غیر آمریکایی خارج از آمریکا اعمال نمیشوند؛ بنابراین [[قانون اساسی ایالات متحده آمریکا]] محدودیت بسیار کمتری برای کارهای نظارت خارجی آژانس امنیت ملی اعمال میکند. شرایط ویژه برای نظارت درونمرزی در لایحه نظارت بر اطلاعات خارجی وجود دارند که حفاظت از شهروندان آمریکایی خارج از [[U.S. territory|خاک آمریکا]] را دربرنمیگیرند.<ref name="Jordan_David">David Alan Jordan. [http://iilj.org/documents/Jordan-47_BC_L_Rev_000.pdf Decrypting the Fourth Amendment: Warrantless NSA Surveillance and the Enhanced Expectation of Privacy Provided by Encrypted Voice over Internet Protocol] {{Webarchive|url=https://web.archive.org/web/20071030095250/http://www.ss8.com/pdfs/Ready_Guide_Download_Version.pdf |date=۳۰ اکتبر ۲۰۰۷}}. Boston College Law Review. May 2006. Last access date January 23, 2007</ref> |
||
==== برنامه نظارت رئیسجمهور ==== |
==== برنامه نظارت رئیسجمهور ==== |
||
مدت کوتاهی پس از حملات ۱۱ سپتامبر، جرج دابلیو بوش، لایحه میهندوستی را برای انجام عملیاتهای ضدتروریستی، تصویب کرد. عنوانهای ۱، ۲، و ۹ اجازه اقدامهایی را میدهند که مشخصا آژانس امنیت ملی انجام میدهد. این عناوین، به ترتیب، اجازه بالا بردن سطح امنیت داخلی علیه [[تروریسم]]، رَویههای نظارتی، و بهینهسازی اطلاعات را میدادند. در ۱۰ مارس ۲۰۰۴ جلسه گفتگویی میان جرج بوش و [[White House Counsel|مشاور کاخ سفید]]، [[آلبرتو گونزالس]]، دادستان کل، [[جان اشکرافت]]، و [[قائممقام دادستان کل ایالات متحده آمریکا]]، [[جیمز کومی]] برگزار شد. داستانهای کل، مطمئن نبودند که برنامههای آژانس امنیت ملی را بتوان قانونی دانست. آنها |
مدت کوتاهی پس از حملات ۱۱ سپتامبر، جرج دابلیو بوش، لایحه میهندوستی را برای انجام عملیاتهای ضدتروریستی، تصویب کرد. عنوانهای ۱، ۲، و ۹ اجازه اقدامهایی را میدهند که مشخصا آژانس امنیت ملی انجام میدهد. این عناوین، به ترتیب، اجازه بالا بردن سطح امنیت داخلی علیه [[تروریسم]]، رَویههای نظارتی، و بهینهسازی اطلاعات را میدادند. در ۱۰ مارس ۲۰۰۴ جلسه گفتگویی میان جرج بوش و [[White House Counsel|مشاور کاخ سفید]]، [[آلبرتو گونزالس]]، دادستان کل، [[جان اشکرافت]]، و [[قائممقام دادستان کل ایالات متحده آمریکا]]، [[جیمز کومی]] برگزار شد. داستانهای کل، مطمئن نبودند که برنامههای آژانس امنیت ملی را بتوان قانونی دانست. آنها دربارهٔ این موضوع، تهدید به استعفا کردند اما در نهایت، برنامههای آژانس امنیت ملی، ادامه یافتند.<ref>{{cite book|title=President George W. Bush's Influence Over Bureaucracy and Policy|last=Provost|first=Colin|publisher=Palgrave Macmillan|year=2009|isbn=978-0-230-60954-9|pages=[https://archive.org/details/presidentgeorgew0000unse/page/94 94–99]|url=https://archive.org/details/presidentgeorgew0000unse/page/94}}</ref> در ۱۱ مارس ۲۰۰۴ جرج بوش، مجوز تازهای را امضا کرد که به همراه نظارت بر سوابق تماسهای تلفنی، اجازه نظارت گسترده بر سوابق اینترنت را نیز میداد. این مجوز به رئیسجمهور اجازه میداد که قوانینی چون لایحه نظارت بر اطلاعات خارجی را که از مردم عادی در برابر نظارت گسترده، محافظت میکردند نادیده بگیرد. علاوه بر آن، جرج بوش مجوز اقدامهایی را امضا کرد که اجازه نظارت گسترده بر سوابق گذشته را نیز میدادند.<ref>{{یادکرد وب|نویسنده=Charlie Savage|کد زبان=en-US|تاریخ=20 September 2015|وبگاه=[[The New York Times]]|نشانی=https://www.nytimes.com/2015/09/21/us/politics/george-w-bush-made-retroactive-nsa-fix-after-hospital-room-showdown.html?_r=1|عنوان=George W. Bush Made Retroactive N.S.A. ‘Fix’ After Hospital Room Showdown}}</ref> |
||
==== برنامه پریزم ==== |
==== برنامه پریزم ==== |
||
{{اصلی|پریزم}} |
{{اصلی|پریزم}} |
||
با کمک برنامه پریزم که در سال ۲۰۰۷ راهاندازی شد<ref name="WaPo1">{{cite news|url=https://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html?hpid=z1|title=U.S. intelligence mining data from nine U.S. Internet companies in broad secret program|newspaper=The Washington Post|date=June 7, 2013|accessdate=June 6, 2013|first1=Barton|last1=Gellman|first2=Laura|last2=Poitras}}</ref><ref name="Greenwald1">{{cite news|last=Greenwald|first=Glenn|title=NSA taps in to internet giants' systems to mine user data, secret files reveal|work=The Guardian|url=https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data|accessdate=June 6, 2013|date=June 6, 2013|location=London}}</ref> آژانس امنیت ملی، ارتباطات اینترنتی اهداف خارجی را از طریق ۹ شرکت آمریکایی فناوری اینترنت، گردآوری میکند که [[مایکروسافت]]<ref>{{cite news|title=Microsoft handed the NSA access to encrypted messages|work=The Guardian|url=https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data|accessdate=September 7, 2013|date=July 12, 2013}}</ref> |
با کمک برنامه پریزم که در سال ۲۰۰۷ راهاندازی شد<ref name="WaPo1">{{cite news|url=https://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html?hpid=z1|title=U.S. intelligence mining data from nine U.S. Internet companies in broad secret program|newspaper=The Washington Post|date=June 7, 2013|accessdate=June 6, 2013|first1=Barton|last1=Gellman|first2=Laura|last2=Poitras}}</ref><ref name="Greenwald1">{{cite news|last=Greenwald|first=Glenn|title=NSA taps in to internet giants' systems to mine user data, secret files reveal|work=The Guardian|url=https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data|accessdate=June 6, 2013|date=June 6, 2013|location=London}}</ref> آژانس امنیت ملی، ارتباطات اینترنتی اهداف خارجی را از طریق ۹ شرکت آمریکایی فناوری اینترنت، گردآوری میکند که [[مایکروسافت]]،<ref>{{cite news|title=Microsoft handed the NSA access to encrypted messages|work=The Guardian|url=https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data|accessdate=September 7, 2013|date=July 12, 2013}}</ref> [[یاهو!]]، [[گوگل]]، [[فیسبوک]]، [[پالتاک]]، [[ایاوال]]، [[اسکایپ]]، [[یوتیوب]]، و [[اپل]] هستند. دادههای گردآوری شده، شامل ایمیل، [[چت]] صوتی یا تصویری، ویدیو، عکس، [[صدا روی پروتکل اینترنت]] مانند اسکایپ، و پروندههای جابجا شده هستند. |
||
[[پرونده:Prism-slide-8.jpg|بندانگشتی|شماره پروندههای [[پریزم]]]] |
[[پرونده:Prism-slide-8.jpg|بندانگشتی|شماره پروندههای [[پریزم]]]] |
||
ادارهکننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در [[سپتامبر ۲۰۰۹]] گفت که آژانس امنیت ملی از حمله تروریستی [[Najibullah Zazi|نجیبالله زازی]] و دوستانش جلوگیری کرد.<ref name="Angwin">{{cite book|last=Angwin|first=Julia|title=Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance|url=https://archive.org/details/dragnetnationque0000angw|url-access=registration|year=2014|publisher=Times Books / Henry Holt and Company|isbn=978-0-8050-9807-5|page=[https://archive.org/details/dragnetnationque0000angw/page/47 47]}}</ref> بااینحال، این ادعا رد شده و هرگز مدرکی ارائه نشده که نشان دهد آژانس امنیت ملی، جلوی حتی یک حمله تروریستی را گرفته باشد.<ref> |
ادارهکننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در [[سپتامبر ۲۰۰۹]] گفت که آژانس امنیت ملی از حمله تروریستی [[Najibullah Zazi|نجیبالله زازی]] و دوستانش جلوگیری کرد.<ref name="Angwin">{{cite book|last=Angwin|first=Julia|title=Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance|url=https://archive.org/details/dragnetnationque0000angw|url-access=registration|year=2014|publisher=Times Books / Henry Holt and Company|isbn=978-0-8050-9807-5|page=[https://archive.org/details/dragnetnationque0000angw/page/47 47]}}</ref> بااینحال، این ادعا رد شده و هرگز مدرکی ارائه نشده که نشان دهد آژانس امنیت ملی، جلوی حتی یک حمله تروریستی را گرفته باشد.<ref>{{یادکرد وب|عنوان=Claim on “Attacks Thwarted” by NSA Spreads Despite Lack of Evidence|نشانی=https://www.propublica.org/article/claim-on-attacks-thwarted-by-nsa-spreads-despite-lack-of-evidence|وبگاه=ProPublica|تاریخ=2013-10-23|بازبینی=2024-03-30|نام=Justin Elliott,Theodoric|نام خانوادگی=Meyer}}</ref><ref>{{cite web|url=http://bigstory.ap.org/article/nyc-bomb-plot-details-settle-little-nsa-debate|title=Goldman, Adam and Apuzzo, Matt Associated Press. Retrieved October 7, 2016.|publisher=|access-date=۱۶ ژوئیه ۲۰۲۰|archive-date=۳ ژوئیه ۲۰۱۵|archive-url=https://web.archive.org/web/20150703231925/http://bigstory.ap.org/article/nyc-bomb-plot-details-settle-little-nsa-debate|url-status=dead}}</ref><ref>{{cite web|url=https://www.nbcnews.com/news/world/nsa-program-stopped-no-terror-attacks-says-white-house-panel-flna2D11783588|title=NSA program stopped no terror attacks, says White House panel member|website=NBC News}}</ref><ref>{{Cite news|url=https://www.techdirt.com/articles/20131220/11312025653/judge-intelligence-task-force-both-seem-stunned-nsa-couldnt-provide-single-example-data-collection-stopping-terrorism.shtml|title=Judge And Intelligence Task Force Both Seem Stunned By Lack Of Evidence That Bulk Phone Collection Program Stops Terrorists|last=Masnick|first=Mike|date=December 23, 2013|work=Techdirt.|access-date=2017-10-10|archive-url=https://web.archive.org/web/20161010010635/https://www.techdirt.com/articles/20131220/11312025653/judge-intelligence-task-force-both-seem-stunned-nsa-couldnt-provide-single-example-data-collection-stopping-terrorism.shtml|archive-date=October 10, 2016|url-status=live}}</ref> |
||
[[پرونده:US President Barack Obama, surveillance activities, June 2013.ogv|بندانگشتی|[[باراک اوباما]] [[رئیسجمهور ایالات متحده آمریکا]] بر اهمیت نظارت جهانی در پیشگیری از حملات تروریستی تأکید میکند.]] |
[[پرونده:US President Barack Obama, surveillance activities, June 2013.ogv|بندانگشتی|[[باراک اوباما]] [[رئیسجمهور ایالات متحده آمریکا]] بر اهمیت نظارت جهانی در پیشگیری از حملات تروریستی تأکید میکند.]] |
||
خط ۲۱۰: | خط ۲۰۴: | ||
به همراه دیگر روشهای معمول شنود الکترونیک با هدف گردآوری اطلاعات، آژانس امنیت ملی همچنین کار رخنه به رایانهها، [[تلفن هوشمند|تلفنهای هوشمند]]، و شبکههای آنها را انجام میدهد. این عملیاتها را واحد عملیات دسترسی درخور انجام میدهد که دستکم از حدود سال [[۱۹۹۸ (میلادی)]] فعال بوده است.<ref name="fp2013">{{cite journal|last=Aid|first=Matthew M.|date=10 June 2013|title=Inside the NSA's Ultra-Secret China Hacking Group|url=https://foreignpolicy.com/2013/06/10/inside-the-nsas-ultra-secret-china-hacking-group/|journal=Foreign Policy|accessdate=11 June 2013}}</ref> |
به همراه دیگر روشهای معمول شنود الکترونیک با هدف گردآوری اطلاعات، آژانس امنیت ملی همچنین کار رخنه به رایانهها، [[تلفن هوشمند|تلفنهای هوشمند]]، و شبکههای آنها را انجام میدهد. این عملیاتها را واحد عملیات دسترسی درخور انجام میدهد که دستکم از حدود سال [[۱۹۹۸ (میلادی)]] فعال بوده است.<ref name="fp2013">{{cite journal|last=Aid|first=Matthew M.|date=10 June 2013|title=Inside the NSA's Ultra-Secret China Hacking Group|url=https://foreignpolicy.com/2013/06/10/inside-the-nsas-ultra-secret-china-hacking-group/|journal=Foreign Policy|accessdate=11 June 2013}}</ref> |
||
بر پایه مجله ''[[فارن پالیسی]]'' |
بر پایه مجله ''[[فارن پالیسی]]'' «دفتر عملیات دسترسی درخور، برای ۱۵ سال با موفقیت به رایانههای و سامانههای مخابراتی [[چین]] نفوذ کرده و بهترین و مطمئنترین اطلاعات را دربارهٔ آنچه درون چین میگذرد ارائه کرده است».<ref>{{یادکرد وب|عنوان=The NSA Has A Secret Group Called 'TAO' That's Been Hacking China For 15 Years|نشانی=https://www.businessinsider.com/us-nsa-unit-tao-hacking-china-for-years-2013-6|وبگاه=Business Insider|بازبینی=2024-03-30|کد زبان=en-US|نام=Geoffrey|نام خانوادگی=Ingersoll}}</ref><ref>{{یادکرد وب|عنوان=Secret NSA hackers from TAO Office have been pwning China for nearly 15 years|نشانی=https://www.computerworld.com/article/2473609/secret-nsa-hackers-from-tao-office-have-been-pwning-china-for-nearly-15-years.html|وبگاه=Computerworld|تاریخ=2013-06-11|بازبینی=2024-03-30|کد زبان=en|نام=Darlene|نام خانوادگی=Storm}}</ref> |
||
ادوارد اسنودن در یک مصاحبه با مجله ''[[وایرد]]'' گفت که واحد عملیات دسترسی درخور، |
ادوارد اسنودن در یک مصاحبه با مجله ''[[وایرد]]'' گفت که واحد عملیات دسترسی درخور، بهطور تصادفی، باعث قطع اینترنت [[سوریه]] در سال [[۲۰۱۲ (میلادی)]] شد.<ref>{{یادکرد وب|عنوان=NSA Flub Knocked Syria Offline: Report|نشانی=https://www.ibtimes.com/flubbed-nsa-hack-caused-massive-2012-syrian-internet-blackout-snowden-says-1657886|وبگاه=International Business Times|تاریخ=2014-08-13|بازبینی=2024-03-30|کد زبان=en-US|نام=Jeff|نام خانوادگی=Stone}}</ref> |
||
== ساختار سازمانی == |
== ساختار سازمانی == |
||
خط ۲۲۴: | خط ۲۱۸: | ||
* اداره عملیات، که مسئول گردآوری و پردازش شنودهای الکترونیک بود. |
* اداره عملیات، که مسئول گردآوری و پردازش شنودهای الکترونیک بود. |
||
* اداره فناوری و سامانهها، که فناوریهای تازه را برای گردآوری و پردازش شنود الکترونیک، توسعه میداد. |
* اداره فناوری و سامانهها، که فناوریهای تازه را برای گردآوری و پردازش شنود الکترونیک، توسعه میداد. |
||
* اداره امنیت سامانههای اطلاعاتی، که مسئول مأموریتهای امنیت اطلاعات و ارتباطات آژانس امنیت ملی بود. |
* اداره امنیت سامانههای اطلاعاتی، که مسئول مأموریتهای [[امنیت اطلاعات]] و ارتباطات آژانس امنیت ملی بود. |
||
* اداره برنامهها سیاست و طرحها، که به پشتیبانی از کارمندان و جهتدهی کلی آژانس امنیت ملی میپرداخت. |
* اداره برنامهها سیاست و طرحها، که به پشتیبانی از کارمندان و جهتدهی کلی آژانس امنیت ملی میپرداخت. |
||
* اداره خدمات پشتیباتی، که پشتیبانی [[لجستیک]]ی و اداری ارائه میداد.<ref>{{cite web|url=https://fas.org/irp/nsa/oldind.html|title=National Security Agency|publisher=fas.org|date=|accessdate=October 9, 2013}}</ref> |
* اداره خدمات پشتیباتی، که پشتیبانی [[لجستیک]]ی و اداری ارائه میداد.<ref>{{cite web|url=https://fas.org/irp/nsa/oldind.html|title=National Security Agency|publisher=fas.org|date=|accessdate=October 9, 2013}}</ref> |
||
هر یک از این ادارهها چندین گروه یا عنصر را دربرمیگرفتند که با یک حرف، مشخص میشدند. برای نمونه، گروه A مسئول شنود الکترونیک از [[اتحاد جماهیر شوروی سوسیالیستی]] و [[شرق اروپا|اروپای خاوری]] بود و گروه G کار شنود الکترونیک از همه [[Communist state|کشورهای غیر کمونیستی]] را برعهده داشت. هر کدام از این گروهها به چند واحد تقسیم میشدند که با یک شماره اضافی، مشخص میشدند. برای نمونه، A5 برای شکستن کدهای شوروی کار میکرد و دفتر G6 مسئول شکستن کدهای خاور میانه، [[شمال آفریقا]]، [[کوبا]]، و [[آمریکای مرکزی]] و [[آمریکای جنوبی|جنوبی]] بود.<ref>Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 130, 138, 156–158.</ref><ref> |
هر یک از این ادارهها چندین گروه یا عنصر را دربرمیگرفتند که با یک حرف، مشخص میشدند. برای نمونه، گروه A مسئول شنود الکترونیک از [[اتحاد جماهیر شوروی سوسیالیستی]] و [[شرق اروپا|اروپای خاوری]] بود و گروه G کار شنود الکترونیک از همه [[Communist state|کشورهای غیر کمونیستی]] را برعهده داشت. هر کدام از این گروهها به چند واحد تقسیم میشدند که با یک شماره اضافی، مشخص میشدند. برای نمونه، A5 برای شکستن کدهای شوروی کار میکرد و دفتر G6 مسئول شکستن کدهای خاور میانه، [[شمال آفریقا]]، [[کوبا]]، و [[آمریکای مرکزی]] و [[آمریکای جنوبی|جنوبی]] بود.<ref>Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 130, 138, 156–158.</ref><ref>{{یادکرد وب|عنوان=National Security Agency|نشانی=https://irp.fas.org/nsa/oldind.html|وبگاه=irp.fas.org|بازبینی=2024-03-30}}</ref> |
||
=== ادارهها === |
=== ادارهها === |
||
در سال ۲۰۱۳ آژانس امنیت ملی، دهها اداره داشت که هر کدام با یک حرف، مشخص میشدند و همه آنها |
در سال ۲۰۱۳ آژانس امنیت ملی، دهها اداره داشت که هر کدام با یک حرف، مشخص میشدند و همه آنها بهطور شفاف، شناختهشده نیستند. ادارهها به بخشها و واحدها تقسیم میشدند و به ازای هر واحد یا بخش زیرمجموعه و پایینتر، یک شماره یا حرف به آنها افزوده میشد.<ref>TheWeek.com: [http://theweek.com/article/index/249658/the-nsas-secret-org-chart The NSA's secret org chart], September 15, 2013</ref> |
||
در سال ۲۰۰۰ یک تیم رهبری، شامل ادارهکننده، مدیران شنود الکترونیک و معاونان آنها، اداره تضمین اطلاعات، و مدیر فنی تشکیل شد. روسای دیگر بخشهای اصلی، دستیاران مدیران ارشد تیم رهبری آژانس امنیت ملی شدند.<ref name="nsa60">[https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf National Security Agency – 60 Years of Defending Our Nation] {{Webarchive|url=https://web.archive.org/web/20180623141614/https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|date= |
در سال ۲۰۰۰ یک تیم رهبری، شامل ادارهکننده، مدیران شنود الکترونیک و معاونان آنها، اداره تضمین اطلاعات، و مدیر فنی تشکیل شد. روسای دیگر بخشهای اصلی، دستیاران مدیران ارشد تیم رهبری آژانس امنیت ملی شدند.<ref name="nsa60">[https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf National Security Agency – 60 Years of Defending Our Nation] {{Webarchive|url=https://web.archive.org/web/20180623141614/https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf |date=۲۳ ژوئن ۲۰۱۸}} , Anniversary booklet, 2012, p. 96.</ref> |
||
پس از آنکه جرج بوش، برنامه [[President's Surveillance Program|نظارت رئیسجمهور بر تروریستها]] را در سال ۲۰۰۱ آغاز کرد آژانس امنیت ملی، مرکز ۲۴ساعته واکاوی فراداده را بنیان گذاشت و به دنبال آن در سال ۲۰۰۴ |
پس از آنکه جرج بوش، برنامه [[President's Surveillance Program|نظارت رئیسجمهور بر تروریستها]] را در سال ۲۰۰۱ آغاز کرد آژانس امنیت ملی، مرکز ۲۴ساعته واکاوی فراداده را بنیان گذاشت و به دنبال آن در سال ۲۰۰۴ «بخش واکاوی پیشرفته» آغاز به کار کرد. مأموریت بخش واکاوی پیشرفته، واکاوی درونمایه و فرداده اینترنت و تماسهای تلفنی بود. هر دو واحد، بخشی از اداره شنود الکترونیک بودند.<ref>Marc Ambinder, [http://theweek.com/article/index/246277/3008-selectors 3008 Selectors], June 27, 2013.</ref> |
||
یک پیشنهاد در سال [[۲۰۱۶ (میلادی)]] اداره شنود الکترونیک را با اداره تضمین اطلاعات ادغام میکرد و اداره تازهای به نام |
یک پیشنهاد در سال [[۲۰۱۶ (میلادی)]] اداره شنود الکترونیک را با اداره تضمین اطلاعات ادغام میکرد و اداره تازهای به نام «اداره عملیاتها» را پدیدمیآورد.<ref>Ellen Nakashima. [https://www.washingtonpost.com/world/national-security/national-security-agency-plans-major-reorganization/2016/02/02/2a66555e-c960-11e5-a7b2-5a2f824b02c9_story.html National Security Agency plans major reorganization]. ''The Washington Post'', Feb 2016.</ref> |
||
=== شبکه آژانس امنیت ملی === |
=== شبکه آژانس امنیت ملی === |
||
خط ۲۴۴: | خط ۲۳۸: | ||
[[پرونده:Intel GreenDoor.jpg|بندانگشتی|''پشت در سبز'' – اتاق ارتباطات امن با ترمنیالهای ارتباطی جداگانه برای دسترسی به [[سیپرنت]]، [[آژانس امنیت ملی#شبکه آژانس امنیت ملی|شبکه آژانس امنیت ملی]]، GWAN، و [[سامانه مشترک ارتباط اطلاعات جهانی]]]] |
[[پرونده:Intel GreenDoor.jpg|بندانگشتی|''پشت در سبز'' – اتاق ارتباطات امن با ترمنیالهای ارتباطی جداگانه برای دسترسی به [[سیپرنت]]، [[آژانس امنیت ملی#شبکه آژانس امنیت ملی|شبکه آژانس امنیت ملی]]، GWAN، و [[سامانه مشترک ارتباط اطلاعات جهانی]]]] |
||
شبکه آژانس امنیت ملی، یک [[شبکه رایانهای]] بسیار امن است و از [[فیبر نوری|فیبرهای نوری]] و کانالهای [[ماهواره مخابراتی|مخابراتی ماهوارهای]] پدید آمده و تقریباً به صورت کامل از شبکه عمومی اینترنت، جدا است. این شبکه به کارمندان، و واکاوهای اطلاعاتی نظامی و غیرنظامی آژانس امنیت ملی، اجازه میدهد که در هر جای جهان، به پایگاه دادهها و سامانههای آژانس، دسترسی داشته باشند. این دسترسی به شدت، کنترل و بازرسی میشود. برای نمونه، هر [[رویداد (رایانش)|رویدادی]] ذخیره میشود، کنشها به صورت تصادفی، سرکشی میشوند، و [[بارگیری]] (دانلود) و [[پرینت]] اسناد از شبکه آژانس امنیت ملی، ثبت میشوند.<ref> |
شبکه آژانس امنیت ملی، یک [[شبکه رایانهای]] بسیار امن است و از [[فیبر نوری|فیبرهای نوری]] و کانالهای [[ماهواره مخابراتی|مخابراتی ماهوارهای]] پدید آمده و تقریباً به صورت کامل از شبکه عمومی اینترنت، جدا است. این شبکه به کارمندان، و واکاوهای اطلاعاتی نظامی و غیرنظامی آژانس امنیت ملی، اجازه میدهد که در هر جای جهان، به پایگاه دادهها و سامانههای آژانس، دسترسی داشته باشند. این دسترسی به شدت، کنترل و بازرسی میشود. برای نمونه، هر [[رویداد (رایانش)|رویدادی]] ذخیره میشود، کنشها به صورت تصادفی، سرکشی میشوند، و [[بارگیری]] (دانلود) و [[پرینت]] اسناد از شبکه آژانس امنیت ملی، ثبت میشوند.<ref>{{یادکرد وب|عنوان=How a single IT tech could spy on the world|نشانی=https://theweek.com/articles/463381/how-single-tech-could-spy-world|وبگاه=theweek|تاریخ=2013-06-10|بازبینی=2024-03-30|کد زبان=en|نام=Marc Ambinder last|نام خانوادگی=updated}}</ref> برخی دانشگاهها که پژوهشهای بسیار حساسی انجام میدهند نیز اجازه اتصال به این شبکه را دارند.<ref name="ps">{{cite web|title=نظارت|author=Christopher Griffin|year=2010|accessdate=April 13, 2011|publisher=msu.edu|website=Dealing with Sensitive Data at Penn State's Applied Research Laboratory: Approach and Examples}}</ref> |
||
در سال ۱۹۹۸ شبکه آژانس امنیت ملی، به همراه [[نیپرنت]] و [[سیپرنت]]، |
در سال ۱۹۹۸ شبکه آژانس امنیت ملی، به همراه [[نیپرنت]] و [[سیپرنت]]، «مشکلات بزرگی در رابطه با توانایی ضعیف در جستجو، داده سازماننیافته، و اطلاعات قدیمی» داشتند.<ref name="nps2">{{cite web|url=http://edocs.nps.edu/npspubs/scholarly/theses/1998/Sep/98Sep_Misiewicz.pdf|title=Thesis; Modeling and Simulation of a Global Reachback Architecture ...|date=September 1998|accessdate=April 13, 2011|author=Misiewicz|url-status=dead|archiveurl=https://web.archive.org/web/20110812153842/http://edocs.nps.edu/npspubs/scholarly/theses/1998/Sep/98Sep_Misiewicz.pdf|archivedate=August 12, 2011}}</ref> در سال ۲۰۰۴ گزارش شد که شبکه آژانس امنیت ملی از بیش از ۲۰ [[سیستمعامل]] [[Commercial off-the-shelf|سفارش سازمانی]] استفاده میکند.<ref name="cmu1">{{cite web|url=http://www.sei.cmu.edu/library/assets/jarzombek.pdf|title=Systems, Network, and Information Integration Context for Software Assurance|author=Joe Jarzombek|year=2004|accessdate=April 13, 2011|publisher=Carnegie Mellon University}}</ref> |
||
هزاران سند فوق محرمانه داخلی آژانس امنیت ملی که در سال ۲۰۱۳ توسط ادوارد اسنودن منتشر شدند در یک |
هزاران سند فوق محرمانه داخلی آژانس امنیت ملی که در سال ۲۰۱۳ توسط ادوارد اسنودن منتشر شدند در یک «مکان همرسانی پروندهها در شبکه اینترانت آژانس امنیت ملی» نگهداری میشدند؛ بنابراین کارمندان آژانس امنیت ملی، به آسانی میتوانستند آنها را به صورت آنلاین بخوانند. هرکسی با تاییدیه اطلاعات تقسیمشده حساس، به آن اسناد، دسترسی داشت. ادوارد اسنودن، به عنوان [[مدیر سیستم]]، مسئول جابجایی اسناد بسیار حساسی که به صورت اشتباه در جای نادرست گذاشته شده بودند، به مکانهای ایمنترِ ذخیرهسازی بود.<ref>NPR.org: [https://www.npr.org/2013/09/18/223523622/officials-edward-snowdens-leaks-were-masked-by-job-duties Officials: Edward Snowden's Leaks Were Masked By Job Duties], September 18, 2013.</ref> |
||
=== مراکز مراقبت === |
=== مراکز مراقبت === |
||
آژانس امنیت ملی، دستکم ۲ مرکز مراقبت دارد: |
آژانس امنیت ملی، دستکم ۲ مرکز مراقبت دارد: |
||
* [[مرکز عملیاتی امنیت ملی]]، که مرکز کنونی عملیات آژانس امنیت ملی، و کانونی برای ارائه گزارشهای حساس به زمان (فوری) شنود الکترونیک، برای |
* [[مرکز عملیاتی امنیت ملی]]، که مرکز کنونی عملیات آژانس امنیت ملی، و کانونی برای ارائه گزارشهای حساس به زمان (فوری) شنود الکترونیک، برای «سامانه شنود الکترونیک آمریکا» است. این مرکز در سال [[۱۹۶۸ (میلادی)]] با نام «مرکز مراقبت شنود الکترونیک ملی» آغاز به کار کرد و در سال [[۱۹۷۳ (میلادی)]] به «مرکز عملیات شنود الکترونیک ملی» تغییر نام داد. نام کنونی این مرکز با نام «مرکز عملیاتی امنیت ملی» به معنی «مرکز قدرت آژانس امنیت ملی» در سال [[۱۹۹۶ (میلادی)]] به آن داده شد. |
||
* مرکز عملیات تهدید آژانس امنیت ملی/سرویس امنیت مرکزی، که در اصل، همکاری مشترک آژانس امنیت ملی/سرویس امنیت مرکزی با وزرات امنیت میهن است در پاسخ به سوانح سایبری، کار میکند. مرکز عملیات تهدید آژانس امنیت ملی، شبکه بیدرنگی از آگاهی و توانایی شناسایی تهدیدها |
* مرکز عملیات تهدید آژانس امنیت ملی/سرویس امنیت مرکزی، که در اصل، همکاری مشترک آژانس امنیت ملی/سرویس امنیت مرکزی با وزرات امنیت میهن است در پاسخ به سوانح سایبری، کار میکند. مرکز عملیات تهدید آژانس امنیت ملی، شبکه بیدرنگی از آگاهی و توانایی شناسایی تهدیدها پدیدمیآورد تا کنشهای مخرب را پیشبینی کند، هشدار دهد، یا چیزی را به آنها نسبت دهد و امکان هماهنگی عملیات شبکه رایانهای را فراهم کند. مرکز عملیات تهدید آژانس امنیت ملی، در سال ۲۰۰۴ به عنوان یک پروژه مشترک تضمین اطلاعات و شنود الکترونیک، راهاندازی شد.<ref name="autogenerated1">[https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf National Security Agency – 60 Years of Defending Our Nation] {{Webarchive|url=https://web.archive.org/web/20180623141614/https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|date=2018-06-23}}, Anniversary booklet, 2012, p. 102.</ref> |
||
=== کارمندان === |
=== کارمندان === |
||
شمار کارمندان آژانس امنیت ملی، طبقهبندیشده است اما چندین منبع، برآوردهای گوناگونی ارائه دادهاند. در سال ۱۹۶۱ آژانس امنیت ملی |
شمار کارمندان آژانس امنیت ملی، طبقهبندیشده است اما چندین منبع، برآوردهای گوناگونی ارائه دادهاند. در سال ۱۹۶۱ آژانس امنیت ملی ۵۹٬۰۰۰ کارمند نظامی و غیرنظامی داشت. این تعداد در سال [[۱۹۶۹ (میلادی)]] به ۹۳٬۰۶۷ نفر رسید که ۱۹٬۳۰۰ نفر آن در ستاد آژانس در فورت جورج جی. مید کار میکردند. در اوایل دهه ۱۹۸۰ آژانس امنیت ملی نزدیک به ۵۰٬۰۰۰ کارمند نظامی و غیرنظامی داشت. در سال [[۱۹۸۹ (میلادی)]] این شمار به ۷۵٬۰۰۰ تن رسید که ۲۵٬۰۰۰ تن از آنان در ستاد آژانس کار میکردند. بین سالهای ۱۹۹۰ تا [[۱۹۹۵ (میلادی)]] یکسوم بودجه و نیروی انسانی آژانس امنیت ملی کم شد که به از دست رفتن قابل توجه نیروهای باتجربه انجامید.<ref>Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.</ref> |
||
در سال ۲۰۱۲ آژانس امنیت ملی، اعلام کرد که بیش از |
در سال ۲۰۱۲ آژانس امنیت ملی، اعلام کرد که بیش از ۳۰٬۰۰۰ کارمند آن در فورت جورج جی. مید و دیگر جاها کار میکنند.<ref name="60yearsp3"/> در سال ۲۰۱۲ معاون ادارهکننده آژانس، [[John C. Inglis|جان سی. اینگلیس]] به شوخی گفت که «شمار کل کارمندان آژانس امنیت ملی، چیزی بین ۳۷٬۰۰۰ تا یک میلیارد است» و آژانس امنیت ملی، «احتمالاً بزرگترین [[کارفرما]]ی درونگرا است». در سال ۲۰۱۳ مجله ''[[اشپیگل]]'' اعلام کرد که آژانس امنیت ملی ۴۰٬۰۰۰ کارمند دارد.<ref name="employees">{{cite news|url=http://www.spiegel.de/international/world/prism-leak-inside-the-controversial-us-data-surveillance-program-a-904761.html|title=Prism Exposed: Data Surveillance with Global Implications|page=2|publisher=Spiegel Online International|date=June 10, 2013|newspaper=Spiegel Online|last1=Rosenbach|first1=Marcel|last2=Stark|first2=Holger|last3=Stock|first3=Jonathan}} "How can an intelligence agency, even one as large and well-staffed as the NSA with its 40,000 employees, work meaningfully with such a flood of information?"</ref> بهطور گستردهتر، از آن آژانس، به عنوان بزرگترین کارفرمای مستقل [[ریاضیدان]]ان در جهان، یاد شده است.<ref>{{cite speech|title=Statement for the Record|author=Harvey A. Davis|date=March 12, 2002|location=342 Dirksen Senate Office Building, Washington, D.C.|url=https://www.nsa.gov/public_info/speeches_testimonies/12mar02.shtml|accessdate=November 24, 2009|url-status=dead|archiveurl=https://web.archive.org/web/20090619013425/http://www.nsa.gov/public_info/speeches_testimonies/12mar02.shtml|archivedate=June 19, 2009}}</ref> برخی کارمندان آژانس امنیت ملی، بخشی از نیروی کار [[دفتر ملی شناسایی]] را تشکیل میدهند. وظیفه دفتر ملی شناسایی، فراهمآوری توانایی شنود الکترونیک ماهوارهای برای آژانس امنیت ملی است. |
||
در سال ۲۰۱۳ نزدیک به ۱۰۰۰ مدیر سیستم، برای آژانس امنیت ملی کار میکردند.<ref name="DrewSengupta">{{cite news|author1=Drew, Christopher|author2=Somini Sengupta| |
در سال ۲۰۱۳ نزدیک به ۱۰۰۰ مدیر سیستم، برای آژانس امنیت ملی کار میکردند.<ref name="DrewSengupta">{{cite news|author1=Drew, Christopher|author2=Somini Sengupta|name-list-style=amp|url=https://www.nytimes.com/2013/06/24/technology/nsa-leak-puts-focus-on-system-administrators.html|title=N.S.A. Leak Puts Focus on System Administrators|work=[[The New York Times]]|date=June 24, 2013|accessdate=June 25, 2013}}</ref> |
||
==== امنیت کارمندان ==== |
==== امنیت کارمندان ==== |
||
در اوایل سال [[۱۹۶۰ (میلادی)]] پس از آنکه ۲ مأمور مرتبط با شوروی، شناسایی شدند از آژانس امنیت ملی انتقاد شد. بررسیهای انجام شده توسط [[House Un-American Activities Committee|کمیته فعالیتهای غیر آمریکایی مجلس نمایندگان]] و [[کمیته نیروهای مسلح مجلس نمایندگان ایالات متحده|کمیته نیروهای مسلح مجلس نمایندگان ایالات متحده آمریکا]] موارد جدی ناآشنایی با قوانین امنیت کارمندان را نشان دادند که به کنارهگیری معاون پیشین منابع انسانی و معاون امنیتی، و همچنین تصویب رویههای امنیتی سفتوسختتر انجامید.<ref name="Kahn">David Kahn, ''The Codebreakers'', Scribner Press, 1967, chapter 19, pp. 672–733.</ref> با این وجود، رخنه امنیتی، تنها یک سال بعد دوباره رخ داد. هنگامیکه یکی از کارمندان پیشین آژانس امنیت ملی، اسرار رمزنگاری سازمان را فاش کرد و روزنامه ''[[ایزوستازی|ایزوستیا]]'' آنرا در۲۳ |
در اوایل سال [[۱۹۶۰ (میلادی)]] پس از آنکه ۲ مأمور مرتبط با شوروی، شناسایی شدند از آژانس امنیت ملی انتقاد شد. بررسیهای انجام شده توسط [[House Un-American Activities Committee|کمیته فعالیتهای غیر آمریکایی مجلس نمایندگان]] و [[کمیته نیروهای مسلح مجلس نمایندگان ایالات متحده|کمیته نیروهای مسلح مجلس نمایندگان ایالات متحده آمریکا]] موارد جدی ناآشنایی با قوانین امنیت کارمندان را نشان دادند که به کنارهگیری معاون پیشین منابع انسانی و معاون امنیتی، و همچنین تصویب رویههای امنیتی سفتوسختتر انجامید.<ref name="Kahn">David Kahn, ''The Codebreakers'', Scribner Press, 1967, chapter 19, pp. 672–733.</ref> با این وجود، رخنه امنیتی، تنها یک سال بعد دوباره رخ داد. هنگامیکه یکی از کارمندان پیشین آژانس امنیت ملی، اسرار رمزنگاری سازمان را فاش کرد و روزنامه ''[[ایزوستازی|ایزوستیا]]'' آنرا در۲۳ ژوئیه ۱۹۶۳ منتشر کرد. |
||
یکی از منشیهای پیامرسان آژانس امنیت ملی، در همان روزی که بازرسیهای در جریان، نشان دادند که او اطلاعات مخفی را |
یکی از منشیهای پیامرسان آژانس امنیت ملی، در همان روزی که بازرسیهای در جریان، نشان دادند که او اطلاعات مخفی را بهطور منظم به شوروی میفروخته، [[خودکشی]] کرد. عدم تمایل کنگره به بررسی این مسائل، یک روزنامهنگار را بر آن داشت که بنویسد: «اگر همانند چنین فجایعی در یک سازمان دولتی عادی رخ میداد گروه بزرگی پافشاری میکردند که مسئولان چنین اشتباهی، باید رسماً سرزنش شوند، به سِمَتِ کاری پایینتری فرستاده شوند، یا اخراج شوند». [[David Kahn (writer)|دیوید کان]] از راهبرد پنهانکارانه آژانس امنیت ملی انتقاد کرد و آنرا حفظ آبرو نامید. او همچنین باور کورکورانه کنگره به اینکه آژانس امنیت ملی، کار خود را به درستی انجام میدهد و کوتهبینانه عمل میکند نیز انتقاد کرد و به نظارت کنگره برای جلوگیری از سوءاستفاده از قدرت، اشاره کرد.<ref name="Kahn"/> |
||
افشاگری ادوارد اسنودن |
افشاگری ادوارد اسنودن دربارهٔ برنامه پریزم باعث شد تا آژانس امنیت ملی، «[[Two-man rule|قانون دو نفره]]» را برقرار کند. بر پایه این قانون، هنگامیکه کسی به اطلاعات حساس مشخصی دسترسی پیدا میکند باید دو مدیر سیستم، حضور داشته باشند.<ref name="DrewSengupta"/> خود اسنودن میگوید که در سال [[۲۰۰۹ (میلادی)]] پیشنهاد چنین قانونی را داده بود.<ref name="edaccomplished">{{cite news|url=https://www.washingtonpost.com/world/national-security/edward-snowden-after-months-of-nsa-revelations-says-his-missions-accomplished/2013/12/23/49fc36de-6c1c-11e3-a523-fe73f0ff6b8d_story.html|title=Edward Snowden, after months of NSA revelations, says his mission's accomplished|author=Barton Gellman|newspaper=The Washington Post|date=December 25, 2013}}</ref> |
||
===== پلیگراف ===== |
===== پلیگراف ===== |
||
آژانس امنیت ملی، روی کارمندان خود، آزمایش [[پلیگراف]] انجام میدهد. برای کارمندان تازه، این آزمایش، روشی برای پیدا کردن جاسوسان دشمن بود که به عنوان کارمند تازه، برای کار درخواست میدادند. همچنین پلیگراف در کشف هر گونه اطلاعاتی که میتوانست، درخواستکننده را وادار به اجبار کند به کار میآمد. به عنوان بخشی از این فرایند وادارسازی، به صورت تاریخی، هنگام انجام آزمایش پلیگراف از افراد، سوالهای شخصی شرمآور |
آژانس امنیت ملی، روی کارمندان خود، آزمایش [[پلیگراف]] انجام میدهد. برای کارمندان تازه، این آزمایش، روشی برای پیدا کردن جاسوسان دشمن بود که به عنوان کارمند تازه، برای کار درخواست میدادند. همچنین پلیگراف در کشف هر گونه اطلاعاتی که میتوانست، درخواستکننده را وادار به اجبار کند به کار میآمد. به عنوان بخشی از این فرایند وادارسازی، به صورت تاریخی، هنگام انجام آزمایش پلیگراف از افراد، سوالهای شخصی شرمآور دربارهٔ رفتارهای جنسی میشد.<ref name="Bauer359">{{cite book|url=https://books.google.com/?id=EBkEGAOlCDsC&pg=PA359|author=Bauer, Craig P.|title=Secret History: The Story of Cryptology|publisher=CRC Press|isbn=978-1-4665-6186-1|year=2013|page=359}}</ref> آژانس امنیت ملی همچنین با تمرکز بر برنامههای ضد جاسوسی، هر پنج سال، از کارمندان خود، آزمایش پلیگراف میگیرد. بهعلاوه، آژانس امنیت ملی، به صورت دورهای، آزمایش پلیگراف انجام میدهد تا جاسوسان و افشاگران را شناسایی کند. بر پایه یادداشت ادارهکننده آژانس امنیت ملی در سال ۱۹۸۲ (میلادی) ممکن است به کسانی که از انجام آزمایش، خودداری کنند نامه «قطع همکاری» بدهند.<ref name="BamfordBodyp538">{{cite book|author=Bamford|title=Body of Secrets|chapter=page 538|chapter-url=https://books.google.com/books?id=VqY4Wr3T5K4C&pg=PA538|author-link=|title-link=}}</ref> |
||
[[پرونده:DOD polygraph brochure.pdf|بندانگشتی|[[دفترک]] [[Defense Counterintelligence and Security Agency|سازمان امنیت و ضداطلاعات دفاعی]] برای آشنایی با [[پلیگراف]]]] |
[[پرونده:DOD polygraph brochure.pdf|بندانگشتی|[[دفترک]] [[Defense Counterintelligence and Security Agency|سازمان امنیت و ضداطلاعات دفاعی]] برای آشنایی با [[پلیگراف]]]] |
||
همچنین کارمندانی که بخواهند در جاهای بسیار حساس، کار کنند باید |
همچنین کارمندانی که بخواهند در جاهای بسیار حساس، کار کنند باید «آزمایش دسترسی ویژه» پلیگراف ضداطلاعاتی را همراه با پرسشهای رفتاری بگذرانند.<ref name="BamfordBodyp538"/> [[دفترک]] آژانس امنیت ملی میگوید که میانگین مدت این آزمایش ۲ تا ۴ ساعت است.<ref name="NSApolybrochure">{{cite web|title=Your Polygraph Examination: An Important Appointment to Keep|url=https://www.nsa.gov/careers/_files/poly_brochure_final2.pdf|publisher=National Security Agency|accessdate=June 17, 2013|archive-url=https://web.archive.org/web/20130903162514/http://www.nsa.gov/careers/_files/poly_brochure_final2.pdf|archive-date=2013-09-03|url-status=dead}}</ref> در گزارش [[Office of Technology Assessment|دفتر ارزیابی فناوری]] مربوط به سال [[۱۹۸۳ (میلادی)]] آمده که «به نظر میآید آژانس امنیت ملی (و احتمالاً آژانس اطلاعات مرکزی (سیا)) از آزمون پلیگراف به خودی خود، به عنوان روشی برای کشف حیله یا حقیقت استفاده نمیکنند بلکه به عنوان یک روش [[بازجویی]] برای تشویق به اعتراف استفاده میکنند».<ref>{{cite news|author=McCarthy, Susan|title=The truth about the polygraph|url=http://www.salon.com/2000/03/02/polygraph/|work=[[Salon (website)|Salon]]|accessdate=July 5, 2013}}</ref> برخی درخواستکنندگان کار، به انجام بزههایی مانند [[قتل]]، [[تجاوز جنسی]]، و فروش مواد [[مخدر]] اعتراف میکنند. بین ۱۹۷۴ تا ۱۹۷۹ از بین ۲۰٬۵۱۱ درخواستکننده، ۶۹۵ نفر (۳٪/۴) اعتراف کردند که در گذشته، مرتکب بزههایی شدهاند که تقریباً هیچکس از انجام آنها خبر نداشت.<ref name="Bauer359"/> |
||
[[پرونده:NSApolygraphvideo.webm|بندانگشتی|ویدیوی ساخت آژانس امنیت ملی برای آشنایی با پلیگراف|پیوند=Special:FilePath/NSApolygraphvideo.webm]] |
[[پرونده:NSApolygraphvideo.webm|بندانگشتی|ویدیوی ساخت آژانس امنیت ملی برای آشنایی با پلیگراف|پیوند=Special:FilePath/NSApolygraphvideo.webm]] |
||
در سال ۲۰۱۰ آژانس امنیت ملی، ویدیویی را منتشر کرد که در آن، فرایند آزمون پلیگراف را توضیح میداد. نام این ویدیوی ۱۰ دقیقهای، |
در سال ۲۰۱۰ آژانس امنیت ملی، ویدیویی را منتشر کرد که در آن، فرایند آزمون پلیگراف را توضیح میداد. نام این ویدیوی ۱۰ دقیقهای، «حقایقی دربارهٔ پلیگراف» است و در وبگاه [[Defense Counterintelligence and Security Agency|سازمان امنیت و ضداطلاعات دفاعی]] [[بارگذاری]] شده بود. [[Jeff Stein (author)|جف استاین]] از ''واشینگتن پست'' میگوید: «اینکه در این ویدیو، درخواستکنندگان گوناگون یا بازیگران، در آن بازی میکنند - معلوم نیست - آنها همه چیزهای بدی که دربارهٔ پلیگراف شنیده بودند را توصیف میکنند و اشاره میکنند که هیچیک از آنها درست نیستند».<ref name="Steinpolygraph">Stein, Jeff. "[http://voices.washingtonpost.com/spy-talk/2010/06/facing_nsas_lie_detector_relax.html NSA lie detectors no sweat, video says] {{Webarchive|url=https://archive.today/20130705215730/http://voices.washingtonpost.com/spy-talk/2010/06/facing_nsas_lie_detector_relax.html |date=۵ ژوئیه ۲۰۱۳ }}." ''The Washington Post''. June 14, 2010. Retrieved July 5, 2013.</ref> وبگاه AntiPolygraph.org استدلال میکند که این ویدیو، برخی اطلاعات دربارهٔ پلیگراف را حذف کرده است و ویدیویی در پاسخ به ویدیوی آژانس امنیت ملی ساخت.<ref>{{Cite web|last=Maschke|first=George|date=13 June 2010|title=The Truth About the Polygraph (According to the NSA)|url=https://www.youtube.com/watch?v=93_FDeMENN4|url-status=live|archive-url=|archive-date=|access-date=15 July 2020|website=Youtube}}</ref> جرج ماشکه، بنیانگذار وبگاه AntiPolygraph.org ویدوی آژانس امنیت ملی را به «[[اورولی]]» بودن متهم کرد.<ref name="Steinpolygraph"/> |
||
پس از افشاگری ادوارد اسنودن، آژانس امنیت ملی، هر ۳ ماه از کارمندان خود، آزمایش پلیگراف میگیرد.<ref name="Drezner">Drezner, Daniel. "[https://foreignpolicy.com/articles/2013/12/16/tone_deaf_at_the_listening_post_my_day_at_the_NSA Tone-Deaf at the Listening Post]." ''Foreign Policy''. December 16, 2013. Retrieved March 1, 2014. "Snowden has also changed the way the NSA is doing business. Analysts have gone from being polygraphed once every five years to once every quarter."</ref> |
پس از افشاگری ادوارد اسنودن، آژانس امنیت ملی، هر ۳ ماه از کارمندان خود، آزمایش پلیگراف میگیرد.<ref name="Drezner">Drezner, Daniel. "[https://foreignpolicy.com/articles/2013/12/16/tone_deaf_at_the_listening_post_my_day_at_the_NSA Tone-Deaf at the Listening Post] {{Webarchive|url=https://web.archive.org/web/20140825152001/http://www.foreignpolicy.com/articles/2013/12/16/tone_deaf_at_the_listening_post_my_day_at_the_NSA |date=۲۵ اوت ۲۰۱۴}}." ''Foreign Policy''. December 16, 2013. Retrieved March 1, 2014. "Snowden has also changed the way the NSA is doing business. Analysts have gone from being polygraphed once every five years to once every quarter."</ref> |
||
==== اخراج خوسرانه ==== |
==== اخراج خوسرانه ==== |
||
شمار معافیتها از نیازهای قانونی، همواره مورد انتقاده بوده است. هنگامیکه در سال [[۱۹۶۴ (میلادی)]] کنگره آمریکا در جلسه پرسش و پاسخ لایحهای بود که به ادارهکننده آژانس امنیت ملی، قدرت میداد که هر کسی را که بخواهد، اخراج کند '' |
شمار معافیتها از نیازهای قانونی، همواره مورد انتقاده بوده است. هنگامیکه در سال [[۱۹۶۴ (میلادی)]] کنگره آمریکا در جلسه پرسش و پاسخ لایحهای بود که به ادارهکننده آژانس امنیت ملی، قدرت میداد که هر کسی را که بخواهد، اخراج کند ''واشینگتن پست'' نوشت: «این همان تعریف خودسرانگی است. این به معنی اخراج یا بیآبرو شدن یک کارمند با اتهامهای نامعلوم و بدون کوچکترین فرصتی برای دفاع از خود است». بااینحال، اکثریت مطلق نمایندگان، به این لایحه رای مثبت دادند. |
||
همچنین هر کسی که از سال ۲۰۰۷ بخواهد در هر جایی، بخش خصوصی، سازمان ایالتی، یا فدرال کار کند باید در سامانه [[New Hire Registry|ثبتنام استخدام تازه]] ثبت نام کند. ظاهراً این کار برای این است که کسانی را که از [[Child support|حمایت از فرزند]]، طفره میروند شناسایی کند. اما اگر ادارهکننده یک سازمان اطلاعاتی، فکر کند که به دلیل مسائل امنیت ملی کشور، انجام این کار، ضروری نیست ممکن است کارمندان آن سازمان اطلاعاتی، از ثبت نام در آن سامانه، معاف شوند. |
همچنین هر کسی که از سال ۲۰۰۷ بخواهد در هر جایی، بخش خصوصی، سازمان ایالتی، یا فدرال کار کند باید در سامانه [[New Hire Registry|ثبتنام استخدام تازه]] ثبت نام کند. ظاهراً این کار برای این است که کسانی را که از [[Child support|حمایت از فرزند]]، طفره میروند شناسایی کند. اما اگر ادارهکننده یک سازمان اطلاعاتی، فکر کند که به دلیل مسائل امنیت ملی کشور، انجام این کار، ضروری نیست ممکن است کارمندان آن سازمان اطلاعاتی، از ثبت نام در آن سامانه، معاف شوند. |
||
== مراکز == |
== مراکز == |
||
=== ستاد === |
=== ستاد === |
||
==== تاریخچه ستاد ==== |
==== تاریخچه ستاد ==== |
||
هنگامیکه آژانس امنیت ملی، آغاز به کار کرد، ستاد و مرکز رمزنگاری آن در ایستگاه امنیتی نیروی دریایی در واشینگتن، دی.سی. بودند. کارهای شنود الکترونیک در [[Arlington Hall|تالار آرلینگنتون]] در [[ویرجینیای شمالی]] انجام میشدند که به عنوان ستاد عملیات رمزنگاری نیروی زمینی، فعالیت میکرد.<ref name="60yearsp15">{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=15|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref> چون شوروی، [[بمب اتمی]] منفجر کرده بود و مراکز دولتی، شلوغ بودند دولت فدرال، تصمیم به جابجایی چندین سازمان، از جمله سازمان اطلاعات نیروهای مسلح/آژانس امنیت ملی گرفت. یک کمیته برنامهریزی، پایگاه نیروی زمینی [[فورت ناکس]] در [[ایالت آمریکا|ایالت]] [[کنتاکی]] را در نظر گرفت اما در نهایت، [[فورت جورج جی. مید]] در [[مریلند]] به عنوان ستاد آژانس امنیت ملی برگزیده |
هنگامیکه آژانس امنیت ملی، آغاز به کار کرد، ستاد و مرکز رمزنگاری آن در ایستگاه امنیتی نیروی دریایی در واشینگتن، دی.سی. بودند. کارهای شنود الکترونیک در [[Arlington Hall|تالار آرلینگنتون]] در [[ویرجینیای شمالی]] انجام میشدند که به عنوان ستاد عملیات رمزنگاری نیروی زمینی، فعالیت میکرد.<ref name="60yearsp15">{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=15|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref> چون شوروی، [[بمب اتمی]] منفجر کرده بود و مراکز دولتی، شلوغ بودند دولت فدرال، تصمیم به جابجایی چندین سازمان، از جمله سازمان اطلاعات نیروهای مسلح/آژانس امنیت ملی گرفت. یک کمیته برنامهریزی، پایگاه نیروی زمینی [[فورت ناکس]] در [[ایالت آمریکا|ایالت]] [[کنتاکی]] را در نظر گرفت اما در نهایت، [[فورت جورج جی. مید]] در [[مریلند]] به عنوان ستاد آژانس امنیت ملی برگزیده شد؛ زیرا به اندازه کافی از واشینگتن دور بود که در صورت حمله اتمی به واشینگتن، آژانس امنیت ملی، در امان بماند. اما به اندازه کافی به واشینگتن نزدیک بود که کارمندان نیاز نداشتند خانوادههای خود را جابجا کنند.<ref name="60yearsp10">{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=10|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref> |
||
[[پرونده:NSA-Fort Meade-1950.png|بندانگشتی|ساختمان ستاد آژانس امنیت ملی در [[فورت جورج جی. مید]] در [[دهه ۱۹۵۰ (میلادی)]]]] |
[[پرونده:NSA-Fort Meade-1950.png|بندانگشتی|ساختمان ستاد آژانس امنیت ملی در [[فورت جورج جی. مید]] در [[دهه ۱۹۵۰ (میلادی)]]]] |
||
پس از جابجایی آژانس امنیت ملی به فورت جورج جی. مید در اواخر [[دهه ۱۹۵۰ (میلادی)]] و رشد پرشتاب آن، ساخت ساختمانهای اضافی، آغاز شد.<ref name="60yearsp10"/> در سال [[۱۹۶۳ (میلادی)]] ساختمان ۹ طبقه تازه ستاد، گشایش یافت. کارمندان آژانس امنیت ملی، آنرا |
