آژانس امنیت ملی
ستاد آژانس امنیت ملی در فورت جورج جی. مید، مریلند | |
دید کلی سازمان | |
---|---|
سازمان پیشین |
|
ستاد | فورت جورج جی. مید، مریلند، ایالات متحده آمریکا ۳۹°۶′۳۲″ شمالی ۷۶°۴۶′۱۷″ غربی / ۳۹٫۱۰۸۸۹°شمالی ۷۶٫۷۷۱۳۹°غربی |
شعار | "Defending Our Nation. Securing The Future." "دفاع از ملتمان، حفاظت از آینده." |
کارکنان | محرمانه (۳۰٬۰۰۰–۴۰٬۰۰۰ برآورد)[۱][۲][۳] |
بودجه سالانه | محرمانه (برآورد ۱۰٫۸ میلیاد دلار آمریکا، ۲۰۱۳)[۴][۵] |
سازمانهای اجرایی | |
سازمان بالادست | وزارت دفاع ایالات متحده آمریکا |
وبگاه |
آژانس امنیت ملی (به انگلیسی: National Security Agency) با سرواژه اِناساِی یک سازمان اطلاعاتی کشوری در وزارت دفاع ایالات متحده آمریکا و تحت اختیار ادارهکننده اطلاعات ملی است. آژانس امنیت ملی، با تخصص شنود الکترونیک، مسئول نظارت جهانی، گردآوری، و پردازش اطلاعات و داده، با هدف اطلاعات داخلی و خارجی، و ضدتروریسم است. همچنین کار آژانس امنیت ملی، حفاظت از شبکههای ارتباطی و سامانههای اطلاعاتی ایالات متحده آمریکا است.[۷][۸] آژانس امنیت ملی برای انجام وظایف خود به کارهای گوناگونی وابسته است که بسیاری از آنها سری هستند.[۹]
پیشینه آژانس امنیت ملی به دوره جنگ جهانی دوم و شکستن سایفرهای ارتباطی برمیگردد. اما این سازمان در سال ۱۹۵۲ (میلادی) به صورت رسمی با دستور رئیسجمهور آن هنگام آمریکا هری ترومن بنیانگذاری شد. از آن هنگام، آژانس امنیت ملی، از هر دو نگاه شمار پرسنل و بودجه، بزرگترین سازمان اطلاعاتی بین جامعه اطلاعاتی ایالات متحده آمریکا شده است.[۴][۱۰] هماکنون، آژانس امنیت ملی به نظارت گسترده و گردآوری داده در سطح جهان میپردازد و یکی از روشهای انجام این کار، شنود سامانههای الکترونیک، با کار گذاشتن دستگاههای شنود است.[۱۱] همچنین گفته شده، آژانس امنیت ملی، پشت بدافزارهایی مانند استاکسنت بود که آسیب جدی به برنامه هستهای ایران زده است.[۱۲][۱۳] آژانس امنیت ملی به همراه آژانس اطلاعات مرکزی (سیا) در بسیاری از کشورهای جهان، حضور فیزیکی دارد. نام برنامه مشترک آژانس امنیت ملی و آژانس اطلاعات مرکزی "سرویس گردآوری ویژه" (یک تیم اطلاعاتی فوق محرمانه) است و کار آن، کارگذاری دستگاههای شنود در جاهای مهم (مانند دفترهای ریاستجمهوری یا سفارتها) است. راهکنشهای سرویس گردآوری ویژه، شامل "نظارت نزدیک، دزدی، شنود، و ورود غیرقانونی به اماکن" میشود.[۱۴][۱۵]
برخلاف آژانس اطلاعات مرکزی (سیا)، و آژانس اطلاعات دفاعی، که هر دو در درجه نخست بر جاسوسی با مأموران اطلاعاتی خارجی تمرکز میکنند آژانس امنیت ملی، عموماً گردآوری اطلاعات را با مأموران اطلاعاتی انجام نمیدهد. وظیفه آژانس امنیت ملی، کمک به، و هماهنگی امور شنود الکترونیک با دیگر سازمانهای دولتی است که بر پایه قانون، خود، از انجام آنها منع شدهاند.[۱۶] به عنوان بخشی از این مسئولیتها، آژانس امنیت ملی، یک سازمان همرسانی به نام سرویس امنیت مرکزی دارد که همکاری بین آژانس امنیت ملی و دیگر سازمانهای دفاعی تحلیل رمز آمریکا را آسان میکند. برای اطمینان از جریان ارتباط برقرارشده بین بخشهای جامعه شنود الکترونیک، ادارهکننده آژانس امنیت ملی، همزمان جایگاه فرمانده فرماندهی سایبری ایالات متحده آمریکا و رئیس سرویس امنیت مرکزی را نیز به عهده دارد.