پس از جابجایی آژانس امنیت ملی به فورت جورج جی. مید در اواخر [[دهه ۱۹۵۰ (میلادی)]] و رشد پرشتاب آن، ساخت ساختمانهای اضافی، آغاز شد.<ref name="60yearsp10"/> در سال [[۱۹۶۳ (میلادی)]] ساختمان ۹ طبقه تازه ستاد، گشایش یافت. کارمندان آژانس امنیت ملی، آنرا «ساختمان ستاد» نامیدند و از آنجاییکه مدیریت آژانس امنیت ملی در طبقه نهم بود کارمندان برای اشاره به مدیران خود از گزاره «طبقه نهم» استفاده میکردند.<ref>{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=23|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref> بخش [[Communications security|امنیت ارتباطات]] در واشینگتن، باقی ماند تا اینکه ساخت ساختمان آن در سال ۱۹۶۸ پایان یافت.<ref name="60yearsp10"/> در سپتامبر ۱۹۸۶ ساختمانهای عملیاتهای 2A و 2B درحالیکه با محافظ [[مس]] پوشیده شده بودند تا از شنود در امان بمانند با حضور ویژه [[رونالد ریگان]]، گشوده شدند. چهار ساختمان آژانس امنیت ملی، به "Big Four" "چهار بزرگ" شناخته میشوند. پس از گشایش، دفتر ادارهکننده آژانس به 2B منتقل شد.<ref name="60yearsp39">{{cite web|title=60 Years of Defending Our Nation|publisher=National Security Agency|year=2012|url=https://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|accessdate=July 6, 2013|page=39|archive-url=https://web.archive.org/web/20130614022314/http://www.nsa.gov/about/cryptologic_heritage/60th/book/NSA_60th_Anniversary.pdf|archive-date=2013-06-14|url-status=dead}}</ref> |
||
[[پرونده:National Security Agency, 2013.jpg|بندانگشتی|ساختمان ستاد آژانس امنیت ملی در فورت جورج جی. مید در سال |
[[پرونده:National Security Agency, 2013.jpg|بندانگشتی|ساختمان ستاد آژانس امنیت ملی در فورت جورج جی. مید در سال ۲۰۱۳ (میلادی)]] |
||
ستاد آژانس امنیت ملی در {{Coord|39|6|32|N|76|46|17|W|display=inline}} در فورت جورج جی. مید، مریلند است و از دیگر مجموعهها و سازمانهای موجود در آن |
ستاد آژانس امنیت ملی در {{Coord|39|6|32|N|76|46|17|W|display=inline}} در فورت جورج جی. مید، مریلند است و از دیگر مجموعهها و سازمانهای موجود در آن تأسیسات نظامی، جدا است. فورت جورج جی. مید در حدود {{convert|20|mi|km}} جنوب باختر بالتیمور<ref>{{cite web|url=http://www.hqmc.marines.mil/intelligence/Units/MarineCryptologicSupportBattalion/NewJoins.aspx|title=Marine Cryptologic Support Battalion: Intelligence Department: Fort Meade, MD: New Joins|publisher=United States Marine Corps|accessdate=June 11, 2013}}</ref> و {{convert|25|mi|km}} شمال خاور شهر واشینگتن قرار دارد.<ref name="SundayTimes">"Just off the Baltimore-Washington Parkway, about 25 miles northeast of Washington, is a secret city. Fort Meade, in suburban Maryland, is home to the National Security Agency – the NSA, sometimes wryly referred to as No Such Agency or Never Say Anything." and "It contains almost 70 miles of roads, 1,300 buildings, each identified by a number, and 18,000 parking spaces as well as a shopping centre, golf courses, chain restaurants and every other accoutrement of Anywhere, USA." in {{cite news|url=http://www.thesundaytimes.co.uk/sto/news/world_news/Americas/article1271197.ece|title=Free introduction to: Who's reading your emails?|work=The Sunday Times|date=June 9, 2013|accessdate=June 11, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020751/http://www.thesundaytimes.co.uk/sto/news/world_news/Americas/article1271197.ece|url-status=dead}}{{subscription required}}</ref> آژانس امنیت ملی، ۲ خروجی اختصاصی از [[Baltimore–Washington Parkway|بزرگراه بالتیمور-واشینگتن]] دارد. خروجی خاوری Eastbound آن از Parkway (به سوی [[بالتیمور]]) برای عموم، آزاد است و به کارمندان، دسترسی به پردیس اصلی و برای مردم عادی، دسترسی به موزه ملی رمزنگاری را فراهم میکند. در خروجی سمت باختری Westbound (به سوی واشینگتن) تابلوی «فقط کارمندان آژانس امنیت ملی» دیده میشود.<ref>Sernovitz, Daniel J. "[http://www.bizjournals.com/baltimore/stories/2010/08/23/daily33.html?page=all NSA opens doors for local businesses]." ''Baltimore Business Journal''. August 26, 2010. Updated August 27, 2010. Retrieved June 11, 2013. "But for many more, the event was the first time attendees got the chance to take the "NSA Employees Only" exit off the Baltimore-Washington Parkway beyond the restricted gates of the agency's headquarters."</ref><ref>Weiland and Wilsey, p. [https://books.google.com/books?id=BywaW1f4iQ4C&pg=PA208 208]. "[...]housing integration has invalidated Montpelier's Ivory Pass and the National Security Agency has posted an exit ramp off the Baltimore-Washington Parkway that reads NSA."</ref> تنها، افراد دارنده تاییدیه مناسب، اجازه استفاده از این راه را دارند و در سرتاسر راه، خودروهای گشت، از آن ورودی، محافظت میکنند.<ref>Grier, Peter and Harry Bruinius. "[http://www.csmonitor.com/USA/DC-Decoder/2013/0618/In-the-end-NSA-might-not-need-to-snoop-so-secretly In the end, NSA might not need to snoop so secretly]." ''The Christian Science Monitor''. June 18, 2013. Retrieved July 1, 2013.</ref> |
||
[[پرونده:NSOC-2012.jpg|بندانگشتی|[[مرکز عملیاتی امنیت ملی]]]] |
[[پرونده:NSOC-2012.jpg|بندانگشتی|[[مرکز عملیاتی امنیت ملی]]]] |
||
آژانس امنیت ملی، |
آژانس امنیت ملی، بزرگترین کارفرما در ایالت مریلند است و دو-سوم کارمندان آن در فورت جورج جی. مید کار میکنند.<ref name="Barnett">{{cite web|url=http://www.gbc.org/Committee%20pages/Small%20Business%20Brief%20April%202011.pdf|archiveurl=https://web.archive.org/web/20130617050958/http://www.gbc.org/Committee%20pages/Small%20Business%20Brief%20April%202011.pdf|archivedate=June 17, 2013|url-status=dead|author=Barnett, Mark L.|date=April 26, 2011|title=Small Business Brief|publisher=Office of Small Business Programs, NSA, via The Greater Baltimore Committee|page=3|accessdate=June 11, 2013}}</ref> مساحت پردیس فورت جورج جی. مید {{convert|5000|acre|ha sqmi}}<ref name="Gorman">{{cite news|author=Gorman, Siobhan|title=NSA risking electrical overload|url=http://articles.baltimoresun.com/2006-08-06/news/0608060158_1_agency-power-surges-nsa|date=August 6, 2006|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 10, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020806/http://articles.baltimoresun.com/2006-08-06/news/0608060158_1_agency-power-surges-nsa|url-status=dead}}</ref> و ۱۳۰۰ ساختمان و ۱۸۰۰۰ پارکینگ خودرو در آن ساخته شده است.<ref>{{cite news|author=Dozier, Kimberly|date=June 9, 2013|title=NSA claims know-how to ensure no illegal spying|url=http://bigstory.ap.org/article/nsa-finder-and-keeper-countless-us-secrets|agency=Associated Press|accessdate=June 12, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020805/http://bigstory.ap.org/article/nsa-finder-and-keeper-countless-us-secrets|url-status=dead}}</ref> مساحت ستاد آژانس امنیت ملی {{convert|350|acre|ha sqmi}} است.<ref name="SundayTimes"/><ref>{{cite web|url=http://articles.baltimoresun.com/2010-01-13/news/bal-ed.cybersecurity13jan13_1_cyber-security-cyber-command-national-security-agency|date=January 13, 2010|title=Geeks 'R' us|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013|archive-url=https://web.archive.org/web/20130614020802/http://articles.baltimoresun.com/2010-01-13/news/bal-ed.cybersecurity13jan13_1_cyber-security-cyber-command-national-security-agency|archive-date=June 14, 2013|url-status=dead}}</ref> |
||
ستاد اصلی آژانس امنیت ملی و ساختمان عملیاتهای آن، چیزهایی هستند که [[James Bamford|جیمز بمفورد]]، نویسنده کتاب ''[[Body of Secrets|پیکر اسرار]]''، آنرا |
ستاد اصلی آژانس امنیت ملی و ساختمان عملیاتهای آن، چیزهایی هستند که [[James Bamford|جیمز بمفورد]]، نویسنده کتاب ''[[Body of Secrets|پیکر اسرار]]''، آنرا «یک سازه مدرن جعبهایمانند» توصیف میکند که شبیه به هر «ساختمان اداری شیک» است. این ساختمان با [[شیشه]] تیره پوشیده شده که تنها، از یک طرف، دید دارد و فاصله میان شیشهها با محافظ مس، اندود شده تا با به دام انداختن سیگنالها و صداها، از جاسوسی، جلوگیری کند. مساحت هر طبقه آن {{convert|3000000|sqft|sqm}} یا بیش از {{convert|68|acre|ha}} است؛ جیمز بمفورد میگوید که «[[کاخ کنگره آمریکا]] به راحتی در یکچهارم آن، جا میشود».<ref name="BamfordBodyofSecretsp4882">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', [https://books.google.com/books?id=VqY4Wr3T5K4C&pg=PA488 p. 488]. "At the heart of the invisible city is NSA's massive Headquarters/Operations Building. With more than sixty-eight acres of floor space,[...]" and "Entrance is first made through the two-story Visitor Control Center, one[...]"</ref> |
||
این مرکز، بیش از ۱۰۰ نقطه دیدهبانی دارد؛<ref name="BamfordBodyofSecretsp488489">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. [https://books.google.com/books?id=VqY4Wr3T5K4C&pg=PA488 488]–489. "[...]one of more than 100 fixed watch posts within the secret city manned by the armed NSA police. It is here that clearances are checked and visitor badges are issued."</ref> یکی از آنها مرکز کنترل بازدیدکنندگان است که محوطهای دوطبقه به عنوان در ورودی است.<ref name="BamfordBodyofSecretsp4882"/> در ورودی، یک سازه پنج ضلعی سفید وجود دارد.<ref name="BamfordBodyofSecretsp490">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. 490. "And then there is the red badge—[...]and is normally worn by people working in the "Red Corridor"—the drugstore and other concession areas[...]Those with a red badge are forbidden to go anywhere near classified information and are restricted to a few corridors and administrative areas—the bank, the barbershop, the cafeteria, the credit union, the airline and entertainment ticket counters." and "Once inside the white, pentagonal Visitor Control Center, employees are greeted by a six-foot painting of the NSA seal[...]"</ref> در این ورودی، برای بازدیدکنندگان، [[Badge|نشان]] بازدیدکننده صادر میشود و [[Security clearance|تاییدیه امنیتی]] کارمندان بررسی میشود.<ref name="BamfordBodyofSecretsp489">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. 489. "It is here that clearances are checked and visitor badges are issued."</ref> در مرکز کنترل بازدیدکنندگان، نشان آژانس امنیت ملی دیده میشود.<ref name="BamfordBodyofSecretsp490"/> |
این مرکز، بیش از ۱۰۰ نقطه دیدهبانی دارد؛<ref name="BamfordBodyofSecretsp488489">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. [https://books.google.com/books?id=VqY4Wr3T5K4C&pg=PA488 488]–489. "[...]one of more than 100 fixed watch posts within the secret city manned by the armed NSA police. It is here that clearances are checked and visitor badges are issued."</ref> یکی از آنها مرکز کنترل بازدیدکنندگان است که محوطهای دوطبقه به عنوان در ورودی است.<ref name="BamfordBodyofSecretsp4882"/> در ورودی، یک سازه پنج ضلعی سفید وجود دارد.<ref name="BamfordBodyofSecretsp490">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. 490. "And then there is the red badge—[...]and is normally worn by people working in the "Red Corridor"—the drugstore and other concession areas[...]Those with a red badge are forbidden to go anywhere near classified information and are restricted to a few corridors and administrative areas—the bank, the barbershop, the cafeteria, the credit union, the airline and entertainment ticket counters." and "Once inside the white, pentagonal Visitor Control Center, employees are greeted by a six-foot painting of the NSA seal[...]"</ref> در این ورودی، برای بازدیدکنندگان، [[Badge|نشان]] بازدیدکننده صادر میشود و [[Security clearance|تاییدیه امنیتی]] کارمندان بررسی میشود.<ref name="BamfordBodyofSecretsp489">James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. 489. "It is here that clearances are checked and visitor badges are issued."</ref> در مرکز کنترل بازدیدکنندگان، نشان آژانس امنیت ملی دیده میشود.<ref name="BamfordBodyofSecretsp490"/> |
||
ساختمان عملیات 2A بلندترین ساختمان در پردیس آژانس امنیت ملی و محل بسیاری از ادارههای عملیاتهای آژانس است که از مرکز کنترل بازدیدکنندگان، قابل دسترسی است. جیمز بمفورد، آنرا |
ساختمان عملیات 2A بلندترین ساختمان در پردیس آژانس امنیت ملی و محل بسیاری از ادارههای عملیاتهای آژانس است که از مرکز کنترل بازدیدکنندگان، قابل دسترسی است. جیمز بمفورد، آنرا «[[مکعب روبیک]] شیشهای تیره» توصیف میکند.<ref>James Bamford, ''Body of Secrets: Anatomy of the Ultra-Secret National Security Agency'', p. 491. "From the Visitor Control Center one enters the eleven-story, million OPS2A, the tallest building in the City. Shaped like a dark glass Rubik's Cube, the building houses much of NSA's Operations Directorate, which is responsible for processing the ocean of intercepts and prying open the complex cipher systems."</ref> در «راهروی سرخ» مرکز، کارهای غیر امنیتی، مانند خوراکی فروشی و [[داروخانه]] وجود دارند. نام «سرخ» از «نشان قرمز» رنگی است که افراد بدون تاییدیه امنیتی به لباس خود میآویزند. در ستاد آژانس امنیتی ملی، [[کافهتریا]]، [[اتحادیه اعتباری]]، مرکز فروش بلیت [[هواپیما]] و [[سرگرمی]]، آرایشگاه، و [[بانک]] وجود دارد.<ref name="BamfordBodyofSecretsp490"/> ستاد آژانس امنیت ملی، دفتر [[پست]]، [[آتشنشانی]]، و [[پلیس]] ویژه خود را دارد.<ref name="Bamford-Alexander">{{cite journal|author=Bamford, James|first=|author-link=|date=June 12, 2013|title=The Secret War|url=https://www.wired.com/threatlevel/2013/06/general-keith-alexander-cyberwar/all/|journal=Wired|volume=|pages=|accessdate=June 12, 2013|via=}}</ref><ref>{{cite web|url=https://www.nsa.gov/careers/career_fields/others.shtml|title=Career Fields/Other Opportunities/NSA Police Officers section of the NSA website|publisher=Nsa.gov|date=|accessdate=October 9, 2013}}</ref><ref>{{cite web|author1=T.C. Carrington|author2=Debra L.Z. Potts|url=https://www.nsa.gov/public_info/_files/newsletters/Newsletter_Sept_1999.pdf|title=''National Security Agency Newsletter'', Protective Services-More Than Meets the Eye. An Overview of NSA's Protective Services volume XLVII, No. 9|date=September 1999|pages=8–10|work=nsa.gov|url-status=dead|archiveurl=https://web.archive.org/web/20160318060528/https://www.nsa.gov/public_info/_files/newsletters/Newsletter_Sept_1999.pdf|archivedate=2016-03-18}}</ref> |
||
کارمندان ستاد آژانس امنیت ملی، در جاهای گوناگونی در فاصله بین بالتیمور و واشینگتن زندگی میکنند که [[آناپولیس]] در بالتیمور، و [[کلمبیا، مریلند|کلمبیا]] در مریلند، و منطقه کلمبیا شامل [[جورجتاون (واشینگتن، دی سی)]] را دربرمیگیرد.<ref name="ExploreNSA">"[https://www.nsa.gov/careers/life_at_nsa/explore.shtml Explore NSA]." ([https://web.archive.org/web/20130614022301/http://www.nsa.gov/careers/life_at_nsa/explore.shtml Archive]) National Security Agency. Retrieved June 12, 2013. "Other Locations" and "Our employees live along the Colonial-era streets of Annapolis and Georgetown; in the suburban surroundings of Columbia; near the excitement of Baltimore's Inner Harbor; along rolling hills adjacent to working farms; near the shores of the Chesapeake Bay; and amid the monumental history of Washington, DC."</ref> از سال ۲۰۰۵ آژانس امنیت ملی، یک [[Shuttle train|خط قطار ویژه]] از [[Odenton station|ایستگاه ادنتون]] به مرکز کنترل بازدیدکنندگان برقرار کرده که [[MARC Train|قطارهای MARC]] آنرا انجام میدهند.<ref>{{cite web|author=McCombs, Alan J.|url=https://www.army.mil/article/17291/Fort_Meade_launches_commuter_shuttle_service|title=Fort Meade launches commuter shuttle service|publisher=[[United States Army]]|date=2009-02-23|accessdate=2017-06-25}}</ref> |
کارمندان ستاد آژانس امنیت ملی، در جاهای گوناگونی در فاصله بین بالتیمور و واشینگتن زندگی میکنند که [[آناپولیس]] در بالتیمور، و [[کلمبیا، مریلند|کلمبیا]] در مریلند، و منطقه کلمبیا شامل [[جورجتاون (واشینگتن، دی سی)]] را دربرمیگیرد.<ref name="ExploreNSA">"[https://www.nsa.gov/careers/life_at_nsa/explore.shtml Explore NSA]." ([https://web.archive.org/web/20130614022301/http://www.nsa.gov/careers/life_at_nsa/explore.shtml Archive]) National Security Agency. Retrieved June 12, 2013. "Other Locations" and "Our employees live along the Colonial-era streets of Annapolis and Georgetown; in the suburban surroundings of Columbia; near the excitement of Baltimore's Inner Harbor; along rolling hills adjacent to working farms; near the shores of the Chesapeake Bay; and amid the monumental history of Washington, DC."</ref> از سال ۲۰۰۵ آژانس امنیت ملی، یک [[Shuttle train|خط قطار ویژه]] از [[Odenton station|ایستگاه ادنتون]] به مرکز کنترل بازدیدکنندگان برقرار کرده که [[MARC Train|قطارهای MARC]] آنرا انجام میدهند.<ref>{{cite web|author=McCombs, Alan J.|url=https://www.army.mil/article/17291/Fort_Meade_launches_commuter_shuttle_service|title=Fort Meade launches commuter shuttle service|publisher=[[United States Army]]|date=2009-02-23|accessdate=2017-06-25}}</ref> |
||
==== مصرف برق ==== |
==== مصرف برق ==== |
||
به دنبال قطعی بزرگ [[برق]] در سالهای ۲۰۰۰، ۲۰۰۳ و به دنبال آن ۲۰۰۷ روزنامه ''[[The Baltimore Sun|بالتیمور سان]]'' گزارش کرد که به دلیل زیرساخت ناکافی برق در داخل فورت جورج جی. مید برای پشتیبانی از تجهیزات نصب شده، آژانس امنیت ملی در خطر اضافهبار برق است. ظاهراً این مشکل در دهه ۱۹۹۰ شناخته شده بود اما به آن، اولویت داده نشد و |
به دنبال قطعی بزرگ [[برق]] در سالهای ۲۰۰۰، ۲۰۰۳ و به دنبال آن ۲۰۰۷ روزنامه ''[[The Baltimore Sun|بالتیمور سان]]'' گزارش کرد که به دلیل زیرساخت ناکافی برق در داخل فورت جورج جی. مید برای پشتیبانی از تجهیزات نصب شده، آژانس امنیت ملی در خطر اضافهبار برق است. ظاهراً این مشکل در دهه ۱۹۹۰ شناخته شده بود اما به آن، اولویت داده نشد و «امروز (۲۰۱۳)، توانایی آژانس بر ادامه فعالیتهای خود، در معرض تهدید است».<ref name="Gorman-2006">{{cite news|author=Sabar, Ariel|title=NSA still subject to electronic failure|url=http://articles.baltimoresun.com/2003-01-02/news/0301020300_1_outages-electrical-and-computer-agency|date=January 2, 2003|access-date=۱۶ ژوئیه ۲۰۲۰|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020814/http://articles.baltimoresun.com/2003-01-02/news/0301020300_1_outages-electrical-and-computer-agency|url-status=dead}} and "Agency officials anticipated the problem nearly a decade ago as they looked ahead at the technology needs of the agency, sources said, but it was never made a priority, and now the agency's ability to keep its operations going is threatened." and "The NSA is Baltimore Gas & Electric's largest customer, using as much electricity as the city of Annapolis, according to James Bamford...." in {{cite news|url=http://articles.baltimoresun.com/2006-08-06/news/0608060158_1_agency-power-surges-nsa|date=August 6, 2006|author=Gorman, Siobhan|title=NSA risking electrical overload|access-date=۱۶ ژوئیه ۲۰۲۰|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020806/http://articles.baltimoresun.com/2006-08-06/news/0608060158_1_agency-power-surges-nsa|url-status=dead}} and {{cite news|author=Gorman, Siobhan|title=NSA electricity crisis gets Senate scrutiny|url=http://articles.baltimoresun.com/2007-01-26/news/0701260231_1_electricity-rockefeller-senate-intelligence-committee|date=January 26, 2007|access-date=۱۶ ژوئیه ۲۰۲۰|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020818/http://articles.baltimoresun.com/2007-01-26/news/0701260231_1_electricity-rockefeller-senate-intelligence-committee|url-status=dead}} and {{cite news|author=Gorman, Siobhan|title=Power supply still a vexation for the NSA|date=June 24, 2007|url=http://articles.baltimoresun.com/2007-06-24/news/0706240110_1_national-security-agency-classified-electricity|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020755/http://articles.baltimoresun.com/2007-06-24/news/0706240110_1_national-security-agency-classified-electricity|url-status=dead}}</ref> |
||
[[پرونده:NeverSleeps 071310.jpg|بندانگشتی|به دلیل [[پردازش رایانهای دادهها|پردازش حجم زیادی از دادهها]]، آژانس امنیت ملی، |
[[پرونده:NeverSleeps 071310.jpg|بندانگشتی|به دلیل [[پردازش رایانهای دادهها|پردازش حجم زیادی از دادهها]]، آژانس امنیت ملی، بزرگترین مصرفکننده برق در [[ایالت آمریکا|ایالت]] [[مریلند]] است.<ref name=Barnett/>]] |
||
در ۶ اوت ۲۰۰۶ ''بالتیمور سان'' گزارش کرد که مصرف برق آژانس امنیت ملی، از توان شبکه، بالاتر رفته و شرکت برق و گاز بالتیمور (امروز با نام [[Constellation (energy company)| |
در ۶ اوت ۲۰۰۶ ''بالتیمور سان'' گزارش کرد که مصرف برق آژانس امنیت ملی، از توان شبکه، بالاتر رفته و شرکت برق و گاز بالتیمور (امروز با نام [[Constellation (energy company)|انرژی صورت فلکی]]) دیگر نمیتواند به آنها برق بیشتری بفروشد.<ref>{{cite web|url=https://www.baltimoresun.com/news/bs-xpm-2006-08-06-0608060158-story.html|title=NSA risking electrical overload|first=SIOBHAN|last=GORMAN|website=baltimoresun.com|access-date=16 ژوئیه 2020|archive-date=13 اوت 2020|archive-url=https://web.archive.org/web/20200813231456/https://www.baltimoresun.com/news/bs-xpm-2006-08-06-0608060158-story.html}}</ref> بنابراین آژانس امنیت ملی تصمیم گرفت برخی عملیاتهای خود را به مرکز ماهوارهای تازه خود منتقل کند. |
||
در سال ۲۰۰۷ شرکت برق و گاز بالتیمور، ۶۵ تا ۷۰ [[وات|مگاوات]] از برق فورت جورج جی. مید را |
در سال ۲۰۰۷ شرکت برق و گاز بالتیمور، ۶۵ تا ۷۰ [[وات|مگاوات]] از برق فورت جورج جی. مید را تأمین میکرد و پیشبینی میشد تا پایان آن سال ۱۰ تا ۱۵ مگاوات دیگر نیز افزوده شود.<ref>"The NSA uses about 65 to 75 megawatt-hours of electricity, The Sun reported last week. Its needs are projected to grow by 10 to 15 megawatt-hours by next fall." in {{cite news|author=Staff|title=NSA electricity crisis gets Senate scrutiny|url=http://articles.baltimoresun.com/2007-01-26/news/0701260231_1_electricity-rockefeller-senate-intelligence-committee|date=January 26, 2007|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020818/http://articles.baltimoresun.com/2007-01-26/news/0701260231_1_electricity-rockefeller-senate-intelligence-committee|url-status=dead}}</ref> در سال [[۲۰۱۱ (میلادی)]] آژانس امنیت ملی بزرگترین مصرفکننده برق در مریلند بود.<ref name="Barnett"/> در سال ۲۰۰۷ مصرف برق آژانس امنیت ملی، برابر شهر آناپولیس، مرکز ایالت مریلند بود.<ref name="Gorman-2006"/> |
||
یک برآورد، هزینه احتمالی مصرف برق در [[Utah Data Center|مرکز داده یوتا]] را ۴۰ میلیون دلار در سال، ارزیابی کرد.<ref name="Wired-2012">{{cite news|url=https://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1|title=The NSA Is Building the Country's Biggest Spy Center (Watch What You Say)|last=Bamford|first=James|work=Wired|publisher=Condé Nast|date=March 15, 2012|accessdate=February 26, 2013}}</ref> |
یک برآورد، هزینه احتمالی مصرف برق در [[Utah Data Center|مرکز داده یوتا]] را ۴۰ میلیون دلار در سال، ارزیابی کرد.<ref name="Wired-2012">{{cite news|url=https://www.wired.com/threatlevel/2012/03/ff_nsadatacenter/all/1|title=The NSA Is Building the Country's Biggest Spy Center (Watch What You Say)|last=Bamford|first=James|work=Wired|publisher=Condé Nast|date=March 15, 2012|accessdate=February 26, 2013}}</ref> |
||
==== منابع رایانشی ==== |
==== منابع رایانشی ==== |
||
در سال ۱۹۹۵ ''بالتیمور سان'' گزارش کرد که آژانس امنیت ملی، به تنهایی، دارنده |
در سال ۱۹۹۵ ''بالتیمور سان'' گزارش کرد که آژانس امنیت ملی، به تنهایی، دارنده بزرگترین گروه [[ابررایانه]]ها در جهان است.<ref>{{cite news|url=http://articles.baltimoresun.com/1995-12-10/news/1995344001_1_crypto-ag-nsa-headquarters-swiss|title=No Such Agency Part Four – Rigging the Game|author=Scott Shane and Tom Bowman|newspaper=The Baltimore Sun|date=December 10, 1995|accessdate=October 3, 2015|first=|work=|archive-date=۲۷ اوت ۲۰۱۱|archive-url=https://web.archive.org/web/20110827112138/http://articles.baltimoresun.com/1995-12-10/news/1995344001_1_crypto-ag-nsa-headquarters-swiss|url-status=dead}}</ref> |
||
[[پرونده:Frostburg.jpg|بندانگشتی|[[FROSTBURG]] نخستین [[ابررایانه]] آژانس امنیت ملی، بین ۱۹۹۱ تا ۱۹۹۷ بود.]] |
[[پرونده:Frostburg.jpg|بندانگشتی|[[FROSTBURG]] نخستین [[ابررایانه]] آژانس امنیت ملی، بین ۱۹۹۱ تا ۱۹۹۷ بود.]] |
||
در [[مه ۲۰۱۳]] آژانس امنیت ملی، در فورت جورج جی. مید برای آغاز کار ساخت مرکز شماره ۲ رایانش عالی، جشن بزرگی برگزار کرد.<ref>{{cite news|author=Brown, Matthew Hay|title=NSA plans new computing center for cyber threats|url=http://articles.baltimoresun.com/2013-05-06/news/bs-md-nsa-high-performance-computing-center-2-20130506_1_cyber-attacks-u-s-cyber-command-cyber-threats|date=May 6, 2013|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013}}</ref> پیشبینی میشد ساخت این مرکز در سال ۲۰۱۶ پایان یابد. این مرکز که "سایت M" نامیده میشود یک [[پست برق]] ۱۵۰ مگاواتی، ۱۴ ساختمان اداری و ۱۰ پارکینگ طبقاتی دارد. "سایت M" با هزینه ۳/۲ میلیارد دلار و در مساحت {{convert|227|acre|ha sqmi}} ساخته شد. مساحت ساختمان مرکز رایانش عالی {{convert|1800000|sqft|ha sqmi}} است<ref name="Bamford-Alexander"/> و در آغاز به کار، از ۶۰ مگاوات برق استفاده میکند.<ref>{{cite web|title=National Security Agency: FY 2014 Military Construction, Defense-Wide|url=http://comptroller.defense.gov/defbudget/fy2014/budget_justification/pdfs/07_Military_Construction/11-National_Security_Agency.pdf|archiveurl=https://web.archive.org/web/20140125150402/http://comptroller.defense.gov/defbudget/fy2014/budget_justification/pdfs/07_Military_Construction/11-National_Security_Agency.pdf|pages=3–4|publisher=Office of the Under Secretary of Defense (Comptroller), USA.gov|accessdate=June 13, 2013|archivedate=January 25, 2014}}</ref> |
در [[مه ۲۰۱۳]] آژانس امنیت ملی، در فورت جورج جی. مید برای آغاز کار ساخت مرکز شماره ۲ رایانش عالی، جشن بزرگی برگزار کرد.<ref>{{cite news|author=Brown, Matthew Hay|title=NSA plans new computing center for cyber threats|url=http://articles.baltimoresun.com/2013-05-06/news/bs-md-nsa-high-performance-computing-center-2-20130506_1_cyber-attacks-u-s-cyber-command-cyber-threats|date=May 6, 2013|work=The Baltimore Sun|publisher=Tribune Company|accessdate=June 11, 2013|archive-date=۱۴ ژوئن ۲۰۱۳|archive-url=https://web.archive.org/web/20130614020810/http://articles.baltimoresun.com/2013-05-06/news/bs-md-nsa-high-performance-computing-center-2-20130506_1_cyber-attacks-u-s-cyber-command-cyber-threats|url-status=dead}}</ref> پیشبینی میشد ساخت این مرکز در سال ۲۰۱۶ پایان یابد. این مرکز که "سایت M" نامیده میشود یک [[پست برق]] ۱۵۰ مگاواتی، ۱۴ ساختمان اداری و ۱۰ پارکینگ طبقاتی دارد. "سایت M" با هزینه ۳/۲ میلیارد دلار و در مساحت {{convert|227|acre|ha sqmi}} ساخته شد. مساحت ساختمان مرکز رایانش عالی {{convert|1800000|sqft|ha sqmi}} است<ref name="Bamford-Alexander"/> و در آغاز به کار، از ۶۰ مگاوات برق استفاده میکند.<ref>{{cite web|title=National Security Agency: FY 2014 Military Construction, Defense-Wide|url=http://comptroller.defense.gov/defbudget/fy2014/budget_justification/pdfs/07_Military_Construction/11-National_Security_Agency.pdf|archiveurl=https://web.archive.org/web/20140125150402/http://comptroller.defense.gov/defbudget/fy2014/budget_justification/pdfs/07_Military_Construction/11-National_Security_Agency.pdf|pages=3–4|publisher=Office of the Under Secretary of Defense (Comptroller), USA.gov|accessdate=June 13, 2013|archivedate=January 25, 2014}}</ref> |
||
پیشبینی میشود بخشهای ۲ و ۳ مرکز رایانش عالی در سال ۲۰۳۰ پایان یابند و فضای موجود مرکز، نزدیک به چهار برابر شده و به {{convert|5800000|sqft|ha sqmi}} با ۶۰ ساختمان و ۴۰ پارکینگ طبقاتی برسد. [[صنایع جنگافزاری|پیمانکاران دفاعی]]، در حال ساخت یا گسترش مراکز امنیت سایبری در نزدیکی آژانس امنیت ملی و اطراف [[منطقه کلانشهری واشینگتن]] هستند.<ref name="Bamford-Alexander"/> |
پیشبینی میشود بخشهای ۲ و ۳ مرکز رایانش عالی در سال ۲۰۳۰ پایان یابند و فضای موجود مرکز، نزدیک به چهار برابر شده و به {{convert|5800000|sqft|ha sqmi}} با ۶۰ ساختمان و ۴۰ پارکینگ طبقاتی برسد. [[صنایع جنگافزاری|پیمانکاران دفاعی]]، در حال ساخت یا گسترش مراکز امنیت سایبری در نزدیکی آژانس امنیت ملی و اطراف [[منطقه کلانشهری واشینگتن]] هستند.<ref name="Bamford-Alexander"/> |
||
=== مرکز ملی امنیت رایانه === |
=== مرکز ملی امنیت رایانه === |
||
«مرکز [[امنیت رایانه]]» وزارت دفاع آمریکا در سال ۱۹۸۱ بنیانگذاری شده و در سال [[۱۹۸۵ (میلادی)]] به «مرکز ملی امنیت رایانه» تغییر نام داد. مرکز ملی امنیت رایانه، مسئول امنیت رایانهها در سراسر دولت فدرال آمریکا (منبع ۱۷۸) و بخشی از آژانس امنیت ملی بود (منبع ۱۷۹).<ref>"The DoD Computer Security Center (DoDCSC) was established in January 1981..." and "In 1985, DoDCSC's name was changed to the National Computer Security Center..." and "its responsibility for computer security throughout the federal government..." in {{cite web|url=http://csrc.nist.gov/publications/secpubs/rainbow/tg001.txt|title=A Guide to Understanding Audit in Trusted Systems|publisher=National Computer Security Center via National Institute of Standards and Technology CSRC|accessdate=June 30, 2013|archive-url=https://web.archive.org/web/20121106123647/http://csrc.nist.gov/publications/secpubs/rainbow/tg001.txt|archive-date=2012-11-06|url-status=dead}}</ref> این مرکز در اواخر دهه ۱۹۸۰ و طول دهه ۱۹۹۰ به عنوان بخشی از آژانس امنیت ملی و مرکز ملی امنیت رایانه،<ref>"NSA and its National Computer Security Center (NCSC) have responsibility for..." in {{cite web|url=http://csrc.nist.gov/publications/nistbul/csl91-02.txt|title=Computer Systems Laboratory Bulletin|date=February 1991|publisher=National Institute of Standards and Technology CSRC|accessdate=June 30, 2013|archive-url=https://web.archive.org/web/20130702193745/http://csrc.nist.gov/publications/nistbul/csl91-02.txt|archive-date=2013-07-02|url-status=dead}}</ref> [[Trusted Computer System Evaluation Criteria|سنجه ارزیابی سامانه رایانهای قابل اعتماد]] را در قالب بخشی از [[Rainbow Series|سری رنگین کمان]] منتشر کرد و در آن، جزئیات رایانش قابل اعتماد و ویژگیهای پلتفرم شبکه را توضیح داد. بااینحال، در اوایل [[دهه ۲۰۰۰ (میلادی)]] کتابهای رنگین کمان با استاندارد بینالمللی [[Common Criteria|سنجه مشترک]]، جایگزین شدند.<ref name="FAS">{{cite web|url=https://fas.org/irp/nsa/rainbow.htm|title=NSA/NCSC Rainbow Series|publisher=Federation of American Scientists|accessdate=June 30, 2013}}</ref> |
|||
=== دیگر مراکز در خاک آمریکا === |
=== دیگر مراکز در خاک آمریکا === |
||
در سال ۲۰۱۲ آژانس امنیت ملی، از ۴ [[ماهواره زمینآهنگ]]، اطلاعات، گردآوری میکرد. گیرندههای ماهوراهای در [[Roaring Creek Station|ایستگاه رورینگ کریک]] در [[Catawissa, Pennsylvania|کاتاویسا، پنسیلوانیا]]، و [[Salt Creek Station|ایستگاه سالت کریک]] در [[آرباکل، کالیفرنیا|آرباکل]]، [[کالیفرنیا]] بودند. این مراکز ۱۰ تا ۲۰ [[تلفنخانه]] را شنود مخابراتی میکردند. آژانس امنیت ملی، در چندین ایالت، تاسیاتی داشت و از طریق آنها اروپا، خاور میانه، شمال آفریقا، آمریکای لاتین، و آسیا را رهگیری میکرد.<ref name="Wired-2012"/> |
در سال ۲۰۱۲ آژانس امنیت ملی، از ۴ [[ماهواره زمینآهنگ]]، اطلاعات، گردآوری میکرد. گیرندههای ماهوراهای در [[Roaring Creek Station|ایستگاه رورینگ کریک]] در [[Catawissa, Pennsylvania|کاتاویسا، پنسیلوانیا]]، و [[Salt Creek Station|ایستگاه سالت کریک]] در [[آرباکل، کالیفرنیا|آرباکل]]، [[کالیفرنیا]] بودند. این مراکز ۱۰ تا ۲۰ [[تلفنخانه]] را شنود مخابراتی میکردند. آژانس امنیت ملی، در چندین ایالت، تاسیاتی داشت و از طریق آنها اروپا، خاور میانه، شمال آفریقا، آمریکای لاتین، و آسیا را رهگیری میکرد.<ref name="Wired-2012"/> |
||
آژانس امنیت ملی، مراکز دیگری در دیگر جاهای آمریکا دارد. [[Friendship Annex]] در [[لینتهیکوم، مریلند]] که از فورت جورج جی. مید با [[خودرو]]، ۲۰ تا ۲۵ دقیقه فاصله دارد؛<ref>{{cite web|title=Fort Meade|url=http://www.public.navy.mil/necc/ecrc/Pages/FortMeade.aspx|publisher=Expeditionary Combat Readiness Center, United States Navy|accessdate=June 11, 2013|archive-date=14 ژوئن 2013|archive-url=https://web.archive.org/web/20130614020751/http://www.public.navy.mil/necc/ecrc/Pages/FortMeade.aspx}}</ref> [[دفتر ملی شناسایی|مرکز داده هوافضا]] در [[پایگاه نیروی هوایی باکلی]] در [[آرورا، کلرادو|آرورا]]، [[کلرادو]] در بیرون [[دنور]]؛ [[Texas Cryptologic Center|مرکز رمزنگاری تگزاس]] در [[پایگاه نیروی هوایی لاکلند]] در [[سن آنتونیو]]، تگزاس؛ |
آژانس امنیت ملی، مراکز دیگری در دیگر جاهای آمریکا دارد. [[Friendship Annex|پیوست دوستی]] در [[لینتهیکوم، مریلند]] که از فورت جورج جی. مید با [[خودرو]]، ۲۰ تا ۲۵ دقیقه فاصله دارد؛<ref>{{cite web|title=Fort Meade|url=http://www.public.navy.mil/necc/ecrc/Pages/FortMeade.aspx|publisher=Expeditionary Combat Readiness Center, United States Navy|accessdate=June 11, 2013|archive-date=14 ژوئن 2013|archive-url=https://web.archive.org/web/20130614020751/http://www.public.navy.mil/necc/ecrc/Pages/FortMeade.aspx}}</ref> [[دفتر ملی شناسایی|مرکز داده هوافضا]] در [[پایگاه نیروی هوایی باکلی]] در [[آرورا، کلرادو|آرورا]]، [[کلرادو]] در بیرون [[دنور]]؛ [[Texas Cryptologic Center|مرکز رمزنگاری تگزاس]] در [[پایگاه نیروی هوایی لاکلند]] در [[سن آنتونیو]]، تگزاس؛ تأسیسات [[Fort Gordon|فورت گوردون]] در [[آگوستا، جورجیا|آگوستا]]، [[جورجیا]]؛ مرکز آژانس امنیت ملی در [[هونولولو]]، [[هاوایی]]؛ [[Multiprogram Research Facility|تاسیسات پژوهش چندبرنامهای]] در [[اوک ریج، تنسی|اوک ریج]]، [[تنسی]]، و جاهای دیگر، از جمله این مراکز هستند.<ref name="ExploreNSA"/><ref name="Wired-2012"/> |
||
[[پرونده:Buckley AFB.png|بندانگشتی|[[پایگاه نیروی هوایی باکلی]] در [[آرورا، کلرادو|آرورا]]، [[کلرادو]]]] |
[[پرونده:Buckley AFB.png|بندانگشتی|[[پایگاه نیروی هوایی باکلی]] در [[آرورا، کلرادو|آرورا]]، [[کلرادو]]]] |
||
در ۶ ژانویه ۲۰۱۱ آژانس امنیت ملی، مراسم بزرگی برای ساخت نخستین |
در ۶ ژانویه ۲۰۱۱ آژانس امنیت ملی، مراسم بزرگی برای ساخت نخستین «[[مرکز داده]] ابتکار عمل جامع امنیت سایبری ملی» برگزار کرد که با نام کوتاه «[[Utah Data Center|مرکز داده یوتا]]» شناخته میشود. این مرکز داده با هزینه ۱/۵ میلیارد دلار در [[Camp Williams|اردوگاه ویلیامز]] در {{convert|25|mi|km}} جنوب [[سالتلیکسیتی]] و برای پشتیبانی از ابتکار عمل امنیت سایبری ملی آژانس امنیت ملی ساخته شد.<ref>{{cite news|title=Utah's billion cyber-security center under way|author=Steve Fidel|url=http://www.deseretnews.com/article/705363940/Utahs-15-billion-cyber-security-center-under-way.html|newspaper=Deseret News|date=January 6, 2011|accessdate=January 6, 2011}}</ref> ساخت مرکز داده یوتا در مه ۲۰۱۹ پایان یافت.<ref>{{cite web |author=Office of the Under Secretary of Defense for Acquisition, Technology and Logistics |date=September 17, 2014 |title=MilCon Status Report - August, 2014 - Under Secretary of Defense for AT&L |url=http://www.acq.osd.mil/ie/fim/library/milcon/MILCON_EOM-AUG_Report_2014-09-17.xlsx |access-date=April 16, 2015 |archive-url=https://web.archive.org/web/20141210071515/http://www.acq.osd.mil/ie/fim/library/milcon/MILCON_EOM-AUG_Report_2014-09-17.xlsx |archive-date=December 10, 2014 |url-status=dead |df=mdy-all}}</ref> |
||
[[پرونده:Utah Data Center Panorama (cropped).jpg|بندانگشتی|[[Utah Data Center|مرکز داده یوتا]]]] |
[[پرونده:Utah Data Center Panorama (cropped).jpg|بندانگشتی|[[Utah Data Center|مرکز داده یوتا]]]] |
||
خط ۳۵۲: | خط ۳۴۴: | ||
روزنامه ''[[Yakima Herald-Republic|یاکیما هرالد-ریپابلیک]]'' با اشاره به گفتههای جیمز بمفورد نوشت: بسیاری از پایگاههای برنامه اشلون، یک سامانه موروثی بودند که از فناوری کهنه دهه ۱۹۹۰ استفاده میکردند.<ref name="Muir"/> در سال ۲۰۰۴ آژانس امنیت ملی، به عملیات خود در [[Bad Aibling Station|ایستگاه باد آیبلینگ]] (ایستگاه میدانی ۸۱) در [[باد آیبلینگ]] آلمان پایان داد.<ref>{{cite news|author=Richelson, Jeffrey T.|title=Eavesdroppers in Disguise|date=August 2012|url=http://www.airforcemag.com/MagazineArchive/Pages/2012/August%202012/0812Eavesdroppers.aspx|work=Air Force Magazine|publisher=Air Force Association|accessdate=June 10, 2013}}</ref> در سال ۲۰۱۲ آژانس امنیت ملی، با هدف برنامهریزی برای بستن [[Yakima Training Center|مرکز آموزش یاکیما]] در ایالت [[واشینگتن (ایالت)|واشینگتن]]، شروع به جابجایی برخی عملیاتهای خود از ایستگاه پژوهش یاکیما در مرکز آموزشی یاکیما به ایالت کلرادو کرد.<ref>{{cite news|author=Troianello, Craig|title=NSA to close Yakima Training Center facility|date=April 4, 2013|url=http://www.yakimaherald.com/news/latestlocalnews/1006429-8/nsa-to-close-yakima-training-center-facility|archive-url=https://archive.today/20130616052825/http://www.yakimaherald.com/news/latestlocalnews/1006429-8/nsa-to-close-yakima-training-center-facility|url-status=dead|archive-date=June 16, 2013|publisher=Yakima Herald-Republic|accessdate=June 15, 2013}}</ref> همچنین آژانس امنیت ملی در سال ۲۰۱۳ برای پایان دادن به عملیات خود در [[Sugar Grove, West Virginia|شوگر گروو در ویرجینیای غربی]] تلاش کرد.<ref name="Muir"/> |
روزنامه ''[[Yakima Herald-Republic|یاکیما هرالد-ریپابلیک]]'' با اشاره به گفتههای جیمز بمفورد نوشت: بسیاری از پایگاههای برنامه اشلون، یک سامانه موروثی بودند که از فناوری کهنه دهه ۱۹۹۰ استفاده میکردند.<ref name="Muir"/> در سال ۲۰۰۴ آژانس امنیت ملی، به عملیات خود در [[Bad Aibling Station|ایستگاه باد آیبلینگ]] (ایستگاه میدانی ۸۱) در [[باد آیبلینگ]] آلمان پایان داد.<ref>{{cite news|author=Richelson, Jeffrey T.|title=Eavesdroppers in Disguise|date=August 2012|url=http://www.airforcemag.com/MagazineArchive/Pages/2012/August%202012/0812Eavesdroppers.aspx|work=Air Force Magazine|publisher=Air Force Association|accessdate=June 10, 2013}}</ref> در سال ۲۰۱۲ آژانس امنیت ملی، با هدف برنامهریزی برای بستن [[Yakima Training Center|مرکز آموزش یاکیما]] در ایالت [[واشینگتن (ایالت)|واشینگتن]]، شروع به جابجایی برخی عملیاتهای خود از ایستگاه پژوهش یاکیما در مرکز آموزشی یاکیما به ایالت کلرادو کرد.<ref>{{cite news|author=Troianello, Craig|title=NSA to close Yakima Training Center facility|date=April 4, 2013|url=http://www.yakimaherald.com/news/latestlocalnews/1006429-8/nsa-to-close-yakima-training-center-facility|archive-url=https://archive.today/20130616052825/http://www.yakimaherald.com/news/latestlocalnews/1006429-8/nsa-to-close-yakima-training-center-facility|url-status=dead|archive-date=June 16, 2013|publisher=Yakima Herald-Republic|accessdate=June 15, 2013}}</ref> همچنین آژانس امنیت ملی در سال ۲۰۱۳ برای پایان دادن به عملیات خود در [[Sugar Grove, West Virginia|شوگر گروو در ویرجینیای غربی]] تلاش کرد.<ref name="Muir"/> |
||
[[پرونده:Radomes of Bad Aibling Station 1.jpg|بندانگشتی|[[Bad Aibling Station|ایستگاه باد آیبلینگ]] در [[ایالت بایرن]] [[آلمان]] که تا اوایل [[دهه ۲۰۰۰ (میلادی)]] توسط آژانس امنیت ملی آمریکا اداره میشد امروزه توسط [[آژانس اطلاعات فدرال]] آلمان اداره میشود. به عنوان بخشی از شبکه نظارت اشلون، این ایستگاه |
[[پرونده:Radomes of Bad Aibling Station 1.jpg|بندانگشتی|[[Bad Aibling Station|ایستگاه باد آیبلینگ]] در [[ایالت بایرن]] [[آلمان]] که تا اوایل [[دهه ۲۰۰۰ (میلادی)]] توسط آژانس امنیت ملی آمریکا اداره میشد امروزه توسط [[آژانس اطلاعات فدرال]] آلمان اداره میشود. به عنوان بخشی از شبکه نظارت اشلون، این ایستگاه بزرگترین پست [[شنود]] در خارج از بریتانیا و آمریکا است.<ref>{{cite book|title=Cryptology unlocked|last=Shafir|first=Reinhard Wobst ; translated by Angelika|publisher=John Wiley & Sons|year=2007|isbn=0-470-51619-4|location=Chichester|page=5}}</ref>]] |
||
=== ایستگاههای بینالمللی === |
=== ایستگاههای بینالمللی === |
||
به دنبال امضای توافق یوکوسا بین آمریکا، بریتانیا، کانادا، استرالیا، و نیوزیلند بین سالهای ۱۹۴۶ تا ۱۹۵۶<ref>{{cite web|title=UKUSA Agreement Release: 1940–1956|url=https://www.nsa.gov/public_info/declass/ukusa.shtml|publisher=National Security Agency|accessdate=July 11, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130702172840/http://www.nsa.gov/public_info/declass/ukusa.shtml|archivedate=July 2, 2013}}</ref> که بعدها در برنامههای شنود الکترونیک و اشلون با یکدیگر همکاری کردند<ref>{{cite news|url=https://www.theguardian.com/uk/2002/sep/14/privacy|author=Bamford, James|date=September 13, 2002|title=What big ears you have|work=The Guardian|accessdate=July 11, 2013|location=London}}</ref> آژانس امنیت ملی، ایستگاههایی در [[GCHQ Bude|ستاد ارتباطات دولت در بیود]] در [[Morwenstow|مورونستو]] در بریتانیا؛ [[Australian Defence Satellite Communications Station|جرالدتون]]، [[پاین گپ]]، و [[Shoal Bay Receiving Station|شول بِی]] در استرالیا؛ [[CFS Leitrim|ایستگاه نیروهای کانادا در لیتریم]]، [[اتاوا]]، و [[انتاریو]] در کانادا؛ [[میساوا، آئوموری]] در ژاپن؛ و [[Waihopai Station|ایستگاه وایهوپای]]<ref>Tangimoana listed in: {{cite web|title=Government Communications Security Bureau [GCSB]|url=https://fas.org/irp/world/new_zealand/gcsb/index.html|publisher=Federation of American Scientists|accessdate=July 11, 2013}}</ref> و [[Tangimoana Station|ایستگاه تانگیموآنا]] در نیوزیلند ساخت.<ref>{{cite web|url=http://world-information.org/wio/infostructure/100437611746/100438659207/?ic=100446325241|title=ECHELON Main Stations|publisher=World-Information.org|accessdate=July 11, 2013|archive-url=https://web.archive.org/web/20131022081511/http://world-information.org/wio/infostructure/100437611746/100438659207/?ic=100446325241|archive-date=October 22, 2013|url-status=dead}}</ref> |
به دنبال امضای توافق یوکوسا بین آمریکا، بریتانیا، کانادا، استرالیا، و نیوزیلند بین سالهای ۱۹۴۶ تا ۱۹۵۶<ref>{{cite web|title=UKUSA Agreement Release: 1940–1956|url=https://www.nsa.gov/public_info/declass/ukusa.shtml|publisher=National Security Agency|accessdate=July 11, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130702172840/http://www.nsa.gov/public_info/declass/ukusa.shtml|archivedate=July 2, 2013}}</ref> که بعدها در برنامههای شنود الکترونیک و اشلون با یکدیگر همکاری کردند<ref>{{cite news|url=https://www.theguardian.com/uk/2002/sep/14/privacy|author=Bamford, James|date=September 13, 2002|title=What big ears you have|work=The Guardian|accessdate=July 11, 2013|location=London}}</ref> آژانس امنیت ملی، ایستگاههایی در [[GCHQ Bude|ستاد ارتباطات دولت در بیود]] در [[Morwenstow|مورونستو]] در بریتانیا؛ [[Australian Defence Satellite Communications Station|جرالدتون]]، [[پاین گپ]]، و [[Shoal Bay Receiving Station|شول بِی]] در استرالیا؛ [[CFS Leitrim|ایستگاه نیروهای کانادا در لیتریم]]، [[اتاوا]]، و [[انتاریو]] در کانادا؛ [[میساوا، آئوموری]] در ژاپن؛ و [[Waihopai Station|ایستگاه وایهوپای]]<ref>Tangimoana listed in: {{cite web|title=Government Communications Security Bureau [GCSB]|url=https://fas.org/irp/world/new_zealand/gcsb/index.html|publisher=Federation of American Scientists|accessdate=July 11, 2013}}</ref> و [[Tangimoana Station|ایستگاه تانگیموآنا]] در نیوزیلند ساخت.<ref>{{cite web|url=http://world-information.org/wio/infostructure/100437611746/100438659207/?ic=100446325241|title=ECHELON Main Stations|publisher=World-Information.org|accessdate=July 11, 2013|archive-url=https://web.archive.org/web/20131022081511/http://world-information.org/wio/infostructure/100437611746/100438659207/?ic=100446325241|archive-date=October 22, 2013|url-status=dead}}</ref> |
||
[[پرونده:Pine Gap.jpg|بندانگشتی|[[پاین گپ]] در نزدیکی شهر [[آلیس اسپرینگز]] در ایالت [[قلمرو شمالی (استرالیا)]] بخشی از برنامه نظارت جهانی [[اشلون]] است.<ref>{{cite book|title=The Teleios Ring|last=Loxley|first=Adam|publisher=Matador|isbn= |
[[پرونده:Pine Gap.jpg|بندانگشتی|[[پاین گپ]] در نزدیکی شهر [[آلیس اسپرینگز]] در ایالت [[قلمرو شمالی (استرالیا)]] بخشی از برنامه نظارت جهانی [[اشلون]] است.<ref>{{cite book|title=The Teleios Ring|last=Loxley|first=Adam|publisher=Matador|isbn=1-84876-920-2|location=Leicester|page=296}}</ref><ref>{{cite book|title=Routledge Companion to Intelligence Studies|publisher=Routledge|year=2013|isbn=978-1-134-48029-6|page=164|editor1=Robert Dover|editor2=Michael S. Goodman|editor3=Claudia Hillebrand}}</ref>]] |
||
[[آرایاف منوید هیل|پایگاه نیروی هوایی پادشاهی در منوید هیل]] در [[یورکشر شمالی]] در بریتانیا را آژانس امنیت ملی، مدیریت میکند. بر پایه بیبیسی، این پایگاه در سال ۲۰۰۷ |
[[آرایاف منوید هیل|پایگاه نیروی هوایی پادشاهی در منوید هیل]] در [[یورکشر شمالی]] در بریتانیا را آژانس امنیت ملی، مدیریت میکند. بر پایه بیبیسی، این پایگاه در سال ۲۰۰۷ بزرگترین ایستگاه نظارت الکترونیک در جهان بود.<ref>{{cite news|url=http://news.bbc.co.uk/1/hi/uk_politics/6916262.stm|work=BBC News|title=UK agrees missile defence request|date=July 25, 2007|accessdate=June 10, 2013}}</ref> ساخت این پایگاه در سال [[۱۹۵۴ (میلادی)]] برنامهریزی شد و در سال ۱۹۶۰ گشایش یافت. مساحت این ایستگاه در سال ۱۹۹۹ برابر {{convert|562|acre|ha sqmi}} بود.<ref>{{cite news|author=Campbell, Duncan|date=December 6, 1999|url=http://www.newstatesman.com/node/136356|title=1980 – America's big ear on Europe|work=New Statesman|accessdate=June 15, 2013}}</ref> |
||
در سال ۲۰۱۱، ۲۴۰ نفر در مرکز اروپایی رمزنگاری آژانس امنیت ملی، به نام |
در سال ۲۰۱۱، ۲۴۰ نفر در مرکز اروپایی رمزنگاری آژانس امنیت ملی، به نام «[[مجتمع دگر]]» کار میکردند. مجتمع دگر در پردیس نظامی آمریکا در [[گریزهایم]]، نزدیک [[فرانکفورت]] آلمان است. یک گزارش سال ۲۰۱۱ آژانس امنیت ملی نشان میدهد که مجتمع دگر، مسئول «بزرگترین واکاوی و بهرهوری [اطلاعاتی] در اروپا» است و بر اولویتهای گوناگون، شامل آفریقا، اروپا، خاور میانه، و عملیات ضدترویستی تمرکز میکند.<ref>Laura Poitras, Marcel Rosenbach and Holger Stark, [http://www.spiegel.de/international/world/germany-is-a-both-a-partner-to-and-a-target-of-nsa-surveillance-a-916029.html Ally and Target: US Intelligence Watches Germany Closely], August 12, 2013.</ref> |
||
[[پرونده:Dagger Complex 01.jpg|بندانگشتی|[[مجتمع دگر]] در شهر [[دارمشتات]] آلمان که از سوی آژانس امنیت ملی توسط [[نیروی زمینی ایالات متحده آمریکا]] اداره میشود. مانند مرکز داده یوتا، مجتمع دگر نیز میتواند میلیونها قطعه [[داده]] را پردازش، ذخیره و رمزگشایی کنند.<ref>{{cite web|url=http://international.sueddeutsche.de/post/67469252824/frankfurt-an-american-military-intel-metropolis|title=Frankfurt: An American Military-Intel Metropolis|accessdate=21 December 2013|publisher=''Süddeutsche Zeitung''|last=Christian Fuchs, John Goetz, Frederik Obermaier, Bastian Obermayer and Tanjev Schultz}}</ref>]] |
[[پرونده:Dagger Complex 01.jpg|بندانگشتی|[[مجتمع دگر]] در شهر [[دارمشتات]] آلمان که از سوی آژانس امنیت ملی توسط [[نیروی زمینی ایالات متحده آمریکا]] اداره میشود. مانند مرکز داده یوتا، مجتمع دگر نیز میتواند میلیونها قطعه [[داده]] را پردازش، ذخیره و رمزگشایی کنند.<ref>{{cite web|url=http://international.sueddeutsche.de/post/67469252824/frankfurt-an-american-military-intel-metropolis|title=Frankfurt: An American Military-Intel Metropolis|accessdate=21 December 2013|publisher=''Süddeutsche Zeitung''|last=Christian Fuchs, John Goetz, Frederik Obermaier, Bastian Obermayer and Tanjev Schultz}}</ref>]] |
||
در سال ۲۰۱۳ آژانس امنیت ملی، از یک مرکز اطلاعات تلفیقی تازه نیز استفاده میکرده که در ستاد نیروی زمینی آمریکا در اروپا در [[ویسبادن]] آلمان ساخته شده بود. همکاری آژانس امنیت ملی با [[آژانس اطلاعات فدرال]] (سرویس اطلاعات خارجی آلمان) را رئیس پیشین آن [[Gerhard Schindler|گرهارد شیندلر]] |
در سال ۲۰۱۳ آژانس امنیت ملی، از یک مرکز اطلاعات تلفیقی تازه نیز استفاده میکرده که در ستاد نیروی زمینی آمریکا در اروپا در [[ویسبادن]] آلمان ساخته شده بود. همکاری آژانس امنیت ملی با [[آژانس اطلاعات فدرال]] (سرویس اطلاعات خارجی آلمان) را رئیس پیشین آن [[Gerhard Schindler|گرهارد شیندلر]] تأیید کرده بود.<ref name="Spiegel-RT">{{cite news|url=http://www.spiegel.de/international/world/edward-snowden-accuses-germany-of-aiding-nsa-in-spying-efforts-a-909847.html|publisher=Spiegel International|title=Snowden Interview: NSA and the Germans 'In Bed Together'|date=July 7, 2013}}</ref> |
||
==== تایلند ==== |
==== تایلند ==== |
||
[[تایلند]] مانند ۹ کشور دیگر، |
[[تایلند]] مانند ۹ کشور دیگر، «شریک رده سوم» آژانس امنیت ملی است.<ref name="Heise">{{cite web|last1=Campbell|first1=Duncan|title=Paper 1: Echelon and its role in COMINT|url=http://www.heise.de/tp/artikel/7/7747/1.html|website=heise online|accessdate=March 11, 2015}}</ref> این کشورها [[جهان انگلیسیزبان|کشورهای غیر انگلیسیزبانی]] هستند که در برابر دریافت اطلاعات خام شنود الکترونیک و گزارشهای نهایی، با آژانس امنیت ملی، قراردادهای امنیتی دارند. |
||
[[پرونده:NSA_Nato_alliance.jpg|بندانگشتی|نمایه نشاندهنده چگونگی روابط بین آژانس امنیت ملی و دیگر همکاران آن. کشورهای عضو [[توافق یوکوسا]] جزء |
[[پرونده:NSA_Nato_alliance.jpg|بندانگشتی|نمایه نشاندهنده چگونگی روابط بین آژانس امنیت ملی و دیگر همکاران آن. کشورهای عضو [[توافق یوکوسا]] جزء «شرکای دسته دوم» و کشورهای عضو سازمان پیمان آتلانتیک شمالی ([[ناتو]]) «شرکای دسته سوم» و دیگر همپیمانان غرب هستند:{{سخ}}آژانس امنیت ملی آمریکا و شرکای دسته دوم: [[شنود الکترونیک]] و همرسانی گسترده<ref name="businesweeknsa">{{cite web|url=http://www.businessweek.com/stories/1999-05-30/theyre-listening-to-your-calls|title=They're Listening To Your Calls|date=30 May 1999|publisher=''[[Bloomberg Businessweek]]''}}</ref>{{سخ}}آژانس امنیت ملی آمریکا و شرکای دسته سوم: شنود الکترونیک یکسویه برای آژانس امنیت آمریکا در برابر دریافت فناوریهای نظارتی و [[پول]] نقد<ref name="businesweeknsa"/>]] |
||
آمریکا دستکم ۲ ایستگاه گردآوری اطلاعات و شنود الکترونیک در تایلند دارد. یکی از آنها در [[Embassy of the United States, Bangkok|سفارت آمریکا در بانکوک]] است که یک واحد سرویس گردآوری ویژه مشترک بین آژانس امنیت ملی و آژانس اطلاعات مرکزی (سیا) است. گمان میرود این واحد، سفارتهای خارجی، ارتباطات دولتی، و در صورت امکان، اهداف دیگر را شنود میکند. |
آمریکا دستکم ۲ ایستگاه گردآوری اطلاعات و شنود الکترونیک در تایلند دارد. یکی از آنها در [[Embassy of the United States, Bangkok|سفارت آمریکا در بانکوک]] است که یک واحد سرویس گردآوری ویژه مشترک بین آژانس امنیت ملی و آژانس اطلاعات مرکزی (سیا) است. گمان میرود این واحد، سفارتهای خارجی، ارتباطات دولتی، و در صورت امکان، اهداف دیگر را شنود میکند. |
||
تأسیسات دوم، یک ایستگاه رهگیری ماهوارههای خارجی در [[کون کن]] است. نام رمز این ایستگاه INDRA است که به آن LEMONWOOD هم گفته میشود. مساحت ایستگاه INDRA برابر {{convert|40|ha|acre}} است و ساختمان بزرگ عملیات آن با مساحت ۳٬۷۰۰ تا ۴٬۶۰۰ مترمربع (۴۰٬۰۰۰ تا ۵۰٬۰۰۰ فوت مربع) در بخش باختری و چهار [[آنتن سهموی]] پوشیده شده با [[آنتنپوش]] در آن قرار دارند. احتمالاً ۲ آنتن سهمویِ پوشیده شده با آنتنپوش برای رهگیری ماهوارهای استفاده میشوند و ۲ آنتن دیگر برای بازپخش اطلاعات به آژانس امنیت ملی هستند. همچنین یک [[Wullenweber|آرایه آنتنی دایرهای]] (Circularly-Disposed Antenna Array (CDAA)) از گونه PUSHER در شمالیترین بخش مجموعه وجود دارد.<ref name="MattAid">{{cite web|title=NSA Satellite Communications SIGINT Station in Thailand Found|url=http://www.matthewaid.com/post/56608069320/nsa-satellite-communications-sigint-station-in|work=matthewaid.com/|accessdate=March 11, 2015|date=July 27, 2013}}</ref><ref>{{cite web|title=No title|url=https://www.google.com/maps/@16.4755559,102.8442837,171m/data=!3m1!1e3?hl=en|website=Google Maps|accessdate=March 11, 2015}}</ref> |
|||
آژانس امنیت ملی، ایستگاه رهگیری کون کن را در [[اکتبر ۱۹۷۹]] راهاندازی کرد. مأموریت ایستگاه INDRA شنود ارتباطات رادیویی [[ارتش آزادیبخش خلق]] (نیروی زمینی چین) و [[نیروی هوایی ارتش آزادیبخش خلق]] (نیروی هوایی چین) در جنوب جنوب چین و بهویژه در درون و اطراف شهر [[کونمینگ]] در استان [[یوننان]] در جنوب چین بود. در اواخر دهه ۱۹۷۰ تنها، یک آرایه آنتنی دایرهای کوچک در ایستگاه INDRA وجود داشت که از راه دور، به وسیله ماهواره، از پست شنود آژانس امنیت ملی در [[کونیا کمپ، هاوایی]] کنترل میشد. همچنین گروه کوچکی از [[پیمانکار عمومی|پیمانکاران]] غیرنظامی از [[Bendix Corporation|شرکت مهندسی فیلد بندیکس]] در این پایگاه بودند که کار آنها اطمینان از کارکرد درست [[Antenna array|آرایه آنتن]] و ماهوراههای بازپخش بود.<ref name="MattAid"/> |
آژانس امنیت ملی، ایستگاه رهگیری کون کن را در [[اکتبر ۱۹۷۹]] راهاندازی کرد. مأموریت ایستگاه INDRA شنود ارتباطات رادیویی [[ارتش آزادیبخش خلق]] (نیروی زمینی چین) و [[نیروی هوایی ارتش آزادیبخش خلق]] (نیروی هوایی چین) در جنوب جنوب چین و بهویژه در درون و اطراف شهر [[کونمینگ]] در استان [[یوننان]] در جنوب چین بود. در اواخر دهه ۱۹۷۰ تنها، یک آرایه آنتنی دایرهای کوچک در ایستگاه INDRA وجود داشت که از راه دور، به وسیله ماهواره، از پست شنود آژانس امنیت ملی در [[کونیا کمپ، هاوایی]] کنترل میشد. همچنین گروه کوچکی از [[پیمانکار عمومی|پیمانکاران]] غیرنظامی از [[Bendix Corporation|شرکت مهندسی فیلد بندیکس]] در این پایگاه بودند که کار آنها اطمینان از کارکرد درست [[Antenna array|آرایه آنتن]] و ماهوراههای بازپخش بود.<ref name="MattAid"/> |
||
خط ۳۸۳: | خط ۳۷۵: | ||
در دهه ۱۹۹۰ با خوب شدن روابط چین و ویتنام با آمریکا ظاهراً ایستگاه INDRA به حال خود رها شد. یک تصویر ماهوارهای در سال ۲۰۰۲ نشان داد که آرایه آنتن دایرهای PUSHER ویران شده و احتمالاً نشاندهنده بسته بودن ایستگاه است. پس از حملات ۱۱ سپتامبر، پایگاه کون کن دوباره راهاندازی شد و برای انجام یک مأموریت رهگیری ماهوارهای بزرگ، گسترش یافت. احتمال میرود حضور آژانس امنیت ملی در کون کن، اندک باشد و بیشتر کار را پیمانکاران غیرنظامی انجام دهند.<ref name="MattAid"/> |
در دهه ۱۹۹۰ با خوب شدن روابط چین و ویتنام با آمریکا ظاهراً ایستگاه INDRA به حال خود رها شد. یک تصویر ماهوارهای در سال ۲۰۰۲ نشان داد که آرایه آنتن دایرهای PUSHER ویران شده و احتمالاً نشاندهنده بسته بودن ایستگاه است. پس از حملات ۱۱ سپتامبر، پایگاه کون کن دوباره راهاندازی شد و برای انجام یک مأموریت رهگیری ماهوارهای بزرگ، گسترش یافت. احتمال میرود حضور آژانس امنیت ملی در کون کن، اندک باشد و بیشتر کار را پیمانکاران غیرنظامی انجام دهند.<ref name="MattAid"/> |
||
== تحقیق و توسعه == |
== تحقیق و توسعه == |
||
آژانس امنیت ملی به صورت مستقیم یا غیر مستقیم، در دوره مدیریت [[دریاسالار]] [[Bobby Ray Inman|بابی ری اینمن]] و پس از آن، در بحثوگفتگوهای مربوط به سیاستگذاری عمومی در دیگر ادارههای دولتی، نقش مشاور غیر مستقیم یا پشت صحنه را داشته است. در دهه ۱۹۹۰ آژانس امنیت ملی، بازیگر اصلی در مبحث [[Export of cryptography from the United States|صادرات رمزنگاری در ایالات متحده آمریکا]] بود. در سال ۱۹۹۶ محدویتهای صادراتی کاهش یافتند اما برداشته نشدند. |
آژانس امنیت ملی به صورت مستقیم یا غیر مستقیم، در دوره مدیریت [[دریاسالار]] [[Bobby Ray Inman|بابی ری اینمن]] و پس از آن، در بحثوگفتگوهای مربوط به سیاستگذاری عمومی در دیگر ادارههای دولتی، نقش مشاور غیر مستقیم یا پشت صحنه را داشته است. در دهه ۱۹۹۰ آژانس امنیت ملی، بازیگر اصلی در مبحث [[Export of cryptography from the United States|صادرات رمزنگاری در ایالات متحده آمریکا]] بود. در سال ۱۹۹۶ محدویتهای صادراتی کاهش یافتند اما برداشته نشدند. |
||
کار برقراری ارتباطات امن برای دولت، آژانس امنیت ملی را در زمینههای گوناگون فناوری، درگیر کرده است. از جمله این فناوریها طراحی سختافزار و نرمافزارهای ارتباطی ویژه، تولید [[نیمرسانا]]های اختصاصی (در کارخانه ساخت [[مدار مجتمع]] در فورت جورج جی. مید)، و پژوهشهای پیشرفته رمزنگاری هستند. برای ۵۰ سال آژانس امنیت ملی، بیشتر تجهیزات رایانهای مورد نیاز را خود، طراحی و تولید میکرد. اما از دهه ۱۹۹۰ تا تقریباً سال [[۲۰۰۳ (میلادی)]] (هنگامیکه کنگره، بخشی از بودجه را حذف کرد) آژانس، کار تحقیق و تجهیزات را به پیمانکاران بخش خصوصی سپرد.<ref>{{cite news|title=Congress curbs NSA's power to contract with suppliers|author=Sabar, Ariel|date=July 20, 2013|url=http://articles.baltimoresun.com/2003-07-20/news/0307200276_1_nsa-eavesdropping-agency|work=Baltimore Sun|publisher=Tribune Company|accessdate=June 17, 2013}}</ref> |
کار برقراری ارتباطات امن برای دولت، آژانس امنیت ملی را در زمینههای گوناگون فناوری، درگیر کرده است. از جمله این فناوریها طراحی سختافزار و نرمافزارهای ارتباطی ویژه، تولید [[نیمرسانا]]های اختصاصی (در کارخانه ساخت [[مدار مجتمع]] در فورت جورج جی. مید)، و پژوهشهای پیشرفته رمزنگاری هستند. برای ۵۰ سال آژانس امنیت ملی، بیشتر تجهیزات رایانهای مورد نیاز را خود، طراحی و تولید میکرد. اما از دهه ۱۹۹۰ تا تقریباً سال [[۲۰۰۳ (میلادی)]] (هنگامیکه کنگره، بخشی از بودجه را حذف کرد) آژانس، کار تحقیق و تجهیزات را به پیمانکاران بخش خصوصی سپرد.<ref>{{cite news|title=Congress curbs NSA's power to contract with suppliers|author=Sabar, Ariel|date=July 20, 2013|url=http://articles.baltimoresun.com/2003-07-20/news/0307200276_1_nsa-eavesdropping-agency|work=Baltimore Sun|publisher=Tribune Company|accessdate=June 17, 2013|archive-date=۱۰ مه ۲۰۱۳|archive-url=https://web.archive.org/web/20130510235528/http://articles.baltimoresun.com/2003-07-20/news/0307200276_1_nsa-eavesdropping-agency|url-status=dead}}</ref> |
||
=== استاندارد رمزنگاری دادهها === |
=== استاندارد رمزنگاری دادهها === |
||
{{اصلی|استاندارد رمزنگاری دادهها}} |
{{اصلی|استاندارد رمزنگاری دادهها}} |
||
آژانس امنیت ملی، درگیر جنجال جزئیتری |
آژانس امنیت ملی، درگیر جنجال جزئیتری دربارهٔ دخالت در ساخت استاندارد رمزنگاری دادهها بوده است. استاندارد رمزنگاری دادهها، الگوریتم [[رمزنگاری قالبی|سایفر قالبی]] عمومی و استاندارد بود که دولت و نظام بانکی آمریکا از آنها استفاده میکردند. در هنگام توسعه استاندارد رمزنگاری دادهها توسط آیبیام در دهه ۱۹۷۰ آژانس امنیت ملی، پیشنهاد تغییراتی در برخی جزئیات طراحی را داد. تردیدهایی وجود داشت که هدف از این تغییرات، تضعیف الگوریتم تا اندازهای بود که به آژانس امنیت ملی بتواند در صورت نیاز، آنرا رهگیری کند. از جمله، گمانههایی دربارهٔ تغییر در یک بخش اساسی (که اصطلاحاً "[[S-box]]" نامیده میشود) برای کارگذاری یک در پشتی، و کاهش طول کلید، ممکن بود به آژانس امنیت ملی امکان دهد با استفاده از توان رایانشی بالا کلیدهای استاندارد رمزنگاری دادهها را کشف کند. از آن هنگام دیده شده که S-boxهای درون استاندارد رمزنگاری دادهها بهویژه در برابر [[رمزگذاری تفاضلی]]، مقاومت میکنند، شگردی که تا اواخر دهه ۱۹۸۰ بهطور عمومی کشف نشده بود اما تیم استاندارد رمزنگاری دادههای آیبیام از آن خبر داشت. |
||
=== استاندارد رمزنگاری پیشرفته === |
=== استاندارد رمزنگاری پیشرفته === |
||
{{اصلی|استاندارد رمزنگاری پیشرفته}} |
{{اصلی|استاندارد رمزنگاری پیشرفته}} |
||
همکاری آژانس امنیت ملی در جانشین کردن استاندارد رمزنگاری پیشرفته، به جای استاندارد رمزنگاری دادهها به انجام تست عملکرد سختافزار آن، محدود بود ([[Advanced Encryption Standard process|فرایند استاندارد رمزنگاری پیشرفته]] را ببینید).<ref>{{cite web|title=Hardware Performance Simulations of Round 2 Advanced Encryption Standard Algorithms|author=Weeks, Bryan|url=http://csrc.nist.gov/archive/aes/round2/NSA-AESfinalreport.pdf|publisher=National Institute of Standards and Technology|accessdate=June 29, 2013|display-authors=etal|archive-url=https://web.archive.org/web/20111024234406/http://csrc.nist.gov/archive/aes/round2/NSA-AESfinalreport.pdf|archive-date=2011-10-24|url-status=dead}}</ref> به دنبال آن، آژانس امنیت ملی، استفاده از استاندارد رمزنگاری پیشرفته را برای حفاظت از اطلاعات طبقهبندیشده در هنگام استفاده در سامانههای |
همکاری آژانس امنیت ملی در جانشین کردن استاندارد رمزنگاری پیشرفته، به جای استاندارد رمزنگاری دادهها به انجام تست عملکرد سختافزار آن، محدود بود ([[Advanced Encryption Standard process|فرایند استاندارد رمزنگاری پیشرفته]] را ببینید).<ref>{{cite web|title=Hardware Performance Simulations of Round 2 Advanced Encryption Standard Algorithms|author=Weeks, Bryan|url=http://csrc.nist.gov/archive/aes/round2/NSA-AESfinalreport.pdf|publisher=National Institute of Standards and Technology|accessdate=June 29, 2013|display-authors=etal|archive-url=https://web.archive.org/web/20111024234406/http://csrc.nist.gov/archive/aes/round2/NSA-AESfinalreport.pdf|archive-date=2011-10-24|url-status=dead}}</ref> به دنبال آن، آژانس امنیت ملی، استفاده از استاندارد رمزنگاری پیشرفته را برای حفاظت از اطلاعات طبقهبندیشده در هنگام استفاده در سامانههای تأیید شده آژانس امنیت ملی، تأیید کرد.<ref name="suiteB">"the NIST standards that define Suite B..." in {{cite web|title=Suite B Cryptography / Cryptographic Interoperability|url=https://www.nsa.gov/ia/programs/suiteb_cryptography/|publisher=National Security Agency|accessdate=June 29, 2013|archive-url=https://web.archive.org/web/20160101091229/https://www.nsa.gov/ia/programs/suiteb_cryptography/|archive-date=2016-01-01|url-status=dead}}</ref> |
||
=== سامانههای رمزگذاری آژانس امنیت ملی === |
=== سامانههای رمزگذاری آژانس امنیت ملی === |
||
خط ۴۰۶: | خط ۳۹۷: | ||
[[پرونده:STU-IIIphones.nsa.jpg|بندانگشتی|نمونه تلفنهای امن [[STU-III]] در [[National Cryptologic Museum|موزه ملی رمزنگاری]]]] |
[[پرونده:STU-IIIphones.nsa.jpg|بندانگشتی|نمونه تلفنهای امن [[STU-III]] در [[National Cryptologic Museum|موزه ملی رمزنگاری]]]] |
||
* [[Secure Communications Interoperability Protocol]] ترمینال دیجیتال باند باریک آینده<ref>{{cite book|title=C4ISR for Future Naval Strike Groups|author=Committee on C4ISR for Future Naval Strike Groups, National Research Council|isbn=978-0-309-09600-3|publisher=National Academies Press|year=2006|page=167|url=https://books.google.com/?id=NByKhCK3edkC&pg=PA167&lpg=PA167}}</ref> |
* [[Secure Communications Interoperability Protocol|پروتکل تعاملی ارتباطات ایمن]] ترمینال دیجیتال باند باریک آینده<ref>{{cite book|title=C4ISR for Future Naval Strike Groups|author=Committee on C4ISR for Future Naval Strike Groups, National Research Council|isbn=978-0-309-09600-3|publisher=National Academies Press|year=2006|page=167|url=https://books.google.com/?id=NByKhCK3edkC&pg=PA167&lpg=PA167}}</ref> |
||
* [[KL-7]] دستگاه گردان رمزگذاری آفلاین |
* [[KL-7]] دستگاه گردان رمزگذاری آفلاین «آدونیس» (پس از جنگ جهانی دوم تا دهه ۱۹۸۰)<ref>"Adkins Family asked for a pic of the KL-7. Here you go!..." in {{cite web|url=https://www.facebook.com/NationalCryptologicMuseum|date=March 20, 2013|title=NSA – National Cryptologic Museum|publisher=Facebook|accessdate=June 30, 2013}}</ref><ref name="NSA3997687">{{cite web|title=Cryptographic Damage Assessment: DOCID: 3997687|year=1968|url=https://www.nsa.gov/public_info/_files/uss_pueblo/Section_V_Cryptographic_Damage_Assessment.pdf|publisher=National Security Agency|accessdate=June 30, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130918031554/http://www.nsa.gov/public_info/_files/uss_pueblo/Section_V_Cryptographic_Damage_Assessment.pdf|archivedate=September 18, 2013}}</ref> |
||
* [[KW-26]] رمزگذار تایپی درونخطی الکترونیک |
* [[KW-26]] رمزگذار تایپی درونخطی الکترونیک «رُمولوس» (دهه ۱۹۶۰ تا دهه ۱۹۸۰)<ref name="NSA50th">{{cite web|title=Cryptologic Excellence: Yesterday, Today and Tomorrow|year=2002|url=https://www.nsa.gov/about/_files/cryptologic_heritage/publications/misc/50th_anniversary.pdf|publisher=National Security Agency|accessdate=June 30, 2013|page=17|archive-url=https://web.archive.org/web/20130918014341/http://www.nsa.gov/about/_files/cryptologic_heritage/publications/misc/50th_anniversary.pdf|archive-date=2013-09-18|url-status=dead}}</ref> |
||
* [[KW-37]] رمزگذار پخش ناوگان |
* [[KW-37]] رمزگذار پخش ناوگان «جِیسُن» (دهه ۱۹۶۰ تا دهه ۱۹۹۰)<ref name="NSA3997687"/> |
||
* [[KY-57]] رمزگذاری راهبردی صدای بیسیم |
* [[KY-57]] رمزگذاری راهبردی صدای بیسیم «وینسُن»<ref name="NSA50th"/> |
||
* [[KG-84]] رمزگذاری/رمزگشایی اختصاصی داده<ref name="NSA50th"/> |
* [[KG-84]] رمزگذاری/رمزگشایی اختصاصی داده<ref name="NSA50th"/> |
||
* [[STU-III]] واحد تماس تلفنی امن،<ref name="NSA50th"/> جایگزین شده با [[Secure Terminal Equipment|تجهیزات ترمینال امن]]<ref name="Hickey">{{cite news|url=http://gcn.com/articles/2010/01/06/nsa-certifies-viper-for-classified-communications.aspx|author=Hickey, Kathleen|date=January 6, 2010|title=NSA certifies Sectera Viper phone for classified communications|publisher=1105 Media|work=GCN|accessdate=June 30, 2013}}</ref> |
* [[STU-III]] واحد تماس تلفنی امن،<ref name="NSA50th"/> جایگزین شده با [[Secure Terminal Equipment|تجهیزات ترمینال امن]]<ref name="Hickey">{{cite news|url=http://gcn.com/articles/2010/01/06/nsa-certifies-viper-for-classified-communications.aspx|author=Hickey, Kathleen|date=January 6, 2010|title=NSA certifies Sectera Viper phone for classified communications|publisher=1105 Media|work=GCN|accessdate=June 30, 2013|archive-date=۲۵ ژانویه ۲۰۱۴|archive-url=https://web.archive.org/web/20140125092308/http://gcn.com/articles/2010/01/06/nsa-certifies-viper-for-classified-communications.aspx|url-status=dead}}</ref> |
||
آژانس امنیت ملی، بر رمزگذاری سامانههای زیر که امروز در حال استفاده هستند نظارت میکند: |
آژانس امنیت ملی، بر رمزگذاری سامانههای زیر که امروز در حال استفاده هستند نظارت میکند: |
||
* [[Electronic Key Management System]] سامانه مدیریت کلید الکترونیک<ref>{{cite web|url=http://jitc.fhu.disa.mil/ekms/|title=JITC Networks, Transmissions, and Integration Division Electronic Key Management System (EKMS)|date=February 1991|publisher=U.S. Department of Defense: Defense Information Systems Agency: Joint Interoperability Certifier|accessdate=June 30, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130515225818/http://jitc.fhu.disa.mil/ekms/|archivedate=May 15, 2013}}</ref> |
* [[Electronic Key Management System|سیستم مدیریت کلید الکترونیکی]] سامانه مدیریت کلید الکترونیک<ref>{{cite web|url=http://jitc.fhu.disa.mil/ekms/|title=JITC Networks, Transmissions, and Integration Division Electronic Key Management System (EKMS)|date=February 1991|publisher=U.S. Department of Defense: Defense Information Systems Agency: Joint Interoperability Certifier|accessdate=June 30, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130515225818/http://jitc.fhu.disa.mil/ekms/|archivedate=May 15, 2013}}</ref> |
||
* [[Fortezza]] رمزگذاری بر پایه نشانه رمزنگاری قابل جابجایی در قالب [[PC Card|کارت رایانه]]<ref>{{cite web|url=http://www.rsa.com/rsalabs/node.asp?id=2320|title=6.2.6 What is Fortezza?|publisher=RSA Laboratories, EMC Corporation|accessdate=June 30, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20120715221703/http://www.rsa.com/rsalabs/node.asp?id=2320|archivedate=July 15, 2012}}</ref> |
* [[Fortezza]] رمزگذاری بر پایه نشانه رمزنگاری قابل جابجایی در قالب [[PC Card|کارت رایانه]]<ref>{{cite web|url=http://www.rsa.com/rsalabs/node.asp?id=2320|title=6.2.6 What is Fortezza?|publisher=RSA Laboratories, EMC Corporation|accessdate=June 30, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20120715221703/http://www.rsa.com/rsalabs/node.asp?id=2320|archivedate=July 15, 2012}}</ref> |
||
* [[SINCGARS]] بیسیم راهبردی با [[پرش فرکانسی مبتنی بر طیف گسترده|پرش بسامد کنترل شده]] از طریق رمزنگاری<ref>{{cite web|url=http://www.raytheon.com/capabilities/products/arc231/|title=AN/ARC-231 Airborne Communication System|publisher=Raytheon|accessdate=June 30, 2013}}</ref> |
* [[SINCGARS]] بیسیم راهبردی با [[پرش فرکانسی مبتنی بر طیف گسترده|پرش بسامد کنترل شده]] از طریق رمزنگاری<ref>{{cite web|url=http://www.raytheon.com/capabilities/products/arc231/|title=AN/ARC-231 Airborne Communication System|publisher=Raytheon|accessdate=June 30, 2013}}</ref> |
||
* [[Secure Terminal Equipment]] تجهیزات ترمینال امن<ref name="Hickey"/> |
* [[Secure Terminal Equipment|تجهیزات ترمینال ایمن]] تجهیزات ترمینال امن<ref name="Hickey"/> |
||
* [[High Assurance Internet Protocol Encryptor]] خط تولید شرکت [[General Dynamics Mission Systems]]<ref>{{cite news|url=http://www.upi.com/Business_News/Security-Industry/2007/10/24/NSA-approves-TACLANE-Router/UPI-47061193262728/|date=October 24, 2007|title=NSA approves TACLANE-Router|publisher=United Press International|accessdate=June 30, 2013}}</ref> |
* [[High Assurance Internet Protocol Encryptor|رمزگذار پروتکل اینترنت با اطمینان بالا]] خط تولید شرکت [[General Dynamics Mission Systems|سیستمهای مأموریت دینامیک عمومی]]<ref>{{cite news|url=http://www.upi.com/Business_News/Security-Industry/2007/10/24/NSA-approves-TACLANE-Router/UPI-47061193262728/|date=October 24, 2007|title=NSA approves TACLANE-Router|publisher=United Press International|accessdate=June 30, 2013}}</ref> |
||
آژانس امنیت ملی، الگوریتم دنبالههای رمزنگاری [[NSA Suite A Cryptography|A]] و [[NSA Suite B Cryptography|B]] را برای استفاده در سامانههای دولتی، تعیین کرده است. الگوریتمهای دنباله رمزنگاری B، زیرمجموعه الگوریتمهایی هستند که پیشتر، مؤسسه ملی فناوری و استانداردها تعیین کرده بود و انتظار میرود برای بیشتر اهداف حفاظت از اطلاعات، استفاده شوند. درحالیکه الگوریتمهای دنباله رمزنگاری A، پنهان هستند و برای حفاظت در سطوح بالای ویژه درنظر گرفته شدهاند.<ref name="suiteB"/> |
آژانس امنیت ملی، الگوریتم دنبالههای رمزنگاری [[NSA Suite A Cryptography|A]] و [[NSA Suite B Cryptography|B]] را برای استفاده در سامانههای دولتی، تعیین کرده است. الگوریتمهای دنباله رمزنگاری B، زیرمجموعه الگوریتمهایی هستند که پیشتر، مؤسسه ملی فناوری و استانداردها تعیین کرده بود و انتظار میرود برای بیشتر اهداف حفاظت از اطلاعات، استفاده شوند. درحالیکه الگوریتمهای دنباله رمزنگاری A، پنهان هستند و برای حفاظت در سطوح بالای ویژه درنظر گرفته شدهاند.<ref name="suiteB"/> |
||
=== الگوریتم امن هش (درهمساز) === |
=== الگوریتم امن هش (درهمساز) === |
||
[[تابع هش|توابع هش]] (درهمساز) [[اساچای-۱]] و [[اساچای-۲]] که |
[[تابع هش|توابع هش]] (درهمساز) [[اساچای-۱]] و [[اساچای-۲]] که بهطور گسترده، مورد استفاده هستند را آژانس امنیت ملی، طراحی کرده است. اساچای-۱ که اصلاح جزئی الگوریتم ضعیفتر اساچای-۰ است را نیز آژانس امنیت ملی در سال ۱۹۹۳ طراحی کرد. این اصلاح جزئی از اساچای-۰ به اساچای-۱ را آژانس امنیت ملی، ۲ سال پس از اساچای-۰ بدون هیچ توجیهی مگر برای افزایش امنیت، پیشنهاد داده بود. بین سالهای ۱۹۹۸ و ۲۰۰۵ رمزنگاران دانشگاهی، یک حمله به اساچای-۰ را پیدا کردند که بر الگوریتم اصلاح شده، عمل نمیکرد. به دلیل ضعف و محدودیت طول کلید اساچای-۱، مؤسسه ملی فناوری و استانداردها استفاده از آنرا برای امضای دیجیتال، منع کرده و از سال ۲۰۱۳ تنها، الگوریتمهای اساچای-۲ را برای چنین کاربردهایی تأیید میکند.<ref>Draft NIST SP 800-131, June 2010.</ref> |
||
در ۲ اکتبر ۲۰۱۲ یک استاندارد هش تازه ([[اساچای-۳]]) در [[NIST hash function competition|رقابتهای تابع هش مؤسسه ملی فناوری و استانداردها]] برگزیده شد که از الگوریتم Keccak استفاده میکرد. فرایند گزینش اساچای-۳ شبیه به آن چیزی بود که در گزینش استاندارد رمزنگاری پیشرفته بکار رفته بود. اما از آنجا که در الگوریتم Keccak اصلاحات پایهای انجام شده بود تا به استاندارد تبدیل شود، تردیدهایی در مورد سلامت رقابتهای تابع هش، مطرح شد.<ref>{{cite web|url=https://docs.google.com/file/d/0BzRYQSHuuMYOQXdHWkRiZXlURVE/|title=kelsey-invited-ches-0820.pdf – Google Drive|date=|accessdate=October 9, 2013}}</ref> این تغییرات، به احتمال زیاد، رمزنگاری انجام شده در طول رقابت را کاهش میدادند و سطح امنیت الگوریتم را پایین میآوردند. |
در ۲ اکتبر ۲۰۱۲ یک استاندارد هش تازه ([[اساچای-۳]]) در [[NIST hash function competition|رقابتهای تابع هش مؤسسه ملی فناوری و استانداردها]] برگزیده شد که از الگوریتم Keccak استفاده میکرد. فرایند گزینش اساچای-۳ شبیه به آن چیزی بود که در گزینش استاندارد رمزنگاری پیشرفته بکار رفته بود. اما از آنجا که در الگوریتم Keccak اصلاحات پایهای انجام شده بود تا به استاندارد تبدیل شود، تردیدهایی در مورد سلامت رقابتهای تابع هش، مطرح شد.<ref>{{cite web|url=https://docs.google.com/file/d/0BzRYQSHuuMYOQXdHWkRiZXlURVE/|title=kelsey-invited-ches-0820.pdf – Google Drive|date=|accessdate=October 9, 2013}}</ref> این تغییرات، به احتمال زیاد، رمزنگاری انجام شده در طول رقابت را کاهش میدادند و سطح امنیت الگوریتم را پایین میآوردند. |
||
خط ۴۴۰: | خط ۴۳۱: | ||
{{اصلی|تراشه کلیپر}} |
{{اصلی|تراشه کلیپر}} |
||
به دلیل نگرانی از اینکه استفاده گسترده از رمزنگاری قدرتمند، مانع رهگیری دولت میشد آژانس امنیت ملی در سال ۱۹۹۳ مفهوم |
به دلیل نگرانی از اینکه استفاده گسترده از رمزنگاری قدرتمند، مانع رهگیری دولت میشد آژانس امنیت ملی در سال ۱۹۹۳ مفهوم «[[سپردن کلید]]» را تعریف، و تراشه کلیپر را معرفی کرد که حفاظت آن از استاندارد رمزنگاری دادهها بیشتر بود اما با اجازه مقامات رسمی [[اجرای قانون]]، به آژانس امنیت ملی، اجازه دسترسی به دادههای رمزگذاری شده را میداد.<ref>{{cite journal|author=Baker, Stewart A.|title=Don't Worry Be Happy|url=https://www.wired.com/wired/archive/2.06/nsa.clipper_pr.html|journal=Wired|volume=2|issue=6|accessdate=June 28, 2013}}</ref> با این پیشنهاد، به تندی مخالفت شد و الزامات سپردن کلید، در نهایت به جایی نرسیدند.<ref>{{cite web|title=Key Escrow, Key Recovery, Trusted Third Parties & Govt. Access to Keys|url=http://w2.eff.org/Privacy/Key_escrow/|publisher=Electronic Frontier Foundation|accessdate=June 28, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20120429112956/http://w2.eff.org/Privacy/Key_escrow/|archivedate=April 29, 2012}}</ref> بااینحال، هنوز نیز دولت آمریکا از کارتهای رمزگذاری سختافزاری [[Fortezza]] آژانس امنیت ملی که برای تراشه کلیپر ساخته شده بودند استفاده میکند و آژانس امنیت ملی، در نهایت، طراحی سایفر [[Skipjack (cipher)|اسکیپجک]] را که در آن کارتها استفاده کرده بود از طبقهبندی، خارج و منتشر کرد.<ref>{{cite web|author=Schneier, Bruce|title=Declassifying Skipjack|url=http://www.schneier.com/crypto-gram-9807.html#skip|publisher=Crypto-Gram (schneier.com)|date=July 15, 1998|accessdate=June 28, 2013}}</ref><ref>{{cite web|title=SKIPJACK and KEA Algorithm Specifications|date=May 29, 1998|url=http://csrc.nist.gov/groups/ST/toolkit/documents/skipjack/skipjack.pdf|publisher=National Institute of Standards and Technology|accessdate=June 28, 2013|archive-url=https://web.archive.org/web/20111021070535/http://csrc.nist.gov/groups/ST/toolkit/documents/skipjack/skipjack.pdf|archive-date=2011-10-21|url-status=dead}}</ref> |
||
[[پرونده:MYK-78_Clipper_chip_markings.jpg|بندانگشتی|[[تراشه کلیپر]]، یک [[چیپست]] بود که آژانس امنیت ملی<ref name="Skyjack">{{Cite web|url=http://computer.yourdictionary.com/clipper-chip|title=Clipper Chip - Definition of Clipper Chip|publisher=computer.yourdictionary.com|accessdate=2014-01-11}}</ref> به عنوان وسیله [[رمزگذاری]] پیامهای صوتی و داده، توسعه میداد.<ref name=":0">{{Cite web|url=http://congressional.proquest.com/congressional/result/pqpresultpage.gispdfhitspanel.pdflink/$2fapp-bin$2fgis-congresearch$2f4$2f7$2f1$2f5$2fcrs-1995-spr-0035_from_1_to_2.pdf/entitlementkeys=1234%7Capp-gis%7Ccongresearch%7Ccrs-1995-spr-0035|title=The Clipper Chip A Fact Sheet Update|last=McLoughlin|first=Glenn J.|date=September 8, 1995|website=Congressional Proquest}}</ref>]] |
[[پرونده:MYK-78_Clipper_chip_markings.jpg|بندانگشتی|[[تراشه کلیپر]]، یک [[چیپست]] بود که آژانس امنیت ملی<ref name="Skyjack">{{Cite web|url=http://computer.yourdictionary.com/clipper-chip|title=Clipper Chip - Definition of Clipper Chip|publisher=computer.yourdictionary.com|accessdate=2014-01-11|archive-date=۴ ژوئیه ۲۰۱۳|archive-url=https://web.archive.org/web/20130704235954/http://computer.yourdictionary.com/clipper-chip|url-status=dead}}</ref> به عنوان وسیله [[رمزگذاری]] پیامهای صوتی و داده، توسعه میداد.<ref name=":0">{{Cite web|url=http://congressional.proquest.com/congressional/result/pqpresultpage.gispdfhitspanel.pdflink/$2fapp-bin$2fgis-congresearch$2f4$2f7$2f1$2f5$2fcrs-1995-spr-0035_from_1_to_2.pdf/entitlementkeys=1234%7Capp-gis%7Ccongresearch%7Ccrs-1995-spr-0035|title=The Clipper Chip A Fact Sheet Update|last=McLoughlin|first=Glenn J.|date=September 8, 1995|website=Congressional Proquest}}</ref>]] |
||
=== شهروند آرمانی === |
=== شهروند آرمانی === |
||
{{اصلی|شهروند کامل}} |
{{اصلی|شهروند کامل}} |
||
شهروند آرمانی برنامهای برای ارزیابی آسیبپذیری است که آژانس امنیت ملی، |
شهروند آرمانی برنامهای برای ارزیابی آسیبپذیری است که آژانس امنیت ملی، دربارهٔ [[Critical infrastructure|زیرساختهای بحرانی]] اجرا میکند.<ref>[https://www.wired.com/threatlevel/2010/07/nsa-perfect-citizen-denial/ NSA Denies It Will Spy on Utilities], Threat Level, Wired.com</ref><ref name="dt1">{{cite news|url=http://www.dailytech.com/NSAs+Perfect+Citizen+Program++Big+Brother+or+Cybersecurity+Savior/article18969.htm|title=DailyTech – NSA's "Perfect Citizen" Program: Big Brother or Cybersecurity Savior?|last=Mick|first=Jason|date=July 8, 2010|work=DailyTech|accessdate=July 8, 2010|url-status=dead|archiveurl=https://web.archive.org/web/20100711071346/http://www.dailytech.com/NSAs+Perfect+Citizen+Program++Big+Brother+or+Cybersecurity+Savior/article18969.htm|archivedate=July 11, 2010}}</ref> در آغاز، گفته میشد که شهروند آرمانی، برنامهای برای توسعه سامانهای تشکیل شده از حسگرها برای شناسایی حملههای سایبری به شبکههای رایانهای زیرساختهای بحرانی در هر دو [[بخش دولتی]] و خصوصی است که با یک سامانه نظارت شبکهای به نام «اینشتین» انجام میشود.<ref name="cn1">{{cite news|url=http://news.cnet.com/8301-1009_3-20009952-83.html|title=Report: NSA initiating program to detect cyberattacks|last=Whitney|first=Lance|date=July 8, 2010<!-- 10:17 AM-->|work=CNET.com|accessdate=July 8, 2010|archive-date=۱۷ ژوئن ۲۰۱۱|archive-url=https://web.archive.org/web/20110617035918/http://news.cnet.com/8301-1009_3-20009952-83.html|url-status=dead}}</ref><ref>{{cite news|title=U.S. Program to Detect Cyber Attacks on Infrastructure|url=https://www.wsj.com/articles/SB10001424052748704545004575352983850463108?mod=WSJ_hpp_MIDDLETopStories|newspaper=[[والاستریت جورنال|The Wall Street Journal]]|date=July 7, 2010|accessdate=July 7, 2010|first=Siobhan|last=Gorman}}</ref> بودجه این برنامه را ابتکار عمل جامع امنیت سایبری ملی تأمین میکند؛ بنابراین شرکت [[Raytheon Technologies|رایتئون تکنولوجیز]] برای انجام گام نخست برنامه، قراردادی تا ۱۰۰ میلیون دلار بسته است. |
||
=== پژوهش دانشگاهی === |
=== پژوهش دانشگاهی === |
||
آژانس امنیت ملی، با پیشوند کد اعطای ''MDA904'' میلیونها دلار برای پژوهشهای دانشگاهی، سرمایهگذاری کرده که نتیجه آن، بیش از ۳۰۰۰ مقاله علمی تا ۱۱ اکتبر ۲۰۰۷ بوده است. آژانس امنیت ملی/سرویس امنیت مرکزی، گاهی تلاش کرده که انتشار پژوهشهای علمی |
آژانس امنیت ملی، با پیشوند کد اعطای ''MDA904'' میلیونها دلار برای پژوهشهای دانشگاهی، سرمایهگذاری کرده که نتیجه آن، بیش از ۳۰۰۰ مقاله علمی تا ۱۱ اکتبر ۲۰۰۷ بوده است. آژانس امنیت ملی/سرویس امنیت مرکزی، گاهی تلاش کرده که انتشار پژوهشهای علمی دربارهٔ رمزنگاری را محدود کند. برای نمونه، در پاسخ به خواست آژانس امنیت ملی، به صورت داوطلبانه از انتشار رمزنگاری قالبی|رمزنگاریهای قالبی [[Khufu and Khafre|خوفو و خفره]]، خودداری شد. در سال ۲۰۱۳ در پاسخ به یکی از پروندههای قضایی مربوط به [[Freedom of information in the United States|آزادی اطلاعات در ایالات متحده آمریکا]] آژانس امنیت ملی، یک مقاله پژوهشی ۶۴۳ صفحهای با عنوان «گرهگشایی از وب: راهنمایی برای پژوهش اینترنتی» چاپ کرد. این مقاله را کارمندان آژانس امنیت ملی گردآوری کرده و نوشته بودند<ref>{{cite web|url=https://www.nsa.gov/public_info/_files/Untangling_the_Web.pdf|title=Untangling the Web: A Guide to Internet Research|author1=Robyn Winder|author2=Charlie Speight|name-list-style=amp|work=National Security Agency Public Information|date=April 19, 2013|accessdate=May 9, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130509043240/http://www.nsa.gov/public_info/_files/Untangling_the_Web.pdf|archivedate=May 9, 2013}}</ref> تا به دیگر کارکنان آژانس امنیت ملی برای جستجوی اطلاعات مورد علاقه آژانس امنیت ملی در فضای عمومی اینترنت کمک کنند.<ref>{{cite news|url=https://www.wired.com/threatlevel/2013/05/nsa-manual-on-hacking-internet/|title=Use These Secret NSA Google Search Tips to Become Your Own Spy Agency|last=Zetter|first=Kim|work=Wired Magazine|date=May 9, 2013}}</ref> |
||
=== اختراعها === |
=== اختراعها === |
||
بر پایه [[دستور سکوت]]، آژانس امنیت ملی، امکان ثبت [[اختراع]] در [[اداره ثبت اختراع و نشان تجاری ایالات متحده آمریکا]] را دارد. اما برخلاف اختراعهای عادی، این اختراعها برای عموم مردم، آشکار نشده و منقضی نمیشوند. بااینحال، اگر دفتر ثبت اختراعات، از سوی یک شخص ثالث، درخواستی برای ثبت یک اختراع همسان دریافت کند آنها اختراع آژانس امنیت ملی را فاش کرده و حق امتیاز آنرا رسماً برای یک دوره کامل از آن تاریخ به آژانس امنیت ملی میدهند.<ref>{{cite book|last=Schneier|first=Bruce|authorlink=|title=Applied Cryptography, Second Edition|url=https://archive.org/details/appliedcryptogra00schn|publisher=John Wiley & Sons|year=1996|pages=[https://archive.org/details/appliedcryptogra00schn/page/n994 609]–610|isbn=978-0-471-11709-4}}</ref> |
بر پایه [[دستور سکوت]]، آژانس امنیت ملی، امکان ثبت [[اختراع]] در [[اداره ثبت اختراع و نشان تجاری ایالات متحده آمریکا]] را دارد. اما برخلاف اختراعهای عادی، این اختراعها برای عموم مردم، آشکار نشده و منقضی نمیشوند. بااینحال، اگر دفتر ثبت اختراعات، از سوی یک شخص ثالث، درخواستی برای ثبت یک اختراع همسان دریافت کند آنها اختراع آژانس امنیت ملی را فاش کرده و حق امتیاز آنرا رسماً برای یک دوره کامل از آن تاریخ به آژانس امنیت ملی میدهند.<ref>{{cite book|last=Schneier|first=Bruce|authorlink=|title=Applied Cryptography, Second Edition|url=https://archive.org/details/appliedcryptogra00schn|publisher=John Wiley & Sons|year=1996|pages=[https://archive.org/details/appliedcryptogra00schn/page/n994 609]–610|isbn=978-0-471-11709-4}}</ref> |
||
یکی از اختراعهای منتشر شده آژانس امنیت ملی، روشی را برای پیدا کردن [[Geolocation|موقعیت جغرافیایی]] یک سایت رایانهای مشخص در یک شبکه اینترنتمانند نشان میدهد که بر پایه [[Lag|تاخیر]] در ارتباطات شبکهای متعدد، کار میکند.<ref>{{cite web|publisher=United States Patent and Trademark Office|title=United States Patent 6,947,978 – Method for geolocating logical network addresses|url=http://patft.uspto.gov/netacgi/nph-Parser?Sect2=PTO1&Sect2=HITOFF&p=1&u=/netahtml/PTO/search-bool.html&r=1&f=G&l=50&d=PALL&RefSrch=yes&Query=PN/6947978|date=September 20, 2005|accessdate=July 4, 2008}}</ref> اگرچه هیچ اختراع شبکهای وجود ندارد اما گزارش شده که آژانس امنیت ملی از فناوری مکانیابی مشابهی به نام |
یکی از اختراعهای منتشر شده آژانس امنیت ملی، روشی را برای پیدا کردن [[Geolocation|موقعیت جغرافیایی]] یک سایت رایانهای مشخص در یک شبکه اینترنتمانند نشان میدهد که بر پایه [[Lag|تاخیر]] در ارتباطات شبکهای متعدد، کار میکند.<ref>{{cite web|publisher=United States Patent and Trademark Office|title=United States Patent 6,947,978 – Method for geolocating logical network addresses|url=http://patft.uspto.gov/netacgi/nph-Parser?Sect2=PTO1&Sect2=HITOFF&p=1&u=/netahtml/PTO/search-bool.html&r=1&f=G&l=50&d=PALL&RefSrch=yes&Query=PN/6947978|date=September 20, 2005|accessdate=July 4, 2008|archive-date=۴ سپتامبر ۲۰۱۵|archive-url=https://web.archive.org/web/20150904005823/http://patft.uspto.gov/netacgi/nph-Parser?Sect2=PTO1&Sect2=HITOFF&p=1&u=%2Fnetahtml%2FPTO%2Fsearch-bool.html&r=1&f=G&l=50&d=PALL&RefSrch=yes&Query=PN%2F6947978|url-status=dead}}</ref> اگرچه هیچ اختراع شبکهای وجود ندارد اما گزارش شده که آژانس امنیت ملی از فناوری مکانیابی مشابهی به نام «سهجانبه» استفاده میکند که امکان ردیابی بیدرنگ موقعیت مکانی یک شخص را میدهد. با استفاده از دادههای بدست از [[Cell site|سایتهای سلولی]] تلفن همراه میتوان ارتفاع موقعیت فرد از سطح زمین را نیز بدست آورد.<ref>{{cite news|url=https://www.nytimes.com/2013/06/09/us/revelations-give-look-at-spy-agencys-wider-reach.html?pagewanted=all|title=How the U.S. Uses Technology to Mine More Data More Quickly|author=James Risen and Eric Lichtblau|newspaper=The New York Times|date=June 10, 2013|accessdate=June 13, 2013}}</ref> |
||
== نشان رسمی و یادبودها == |
== نشان رسمی و یادبودها == |
||
خط ۴۶۸: | خط ۴۵۹: | ||
افراد مرتبط با مأموریتهای آژانس امنیت ملی، در شماری از خطرناکترین و مرگبارترین موقعیتها درگیر بودهاند. [[حمله به یواساس لیبرتی]] در ۱۹۶۷ و سانحه [[یواساس پوبلو (ایجیئیآر-۲)]] در ۱۹۶۸ نمونههایی از ازدسترفتن نیروها در طول جنگ سرد هستند.<ref name="danger">{{cite web|title=A Dangerous Business: The U.S. Navy and National Reconnaissance During the Cold War|url=https://www.nsa.gov/about/_files/cryptologic_heritage/publications/coldwar/dangerous_business.pdf|publisher=National Security Agency|accessdate=June 13, 2013|archive-url=https://web.archive.org/web/20130918005012/http://www.nsa.gov/about/_files/cryptologic_heritage/publications/coldwar/dangerous_business.pdf|archive-date=2013-09-18|url-status=dead}}</ref> |
افراد مرتبط با مأموریتهای آژانس امنیت ملی، در شماری از خطرناکترین و مرگبارترین موقعیتها درگیر بودهاند. [[حمله به یواساس لیبرتی]] در ۱۹۶۷ و سانحه [[یواساس پوبلو (ایجیئیآر-۲)]] در ۱۹۶۸ نمونههایی از ازدسترفتن نیروها در طول جنگ سرد هستند.<ref name="danger">{{cite web|title=A Dangerous Business: The U.S. Navy and National Reconnaissance During the Cold War|url=https://www.nsa.gov/about/_files/cryptologic_heritage/publications/coldwar/dangerous_business.pdf|publisher=National Security Agency|accessdate=June 13, 2013|archive-url=https://web.archive.org/web/20130918005012/http://www.nsa.gov/about/_files/cryptologic_heritage/publications/coldwar/dangerous_business.pdf|archive-date=2013-09-18|url-status=dead}}</ref> |