کارهای آژانس امنیت ملی، مانند جاسوسی از رهبران ضد جنگ ویتنام و همکاری آن سازمان در جاسوسی صنعتی، در موارد زیادی، موضوع جنجالهای سیاسی بودهاند. در سال ۲۰۱۳ (میلادی) بسیاری از برنامههای نظارتی آژانس امنیت ملی، بدست کارمند پیشین آن، ادوارد اسنودن فاش شدند. بر پایه اسناد افشا شده، آژانس امنیت ملی، ارتباطات میلیاردها نفر در جهان را از جمله، شهروندان آمریکا رهگیری و نگهداری میکند. همچنین این اسناد نشان دادند که آژانس امنیت ملی، حرکت صدها میلیون نفر ار مردم را با استفاده از فراداده تلفنهای همراه، ردیابی میکند. پژوهشها نشان دادهاند که آژانس امنیت ملی، در سطح بینالملل، توانایی نظارت بر ترافیک اینترنت داخلی کشورهای خارجی را با روشی به نام "مسیریابی بومرنگی" دارد.[۱۷]
نظارت آژانس امنیت ملی (اِناساِی) |
---|
تاریخ
پیدایش
ریشه آژانس امنیت ملی را میتوان در ۲۸ آوریل ۱۹۱۷ سه هفته پس از اعلان جنگ کنگره ایالات متحده آمریکا به امپراتوری آلمان در جنگ جهانی اول یافت. یک واحد رمزنگاری کد و سایفر به نام "بخش کابل و تلگراف" بنیانگذاری شد که به نام "دفتر سایفر" نیز شناخته میشد.[۱۸] ستاد دفتر سایفر در واشینگتن، دی.سی.، و بخشی از تلاشهای جنگی قوه مجریه آمریکا، بدون اجاز مستقیم از کنگره بود. در هنگام جنگ جهانی اول، دفتر سایفر، بارها در چارت سازمانی نیروی زمینی ایالات متحده آمریکا جابجا شد. در ۵ ژوئیه ۱۹۱۷ هربرت یاردلی به ریاست دفتر سایفر گماشته شد. در آن زمان، دفتر سایفر از خود یاردلی و ۲ کارمند غیرنظامی تشکیل میشد. در ژوئیه ۱۹۱۸ وظیفه تحلیل رمز نیروی دریایی ایالات متحده آمریکا به دفتر سایبر سپرده شد. با پایان جنگ جهانی اول، بخش رمزنگاری ارتش (MI-8) در ۲۰ مه ۱۹۱۹ به نیویورک منتقل شد و در آنجا کار اطلاعاتی خود را با نام شرکت تلفیق رمز، با ریاست یاردلی ادامه داد.[۱۹][۲۰]
اتاق سیاه
پس از تجزیه بخش رمزنگاری ارتش (MI-8) در سال ۱۹۱۹ (میلادی) حکومت فدرال ایالات متحده آمریکا "اداره سایفر" را بنیانگذاری کرد که به نام "اتاق سیاه" شناخته میشود. اتاق سیاه، نخستین سازمان رمزنگاری آمریکا در دوران صلح بود.[۲۱] بودجه اتاق سیاه، به صورت مشترک از سوی نیروی زمینی و وزارت امور خارجه ایالات متحده آمریکا تامین میشد و به صورت پنهانی در نیویورک به عنوان یک شرکت کد تجاری کار میکرد و در حقیقت نیز، کدهایی را با اهداف تجاری فروخت. اما مأموریت واقعی آن، رمزگشایی ارتباطات (بیشتر دیپلماتیک) دیگر ملتها بود. چشمگیرترین موفقیت شناختهشده آن، کنفرانس نیروی دریایی واشینگتن بود که با رمزگشایی ارتباطات بسیاری از نمایندگان خارجی در کنفرانس (بیشتر از همه، ژاپنیها) به مذاکره کنندگان آمریکایی کمک کرد. اتاق سیاه، با موفقیت، وسترن یونیون، بزرگترین شرکت تلگراف آمریکایی در آن هنگام و چندین شرکت ارتباطی دیگر را متقاعد کرد که به صورت غیرقانونی به اتاق سیاه، اجازه رهگیری کابلهای ارتباطات سفارت و کنسولگریهای خارجی را بدهند. خیلی زود بیشتر این شرکتها به شکل علنی، همکاری خود را قطع کردند.