||
سنگ یادبود رمزنگاری آژانس امنیت ملی/سرویس امنیت مرکزی، کشتهشدگان هر دو گروه نظامی و |
سنگ یادبود رمزنگاری آژانس امنیت ملی/سرویس امنیت مرکزی، کشتهشدگان هر دو گروه نظامی و غیرنظامی در مأموریتهای اطلاعاتی را ارج مینهد و یاد آنان را زنده نگه میدارد. این سنگ از جنس [[گرانیت]] سیاه است و تا سال ۲۰۱۳ نام ۱۷۱ تن روی این سنگ یادبود، حک شده بود. این بنا در ستاد آژانس امنیت ملی قرار دارد و سنت از طبقهبندی خارج کردن نام کشته شدگان، از سال [[۲۰۰۱ (میلادی)]] آغاز شد.<ref name="memorial">{{cite web|url=https://www.nsa.gov/about/cryptologic_heritage/memorial_wall/memorial_wall_list.shtml|title=National Cryptologic Memorial (List of Names) – NSA/CSS|publisher=NSA.gov|accessdate=June 13, 2013}}</ref> |
||
[[پرونده:Nsa memorial 1.png|بندانگشتی|سنگ یادبود کارمندان کشتهشده آژانس امنیت ملی/سرویس امنیت مرکزی]] |
[[پرونده:Nsa memorial 1.png|بندانگشتی|سنگ یادبود کارمندان کشتهشده آژانس امنیت ملی/سرویس امنیت مرکزی]] |
||
خط ۴۸۰: | خط ۴۷۱: | ||
{{اصلی|NSA warrantless surveillance (2001–2007)}} |
{{اصلی|NSA warrantless surveillance (2001–2007)}} |
||
در ۱۶ دسامبر ۲۰۰۵ [[نیویورک تایمز |
در ۱۶ دسامبر ۲۰۰۵ ''[[نیویورک تایمز]]'' گزارش کرد که زیر فشار کاخ سفید و با یک [[فرمان اجرایی]] از سوی رئیسجمهور، جرج بوش، آژانس امنیت ملی در تلاش برای خنثی کردن تروریسم، تماسهای تلفنی مردم خارج از آمریکا را بدون حکم دادگاه نظارت بر اطلاعات خارجی، شنود میکرده است. دادگاه نظارت بر اطلاعات خارجی، دادگاهی پنهانی است که بر پایه لایحه نظارت بر اطلاعات خارجی، بنیانگذاری شده و کار میکند.<ref name="NYTWarrantless">James Risen & Eric Lichtblau (December 16, 2005), [https://www.nytimes.com/2005/12/16/politics/16program.html Bush Lets U.S. Spy on Callers Without Courts], ''[[The New York Times]]''</ref> |
||
یک برنامه نظارتی که بر پایه رهنمود شماره ۱۸ شنود الکترونیک آمریکا که جرج بوش صادر کرده بود اجرا میشد پروژه هایلندر {{به انگلیسی|Highlander}} بود که [[513th Military Intelligence Brigade|تیپ ۵۱۳ اطلاعات نیروی زمینی آمریکا]] آنرا برای آژانس امنیت ملی، انجام میداد. آژانس امنیت ملی، گفتگوهای تماسهای تلفنی (شامل تلفن همراه) بدست آمده از ایستگاههای نظارت زمینی، هوایی، و ماهوارهای را به مأموران اطلاعات سیگنال گوناگون، از جمله [[201st Expeditionary Military Intelligence Brigade|گردان ۲۰۱ اطلاعات نظامی]] میفرستاد. گفتگوی شهروندان آمریکایی نیز در کنار گفتگوی دیگر مردم جهان، رهگیری میشدند.<ref>{{cite web|url=http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/index2.html|title=Gwu.edu|publisher=Gwu.edu|accessdate=October 9, 2013}}</ref> |
یک برنامه نظارتی که بر پایه رهنمود شماره ۱۸ شنود الکترونیک آمریکا که جرج بوش صادر کرده بود اجرا میشد پروژه هایلندر {{به انگلیسی|Highlander}} بود که [[513th Military Intelligence Brigade|تیپ ۵۱۳ اطلاعات نیروی زمینی آمریکا]] آنرا برای آژانس امنیت ملی، انجام میداد. آژانس امنیت ملی، گفتگوهای تماسهای تلفنی (شامل تلفن همراه) بدست آمده از ایستگاههای نظارت زمینی، هوایی، و ماهوارهای را به مأموران اطلاعات سیگنال گوناگون، از جمله [[201st Expeditionary Military Intelligence Brigade|گردان ۲۰۱ اطلاعات نظامی]] میفرستاد. گفتگوی شهروندان آمریکایی نیز در کنار گفتگوی دیگر مردم جهان، رهگیری میشدند.<ref>{{cite web|url=http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB23/index2.html|title=Gwu.edu|publisher=Gwu.edu|accessdate=October 9, 2013}}</ref> |
||
موافقان پروژه هایلندر، ادعا میکنند که رئیسجمهور آمریکا [[Unitary executive theory|قدرت اجرایی]] برای صدور چنین دستوری را دارد و استدلال میکنند قوانینی چون لایحه نظارت بر اطلاعات خارجی، تحت اختیار قانونی رئیسجمهور هستند. به علاوه، برخی استدلال میکنند که لایحه نظارت بر اطلاعات خارجی، به صورت ضمنی، تحت اختیار اساسنامه [[اجازه استفاده از نیروی نظامی علیه تروریستها]] |
موافقان پروژه هایلندر، ادعا میکنند که رئیسجمهور آمریکا [[Unitary executive theory|قدرت اجرایی]] برای صدور چنین دستوری را دارد و استدلال میکنند قوانینی چون لایحه نظارت بر اطلاعات خارجی، تحت اختیار قانونی رئیسجمهور هستند. به علاوه، برخی استدلال میکنند که لایحه نظارت بر اطلاعات خارجی، به صورت ضمنی، تحت اختیار اساسنامه [[اجازه استفاده از نیروی نظامی علیه تروریستها]] درآمده است حتی با وجود اینکه دیوان عالی آمریکا در پرونده [[Hamdan v. Rumsfeld|حمدان در برابر رامسفلد]] (۲۰۰۶) علیه این نظر رای داد. در اوت ۲۰۰۶ در پرونده [[American Civil Liberties Union v. National Security Agency|اتحادیه آزادیهای مدنی آمریکا در برابر آژانس امنیت ملی]]، [[قاضی]] [[دادگاه ناحیهای ایالات متحده آمریکا]] [[Anna Diggs Taylor|آنا دیگز تیلور]] نتیجه گرفت که برنامه نظارت بدون حکم آژانس امنیت ملی، غیرقانونی و خلاف قانون است. در ۶ ژوئیه ۲۰۰۷ [[دادگاه استیناف حوزه ششم ایالات متحده آمریکا]] به این دلیل که [[اتحادیه آزادیهای مدنی آمریکا]] شواهد کافی ارائه نکرده، بر خلاف نظر دادگاه نخست رای داد.<ref>{{cite web|url=http://fl1.findlaw.com/news.findlaw.com/nytimes/docs/nsa/aclunsa70607opn.pdf|title=6th Circuit Court of Appeals Decision|accessdate=October 9, 2013|archive-url=https://web.archive.org/web/20130117053024/http://fl1.findlaw.com/news.findlaw.com/nytimes/docs/nsa/aclunsa70607opn.pdf|archive-date=January 17, 2013|url-status=dead|df=mdy-all}}</ref> |
||
در ۱۷ ژانویه ۲۰۰۶ [[Center for Constitutional Rights|مرکز حقوق قانون اساسی]]، دادخواستی را علیه جرج بوش به نام [[Center for Constitutional Rights v. Bush|مرکز حقوق قانون اساسی در برابر جرج دابلیو بوش]] به دادگاه برد. این دادخواست، نظارت بدون حکم اولیه آژانس امنیت ملی بر مردم، از جمله، ایمیلهای مرکز حقوق قانون اساسی را به چالش کشید.<ref name="TheJurist200705may21">{{cite news|url=http://jurist.law.pitt.edu/paperchase/2007/05/ex-guantanamo-lawyers-sue-for.php|date=May 19, 2007|title=Ex-Guantanamo lawyers sue for recordings of client meetings|author=Mike Rosen-Molina|publisher=The Jurist|accessdate=May 22, 2007|url-status=dead|archiveurl=https://web.archive.org/web/20080502051556/http://jurist.law.pitt.edu/paperchase/2007/05/ex-guantanamo-lawyers-sue-for.php|archivedate=May 2, 2008}}</ref><ref name="CcrVBushDocket">{{cite web|url=http://ccrjustice.org/ourcases/current-cases/ccr-v.-bush|title=CCR v. Bush|publisher=Center for Constitutional Rights|accessdate=June 15, 2009}}</ref> |
در ۱۷ ژانویه ۲۰۰۶ [[Center for Constitutional Rights|مرکز حقوق قانون اساسی]]، دادخواستی را علیه جرج بوش به نام [[Center for Constitutional Rights v. Bush|مرکز حقوق قانون اساسی در برابر جرج دابلیو بوش]] به دادگاه برد. این دادخواست، نظارت بدون حکم اولیه آژانس امنیت ملی بر مردم، از جمله، ایمیلهای مرکز حقوق قانون اساسی را به چالش کشید.<ref name="TheJurist200705may21">{{cite news|url=http://jurist.law.pitt.edu/paperchase/2007/05/ex-guantanamo-lawyers-sue-for.php|date=May 19, 2007|title=Ex-Guantanamo lawyers sue for recordings of client meetings|author=Mike Rosen-Molina|publisher=The Jurist|accessdate=May 22, 2007|url-status=dead|archiveurl=https://web.archive.org/web/20080502051556/http://jurist.law.pitt.edu/paperchase/2007/05/ex-guantanamo-lawyers-sue-for.php|archivedate=May 2, 2008}}</ref><ref name="CcrVBushDocket">{{cite web|url=http://ccrjustice.org/ourcases/current-cases/ccr-v.-bush|title=CCR v. Bush|publisher=Center for Constitutional Rights|accessdate=June 15, 2009}}</ref> |
||
در [[سپتامبر ۲۰۰۸]] بر پایه اسنادی که [[کاردان فنی]] پیشین شرکت [[ایتیاندتی]]، [[مارک کلین]] ارائه کرد<ref name="wired1">{{cite magazine|last=Kravets|first=David|date=July 15, 2009|title=Obama Claims Immunity, As New Spy Case Takes Center Stage|url=https://www.wired.com/threatlevel/2009/07/jewel/|accessdate=December 30, 2011|magazine=Wired magazine}}</ref> [[بنیاد مرزهای الکترونیکی]]، یک [[دادخواهی سنخی|دادخواست سنخی]] را علیه آژانس امنیت ملی و چندین مقام رده بالای دولت جرج بوش به دادگاه برد<ref name="digjourn1">{{cite news|url=http://www.digitaljournal.com/article/260075|title=Jewel Vs. NSA Aims To Stop Illegal Surveillance|author=KJ Mullins|date=September 20, 2008|work=Digital Journal|accessdate=December 30, 2011}}</ref> و آنها را به |
در [[سپتامبر ۲۰۰۸]] بر پایه اسنادی که [[کاردان فنی]] پیشین شرکت [[ایتیاندتی]]، [[مارک کلین]] ارائه کرد<ref name="wired1">{{cite magazine|last=Kravets|first=David|date=July 15, 2009|title=Obama Claims Immunity, As New Spy Case Takes Center Stage|url=https://www.wired.com/threatlevel/2009/07/jewel/|accessdate=December 30, 2011|magazine=Wired magazine}}</ref> [[بنیاد مرزهای الکترونیکی]]، یک [[دادخواهی سنخی|دادخواست سنخی]] را علیه آژانس امنیت ملی و چندین مقام رده بالای دولت جرج بوش به دادگاه برد<ref name="digjourn1">{{cite news|url=http://www.digitaljournal.com/article/260075|title=Jewel Vs. NSA Aims To Stop Illegal Surveillance|author=KJ Mullins|date=September 20, 2008|work=Digital Journal|accessdate=December 30, 2011}}</ref> و آنها را به «نظارت فلهای غیرقانونی و خلاف قانون ارتباطات مردم» متهم کرد.<ref name="complaint">[https://www.eff.org/files/filenode/jewel/jewel.complaint.pdf ''Jewel v. NSA'' (complaint)]. September 18, 2008. Electronic Frontier Foundation. Retrieved December 30, 2011.</ref> |
||
در نتیجه [[USA Freedom Act|لایحه آزادی آمریکا]] که کنگره آمریکا در ژوئن ۲۰۱۵ تصویب کرد آژانس امنیت ملی، از ۲۹ نوامبر ۲۰۱۵ مجبور به تعطیل کردن برنامه نظارت فلهای بر تماسهای تلفنی شد. لایحه آزادی آمریکا آژانس امنیت ملی را از گردآوری فراداده و درونمایه تماسهای تلفنی، منع میکند مگر اینکه حکم بازرسی فعالیت تروریستی وجود داشته باشد. در آن صورت، آژانس امنیت ملی باید از شرکت مخابراتی، سوابق تماسهای تلفنی را بخواهد و تنها، برای شش ماه، نگه دارد. |
در نتیجه [[USA Freedom Act|لایحه آزادی آمریکا]] که کنگره آمریکا در ژوئن ۲۰۱۵ تصویب کرد آژانس امنیت ملی، از ۲۹ نوامبر ۲۰۱۵ مجبور به تعطیل کردن برنامه نظارت فلهای بر تماسهای تلفنی شد. لایحه آزادی آمریکا آژانس امنیت ملی را از گردآوری فراداده و درونمایه تماسهای تلفنی، منع میکند مگر اینکه حکم بازرسی فعالیت تروریستی وجود داشته باشد. در آن صورت، آژانس امنیت ملی باید از شرکت مخابراتی، سوابق تماسهای تلفنی را بخواهد و تنها، برای شش ماه، نگه دارد. |
||
خط ۴۹۸: | خط ۴۸۹: | ||
=== دادهکاوی === |
=== دادهکاوی === |
||
در سال [[۲۰۰۸ (میلادی)]] گزارش شد که آژانس امنیت ملی از توان رایانش خود برای [[دادهکاوی|واکاوی دادههای]] |
در سال [[۲۰۰۸ (میلادی)]] گزارش شد که آژانس امنیت ملی از توان رایانش خود برای [[دادهکاوی|واکاوی دادههای]] «معاملهشده» که مرتب بین سازمانهای دولتی، جابجا میشوند استفاده میکند که در حوزه قضایی آن سازمانها است. بر پایه مصاحبههای مقامات اطلاعاتی رسمی کنونی و پیشین با روزنامه ''[[والاستریت جورنال]]''، امروز، به عنوان بخشی از این تلاشها آژانس امنیت ملی، بر حجم گستردهای از داده ایمیلهای درون کشور، آدرس وبگاههای جستجو شده در اینترنت، [[تراکنش مالی|تراکنشهای بانکی]] و [[کارت اعتباری]]، سوابق مسافرتی، و دادههای تلفنی، نظارت میکند. ممکن است فرستنده، گیرنده، و بخش موضوع (Subject) ایمیلها دربرگرفته شوند اما متن نامه یا خود گفتگوی تلفنی، بررسی نمیشوند.<ref>{{cite news|url=https://www.wsj.com/articles/SB120511973377523845|archiveurl=https://web.archive.org/web/20090124141023/http://online.wsj.com/public/article_print/SB120511973377523845.html|archivedate=January 24, 2009|title=NSA's Domestic Spying Grows As Agency Sweeps Up Data|first=Siobahn|last=Gorman|publisher=The Wall Street Journal Online|date=March 10, 2008|url-status=dead|accessdate=March 14, 2014}}</ref> |
||
در سال ۲۰۱۳ به دنبال افشاگریهای ادوارد اسنودن، یک گروه مشاور [[ریاستجمهوری باراک اوباما]] تلاش کرد برنامههای جاسوسی آژانس امنیت ملی را اصلاح کند<ref>[http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf Liberty and Security in a Changing World] {{webarchive|url=https://web.archive.org/web/20150301211218/http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf|date=2015-03-01}} – Report and Recommendations of The President's Review Group on Intelligence and Communications Technologies, December 12, 2013, 308 pages</ref> و در صفحه ۲۷ "توصیهنامه شماره ۳۰" ذکر کرد: "کارکنان شورای امنیت ملی باید یک فرایند درونسازمانی را برنامهریزی کنند که به طور منظم، کارهای دولت آمریکا |
در سال ۲۰۱۳ به دنبال افشاگریهای ادوارد اسنودن، یک گروه مشاور [[ریاستجمهوری باراک اوباما]] تلاش کرد برنامههای جاسوسی آژانس امنیت ملی را اصلاح کند<ref>[http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf Liberty and Security in a Changing World] {{webarchive|url=https://web.archive.org/web/20150301211218/http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf|date=2015-03-01}} – Report and Recommendations of The President's Review Group on Intelligence and Communications Technologies, December 12, 2013, 308 pages</ref> و در صفحه ۲۷ "توصیهنامه شماره ۳۰" ذکر کرد: "کارکنان شورای امنیت ملی باید یک فرایند درونسازمانی را برنامهریزی کنند که به طور منظم، کارهای دولت آمریکا دربارهٔ حملههای انجام شده از طریق یک روش ناشناخته پیشین در یک [[نرمافزار کاربردی]] را بررسی کند". کارشناس بازنشسته امنیت سایبری، [[Richard A. Clarke|ریچارد ای. کلارک]] که عضوی از این گروه بود در ۱۱ آوریل ۲۰۱۴ گفت که آژانس امنیت ملی، هیچ اطلاع قبلیای از [[هارتبلید]] نداشته است.<ref name="reuters">{{cite news|title=White House, spy agencies deny NSA exploited 'Heartbleed' bug|url=https://www.reuters.com/article/2014/04/11/us-cybersecurity-internet-bug-nsa-idUSBREA3A1XD20140411|accessdate=April 16, 2014|newspaper=Reuters|date=April 11, 2014|author=Mark Hosenball|author2=Will Dunham|archive-date=15 آوریل 2014|archive-url=https://web.archive.org/web/20140415175914/http://www.reuters.com/article/2014/04/11/us-cybersecurity-internet-bug-nsa-idUSBREA3A1XD20140411}}</ref> |
||
=== بدست آوردن غیرقانونی شواهد === |
=== بدست آوردن غیرقانونی شواهد === |
||
در اوت ۲۰۱۳ فاش شد که یک سند آموزشی سال ۲۰۰۵ سازمان [[خدمات درآمد داخلی]]، نشان میدهد که آژانس امنیت ملی، اطلاعات رهگیری و شنود شده درونمرزی و برونمرزی خود را در اختیار [[اداره مبارزه با مواد مخدر آمریکا]] و خدمات درآمد داخلی میگذارد و آنها بهصورت غیرقانونی از این اطلاعات برای بازرسیهای بزهکاری شهروندان آمریکایی استفاده میکنند. مأموران اجرای قانون، دستور داشتند که چگونگی آغاز بازرسیها را پنهان کنند و با [[Parallel construction|بدست آوردن دوباره همان شواهد به روشهای دیگر]]، روند ظاهراً قانونی را بازآفرینی کنند.<ref>John Shiffman and Kristina Cooke (August 5, 2013) ''[https://www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805 Exclusive: U.S. directs agents to cover up program used to investigate Americans]''. Reuters. Retrieved August 12, 2013.</ref><ref>John Shiffman and David Ingram (August 7, 2013) ''[http://uk.reuters.com/article/2013/08/07/uk-dea-irs-idUKBRE9761B620130807 Exclusive: IRS manual detailed DEA's use of hidden intel evidence]''. Reuters. Retrieved August 12, 2013.</ref> |
در اوت ۲۰۱۳ فاش شد که یک سند آموزشی سال ۲۰۰۵ سازمان [[خدمات درآمد داخلی]]، نشان میدهد که آژانس امنیت ملی، اطلاعات رهگیری و شنود شده درونمرزی و برونمرزی خود را در اختیار [[اداره مبارزه با مواد مخدر آمریکا]] و خدمات درآمد داخلی میگذارد و آنها بهصورت غیرقانونی از این اطلاعات برای بازرسیهای بزهکاری شهروندان آمریکایی استفاده میکنند. مأموران اجرای قانون، دستور داشتند که چگونگی آغاز بازرسیها را پنهان کنند و با [[Parallel construction|بدست آوردن دوباره همان شواهد به روشهای دیگر]]، روند ظاهراً قانونی را بازآفرینی کنند.<ref>John Shiffman and Kristina Cooke (August 5, 2013) ''[https://www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805 Exclusive: U.S. directs agents to cover up program used to investigate Americans] {{Webarchive|url=https://web.archive.org/web/20130814032628/http://www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805 |date=14 اوت 2013}}''. Reuters. Retrieved August 12, 2013.</ref><ref>John Shiffman and David Ingram (August 7, 2013) ''[http://uk.reuters.com/article/2013/08/07/uk-dea-irs-idUKBRE9761B620130807 Exclusive: IRS manual detailed DEA's use of hidden intel evidence] {{Webarchive|url=https://web.archive.org/web/20130811055804/http://uk.reuters.com/article/2013/08/07/uk-dea-irs-idUKBRE9761B620130807 |date=11 اوت 2013}}''. Reuters. Retrieved August 12, 2013.</ref> |
||
=== ریاستجمهوری باراک اوباما === |
=== ریاستجمهوری باراک اوباما === |
||
در ماههای منتهی به [[آوریل ۲۰۰۹]] آژانس امنیت ملی، ارتباطات شهروندان آمریکایی، از جمله یکی از نمایندگان کنگره را رهگیری میکرد اگرچه [[وزارت دادگستری ایالات متحده آمریکا]] باور داشت که این رهگیری، غیرعمدی بوده است. سپس وزارت دادگستری برای اصلاح مسائل و سازگار کردن برنامه با قوانین موجود، اقدام کرد.<ref>{{cite news|author1=Lichtblau, Eric|author2=Risen, James| |
در ماههای منتهی به [[آوریل ۲۰۰۹]] آژانس امنیت ملی، ارتباطات شهروندان آمریکایی، از جمله یکی از نمایندگان کنگره را رهگیری میکرد اگرچه [[وزارت دادگستری ایالات متحده آمریکا]] باور داشت که این رهگیری، غیرعمدی بوده است. سپس وزارت دادگستری برای اصلاح مسائل و سازگار کردن برنامه با قوانین موجود، اقدام کرد.<ref>{{cite news|author1=Lichtblau, Eric|author2=Risen, James|name-list-style=amp|date=April 15, 2009|title=N.S.A.'s Intercepts Exceed Limits Set by Congress|url=https://www.nytimes.com/2009/04/16/us/16nsa.html|work=The New York Times|accessdate=April 15, 2009}}</ref> دادستان کل آمریکا [[اریک هولدر]]، برنامه نظارتی را مطابق درک خود از [[Foreign Intelligence Surveillance Act of 1978 Amendments Act of 2008|متمم سال ۲۰۰۸ لایحه نظارت بر اطلاعات خارجی]] و بدون توضیح دربارهٔ آنچه که رخ داده بود از سر گرفت.<ref>{{cite news|author=Ackerman, Spencer|title=NSA Revelations Spark Push to Restore FISA|url=http://washingtonindependent.com/39153/nsa-revelations-spark-movement-to-restore-fisa|date=April 16, 2009|work=The Washington Independent|publisher=Center for Independent Media|accessdate=April 19, 2009|url-status=dead|archiveurl=https://web.archive.org/web/20090418170843/http://washingtonindependent.com/39153/nsa-revelations-spark-movement-to-restore-fisa|archivedate=April 18, 2009}}</ref> |
||
نظرسنجی انجام شده در ژوئن ۲۰۱۳ نشان داد که برنامه پنهان گردآوری داده آژانس امنیت ملی، مردم آمریکا را دو پاره کرده است.<ref>{{cite web|url=http://www.statista.com/statistics/260140/opinion-of-americans-on-whether-the-nsas-secret-data-collection-is-acceptable/|title=Statistics on whether the NSA's Secret Data Collection is Acceptable|publisher=Statista|accessdate=July 19, 2013}}</ref> شرکت [[Rasmussen Reports|راسموسن ریپورتز]] دریافت که |
نظرسنجی انجام شده در ژوئن ۲۰۱۳ نشان داد که برنامه پنهان گردآوری داده آژانس امنیت ملی، مردم آمریکا را دو پاره کرده است.<ref>{{cite web|url=http://www.statista.com/statistics/260140/opinion-of-americans-on-whether-the-nsas-secret-data-collection-is-acceptable/|title=Statistics on whether the NSA's Secret Data Collection is Acceptable|publisher=Statista|accessdate=July 19, 2013}}</ref> شرکت [[Rasmussen Reports|راسموسن ریپورتز]] دریافت که ۵۹٪ آمریکاییها مخالف این کار هستند.<ref>{{cite web|title=59% Oppose Government's Secret Collecting of Phone Records|date=June 9, 2013|url=http://www.rasmussenreports.com/public_content/politics/general_politics/june_2013/59_oppose_government_s_secret_collecting_of_phone_records|publisher=Rasmussen Reports|accessdate=July 19, 2013}}</ref> [[گالوپ (شرکت)|گالوپ]] این درصد را ۵۳٪<ref>{{cite web|title=Americans Disapprove of Government Surveillance Programs|url=http://www.gallup.com/poll/163043/americans-disapprove-government-surveillance-programs.aspx|date=June 12, 2013|author=Newport, Frank|publisher=Gallup|accessdate=July 19, 2013}}</ref> و [[مرکز تحقیقات پیو]] اعلام کرد که ۵۶٪ آمریکاییها موافق گردآوری داده آژانس امنیت ملی هستند.<ref>{{cite web|url=http://www.people-press.org/2013/06/10/majority-views-nsa-phone-tracking-as-acceptable-anti-terror-tactic/|title=Majority Views NSA Phone Tracking as Acceptable Anti-terror Tactic|date=June 10, 2013|publisher=Pew Research Center|accessdate=July 19, 2013}}</ref> |
||
=== ماده ۲۱۵ گردآوری فراداده === |
=== ماده ۲۱۵ گردآوری فراداده === |
||
روزنامه ''گاردین'' در ۶ ژوئن ۲۰۱۳ گزارش کرد که در ۲۵ آوریل ۲۰۱۳ آژانس امنیت ملی، حکمی را از دادگاه گرفته که به موجب آن، خدمات [[Business network|شبکه بازرگانی]] [[ورایزن کامیونیکیشنز]] را ملزم میکند فراداده همه تماسهای تلفنی سامانه خود را به صورت روزانه و برای سه ماه به آژانس امنیت ملی بفرستد. این اطلاعات، شماره تلفن و موقعیت مکانی دو طرف تماس، مدت زمان گفتگو، [[Unique identifier|شناسههای یکتا]]، و تاریخ و ساعت همه تماسهای تلفنی را دربرمیگرفت اما درونمایه خود گفتگوی تلفنی را شامل نمیشد. این حکم، بر پایه مفاد بخش بهاصطلاح |
روزنامه ''گاردین'' در ۶ ژوئن ۲۰۱۳ گزارش کرد که در ۲۵ آوریل ۲۰۱۳ آژانس امنیت ملی، حکمی را از دادگاه گرفته که به موجب آن، خدمات [[Business network|شبکه بازرگانی]] [[ورایزن کامیونیکیشنز]] را ملزم میکند فراداده همه تماسهای تلفنی سامانه خود را به صورت روزانه و برای سه ماه به آژانس امنیت ملی بفرستد. این اطلاعات، شماره تلفن و موقعیت مکانی دو طرف تماس، مدت زمان گفتگو، [[Unique identifier|شناسههای یکتا]]، و تاریخ و ساعت همه تماسهای تلفنی را دربرمیگرفت اما درونمایه خود گفتگوی تلفنی را شامل نمیشد. این حکم، بر پایه مفاد بخش بهاصطلاح «سوابق بازرگانی» لایحه میهندوستی صادر شد.<ref>{{cite news|author=Glenn Greenwald|title=Revealed: NSA collecting phone records of millions of Americans daily|url=https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order|accessdate=June 6, 2013|location=London|work=The Guardian|date=June 6, 2013|author-link=}}</ref><ref>{{یادکرد وب|نویسنده=Charlie Savage and Edward Wyatt|کد زبان=en-US|تاریخ=5 June 2013|وبگاه=[[The New York Times]]|نشانی=https://www.nytimes.com/2013/06/06/us/us-secretly-collecting-logs-of-business-calls.html|عنوان=U.S. Is Secretly Collecting Records of Verizon Calls}}</ref> |
||
در اوت ۲۰۱۳ به دنبال افشاگریهای ادوارد اسنودن، جزئیات تازهای |
در اوت ۲۰۱۳ به دنبال افشاگریهای ادوارد اسنودن، جزئیات تازهای دربارهٔ کارهای دادهکاوی آژانس امنیت ملی، فاش شدند. گزارش شده که بیشتر ایمیلهای ورودی و خروجی به آمریکا به عنوان «پیوندهای ارتباطی گزینش شده» ضبط شده و به صورت خودکار، با [[کلیدواژه]]ها یا دیگر «انتخابگرها» واکاوی میشوند. ایمیلهایی که با این سنجهها مطابقت نکنند حذف میشوند.<ref name="SavageBroaderSifting">{{cite news|url=https://www.nytimes.com/2013/08/08/us/broader-sifting-of-data-abroad-is-seen-by-nsa.html|title=N.S.A. Said to Search Content of Messages to and From U.S|author=Savage, Charlie|date=August 8, 2013|accessdate=August 13, 2013|work=[[The New York Times]]|authorlink=}}</ref> |
||
کاربرد چنین نظارت گستردهای برای پیشگیری از حملات تروریستی، همواره مورد مناقشه بوده است. بسیاری از بررسیها نشان دادند که سامانههای گردآوری فلهای اینچنینی، بیتاثیر هستند. یکی از این گزارشها را [[بنیاد آمریکای نوین]] منتشر کرد و نتیجه گرفت که پس از واکاوی ۲۲۵ حمله تروریستی، آژانس امنیت ملی، |
کاربرد چنین نظارت گستردهای برای پیشگیری از حملات تروریستی، همواره مورد مناقشه بوده است. بسیاری از بررسیها نشان دادند که سامانههای گردآوری فلهای اینچنینی، بیتاثیر هستند. یکی از این گزارشها را [[بنیاد آمریکای نوین]] منتشر کرد و نتیجه گرفت که پس از واکاوی ۲۲۵ حمله تروریستی، آژانس امنیت ملی، «هیچ نتیجه چشمگیری در پیشگیری از کارهای تروریستی نداشته است».<ref name="washingtonpost2014">Nakashima, Ellen. [https://www.washingtonpost.com/world/national-security/nsa-phone-record-collection-does-little-to-prevent-terrorist-attacks-group-says/2014/01/12/8aa860aa-77dd-11e3-8963-b4b654bcc9b2_story.html/ "NSA phone record collection does little to prevent terrorist attacks, group says"] {{Webarchive|url=https://web.archive.org/web/20170904154324/https://www.washingtonpost.com/world/national-security/nsa-phone-record-collection-does-little-to-prevent-terrorist-attacks-group-says/2014/01/12/8aa860aa-77dd-11e3-8963-b4b654bcc9b2_story.html |date=4 سپتامبر 2017}}, ''The Washington Post'', January 12, 2014</ref> |
||
مدافعان برنامه میگویند اگرچه فراداده، به تنهایی نمیتواند همه اطلاعات لازم برای پیشگیری از یک حمله را فراهم کند اما قطعاً |
مدافعان برنامه میگویند اگرچه فراداده، به تنهایی نمیتواند همه اطلاعات لازم برای پیشگیری از یک حمله را فراهم کند اما قطعاً «ربط دادن نقاط»<ref name="washingtonpost.com">Nakashima, Ellen. [https://www.washingtonpost.com/world/national-security/nsa-chief-defends-collecting-americans-data/2013/09/25/5db2583c-25f1-11e3-b75d-5b7f66349852_story.html / "NSA chief defends collecting Americans' data"], ''The Washington Post'', September 25, 2013</ref> بین شمارههای مشکوک داخلی و خارجی را با سرعتی ممکن میکند که تنها نرمافزارهای آژانس امنیت ملی، به آن دسترسی دارند. یکی از خوبیهای این سرعت [[فرایند (رایانه)|پردازش]]، تعیین تفاوت بین کارهای مشکوک و تهدیدهای واقعی است.<ref>{{Cite book|url=https://www.nap.edu/read/11896/chapter/11|title=Read "Engaging Privacy and Information Technology in a Digital Age" at NAP.edu|language=en}}</ref> برای نمونه، ادارهکننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در نشست سالانه سران امنیت سایبری اشاره کرد که پس از [[انفجارهای ماراتن بوستون]] در سال ۲۰۱۳، واکاوی فراداده سوابق تلفنی درون کشوری به تعیین بیاساس بودن اینکه حمله بعدی در [[نیویورک]] است کمک کرد.<ref name="washingtonpost.com"/> |
||
علاوه بر شک |
علاوه بر شک دربارهٔ اثربخشی این برنامه، بسیاری از مردم استدلال میکنند که گردآوری فراداده، تعرض غیرقانونی به [[حریم شخصی]] است. در سال ۲۰۱۵ فرایند گردآوری فراداده، قانونی، باقی ماند همانطور که در پرونده [[Smith v. Maryland|اسمیت در برابر مریلند]] (۱۹۷۹) آمده بود. یکی از مخالفان برجسته گردآوری داده که قدرت قضایی نیز دارد قاضی [[United States District Court for the District of Columbia|دادگاه ناحیهای ایالات متحده برای ناحیه کلمبیا]]، [[Richard J. Leon|ریچارد جِی. لئون]] بود که در سال ۲۰۱۳ گزارشی را منتشر کرد<ref>[https://apps.washingtonpost.com/g/page/world/federal-judge-rules-nsa-program-is-likely-unconstitutional/668/ Federal judge rules NSA program is likely unconstitutional] {{Webarchive|url=https://web.archive.org/web/20170830105413/https://apps.washingtonpost.com/g/page/world/federal-judge-rules-nsa-program-is-likely-unconstitutional/668/ |date=۳۰ اوت ۲۰۱۷}}, ''The Washington Post'', December 16, 2013</ref> و گفت: «نمیتوانم 'چیزی همهگیرتر' و 'تعرضی خودسرانهتر' از گردآوری و نگهداری سازمانیافته و پیشرفته داده شخصی تقریباً تکتک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تأیید قضایی انجام میشود… مطمئناً چنین برنامهای 'ورود به حریم شخصی را به جایی میرساند' که در تعارض با [[متمم چهارم قانون اساسی ایالات متحده آمریکا|متمم چهارم قانون اساسی]] [[پدران بنیانگذار ایالات متحده آمریکا|بنیانگذاران آمریکا]] قرار میگیرد». |
||
[[پرونده:Richard J. Leon.jpg|بندانگشتی|قاضی [[United States District Court for the District of Columbia|دادگاه ناحیهای ایالات متحده برای ناحیه کلمبیا]]، [[Richard J. Leon|ریچارد جِی. لئون]] باور داشت که برنامههای گردآوری اطلاعات آژانس امنیت ملی، غیرقانونی و خلاف [[متمم چهارم قانون اساسی ایالات متحده آمریکا]] هستند.]] |
[[پرونده:Richard J. Leon.jpg|بندانگشتی|قاضی [[United States District Court for the District of Columbia|دادگاه ناحیهای ایالات متحده برای ناحیه کلمبیا]]، [[Richard J. Leon|ریچارد جِی. لئون]] باور داشت که برنامههای گردآوری اطلاعات آژانس امنیت ملی، غیرقانونی و خلاف [[متمم چهارم قانون اساسی ایالات متحده آمریکا]] هستند.]] |
||
در ۷ مه ۲۰۱۵ [[دادگاه استیناف حوزه دوم ایالات متحده آمریکا]] رای داد که تفسیر ماده ۲۱۵ لایحه میهندوستی، غلت است و گردآوری فلهای سوابق تماسهای تلفنی مردم آمریکا با برنامه آژانس امنیت ملی، غیرقانونی است.<ref>[https://www.washingtonpost.com/opinions/the-nsa-went-too-far/2015/05/10/02635924-f5aa-11e4-b2f3-af5479e6bbdd_story.html New Rules for the National Security Agency] by the Editorial Board on May 10, 2015</ref> دادگاه استیناف حوزه دوم، گفت که ماده ۲۱۵ امکان تفسیر روشنی ندارد که به دولت آمریکا اجازه بدهد بر پایه آن، داده تماسهای تلفنی شهروندان آمریکا را گردآوری کند و در نتیجه، این برنامه در ۱ ژوئن ۲۰۱۵ منقضی شد. این حکم، |
در ۷ مه ۲۰۱۵ [[دادگاه استیناف حوزه دوم ایالات متحده آمریکا]] رای داد که تفسیر ماده ۲۱۵ لایحه میهندوستی، غلت است و گردآوری فلهای سوابق تماسهای تلفنی مردم آمریکا با برنامه آژانس امنیت ملی، غیرقانونی است.<ref>[https://www.washingtonpost.com/opinions/the-nsa-went-too-far/2015/05/10/02635924-f5aa-11e4-b2f3-af5479e6bbdd_story.html New Rules for the National Security Agency] by the Editorial Board on May 10, 2015</ref> دادگاه استیناف حوزه دوم، گفت که ماده ۲۱۵ امکان تفسیر روشنی ندارد که به دولت آمریکا اجازه بدهد بر پایه آن، داده تماسهای تلفنی شهروندان آمریکا را گردآوری کند و در نتیجه، این برنامه در ۱ ژوئن ۲۰۱۵ منقضی شد. این حکم، «نخستینباری است که یک دادگاه ردهبالا در نظام قضایی نرمال، برنامه آژانس امنیت ملی برای گردآوری سوابق تلفنی را بررسی میکرد».<ref name=":1">{{یادکرد وب|نویسنده=Charlie Savage and Jonathan Weisman|کد زبان=en-US|تاریخ=7 May 2015|وبگاه=The New York Times|نشانی=https://www.nytimes.com/2015/05/08/us/nsa-phone-records-collection-ruled-illegal-by-appeals-court.html|عنوان=N.S.A. Collection of Bulk Call Data Is Ruled Illegal}}</ref> قانون جایگزین با نام لایحه آزادی آمریکا (۲۰۱۵) به آژانس امنیت ملی، امکان ادامه دسترسی فلهای به فراداده شهروندان آمریکا را میدهد اما تصریح میکند که از آن پس، داده، نزد خود شرکتهای مخابراتی میماند [و تنها، با گرفتن حکم دادگاه، میتواند داده را از شرکت مخابراتی، بگیرد]. این تغییر، بهغیر از گردآوری فراداده، هیچ تأثیری بر دیگر رویههای آژانس امنیت ملی، مانند برنامه [[آپ استریم کالکشن]] ندارد که ظاهراً در تناقض با متمم چهارم قانون اساسی آمریکا هستند.<ref>{{Cite web|title=Rand Paul vs. Washington DC on the USA Freedom Act|url=http://hotair.com/standing-athwarth-history-yelling-stop/2015/05/31/rand-paul-vs-washington-dc-on-the-usa-freedom-act/|website=HotAir|accessdate=2015-06-02|archive-url=https://web.archive.org/web/20150602001207/http://hotair.com/standing-athwarth-history-yelling-stop/2015/05/31/rand-paul-vs-washington-dc-on-the-usa-freedom-act/|archive-date=2015-06-02|url-status=dead}}</ref> آپ استریم کالکشن، انبوهی از شگردهای آژانس امنیت ملی، برای گردآوری و نگهداری دادهها/ارتباطات مردم آمریکا است که مستقیماً از [[ستون فقرات اینترنت]] استفاده میکند. |
||
آژانس امنیت ملی، از طریق آپ استریم کالکشن، صدها میلیون دلار به شرکتهای مخابراتی میپردازد تا دادهها را از آنان، گردآوری کند.<ref>[https://www.washingtonpost.com/world/national-security/nsa-paying-us-companies-for-access-to-communications-networks/2013/08/29/5641a4b6-10c2-11e3-bdf6-e4fc677d94a1_story.html NSA paying U.S. companies for access to communications networks] by Craig Timberg and Barton Gellman on August 29, 2013</ref> با وجود اینکه شرکتهایی مانند گوگل و یاهو! ادعا میکنند بدون حکم دادگاه، اجازه |
آژانس امنیت ملی، از طریق آپ استریم کالکشن، صدها میلیون دلار به شرکتهای مخابراتی میپردازد تا دادهها را از آنان، گردآوری کند.<ref>[https://www.washingtonpost.com/world/national-security/nsa-paying-us-companies-for-access-to-communications-networks/2013/08/29/5641a4b6-10c2-11e3-bdf6-e4fc677d94a1_story.html NSA paying U.S. companies for access to communications networks] by Craig Timberg and Barton Gellman on August 29, 2013</ref> با وجود اینکه شرکتهایی مانند گوگل و یاهو! ادعا میکنند بدون حکم دادگاه، اجازه «دسترسی مستقیم» به سرورهای خود را نمیدهند<ref>[http://www.digitalspy.com/tech/news/a487943/nsa-prism-controversy-apple-facebook-google-more-deny-knowledge.html#~pbKCS2AUgt8krC NSA PRISM Controversy: Apple, Facebook, Google, more deny knowledge] by Digital Spy on June 6, 2013</ref> آژانس امنیت ملی، به دادههای ایمیل، تماس تلفنی، و شبکه سلولی کاربران آنها دسترسی داشته است.<ref>[https://www.theguardian.com/world/2014/feb/03/microsoft-facebook-google-yahoo-fisa-surveillance-requests Microsoft, Facebook, Google and Yahoo release US surveillance requests] by Spencer Ackerman and Dominic Rushe on February 3, 2014</ref> بر پایه لایحه آزادی آمریکا شرکتهای مخابراتی، فراداده کاربران خود روی سرورهایشان را برای ۱۸ ماه نگه میدارند تا در صورت لزوم به آژانس امنیت ملی بدهند. این قانون، نگهداری گسترده برخی سوابق تلفنی خاص در مرکز دادههای آژانس امنیت ملی را غیرقانونی اعلام کرد. اما دربارهٔ مطابقت ماده ۲۱۵ لایحه میهندوستی با قانون اساسی، چیزی نگفته است.<ref name=":1"/> |
||
=== دستاندازی به متمم چهارم === |
=== دستاندازی به متمم چهارم === |
||
در یک سند از محرمانگی خارج شده، فاش شد که بین سالهای ۲۰۰۶ تا ۲۰۰۹ به دلیل نقض سازگاری با قانون، |
در یک سند از محرمانگی خارج شده، فاش شد که بین سالهای ۲۰۰۶ تا ۲۰۰۹ به دلیل نقض سازگاری با قانون، ۱۷٬۸۳۵ خط تلفن، برای نظارت روزانه در «فهرست خطر» قرار گرفتند. این فهرست، به صورت غیرمجاز، تهیه شده بود.<ref name="DECLASSIFIED">{{cite book|title=Memorandum of the United States in Response to the Court's Order Dated January 28, 2009|date=January 28, 2009|publisher=Foreign Intelligence Surveillance Court Washington DC|location=Washington DC|page=11|url=http://www.dni.gov/files/documents/section/pub_Feb%2012%202009%20Memorandum%20of%20US.pdf}}</ref><ref>{{cite magazine|last=Greenberg|first=Andy|title=NSA Secretly Admitted Illegally Tracking Thousands Of 'Alert List' Phone Numbers For Years|url=https://www.forbes.com/sites/andygreenberg/2013/09/10/nsa-secretly-admitted-illegally-tracking-thousands-of-alert-list-phone-numbers-for-years/|accessdate=February 25, 2014|magazine=Forbes}}</ref><ref name="VERGE">{{cite web|last=Brandon|first=Russel|title=NSA illegally searched 15,000 suspects' phone records, according to declassified report|url=https://www.theverge.com/2013/9/10/4716642/nsa-illegally-searched-15000-suspects-phone-records-according-to|website=The Verge|accessdate=February 25, 2014}}</ref> ۱۱٪ این خط تلفنهای زیر نظر، مطابق استانداردهای قانونی آژانس امنیت ملی به عنوان «ظن منطقی قابل قبول» بودند.<ref name="DECLASSIFIED"/><ref>{{cite web|last=Timm|first=Trevor|title=Government Releases NSA Surveillance Docs and Previously Secret FISA Court Opinions in Response to EFF Lawsuit|url=https://www.eff.org/deeplinks/2013/09/government-releases-nsa-surveillance-docs-and-previously-secret-fisa-court|publisher=Electronic Frontier Foundation|accessdate=February 25, 2014}}</ref> |
||
آژانس امنیت ملی، روزانه، موقعیت مکانی صدها میلیون تلفن همراه را ردگیری میکند که به آن اجازه ترسیم حرکت و روابط مردم را میدهد.<ref name="GellmanSolantiTracking2">Barton Gellman and Ashton Solanti, December 5, 2013, [https://www.washingtonpost.com/world/national-security/nsa-tracking-cellphone-locations-worldwide-snowden-documents-show/2013/12/04/5492873a-5cf2-11e3-bc56-c6ca94801fac_story.html?hpid=z1 "NSA tracking cellphone locations worldwide, Snowden documents show"], ''The Washington Post''. Retrieved December 7, 2013.</ref> گزارش شده که آژانس امنیت ملی به همه ارتباطات برقرار شده از طریق گوگل، مایکروسافت، فیسیوک، یاهو!، یوتیوب، ایاوال، اپل، اسکایپ، و پالتاک، دسترسی دارد<ref name="GreenwaldPRISM">Greenwald, Glenn; MacAskill, Ewen (June 6, 2013). "[https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data NSA Prism program taps in to user data of Apple, Google and others]". ''The Guardian.'' Retrieved June 15, 2013.</ref> و هرسال، صدها میلیون [[فهرست تماس]] را از حسابهای ایمیل و [[پیامرسانی فوری|پیانرسانهای فوری]]، گردآوری میکند.<ref name="GellmanSoltaniAddress"> |
آژانس امنیت ملی، روزانه، موقعیت مکانی صدها میلیون تلفن همراه را ردگیری میکند که به آن اجازه ترسیم حرکت و روابط مردم را میدهد.<ref name="GellmanSolantiTracking2">Barton Gellman and Ashton Solanti, December 5, 2013, [https://www.washingtonpost.com/world/national-security/nsa-tracking-cellphone-locations-worldwide-snowden-documents-show/2013/12/04/5492873a-5cf2-11e3-bc56-c6ca94801fac_story.html?hpid=z1 "NSA tracking cellphone locations worldwide, Snowden documents show"], ''The Washington Post''. Retrieved December 7, 2013.</ref> گزارش شده که آژانس امنیت ملی به همه ارتباطات برقرار شده از طریق گوگل، مایکروسافت، فیسیوک، یاهو!، یوتیوب، ایاوال، اپل، اسکایپ، و پالتاک، دسترسی دارد<ref name="GreenwaldPRISM">Greenwald, Glenn; MacAskill, Ewen (June 6, 2013). "[https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data NSA Prism program taps in to user data of Apple, Google and others]". ''The Guardian.'' Retrieved June 15, 2013.</ref> و هرسال، صدها میلیون [[فهرست تماس]] را از حسابهای ایمیل و [[پیامرسانی فوری|پیانرسانهای فوری]]، گردآوری میکند.<ref name="GellmanSoltaniAddress">{{یادکرد خبر|عنوان=NSA collects millions of e-mail address books globally|نشانی=https://www.washingtonpost.com/world/national-security/nsa-collects-millions-of-e-mail-address-books-globally/2013/10/14/8e58b5be-34f9-11e3-80c6-7e6dd8d22d8f_story.html|کوشش=Washington Post|تاریخ=2023-05-18|تاریخ بازبینی=2024-03-30|شاپا=0190-8286|زبان=en-US|نام=Barton|نام خانوادگی=Gellman}}</ref> همچنین با همکاری، اجبار، یا درغیراینصورت، نفوذ به شرکتهای فناوری برای دسترسی به در پشتی آنها، موفق شده بسیاری از رمزنگاریهای مورد استفاده در اینترنت را ضعیف کند؛ بنابراین بخش بزرگی از رمزنگاریها ناخواسته در برابر اشکال گوناگون حمله، آسیبپذیر هستند.<ref>Perlroth, Larson and Shane, "[https://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html N.S.A. Able to Foil Basic Safeguards of Privacy on Web]", ''The New York Times'' September 5, 2013. Retrieved September 23, 2013.</ref><ref>Arthur, Charles "[https://www.theguardian.com/technology/2013/sep/16/nsa-gchq-undermine-internet-security Academics criticise NSA and GCHQ for weakening online encryption]", ''The Guardian'' September 16, 2013. Retrieved September 23, 2013.</ref> |
||
در داخل آمریکا نیز ثابت شده که آژانس امنیت ملی،<ref>{{cite news|title=Senators: Limit NSA snooping into US phone records|url=http://bigstory.ap.org/article/senators-limit-nsa-snooping-us-phone-records|agency=Associated Press|accessdate=October 15, 2013|quote="Is it the goal of the NSA to collect the phone records of all Americans?" Udall asked at Thursday's hearing. "Yes, I believe it is in the nation's best interest to put all the phone records into a lockbox that we could search when the nation needs to do it. Yes," Alexander replied.}}</ref> فراداده سوابق تلفنی ۱۲۰ میلیون مشترک ورایزن کامیونیکیشنز را گردآوری و نگهداری میکند<ref>Glenn Greenwald (June 6, 2013). "[https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order NSA collecting phone records of millions of Verizon customers daily]". ''The Guardian''. Retrieved September 16, 2013.</ref> و ارتباطات زیادی را از طریق اینترنت (آپ استریم کالکشن) رهگیری میکند.<ref name="GreenwaldPRISM"/> موضع قانونی دولت آمریکا به یک تفسیر پنهانی از لایحه میهندوستی متکی بوده که به موجب آن، اگر انتظار برود که یک [[اقلیت]] بسیار کوچک، ممکن است با تروریسم مرتبط باشد همه ارتباطات آمریکا را میتوان |
در داخل آمریکا نیز ثابت شده که آژانس امنیت ملی،<ref>{{cite news|title=Senators: Limit NSA snooping into US phone records|url=http://bigstory.ap.org/article/senators-limit-nsa-snooping-us-phone-records|agency=Associated Press|accessdate=October 15, 2013|quote="Is it the goal of the NSA to collect the phone records of all Americans?" Udall asked at Thursday's hearing. "Yes, I believe it is in the nation's best interest to put all the phone records into a lockbox that we could search when the nation needs to do it. Yes," Alexander replied.|archive-date=۲۹ اکتبر ۲۰۱۳|archive-url=https://web.archive.org/web/20131029003314/http://bigstory.ap.org/article/senators-limit-nsa-snooping-us-phone-records|url-status=dead}}</ref> فراداده سوابق تلفنی ۱۲۰ میلیون مشترک ورایزن کامیونیکیشنز را گردآوری و نگهداری میکند<ref>Glenn Greenwald (June 6, 2013). "[https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order NSA collecting phone records of millions of Verizon customers daily]". ''The Guardian''. Retrieved September 16, 2013.</ref> و ارتباطات زیادی را از طریق اینترنت (آپ استریم کالکشن) رهگیری میکند.<ref name="GreenwaldPRISM"/> موضع قانونی دولت آمریکا به یک تفسیر پنهانی از لایحه میهندوستی متکی بوده که به موجب آن، اگر انتظار برود که یک [[اقلیت]] بسیار کوچک، ممکن است با تروریسم مرتبط باشد همه ارتباطات آمریکا را میتوان «مرتبط» با بازرسیهای تروریستی دانست.<ref name="TechDirtSecretInterpretation">[http://www.techdirt.com/articles/20130917/13395324556/court-reveals-secret-interpretation-patriot-act-allowing-nsa-to-collect-all-phone-call-data.shtml Court Reveals 'Secret Interpretation' Of The Patriot Act, Allowing NSA To Collect All Phone Call Data], September 17, 2013. Retrieved September 19, 2013.</ref> آژانس امنیت ملی همچنین اطلاعات رهگیری شده خارجی را در اختیار اداره مبارزه با مواد مخدر آمریکا، خدمات درآمد داخلی، و دیگر [[Law enforcement agency|سازمانهای اجرای قانون]] میگذارد. سپس به مأموران فدرال، آموزش میدهند که مسیر بازرسی را از طریق [[Parallel construction|ساخت موازی]]، «بازآفرینی» کنند.<ref name="reuters3">{{cite news|title=Exclusive: U.S. directs agents to cover up program used to investigate Americans|url=https://www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805|agency=Reuters|accessdate=August 14, 2013|date=August 5, 2013|archive-date=14 اوت 2013|archive-url=https://web.archive.org/web/20130814032628/http://www.reuters.com/article/2013/08/05/us-dea-sod-idUSBRE97409R20130805}}</ref> |
||
آژانس امنیت ملی همچنین از [[مسلمان]]ان پرنفوذ، جاسوسی میکند تا اطلاعاتی مانند استفاده آنها از [[پورنوگرافی]] را برای بدنام کردن آنها بدست آورد. افراد هدف، چه در داخل و چه در خارج از آمریکا، مظنون به انجام هیچ بزهی نیستند اما دیدگاههای [[سیاست|سیاسی]] یا [[دین]]ی دارند که از دید آژانس امنیت ملی، |
آژانس امنیت ملی همچنین از [[مسلمان]]ان پرنفوذ، جاسوسی میکند تا اطلاعاتی مانند استفاده آنها از [[پورنوگرافی]] را برای بدنام کردن آنها بدست آورد. افراد هدف، چه در داخل و چه در خارج از آمریکا، مظنون به انجام هیچ بزهی نیستند اما دیدگاههای [[سیاست|سیاسی]] یا [[دین]]ی دارند که از دید آژانس امنیت ملی، «[[رادیکالیسم|رادیکال]]» انگاشته میشود.<ref name="GreenwaldGallagherGrimDiscredit">Glenn Greenwald, Ryan Gallagher & Ryan Grim, November 26, 2013, "[http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers']", ''Huffington Post''. Retrieved November 28, 2013.</ref> |
||
در ژوئیه ۲۰۱۴ '' |
در ژوئیه ۲۰۱۴ ''واشینگتن پست''، بر پایه اسناد ادوارد اسنودن، گزارشی را منتشر کرد که نشان میداد ۹۰٪ کسانی که در آمریکا زیر نظر هستند افراد معمولی بوده و هدف ازپیشمشخصشدهای نیستند. این روزنامه گفت که برای پشتیبانی از این ادعا اسنادی از جمله ایمیل، [[Text messaging|پیام نوشتاری]]، و حسابهای کاربری اینترنتی را آزمایش کرده است.<ref name="NSAusa">{{cite news|title=Vast majority of NSA spy targets are mistakenly monitored|url=http://www.philadelphianews.net/index.php/sid/223558101/scat/c08dd24cec417021/ht/Vast-majority-of-NSA-spy-targets-are-mistakenly-monitored|accessdate=July 7, 2014|publisher=Philadelphia News.Net|archive-url=https://web.archive.org/web/20140714180053/http://www.philadelphianews.net/index.php/sid/223558101/scat/c08dd24cec417021/ht/Vast-majority-of-NSA-spy-targets-are-mistakenly-monitored|archive-date=2014-07-14|url-status=dead}}</ref> |
||
=== بازرسی کنگره === |
=== بازرسی کنگره === |
||
با وجود اینکه کاخ سفید اعلام کرد که کنگره آمریکا این برنامهها را بازرسی میکند اما بسیاری از اعضای کنگره از وجود چنین برنامههایی در آژانس امنیت ملی یا تفسیر پنهانی از لایحه میهندوستی خبر نداشتند و |
با وجود اینکه کاخ سفید اعلام کرد که کنگره آمریکا این برنامهها را بازرسی میکند اما بسیاری از اعضای کنگره از وجود چنین برنامههایی در آژانس امنیت ملی یا تفسیر پنهانی از لایحه میهندوستی خبر نداشتند و بهطور دائم از دسترسی به اطلاعات اولیه دربارهٔ آنها منع شدهاند.<ref>Greenwald, Glen, "[https://www.theguardian.com/commentisfree/2013/aug/04/congress-nsa-denied-access Members of Congress denied access to basic information about NSA]", ''The Guardian'', August 4, 2013. Retrieved September 23, 2013.</ref> دادگاه نظارت بر اطلاعات خارجی، که دادگاهی، پنهانی است بر پایه گفته قاضی ارشد آن، به تعدیل کارهای آژانس امنیت ملی متهم شد که گفته بود امکان بازرسی یا تأیید اینکه آژانس امنیت ملی، چندبار حتی قوانین پنهانی خود را نقض کرده است را ندارد.<ref>Loennig, C. , "[https://www.washingtonpost.com/politics/court-ability-to-police-us-spying-program-limited/2013/08/15/4a8c8c44-05cd-11e3-a07f-49ddc7417125_story.html Court: Ability to police U.S. spying program limited]", ''The Washington Post'', August 16, 2013. Retrieved September 23, 2013.</ref> از آن هنگام، گزارش شده که آژانس امنیت ملی، هر سال، هزاران بار، قوانین داخلی خود دربارهٔ دسترسی به دادهها را میشکند. بسیاری از این نقض قانونها شامل رهگیری دادهها در مقیاس بزرگ میشوند.<ref>Gellman, B. [https://articles.washingtonpost.com/2013-08-15/world/41431831_1_washington-post-national-security-agency-documents NSA broke privacy rules thousands of times per year, audit finds] {{webarchive|url=https://web.archive.org/web/20131218210342/http://articles.washingtonpost.com/2013-08-15/world/41431831_1_washington-post-national-security-agency-documents|date=2013-12-18}}, ''The Washington Post'', August 15, 2013. Retrieved September 23, 2013.</ref> افسران آژانس امنیت ملی، حتی از دادههای رهگیری شده برای جاسوسی دربارهٔ علایق عشقی استفاده کردهاند؛ «بسیاری از تخلفات را خود آژانس امنیت ملی گزارش کرده بود و هرگاه چنین موردی پیدا میشد به صدور دستور اداری برای پایان دادن به آن کار میانجامید».<ref>{{یادکرد خبر|عنوان=LOVEINT: When NSA officers use their spying power on love interests|نشانی=https://www.washingtonpost.com/news/the-switch/wp/2013/08/24/loveint-when-nsa-officers-use-their-spying-power-on-love-interests/|کوشش=Washington Post|تاریخ=2021-12-06|تاریخ بازبینی=2024-03-30|شاپا=0190-8286|زبان=en-US|نام=Andrea|نام خانوادگی=Peterson}}</ref>{{نیازمند اسناد}} |
||
آژانس امنیت ملی، با همرسانی غیرقانونی رهگیریهای خود با دیگر سازمانهای اجرای قانون، |
آژانس امنیت ملی، با همرسانی غیرقانونی رهگیریهای خود با دیگر سازمانهای اجرای قانون، «قوانین ویژه جلوگیری از انتشار اطلاعات شهروندان آمریکایی را نادیده گرفته است».<ref name="AckermanFisa">{{یادکرد خبر|عنوان=Fisa court documents reveal extent of NSA disregard for privacy restrictions|نشانی=https://www.theguardian.com/world/2013/nov/19/fisa-court-documents-nsa-violations-privacy|کوشش=The Guardian|تاریخ=2013-11-19|تاریخ بازبینی=2024-03-30|شاپا=0261-3077|زبان=en-GB|نام=Spencer|نام خانوادگی=Ackerman}}</ref> یک نظر دادگاه نظارت بر اطلاعات خارجی که در [[مارس ۲۰۰۹]] منتشر شد بیان میکند که شیوهنامههای محدودکننده جستجو در داده، «آنقدر زیاد و نظاممند زیر پا گذاشته شدهاند که میتوان عادلانه گفت این عنصر مهم کلی سازمان، هرگز بهطور مؤثر عمل نکرده است».<ref>John D Bates (October 3, 2011). "[https://www.eff.org/sites/default/files/filenode/fisc_opinion_-_unconstitutional_surveillance_0.pdf [redacted]]". p. 16.</ref><ref>{{یادکرد خبر|عنوان=Declassified court documents highlight NSA violations in data collection for surveillance|نشانی=https://www.washingtonpost.com/world/national-security/declassified-court-documents-highlight-nsa-violations/2013/09/10/60b5822c-1a4b-11e3-a628-7e6dde8f889d_story.html|کوشش=Washington Post|تاریخ=2023-05-17|تاریخ بازبینی=2024-03-30|شاپا=0190-8286|زبان=en-US|نام=Ellen|نام خانوادگی=Nakashima|نام۲=Julie|نام خانوادگی۲=Tate}}</ref> در سال ۲۰۱۱ همان دادگاه، خاطر نشان کرد که «حجم و طبیعت» رهگیریهای اینترنتی فلهای برونمرزی آژانس امنیت ملی، «اساساً با آنچه به دادگاه قبولانده شده بود فرق دارند».<ref name="AckermanFisa"/> فهرستهای تماس با ایمیل (شامل شهروندان آمریکایی) از مکانهای زیادی در خارج از کشور، گردآوری میشوند تا در رابطه با کارهای غیرقانونی آنان در خاک آمریکا روی آنها کار شود.<ref name="GellmanSoltaniAddress"/> |
||
دیدگاههای قانونی |
دیدگاههای قانونی دربارهٔ برنامه گردآوری فلهای آژانس امنیت ملی، متفاوت بودهاند. در میانه دسامبر ۲۰۱۳ قاضی دادگاه ناحیهای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون گفت: «نمیتوانم 'چیزی همهگیرتر' و 'تعرضی دلبخواهیتر' از گردآوری و نگهداری سازمانیافته و پیشرفته داده تقریباً تکتک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تأیید قضایی انجام میشود… مطمئناً چنین برنامهای 'ورود به حریم شخصی را به جایی میرساند' که در تعارض با [[متمم چهارم قانون اساسی ایالات متحده آمریکا|متمم چهارم قانون اساسی]] بنیانگذاران آمریکا قرار میگیرد. من اندک شکی که دارم که اگر نویسنده قانونی اساسی ما [[جیمز مدیسون]]، امروز زنده بود از چنین چیزی شگفتزده میشد، او همیشه به ما دربارهٔ کاستن از آزادیهای مردم، با دستاندازیهای بیسروصدا و پیوسته افراد قدرتمند، هشدار میداد».<ref name="LeonRuling">Richard Leon, December 16, 2013, ''[https://www.theguardian.com/world/interactive/2013/dec/16/nsa-collection-phone-metadata-district-court-ruling Memorandum Opinion, Klayman vs. Obama]''. U.S. District Court for the District of Columbia. Reproduced on The Guardian website. Retrieved February 3, 2013.</ref> |
||
در اواخر همان ماه، قاضی [[دادگاه ناحیهای ایالات متحده برای ناحیه جنوبی نیویورک]]، [[William H. Pauley III|ویلیام پائولی]]، حکم داد که گردآوری سوابق تماسهای تلفنی آژانس امنیت ملی، قانونی، و برای [[جنگ علیه تروریسم]]، ارزشمند است. به عقیده او: |
در اواخر همان ماه، قاضی [[دادگاه ناحیهای ایالات متحده برای ناحیه جنوبی نیویورک]]، [[William H. Pauley III|ویلیام پائولی]]، حکم داد که گردآوری سوابق تماسهای تلفنی آژانس امنیت ملی، قانونی، و برای [[جنگ علیه تروریسم]]، ارزشمند است. به عقیده او: «برنامه گردآوری فلهای فراداده تماسهای تلفنی، شبکه گستردهای است که میتواند در اقیانوسی از داده بهنظر بیربط، تماسهای مخربِ بین افراد مشکوک به تروریسم را جدا کند» و افزود که یک برنامه گردآوری داده مشابه، پیش از حملات ۱۱ سپتامبر، ممکن بود از رخداد آن پیشگیری کند.<ref>{{cite web|last=Bazzle|first=Steph|title=Judge Says NSA's Data Collection Is Legal|url=http://www.indyposted.com/227717/judge-says-nsas-data-collection-legal/|publisher=Indyposted|accessdate=December 28, 2013|date=December 27, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20131228162843/http://www.indyposted.com/227717/judge-says-nsas-data-collection-legal/|archivedate=December 28, 2013}}</ref> |
||
=== پاسخهای رسمی === |
=== پاسخهای رسمی === |
||
در مارس ۲۰۱۳ در جلسه پرسش و پاسخ [[United States Senate Select Committee on Intelligence|کمیته اطلاعاتی سنای ایالات متحده آمریکا]] سناتور [[ران وایدن]] از ادارهکننده اطلاعات ملی، [[جیمز کلپر]] پرسید: "آیا آژانس امنیت ملی، هیچ دادهای از میلیونها یا صدها میلیون آمریکایی، گردآوری میکند؟" و جیمز کلپر پاسخ داد: "خیر، نه از روی قصد. مواردی از گردآوری غیر عمدی وجود دارند اما قصدی نبودهاند". این گفته کلپر، چند ماه بعد، در ژوئن ۲۰۱۳ با افشای جزئیات برنامه نظارتی پریزم، به چالش کشیده شد که نشان میداد "ظاهراً آژانس امنیت ملی، میتواند به دادههای گسترده سرورهای ۹ شرکت اینترنتی، دسترسی داشته باشد". ران وایدن گفت که جیمز کلپر در شهادت خود، از دادن "پاسخ مستقیم" خودداری کرده است. جیمز کلپر در پاسخ به این انتقاد گفت: "من چیزی را گفتم که از دید خودم راستگویانهترین پاسخ بود یا کمترین [[دروغ]] را داشت". کلپر افزود: "معانی متفاوتی از آنچه 'راستگویی' خوانده میشود وجود دارند. وقتی کسی |
در مارس ۲۰۱۳ در جلسه پرسش و پاسخ [[United States Senate Select Committee on Intelligence|کمیته اطلاعاتی سنای ایالات متحده آمریکا]] سناتور [[ران وایدن]] از ادارهکننده اطلاعات ملی، [[جیمز کلپر]] پرسید: "آیا آژانس امنیت ملی، هیچ دادهای از میلیونها یا صدها میلیون آمریکایی، گردآوری میکند؟" و جیمز کلپر پاسخ داد: "خیر، نه از روی قصد. مواردی از گردآوری غیر عمدی وجود دارند اما قصدی نبودهاند". این گفته کلپر، چند ماه بعد، در ژوئن ۲۰۱۳ با افشای جزئیات برنامه نظارتی پریزم، به چالش کشیده شد که نشان میداد "ظاهراً آژانس امنیت ملی، میتواند به دادههای گسترده سرورهای ۹ شرکت اینترنتی، دسترسی داشته باشد". ران وایدن گفت که جیمز کلپر در شهادت خود، از دادن "پاسخ مستقیم" خودداری کرده است. جیمز کلپر در پاسخ به این انتقاد گفت: "من چیزی را گفتم که از دید خودم راستگویانهترین پاسخ بود یا کمترین [[دروغ]] را داشت". کلپر افزود: "معانی متفاوتی از آنچه 'راستگویی' خوانده میشود وجود دارند. وقتی کسی دربارهٔ 'گردآوری' با من حرف میزند ممکن است برای من معنی خاصی داشته باشد که با معنی که او در ذهن دارد متفاوت باشد". |
||
[[پرونده:Ron Wyden and James Clapper - 6 June 2013.webm|بندانگشتی|گزیدهای از شهادت [[جیمز کلپر]] در برابر [[United States Senate Select Committee on Intelligence|کمیته اطلاعاتی سنای ایالات متحده آمریکا]] در مارس ۲۰۱۳]] |
[[پرونده:Ron Wyden and James Clapper - 6 June 2013.webm|بندانگشتی|گزیدهای از شهادت [[جیمز کلپر]] در برابر [[United States Senate Select Committee on Intelligence|کمیته اطلاعاتی سنای ایالات متحده آمریکا]] در مارس ۲۰۱۳]] |
||
علاوه بر آن، ادوارد اسنودن، وجود برنامه فوق محرمانه [[ایکسکیاسکور]] را فاش کرد که به آژانس امنیت ملی اجازه میدهد |
علاوه بر آن، ادوارد اسنودن، وجود برنامه فوق محرمانه [[ایکسکیاسکور]] را فاش کرد که به آژانس امنیت ملی اجازه میدهد «در پایگاه دادههای بسیار بزرگ فرادادهها به همراه درونمایه ایمیل و دیگر کنشهای اینترنتی، مانند سوابق وبگردی، بر پایه نام، [[شماره تلفن]]، [[نشانی آیپی]]، کلیدواژه، [[زبان]] استفاده شده، یا گونه [[مرورگر وب]]، جستجو کند». ایکسکیاسکور، فناوری توانایی هدفگیری شهروندان آمریکایی برای نظارت الکترونیک گسترده بدون حکم دادگاه، با استفاده از برخی اطلاعات شناسایی، مانند نشانی آیپی یا ایمیل را برای مراجع غیرقانونی فراهم میکند که به نام «تحلیلگر» (واکاو) شناخته میشوند.<ref name="GreenwaldGuardian2">Glenn Greenwald, [https://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data XKeyscore: NSA tool collects 'nearly everything a user does on the internet'], ''The Guardian'' (July 31, 2013).</ref> |
||
با توجه به ضرورت این برنامهها کیث بی آلکساندر در ۲۷ ژوئن ۲۰۱۳ گفت که رهگیری فلهای تماسهای تلفنی و اینترنتگردی، جلوی ۵۴ |
با توجه به ضرورت این برنامهها کیث بی آلکساندر در ۲۷ ژوئن ۲۰۱۳ گفت که رهگیری فلهای تماسهای تلفنی و اینترنتگردی، جلوی ۵۴ «رویداد» تروریستی را گرفته که ۱۳تای آن در آمریکا بودهاند و همه آنها به غیر از یکی، سرنخی برای «پردهبرداری از جریان تهدید» ارائه دادهاند.<ref>Kube, C. , June 27, 2013, [http://usnews.nbcnews.com/_news/2013/06/27/19175466-nsa-chief-says-surveillance-programs-helped-foil-54-plots?lite "NSA chief says surveillance programs helped foil 54 plots"], ''US News on nbcnews.com''. Retrieved September 27, 2013.</ref> در ۳۱ ژوئیه ۲۰۱۳ معاون ادارهکننده امنیت ملی، جان سی. اینگلیس، در نشست [[مجلس سنای ایالات متحده آمریکا]] اعتراف کرد که این رهگیریها در پیشگیری هیچیک از حملههای تروریستی، حیاتی نبودهاند اما برای شناسایی و محکوم کردن چهار نفر در [[سن دیگو]] برای فرستاد ۸٬۹۳۰ دلار به گروه تروریستی [[الشباب (گروه نظامی)|الشباب]] در [[سومالی]]، کمک «نزدیک» به حیاتی کرده است.<ref>[http://www.democracynow.org/2013/8/1/nsa_confirms_dragnet_phone_records_collection "NSA Confirms Dragnet Phone Records Collection, But Admits It Was Key in Stopping Just 1 Terror Plot"], ''Democracy Now'' August 1, 2013. Retrieved September 27, 2013.</ref><ref>{{cite press release|publisher=The Permanent Select Committee on Intelligence|date=July 23, 2013|url=http://democrats.intelligence.house.gov/press-release/54-attacks-20-countries-thwarted-nsa-collection|title=54 Attacks in 20 Countries Thwarted By NSA Collection|url-status=dead|accessdate=March 14, 2014|archiveurl=https://web.archive.org/web/20131023153822/http://democrats.intelligence.house.gov/press-release/54-attacks-20-countries-thwarted-nsa-collection|archivedate=October 23, 2013}}</ref> |
||
دولت آمریکا |
دولت آمریکا بهطور تهاجمی در صدد رد کردن و به چالش کشیدن پروندههایی برآمده که بر پایه متمم چهارم قانون اساسی، علیه دولت، مطرح شدهاند و به رسانندههای خدمات اینترنتی و شرکتهای مخابراتی همکار در نظارت داخلی، [[مصونیت قضایی]] عطف به گذشته داده است.<ref>{{cite web|url=https://arstechnica.com/security/2008/02/democrats-fail-to-block-telecom-immunity-provision/|title=Senate caves, votes to give telecoms retroactive immunity|website=Ars Technica|date=February 13, 2008|accessdate=September 16, 2013}}</ref><ref>{{cite web|url=http://progressive.org/mag/wx071008.html|title=Forget Retroactive Immunity, FISA Bill is also about Prospective Immunity|publisher=The Progressive|date=July 10, 2008|accessdate=September 16, 2013|url-status=dead|archiveurl=https://web.archive.org/web/20130918200841/http://progressive.org/mag/wx071008.html|archivedate=September 18, 2013}}</ref> |
||
نیروی زمینی آمریکا |
نیروی زمینی آمریکا تأیید کرده که دسترسی به بخشهایی از وبگاه روزنامه ''گاردین'' را برای هزاران نفر از کارکنان خود در سراسر کشور، بسته است.<ref>[http://www.montereyherald.com/local/ci_23554739/restricted-web-access-guardian-is-army-wide-officials "Restricted Web access to the Guardian is Armywide, say officials"] {{Webarchive|url=https://web.archive.org/web/20141020150616/http://www.montereyherald.com/local/ci_23554739/restricted-web-access-guardian-is-army-wide-officials|date=2014-10-20}}, Philipp Molnar, ''Monterey Herald'', June 27, 2013. Retrieved October 15, 2014.</ref><ref name="guardarmy">Spencer Ackerman; Roberts, Dan (June 28, 2013). [https://www.theguardian.com/world/2013/jun/28/us-army-blocks-guardian-website-access "US Army Blocks Access to Guardian Website to Preserve 'Network Hygiene'—Military Admits to Filtering Reports and Content Relating to Government Surveillance Programs for Thousands of Personnel"]. ''[[The Guardian]]''. Retrieved June 30, 2013.</ref> همچنین این دسترسی به ''گاردین''، برای همه کارکنان این نهاد در [[افغانستان]]، خاور میانه، و [[جنوب آسیا]] بهطور کامل بسته شده است.<ref name="guardmil">{{cite news|last=Ackerman|first=Spencer|title=US military blocks entire Guardian website for troops stationed abroad|url=https://www.theguardian.com/world/2013/jul/01/us-military-blocks-guardian-troops|newspaper=The Guardian|date=July 1, 2013}}</ref> |
||
یک گزارش [[اکتبر ۲۰۱۴]] سازمان ملل، نظارت گسترده آمریکا و دیگر کشورها را به دلیل زیر پا گذاشتن [[پیماننامه]] و عهدنامههای گوناگونی که حق اساسی حریم شخصی را ضمانت میکنند محکوم کرد.<ref>{{cite web|last=Greenwald|first=Glenn|title=UN Report Finds Mass Surveillance Violates International Treaties and Privacy Rights|url=https://firstlook.org/theintercept/2014/10/15/un-investigator-report-condemns-mass-surveillance/|date=October 16, 2014|accessdate=October 23, 2014}}</ref> |
یک گزارش [[اکتبر ۲۰۱۴]] سازمان ملل، نظارت گسترده آمریکا و دیگر کشورها را به دلیل زیر پا گذاشتن [[پیماننامه]] و عهدنامههای گوناگونی که حق اساسی حریم شخصی را ضمانت میکنند محکوم کرد.<ref>{{cite web|last=Greenwald|first=Glenn|title=UN Report Finds Mass Surveillance Violates International Treaties and Privacy Rights|url=https://firstlook.org/theintercept/2014/10/15/un-investigator-report-condemns-mass-surveillance/|date=October 16, 2014|accessdate=October 23, 2014|archive-date=۳ ژانویه ۲۰۱۵|archive-url=https://web.archive.org/web/20150103001936/https://firstlook.org/theintercept/2014/10/15/un-investigator-report-condemns-mass-surveillance/|url-status=dead}}</ref> |
||
=== مسئولیت در برابر حمله باجافزارهای بینالمللی === |
=== مسئولیت در برابر حمله باجافزارهای بینالمللی === |
||
[[اکسپلویت]] [[اترنال بلو]] که ادعا میشود آژانس امنیت ملی ساخته را گروه رخنهگر [[The Shadow Brokers|کارگزاران سایه]] و ادوارد اسنودن فاش کردند. در مه ۲۰۱۷ در حمله بیسابقه [[باجافزار]] [[واناکرای]] در سراسر جهان، از این اکسپلویت استفاده شد. گروه رخنهگر کارگزاران سایه، تقریباً یک ماه پیش از حمله واناکرای، وجود اترنال بلو را در اینترنت، درز دادهبودند. شماری از کارشناسان، انگشت اتهام را به سوی سیاست عدم افشای آسیبپذیری اساسی آژانس امنیت ملی نشانه رفتند و اینکه باعث از دست رفتن کنترل آن سازمان بر حمله اترنال بلو شده که از آن بهرهبرداری میکرد. ادوارد اسنودن گفت: |
[[اکسپلویت]] [[اترنال بلو]] که ادعا میشود آژانس امنیت ملی ساخته را گروه رخنهگر [[The Shadow Brokers|کارگزاران سایه]] و ادوارد اسنودن فاش کردند. در مه ۲۰۱۷ در حمله بیسابقه [[باجافزار]] [[واناکرای]] در سراسر جهان، از این اکسپلویت استفاده شد. گروه رخنهگر کارگزاران سایه، تقریباً یک ماه پیش از حمله واناکرای، وجود اترنال بلو را در اینترنت، درز دادهبودند. شماری از کارشناسان، انگشت اتهام را به سوی سیاست عدم افشای آسیبپذیری اساسی آژانس امنیت ملی نشانه رفتند و اینکه باعث از دست رفتن کنترل آن سازمان بر حمله اترنال بلو شده که از آن بهرهبرداری میکرد. ادوارد اسنودن گفت: «اگر آژانس امنیت ملی، کاستیهای پیدا شده در هنگام حمله به [[بیمارستان]]ها را زودتر و [[Responsible disclosure|به صورت خصوصی]] برای آنها فاش میکرد و نه پس از از کنترل خارج شدن آن، [شاید چنین حملهای] هرگز رخ نمیداد».<ref>{{cite web|url=https://www.theguardian.com/technology/2017/may/12/global-cyber-attack-ransomware-nsa-uk-nhs|title=Massive ransomware cyber-attack hits 74 countries around the world|first1=Julia Carrie|last1=Wong|first2=Olivia|last2=Solon|date=12 May 2017|access-date=12 May 2017|work=The Guardian}}</ref> |
||
بنیانگذار [[ویکیپدیا]]، [[جیمی ویلز]] گفت که |
بنیانگذار [[ویکیپدیا]]، [[جیمی ویلز]] گفت که «به مایکروسافت و دیگر رهبران صنعت فناوری اطلاعات پیوسته که میگویند این کار دولت، نتیجه مدیریت بسیار ضعیف است… آژانس امنیت ملی، باید هنگامیکه چنین چیزی را پیدا میکرد مایکروسافت را بیسروصدا خبر میکرد تا این شرکت، بتواند [[وصله (رایانش)|وصلهای]] را ارائه دهد و مدتها پیش از این مشکل بزرگ، افراد مسئول واناکرای را تعقیب میکرد».<ref>{{cite news|last1=Kharpal|first1=Arjun|title=Cyberattack that hit 200,000 users was 'huge screw-up' by government, Wikipedia's Jimmy Wales says|url=https://www.cnbc.com/2017/05/19/wannacry-cyberattack-nsa-wikipedia-jimmy-wales.html|accessdate=2 June 2017|publisher=CNBC|date=19 May 2017}}</ref> |
||
== اسرائیل == |
== اسرائیل == |
||
[[یگان ۸۲۰۰]] [[اسرائیل]] بهطور منظم دادههای خام و فیلتر نشده شهروندان آمریکا را از آژانس امنیت ملی آمریکا دریافت میکند. اگرچه استثنائاً مقامات رسمی دولت آمریکا از چنین همرسانیهایی معاف هستند.<ref name="israelnsa12">{{cite news|url=https://www.theguardian.com/world/2013/sep/11/nsa-americans-personal-data-israel-documents|title=NSA shares raw intelligence including Americans' data with Israel|date=September 11, 2013|newspaper=The Guardian|accessdate=September 14, 2013|author1=Glenn Greenwald|author2=Laura Poitras|author3=Ewen MacAskill}}</ref> بر پایه آییننامه جزئیات قوانین همرسانی دادههای شهروندان آمریکایی، یگان ۸۲۰۰ موظف است به: |
[[یگان ۸۲۰۰]] [[اسرائیل]] بهطور منظم دادههای خام و فیلتر نشده شهروندان آمریکا را از آژانس امنیت ملی آمریکا دریافت میکند. اگرچه استثنائاً مقامات رسمی دولت آمریکا از چنین همرسانیهایی معاف هستند.<ref name="israelnsa12">{{cite news|url=https://www.theguardian.com/world/2013/sep/11/nsa-americans-personal-data-israel-documents|title=NSA shares raw intelligence including Americans' data with Israel|date=September 11, 2013|newspaper=The Guardian|accessdate=September 14, 2013|author1=Glenn Greenwald|author2=Laura Poitras|author3=Ewen MacAskill}}</ref> بر پایه آییننامه جزئیات قوانین همرسانی دادههای شهروندان آمریکایی، یگان ۸۲۰۰ موظف است به: |
||
{{نقل قول|نابودسازی هرگونه داده ارتباطی خام حاصل از شنود الکترونیک که مشخص شود مربوط به مقامات دولت آمریکا |
{{نقل قول|نابودسازی هرگونه داده ارتباطی خام حاصل از شنود الکترونیک که مشخص شود مربوط به مقامات دولت آمریکا بوده است. «مقامات دولت آمریکا» شامل مقامات شاخه اجرایی (کاخ سفید، وزارتخانههای کابینه و آژانسهای مستقل)، کنگره ایالات متحده آمریکا (نمایندگان و کارکنان) و نظام دادگاه فدرال ایالات متحده آمریکا (که شامل [[دیوان عالی ایالات متحده آمریکا]] شده ولی محدود به آن نیست) میشود.|یادداشت تفاهم بین آمریکا و اسرائیل (حدود سال ۲۰۰۹)|}} |
||
== پانویس == |
== پانویس == |
نسخهٔ کنونی تا ۴ اکتبر ۲۰۲۴، ساعت ۱۰:۴۷
مقر اِناساِی در فرت مید، مریلند، ح. ۱۹۸۶ | |
دید کلی سازمان | |
---|---|
بنیانگذاری | ۴ نوامبر ۱۹۵۲[۱] |
سازمان پیشین |
|
ستاد | فورت مید، مریلند، ایالات متحده آمریکا ۳۹°۶′۳۲″ شمالی ۷۶°۴۶′۱۷″ غربی / ۳۹٫۱۰۸۸۹°شمالی ۷۶٫۷۷۱۳۹°غربی |
شعار | «Defending Our Nation. Securing the Future.» «دفاع از ملتمان، حفاظت از آینده.» |
کارکنان | طبقهبندی (تخمینی ۳۰٬۰۰۰–۴۰٬۰۰۰)[۲][۳][۴][۵][۶] |
بودجه سالانه | طبقهبندی (برآورد ۱۰٫۸ میلیارد دلار، ۲۰۱۳)[۷][۸] |
سازمانهای اجرایی |
|
سازمان بالادست | وزارت دفاع |
وبگاه |
نظارت آژانس امنیت ملی (اِناساِی) |
---|
آژانس امنیت ملی (به انگلیسی: National Security Agency) با سرواژه اِناساِی یک سازمان اطلاعاتی در وزارت دفاع ایالات متحده آمریکا و تحت اختیار ادارهکننده اطلاعات ملی (DNI) است. آژانس امنیت ملی، با تخصص شنود الکترونیک، مسئول نظارت جهانی، گردآوری، و پردازش اطلاعات و داده، با هدف اطلاعات داخلی و خارجی، و ضدتروریسم است. همچنین کار آژانس امنیت ملی، حفاظت از شبکههای ارتباطی و سامانههای اطلاعاتی ایالات متحده آمریکا است.[۹][۱۰] آژانس امنیت ملی برای انجام وظایف خود به کارهای گوناگونی وابسته است که بسیاری از آنها سری هستند.[۱۱]
پیشینه آژانس امنیت ملی به دوره جنگ جهانی دوم و شکستن سایفرهای ارتباطی برمیگردد. اما این سازمان در سال ۱۹۵۲ (میلادی) به صورت رسمی با دستور رئیسجمهور آن هنگام آمریکا هری ترومن بنیانگذاری شد. از آن هنگام، آژانس امنیت ملی، از هر دو نگاه شمار پرسنل و بودجه، بزرگترین سازمان اطلاعاتی بین جامعه اطلاعاتی ایالات متحده آمریکا شده است.[۷][۱۲] هماکنون، آژانس امنیت ملی به نظارت گسترده و گردآوری داده در سطح جهان میپردازد و یکی از روشهای انجام این کار، شنود سامانههای الکترونیک، با کار گذاشتن دستگاههای شنود است.[۱۳] همچنین گفته شده، آژانس امنیت ملی، پشت بدافزارهایی مانند استاکسنت بود که آسیب جدی به برنامه هستهای ایران زده است.[۱۴][۱۵] آژانس امنیت ملی به همراه آژانس اطلاعات مرکزی (سیا) در بسیاری از کشورهای جهان، حضور فیزیکی دارد. نام برنامه مشترک آژانس امنیت ملی و آژانس اطلاعات مرکزی «سرویس گردآوری ویژه» (یک تیم اطلاعاتی فوق محرمانه) است و کار آن، کارگذاری دستگاههای شنود در جاهای مهم (مانند دفترهای ریاستجمهوری یا سفارتها) است. راهکنشهای سرویس گردآوری ویژه، شامل «نظارت نزدیک، دزدی، شنود، و ورود غیرقانونی به اماکن» میشود.[۱۶][۱۷]
برخلاف آژانس اطلاعات مرکزی (سیا)، و آژانس اطلاعات دفاعی، که هر دو در درجه نخست بر جاسوسی با مأموران اطلاعاتی خارجی تمرکز میکنند آژانس امنیت ملی، عموماً گردآوری اطلاعات را با مأموران اطلاعاتی انجام نمیدهد. وظیفه آژانس امنیت ملی، کمک به، و هماهنگی امور شنود الکترونیک با دیگر سازمانهای دولتی است که بر پایه قانون، خود، از انجام آنها منع شدهاند.[۱۸] به عنوان بخشی از این مسئولیتها، آژانس امنیت ملی، یک سازمان همرسانی به نام سرویس امنیت مرکزی دارد که همکاری بین آژانس امنیت ملی و دیگر سازمانهای دفاعی تحلیل رمز آمریکا را آسان میکند. برای اطمینان از جریان ارتباط برقرارشده بین بخشهای جامعه شنود الکترونیک، ادارهکننده آژانس امنیت ملی، همزمان جایگاه فرمانده فرماندهی سایبری ایالات متحده آمریکا و رئیس سرویس امنیت مرکزی را نیز به عهده دارد.
کارهای آژانس امنیت ملی، مانند جاسوسی از رهبران ضد جنگ ویتنام و همکاری آن سازمان در جاسوسی صنعتی، در موارد زیادی، موضوع جنجالهای سیاسی بودهاند. در سال ۲۰۱۳ (میلادی) بسیاری از برنامههای نظارتی آژانس امنیت ملی، بدست کارمند پیشین آن، ادوارد اسنودن فاش شدند. بر پایه اسناد افشا شده، آژانس امنیت ملی، ارتباطات میلیاردها نفر در جهان را از جمله، شهروندان آمریکا رهگیری و نگهداری میکند. همچنین این اسناد نشان دادند که آژانس امنیت ملی، حرکت صدها میلیون نفر از مردم را با استفاده از فراداده تلفنهای همراه، ردیابی میکند. پژوهشها نشان دادهاند که آژانس امنیت ملی، در سطح بینالملل، توانایی نظارت بر ترافیک اینترنت داخلی کشورهای خارجی را با روشی به نام «مسیریابی بومرنگی» دارد.[۱۹]
تاریخ
[ویرایش]پیدایش
[ویرایش]ریشه آژانس امنیت ملی را میتوان در ۲۸ آوریل ۱۹۱۷ سه هفته پس از اعلان جنگ کنگره ایالات متحده آمریکا به امپراتوری آلمان در جنگ جهانی اول یافت. یک واحد رمزنگاری کد و سایفر به نام «بخش کابل و تلگراف» بنیانگذاری شد که به نام «دفتر سایفر» نیز شناخته میشد.[۲۰] ستاد دفتر سایفر در واشینگتن، دی.سی.، و بخشی از تلاشهای جنگی قوه مجریه آمریکا، بدون اجاز مستقیم از کنگره بود. در هنگام جنگ جهانی اول، دفتر سایفر، بارها در چارت سازمانی نیروی زمینی ایالات متحده آمریکا جابجا شد. در ۵ ژوئیه ۱۹۱۷ هربرت یاردلی به ریاست دفتر سایفر گماشته شد. در آن زمان، دفتر سایفر از خود یاردلی و ۲ کارمند غیرنظامی تشکیل میشد. در ژوئیه ۱۹۱۸ وظیفه تحلیل رمز نیروی دریایی ایالات متحده آمریکا به دفتر سایبر سپرده شد. با پایان جنگ جهانی اول، بخش رمزنگاری ارتش (MI-8) در ۲۰ مه ۱۹۱۹ به نیویورک منتقل شد و در آنجا کار اطلاعاتی خود را با نام شرکت تلفیق رمز، با ریاست یاردلی ادامه داد.[۲۱][۲۲]
اتاق سیاه
[ویرایش]پس از تجزیه بخش رمزنگاری ارتش (MI-8) در سال ۱۹۱۹ (میلادی) حکومت فدرال ایالات متحده آمریکا «اداره سایفر» را بنیانگذاری کرد که به نام «اتاق سیاه» شناخته میشود. اتاق سیاه، نخستین سازمان رمزنگاری آمریکا در دوران صلح بود.[۲۳] بودجه اتاق سیاه، به صورت مشترک از سوی نیروی زمینی و وزارت امور خارجه ایالات متحده آمریکا تأمین میشد و به صورت پنهانی در نیویورک به عنوان یک شرکت کد تجاری کار میکرد و در حقیقت نیز، کدهایی را با اهداف تجاری فروخت. اما مأموریت واقعی آن، رمزگشایی ارتباطات (بیشتر دیپلماتیک) دیگر ملتها بود. چشمگیرترین موفقیت شناختهشده آن، کنفرانس نیروی دریایی واشینگتن بود که با رمزگشایی ارتباطات بسیاری از نمایندگان خارجی در کنفرانس (بیشتر از همه، ژاپنیها) به مذاکره کنندگان آمریکایی کمک کرد. اتاق سیاه، با موفقیت، وسترن یونیون، بزرگترین شرکت تلگراف آمریکایی در آن هنگام و چندین شرکت ارتباطی دیگر را متقاعد کرد که به صورت غیرقانونی به اتاق سیاه، اجازه رهگیری کابلهای ارتباطات سفارت و کنسولگریهای خارجی را بدهند. خیلی زود بیشتر این شرکتها به شکل علنی، همکاری خود را قطع کردند.
با وجود موفقیتهای نخست اتاق سیاه، وزیر امور خارجه آن هنگام آمریکا هنری استیمسون در سال ۱۹۲۹ (میلادی) آنرا تعطیل کرد و در دفاع از تصمیم خود گفت: «آدمهای محترم، نامههای همدیگر را نمیخوانند».[۲۴]
جنگ جهانی دوم و پیامد آن
[ویرایش]در هنگام جنگ جهانی دوم، سرویس اطلاعات سیگنال، برای رهگیری و رمزگشایی ارتباطات نیروهای محور، بنیانگذاری شد. پس از پایان جنگ، سرویس اطلاعات سیگنال، به عنوان سازمان امنیت نیروی زمینی ایالات متحده آمریکا سازماندهی دوباره یافت و تحت رهبری ادارهکننده اطلاعات نظامی قرار گرفت.[۲۵]
در ۲۰ مه ۱۹۴۹ همه کارهای رمزنگاری در یک سازمان دولتی به نام سازمان اطلاعات نیروهای مسلح، متمرکز شدند.[۲۵] این سازمان، در آغاز در وزارت دفاع و تحت فرماندهی ستاد مشترک ارتش ایالات متحده آمریکا بنیانگذاری شده بود. کار سازمان اطلاعات نیروهای مسلح، اداره کارهای ارتباطی و شنود الکترونیک وزارت دفاع، به غیر از واحدهای اطلاعات نظامی بود. بااینحال، سازمان اطلاعات نیروهای مسلح، توانایی متمرکزسازی اطلاعات ارتباطی را نداشت و نتوانست منافع خود را با سازمانهای غیرنظامی مانند وزارت امور خارجه، آژانس اطلاعات مرکزی (سیا)، و اداره تحقیقات فدرال (افبیآی) هماهنگ کند.[۲۶] در دسامبر ۱۹۵۱ رئیسجمهور آن هنگام آمریکا هری ترومن به یک هیئت بازرسی دستور داد تا دربارهٔ عدم دستیابی سازمان اطلاعات نیروهای مسلح به اهداف خود، تحقیق کنند. نتیجه این بررسی، بهبود و سازماندهی دوباره سازمان اطلاعات نیروهای مسلح به صورت «آژانس امنیت ملی» بود.[۲۷]
در ۲۴ اکتبر ۱۹۵۲ شورای امنیت ملی ایالات متحده آمریکا تفاهمنامهای را صادر کرد که در آن، رهنمود امنیت ملی را بازنگری میکرد. در همان روز، هری ترومن، تفاهمنامه دیگری صادر کرد و در آن از پایهگذاری آژانس امنیت ملی خبر داد.[۲۸] اما آغاز به کار واقعی آژانس امنیت ملی، در ۴ نوامبر ۱۹۵۲ در یادداشتی از وزیر دفاع آن هنگام ایالات متحده آمریکا رابرت لاوت بود که نام «سازمان اطلاعات نیروهای مسلح» را به «آژانس امنیت ملی» تغییر داد و سازمان تازه را مسئول همه اطلاعات ارتباطی کرد.[۲۹] از آنجاییکه یادداشت رئیسجمهور ترومن، یک سند طبقهبندیشده بود[۲۸] وجود آژانس امنیت ملی در آن زمان برای عموم مردم، شناخته شده نبود. جامعه اطلاعاتی آمریکا به دلیل پنهانکاری فوقالعاده خود، آژانس امنیت ملی را «سازمان ناموجود» مینامیدند.[۳۰]
جنگ ویتنام
[ویرایش]در دهه ۱۹۶۰ (میلادی) آژانس امنیت ملی با ارائه شواهدی از حمله ویتنام شمالی به ناوشکن آمریکایی یواساس مدوکس (دیدی-۷۳۱) در جریان سانحه خلیج تونکین، در گسترش تعهد آمریکا نسبت به جنگ ویتنام، نقش کلیدی بازی کرد.[۳۱]
آژانس امنیت ملی، یک عملیات پنهانی با نام رمز «پروژه مینارت» را برای نظارت بر ارتباطات تلفنی دو سناتور (فرانک چرچ، و هاوارد بیکر)، به همراه رهبران حقوق مدنی و سیاسی (مانند مارتین لوتر کینگ جونیور)، خبرنگاران و ورزشکاران آمریکایی برجسته مخالف جنگ ویتنام پیش میبُرد. بااینحال، پروژه مینارت باعث جنجال شد و یک بازرسی داخلی در خود آژانس امنیت ملی نتیجه گرفت که پروژه مینارت «اگر آشکارا غیرقانونی نباشد مایه رسوایی و بدنامی است».[۳۲]
آژانس امنیت ملی، در طول جنگ، تلاش زیادی برای امنسازی ارتباطات نیروهای آمریکایی انجام داد که موفقیت نسبی داشت. در طول جنگ، سامانه خانواده نستور از گونه سامانههای صوتیِ امنِ سازگار، توسعه داده شده و بهطور گستردهای (نزدیک به ۳۰٬۰۰۰ سامانه نستور) استفاده شد. بااینحال انواع مشکلات فنی و عملیاتی باعث شدند استفاده از آنها محدود شود و مقامهای ویتنام شمالی ارتباطات آمریکاییها را شنود کنند.[۳۳]: Vol I, p.79
جلسه پرسش و پاسخ کمیته چرچ
[ویرایش]در پیامد رسوایی واترگیت، در یک جلسه پرسش و پاسخ کنگره در سال ۱۹۷۵ (میلادی) که سناتور فرانک چرچ آنرا رهبری میکرد[۳۴] آشکار شد که آژانس امنیت ملی، در همکاری با سازمان اطلاعاتی شنود الکترونیک بریتانیا یعنی ستاد ارتباطات دولت، به صورت دائمی، ارتباطات بینالمللی رهبران برجسته ضد جنگ ویتنام، مانند جین فوندا و بنجامین اسپوک را رهگیری میکرده است.[۳۵] آژانس امنیت ملی، این افراد را در یک سامانه پروندهسازیِ پنهانی ردیابی میکرد که در سال ۱۹۷۴ (میلادی) نابود شد.[۳۶] به دنبال کنارهگیری ریچارد نیکسون از ریاستجمهوری، بازرسیهای زیادی دربارهٔ سوءاستفادههای مشکوک از تشکیلات اداره تحقیقات فدرال (افبیآی)، آژانس اطلاعات مرکزی (سیا)، و آژانس امنیت ملی انجام شدند. فرانک چرچ، پیش از آن، کارهای ناشناخته را فاش کرده بود.[۳۷] نمونه آن، یک نقشه آژانس اطلاعات مرکزی (سیا) برای کشتن فیدل کاسترو بود (که ریاستجمهوری جان اف. کندی دستور داده بود).[۳۸] بازرسیها همچنین شنود تلفنی آژانس امنیت ملی از برخی شهروندان آمریکایی مشخص را فاش کردند.[۳۹]
پس از جلسه پرسش و پاسخ کمیته چرچ، لایحه نظارت بر اطلاعات خارجی ۱۹۷۸ به قانون تبدیل شد. این لایحه برای محدود کردن نظارت گسترده در ایالات متحده آمریکا طراحی شده بود.[۳۷]
از دهه ۱۹۸۰ تا دهه ۱۹۹۰
[ویرایش]به دنبال بمبگذاری کلوب شبانه در برلین غربی در سال ۱۹۸۶ (میلادی) آژانس امنیت ملی فوراً به رهگیری ارتباطات دولت لیبی (حکومت معمر قذافی) پرداخت. دولت آمریکا پافشاری میکرد که رهگیری آژانس امنیت ملی، شواهد «غیرقابل انکاری» در دست داشتن لیبی در این بمبگذاری ارائه داده است و دولت رونالد ریگان از آن برای توجیه بمباران خود در لیبی در سال ۱۹۸۶ استفاده کرد.[۴۰][۴۱]
در سال ۱۹۹۹ (میلادی) بازرسی چندساله پارلمان اروپا در گزارشی با نام توسعه فناوری نظارتی و ریسک سوءاستفاده از اطلاعات اقتصادی نقش جاسوسی صنعتی آژانس امنیت ملی را برجسته کرد.[۴۲]
در همان سال، آژانس امنیت ملی، تالار نامآوران آژانس امنیت ملی را به عنوان یادبود در موزه ملی رمزنگاری در فورت جورج جی. مید، راهاندازی کرد. این یادبود «ادای احترام به پیشگامان و قهرمانانی است که سهم چشمگیر و ماندگاری در رمزنگاری آمریکا داشتهاند». باید دستکم ۱۵ سال از بازنشستگی کارمندان آژانس امنیت ملی گذشته باشد تا شایسته قرار گرفتن در این یادبود باشند.[۴۳]
با کاهش بودجه دفاعی در دهه ۱۹۹۰ (میلادی) زیرساختهای آژانس امنیت ملی رو به زوال رفت و نتیجه آن، عقب افتادن بازسازیها بود. در ۲۴ ژانویه ۲۰۰۰ شبکه داخلی ستاد آژانس امنیت ملی به دلیل بار زیاد شبکه، برای سه روز از کار افتاد. ترافیک ورودی به شکل موفقیتآمیز در سرورها ذخیره شد. اما امکان هدایت و پردازش آن وجود نداشت. (بخشی از ترافیک ورودی به ستاد ارتباطات دولت بریتانیا تغییر مسیر داده شد). تعمیر اورژانسی آژانس، ۳ میلیون دلار آمریکا هزینه داشت. ادارهکننده آن هنگام آژانس امنیت ملی، مایکل هیدن، این از کار افتادگی را «اعلام هشدار» برای نیاز به سرمایهگذاری در زیرساختهای آژانس نامید.[۴۴]
در دهه ۱۹۹۰ بازوی دفاعی آژانس امنیت ملی - اداره تضمین اطلاعات (به انگلیسی: Information Assurance Directorate) - به کار به صورت شفاف پرداخت. نخستین گفتگوی فنی عمومی یک دانشمند آژانس امنیت ملی در یک همایش بزرگ رمزگذاری را جِی. سُلیناس (به انگلیسی: J. Solinas) دربارهٔ «الگوریتمهای رمزنگاری منحنی بیضوی» در Crypto در سال ۱۹۹۷ (میلادی) برگزار کرد.[۴۵] رویکرد همکاریخواهانه اداره تضمین اطلاعات با دانشگاه و صنعت، به پشتیبانی از یک فرایند شفاف برای جایگزینی استاندارد رمزنگاری دادهها با استاندارد رمزنگاری پیشرفته انجامید. کارشناس سیاستگذاری امنیت سایبری، سوزان لاندائو همکاری هماهنگ آژانس امنیت ملی با صنعت و دانشگاه را در گزینش استاندارد رمزنگاری پیشرفته در سال ۲۰۰۰ (میلادی) - و پشتیبانی آن سازمان از گزینش یک الگوریتم رمزنگاری قدرتمند طراحی شده توسط اروپاییها به جای آمریکاییها - را به برایان اسنو و مایکل جاکوبز نسبت داد. برایان اسنو ادارهکننده فنی اداره تضمین اطلاعات بود و در جایگاه همکار گروه کاری فنی، نماینده آژانس امنیت ملی در رقابتهای استاندارد رمزنگاری پیشرفته بود. مایکل جاکوبز در آن دوره، وضعیت اداره تضمین اطلاعات را بهبود داد.[۴۶]: 75
پس از حملات ۱۱ سپتامبر ۲۰۰۱ آژانس امنیت ملی باور داشت که مردم از گسترش چشمگیر کارهای نظارتی آن سازمان، پشتیبانی میکنند.[۴۷] بر پایه گفتههای نیل کوبلیتز و آلفرد منزس، دورهای که آژانس امنیت ملی، شریکی قابل اعتماد برای دانشگاه و صنعت در توسعه استانداردهای رمزنگاری بود پایان یافت. این موضوع به دلیل بخشی از تغییر در آژانس امنیت ملی پس از حملات ۱۱ سپتامبر بود که برایان اسنو جایگاه ادارهکننده فنی خود را از دست داد و مایکل جاکوبز بازنشسته شد. همچنین اداره تضمین اطلاعات، دیگر نمیتوانست بهطور مؤثری در برابر کنشهای بخش تندرو آژانس امنیت ملی، مقاومت کند.[۴۸]
جنگ علیه ترور
[ویرایش]در پیامد حملات ۱۱ سپتامبر، آژانس امنیت ملی، سامانههای فناوری اطلاعات تازهای را ساخت تا پاسخگوی سیل اطلاعات فناوریهای نو مانند اینترنت و تلفن همراه باشد. برنامه تینترید توانایی دادهکاوی پیشرفته داشت. همچنین این برنامه، یک سازوکار حفاظت از حریم شخصی داشت. به این صورت که نظارت انجام شده، به صورت رمزگذاری شده ذخیره میشد و رمزگشایی از آن نیاز به حکم دادگاه داشت. ممکن است از پژوهش انجام شده در ابن برنامه، در توسعه فناوریهای بعدی استفاده شده باشد. هنگامیکه مایکل هیدن، پروژه تریلبلیزر را برگزید تینترید لغو شد. تریلبلیزر، سازوکار حفاظت از حریم شخصی تینترید را نداشت.[۴۹]
پروژه تریلبلیزر در سال ۲۰۰۲ (میلادی) به اجرا درآمد و شرکتهای شرکت بینالمللی کاربردهای علمی، بوئینگ، شرکت علوم رایانه (سیاسسی)، آیبیام، و صنایع لیتون بر روی آن کار میکردند. برخی افشاگران آژانس امنیت ملی در خود سازمان، از مشکلات اساسی تریلبلیزر شکایت میکردند. این موضوع به بازرسی کنگره آمریکا، آژانس امنیت ملی، و بازرسان ارشد وزارت دفاع از این برنامه انجامید. پروژه تریلبلیزر در اوایل سال ۲۰۰۴ (میلادی) لغو شد.
برنامه نظارتی آشفتگی در سال ۲۰۰۵ (میلادی) آغاز به کار کرد. بر خلاف تریلبلیزر که پروژهای بزرگ بود آشفتگی، کار خود را به صورت بخشهای «آزمایشی» کمهزینه و کوچک آغاز کرد. آشفتگی، تواناییهای جنگافزار سایبری تهاجمی (مانند وارد کردن بدافزار در رایانههای هدف از راه دور) را نیز در خود داشت. در سال ۲۰۰۷ (میلادی) کنگره آمریکا از برنامه آشفتگی انتقاد کرد که مشکلات دیوانسالاری آن همانند تریلبلیزر است.[۵۰] قرار بود آشفتگی، تحقق پردازش اطلاعات، با سرعت بالا در فضای سایبری باشد.[۵۱]
افشاگریهای نظارت جهانی
[ویرایش]جزئیات جاسوسی گسترده داخلی و خارجی آژانس امنیت ملی، با انتشار چندین سند داخلی آژانس امنیت ملی در ژوئن ۲۰۱۳ بدست ادوارد اسنودن، برای عموم مردم، آشکار شد.
مأموریت
[ویرایش]مأموریت شنود الکترونیک آژانس امنیت ملی، شامل ارتباطات بیسیمی (هم شرکتهای گوناگون و هم مردم عادی)، اینترنت، تماسهای تلفنی، و دیگر روشهای شنود ارتباطات میشود. مأموریت پشتیبانی از ارتباطات امن آن، شامل ارتباطات نظامی، دیپلماتیک، و هر گونه دیگر ارتباطات حساس، محرمانه، یا پنهانی دولتی میشود.[۵۳]
بر پایه یک نوشتار سال ۲۰۱۰ (میلادی) در واشینگتن پست «سامانههای گردآوری اطلاعات آژانس امنیت ملی، هر روز ۱/۷ میلیارد ایمیل، تماس تلفنی، و دیگر روشهای ارتباطی را رهگیری و نگهداری میکنند». آژانس امنیت ملی، بخشی از این اطلاعات را در ۷۰ پایگاه داده جداگانه، دستهبندی میکند.[۵۴]
به خاطر کارهای شنود، آژانس امنیت ملی/سرویس امنیت مرکزی، به شدت درگیر پژوهشهای تحلیل رمز هستند و کار سازمانهای پیشین خود که بسیاری از کد و سایفرهای جنگ جهانی دوم را میشکستند ادامه میدهند.
در سال ۲۰۰۴ (میلادی) سرویس امنیت مرکزی آژانس امنیت ملی و واحد امنیت سایبری ملی وزارت امنیت میهن ایالات متحده آمریکا توافق کردند که مراکز دانشگاهی برتر آژانس امنیت ملی را به برنامه آموزش تضمین اطلاعات، گسترش دهند.[۵۵]
به عنوان رهنمود شماره ۵۴ امنیت ملی ریاستجمهوری/رهنمود شماره ۲۳ امنیت میهن ریاستجمهوری که جرج دابلیو بوش در ۸ ژانویه ۲۰۰۸ امضا کرد آژانس امنیت ملی، سازمان اصلی نظارت و حفاظت از همه شبکههای رایانهای حکومت فدرال آمریکا در برابر سایبرتروریسم شد.[۱۰]
عملیاتها
[ویرایش]عملیاتهای آژانس امنیت ملی به سه دسته، تقسیمبندی میشوند:
گردآوری برونمرزی؛ که مسئولیت واحد عملیات دسترسی جهانی است.
گردآوری درونمرزی؛ که مسئولیت واحد عملیات منبع ویژه است.
عملیات رخنهگری؛ که مسئولیت واحد عملیات دسترسی درخور است.
گردآوری برونمرزی
[ویرایش]اشلون
[ویرایش]«برنامه اشلون» در میانه جنگ سرد پدید آمد.[۵۶] امروز، این برنامه، یک میراث است و بسیاری از ایستگاههای آن در حال بسته شدن هستند.[۵۷]
گزارش شده که آژانس امنیت ملی/سرویس امنیت مرکزی در همکاری با سازمانهای همتای خود در بریتانیا (ستاد ارتباطات دولت)، کانادا (تشکیلات امنیت ارتباطات)، استرالیا (اداره سیگنالهای استرالیا)، و نیوزیلند (دفتر امنیت ارتباطات حکومت) که به نام فایو آیز شناخته میشوند[۵۸] فرماندهی عملیات اشلون را برعهده دارند. اتحاد فایو آیز بر پایه توافق یوکوسا شکل گرفت. گمان میرود که اشلون، توانایی نظارت بر بخش بزرگی از تماسهای تلفنی، دورنگار، و ترافیک دادهها در جهان را دارد.[۵۹]
در اوایل دهه ۱۹۷۰ (میلادی) نخستین دیش از مجموع ۸ دیش بزرگ ماهواره، در پایگاه نیروی هوایی پادشاهی در منوید هیل نصب شد.[۶۰] روزنامهنگار تحقیقی، دانکن کمپبل در سال ۱۹۸۸ (میلادی) دربارهٔ اشلون گزارش کرد که این برنامه، در گستره توافق یوکوسا برای شنود الکترونیک در سطح جهان است و جزئیات شیوه عملیات شنود را توضیح داد.[۶۱] در ۳ نوامبر ۱۹۹۹ بیبیسی گزارش کرد که دولت استرالیا وجود یک «شبکه جاسوسی جهانی» قدرتمند با نام اشلون را تأیید کرده که میتواند «تکتک تماسهای تلفنی، دورنگار، یا ایمیل را هر جایی رو زمین، رهگیری کند» و آمریکا و بریتانیا بازیگران اصلی آن هستند. آنها تأیید کردند که پایگاه نیروی هوایی منوید هیل، مستقیماً به ستاد آژانس امنیت ملی در فورت جورج جی. مید وصل است.[۶۲]
رهنمود شماره ۱۸ شنود الکترونیک آمریکا برای آژانس امنیت ملی، به روشنی، شنود الکترونیک یا گردآوری اطلاعات از «شهروندان، نهادها، شرکتها، یا سازمانهای آمریکایی» را ممنوع میکرد. مگر اینکه برای هدف خارج از آمریکا اجازه قانونی کتبی از دادستان کل ایالات متحده آمریکا وجود داشته باشد یا برای هدف داخل آمریکا حکم دادگاه نظارت بر اطلاعات داخلی موجود باشد. کارهای برنامه اشلون، به غیر از انگیزههای امنیت ملی، شامل جاسوسی سیاسی و اقتصادی بود که انتقاد کشورهای خارج از اتحادیه فایو آیز را برانگیخت.[۶۴][۶۵]
دیگر عملیاتهای شنود الکترونیک برونمرزی
[ویرایش]آژانس امنیت ملی در برنامهریزی برای باجگیری از مردم از طریق «سکسینت» (به انگلیسی: SEXINT) (اطلاعات سکسی) مشارکت میکرد و اطلاعات کنشها و گرایشهای جنسی اهداف احتمالی را گردآوری میکرد. اهداف مورد نظر، مرتکب هیچ بزهی نشده بودند و به هیچ بزهی نیز متهم نشدند.[۶۶]
برای پشتیبانی از برنامه شناسایی چهره، آژانس امنیت ملی «روزانه، میلیونها عکس را رهگیری میکند».[۶۷]
مدخل ناحیهای بیدرنگ، یک برنامه گردآوری داده است که آژانس امنیت ملی در سال ۲۰۰۵ در دوره جنگ عراق راهاندازی کرد تا همه ارتباطات الکترونیک در عراق را گردآوری، نگهداری، و سپس جستجو و واکاوی کند. این کار در تهیه اطلاعات از شورشیان عراقی که شگردهای گسترده کمتری داشتند مؤثر بود.[۶۸] راهبرد «گردآوری همهچیز» را ادارهکننده آن هنگام آژانس امنیت ملی، کیث بی آلکساندر معرفی کرد. به باور گلن گرینوالد از روزنامه گاردین این راهبرد، الگویی برای نظارت گسترده ارتباطات جهانی بود که آژانس امنیت ملی، پیش میبَرَد.[۶۹]
یک واحد ویژه آژانس امنیت ملی، موقعیت مکانی اهداف مورد نظر برای ترورهای فراقضایی در خاور میانه را به آژانس اطلاعات مرکزی (سیا) نشان میدهد.[۷۰] همچنین آژانس امنیت ملی، جاسوسی گستردهای از اتحادیه اروپا، سازمان ملل متحد، و دولتهای جهان، از جمله متحدان و شریکان تجاری آمریکا در اروپا، آمریکای جنوبی، و آسیا انجام میدهد.[۷۱][۷۲]
در ژوئن ۲۰۱۵ ویکیلیکس اسنادی از جاسوسی آژانس امنیت ملی از شرکتهای فرانسوی منتشر کرد.[۷۳]
در ژوئیه ۲۰۱۵ ویکیلیکس اسنادی را منتشر کرد که نشان میدادند آژانس امنیت ملی از دهه ۱۹۹۰ از وزیران فدرال آلمان، جاسوسی میکرده است.[۷۴][۷۵] حتی تلفن همراه آنگلا مرکل و صدر اعظمهای پیشین آلمان نیز شنود میشده است.[۷۶]
خبرچین بیکران
[ویرایش]ادوارد اسنودن در ژوئن ۲۰۱۳ فاش کرد که بر پایه نمودارهای یک ابزار درونسازمانی، به نام «خبرچین بیکران»، آژانس امنیت ملی بین ۸ فوریه ۲۰۱۳ تا ۸ مارس ۲۰۱۳ نزدیک به ۱۲۴/۸ میلیارد داده تلفنی و ۹۷/۱ میلیارد داده رایانهای را از سراسر جهان، گردآوری کرده است. در آغاز، گفته شد که برخی از این دادهها بازتابی از شنود از شهروندان کشورهایی چون، آلمان، اسپانیا، و فرانسه هستند.[۷۸] اما بعداً آشکار شد که آن دادهها را سازمانهای اطلاعاتی اروپایی در هنگام مأموریتهای نظامی برونمرزی، گردآوری کرده و سپس با آژانس امنیت ملی، همرسانی کرده بودند.
دور زدن رمزگذاری
[ویرایش]گزارشهای سال ۲۰۱۳ خبرنگاران از یک یادداشت محرمانه پرده برداشتند که نشان میداد آژانس امنیت ملی در سال ۲۰۰۶ (میلادی) استاندار رمزگذاری Dual_EC_DRBG را با حفرههای امنیتی جاسازی شده در آن، ساخته و به مؤسسه ملی فناوری و استانداردها، و سازمان بینالمللی استانداردسازی (ISO) عرضه کرده است.[۷۹] به نظر میآید که این یادداشت به گمانهزنیهای پیشین رمزگذاران مؤسسه تحقیقاتی مایکروسافت، اعتبار ببخشد. ادوارد اسنودن میگوید که آژانس امنیت ملی، اغلب با دزدیدن اطلاعات، پیش از رمزگذاری یا پس از رمزگشایی، همه رمزنگاریها را دور میزند.[۷۹]
(بر پایه آنچه در پرونده xkeyscorerules100.txt مشخص شده، و شبکههای تلویزیونی Norddeutscher Rundfunk و Westdeutscher Rundfunk آلمانی که ادعا میکنند گزیدههای از کد منبع آنرا دارند) قوانین ایکسکیاسکور نشان دادند که آژانس امنیت ملی، ترافیک کاربرانی را که از نرمافزارهای حفظ حریم شخصی (مانند سامانه تور) استفاده میکنند، یک سرویس ایمیل ناشناس که آزمایشگاه هوش مصنوعی و علوم رایانه مؤسسه فناوری ماساچوست در کمبریج، ماساچوست ارائه میکند، و خوانندگان ژورنال لینوکس را ردگیری میکند.[۸۰][۸۱]
دَرِ پشتی نرمافزارها
[ویرایش]لینوس توروالدز، بنیانگذار هسته لینوکس در نشست متنباز در ۱۸ سپتامبر ۲۰۱۳ به شوخی گفت که آژانس امنیت ملی که بنیانگذار اس ئی لینوکس است خواستار یک در پشتی برای هسته آن شده بود.[۸۲] بااینحال، بعدها پدر لینوس توروالدز، یک عضو پارلمان اروپا فاش کرد که آژانس امنیت ملی، واقعاً چنین کاری را کرده بود. نیلز توروالدز گفت:[۸۳]
وقتی بزرگترین پسرم هم همین سؤال را پرسید که "آیا آژانس امنیت ملی دربارهٔ در پشتی با او (نیلز) صحبت کرده است؟" او (نیلز) پاسخ داد: "نه" ولی همزمان [به نشانه "بله"] سر خود را تکان داد؛ بنابراین او (نیلز) از نگاه قانونی، مشکلی نداشت. او پاسخ درست را داد. هر کسی میداند که آژانس امنیت ملی به او (نیلز) نزدیک میشود.
— نیلز توروالدز، کمیته بررسی نظارت گسترده الکترونیک از شهروندان اروپا، کمیته پارلمان اروپا در امور آزادیهای مدنی، عدالت، و امور داخلی - یازدهمین جلسه پرسش و پاسخ، ۱۱ نوامبر ۲۰۱۳[۸۴]
بنسازه رایانش IBM Notes نخستین نرمافزاری بود که بهطور گسترده از رمزنگاری کلید عمومی برای شناسایی کارخواه-سرور و سرور-سرور، و برای رمزگذاری دادهها استفاده کرد. تا هنگام تغییر قوانین رمزگذاری آمریکا در سال ۲۰۰۰ آیبیام و شرکت نرمافزاری لوتوس، از ارائه نسخههای نرمافزار Notes که از الگوریتمهای کلید متقارن با طول بیش از ۴۰ بیت استفاده میکردند منع میشدند. در سال ۱۹۹۷ لوتوس با آژانس امنیت ملی مذاکره و توافق کرد تا نسخههایی را ارائه دهد که از کلیدهای قویتر با طول ۶۴ بیت پشتیبانی میکرد اما ۲۴ بیت آن با یک کلید ویژه، رمزگذاری شده و در یک پیام گنجانده میشدند تا یک «ضریب کاهش بار کاری» برای آژانس امنیت ملی فراهم کند. این رمزگذاری ۶۴ بیتی، از کاربران Notes در بیرون از آمریکا در برابر جاسوسی صنعتی از بخش خصوصی محافظت میکرد اما در برابر جاسوسی حکومت فدرال آمریکا حفاظتی نداشت.[۸۵][۸۶]
مسیریابی بومرنگی
[ویرایش]درحالیکه فرض بر این است که مخابره سیگنالهای خارجی به آمریکا ختم میشود (مانند شهروندان غیر آمریکایی که به وبگاههای آمریکایی مراجعه میکنند) و به این ترتیب، آژانس امنیت ملی، بر شهروندان غیر آمریکایی نظارت میکند، بررسی تازه دربارهٔ مسیریابی بومرنگی، نگرانیهای تازهای را دربارهٔ توانایی آژانس امنیت ملی برای نظارت بر ترافیک داخلی کشورهای خارجی برانگیخته است. مسیریابی بومرنگی هنگامی رخ میدهد که ارتباط اینترنتی که در یک کشور، آغاز میشود و در همان کشور، پایان مییابد از کشور دیگری عبور کند. پژوهش انجام شده در دانشگاه تورنتو پیشبینی کرده که ممکن است به دلیل مسیریابی بومرنگی رسانندههای خدمات اینترنتی کانادا دستکم ۲۵٪ ترافیک داخلی اینترنت کانادا موضوع نظارت آژانس امنیت ملی باشد.[۱۹]
جاسازی سختافزاری
[ویرایش]گلن گرینوالد در کتاب خود به نام راه فراری نیست یک سند حاوی پروندههای آژانس امنیت ملی را فاش کرده که در آن نشان میدهد واحد عملیات دسترسی درخور و دیگر واحدهای آژانس امنیت ملی به سختافزارها دسترسی دارند. این واحدهای آژانس امنیت ملی، روترها، سرورها، و دیگر سختافزارهای شبکه فرستاده شده به سازمانهای هدف نظارت را رهگیری میکنند و پیش از تحویل سختافزارها سفتافزارهای پنهانی را درون آنها جاسازی میکنند. یکی از مدیران آژانس امنیت ملی، این روش را «یکی از کارآمدترین روشهای عملیات دسترسی درخور معرفی کرد زیرا از پیش، انتظار دسترسی به نقاط دسترسی شبکههای اهداف دشوار در سراسر جهان وجود دارد».[۸۷]
رایانههایی که به دلیل ممانعت، به دست آژانس امنیت ملی میافتند اغلب با یک دستگاه فیزیکی به نام Cottonmouth [برگرفته از گونهای مار به همین نام] دستکاری میشوند.[۸۸] Cottonmouth دستگاهی است که میتواند درون درگاه یواسبی قرار بگیرد تا امکان دسترسی راه دور به دستگاه مورد نظر را فراهم کند. بر پایه کالانمای جاسازی گروه عملیات دسترسی درخور، پس از کارگذاری Cottonmouth آژانس امنیت ملی میتواند یک پل شبکه ایجاد کند «که به آن سازمان اجازه میدهد نرمافزارهای بهرهبرداری خود را روی رایانههای دستکاری شده، بارگذاری کند و دستورها و دادههای بین سختافزارها و نرمافزارهای جاسازیشده را ردگیری کند»
گردآوری درونمرزی
[ویرایش]مأموریت آژانس امنیت ملی، همانگونه که در فرمان اجرایی ۱۲۳۳۳ در سال ۱۹۸۱ (میلادی) آمده است گردآوری اطلاعات به معنی «اطلاعات یا ضداطلاعات خارجی» است و همزمان «دستیابی به اطلاعات کنشهای شهروندان آمریکایی در داخل کشور نیست». آژانس امنیت ملی اعلام کرده که برای گردآوری اطلاعات مربوط به کنشهای اطلاعاتی خارجی در داخل آمریکا به اداره تحقیقات فدرال (افبیآی) وابسته است و همزمان کنشهای خود در داخل خاک آمریکا را به سفارتها و مأموریت دیگر ملتها محدود میکند.[۸۹]
در سال ۲۰۱۳ خیلی زود آشکار شد که وجود یک «اداره نظارت درونمرزی» در آژانس امنیت ملی، یک حقه است.[۹۰][۹۱]
نظارت درونمرزی آژانس امنیت ملی، با الزامات وضع شده در متمم چهارم قانون اساسی ایالات متحده آمریکا محدود شده است. برای نمونه، دادگاه نظارت بر اطلاعات خارجی که در اکتبر ۲۰۱۱ برگزار شد با استناد به موارد پیشین دیوان عالی ایالات متحده آمریکا اشاره کرد که ممنوعیتهای متمم چهارم، علیه جستجوها و توقیفات غیر منطقی، در مورد کلیه ارتباطات، به هر وسیلهای اعمال میشوند زیرا «ارتباطات شخصی یک فرد، همانند اسناد شخصی او هستند».[۹۲] بااینحال، این حفاظتها برای شهروندان غیر آمریکایی خارج از آمریکا اعمال نمیشوند؛ بنابراین قانون اساسی ایالات متحده آمریکا محدودیت بسیار کمتری برای کارهای نظارت خارجی آژانس امنیت ملی اعمال میکند. شرایط ویژه برای نظارت درونمرزی در لایحه نظارت بر اطلاعات خارجی وجود دارند که حفاظت از شهروندان آمریکایی خارج از خاک آمریکا را دربرنمیگیرند.[۹۳]
برنامه نظارت رئیسجمهور
[ویرایش]مدت کوتاهی پس از حملات ۱۱ سپتامبر، جرج دابلیو بوش، لایحه میهندوستی را برای انجام عملیاتهای ضدتروریستی، تصویب کرد. عنوانهای ۱، ۲، و ۹ اجازه اقدامهایی را میدهند که مشخصا آژانس امنیت ملی انجام میدهد. این عناوین، به ترتیب، اجازه بالا بردن سطح امنیت داخلی علیه تروریسم، رَویههای نظارتی، و بهینهسازی اطلاعات را میدادند. در ۱۰ مارس ۲۰۰۴ جلسه گفتگویی میان جرج بوش و مشاور کاخ سفید، آلبرتو گونزالس، دادستان کل، جان اشکرافت، و قائممقام دادستان کل ایالات متحده آمریکا، جیمز کومی برگزار شد. داستانهای کل، مطمئن نبودند که برنامههای آژانس امنیت ملی را بتوان قانونی دانست. آنها دربارهٔ این موضوع، تهدید به استعفا کردند اما در نهایت، برنامههای آژانس امنیت ملی، ادامه یافتند.[۹۴] در ۱۱ مارس ۲۰۰۴ جرج بوش، مجوز تازهای را امضا کرد که به همراه نظارت بر سوابق تماسهای تلفنی، اجازه نظارت گسترده بر سوابق اینترنت را نیز میداد. این مجوز به رئیسجمهور اجازه میداد که قوانینی چون لایحه نظارت بر اطلاعات خارجی را که از مردم عادی در برابر نظارت گسترده، محافظت میکردند نادیده بگیرد. علاوه بر آن، جرج بوش مجوز اقدامهایی را امضا کرد که اجازه نظارت گسترده بر سوابق گذشته را نیز میدادند.[۹۵]
برنامه پریزم
[ویرایش]با کمک برنامه پریزم که در سال ۲۰۰۷ راهاندازی شد[۹۶][۹۷] آژانس امنیت ملی، ارتباطات اینترنتی اهداف خارجی را از طریق ۹ شرکت آمریکایی فناوری اینترنت، گردآوری میکند که مایکروسافت،[۹۸] یاهو!، گوگل، فیسبوک، پالتاک، ایاوال، اسکایپ، یوتیوب، و اپل هستند. دادههای گردآوری شده، شامل ایمیل، چت صوتی یا تصویری، ویدیو، عکس، صدا روی پروتکل اینترنت مانند اسکایپ، و پروندههای جابجا شده هستند.
ادارهکننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در سپتامبر ۲۰۰۹ گفت که آژانس امنیت ملی از حمله تروریستی نجیبالله زازی و دوستانش جلوگیری کرد.[۹۹] بااینحال، این ادعا رد شده و هرگز مدرکی ارائه نشده که نشان دهد آژانس امنیت ملی، جلوی حتی یک حمله تروریستی را گرفته باشد.[۱۰۰][۱۰۱][۱۰۲][۱۰۳]
عملیات رخنهگری
[ویرایش]به همراه دیگر روشهای معمول شنود الکترونیک با هدف گردآوری اطلاعات، آژانس امنیت ملی همچنین کار رخنه به رایانهها، تلفنهای هوشمند، و شبکههای آنها را انجام میدهد. این عملیاتها را واحد عملیات دسترسی درخور انجام میدهد که دستکم از حدود سال ۱۹۹۸ (میلادی) فعال بوده است.[۱۰۴]
بر پایه مجله فارن پالیسی «دفتر عملیات دسترسی درخور، برای ۱۵ سال با موفقیت به رایانههای و سامانههای مخابراتی چین نفوذ کرده و بهترین و مطمئنترین اطلاعات را دربارهٔ آنچه درون چین میگذرد ارائه کرده است».[۱۰۵][۱۰۶]
ادوارد اسنودن در یک مصاحبه با مجله وایرد گفت که واحد عملیات دسترسی درخور، بهطور تصادفی، باعث قطع اینترنت سوریه در سال ۲۰۱۲ (میلادی) شد.[۱۰۷]
ساختار سازمانی
[ویرایش]آژانس امنیت ملی، توسط ادارهکننده آن، مدیریت میشود که همزمان به عنوان رئیس سرویس امنیت مرکزی و فرمانده فرماندهی سایبری آمریکا نیز خدمت میکند. جایگاه ادارهکننده، بالاترین جایگاه نظامی رسمی در همه این سازمانها است. دستیار او، معاون ادارهکننده، بالاترین جایگاه غیرنظامی را در آژانس امنیت ملی/سرویس امنیت مرکزی دارد.
آژانس امنیت ملی، همچنین دارای بازرس کل، رئیس دفتر بازرس کل، مشاور کل، رئیس دفتر مشاور کل، و مدیر سازگاری است که ریاست دفتر مدیریت سازگاری را به عهده دارد.[۱۰۸]
بر خلاف دیگر سازمانهای اطلاعاتی، مانند آژانس اطلاعات مرکزی (سیا) یا آژانس اطلاعات دفاعی، آژانس امنیت ملی، همواره نسبت به ساختار درون سازمانی خود، انعطافپذیر بوده است.
در میانه دهه ۱۹۹۰ آژانس امنیت ملی، به پنج اداره، تقسیم میشد:
- اداره عملیات، که مسئول گردآوری و پردازش شنودهای الکترونیک بود.
- اداره فناوری و سامانهها، که فناوریهای تازه را برای گردآوری و پردازش شنود الکترونیک، توسعه میداد.
- اداره امنیت سامانههای اطلاعاتی، که مسئول مأموریتهای امنیت اطلاعات و ارتباطات آژانس امنیت ملی بود.
- اداره برنامهها سیاست و طرحها، که به پشتیبانی از کارمندان و جهتدهی کلی آژانس امنیت ملی میپرداخت.
- اداره خدمات پشتیباتی، که پشتیبانی لجستیکی و اداری ارائه میداد.[۱۰۹]
هر یک از این ادارهها چندین گروه یا عنصر را دربرمیگرفتند که با یک حرف، مشخص میشدند. برای نمونه، گروه A مسئول شنود الکترونیک از اتحاد جماهیر شوروی سوسیالیستی و اروپای خاوری بود و گروه G کار شنود الکترونیک از همه کشورهای غیر کمونیستی را برعهده داشت. هر کدام از این گروهها به چند واحد تقسیم میشدند که با یک شماره اضافی، مشخص میشدند. برای نمونه، A5 برای شکستن کدهای شوروی کار میکرد و دفتر G6 مسئول شکستن کدهای خاور میانه، شمال آفریقا، کوبا، و آمریکای مرکزی و جنوبی بود.[۱۱۰][۱۱۱]
ادارهها
[ویرایش]در سال ۲۰۱۳ آژانس امنیت ملی، دهها اداره داشت که هر کدام با یک حرف، مشخص میشدند و همه آنها بهطور شفاف، شناختهشده نیستند. ادارهها به بخشها و واحدها تقسیم میشدند و به ازای هر واحد یا بخش زیرمجموعه و پایینتر، یک شماره یا حرف به آنها افزوده میشد.[۱۱۲]
در سال ۲۰۰۰ یک تیم رهبری، شامل ادارهکننده، مدیران شنود الکترونیک و معاونان آنها، اداره تضمین اطلاعات، و مدیر فنی تشکیل شد. روسای دیگر بخشهای اصلی، دستیاران مدیران ارشد تیم رهبری آژانس امنیت ملی شدند.[۱۱۳]
پس از آنکه جرج بوش، برنامه نظارت رئیسجمهور بر تروریستها را در سال ۲۰۰۱ آغاز کرد آژانس امنیت ملی، مرکز ۲۴ساعته واکاوی فراداده را بنیان گذاشت و به دنبال آن در سال ۲۰۰۴ «بخش واکاوی پیشرفته» آغاز به کار کرد. مأموریت بخش واکاوی پیشرفته، واکاوی درونمایه و فرداده اینترنت و تماسهای تلفنی بود. هر دو واحد، بخشی از اداره شنود الکترونیک بودند.[۱۱۴]
یک پیشنهاد در سال ۲۰۱۶ (میلادی) اداره شنود الکترونیک را با اداره تضمین اطلاعات ادغام میکرد و اداره تازهای به نام «اداره عملیاتها» را پدیدمیآورد.[۱۱۵]
شبکه آژانس امنیت ملی
[ویرایش]شبکه آژانس امنیت ملی با نام NSANet اینترانت رسمی آژانس امنیت ملی است.[۱۱۶] شبکه آژانس امنیت ملی، یک شبکه طبقهبندیشده[۱۱۷] برای اطلاعات تا سطح اطلاعات تقسیمشده حساس است[۱۱۸] تا از استفاده و همرسانی دادههای اطلاعاتی بین آژانس امنیت ملی و سازمانهای شنود الکترونیک چهار کشور دیگر فایو آیز، پشتیبانی کند. مدیریت شبکه آژانس امنیت ملی به سرویس امنیت مرکزی تگزاس واگذار شده است.[۱۱۹]
شبکه آژانس امنیت ملی، یک شبکه رایانهای بسیار امن است و از فیبرهای نوری و کانالهای مخابراتی ماهوارهای پدید آمده و تقریباً به صورت کامل از شبکه عمومی اینترنت، جدا است. این شبکه به کارمندان، و واکاوهای اطلاعاتی نظامی و غیرنظامی آژانس امنیت ملی، اجازه میدهد که در هر جای جهان، به پایگاه دادهها و سامانههای آژانس، دسترسی داشته باشند. این دسترسی به شدت، کنترل و بازرسی میشود. برای نمونه، هر رویدادی ذخیره میشود، کنشها به صورت تصادفی، سرکشی میشوند، و بارگیری (دانلود) و پرینت اسناد از شبکه آژانس امنیت ملی، ثبت میشوند.[۱۲۰] برخی دانشگاهها که پژوهشهای بسیار حساسی انجام میدهند نیز اجازه اتصال به این شبکه را دارند.[۱۲۱]
در سال ۱۹۹۸ شبکه آژانس امنیت ملی، به همراه نیپرنت و سیپرنت، «مشکلات بزرگی در رابطه با توانایی ضعیف در جستجو، داده سازماننیافته، و اطلاعات قدیمی» داشتند.[۱۲۲] در سال ۲۰۰۴ گزارش شد که شبکه آژانس امنیت ملی از بیش از ۲۰ سیستمعامل سفارش سازمانی استفاده میکند.[۱۲۳]
هزاران سند فوق محرمانه داخلی آژانس امنیت ملی که در سال ۲۰۱۳ توسط ادوارد اسنودن منتشر شدند در یک «مکان همرسانی پروندهها در شبکه اینترانت آژانس امنیت ملی» نگهداری میشدند؛ بنابراین کارمندان آژانس امنیت ملی، به آسانی میتوانستند آنها را به صورت آنلاین بخوانند. هرکسی با تاییدیه اطلاعات تقسیمشده حساس، به آن اسناد، دسترسی داشت. ادوارد اسنودن، به عنوان مدیر سیستم، مسئول جابجایی اسناد بسیار حساسی که به صورت اشتباه در جای نادرست گذاشته شده بودند، به مکانهای ایمنترِ ذخیرهسازی بود.[۱۲۴]
مراکز مراقبت
[ویرایش]آژانس امنیت ملی، دستکم ۲ مرکز مراقبت دارد:
- مرکز عملیاتی امنیت ملی، که مرکز کنونی عملیات آژانس امنیت ملی، و کانونی برای ارائه گزارشهای حساس به زمان (فوری) شنود الکترونیک، برای «سامانه شنود الکترونیک آمریکا» است. این مرکز در سال ۱۹۶۸ (میلادی) با نام «مرکز مراقبت شنود الکترونیک ملی» آغاز به کار کرد و در سال ۱۹۷۳ (میلادی) به «مرکز عملیات شنود الکترونیک ملی» تغییر نام داد. نام کنونی این مرکز با نام «مرکز عملیاتی امنیت ملی» به معنی «مرکز قدرت آژانس امنیت ملی» در سال ۱۹۹۶ (میلادی) به آن داده شد.
- مرکز عملیات تهدید آژانس امنیت ملی/سرویس امنیت مرکزی، که در اصل، همکاری مشترک آژانس امنیت ملی/سرویس امنیت مرکزی با وزرات امنیت میهن است در پاسخ به سوانح سایبری، کار میکند. مرکز عملیات تهدید آژانس امنیت ملی، شبکه بیدرنگی از آگاهی و توانایی شناسایی تهدیدها پدیدمیآورد تا کنشهای مخرب را پیشبینی کند، هشدار دهد، یا چیزی را به آنها نسبت دهد و امکان هماهنگی عملیات شبکه رایانهای را فراهم کند. مرکز عملیات تهدید آژانس امنیت ملی، در سال ۲۰۰۴ به عنوان یک پروژه مشترک تضمین اطلاعات و شنود الکترونیک، راهاندازی شد.[۱۲۵]
کارمندان
[ویرایش]شمار کارمندان آژانس امنیت ملی، طبقهبندیشده است اما چندین منبع، برآوردهای گوناگونی ارائه دادهاند. در سال ۱۹۶۱ آژانس امنیت ملی ۵۹٬۰۰۰ کارمند نظامی و غیرنظامی داشت. این تعداد در سال ۱۹۶۹ (میلادی) به ۹۳٬۰۶۷ نفر رسید که ۱۹٬۳۰۰ نفر آن در ستاد آژانس در فورت جورج جی. مید کار میکردند. در اوایل دهه ۱۹۸۰ آژانس امنیت ملی نزدیک به ۵۰٬۰۰۰ کارمند نظامی و غیرنظامی داشت. در سال ۱۹۸۹ (میلادی) این شمار به ۷۵٬۰۰۰ تن رسید که ۲۵٬۰۰۰ تن از آنان در ستاد آژانس کار میکردند. بین سالهای ۱۹۹۰ تا ۱۹۹۵ (میلادی) یکسوم بودجه و نیروی انسانی آژانس امنیت ملی کم شد که به از دست رفتن قابل توجه نیروهای باتجربه انجامید.[۱۲۶]
در سال ۲۰۱۲ آژانس امنیت ملی، اعلام کرد که بیش از ۳۰٬۰۰۰ کارمند آن در فورت جورج جی. مید و دیگر جاها کار میکنند.[۲] در سال ۲۰۱۲ معاون ادارهکننده آژانس، جان سی. اینگلیس به شوخی گفت که «شمار کل کارمندان آژانس امنیت ملی، چیزی بین ۳۷٬۰۰۰ تا یک میلیارد است» و آژانس امنیت ملی، «احتمالاً بزرگترین کارفرمای درونگرا است». در سال ۲۰۱۳ مجله اشپیگل اعلام کرد که آژانس امنیت ملی ۴۰٬۰۰۰ کارمند دارد.[۶] بهطور گستردهتر، از آن آژانس، به عنوان بزرگترین کارفرمای مستقل ریاضیدانان در جهان، یاد شده است.[۱۲۷] برخی کارمندان آژانس امنیت ملی، بخشی از نیروی کار دفتر ملی شناسایی را تشکیل میدهند. وظیفه دفتر ملی شناسایی، فراهمآوری توانایی شنود الکترونیک ماهوارهای برای آژانس امنیت ملی است.
در سال ۲۰۱۳ نزدیک به ۱۰۰۰ مدیر سیستم، برای آژانس امنیت ملی کار میکردند.[۱۲۸]
امنیت کارمندان
[ویرایش]در اوایل سال ۱۹۶۰ (میلادی) پس از آنکه ۲ مأمور مرتبط با شوروی، شناسایی شدند از آژانس امنیت ملی انتقاد شد. بررسیهای انجام شده توسط کمیته فعالیتهای غیر آمریکایی مجلس نمایندگان و کمیته نیروهای مسلح مجلس نمایندگان ایالات متحده آمریکا موارد جدی ناآشنایی با قوانین امنیت کارمندان را نشان دادند که به کنارهگیری معاون پیشین منابع انسانی و معاون امنیتی، و همچنین تصویب رویههای امنیتی سفتوسختتر انجامید.[۱۲۹] با این وجود، رخنه امنیتی، تنها یک سال بعد دوباره رخ داد. هنگامیکه یکی از کارمندان پیشین آژانس امنیت ملی، اسرار رمزنگاری سازمان را فاش کرد و روزنامه ایزوستیا آنرا در۲۳ ژوئیه ۱۹۶۳ منتشر کرد.
یکی از منشیهای پیامرسان آژانس امنیت ملی، در همان روزی که بازرسیهای در جریان، نشان دادند که او اطلاعات مخفی را بهطور منظم به شوروی میفروخته، خودکشی کرد. عدم تمایل کنگره به بررسی این مسائل، یک روزنامهنگار را بر آن داشت که بنویسد: «اگر همانند چنین فجایعی در یک سازمان دولتی عادی رخ میداد گروه بزرگی پافشاری میکردند که مسئولان چنین اشتباهی، باید رسماً سرزنش شوند، به سِمَتِ کاری پایینتری فرستاده شوند، یا اخراج شوند». دیوید کان از راهبرد پنهانکارانه آژانس امنیت ملی انتقاد کرد و آنرا حفظ آبرو نامید. او همچنین باور کورکورانه کنگره به اینکه آژانس امنیت ملی، کار خود را به درستی انجام میدهد و کوتهبینانه عمل میکند نیز انتقاد کرد و به نظارت کنگره برای جلوگیری از سوءاستفاده از قدرت، اشاره کرد.[۱۲۹]
افشاگری ادوارد اسنودن دربارهٔ برنامه پریزم باعث شد تا آژانس امنیت ملی، «قانون دو نفره» را برقرار کند. بر پایه این قانون، هنگامیکه کسی به اطلاعات حساس مشخصی دسترسی پیدا میکند باید دو مدیر سیستم، حضور داشته باشند.[۱۲۸] خود اسنودن میگوید که در سال ۲۰۰۹ (میلادی) پیشنهاد چنین قانونی را داده بود.[۱۳۰]
پلیگراف
[ویرایش]آژانس امنیت ملی، روی کارمندان خود، آزمایش پلیگراف انجام میدهد. برای کارمندان تازه، این آزمایش، روشی برای پیدا کردن جاسوسان دشمن بود که به عنوان کارمند تازه، برای کار درخواست میدادند. همچنین پلیگراف در کشف هر گونه اطلاعاتی که میتوانست، درخواستکننده را وادار به اجبار کند به کار میآمد. به عنوان بخشی از این فرایند وادارسازی، به صورت تاریخی، هنگام انجام آزمایش پلیگراف از افراد، سوالهای شخصی شرمآور دربارهٔ رفتارهای جنسی میشد.[۱۳۱] آژانس امنیت ملی همچنین با تمرکز بر برنامههای ضد جاسوسی، هر پنج سال، از کارمندان خود، آزمایش پلیگراف میگیرد. بهعلاوه، آژانس امنیت ملی، به صورت دورهای، آزمایش پلیگراف انجام میدهد تا جاسوسان و افشاگران را شناسایی کند. بر پایه یادداشت ادارهکننده آژانس امنیت ملی در سال ۱۹۸۲ (میلادی) ممکن است به کسانی که از انجام آزمایش، خودداری کنند نامه «قطع همکاری» بدهند.[۱۳۲]
همچنین کارمندانی که بخواهند در جاهای بسیار حساس، کار کنند باید «آزمایش دسترسی ویژه» پلیگراف ضداطلاعاتی را همراه با پرسشهای رفتاری بگذرانند.[۱۳۲] دفترک آژانس امنیت ملی میگوید که میانگین مدت این آزمایش ۲ تا ۴ ساعت است.[۱۳۳] در گزارش دفتر ارزیابی فناوری مربوط به سال ۱۹۸۳ (میلادی) آمده که «به نظر میآید آژانس امنیت ملی (و احتمالاً آژانس اطلاعات مرکزی (سیا)) از آزمون پلیگراف به خودی خود، به عنوان روشی برای کشف حیله یا حقیقت استفاده نمیکنند بلکه به عنوان یک روش بازجویی برای تشویق به اعتراف استفاده میکنند».[۱۳۴] برخی درخواستکنندگان کار، به انجام بزههایی مانند قتل، تجاوز جنسی، و فروش مواد مخدر اعتراف میکنند. بین ۱۹۷۴ تا ۱۹۷۹ از بین ۲۰٬۵۱۱ درخواستکننده، ۶۹۵ نفر (۳٪/۴) اعتراف کردند که در گذشته، مرتکب بزههایی شدهاند که تقریباً هیچکس از انجام آنها خبر نداشت.[۱۳۱]
در سال ۲۰۱۰ آژانس امنیت ملی، ویدیویی را منتشر کرد که در آن، فرایند آزمون پلیگراف را توضیح میداد. نام این ویدیوی ۱۰ دقیقهای، «حقایقی دربارهٔ پلیگراف» است و در وبگاه سازمان امنیت و ضداطلاعات دفاعی بارگذاری شده بود. جف استاین از واشینگتن پست میگوید: «اینکه در این ویدیو، درخواستکنندگان گوناگون یا بازیگران، در آن بازی میکنند - معلوم نیست - آنها همه چیزهای بدی که دربارهٔ پلیگراف شنیده بودند را توصیف میکنند و اشاره میکنند که هیچیک از آنها درست نیستند».[۱۳۵] وبگاه AntiPolygraph.org استدلال میکند که این ویدیو، برخی اطلاعات دربارهٔ پلیگراف را حذف کرده است و ویدیویی در پاسخ به ویدیوی آژانس امنیت ملی ساخت.[۱۳۶] جرج ماشکه، بنیانگذار وبگاه AntiPolygraph.org ویدوی آژانس امنیت ملی را به «اورولی» بودن متهم کرد.[۱۳۵]
پس از افشاگری ادوارد اسنودن، آژانس امنیت ملی، هر ۳ ماه از کارمندان خود، آزمایش پلیگراف میگیرد.[۱۳۷]
اخراج خوسرانه
[ویرایش]شمار معافیتها از نیازهای قانونی، همواره مورد انتقاده بوده است. هنگامیکه در سال ۱۹۶۴ (میلادی) کنگره آمریکا در جلسه پرسش و پاسخ لایحهای بود که به ادارهکننده آژانس امنیت ملی، قدرت میداد که هر کسی را که بخواهد، اخراج کند واشینگتن پست نوشت: «این همان تعریف خودسرانگی است. این به معنی اخراج یا بیآبرو شدن یک کارمند با اتهامهای نامعلوم و بدون کوچکترین فرصتی برای دفاع از خود است». بااینحال، اکثریت مطلق نمایندگان، به این لایحه رای مثبت دادند.
همچنین هر کسی که از سال ۲۰۰۷ بخواهد در هر جایی، بخش خصوصی، سازمان ایالتی، یا فدرال کار کند باید در سامانه ثبتنام استخدام تازه ثبت نام کند. ظاهراً این کار برای این است که کسانی را که از حمایت از فرزند، طفره میروند شناسایی کند. اما اگر ادارهکننده یک سازمان اطلاعاتی، فکر کند که به دلیل مسائل امنیت ملی کشور، انجام این کار، ضروری نیست ممکن است کارمندان آن سازمان اطلاعاتی، از ثبت نام در آن سامانه، معاف شوند.
مراکز
[ویرایش]ستاد
[ویرایش]تاریخچه ستاد
[ویرایش]هنگامیکه آژانس امنیت ملی، آغاز به کار کرد، ستاد و مرکز رمزنگاری آن در ایستگاه امنیتی نیروی دریایی در واشینگتن، دی.سی. بودند. کارهای شنود الکترونیک در تالار آرلینگنتون در ویرجینیای شمالی انجام میشدند که به عنوان ستاد عملیات رمزنگاری نیروی زمینی، فعالیت میکرد.[۱۳۸] چون شوروی، بمب اتمی منفجر کرده بود و مراکز دولتی، شلوغ بودند دولت فدرال، تصمیم به جابجایی چندین سازمان، از جمله سازمان اطلاعات نیروهای مسلح/آژانس امنیت ملی گرفت. یک کمیته برنامهریزی، پایگاه نیروی زمینی فورت ناکس در ایالت کنتاکی را در نظر گرفت اما در نهایت، فورت جورج جی. مید در مریلند به عنوان ستاد آژانس امنیت ملی برگزیده شد؛ زیرا به اندازه کافی از واشینگتن دور بود که در صورت حمله اتمی به واشینگتن، آژانس امنیت ملی، در امان بماند. اما به اندازه کافی به واشینگتن نزدیک بود که کارمندان نیاز نداشتند خانوادههای خود را جابجا کنند.[۱۳۹]
پس از جابجایی آژانس امنیت ملی به فورت جورج جی. مید در اواخر دهه ۱۹۵۰ (میلادی) و رشد پرشتاب آن، ساخت ساختمانهای اضافی، آغاز شد.[۱۳۹] در سال ۱۹۶۳ (میلادی) ساختمان ۹ طبقه تازه ستاد، گشایش یافت. کارمندان آژانس امنیت ملی، آنرا «ساختمان ستاد» نامیدند و از آنجاییکه مدیریت آژانس امنیت ملی در طبقه نهم بود کارمندان برای اشاره به مدیران خود از گزاره «طبقه نهم» استفاده میکردند.[۱۴۰] بخش امنیت ارتباطات در واشینگتن، باقی ماند تا اینکه ساخت ساختمان آن در سال ۱۹۶۸ پایان یافت.[۱۳۹] در سپتامبر ۱۹۸۶ ساختمانهای عملیاتهای 2A و 2B درحالیکه با محافظ مس پوشیده شده بودند تا از شنود در امان بمانند با حضور ویژه رونالد ریگان، گشوده شدند. چهار ساختمان آژانس امنیت ملی، به "Big Four" "چهار بزرگ" شناخته میشوند. پس از گشایش، دفتر ادارهکننده آژانس به 2B منتقل شد.[۱۴۱]
ستاد آژانس امنیت ملی در ۳۹°۶′۳۲″ شمالی ۷۶°۴۶′۱۷″ غربی / ۳۹٫۱۰۸۸۹°شمالی ۷۶٫۷۷۱۳۹°غربی در فورت جورج جی. مید، مریلند است و از دیگر مجموعهها و سازمانهای موجود در آن تأسیسات نظامی، جدا است. فورت جورج جی. مید در حدود ۲۰ مایل (۳۲ کیلومتر) جنوب باختر بالتیمور[۱۴۲] و ۲۵ مایل (۴۰ کیلومتر) شمال خاور شهر واشینگتن قرار دارد.[۱۴۳] آژانس امنیت ملی، ۲ خروجی اختصاصی از بزرگراه بالتیمور-واشینگتن دارد. خروجی خاوری Eastbound آن از Parkway (به سوی بالتیمور) برای عموم، آزاد است و به کارمندان، دسترسی به پردیس اصلی و برای مردم عادی، دسترسی به موزه ملی رمزنگاری را فراهم میکند. در خروجی سمت باختری Westbound (به سوی واشینگتن) تابلوی «فقط کارمندان آژانس امنیت ملی» دیده میشود.[۱۴۴][۱۴۵] تنها، افراد دارنده تاییدیه مناسب، اجازه استفاده از این راه را دارند و در سرتاسر راه، خودروهای گشت، از آن ورودی، محافظت میکنند.[۱۴۶]
آژانس امنیت ملی، بزرگترین کارفرما در ایالت مریلند است و دو-سوم کارمندان آن در فورت جورج جی. مید کار میکنند.[۱۴۷] مساحت پردیس فورت جورج جی. مید ۵٬۰۰۰ جریب فرنگی (۲٬۰۰۰ هکتار؛ ۷٫۸ مایل مربع)[۱۴۸] و ۱۳۰۰ ساختمان و ۱۸۰۰۰ پارکینگ خودرو در آن ساخته شده است.[۱۴۹] مساحت ستاد آژانس امنیت ملی ۳۵۰ جریب فرنگی (۱۴۰ هکتار؛ ۰٫۵۵ مایل مربع) است.[۱۴۳][۱۵۰]
ستاد اصلی آژانس امنیت ملی و ساختمان عملیاتهای آن، چیزهایی هستند که جیمز بمفورد، نویسنده کتاب پیکر اسرار، آنرا «یک سازه مدرن جعبهایمانند» توصیف میکند که شبیه به هر «ساختمان اداری شیک» است. این ساختمان با شیشه تیره پوشیده شده که تنها، از یک طرف، دید دارد و فاصله میان شیشهها با محافظ مس، اندود شده تا با به دام انداختن سیگنالها و صداها، از جاسوسی، جلوگیری کند. مساحت هر طبقه آن ۳٬۰۰۰٬۰۰۰ فوت مربع (۲۸۰٬۰۰۰ متر مربع) یا بیش از ۶۸ جریب فرنگی (۲۸ هکتار) است؛ جیمز بمفورد میگوید که «کاخ کنگره آمریکا به راحتی در یکچهارم آن، جا میشود».[۱۵۱]
این مرکز، بیش از ۱۰۰ نقطه دیدهبانی دارد؛[۱۵۲] یکی از آنها مرکز کنترل بازدیدکنندگان است که محوطهای دوطبقه به عنوان در ورودی است.[۱۵۱] در ورودی، یک سازه پنج ضلعی سفید وجود دارد.[۱۵۳] در این ورودی، برای بازدیدکنندگان، نشان بازدیدکننده صادر میشود و تاییدیه امنیتی کارمندان بررسی میشود.[۱۵۴] در مرکز کنترل بازدیدکنندگان، نشان آژانس امنیت ملی دیده میشود.[۱۵۳]
ساختمان عملیات 2A بلندترین ساختمان در پردیس آژانس امنیت ملی و محل بسیاری از ادارههای عملیاتهای آژانس است که از مرکز کنترل بازدیدکنندگان، قابل دسترسی است. جیمز بمفورد، آنرا «مکعب روبیک شیشهای تیره» توصیف میکند.[۱۵۵] در «راهروی سرخ» مرکز، کارهای غیر امنیتی، مانند خوراکی فروشی و داروخانه وجود دارند. نام «سرخ» از «نشان قرمز» رنگی است که افراد بدون تاییدیه امنیتی به لباس خود میآویزند. در ستاد آژانس امنیتی ملی، کافهتریا، اتحادیه اعتباری، مرکز فروش بلیت هواپیما و سرگرمی، آرایشگاه، و بانک وجود دارد.[۱۵۳] ستاد آژانس امنیت ملی، دفتر پست، آتشنشانی، و پلیس ویژه خود را دارد.[۱۵۶][۱۵۷][۱۵۸]
کارمندان ستاد آژانس امنیت ملی، در جاهای گوناگونی در فاصله بین بالتیمور و واشینگتن زندگی میکنند که آناپولیس در بالتیمور، و کلمبیا در مریلند، و منطقه کلمبیا شامل جورجتاون (واشینگتن، دی سی) را دربرمیگیرد.[۱۵۹] از سال ۲۰۰۵ آژانس امنیت ملی، یک خط قطار ویژه از ایستگاه ادنتون به مرکز کنترل بازدیدکنندگان برقرار کرده که قطارهای MARC آنرا انجام میدهند.[۱۶۰]
مصرف برق
[ویرایش]به دنبال قطعی بزرگ برق در سالهای ۲۰۰۰، ۲۰۰۳ و به دنبال آن ۲۰۰۷ روزنامه بالتیمور سان گزارش کرد که به دلیل زیرساخت ناکافی برق در داخل فورت جورج جی. مید برای پشتیبانی از تجهیزات نصب شده، آژانس امنیت ملی در خطر اضافهبار برق است. ظاهراً این مشکل در دهه ۱۹۹۰ شناخته شده بود اما به آن، اولویت داده نشد و «امروز (۲۰۱۳)، توانایی آژانس بر ادامه فعالیتهای خود، در معرض تهدید است».[۱۶۱]
در ۶ اوت ۲۰۰۶ بالتیمور سان گزارش کرد که مصرف برق آژانس امنیت ملی، از توان شبکه، بالاتر رفته و شرکت برق و گاز بالتیمور (امروز با نام انرژی صورت فلکی) دیگر نمیتواند به آنها برق بیشتری بفروشد.[۱۶۲] بنابراین آژانس امنیت ملی تصمیم گرفت برخی عملیاتهای خود را به مرکز ماهوارهای تازه خود منتقل کند.
در سال ۲۰۰۷ شرکت برق و گاز بالتیمور، ۶۵ تا ۷۰ مگاوات از برق فورت جورج جی. مید را تأمین میکرد و پیشبینی میشد تا پایان آن سال ۱۰ تا ۱۵ مگاوات دیگر نیز افزوده شود.[۱۶۳] در سال ۲۰۱۱ (میلادی) آژانس امنیت ملی بزرگترین مصرفکننده برق در مریلند بود.[۱۴۷] در سال ۲۰۰۷ مصرف برق آژانس امنیت ملی، برابر شهر آناپولیس، مرکز ایالت مریلند بود.[۱۶۱]
یک برآورد، هزینه احتمالی مصرف برق در مرکز داده یوتا را ۴۰ میلیون دلار در سال، ارزیابی کرد.[۱۶۴]
منابع رایانشی
[ویرایش]در سال ۱۹۹۵ بالتیمور سان گزارش کرد که آژانس امنیت ملی، به تنهایی، دارنده بزرگترین گروه ابررایانهها در جهان است.[۱۶۵]
در مه ۲۰۱۳ آژانس امنیت ملی، در فورت جورج جی. مید برای آغاز کار ساخت مرکز شماره ۲ رایانش عالی، جشن بزرگی برگزار کرد.[۱۶۶] پیشبینی میشد ساخت این مرکز در سال ۲۰۱۶ پایان یابد. این مرکز که "سایت M" نامیده میشود یک پست برق ۱۵۰ مگاواتی، ۱۴ ساختمان اداری و ۱۰ پارکینگ طبقاتی دارد. "سایت M" با هزینه ۳/۲ میلیارد دلار و در مساحت ۲۲۷ جریب فرنگی (۹۲ هکتار؛ ۰٫۳۵۵ مایل مربع) ساخته شد. مساحت ساختمان مرکز رایانش عالی ۱٬۸۰۰٬۰۰۰ فوت مربع (۱۷ هکتار؛ ۰٫۰۶۵ مایل مربع) است[۱۵۶] و در آغاز به کار، از ۶۰ مگاوات برق استفاده میکند.[۱۶۷]
پیشبینی میشود بخشهای ۲ و ۳ مرکز رایانش عالی در سال ۲۰۳۰ پایان یابند و فضای موجود مرکز، نزدیک به چهار برابر شده و به ۵٬۸۰۰٬۰۰۰ فوت مربع (۵۴ هکتار؛ ۰٫۲۱ مایل مربع) با ۶۰ ساختمان و ۴۰ پارکینگ طبقاتی برسد. پیمانکاران دفاعی، در حال ساخت یا گسترش مراکز امنیت سایبری در نزدیکی آژانس امنیت ملی و اطراف منطقه کلانشهری واشینگتن هستند.[۱۵۶]
مرکز ملی امنیت رایانه
[ویرایش]«مرکز امنیت رایانه» وزارت دفاع آمریکا در سال ۱۹۸۱ بنیانگذاری شده و در سال ۱۹۸۵ (میلادی) به «مرکز ملی امنیت رایانه» تغییر نام داد. مرکز ملی امنیت رایانه، مسئول امنیت رایانهها در سراسر دولت فدرال آمریکا (منبع ۱۷۸) و بخشی از آژانس امنیت ملی بود (منبع ۱۷۹).[۱۶۸] این مرکز در اواخر دهه ۱۹۸۰ و طول دهه ۱۹۹۰ به عنوان بخشی از آژانس امنیت ملی و مرکز ملی امنیت رایانه،[۱۶۹] سنجه ارزیابی سامانه رایانهای قابل اعتماد را در قالب بخشی از سری رنگین کمان منتشر کرد و در آن، جزئیات رایانش قابل اعتماد و ویژگیهای پلتفرم شبکه را توضیح داد. بااینحال، در اوایل دهه ۲۰۰۰ (میلادی) کتابهای رنگین کمان با استاندارد بینالمللی سنجه مشترک، جایگزین شدند.[۱۷۰]
دیگر مراکز در خاک آمریکا
[ویرایش]در سال ۲۰۱۲ آژانس امنیت ملی، از ۴ ماهواره زمینآهنگ، اطلاعات، گردآوری میکرد. گیرندههای ماهوراهای در ایستگاه رورینگ کریک در کاتاویسا، پنسیلوانیا، و ایستگاه سالت کریک در آرباکل، کالیفرنیا بودند. این مراکز ۱۰ تا ۲۰ تلفنخانه را شنود مخابراتی میکردند. آژانس امنیت ملی، در چندین ایالت، تاسیاتی داشت و از طریق آنها اروپا، خاور میانه، شمال آفریقا، آمریکای لاتین، و آسیا را رهگیری میکرد.[۱۶۴]
آژانس امنیت ملی، مراکز دیگری در دیگر جاهای آمریکا دارد. پیوست دوستی در لینتهیکوم، مریلند که از فورت جورج جی. مید با خودرو، ۲۰ تا ۲۵ دقیقه فاصله دارد؛[۱۷۱] مرکز داده هوافضا در پایگاه نیروی هوایی باکلی در آرورا، کلرادو در بیرون دنور؛ مرکز رمزنگاری تگزاس در پایگاه نیروی هوایی لاکلند در سن آنتونیو، تگزاس؛ تأسیسات فورت گوردون در آگوستا، جورجیا؛ مرکز آژانس امنیت ملی در هونولولو، هاوایی؛ تاسیسات پژوهش چندبرنامهای در اوک ریج، تنسی، و جاهای دیگر، از جمله این مراکز هستند.[۱۵۹][۱۶۴]
در ۶ ژانویه ۲۰۱۱ آژانس امنیت ملی، مراسم بزرگی برای ساخت نخستین «مرکز داده ابتکار عمل جامع امنیت سایبری ملی» برگزار کرد که با نام کوتاه «مرکز داده یوتا» شناخته میشود. این مرکز داده با هزینه ۱/۵ میلیارد دلار در اردوگاه ویلیامز در ۲۵ مایل (۴۰ کیلومتر) جنوب سالتلیکسیتی و برای پشتیبانی از ابتکار عمل امنیت سایبری ملی آژانس امنیت ملی ساخته شد.[۱۷۲] ساخت مرکز داده یوتا در مه ۲۰۱۹ پایان یافت.[۱۷۳]
در سال ۲۰۰۹ آژانس امنیت ملی، برای حفاظت از داراییهای خود و دسترسی به برق بیشتر، تصمیم به تمرکززدایی و گسترش مراکز خود در فورت جورج جی. مید و پایگاه نیروی هوایی پادشاهی در منوید هیل زد.[۱۷۴] در آن هنگام پیشبینی میشد که گسترش در منوید هیل در سال ۲۰۱۵ (میلادی) پایان یابد.[۶۳]
روزنامه یاکیما هرالد-ریپابلیک با اشاره به گفتههای جیمز بمفورد نوشت: بسیاری از پایگاههای برنامه اشلون، یک سامانه موروثی بودند که از فناوری کهنه دهه ۱۹۹۰ استفاده میکردند.[۵۷] در سال ۲۰۰۴ آژانس امنیت ملی، به عملیات خود در ایستگاه باد آیبلینگ (ایستگاه میدانی ۸۱) در باد آیبلینگ آلمان پایان داد.[۱۷۵] در سال ۲۰۱۲ آژانس امنیت ملی، با هدف برنامهریزی برای بستن مرکز آموزش یاکیما در ایالت واشینگتن، شروع به جابجایی برخی عملیاتهای خود از ایستگاه پژوهش یاکیما در مرکز آموزشی یاکیما به ایالت کلرادو کرد.[۱۷۶] همچنین آژانس امنیت ملی در سال ۲۰۱۳ برای پایان دادن به عملیات خود در شوگر گروو در ویرجینیای غربی تلاش کرد.[۵۷]
ایستگاههای بینالمللی
[ویرایش]به دنبال امضای توافق یوکوسا بین آمریکا، بریتانیا، کانادا، استرالیا، و نیوزیلند بین سالهای ۱۹۴۶ تا ۱۹۵۶[۱۷۸] که بعدها در برنامههای شنود الکترونیک و اشلون با یکدیگر همکاری کردند[۱۷۹] آژانس امنیت ملی، ایستگاههایی در ستاد ارتباطات دولت در بیود در مورونستو در بریتانیا؛ جرالدتون، پاین گپ، و شول بِی در استرالیا؛ ایستگاه نیروهای کانادا در لیتریم، اتاوا، و انتاریو در کانادا؛ میساوا، آئوموری در ژاپن؛ و ایستگاه وایهوپای[۱۸۰] و ایستگاه تانگیموآنا در نیوزیلند ساخت.[۱۸۱]
پایگاه نیروی هوایی پادشاهی در منوید هیل در یورکشر شمالی در بریتانیا را آژانس امنیت ملی، مدیریت میکند. بر پایه بیبیسی، این پایگاه در سال ۲۰۰۷ بزرگترین ایستگاه نظارت الکترونیک در جهان بود.[۱۸۴] ساخت این پایگاه در سال ۱۹۵۴ (میلادی) برنامهریزی شد و در سال ۱۹۶۰ گشایش یافت. مساحت این ایستگاه در سال ۱۹۹۹ برابر ۵۶۲ جریب فرنگی (۲۲۷ هکتار؛ ۰٫۸۷۸ مایل مربع) بود.[۱۸۵]
در سال ۲۰۱۱، ۲۴۰ نفر در مرکز اروپایی رمزنگاری آژانس امنیت ملی، به نام «مجتمع دگر» کار میکردند. مجتمع دگر در پردیس نظامی آمریکا در گریزهایم، نزدیک فرانکفورت آلمان است. یک گزارش سال ۲۰۱۱ آژانس امنیت ملی نشان میدهد که مجتمع دگر، مسئول «بزرگترین واکاوی و بهرهوری [اطلاعاتی] در اروپا» است و بر اولویتهای گوناگون، شامل آفریقا، اروپا، خاور میانه، و عملیات ضدترویستی تمرکز میکند.[۱۸۶]
در سال ۲۰۱۳ آژانس امنیت ملی، از یک مرکز اطلاعات تلفیقی تازه نیز استفاده میکرده که در ستاد نیروی زمینی آمریکا در اروپا در ویسبادن آلمان ساخته شده بود. همکاری آژانس امنیت ملی با آژانس اطلاعات فدرال (سرویس اطلاعات خارجی آلمان) را رئیس پیشین آن گرهارد شیندلر تأیید کرده بود.[۱۸۸]
تایلند
[ویرایش]تایلند مانند ۹ کشور دیگر، «شریک رده سوم» آژانس امنیت ملی است.[۱۸۹] این کشورها کشورهای غیر انگلیسیزبانی هستند که در برابر دریافت اطلاعات خام شنود الکترونیک و گزارشهای نهایی، با آژانس امنیت ملی، قراردادهای امنیتی دارند.
آمریکا دستکم ۲ ایستگاه گردآوری اطلاعات و شنود الکترونیک در تایلند دارد. یکی از آنها در سفارت آمریکا در بانکوک است که یک واحد سرویس گردآوری ویژه مشترک بین آژانس امنیت ملی و آژانس اطلاعات مرکزی (سیا) است. گمان میرود این واحد، سفارتهای خارجی، ارتباطات دولتی، و در صورت امکان، اهداف دیگر را شنود میکند.
تأسیسات دوم، یک ایستگاه رهگیری ماهوارههای خارجی در کون کن است. نام رمز این ایستگاه INDRA است که به آن LEMONWOOD هم گفته میشود. مساحت ایستگاه INDRA برابر ۴۰ هکتار (۹۹ جریب فرنگی) است و ساختمان بزرگ عملیات آن با مساحت ۳٬۷۰۰ تا ۴٬۶۰۰ مترمربع (۴۰٬۰۰۰ تا ۵۰٬۰۰۰ فوت مربع) در بخش باختری و چهار آنتن سهموی پوشیده شده با آنتنپوش در آن قرار دارند. احتمالاً ۲ آنتن سهمویِ پوشیده شده با آنتنپوش برای رهگیری ماهوارهای استفاده میشوند و ۲ آنتن دیگر برای بازپخش اطلاعات به آژانس امنیت ملی هستند. همچنین یک آرایه آنتنی دایرهای (Circularly-Disposed Antenna Array (CDAA)) از گونه PUSHER در شمالیترین بخش مجموعه وجود دارد.[۱۹۱][۱۹۲]
آژانس امنیت ملی، ایستگاه رهگیری کون کن را در اکتبر ۱۹۷۹ راهاندازی کرد. مأموریت ایستگاه INDRA شنود ارتباطات رادیویی ارتش آزادیبخش خلق (نیروی زمینی چین) و نیروی هوایی ارتش آزادیبخش خلق (نیروی هوایی چین) در جنوب جنوب چین و بهویژه در درون و اطراف شهر کونمینگ در استان یوننان در جنوب چین بود. در اواخر دهه ۱۹۷۰ تنها، یک آرایه آنتنی دایرهای کوچک در ایستگاه INDRA وجود داشت که از راه دور، به وسیله ماهواره، از پست شنود آژانس امنیت ملی در کونیا کمپ، هاوایی کنترل میشد. همچنین گروه کوچکی از پیمانکاران غیرنظامی از شرکت مهندسی فیلد بندیکس در این پایگاه بودند که کار آنها اطمینان از کارکرد درست آرایه آنتن و ماهوراههای بازپخش بود.[۱۹۱]
بر پایه مقالههایی که ویلیام الدریج اودم در اواخر عمر خود نوشت، در سال ۱۹۸۶ ایستگاه INDRA با یک آرایه آنتن دایرهای گونه PUSHER تازه ساخت بریتانیا بهروزرسانی شد. هدف از این کار، بهروزرسانی کلی مراکز شنود الکترونیک آژانس امنیت ملی و تایلند بود که از کشورهای کمونیستی اطراف تایلند، یعنی ویتنام، لائوس، و کامبوج، جاسوسی میکردند.[۱۹۱]
در دهه ۱۹۹۰ با خوب شدن روابط چین و ویتنام با آمریکا ظاهراً ایستگاه INDRA به حال خود رها شد. یک تصویر ماهوارهای در سال ۲۰۰۲ نشان داد که آرایه آنتن دایرهای PUSHER ویران شده و احتمالاً نشاندهنده بسته بودن ایستگاه است. پس از حملات ۱۱ سپتامبر، پایگاه کون کن دوباره راهاندازی شد و برای انجام یک مأموریت رهگیری ماهوارهای بزرگ، گسترش یافت. احتمال میرود حضور آژانس امنیت ملی در کون کن، اندک باشد و بیشتر کار را پیمانکاران غیرنظامی انجام دهند.[۱۹۱]
تحقیق و توسعه
[ویرایش]آژانس امنیت ملی به صورت مستقیم یا غیر مستقیم، در دوره مدیریت دریاسالار بابی ری اینمن و پس از آن، در بحثوگفتگوهای مربوط به سیاستگذاری عمومی در دیگر ادارههای دولتی، نقش مشاور غیر مستقیم یا پشت صحنه را داشته است. در دهه ۱۹۹۰ آژانس امنیت ملی، بازیگر اصلی در مبحث صادرات رمزنگاری در ایالات متحده آمریکا بود. در سال ۱۹۹۶ محدویتهای صادراتی کاهش یافتند اما برداشته نشدند.
کار برقراری ارتباطات امن برای دولت، آژانس امنیت ملی را در زمینههای گوناگون فناوری، درگیر کرده است. از جمله این فناوریها طراحی سختافزار و نرمافزارهای ارتباطی ویژه، تولید نیمرساناهای اختصاصی (در کارخانه ساخت مدار مجتمع در فورت جورج جی. مید)، و پژوهشهای پیشرفته رمزنگاری هستند. برای ۵۰ سال آژانس امنیت ملی، بیشتر تجهیزات رایانهای مورد نیاز را خود، طراحی و تولید میکرد. اما از دهه ۱۹۹۰ تا تقریباً سال ۲۰۰۳ (میلادی) (هنگامیکه کنگره، بخشی از بودجه را حذف کرد) آژانس، کار تحقیق و تجهیزات را به پیمانکاران بخش خصوصی سپرد.[۱۹۳]
استاندارد رمزنگاری دادهها
[ویرایش]آژانس امنیت ملی، درگیر جنجال جزئیتری دربارهٔ دخالت در ساخت استاندارد رمزنگاری دادهها بوده است. استاندارد رمزنگاری دادهها، الگوریتم سایفر قالبی عمومی و استاندارد بود که دولت و نظام بانکی آمریکا از آنها استفاده میکردند. در هنگام توسعه استاندارد رمزنگاری دادهها توسط آیبیام در دهه ۱۹۷۰ آژانس امنیت ملی، پیشنهاد تغییراتی در برخی جزئیات طراحی را داد. تردیدهایی وجود داشت که هدف از این تغییرات، تضعیف الگوریتم تا اندازهای بود که به آژانس امنیت ملی بتواند در صورت نیاز، آنرا رهگیری کند. از جمله، گمانههایی دربارهٔ تغییر در یک بخش اساسی (که اصطلاحاً "S-box" نامیده میشود) برای کارگذاری یک در پشتی، و کاهش طول کلید، ممکن بود به آژانس امنیت ملی امکان دهد با استفاده از توان رایانشی بالا کلیدهای استاندارد رمزنگاری دادهها را کشف کند. از آن هنگام دیده شده که S-boxهای درون استاندارد رمزنگاری دادهها بهویژه در برابر رمزگذاری تفاضلی، مقاومت میکنند، شگردی که تا اواخر دهه ۱۹۸۰ بهطور عمومی کشف نشده بود اما تیم استاندارد رمزنگاری دادههای آیبیام از آن خبر داشت.
استاندارد رمزنگاری پیشرفته
[ویرایش]همکاری آژانس امنیت ملی در جانشین کردن استاندارد رمزنگاری پیشرفته، به جای استاندارد رمزنگاری دادهها به انجام تست عملکرد سختافزار آن، محدود بود (فرایند استاندارد رمزنگاری پیشرفته را ببینید).[۱۹۴] به دنبال آن، آژانس امنیت ملی، استفاده از استاندارد رمزنگاری پیشرفته را برای حفاظت از اطلاعات طبقهبندیشده در هنگام استفاده در سامانههای تأیید شده آژانس امنیت ملی، تأیید کرد.[۱۹۵]
سامانههای رمزگذاری آژانس امنیت ملی
[ویرایش]آژانس امنیت ملی، مسئول جزئیات مرتبط با رمزنگاری در سامانههای موروثی زیر است:
- پروتکل تعاملی ارتباطات ایمن ترمینال دیجیتال باند باریک آینده[۱۹۶]
- KL-7 دستگاه گردان رمزگذاری آفلاین «آدونیس» (پس از جنگ جهانی دوم تا دهه ۱۹۸۰)[۱۹۷][۱۹۸]
- KW-26 رمزگذار تایپی درونخطی الکترونیک «رُمولوس» (دهه ۱۹۶۰ تا دهه ۱۹۸۰)[۱۹۹]
- KW-37 رمزگذار پخش ناوگان «جِیسُن» (دهه ۱۹۶۰ تا دهه ۱۹۹۰)[۱۹۸]
- KY-57 رمزگذاری راهبردی صدای بیسیم «وینسُن»[۱۹۹]
- KG-84 رمزگذاری/رمزگشایی اختصاصی داده[۱۹۹]
- STU-III واحد تماس تلفنی امن،[۱۹۹] جایگزین شده با تجهیزات ترمینال امن[۲۰۰]
آژانس امنیت ملی، بر رمزگذاری سامانههای زیر که امروز در حال استفاده هستند نظارت میکند:
- سیستم مدیریت کلید الکترونیکی سامانه مدیریت کلید الکترونیک[۲۰۱]
- Fortezza رمزگذاری بر پایه نشانه رمزنگاری قابل جابجایی در قالب کارت رایانه[۲۰۲]
- SINCGARS بیسیم راهبردی با پرش بسامد کنترل شده از طریق رمزنگاری[۲۰۳]
- تجهیزات ترمینال ایمن تجهیزات ترمینال امن[۲۰۰]
- رمزگذار پروتکل اینترنت با اطمینان بالا خط تولید شرکت سیستمهای مأموریت دینامیک عمومی[۲۰۴]
آژانس امنیت ملی، الگوریتم دنبالههای رمزنگاری A و B را برای استفاده در سامانههای دولتی، تعیین کرده است. الگوریتمهای دنباله رمزنگاری B، زیرمجموعه الگوریتمهایی هستند که پیشتر، مؤسسه ملی فناوری و استانداردها تعیین کرده بود و انتظار میرود برای بیشتر اهداف حفاظت از اطلاعات، استفاده شوند. درحالیکه الگوریتمهای دنباله رمزنگاری A، پنهان هستند و برای حفاظت در سطوح بالای ویژه درنظر گرفته شدهاند.[۱۹۵]
الگوریتم امن هش (درهمساز)
[ویرایش]توابع هش (درهمساز) اساچای-۱ و اساچای-۲ که بهطور گسترده، مورد استفاده هستند را آژانس امنیت ملی، طراحی کرده است. اساچای-۱ که اصلاح جزئی الگوریتم ضعیفتر اساچای-۰ است را نیز آژانس امنیت ملی در سال ۱۹۹۳ طراحی کرد. این اصلاح جزئی از اساچای-۰ به اساچای-۱ را آژانس امنیت ملی، ۲ سال پس از اساچای-۰ بدون هیچ توجیهی مگر برای افزایش امنیت، پیشنهاد داده بود. بین سالهای ۱۹۹۸ و ۲۰۰۵ رمزنگاران دانشگاهی، یک حمله به اساچای-۰ را پیدا کردند که بر الگوریتم اصلاح شده، عمل نمیکرد. به دلیل ضعف و محدودیت طول کلید اساچای-۱، مؤسسه ملی فناوری و استانداردها استفاده از آنرا برای امضای دیجیتال، منع کرده و از سال ۲۰۱۳ تنها، الگوریتمهای اساچای-۲ را برای چنین کاربردهایی تأیید میکند.[۲۰۵]
در ۲ اکتبر ۲۰۱۲ یک استاندارد هش تازه (اساچای-۳) در رقابتهای تابع هش مؤسسه ملی فناوری و استانداردها برگزیده شد که از الگوریتم Keccak استفاده میکرد. فرایند گزینش اساچای-۳ شبیه به آن چیزی بود که در گزینش استاندارد رمزنگاری پیشرفته بکار رفته بود. اما از آنجا که در الگوریتم Keccak اصلاحات پایهای انجام شده بود تا به استاندارد تبدیل شود، تردیدهایی در مورد سلامت رقابتهای تابع هش، مطرح شد.[۲۰۶] این تغییرات، به احتمال زیاد، رمزنگاری انجام شده در طول رقابت را کاهش میدادند و سطح امنیت الگوریتم را پایین میآوردند.
باجافزار مولد شماره تصادفی Dual_EC_DRBG
[ویرایش]آژانس امنیت ملی، در راهنمای سال ۲۰۰۷ مؤسسه ملی فناوری و استانداردها یک مولد شماره تصادفی به نام Dual_EC_DRBG را گنجاند. این کار، شک به وجود یک در پشتی را برانگیخت که به آژانس امنیت ملی اجازه دسترسی به سامانههایی را میدهد که از مولد شمارههای شبه تصادفی، استفاده میکنند.[۲۰۷]
امروز، بر پایه این حقیقت که ثابت شده، اگر کسی ارتباط بین دو نقطه رمزنگاری منحنی بیضوی داخلی را بداند میتواند خروجی تکرارهای بعدی مولد شمارههای شبه تصادفی را تعیین کند موضوعِ دَرِ پشتی، بیشتر محتمل میشود. مؤسسه ملی فناوری و استانداردها، و شرکت RSA Security رسماً عدم استفاده از مولد شماره شبه تصادفی را پیشنهاد میکنند.[۲۰۸]
تراشه کلیپر
[ویرایش]به دلیل نگرانی از اینکه استفاده گسترده از رمزنگاری قدرتمند، مانع رهگیری دولت میشد آژانس امنیت ملی در سال ۱۹۹۳ مفهوم «سپردن کلید» را تعریف، و تراشه کلیپر را معرفی کرد که حفاظت آن از استاندارد رمزنگاری دادهها بیشتر بود اما با اجازه مقامات رسمی اجرای قانون، به آژانس امنیت ملی، اجازه دسترسی به دادههای رمزگذاری شده را میداد.[۲۰۹] با این پیشنهاد، به تندی مخالفت شد و الزامات سپردن کلید، در نهایت به جایی نرسیدند.[۲۱۰] بااینحال، هنوز نیز دولت آمریکا از کارتهای رمزگذاری سختافزاری Fortezza آژانس امنیت ملی که برای تراشه کلیپر ساخته شده بودند استفاده میکند و آژانس امنیت ملی، در نهایت، طراحی سایفر اسکیپجک را که در آن کارتها استفاده کرده بود از طبقهبندی، خارج و منتشر کرد.[۲۱۱][۲۱۲]
شهروند آرمانی
[ویرایش]شهروند آرمانی برنامهای برای ارزیابی آسیبپذیری است که آژانس امنیت ملی، دربارهٔ زیرساختهای بحرانی اجرا میکند.[۲۱۵][۲۱۶] در آغاز، گفته میشد که شهروند آرمانی، برنامهای برای توسعه سامانهای تشکیل شده از حسگرها برای شناسایی حملههای سایبری به شبکههای رایانهای زیرساختهای بحرانی در هر دو بخش دولتی و خصوصی است که با یک سامانه نظارت شبکهای به نام «اینشتین» انجام میشود.[۲۱۷][۲۱۸] بودجه این برنامه را ابتکار عمل جامع امنیت سایبری ملی تأمین میکند؛ بنابراین شرکت رایتئون تکنولوجیز برای انجام گام نخست برنامه، قراردادی تا ۱۰۰ میلیون دلار بسته است.
پژوهش دانشگاهی
[ویرایش]آژانس امنیت ملی، با پیشوند کد اعطای MDA904 میلیونها دلار برای پژوهشهای دانشگاهی، سرمایهگذاری کرده که نتیجه آن، بیش از ۳۰۰۰ مقاله علمی تا ۱۱ اکتبر ۲۰۰۷ بوده است. آژانس امنیت ملی/سرویس امنیت مرکزی، گاهی تلاش کرده که انتشار پژوهشهای علمی دربارهٔ رمزنگاری را محدود کند. برای نمونه، در پاسخ به خواست آژانس امنیت ملی، به صورت داوطلبانه از انتشار رمزنگاری قالبی|رمزنگاریهای قالبی خوفو و خفره، خودداری شد. در سال ۲۰۱۳ در پاسخ به یکی از پروندههای قضایی مربوط به آزادی اطلاعات در ایالات متحده آمریکا آژانس امنیت ملی، یک مقاله پژوهشی ۶۴۳ صفحهای با عنوان «گرهگشایی از وب: راهنمایی برای پژوهش اینترنتی» چاپ کرد. این مقاله را کارمندان آژانس امنیت ملی گردآوری کرده و نوشته بودند[۲۱۹] تا به دیگر کارکنان آژانس امنیت ملی برای جستجوی اطلاعات مورد علاقه آژانس امنیت ملی در فضای عمومی اینترنت کمک کنند.[۲۲۰]
اختراعها
[ویرایش]بر پایه دستور سکوت، آژانس امنیت ملی، امکان ثبت اختراع در اداره ثبت اختراع و نشان تجاری ایالات متحده آمریکا را دارد. اما برخلاف اختراعهای عادی، این اختراعها برای عموم مردم، آشکار نشده و منقضی نمیشوند. بااینحال، اگر دفتر ثبت اختراعات، از سوی یک شخص ثالث، درخواستی برای ثبت یک اختراع همسان دریافت کند آنها اختراع آژانس امنیت ملی را فاش کرده و حق امتیاز آنرا رسماً برای یک دوره کامل از آن تاریخ به آژانس امنیت ملی میدهند.[۲۲۱]
یکی از اختراعهای منتشر شده آژانس امنیت ملی، روشی را برای پیدا کردن موقعیت جغرافیایی یک سایت رایانهای مشخص در یک شبکه اینترنتمانند نشان میدهد که بر پایه تاخیر در ارتباطات شبکهای متعدد، کار میکند.[۲۲۲] اگرچه هیچ اختراع شبکهای وجود ندارد اما گزارش شده که آژانس امنیت ملی از فناوری مکانیابی مشابهی به نام «سهجانبه» استفاده میکند که امکان ردیابی بیدرنگ موقعیت مکانی یک شخص را میدهد. با استفاده از دادههای بدست از سایتهای سلولی تلفن همراه میتوان ارتفاع موقعیت فرد از سطح زمین را نیز بدست آورد.[۲۲۳]
نشان رسمی و یادبودها
[ویرایش]نشانشناسی نشان رسمی آژانس امنیت ملی، از یک عقاب در یک دایره تشکیل شده که کلیدی را در چنگالهای خود نگه میدارد. عقاب، نشانگر مأموریت ملی آژانس امنیت ملی است. قفسه سینه عقاب را یک سپر با باندهای سفید و قرمز پوشانده که از نشان بزرگ ایالات متحده آمریکا گرفته شده و نشانگر کنگره آمریکا است. کلید از نشان پطرس گرفته شده و نشانگر امنیت است.[۲۲۴]
در هنگام آغاز به کار، آژانس امنیت ملی، هیچ نشانی نداشت و از نشان وزارت دفاع استفاده میکرد. آژانس امنیت ملی، دو نشان نخست خود را در سال ۱۹۶۳ تصویب کرد.[۲۲۵] نشان رسمی کنونی آژانس امنیت ملی از سال ۱۹۶۵ (میلادی) و هنگامی مورد استفاده بوده است که ادارهکننده آن هنگام آژانس امنیت ملی، مارشال کارتر دستور ایجاد شیوهای برای نمایندگی آژانس را داد.[۲۲۶]
پرچم آژانس امنیت ملی، نشان آژانس را در یک پسزمینه آبی کمرنگ دربرمیگیرد.
افراد مرتبط با مأموریتهای آژانس امنیت ملی، در شماری از خطرناکترین و مرگبارترین موقعیتها درگیر بودهاند. حمله به یواساس لیبرتی در ۱۹۶۷ و سانحه یواساس پوبلو (ایجیئیآر-۲) در ۱۹۶۸ نمونههایی از ازدسترفتن نیروها در طول جنگ سرد هستند.[۲۲۷]
سنگ یادبود رمزنگاری آژانس امنیت ملی/سرویس امنیت مرکزی، کشتهشدگان هر دو گروه نظامی و غیرنظامی در مأموریتهای اطلاعاتی را ارج مینهد و یاد آنان را زنده نگه میدارد. این سنگ از جنس گرانیت سیاه است و تا سال ۲۰۱۳ نام ۱۷۱ تن روی این سنگ یادبود، حک شده بود. این بنا در ستاد آژانس امنیت ملی قرار دارد و سنت از طبقهبندی خارج کردن نام کشته شدگان، از سال ۲۰۰۱ (میلادی) آغاز شد.[۲۲۸]
جنجالها و دادخواهیها
[ویرایش]در آمریکا دستکم از سال ۲۰۰۱ اینکه از چه اطلاعات سیگنالی میتوان استفاده کرد[۲۲۹] و آژانس امنیت ملی، تا چه اندازه در استفاده از این اطلاعات سیگنالی، آزادی داشته باشد اختلاف نظر قانونی وجود داشته است.[۲۳۰] در سال ۲۰۱۵ دولت آمریکا در چگونگی گردآوری و استفاده از دادهها بهویژه، سوابق تماسهای تلفنی، تغییر اندکی داد.[۲۳۱] دولت آمریکا در اوایل سال ۲۰۱۹ تماسهای تلفنی را واکاوی نمیکرد.[۲۳۲]
شنودهای بدون حکم
[ویرایش]در ۱۶ دسامبر ۲۰۰۵ نیویورک تایمز گزارش کرد که زیر فشار کاخ سفید و با یک فرمان اجرایی از سوی رئیسجمهور، جرج بوش، آژانس امنیت ملی در تلاش برای خنثی کردن تروریسم، تماسهای تلفنی مردم خارج از آمریکا را بدون حکم دادگاه نظارت بر اطلاعات خارجی، شنود میکرده است. دادگاه نظارت بر اطلاعات خارجی، دادگاهی پنهانی است که بر پایه لایحه نظارت بر اطلاعات خارجی، بنیانگذاری شده و کار میکند.[۲۳۳]
یک برنامه نظارتی که بر پایه رهنمود شماره ۱۸ شنود الکترونیک آمریکا که جرج بوش صادر کرده بود اجرا میشد پروژه هایلندر (به انگلیسی: Highlander) بود که تیپ ۵۱۳ اطلاعات نیروی زمینی آمریکا آنرا برای آژانس امنیت ملی، انجام میداد. آژانس امنیت ملی، گفتگوهای تماسهای تلفنی (شامل تلفن همراه) بدست آمده از ایستگاههای نظارت زمینی، هوایی، و ماهوارهای را به مأموران اطلاعات سیگنال گوناگون، از جمله گردان ۲۰۱ اطلاعات نظامی میفرستاد. گفتگوی شهروندان آمریکایی نیز در کنار گفتگوی دیگر مردم جهان، رهگیری میشدند.[۲۳۴]
موافقان پروژه هایلندر، ادعا میکنند که رئیسجمهور آمریکا قدرت اجرایی برای صدور چنین دستوری را دارد و استدلال میکنند قوانینی چون لایحه نظارت بر اطلاعات خارجی، تحت اختیار قانونی رئیسجمهور هستند. به علاوه، برخی استدلال میکنند که لایحه نظارت بر اطلاعات خارجی، به صورت ضمنی، تحت اختیار اساسنامه اجازه استفاده از نیروی نظامی علیه تروریستها درآمده است حتی با وجود اینکه دیوان عالی آمریکا در پرونده حمدان در برابر رامسفلد (۲۰۰۶) علیه این نظر رای داد. در اوت ۲۰۰۶ در پرونده اتحادیه آزادیهای مدنی آمریکا در برابر آژانس امنیت ملی، قاضی دادگاه ناحیهای ایالات متحده آمریکا آنا دیگز تیلور نتیجه گرفت که برنامه نظارت بدون حکم آژانس امنیت ملی، غیرقانونی و خلاف قانون است. در ۶ ژوئیه ۲۰۰۷ دادگاه استیناف حوزه ششم ایالات متحده آمریکا به این دلیل که اتحادیه آزادیهای مدنی آمریکا شواهد کافی ارائه نکرده، بر خلاف نظر دادگاه نخست رای داد.[۲۳۵]
در ۱۷ ژانویه ۲۰۰۶ مرکز حقوق قانون اساسی، دادخواستی را علیه جرج بوش به نام مرکز حقوق قانون اساسی در برابر جرج دابلیو بوش به دادگاه برد. این دادخواست، نظارت بدون حکم اولیه آژانس امنیت ملی بر مردم، از جمله، ایمیلهای مرکز حقوق قانون اساسی را به چالش کشید.[۲۳۶][۲۳۷]
در سپتامبر ۲۰۰۸ بر پایه اسنادی که کاردان فنی پیشین شرکت ایتیاندتی، مارک کلین ارائه کرد[۲۳۸] بنیاد مرزهای الکترونیکی، یک دادخواست سنخی را علیه آژانس امنیت ملی و چندین مقام رده بالای دولت جرج بوش به دادگاه برد[۲۳۹] و آنها را به «نظارت فلهای غیرقانونی و خلاف قانون ارتباطات مردم» متهم کرد.[۲۴۰]
در نتیجه لایحه آزادی آمریکا که کنگره آمریکا در ژوئن ۲۰۱۵ تصویب کرد آژانس امنیت ملی، از ۲۹ نوامبر ۲۰۱۵ مجبور به تعطیل کردن برنامه نظارت فلهای بر تماسهای تلفنی شد. لایحه آزادی آمریکا آژانس امنیت ملی را از گردآوری فراداده و درونمایه تماسهای تلفنی، منع میکند مگر اینکه حکم بازرسی فعالیت تروریستی وجود داشته باشد. در آن صورت، آژانس امنیت ملی باید از شرکت مخابراتی، سوابق تماسهای تلفنی را بخواهد و تنها، برای شش ماه، نگه دارد.
نظارت اینترنتی ایتیاندتی
[ویرایش]در مه ۲۰۰۸ کارمند پیشین شرکت ایتیاندتی، ادعا کرد که این شرکت با آژانس امنیت ملی، برای نصب سختافزار ناروس و جایگزینی آن با کارنیور (برنامه اداره تحقیقات فدرال (افبیآی)) برای نظارت بر شبکههای ارتباطاتی، از جمله ارتباطات بین آمریکاییها همکاری کرده است.[۲۴۱]
دادهکاوی
[ویرایش]در سال ۲۰۰۸ (میلادی) گزارش شد که آژانس امنیت ملی از توان رایانش خود برای واکاوی دادههای «معاملهشده» که مرتب بین سازمانهای دولتی، جابجا میشوند استفاده میکند که در حوزه قضایی آن سازمانها است. بر پایه مصاحبههای مقامات اطلاعاتی رسمی کنونی و پیشین با روزنامه والاستریت جورنال، امروز، به عنوان بخشی از این تلاشها آژانس امنیت ملی، بر حجم گستردهای از داده ایمیلهای درون کشور، آدرس وبگاههای جستجو شده در اینترنت، تراکنشهای بانکی و کارت اعتباری، سوابق مسافرتی، و دادههای تلفنی، نظارت میکند. ممکن است فرستنده، گیرنده، و بخش موضوع (Subject) ایمیلها دربرگرفته شوند اما متن نامه یا خود گفتگوی تلفنی، بررسی نمیشوند.[۲۴۲]
در سال ۲۰۱۳ به دنبال افشاگریهای ادوارد اسنودن، یک گروه مشاور ریاستجمهوری باراک اوباما تلاش کرد برنامههای جاسوسی آژانس امنیت ملی را اصلاح کند[۲۴۳] و در صفحه ۲۷ "توصیهنامه شماره ۳۰" ذکر کرد: "کارکنان شورای امنیت ملی باید یک فرایند درونسازمانی را برنامهریزی کنند که به طور منظم، کارهای دولت آمریکا دربارهٔ حملههای انجام شده از طریق یک روش ناشناخته پیشین در یک نرمافزار کاربردی را بررسی کند". کارشناس بازنشسته امنیت سایبری، ریچارد ای. کلارک که عضوی از این گروه بود در ۱۱ آوریل ۲۰۱۴ گفت که آژانس امنیت ملی، هیچ اطلاع قبلیای از هارتبلید نداشته است.[۲۴۴]
بدست آوردن غیرقانونی شواهد
[ویرایش]در اوت ۲۰۱۳ فاش شد که یک سند آموزشی سال ۲۰۰۵ سازمان خدمات درآمد داخلی، نشان میدهد که آژانس امنیت ملی، اطلاعات رهگیری و شنود شده درونمرزی و برونمرزی خود را در اختیار اداره مبارزه با مواد مخدر آمریکا و خدمات درآمد داخلی میگذارد و آنها بهصورت غیرقانونی از این اطلاعات برای بازرسیهای بزهکاری شهروندان آمریکایی استفاده میکنند. مأموران اجرای قانون، دستور داشتند که چگونگی آغاز بازرسیها را پنهان کنند و با بدست آوردن دوباره همان شواهد به روشهای دیگر، روند ظاهراً قانونی را بازآفرینی کنند.[۲۴۵][۲۴۶]
ریاستجمهوری باراک اوباما
[ویرایش]در ماههای منتهی به آوریل ۲۰۰۹ آژانس امنیت ملی، ارتباطات شهروندان آمریکایی، از جمله یکی از نمایندگان کنگره را رهگیری میکرد اگرچه وزارت دادگستری ایالات متحده آمریکا باور داشت که این رهگیری، غیرعمدی بوده است. سپس وزارت دادگستری برای اصلاح مسائل و سازگار کردن برنامه با قوانین موجود، اقدام کرد.[۲۴۷] دادستان کل آمریکا اریک هولدر، برنامه نظارتی را مطابق درک خود از متمم سال ۲۰۰۸ لایحه نظارت بر اطلاعات خارجی و بدون توضیح دربارهٔ آنچه که رخ داده بود از سر گرفت.[۲۴۸]
نظرسنجی انجام شده در ژوئن ۲۰۱۳ نشان داد که برنامه پنهان گردآوری داده آژانس امنیت ملی، مردم آمریکا را دو پاره کرده است.[۲۴۹] شرکت راسموسن ریپورتز دریافت که ۵۹٪ آمریکاییها مخالف این کار هستند.[۲۵۰] گالوپ این درصد را ۵۳٪[۲۵۱] و مرکز تحقیقات پیو اعلام کرد که ۵۶٪ آمریکاییها موافق گردآوری داده آژانس امنیت ملی هستند.[۲۵۲]
ماده ۲۱۵ گردآوری فراداده
[ویرایش]روزنامه گاردین در ۶ ژوئن ۲۰۱۳ گزارش کرد که در ۲۵ آوریل ۲۰۱۳ آژانس امنیت ملی، حکمی را از دادگاه گرفته که به موجب آن، خدمات شبکه بازرگانی ورایزن کامیونیکیشنز را ملزم میکند فراداده همه تماسهای تلفنی سامانه خود را به صورت روزانه و برای سه ماه به آژانس امنیت ملی بفرستد. این اطلاعات، شماره تلفن و موقعیت مکانی دو طرف تماس، مدت زمان گفتگو، شناسههای یکتا، و تاریخ و ساعت همه تماسهای تلفنی را دربرمیگرفت اما درونمایه خود گفتگوی تلفنی را شامل نمیشد. این حکم، بر پایه مفاد بخش بهاصطلاح «سوابق بازرگانی» لایحه میهندوستی صادر شد.[۲۵۳][۲۵۴]
در اوت ۲۰۱۳ به دنبال افشاگریهای ادوارد اسنودن، جزئیات تازهای دربارهٔ کارهای دادهکاوی آژانس امنیت ملی، فاش شدند. گزارش شده که بیشتر ایمیلهای ورودی و خروجی به آمریکا به عنوان «پیوندهای ارتباطی گزینش شده» ضبط شده و به صورت خودکار، با کلیدواژهها یا دیگر «انتخابگرها» واکاوی میشوند. ایمیلهایی که با این سنجهها مطابقت نکنند حذف میشوند.[۲۵۵]
کاربرد چنین نظارت گستردهای برای پیشگیری از حملات تروریستی، همواره مورد مناقشه بوده است. بسیاری از بررسیها نشان دادند که سامانههای گردآوری فلهای اینچنینی، بیتاثیر هستند. یکی از این گزارشها را بنیاد آمریکای نوین منتشر کرد و نتیجه گرفت که پس از واکاوی ۲۲۵ حمله تروریستی، آژانس امنیت ملی، «هیچ نتیجه چشمگیری در پیشگیری از کارهای تروریستی نداشته است».[۲۵۶]
مدافعان برنامه میگویند اگرچه فراداده، به تنهایی نمیتواند همه اطلاعات لازم برای پیشگیری از یک حمله را فراهم کند اما قطعاً «ربط دادن نقاط»[۲۵۷] بین شمارههای مشکوک داخلی و خارجی را با سرعتی ممکن میکند که تنها نرمافزارهای آژانس امنیت ملی، به آن دسترسی دارند. یکی از خوبیهای این سرعت پردازش، تعیین تفاوت بین کارهای مشکوک و تهدیدهای واقعی است.[۲۵۸] برای نمونه، ادارهکننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در نشست سالانه سران امنیت سایبری اشاره کرد که پس از انفجارهای ماراتن بوستون در سال ۲۰۱۳، واکاوی فراداده سوابق تلفنی درون کشوری به تعیین بیاساس بودن اینکه حمله بعدی در نیویورک است کمک کرد.[۲۵۷]
علاوه بر شک دربارهٔ اثربخشی این برنامه، بسیاری از مردم استدلال میکنند که گردآوری فراداده، تعرض غیرقانونی به حریم شخصی است. در سال ۲۰۱۵ فرایند گردآوری فراداده، قانونی، باقی ماند همانطور که در پرونده اسمیت در برابر مریلند (۱۹۷۹) آمده بود. یکی از مخالفان برجسته گردآوری داده که قدرت قضایی نیز دارد قاضی دادگاه ناحیهای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون بود که در سال ۲۰۱۳ گزارشی را منتشر کرد[۲۵۹] و گفت: «نمیتوانم 'چیزی همهگیرتر' و 'تعرضی خودسرانهتر' از گردآوری و نگهداری سازمانیافته و پیشرفته داده شخصی تقریباً تکتک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تأیید قضایی انجام میشود… مطمئناً چنین برنامهای 'ورود به حریم شخصی را به جایی میرساند' که در تعارض با متمم چهارم قانون اساسی بنیانگذاران آمریکا قرار میگیرد».
در ۷ مه ۲۰۱۵ دادگاه استیناف حوزه دوم ایالات متحده آمریکا رای داد که تفسیر ماده ۲۱۵ لایحه میهندوستی، غلت است و گردآوری فلهای سوابق تماسهای تلفنی مردم آمریکا با برنامه آژانس امنیت ملی، غیرقانونی است.[۲۶۰] دادگاه استیناف حوزه دوم، گفت که ماده ۲۱۵ امکان تفسیر روشنی ندارد که به دولت آمریکا اجازه بدهد بر پایه آن، داده تماسهای تلفنی شهروندان آمریکا را گردآوری کند و در نتیجه، این برنامه در ۱ ژوئن ۲۰۱۵ منقضی شد. این حکم، «نخستینباری است که یک دادگاه ردهبالا در نظام قضایی نرمال، برنامه آژانس امنیت ملی برای گردآوری سوابق تلفنی را بررسی میکرد».[۲۶۱] قانون جایگزین با نام لایحه آزادی آمریکا (۲۰۱۵) به آژانس امنیت ملی، امکان ادامه دسترسی فلهای به فراداده شهروندان آمریکا را میدهد اما تصریح میکند که از آن پس، داده، نزد خود شرکتهای مخابراتی میماند [و تنها، با گرفتن حکم دادگاه، میتواند داده را از شرکت مخابراتی، بگیرد]. این تغییر، بهغیر از گردآوری فراداده، هیچ تأثیری بر دیگر رویههای آژانس امنیت ملی، مانند برنامه آپ استریم کالکشن ندارد که ظاهراً در تناقض با متمم چهارم قانون اساسی آمریکا هستند.[۲۶۲] آپ استریم کالکشن، انبوهی از شگردهای آژانس امنیت ملی، برای گردآوری و نگهداری دادهها/ارتباطات مردم آمریکا است که مستقیماً از ستون فقرات اینترنت استفاده میکند.
آژانس امنیت ملی، از طریق آپ استریم کالکشن، صدها میلیون دلار به شرکتهای مخابراتی میپردازد تا دادهها را از آنان، گردآوری کند.[۲۶۳] با وجود اینکه شرکتهایی مانند گوگل و یاهو! ادعا میکنند بدون حکم دادگاه، اجازه «دسترسی مستقیم» به سرورهای خود را نمیدهند[۲۶۴] آژانس امنیت ملی، به دادههای ایمیل، تماس تلفنی، و شبکه سلولی کاربران آنها دسترسی داشته است.[۲۶۵] بر پایه لایحه آزادی آمریکا شرکتهای مخابراتی، فراداده کاربران خود روی سرورهایشان را برای ۱۸ ماه نگه میدارند تا در صورت لزوم به آژانس امنیت ملی بدهند. این قانون، نگهداری گسترده برخی سوابق تلفنی خاص در مرکز دادههای آژانس امنیت ملی را غیرقانونی اعلام کرد. اما دربارهٔ مطابقت ماده ۲۱۵ لایحه میهندوستی با قانون اساسی، چیزی نگفته است.[۲۶۱]
دستاندازی به متمم چهارم
[ویرایش]در یک سند از محرمانگی خارج شده، فاش شد که بین سالهای ۲۰۰۶ تا ۲۰۰۹ به دلیل نقض سازگاری با قانون، ۱۷٬۸۳۵ خط تلفن، برای نظارت روزانه در «فهرست خطر» قرار گرفتند. این فهرست، به صورت غیرمجاز، تهیه شده بود.[۲۶۶][۲۶۷][۲۶۸] ۱۱٪ این خط تلفنهای زیر نظر، مطابق استانداردهای قانونی آژانس امنیت ملی به عنوان «ظن منطقی قابل قبول» بودند.[۲۶۶][۲۶۹]
آژانس امنیت ملی، روزانه، موقعیت مکانی صدها میلیون تلفن همراه را ردگیری میکند که به آن اجازه ترسیم حرکت و روابط مردم را میدهد.[۲۷۰] گزارش شده که آژانس امنیت ملی به همه ارتباطات برقرار شده از طریق گوگل، مایکروسافت، فیسیوک، یاهو!، یوتیوب، ایاوال، اپل، اسکایپ، و پالتاک، دسترسی دارد[۲۷۱] و هرسال، صدها میلیون فهرست تماس را از حسابهای ایمیل و پیانرسانهای فوری، گردآوری میکند.[۲۷۲] همچنین با همکاری، اجبار، یا درغیراینصورت، نفوذ به شرکتهای فناوری برای دسترسی به در پشتی آنها، موفق شده بسیاری از رمزنگاریهای مورد استفاده در اینترنت را ضعیف کند؛ بنابراین بخش بزرگی از رمزنگاریها ناخواسته در برابر اشکال گوناگون حمله، آسیبپذیر هستند.[۲۷۳][۲۷۴]
در داخل آمریکا نیز ثابت شده که آژانس امنیت ملی،[۲۷۵] فراداده سوابق تلفنی ۱۲۰ میلیون مشترک ورایزن کامیونیکیشنز را گردآوری و نگهداری میکند[۲۷۶] و ارتباطات زیادی را از طریق اینترنت (آپ استریم کالکشن) رهگیری میکند.[۲۷۱] موضع قانونی دولت آمریکا به یک تفسیر پنهانی از لایحه میهندوستی متکی بوده که به موجب آن، اگر انتظار برود که یک اقلیت بسیار کوچک، ممکن است با تروریسم مرتبط باشد همه ارتباطات آمریکا را میتوان «مرتبط» با بازرسیهای تروریستی دانست.[۲۷۷] آژانس امنیت ملی همچنین اطلاعات رهگیری شده خارجی را در اختیار اداره مبارزه با مواد مخدر آمریکا، خدمات درآمد داخلی، و دیگر سازمانهای اجرای قانون میگذارد. سپس به مأموران فدرال، آموزش میدهند که مسیر بازرسی را از طریق ساخت موازی، «بازآفرینی» کنند.[۲۷۸]
آژانس امنیت ملی همچنین از مسلمانان پرنفوذ، جاسوسی میکند تا اطلاعاتی مانند استفاده آنها از پورنوگرافی را برای بدنام کردن آنها بدست آورد. افراد هدف، چه در داخل و چه در خارج از آمریکا، مظنون به انجام هیچ بزهی نیستند اما دیدگاههای سیاسی یا دینی دارند که از دید آژانس امنیت ملی، «رادیکال» انگاشته میشود.[۲۷۹]
در ژوئیه ۲۰۱۴ واشینگتن پست، بر پایه اسناد ادوارد اسنودن، گزارشی را منتشر کرد که نشان میداد ۹۰٪ کسانی که در آمریکا زیر نظر هستند افراد معمولی بوده و هدف ازپیشمشخصشدهای نیستند. این روزنامه گفت که برای پشتیبانی از این ادعا اسنادی از جمله ایمیل، پیام نوشتاری، و حسابهای کاربری اینترنتی را آزمایش کرده است.[۲۸۰]
بازرسی کنگره
[ویرایش]با وجود اینکه کاخ سفید اعلام کرد که کنگره آمریکا این برنامهها را بازرسی میکند اما بسیاری از اعضای کنگره از وجود چنین برنامههایی در آژانس امنیت ملی یا تفسیر پنهانی از لایحه میهندوستی خبر نداشتند و بهطور دائم از دسترسی به اطلاعات اولیه دربارهٔ آنها منع شدهاند.[۲۸۱] دادگاه نظارت بر اطلاعات خارجی، که دادگاهی، پنهانی است بر پایه گفته قاضی ارشد آن، به تعدیل کارهای آژانس امنیت ملی متهم شد که گفته بود امکان بازرسی یا تأیید اینکه آژانس امنیت ملی، چندبار حتی قوانین پنهانی خود را نقض کرده است را ندارد.[۲۸۲] از آن هنگام، گزارش شده که آژانس امنیت ملی، هر سال، هزاران بار، قوانین داخلی خود دربارهٔ دسترسی به دادهها را میشکند. بسیاری از این نقض قانونها شامل رهگیری دادهها در مقیاس بزرگ میشوند.[۲۸۳] افسران آژانس امنیت ملی، حتی از دادههای رهگیری شده برای جاسوسی دربارهٔ علایق عشقی استفاده کردهاند؛ «بسیاری از تخلفات را خود آژانس امنیت ملی گزارش کرده بود و هرگاه چنین موردی پیدا میشد به صدور دستور اداری برای پایان دادن به آن کار میانجامید».[۲۸۴][نیازمند اسناد]
آژانس امنیت ملی، با همرسانی غیرقانونی رهگیریهای خود با دیگر سازمانهای اجرای قانون، «قوانین ویژه جلوگیری از انتشار اطلاعات شهروندان آمریکایی را نادیده گرفته است».[۲۸۵] یک نظر دادگاه نظارت بر اطلاعات خارجی که در مارس ۲۰۰۹ منتشر شد بیان میکند که شیوهنامههای محدودکننده جستجو در داده، «آنقدر زیاد و نظاممند زیر پا گذاشته شدهاند که میتوان عادلانه گفت این عنصر مهم کلی سازمان، هرگز بهطور مؤثر عمل نکرده است».[۲۸۶][۲۸۷] در سال ۲۰۱۱ همان دادگاه، خاطر نشان کرد که «حجم و طبیعت» رهگیریهای اینترنتی فلهای برونمرزی آژانس امنیت ملی، «اساساً با آنچه به دادگاه قبولانده شده بود فرق دارند».[۲۸۵] فهرستهای تماس با ایمیل (شامل شهروندان آمریکایی) از مکانهای زیادی در خارج از کشور، گردآوری میشوند تا در رابطه با کارهای غیرقانونی آنان در خاک آمریکا روی آنها کار شود.[۲۷۲]
دیدگاههای قانونی دربارهٔ برنامه گردآوری فلهای آژانس امنیت ملی، متفاوت بودهاند. در میانه دسامبر ۲۰۱۳ قاضی دادگاه ناحیهای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون گفت: «نمیتوانم 'چیزی همهگیرتر' و 'تعرضی دلبخواهیتر' از گردآوری و نگهداری سازمانیافته و پیشرفته داده تقریباً تکتک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تأیید قضایی انجام میشود… مطمئناً چنین برنامهای 'ورود به حریم شخصی را به جایی میرساند' که در تعارض با متمم چهارم قانون اساسی بنیانگذاران آمریکا قرار میگیرد. من اندک شکی که دارم که اگر نویسنده قانونی اساسی ما جیمز مدیسون، امروز زنده بود از چنین چیزی شگفتزده میشد، او همیشه به ما دربارهٔ کاستن از آزادیهای مردم، با دستاندازیهای بیسروصدا و پیوسته افراد قدرتمند، هشدار میداد».[۲۸۸]
در اواخر همان ماه، قاضی دادگاه ناحیهای ایالات متحده برای ناحیه جنوبی نیویورک، ویلیام پائولی، حکم داد که گردآوری سوابق تماسهای تلفنی آژانس امنیت ملی، قانونی، و برای جنگ علیه تروریسم، ارزشمند است. به عقیده او: «برنامه گردآوری فلهای فراداده تماسهای تلفنی، شبکه گستردهای است که میتواند در اقیانوسی از داده بهنظر بیربط، تماسهای مخربِ بین افراد مشکوک به تروریسم را جدا کند» و افزود که یک برنامه گردآوری داده مشابه، پیش از حملات ۱۱ سپتامبر، ممکن بود از رخداد آن پیشگیری کند.[۲۸۹]
پاسخهای رسمی
[ویرایش]در مارس ۲۰۱۳ در جلسه پرسش و پاسخ کمیته اطلاعاتی سنای ایالات متحده آمریکا سناتور ران وایدن از ادارهکننده اطلاعات ملی، جیمز کلپر پرسید: "آیا آژانس امنیت ملی، هیچ دادهای از میلیونها یا صدها میلیون آمریکایی، گردآوری میکند؟" و جیمز کلپر پاسخ داد: "خیر، نه از روی قصد. مواردی از گردآوری غیر عمدی وجود دارند اما قصدی نبودهاند". این گفته کلپر، چند ماه بعد، در ژوئن ۲۰۱۳ با افشای جزئیات برنامه نظارتی پریزم، به چالش کشیده شد که نشان میداد "ظاهراً آژانس امنیت ملی، میتواند به دادههای گسترده سرورهای ۹ شرکت اینترنتی، دسترسی داشته باشد". ران وایدن گفت که جیمز کلپر در شهادت خود، از دادن "پاسخ مستقیم" خودداری کرده است. جیمز کلپر در پاسخ به این انتقاد گفت: "من چیزی را گفتم که از دید خودم راستگویانهترین پاسخ بود یا کمترین دروغ را داشت". کلپر افزود: "معانی متفاوتی از آنچه 'راستگویی' خوانده میشود وجود دارند. وقتی کسی دربارهٔ 'گردآوری' با من حرف میزند ممکن است برای من معنی خاصی داشته باشد که با معنی که او در ذهن دارد متفاوت باشد".
علاوه بر آن، ادوارد اسنودن، وجود برنامه فوق محرمانه ایکسکیاسکور را فاش کرد که به آژانس امنیت ملی اجازه میدهد «در پایگاه دادههای بسیار بزرگ فرادادهها به همراه درونمایه ایمیل و دیگر کنشهای اینترنتی، مانند سوابق وبگردی، بر پایه نام، شماره تلفن، نشانی آیپی، کلیدواژه، زبان استفاده شده، یا گونه مرورگر وب، جستجو کند». ایکسکیاسکور، فناوری توانایی هدفگیری شهروندان آمریکایی برای نظارت الکترونیک گسترده بدون حکم دادگاه، با استفاده از برخی اطلاعات شناسایی، مانند نشانی آیپی یا ایمیل را برای مراجع غیرقانونی فراهم میکند که به نام «تحلیلگر» (واکاو) شناخته میشوند.[۲۹۰]
با توجه به ضرورت این برنامهها کیث بی آلکساندر در ۲۷ ژوئن ۲۰۱۳ گفت که رهگیری فلهای تماسهای تلفنی و اینترنتگردی، جلوی ۵۴ «رویداد» تروریستی را گرفته که ۱۳تای آن در آمریکا بودهاند و همه آنها به غیر از یکی، سرنخی برای «پردهبرداری از جریان تهدید» ارائه دادهاند.[۲۹۱] در ۳۱ ژوئیه ۲۰۱۳ معاون ادارهکننده امنیت ملی، جان سی. اینگلیس، در نشست مجلس سنای ایالات متحده آمریکا اعتراف کرد که این رهگیریها در پیشگیری هیچیک از حملههای تروریستی، حیاتی نبودهاند اما برای شناسایی و محکوم کردن چهار نفر در سن دیگو برای فرستاد ۸٬۹۳۰ دلار به گروه تروریستی الشباب در سومالی، کمک «نزدیک» به حیاتی کرده است.[۲۹۲][۲۹۳]
دولت آمریکا بهطور تهاجمی در صدد رد کردن و به چالش کشیدن پروندههایی برآمده که بر پایه متمم چهارم قانون اساسی، علیه دولت، مطرح شدهاند و به رسانندههای خدمات اینترنتی و شرکتهای مخابراتی همکار در نظارت داخلی، مصونیت قضایی عطف به گذشته داده است.[۲۹۴][۲۹۵]
نیروی زمینی آمریکا تأیید کرده که دسترسی به بخشهایی از وبگاه روزنامه گاردین را برای هزاران نفر از کارکنان خود در سراسر کشور، بسته است.[۲۹۶][۲۹۷] همچنین این دسترسی به گاردین، برای همه کارکنان این نهاد در افغانستان، خاور میانه، و جنوب آسیا بهطور کامل بسته شده است.[۲۹۸]
یک گزارش اکتبر ۲۰۱۴ سازمان ملل، نظارت گسترده آمریکا و دیگر کشورها را به دلیل زیر پا گذاشتن پیماننامه و عهدنامههای گوناگونی که حق اساسی حریم شخصی را ضمانت میکنند محکوم کرد.[۲۹۹]
مسئولیت در برابر حمله باجافزارهای بینالمللی
[ویرایش]اکسپلویت اترنال بلو که ادعا میشود آژانس امنیت ملی ساخته را گروه رخنهگر کارگزاران سایه و ادوارد اسنودن فاش کردند. در مه ۲۰۱۷ در حمله بیسابقه باجافزار واناکرای در سراسر جهان، از این اکسپلویت استفاده شد. گروه رخنهگر کارگزاران سایه، تقریباً یک ماه پیش از حمله واناکرای، وجود اترنال بلو را در اینترنت، درز دادهبودند. شماری از کارشناسان، انگشت اتهام را به سوی سیاست عدم افشای آسیبپذیری اساسی آژانس امنیت ملی نشانه رفتند و اینکه باعث از دست رفتن کنترل آن سازمان بر حمله اترنال بلو شده که از آن بهرهبرداری میکرد. ادوارد اسنودن گفت: «اگر آژانس امنیت ملی، کاستیهای پیدا شده در هنگام حمله به بیمارستانها را زودتر و به صورت خصوصی برای آنها فاش میکرد و نه پس از از کنترل خارج شدن آن، [شاید چنین حملهای] هرگز رخ نمیداد».[۳۰۰]
بنیانگذار ویکیپدیا، جیمی ویلز گفت که «به مایکروسافت و دیگر رهبران صنعت فناوری اطلاعات پیوسته که میگویند این کار دولت، نتیجه مدیریت بسیار ضعیف است… آژانس امنیت ملی، باید هنگامیکه چنین چیزی را پیدا میکرد مایکروسافت را بیسروصدا خبر میکرد تا این شرکت، بتواند وصلهای را ارائه دهد و مدتها پیش از این مشکل بزرگ، افراد مسئول واناکرای را تعقیب میکرد».[۳۰۱]
اسرائیل
[ویرایش]یگان ۸۲۰۰ اسرائیل بهطور منظم دادههای خام و فیلتر نشده شهروندان آمریکا را از آژانس امنیت ملی آمریکا دریافت میکند. اگرچه استثنائاً مقامات رسمی دولت آمریکا از چنین همرسانیهایی معاف هستند.[۳۰۲] بر پایه آییننامه جزئیات قوانین همرسانی دادههای شهروندان آمریکایی، یگان ۸۲۰۰ موظف است به:
نابودسازی هرگونه داده ارتباطی خام حاصل از شنود الکترونیک که مشخص شود مربوط به مقامات دولت آمریکا بوده است. «مقامات دولت آمریکا» شامل مقامات شاخه اجرایی (کاخ سفید، وزارتخانههای کابینه و آژانسهای مستقل)، کنگره ایالات متحده آمریکا (نمایندگان و کارکنان) و نظام دادگاه فدرال ایالات متحده آمریکا (که شامل دیوان عالی ایالات متحده آمریکا شده ولی محدود به آن نیست) میشود.
— یادداشت تفاهم بین آمریکا و اسرائیل (حدود سال ۲۰۰۹)
پانویس
[ویرایش]- ↑ Burns, Thomas L. (1990). "The Origins of the National Security Agency" (PDF). United States Cryptologic History. National Security Agency. p. 97. Archived from the original (PDF) on March 22, 2016.
- ↑ ۲٫۰ ۲٫۱ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 3. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
On November 4, 2012, the National Security Agency (NSA) celebrates its 60th anniversary of providing critical information to U.S. decision makers and Armed Forces personnel in defense of our Nation. NSA has evolved from a staff of approximately 7,600 military and civilian employees housed in 1952 in a vacated school in Arlington, VA, into a workforce of more than 30,000 demographically diverse men and women located at NSA headquarters in Ft. Meade, MD, in four national Cryptologic Centers, and at sites throughout the world.
- ↑ Priest, Dana (July 21, 2013). "NSA growth fueled by need to target terrorists". The Washington Post. Retrieved July 22, 2013.
Since the attacks of Sept. 11, 2001, its civilian and military workforce has grown by one-third, to about 33,000, according to the NSA. Its budget has roughly doubled.
- ↑ "Introverted? Then NSA wants you. بایگانیشده در ۲۰۲۰-۱۱-۰۶ توسط Wayback Machine" Florida Championship Wrestling. April 2012. Retrieved July 1, 2013.
- ↑ Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.
- ↑ ۶٫۰ ۶٫۱ Rosenbach, Marcel; Stark, Holger; Stock, Jonathan (June 10, 2013). "Prism Exposed: Data Surveillance with Global Implications". Spiegel Online. Spiegel Online International. p. 2. "How can an intelligence agency, even one as large and well-staffed as the NSA with its 40,000 employees, work meaningfully with such a flood of information?"
- ↑ ۷٫۰ ۷٫۱ Gellman, Barton; Greg Miller (August 29, 2013). "U.S. spy network's successes, failures and objectives detailed in 'black budget' summary". The Washington Post. p. 3. Retrieved August 29, 2013.
- ↑ Shane, Scott (August 29, 2013). "New Leaked Document Outlines U.S. Spending on Intelligence Agencies". The New York Times. Retrieved August 29, 2013.
- ↑ "About NSA: Mission". National Security Agency. Retrieved September 14, 2014.
- ↑ ۱۰٫۰ ۱۰٫۱ Ellen Nakashima (January 26, 2008). "Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions". The Washington Post. Retrieved February 9, 2008.
- ↑ Executive Order 13470 – 2008 Amendments to Executive Order 12333, United States Intelligence Activities, July 30, 2008 (PDF)
- ↑ James Bamford. Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, Random House Digital, Inc. , December 18, 2007
- ↑ Malkin, Bonnie. "NSA surveillance: US bugged EU offices". The Daily Telegraph, June 30, 2013.
- ↑ Ngak, Chenda. "NSA leaker Snowden claimed U.S. and Israel co-wrote Stuxnet virus", CBS, July 9, 2013
- ↑ Bamford, James (June 12, 2013). "The Secret War". Wired (magazine). Archived from the original on January 25, 2014.
- ↑ Ann Curry (anchor), John Pike (guest), Pete Williams (journalist) (guest) and[James Bamford (guest) (February 27, 2001). "Congress to Hold Closed Hearings on Accused Spy Robert Hanssen Later This Week". Today (U.S. TV program). NBC. http://www.globalsecurity.org/org/news/2001/010227-spy.htm.
- ↑ Lichtblau, Eric (February 28, 2001). "Spy Suspect May Have Revealed U.S. Bugging; Espionage: Hanssen left signs that he told Russia where top-secret overseas eavesdropping devices are placed, officials say". Los Angeles Times. p. A1. Archived from the original on April 17, 2001.
- ↑ Executive Order 13470 – 2008 Amendments to Executive Order 12333, United States Intelligence Activities, Section C.2, July 30, 2008
- ↑ ۱۹٫۰ ۱۹٫۱ Obar, Jonathan A.; Clement, Andrew (July 1, 2013) [June 5–7, 2012]. Ross, P.; Shtern, J. (eds.). Internet Surveillance and Boomerang Routing: A Call for Canadian Network Sovereignty. TEM 2013: Proceedings of the Technology & Emerging Media Track – Annual Conference of the Canadian Communication Association. Victoria, British Columbia. doi:10.2139/ssrn.2311792. SSRN 2311792.
- ↑ "The Black Chamber - Pearl Harbor Review". nsa.gov. Retrieved 23 February 2018.
- ↑ "The National Archives, Records of the National Security Agency". Retrieved November 22, 2013.
- ↑ "The Many Lives of Herbert O. Yardley" (PDF). Retrieved May 26, 2016.
- ↑ Yardley, Herbert O. (1931). The American black chamber. Annapolis, MD: United States Naval Institute Press. ISBN 978-1-59114-989-7.
- ↑ Hastedt, Glenn P.; Guerrier, Steven W. (2009). Spies, wiretaps, and secret operations: An encyclopedia of American espionage. ABC-CLIO. p. 32. ISBN 978-1-85109-807-1.
- ↑ ۲۵٫۰ ۲۵٫۱ "Army Security Agency Established, 15 September 1945". United States Army. Retrieved November 9, 2013.
- ↑ Burns, Thomas L. "The Origins of the National Security Agency 1940–1952 (U)" (PDF). National Security Agency. p. 60. Retrieved August 11, 2010.
- ↑ "The Creation of NSA – Part 2 of 3: The Brownell Committee" (PDF). National Security Agency. Archived from the original (PDF) on September 18, 2013. Retrieved July 2, 2013.
- ↑ ۲۸٫۰ ۲۸٫۱ Truman, Harry S. (October 24, 1952). "Memorandum" (PDF). National Security Agency. Archived from the original (PDF) on August 21, 2013. Retrieved July 2, 2013.
- ↑ Burns, Thomas L. (1990). "The Origins of the National Security Agency" (PDF). United States Cryptologic History. National Security Agency. pp. 107–08. Archived from the original (PDF) on March 22, 2016.
- ↑ Anne Gearan (June 7, 2013). "'No Such Agency' spies on the communications of the world". The Washington Post. Retrieved November 9, 2013.
- ↑ Shane, Scott (October 31, 2005). "Vietnam Study, Casting Doubts, Remains Secret". The New York Times.
The National Security Agency has kept secret since 2001 a finding by an agency historian that during the Tonkin Gulf episode, which helped precipitate the Vietnam War
- ↑ "Declassified NSA Files Show Agency Spied on Muhammad Ali and MLK Operation Minaret Set Up in the 1960s to Monitor Anti-Vietnam Critics, Branded 'Disreputable If Not Outright Illegal' by NSA Itself" The Guardian, September 26, 2013
- ↑ Boak, David G. (July 1973) [1966]. A History of U.S. Communications Security; the David G. Boak Lectures, Vol. 1 (PDF) (2015 partial declassification ed.). Ft. George G. Meade, MD: U.S. National Security Agency. Retrieved 2017-04-23.
- ↑ "Pre-Emption – The Nsa And The Telecoms – Spying On The Home Front – FRONTLINE – PBS". pbs.org.
- ↑ Cohen, Martin (2006). No Holiday: 80 Places You Don't Want to Visit. New York: Disinformation Company Ltd. ISBN 978-1-932857-29-0. Retrieved March 14, 2014.
- ↑ William Burr, ed. (September 25, 2017). "National Security Agency Tracking of U.S. Citizens – "Questionable Practices" from 1960s & 1970s". National Security Archive. Retrieved August 2, 2018.
- ↑ ۳۷٫۰ ۳۷٫۱ Bill Moyers Journal (October 26, 2007). "The Church Committee and FISA". Public Affairs Television. Retrieved June 28, 2013.
- ↑ "Book IV, Supplementary Detailed Staff Reports on Foreign and Military Intelligence (94th Congress, Senate report 94-755)" (PDF). United States Senate Select Committee on Intelligence. April 23, 1976. p. 67 (72). Archived from the original (PDF) on September 22, 2013. Retrieved June 28, 2013.
- ↑ "Book II, Intelligence Activities and the Rights of Americans (94th Congress, Senate report 94-755)" (PDF). United States Senate Select Committee on Intelligence. April 26, 1976. p. 124 (108). Archived from the original (PDF) on May 21, 2013. Retrieved June 28, 2013.
- ↑ Seymour M. Hersh (February 22, 1987). "Target Qaddafi". The New York Times. Retrieved January 12, 2014.
- ↑ David Wise (May 18, 1986). "Espionage Case Pits CIA Against News Media". The Los Angeles Times. Retrieved January 12, 2014.
the President took an unprecedented step in discussing the content of the Libyan cables. He was, by implication, revealing that NSA had broken the Libyan code.
- ↑ Peggy Becker (October 1999). Development of Surveillance Technology and Risk of Abuse of Economic Information (Report). STOA, European Parliament. p. 12. Retrieved November 3, 2013.
- ↑ Staff (June 13, 2003). "NSA honors 4 in the science of codes". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
- ↑ James Bamford (2007). Body of Secrets: Anatomy of the Ultra-Secret National Security Agency. Knopf Doubleday Publishing Group. p. 454. ISBN 978-0-307-42505-8.
- ↑ Koblitz, Neal (2008). Random Curves: Journeys of a Mathematician. Springer-Verlag. p. 312. ISBN 978-3-540-74077-3.
- ↑ Landau, Susan (2015), "NSA and Dual EC_DRBG: Deja vu all over again?", The Mathematical Intelligencer, 37 (4): 72–83, doi:10.1007/s00283-015-9543-z
- ↑ Curtis, Sophie (13 November 2014). "Ex-NSA technical chief: How 9/11 created the surveillance state". The Daily Telegraph.
- ↑ "In 2002 Brian Snow was moved from the technical directorship of IAD to a different position within the NSA that had high status but little influence, particularly with regard to actions that were being proposed by SIGINT; Mike Jacobs retired from the NSA the same year." Koblitz, Neal; Menezes, Alfred J. (2016), "A riddle wrapped in an enigma", IEEE Security & Privacy, 14 (6): 34–42, doi:10.1109/MSP.2016.120 Footnote 9 in the full version, see "A riddle wrapped in an enigma" (PDF). Retrieved 12 April 2018.
- ↑ Gorman, Siobhan (May 17, 2006). "NSA killed system that sifted phone data legally". Baltimore Sun. Tribune Company (Chicago, IL). Archived from the original on September 27, 2007. Retrieved March 7, 2008.
The privacy protections offered by ThinThread were also abandoned in the post–September 11 push by the president for a faster response to terrorism.
- ↑ Bamford, Shadow Factory, pp. 325–340.
- ↑ Baltimore Sun (May 6, 2007). "Management shortcomings seen at NSA". baltimoresun.com. Archived from the original on 22 April 2013. Retrieved 16 July 2020.
- ↑ "Snowden-Interview: Transcript". Norddeutscher Rundfunk. 26 January 2014. Archived from the original on 28 January 2014. Retrieved 28 January 2014.
- ↑ Bamford, James (December 25, 2005). "The Agency That Could Be Big Brother". The New York Times. Retrieved September 11, 2005.
- ↑ Dana Priest, William Arkin (July 19, 2010). "A hidden world, growing beyond control]". The Washington Post. Archived from the original on 13 May 2013. Retrieved 16 July 2020.
- ↑ "National Security Agency and the U.S. Department of Homeland Security Form New Partnership to Increase National Focus on Cyber Security Education" (Press release). NSA Public and Media Affairs. April 22, 2004. Archived from the original on 2009-01-17. Retrieved July 4, 2008.
- ↑ Hager, Nicky (1996). Secret Power: New Zealand's Role in the International Spy Network. Potton & Burtonn Publishing. p. 55. ISBN 978-0-908802-35-7.
- ↑ ۵۷٫۰ ۵۷٫۱ ۵۷٫۲ "It's kind of a legacy system, this whole idea, the Echelon," Bamford said. "Communications have changed a great deal since they built it." in Muir, Pat (May 27, 2013). "Secret Yakima facility may be outdated, expert says". Yakima Herald-Republic. Seattle Times. Archived from the original on June 16, 2013. Retrieved June 15, 2013.
- ↑ Richelson, Jeffrey T. ; Ball, Desmond (1985). The Ties That Bind: Intelligence Cooperation Between the UKUSA Countries. London: Allen & Unwin. شابک ۰−۰۴−۳۲۷۰۹۲−۱
- ↑ Patrick S. Poole, Echelon: America's Secret Global Surveillance Network (Washington, D.C. : Free Congress Research and Education Foundation, October 1998)
- ↑ staff، CBSNews com staff CBSNews com (۲۰۰۰-۰۲-۲۴). «Ex-Snoop Confirms Echelon Network - CBS News». www.cbsnews.com (به انگلیسی). دریافتشده در ۲۰۲۴-۰۳-۳۰.
- ↑ Campbell, Duncan (August 12, 1988). "They've Got It Taped" (PDF). New Statesman via duncancampbell.org. Archived from the original (PDF) on June 14, 2013. Retrieved June 19, 2007.
- ↑ Bomford, Andrew (November 3, 1999). "Echelon spy network revealed". BBC. Retrieved June 7, 2013.
- ↑ ۶۳٫۰ ۶۳٫۱ Norton-Taylor, Richard (March 1, 2012). "Menwith Hill eavesdropping base undergoes massive expansion". The Guardian. London: Guardian News and Media. Retrieved June 10, 2013.
- ↑ "European Parliament Report on Echelon" (PDF). July 2001. Retrieved July 4, 2008.
- ↑ Duthel, Heinz (April 2001). Nicky Hager Appearance before the European Parliament Echelon Committee. Nicky Hager. ISBN 978-3-7386-0784-0.
- ↑ Glenn Greenwald (November 26, 2013). "Top-Secret Documents Reveal NSA Spied on Porn Habits as Part of Plan to Discredit 'Radicalizers'". The Huffington Post. London. Retrieved May 6, 2014.
- ↑ James Risen; Laura Poitras (May 31, 2014). "N.S.A. Collecting Millions of Faces From Web Images". The New York Times. Retrieved June 1, 2014.
- ↑ Ellen Nakashima; Joby Warrick (July 14, 2013). "For NSA chief, terrorist threat drives passion to 'collect it all,' observers say". The Washington Post. Retrieved July 15, 2013.
Collect it all, tag it, store it. . . . And whatever it is you want, you go searching for it.
- ↑ Glenn Greenwald (July 15, 2013). "The crux of the NSA story in one phrase: 'collect it all': The actual story that matters is not hard to see: the NSA is attempting to collect, monitor and store all forms of human communication". The Guardian. Retrieved July 16, 2013.
- ↑ Greg Miller and Julie Tate, October 17, 2013, "Documents reveal NSA's extensive involvement in targeted killing program", The Washington Post. Retrieved October 18, 2013.
- ↑ Poitras, Laura; Rosenbach, Marcel; Schmid, Fidelius; Stark, Holger (2013-06-29). "NSA hat Wanzen in EU-Gebäuden installiert" (به آلمانی). Retrieved 2024-03-30.
- ↑ "NSA hörte Zentrale der Vereinte Nationen in New York ab" (به آلمانی). 2013-08-25. Retrieved 2024-03-30.
- ↑ Spiegel.de: Wikileaks-Enthüllung, NSA soll auch französische Wirtschaft bespizelt haben (German), June 2015
- ↑ kwi (July 9, 2015). "Wikileaks: Und täglich grüßt die NSA". handelsblatt.com. Archived from the original on 18 October 2017. Retrieved 16 July 2020.
- ↑ Schultz, Tanjev (2015-07-09). "US-Spionage ist eine Demütigung für Deutschland". Süddeutsche.de (به آلمانی). Retrieved 2024-03-30.
- ↑ "NSA tapped German Chancellery for decades, WikiLeaks claims". The Guardian. Reuters. 8 July 2015.
- ↑ "US bugged Merkel's phone from 2002 until 2013, report claims". BBC. 27 October 2013. Retrieved October 27, 2013.
- ↑ "France in the NSA's crosshair: phone networks under surveillance" (به فرانسوی). 2013-10-21. Retrieved 2024-03-30.
- ↑ ۷۹٫۰ ۷۹٫۱ Perlroth, Nicole, Larson, Jeff, and Shane, Scott (September 5, 2013). "The NSA's Secret Campaign to Crack, Undermine Internet Security". ProPublica.
This story has been reported in partnership between The New York Times, the Guardian and ProPublica based on documents obtained by The Guardian. For the Guardian: James Ball, Julian Borger, Glenn Greenwald; For the New York Times: Nicole Perlroth, Scott Shane; For ProPublica: Jeff Larson
{{cite news}}
: نگهداری یادکرد:نامهای متعدد:فهرست نویسندگان (link) - ↑ J. Appelbaum; A. Gibson; J. Goetz; V. Kabisch; L. Kampf; L. Ryge (July 3, 2014). "NSA targets the privacy-conscious". Panorama. Norddeutscher Rundfunk. Retrieved July 4, 2014.
- ↑ Lena Kampf, Jacob Appelbaum & John Goetz, Norddeutscher Rundfunk (July 3, 2014). "Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt" (به آلمانی). ARD (broadcaster).
- ↑ "TechWeekEurope: Linus Torvalds Jokes The NSA Wanted A Backdoor In Linux". linuxfoundation.org. Archived from the original on 2015-09-16.
- ↑ "NSA Asked Linus Torvalds To Install Backdoors Into GNU/Linux". falkvinge.net.
- ↑ "Civil Liberties, Justice and Home Affairs – Hearings". europa.eu.
- ↑ "The Swedes discover Lotus Notes has key escrow!" The Risks Digest, Volume 19, Issue 52, December 24, 1997
- ↑ Only NSA can listen, so that's OK Heise, 1999.
- ↑ Gallagher, Sean (May 14, 2014). "Photos of an NSA "upgrade" factory show Cisco router getting implant". Ars Technica.
- ↑ Whitwam, Ryan (December 30, 2013). "The NSA regularly intercepts laptop shipments to implant malware report says". extremetech.com.
- ↑ nsa.gov: The NSA story بایگانیشده در ۹ دسامبر ۲۰۱۴ توسط Wayback Machine , retrieved January 19, 2015 – Page 3: 'NSA … will work with the FBI and other agencies to connect the dots between foreign-based actors and their activities in the U.S.'
- ↑ «The Domestic Surveillance Directorate». nsa.gov1.info. دریافتشده در ۲۰۲۴-۰۳-۳۰.
- ↑ Hill, Kashmir. "The Definitive NSA Parody Site Is Actually Informative". Forbes (به انگلیسی). Retrieved 2024-03-30.
- ↑ John D Bates (October 3, 2011). "[redacted]" (PDF). pp. 73–74.
- ↑ David Alan Jordan. Decrypting the Fourth Amendment: Warrantless NSA Surveillance and the Enhanced Expectation of Privacy Provided by Encrypted Voice over Internet Protocol بایگانیشده در ۳۰ اکتبر ۲۰۰۷ توسط Wayback Machine. Boston College Law Review. May 2006. Last access date January 23, 2007
- ↑ Provost, Colin (2009). President George W. Bush's Influence Over Bureaucracy and Policy. Palgrave Macmillan. pp. 94–99. ISBN 978-0-230-60954-9.
- ↑ Charlie Savage (۲۰ سپتامبر ۲۰۱۵). «George W. Bush Made Retroactive N.S.A. 'Fix' After Hospital Room Showdown». The New York Times (به انگلیسی).
- ↑ Gellman, Barton; Poitras, Laura (June 7, 2013). "U.S. intelligence mining data from nine U.S. Internet companies in broad secret program". The Washington Post. Retrieved June 6, 2013.
- ↑ Greenwald, Glenn (June 6, 2013). "NSA taps in to internet giants' systems to mine user data, secret files reveal". The Guardian. London. Retrieved June 6, 2013.
- ↑ "Microsoft handed the NSA access to encrypted messages". The Guardian. July 12, 2013. Retrieved September 7, 2013.
- ↑ Angwin, Julia (2014). Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance. Times Books / Henry Holt and Company. p. 47. ISBN 978-0-8050-9807-5.
- ↑ Meyer، Justin Elliott,Theodoric (۲۰۱۳-۱۰-۲۳). «Claim on "Attacks Thwarted" by NSA Spreads Despite Lack of Evidence». ProPublica. دریافتشده در ۲۰۲۴-۰۳-۳۰.
- ↑ "Goldman, Adam and Apuzzo, Matt Associated Press. Retrieved October 7, 2016". Archived from the original on 3 July 2015. Retrieved 16 July 2020.
- ↑ "NSA program stopped no terror attacks, says White House panel member". NBC News.
- ↑ Masnick, Mike (December 23, 2013). "Judge And Intelligence Task Force Both Seem Stunned By Lack Of Evidence That Bulk Phone Collection Program Stops Terrorists". Techdirt. Archived from the original on October 10, 2016. Retrieved 2017-10-10.
- ↑ Aid, Matthew M. (10 June 2013). "Inside the NSA's Ultra-Secret China Hacking Group". Foreign Policy. Retrieved 11 June 2013.
- ↑ Ingersoll، Geoffrey. «The NSA Has A Secret Group Called 'TAO' That's Been Hacking China For 15 Years». Business Insider (به انگلیسی). دریافتشده در ۲۰۲۴-۰۳-۳۰.
- ↑ Storm, Darlene (2013-06-11). "Secret NSA hackers from TAO Office have been pwning China for nearly 15 years". Computerworld (به انگلیسی). Retrieved 2024-03-30.
- ↑ Stone، Jeff (۲۰۱۴-۰۸-۱۳). «NSA Flub Knocked Syria Offline: Report». International Business Times (به انگلیسی). دریافتشده در ۲۰۲۴-۰۳-۳۰.
- ↑ These offices are for example mentioned in a FISA court order from 2011.
- ↑ "National Security Agency". fas.org. Retrieved October 9, 2013.
- ↑ Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 130, 138, 156–158.
- ↑ «National Security Agency». irp.fas.org. دریافتشده در ۲۰۲۴-۰۳-۳۰.
- ↑ TheWeek.com: The NSA's secret org chart, September 15, 2013
- ↑ National Security Agency – 60 Years of Defending Our Nation بایگانیشده در ۲۳ ژوئن ۲۰۱۸ توسط Wayback Machine , Anniversary booklet, 2012, p. 96.
- ↑ Marc Ambinder, 3008 Selectors, June 27, 2013.
- ↑ Ellen Nakashima. National Security Agency plans major reorganization. The Washington Post, Feb 2016.
- ↑ National Security Agency (2009). "ARC Registration" (PDF). NSA ARC. Archived from the original (PDF) on January 18, 2012. Retrieved April 13, 2011.
- ↑ DNI (2009). "2009 National Intelligence Consumer's Guide" (PDF). Director of National Intelligence. Archived from the original (PDF) on May 24, 2012. Retrieved April 13, 2011.
- ↑ US Army. "Theater Army Operations, Field Manual No. 3-93 (100–7)" (PDF). Archived from the original (PDF) on August 24, 2011. Retrieved April 13, 2011.
- ↑ Lackland Security Hill Enterprise Infrastructure and Computer Systems Management بایگانیشده در ۲۰۱۴-۰۲-۰۴ توسط Wayback Machine, October 1, 2010, p. 2.
- ↑ updated, Marc Ambinder last (2013-06-10). "How a single IT tech could spy on the world". theweek (به انگلیسی). Retrieved 2024-03-30.
- ↑ Christopher Griffin (2010). "نظارت". Dealing with Sensitive Data at Penn State's Applied Research Laboratory: Approach and Examples. msu.edu.
{{cite web}}
:|access-date=
requires|url=
(help); Missing or empty|url=
(help) - ↑ Misiewicz (September 1998). "Thesis; Modeling and Simulation of a Global Reachback Architecture ..." (PDF). Archived from the original (PDF) on August 12, 2011. Retrieved April 13, 2011.
- ↑ Joe Jarzombek (2004). "Systems, Network, and Information Integration Context for Software Assurance" (PDF). Carnegie Mellon University. Retrieved April 13, 2011.
- ↑ NPR.org: Officials: Edward Snowden's Leaks Were Masked By Job Duties, September 18, 2013.
- ↑ National Security Agency – 60 Years of Defending Our Nation بایگانیشده در ۲۰۱۸-۰۶-۲۳ توسط Wayback Machine, Anniversary booklet, 2012, p. 102.
- ↑ Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.
- ↑ Harvey A. Davis (March 12, 2002). Statement for the Record (Speech). 342 Dirksen Senate Office Building, Washington, D.C. Archived from the original on June 19, 2009. Retrieved November 24, 2009.
{{cite speech}}
: نگهداری CS1: موقعیت (link) - ↑ ۱۲۸٫۰ ۱۲۸٫۱ Drew, Christopher & Somini Sengupta (June 24, 2013). "N.S.A. Leak Puts Focus on System Administrators". The New York Times. Retrieved June 25, 2013.
- ↑ ۱۲۹٫۰ ۱۲۹٫۱ David Kahn, The Codebreakers, Scribner Press, 1967, chapter 19, pp. 672–733.
- ↑ Barton Gellman (December 25, 2013). "Edward Snowden, after months of NSA revelations, says his mission's accomplished". The Washington Post.
- ↑ ۱۳۱٫۰ ۱۳۱٫۱ Bauer, Craig P. (2013). Secret History: The Story of Cryptology. CRC Press. p. 359. ISBN 978-1-4665-6186-1.
- ↑ ۱۳۲٫۰ ۱۳۲٫۱ Bamford. "page 538". Body of Secrets.
- ↑ "Your Polygraph Examination: An Important Appointment to Keep" (PDF). National Security Agency. Archived from the original (PDF) on 2013-09-03. Retrieved June 17, 2013.
- ↑ McCarthy, Susan. "The truth about the polygraph". Salon. Retrieved July 5, 2013.
- ↑ ۱۳۵٫۰ ۱۳۵٫۱ Stein, Jeff. "NSA lie detectors no sweat, video says بایگانیشده در ۵ ژوئیه ۲۰۱۳ توسط Archive.today." The Washington Post. June 14, 2010. Retrieved July 5, 2013.
- ↑ Maschke, George (13 June 2010). "The Truth About the Polygraph (According to the NSA)". Youtube. Retrieved 15 July 2020.
{{cite web}}
: نگهداری CS1: url-status (link) - ↑ Drezner, Daniel. "Tone-Deaf at the Listening Post بایگانیشده در ۲۵ اوت ۲۰۱۴ توسط Wayback Machine." Foreign Policy. December 16, 2013. Retrieved March 1, 2014. "Snowden has also changed the way the NSA is doing business. Analysts have gone from being polygraphed once every five years to once every quarter."
- ↑ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 15. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
- ↑ ۱۳۹٫۰ ۱۳۹٫۱ ۱۳۹٫۲ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 10. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
- ↑ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 23. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
- ↑ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 39. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
- ↑ "Marine Cryptologic Support Battalion: Intelligence Department: Fort Meade, MD: New Joins". United States Marine Corps. Retrieved June 11, 2013.
- ↑ ۱۴۳٫۰ ۱۴۳٫۱ "Just off the Baltimore-Washington Parkway, about 25 miles northeast of Washington, is a secret city. Fort Meade, in suburban Maryland, is home to the National Security Agency – the NSA, sometimes wryly referred to as No Such Agency or Never Say Anything." and "It contains almost 70 miles of roads, 1,300 buildings, each identified by a number, and 18,000 parking spaces as well as a shopping centre, golf courses, chain restaurants and every other accoutrement of Anywhere, USA." in "Free introduction to: Who's reading your emails?". The Sunday Times. June 9, 2013. Archived from the original on 14 June 2013. Retrieved June 11, 2013.(نیازمند آبونمان)
- ↑ Sernovitz, Daniel J. "NSA opens doors for local businesses." Baltimore Business Journal. August 26, 2010. Updated August 27, 2010. Retrieved June 11, 2013. "But for many more, the event was the first time attendees got the chance to take the "NSA Employees Only" exit off the Baltimore-Washington Parkway beyond the restricted gates of the agency's headquarters."
- ↑ Weiland and Wilsey, p. 208. "[...]housing integration has invalidated Montpelier's Ivory Pass and the National Security Agency has posted an exit ramp off the Baltimore-Washington Parkway that reads NSA."
- ↑ Grier, Peter and Harry Bruinius. "In the end, NSA might not need to snoop so secretly." The Christian Science Monitor. June 18, 2013. Retrieved July 1, 2013.
- ↑ ۱۴۷٫۰ ۱۴۷٫۱ ۱۴۷٫۲ Barnett, Mark L. (April 26, 2011). "Small Business Brief" (PDF). Office of Small Business Programs, NSA, via The Greater Baltimore Committee. p. 3. Archived from the original (PDF) on June 17, 2013. Retrieved June 11, 2013.
- ↑ Gorman, Siobhan (August 6, 2006). "NSA risking electrical overload". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 10, 2013.
- ↑ Dozier, Kimberly (June 9, 2013). "NSA claims know-how to ensure no illegal spying". Associated Press. Archived from the original on 14 June 2013. Retrieved June 12, 2013.
- ↑ "Geeks 'R' us". The Baltimore Sun. Tribune Company. January 13, 2010. Archived from the original on June 14, 2013. Retrieved June 11, 2013.
- ↑ ۱۵۱٫۰ ۱۵۱٫۱ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 488. "At the heart of the invisible city is NSA's massive Headquarters/Operations Building. With more than sixty-eight acres of floor space,[...]" and "Entrance is first made through the two-story Visitor Control Center, one[...]"
- ↑ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 488–489. "[...]one of more than 100 fixed watch posts within the secret city manned by the armed NSA police. It is here that clearances are checked and visitor badges are issued."
- ↑ ۱۵۳٫۰ ۱۵۳٫۱ ۱۵۳٫۲ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 490. "And then there is the red badge—[...]and is normally worn by people working in the "Red Corridor"—the drugstore and other concession areas[...]Those with a red badge are forbidden to go anywhere near classified information and are restricted to a few corridors and administrative areas—the bank, the barbershop, the cafeteria, the credit union, the airline and entertainment ticket counters." and "Once inside the white, pentagonal Visitor Control Center, employees are greeted by a six-foot painting of the NSA seal[...]"
- ↑ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 489. "It is here that clearances are checked and visitor badges are issued."
- ↑ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 491. "From the Visitor Control Center one enters the eleven-story, million OPS2A, the tallest building in the City. Shaped like a dark glass Rubik's Cube, the building houses much of NSA's Operations Directorate, which is responsible for processing the ocean of intercepts and prying open the complex cipher systems."
- ↑ ۱۵۶٫۰ ۱۵۶٫۱ ۱۵۶٫۲ Bamford, James (June 12, 2013). "The Secret War". Wired. Retrieved June 12, 2013.
- ↑ "Career Fields/Other Opportunities/NSA Police Officers section of the NSA website". Nsa.gov. Retrieved October 9, 2013.
- ↑ T.C. Carrington; Debra L.Z. Potts (September 1999). "National Security Agency Newsletter, Protective Services-More Than Meets the Eye. An Overview of NSA's Protective Services volume XLVII, No. 9" (PDF). nsa.gov. pp. 8–10. Archived from the original (PDF) on 2016-03-18.
- ↑ ۱۵۹٫۰ ۱۵۹٫۱ "Explore NSA." (Archive) National Security Agency. Retrieved June 12, 2013. "Other Locations" and "Our employees live along the Colonial-era streets of Annapolis and Georgetown; in the suburban surroundings of Columbia; near the excitement of Baltimore's Inner Harbor; along rolling hills adjacent to working farms; near the shores of the Chesapeake Bay; and amid the monumental history of Washington, DC."
- ↑ McCombs, Alan J. (2009-02-23). "Fort Meade launches commuter shuttle service". United States Army. Retrieved 2017-06-25.
- ↑ ۱۶۱٫۰ ۱۶۱٫۱ Sabar, Ariel (January 2, 2003). "NSA still subject to electronic failure". Archived from the original on 14 June 2013. Retrieved 16 July 2020. and "Agency officials anticipated the problem nearly a decade ago as they looked ahead at the technology needs of the agency, sources said, but it was never made a priority, and now the agency's ability to keep its operations going is threatened." and "The NSA is Baltimore Gas & Electric's largest customer, using as much electricity as the city of Annapolis, according to James Bamford...." in Gorman, Siobhan (August 6, 2006). "NSA risking electrical overload". Archived from the original on 14 June 2013. Retrieved 16 July 2020. and Gorman, Siobhan (January 26, 2007). "NSA electricity crisis gets Senate scrutiny". Archived from the original on 14 June 2013. Retrieved 16 July 2020. and Gorman, Siobhan (June 24, 2007). "Power supply still a vexation for the NSA". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
- ↑ GORMAN, SIOBHAN. "NSA risking electrical overload". baltimoresun.com. Archived from the original on 13 August 2020. Retrieved 16 July 2020.
- ↑ "The NSA uses about 65 to 75 megawatt-hours of electricity, The Sun reported last week. Its needs are projected to grow by 10 to 15 megawatt-hours by next fall." in Staff (January 26, 2007). "NSA electricity crisis gets Senate scrutiny". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
- ↑ ۱۶۴٫۰ ۱۶۴٫۱ ۱۶۴٫۲ Bamford, James (March 15, 2012). "The NSA Is Building the Country's Biggest Spy Center (Watch What You Say)". Wired. Condé Nast. Retrieved February 26, 2013.
- ↑ Scott Shane and Tom Bowman (December 10, 1995). "No Such Agency Part Four – Rigging the Game". The Baltimore Sun. Archived from the original on 27 August 2011. Retrieved October 3, 2015.
- ↑ Brown, Matthew Hay (May 6, 2013). "NSA plans new computing center for cyber threats". The Baltimore Sun. Tribune Company. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
- ↑ "National Security Agency: FY 2014 Military Construction, Defense-Wide" (PDF). Office of the Under Secretary of Defense (Comptroller), USA.gov. pp. 3–4. Archived from the original (PDF) on January 25, 2014. Retrieved June 13, 2013.
- ↑ "The DoD Computer Security Center (DoDCSC) was established in January 1981..." and "In 1985, DoDCSC's name was changed to the National Computer Security Center..." and "its responsibility for computer security throughout the federal government..." in "A Guide to Understanding Audit in Trusted Systems". National Computer Security Center via National Institute of Standards and Technology CSRC. Archived from the original on 2012-11-06. Retrieved June 30, 2013.
- ↑ "NSA and its National Computer Security Center (NCSC) have responsibility for..." in "Computer Systems Laboratory Bulletin". National Institute of Standards and Technology CSRC. February 1991. Archived from the original on 2013-07-02. Retrieved June 30, 2013.
- ↑ "NSA/NCSC Rainbow Series". Federation of American Scientists. Retrieved June 30, 2013.
- ↑ "Fort Meade". Expeditionary Combat Readiness Center, United States Navy. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
- ↑ Steve Fidel (January 6, 2011). "Utah's billion cyber-security center under way". Deseret News. Retrieved January 6, 2011.
- ↑ Office of the Under Secretary of Defense for Acquisition, Technology and Logistics (سپتامبر 17, 2014). "MilCon Status Report - August, 2014 - Under Secretary of Defense for AT&L". Archived from the original on December 10, 2014. Retrieved April 16, 2015.
- ↑ LaPlante, Matthew D. (July 2, 2009). "New NSA center unveiled in budget documents". The Salt Lake Tribune. MediaNews Group. Retrieved June 9, 2013.
- ↑ Richelson, Jeffrey T. (August 2012). "Eavesdroppers in Disguise". Air Force Magazine. Air Force Association. Retrieved June 10, 2013.
- ↑ Troianello, Craig (April 4, 2013). "NSA to close Yakima Training Center facility". Yakima Herald-Republic. Archived from the original on June 16, 2013. Retrieved June 15, 2013.
- ↑ Shafir, Reinhard Wobst ; translated by Angelika (2007). Cryptology unlocked. Chichester: John Wiley & Sons. p. 5. ISBN 0-470-51619-4.
- ↑ "UKUSA Agreement Release: 1940–1956". National Security Agency. Archived from the original on July 2, 2013. Retrieved July 11, 2013.
- ↑ Bamford, James (September 13, 2002). "What big ears you have". The Guardian. London. Retrieved July 11, 2013.
- ↑ Tangimoana listed in: "Government Communications Security Bureau [GCSB]". Federation of American Scientists. Retrieved July 11, 2013.
- ↑ "ECHELON Main Stations". World-Information.org. Archived from the original on October 22, 2013. Retrieved July 11, 2013.
- ↑ Loxley, Adam. The Teleios Ring. Leicester: Matador. p. 296. ISBN 1-84876-920-2.
- ↑ Robert Dover; Michael S. Goodman; Claudia Hillebrand, eds. (2013). Routledge Companion to Intelligence Studies. Routledge. p. 164. ISBN 978-1-134-48029-6.
- ↑ "UK agrees missile defence request". BBC News. July 25, 2007. Retrieved June 10, 2013.
- ↑ Campbell, Duncan (December 6, 1999). "1980 – America's big ear on Europe". New Statesman. Retrieved June 15, 2013.
- ↑ Laura Poitras, Marcel Rosenbach and Holger Stark, Ally and Target: US Intelligence Watches Germany Closely, August 12, 2013.
- ↑ Christian Fuchs, John Goetz, Frederik Obermaier, Bastian Obermayer and Tanjev Schultz. "Frankfurt: An American Military-Intel Metropolis". Süddeutsche Zeitung. Retrieved 21 December 2013.
{{cite web}}
: Italic or bold markup not allowed in:|publisher=
(help)نگهداری یادکرد:نامهای متعدد:فهرست نویسندگان (link) - ↑ "Snowden Interview: NSA and the Germans 'In Bed Together'". Spiegel International. July 7, 2013.
- ↑ Campbell, Duncan. "Paper 1: Echelon and its role in COMINT". heise online. Retrieved March 11, 2015.
- ↑ ۱۹۰٫۰ ۱۹۰٫۱ "They're Listening To Your Calls". Bloomberg Businessweek. 30 May 1999.
{{cite web}}
: Italic or bold markup not allowed in:|publisher=
(help) - ↑ ۱۹۱٫۰ ۱۹۱٫۱ ۱۹۱٫۲ ۱۹۱٫۳ "NSA Satellite Communications SIGINT Station in Thailand Found". matthewaid.com/. July 27, 2013. Retrieved March 11, 2015.
- ↑ "No title". Google Maps. Retrieved March 11, 2015.
- ↑ Sabar, Ariel (July 20, 2013). "Congress curbs NSA's power to contract with suppliers". Baltimore Sun. Tribune Company. Archived from the original on 10 May 2013. Retrieved June 17, 2013.
- ↑ Weeks, Bryan; et al. "Hardware Performance Simulations of Round 2 Advanced Encryption Standard Algorithms" (PDF). National Institute of Standards and Technology. Archived from the original (PDF) on 2011-10-24. Retrieved June 29, 2013.
- ↑ ۱۹۵٫۰ ۱۹۵٫۱ "the NIST standards that define Suite B..." in "Suite B Cryptography / Cryptographic Interoperability". National Security Agency. Archived from the original on 2016-01-01. Retrieved June 29, 2013.
- ↑ Committee on C4ISR for Future Naval Strike Groups, National Research Council (2006). C4ISR for Future Naval Strike Groups. National Academies Press. p. 167. ISBN 978-0-309-09600-3.
- ↑ "Adkins Family asked for a pic of the KL-7. Here you go!..." in "NSA – National Cryptologic Museum". Facebook. March 20, 2013. Retrieved June 30, 2013.
- ↑ ۱۹۸٫۰ ۱۹۸٫۱ "Cryptographic Damage Assessment: DOCID: 3997687" (PDF). National Security Agency. 1968. Archived from the original (PDF) on September 18, 2013. Retrieved June 30, 2013.
- ↑ ۱۹۹٫۰ ۱۹۹٫۱ ۱۹۹٫۲ ۱۹۹٫۳ "Cryptologic Excellence: Yesterday, Today and Tomorrow" (PDF). National Security Agency. 2002. p. 17. Archived from the original (PDF) on 2013-09-18. Retrieved June 30, 2013.
- ↑ ۲۰۰٫۰ ۲۰۰٫۱ Hickey, Kathleen (January 6, 2010). "NSA certifies Sectera Viper phone for classified communications". GCN. 1105 Media. Archived from the original on 25 January 2014. Retrieved June 30, 2013.
- ↑ "JITC Networks, Transmissions, and Integration Division Electronic Key Management System (EKMS)". U.S. Department of Defense: Defense Information Systems Agency: Joint Interoperability Certifier. February 1991. Archived from the original on May 15, 2013. Retrieved June 30, 2013.
- ↑ "6.2.6 What is Fortezza?". RSA Laboratories, EMC Corporation. Archived from the original on July 15, 2012. Retrieved June 30, 2013.
- ↑ "AN/ARC-231 Airborne Communication System". Raytheon. Retrieved June 30, 2013.
- ↑ "NSA approves TACLANE-Router". United Press International. October 24, 2007. Retrieved June 30, 2013.
- ↑ Draft NIST SP 800-131, June 2010.
- ↑ "kelsey-invited-ches-0820.pdf – Google Drive". Retrieved October 9, 2013.
- ↑ Schneier, Bruce (November 15, 2007). "Did NSA Put a Secret Backdoor in New Encryption Standard?". Wired News. Archived from the original on October 24, 2012. Retrieved July 4, 2008.
- ↑ "itlbul2013 09 Supplemental". ProPublica. Archived from the original on October 8, 2013. Retrieved October 9, 2013.
- ↑ Baker, Stewart A. "Don't Worry Be Happy". Wired. 2 (6). Retrieved June 28, 2013.
- ↑ "Key Escrow, Key Recovery, Trusted Third Parties & Govt. Access to Keys". Electronic Frontier Foundation. Archived from the original on April 29, 2012. Retrieved June 28, 2013.
- ↑ Schneier, Bruce (July 15, 1998). "Declassifying Skipjack". Crypto-Gram (schneier.com). Retrieved June 28, 2013.
- ↑ "SKIPJACK and KEA Algorithm Specifications" (PDF). National Institute of Standards and Technology. May 29, 1998. Archived from the original (PDF) on 2011-10-21. Retrieved June 28, 2013.
- ↑ "Clipper Chip - Definition of Clipper Chip". computer.yourdictionary.com. Archived from the original on 4 July 2013. Retrieved 2014-01-11.
- ↑ McLoughlin, Glenn J. (September 8, 1995). "The Clipper Chip A Fact Sheet Update". Congressional Proquest.
- ↑ NSA Denies It Will Spy on Utilities, Threat Level, Wired.com
- ↑ Mick, Jason (July 8, 2010). "DailyTech – NSA's "Perfect Citizen" Program: Big Brother or Cybersecurity Savior?". DailyTech. Archived from the original on July 11, 2010. Retrieved July 8, 2010.
- ↑ Whitney, Lance (July 8, 2010). "Report: NSA initiating program to detect cyberattacks". CNET.com. Archived from the original on 17 June 2011. Retrieved July 8, 2010.
- ↑ Gorman, Siobhan (July 7, 2010). "U.S. Program to Detect Cyber Attacks on Infrastructure". The Wall Street Journal. Retrieved July 7, 2010.
- ↑ Robyn Winder & Charlie Speight (April 19, 2013). "Untangling the Web: A Guide to Internet Research" (PDF). National Security Agency Public Information. Archived from the original (PDF) on May 9, 2013. Retrieved May 9, 2013.
- ↑ Zetter, Kim (May 9, 2013). "Use These Secret NSA Google Search Tips to Become Your Own Spy Agency". Wired Magazine.
- ↑ Schneier, Bruce (1996). Applied Cryptography, Second Edition. John Wiley & Sons. pp. 609–610. ISBN 978-0-471-11709-4.
- ↑ "United States Patent 6,947,978 – Method for geolocating logical network addresses". United States Patent and Trademark Office. September 20, 2005. Archived from the original on 4 September 2015. Retrieved July 4, 2008.
- ↑ James Risen and Eric Lichtblau (June 10, 2013). "How the U.S. Uses Technology to Mine More Data More Quickly". The New York Times. Retrieved June 13, 2013.
- ↑ "Frequently Asked Questions About NSA: 9. Can you explain the NSA and CSS seals?". National Security Agency. Retrieved July 18, 2013.
- ↑ "History of The Insignia". National Security Agency. Retrieved July 18, 2013.
- ↑ "The National Security Agency Insignia". National Security Agency via Internet Archive. Archived from the original on April 13, 2008. Retrieved July 18, 2013.
- ↑ "A Dangerous Business: The U.S. Navy and National Reconnaissance During the Cold War" (PDF). National Security Agency. Archived from the original (PDF) on 2013-09-18. Retrieved June 13, 2013.
- ↑ "National Cryptologic Memorial (List of Names) – NSA/CSS". NSA.gov. Retrieved June 13, 2013.
- ↑ Echelon and the Legal Restraints on Signals Intelligence: A Need For Reevalualtion by Lawrence D. Sloan on April 30, 2001
- ↑ Liu, Edward C. et. al. (May 21, 2015) Overview of Constitutional Challenges to NSA Collection Activities. Washington, DC: Congressional Research Service.
- ↑ "Obama's changes to NSA data collection published on February 5, 2015, by Christina Murray quoting David E. Sanger of The New York Times".
- ↑ Savage, Charlie (2019-03-04). "Disputed N.S.A. Phone Program Is Shut Down, Aide Says". The New York Times (به انگلیسی). ISSN 0362-4331. Retrieved 2019-03-06.
- ↑ James Risen & Eric Lichtblau (December 16, 2005), Bush Lets U.S. Spy on Callers Without Courts, The New York Times
- ↑ "Gwu.edu". Gwu.edu. Retrieved October 9, 2013.
- ↑ "6th Circuit Court of Appeals Decision" (PDF). Archived from the original (PDF) on January 17, 2013. Retrieved October 9, 2013.
- ↑ Mike Rosen-Molina (May 19, 2007). "Ex-Guantanamo lawyers sue for recordings of client meetings". The Jurist. Archived from the original on May 2, 2008. Retrieved May 22, 2007.
- ↑ "CCR v. Bush". Center for Constitutional Rights. Retrieved June 15, 2009.
- ↑ Kravets, David (July 15, 2009). "Obama Claims Immunity, As New Spy Case Takes Center Stage". Wired magazine. Retrieved December 30, 2011.
- ↑ KJ Mullins (September 20, 2008). "Jewel Vs. NSA Aims To Stop Illegal Surveillance". Digital Journal. Retrieved December 30, 2011.
- ↑ Jewel v. NSA (complaint). September 18, 2008. Electronic Frontier Foundation. Retrieved December 30, 2011.
- ↑ "For Your Eyes Only?". NOW. February 16, 2007. on PBS (Public Broadcasting Service)
- ↑ Gorman, Siobahn (March 10, 2008). "NSA's Domestic Spying Grows As Agency Sweeps Up Data". The Wall Street Journal Online. Archived from the original on January 24, 2009. Retrieved March 14, 2014.
- ↑ Liberty and Security in a Changing World بایگانیشده در ۲۰۱۵-۰۳-۰۱ توسط Wayback Machine – Report and Recommendations of The President's Review Group on Intelligence and Communications Technologies, December 12, 2013, 308 pages
- ↑ Mark Hosenball; Will Dunham (April 11, 2014). "White House, spy agencies deny NSA exploited 'Heartbleed' bug". Reuters. Archived from the original on 15 April 2014. Retrieved April 16, 2014.
- ↑ John Shiffman and Kristina Cooke (August 5, 2013) Exclusive: U.S. directs agents to cover up program used to investigate Americans بایگانیشده در ۱۴ اوت ۲۰۱۳ توسط Wayback Machine. Reuters. Retrieved August 12, 2013.
- ↑ John Shiffman and David Ingram (August 7, 2013) Exclusive: IRS manual detailed DEA's use of hidden intel evidence بایگانیشده در ۱۱ اوت ۲۰۱۳ توسط Wayback Machine. Reuters. Retrieved August 12, 2013.
- ↑ Lichtblau, Eric & Risen, James (April 15, 2009). "N.S.A.'s Intercepts Exceed Limits Set by Congress". The New York Times. Retrieved April 15, 2009.
- ↑ Ackerman, Spencer (April 16, 2009). "NSA Revelations Spark Push to Restore FISA". The Washington Independent. Center for Independent Media. Archived from the original on April 18, 2009. Retrieved April 19, 2009.
- ↑ "Statistics on whether the NSA's Secret Data Collection is Acceptable". Statista. Retrieved July 19, 2013.
- ↑ "59% Oppose Government's Secret Collecting of Phone Records". Rasmussen Reports. June 9, 2013. Retrieved July 19, 2013.
- ↑ Newport, Frank (June 12, 2013). "Americans Disapprove of Government Surveillance Programs". Gallup. Retrieved July 19, 2013.
- ↑ "Majority Views NSA Phone Tracking as Acceptable Anti-terror Tactic". Pew Research Center. June 10, 2013. Retrieved July 19, 2013.
- ↑ Glenn Greenwald (June 6, 2013). "Revealed: NSA collecting phone records of millions of Americans daily". The Guardian. London. Retrieved June 6, 2013.
- ↑ Charlie Savage and Edward Wyatt (۵ ژوئن ۲۰۱۳). «U.S. Is Secretly Collecting Records of Verizon Calls». The New York Times (به انگلیسی).
- ↑ Savage, Charlie (August 8, 2013). "N.S.A. Said to Search Content of Messages to and From U.S". The New York Times. Retrieved August 13, 2013.
- ↑ Nakashima, Ellen. "NSA phone record collection does little to prevent terrorist attacks, group says" بایگانیشده در ۴ سپتامبر ۲۰۱۷ توسط Wayback Machine, The Washington Post, January 12, 2014
- ↑ ۲۵۷٫۰ ۲۵۷٫۱ Nakashima, Ellen. / "NSA chief defends collecting Americans' data", The Washington Post, September 25, 2013
- ↑ Read "Engaging Privacy and Information Technology in a Digital Age" at NAP.edu (به انگلیسی).
- ↑ Federal judge rules NSA program is likely unconstitutional بایگانیشده در ۳۰ اوت ۲۰۱۷ توسط Wayback Machine, The Washington Post, December 16, 2013
- ↑ New Rules for the National Security Agency by the Editorial Board on May 10, 2015
- ↑ ۲۶۱٫۰ ۲۶۱٫۱ Charlie Savage and Jonathan Weisman (۷ مه ۲۰۱۵). «N.S.A. Collection of Bulk Call Data Is Ruled Illegal». The New York Times (به انگلیسی).
- ↑ "Rand Paul vs. Washington DC on the USA Freedom Act". HotAir. Archived from the original on 2015-06-02. Retrieved 2015-06-02.
- ↑ NSA paying U.S. companies for access to communications networks by Craig Timberg and Barton Gellman on August 29, 2013
- ↑ NSA PRISM Controversy: Apple, Facebook, Google, more deny knowledge by Digital Spy on June 6, 2013
- ↑ Microsoft, Facebook, Google and Yahoo release US surveillance requests by Spencer Ackerman and Dominic Rushe on February 3, 2014
- ↑ ۲۶۶٫۰ ۲۶۶٫۱ Memorandum of the United States in Response to the Court's Order Dated January 28, 2009 (PDF). Washington DC: Foreign Intelligence Surveillance Court Washington DC. January 28, 2009. p. 11.
- ↑ Greenberg, Andy. "NSA Secretly Admitted Illegally Tracking Thousands Of 'Alert List' Phone Numbers For Years". Forbes. Retrieved February 25, 2014.
- ↑ Brandon, Russel. "NSA illegally searched 15,000 suspects' phone records, according to declassified report". The Verge. Retrieved February 25, 2014.
- ↑ Timm, Trevor. "Government Releases NSA Surveillance Docs and Previously Secret FISA Court Opinions in Response to EFF Lawsuit". Electronic Frontier Foundation. Retrieved February 25, 2014.
- ↑ Barton Gellman and Ashton Solanti, December 5, 2013, "NSA tracking cellphone locations worldwide, Snowden documents show", The Washington Post. Retrieved December 7, 2013.
- ↑ ۲۷۱٫۰ ۲۷۱٫۱ Greenwald, Glenn; MacAskill, Ewen (June 6, 2013). "NSA Prism program taps in to user data of Apple, Google and others". The Guardian. Retrieved June 15, 2013.
- ↑ ۲۷۲٫۰ ۲۷۲٫۱ Gellman، Barton (۲۰۲۳-۰۵-۱۸). «NSA collects millions of e-mail address books globally» (به انگلیسی). Washington Post. شاپا 0190-8286. دریافتشده در ۲۰۲۴-۰۳-۳۰.
- ↑ Perlroth, Larson and Shane, "N.S.A. Able to Foil Basic Safeguards of Privacy on Web", The New York Times September 5, 2013. Retrieved September 23, 2013.
- ↑ Arthur, Charles "Academics criticise NSA and GCHQ for weakening online encryption", The Guardian September 16, 2013. Retrieved September 23, 2013.
- ↑ "Senators: Limit NSA snooping into US phone records". Associated Press. Archived from the original on 29 October 2013. Retrieved October 15, 2013.
"Is it the goal of the NSA to collect the phone records of all Americans?" Udall asked at Thursday's hearing. "Yes, I believe it is in the nation's best interest to put all the phone records into a lockbox that we could search when the nation needs to do it. Yes," Alexander replied.
- ↑ Glenn Greenwald (June 6, 2013). "NSA collecting phone records of millions of Verizon customers daily". The Guardian. Retrieved September 16, 2013.
- ↑ Court Reveals 'Secret Interpretation' Of The Patriot Act, Allowing NSA To Collect All Phone Call Data, September 17, 2013. Retrieved September 19, 2013.
- ↑ "Exclusive: U.S. directs agents to cover up program used to investigate Americans". Reuters. August 5, 2013. Archived from the original on 14 August 2013. Retrieved August 14, 2013.
- ↑ Glenn Greenwald, Ryan Gallagher & Ryan Grim, November 26, 2013, "Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'", Huffington Post. Retrieved November 28, 2013.
- ↑ "Vast majority of NSA spy targets are mistakenly monitored". Philadelphia News.Net. Archived from the original on 2014-07-14. Retrieved July 7, 2014.
- ↑ Greenwald, Glen, "Members of Congress denied access to basic information about NSA", The Guardian, August 4, 2013. Retrieved September 23, 2013.
- ↑ Loennig, C. , "Court: Ability to police U.S. spying program limited", The Washington Post, August 16, 2013. Retrieved September 23, 2013.
- ↑ Gellman, B. NSA broke privacy rules thousands of times per year, audit finds بایگانیشده در ۲۰۱۳-۱۲-۱۸ توسط Wayback Machine, The Washington Post, August 15, 2013. Retrieved September 23, 2013.
- ↑ Peterson، Andrea (۲۰۲۱-۱۲-۰۶). «LOVEINT: When NSA officers use their spying power on love interests» (به انگلیسی). Washington Post. شاپا 0190-8286. دریافتشده در ۲۰۲۴-۰۳-۳۰.
- ↑ ۲۸۵٫۰ ۲۸۵٫۱ Ackerman، Spencer (۲۰۱۳-۱۱-۱۹). «Fisa court documents reveal extent of NSA disregard for privacy restrictions» (به انگلیسی). The Guardian. شاپا 0261-3077. دریافتشده در ۲۰۲۴-۰۳-۳۰.
- ↑ John D Bates (October 3, 2011). "[redacted]". p. 16.
- ↑ Nakashima، Ellen؛ Tate، Julie (۲۰۲۳-۰۵-۱۷). «Declassified court documents highlight NSA violations in data collection for surveillance» (به انگلیسی). Washington Post. شاپا 0190-8286. دریافتشده در ۲۰۲۴-۰۳-۳۰.
- ↑ Richard Leon, December 16, 2013, Memorandum Opinion, Klayman vs. Obama. U.S. District Court for the District of Columbia. Reproduced on The Guardian website. Retrieved February 3, 2013.
- ↑ Bazzle, Steph (December 27, 2013). "Judge Says NSA's Data Collection Is Legal". Indyposted. Archived from the original on December 28, 2013. Retrieved December 28, 2013.
- ↑ Glenn Greenwald, XKeyscore: NSA tool collects 'nearly everything a user does on the internet', The Guardian (July 31, 2013).
- ↑ Kube, C. , June 27, 2013, "NSA chief says surveillance programs helped foil 54 plots", US News on nbcnews.com. Retrieved September 27, 2013.
- ↑ "NSA Confirms Dragnet Phone Records Collection, But Admits It Was Key in Stopping Just 1 Terror Plot", Democracy Now August 1, 2013. Retrieved September 27, 2013.
- ↑ "54 Attacks in 20 Countries Thwarted By NSA Collection" (Press release). The Permanent Select Committee on Intelligence. July 23, 2013. Archived from the original on October 23, 2013. Retrieved March 14, 2014.
- ↑ "Senate caves, votes to give telecoms retroactive immunity". Ars Technica. February 13, 2008. Retrieved September 16, 2013.
- ↑ "Forget Retroactive Immunity, FISA Bill is also about Prospective Immunity". The Progressive. July 10, 2008. Archived from the original on September 18, 2013. Retrieved September 16, 2013.
- ↑ "Restricted Web access to the Guardian is Armywide, say officials" بایگانیشده در ۲۰۱۴-۱۰-۲۰ توسط Wayback Machine, Philipp Molnar, Monterey Herald, June 27, 2013. Retrieved October 15, 2014.
- ↑ Spencer Ackerman; Roberts, Dan (June 28, 2013). "US Army Blocks Access to Guardian Website to Preserve 'Network Hygiene'—Military Admits to Filtering Reports and Content Relating to Government Surveillance Programs for Thousands of Personnel". The Guardian. Retrieved June 30, 2013.
- ↑ Ackerman, Spencer (July 1, 2013). "US military blocks entire Guardian website for troops stationed abroad". The Guardian.
- ↑ Greenwald, Glenn (October 16, 2014). "UN Report Finds Mass Surveillance Violates International Treaties and Privacy Rights". Archived from the original on 3 January 2015. Retrieved October 23, 2014.
- ↑ Wong, Julia Carrie; Solon, Olivia (12 May 2017). "Massive ransomware cyber-attack hits 74 countries around the world". The Guardian. Retrieved 12 May 2017.
- ↑ Kharpal, Arjun (19 May 2017). "Cyberattack that hit 200,000 users was 'huge screw-up' by government, Wikipedia's Jimmy Wales says". CNBC. Retrieved 2 June 2017.
- ↑ Glenn Greenwald; Laura Poitras; Ewen MacAskill (September 11, 2013). "NSA shares raw intelligence including Americans' data with Israel". The Guardian. Retrieved September 14, 2013.
منابع
[ویرایش]- مشارکتکنندگان ویکیپدیا. «National Security Agency». در دانشنامهٔ ویکیپدیای انگلیسی، بازبینیشده در ۱۶ ژوئیه ۲۰۲۰.
پیوند به بیرون
[ویرایش]- آژانس امنیت ملی ایالات متحده آمریکا
- آژانسهای شنود الکترونیک
- آژانسهای وزارت دفاع ایالات متحده آمریکا
- بنیانگذاریهای ۱۹۴۹ (میلادی) در ایالات متحده آمریکا
- بنیانگذاریهای ۱۹۵۲ (میلادی) در ایالات متحده آمریکا
- سازمانهای امنیت رایانهای
- سازمانهای دولتی ایالات متحده آمریکا
- سازمانهای دولتی بنیانگذاریشده در ۱۹۴۹ (میلادی)
- سازمانهای دولتی بنیانگذاریشده در ۱۹۵۲ (میلادی)
- سایتهای ابررایانهها
- مخفیکاری حکومت فدرال ایالات متحده آمریکا
- مراقبت انبوه