با وجود موفقیتهای نخست اتاق سیاه، وزیر امور خارجه آن هنگام آمریکا هنری استیمسون در سال ۱۹۲۹ (میلادی) آنرا تعطیل کرد و در دفاع از تصمیم خود گفت: "آدمهای محترم، نامههای همدیگر را نمیخوانند".[۲۲]
جنگ جهانی دوم و پیامد آن
در هنگام جنگ جهانی دوم، سرویس اطلاعات سیگنال، برای رهگیری و رمزگشایی ارتباطات نیروهای محور، بنیانگذاری شد. پس از پایان جنگ، سرویس اطلاعات سیگنال، به عنوان سازمان امنیت نیروی زمینی ایالات متحده آمریکا سازماندهی دوباره یافت و تحت رهبری ادارهکننده اطلاعات نظامی قرار گرفت.[۲۳]
در ۲۰ مه ۱۹۴۹ همه کارهای رمزنگاری در یک سازمان دولتی به نام سازمان اطلاعات نیروهای مسلح، متمرکز شدند.[۲۳] این سازمان، در آغاز در وزارت دفاع و تحت فرماندهی ستاد مشترک ارتش ایالات متحده آمریکا بنیانگذاری شده بود. کار سازمان اطلاعات نیروهای مسلح، اداره کارهای ارتباطی و شنود الکترونیک وزارت دفاع، به غیر از واحدهای اطلاعات نظامی بود. بااینحال، سازمان اطلاعات نیروهای مسلح، توانایی متمرکزسازی اطلاعات ارتباطی را نداشت و نتوانست منافع خود را با سازمانهای غیرنظامی مانند وزارت امور خارجه، آژانس اطلاعات مرکزی (سیا)، و اداره تحقیقات فدرال (افبیآی) هماهنگ کند.[۲۴] در دسامبر ۱۹۵۱ رئیسجمهور آن هنگام آمریکا هری ترومن به یک هیئت بازرسی دستور داد تا درباره عدم دستیابی سازمان اطلاعات نیروهای مسلح به اهداف خود، تحقیق کنند. نتیجه این بررسی، بهبود و سازماندهی دوباره سازمان اطلاعات نیروهای مسلح به صورت "آژانس امنیت ملی" بود.[۲۵]
در ۲۴ اکتبر ۱۹۵۲ شورای امنیت ملی ایالات متحده آمریکا تفاهمنامهای را صادر کرد که در آن، رهنمود امنیت ملی را بازنگری میکرد. در همان روز، هری ترومن، تفاهمنامه دیگری صادر کرد و در آن از پایهگذاری آژانس امنیت ملی خبر داد.[۲۶] اما آغاز به کار واقعی آژانس امنیت ملی، در ۴ نوامبر ۱۹۵۲ در یادداشتی از وزیر دفاع آن هنگام ایالات متحده آمریکا رابرت لاوت بود که نام "سازمان اطلاعات نیروهای مسلح" را به "آژانس امنیت ملی" تغییر داد و سازمان تازه را مسئول همه اطلاعات ارتباطی کرد.[۲۷] از آنجاییکه یادداشت رئیسجمهور ترومن، یک سند طبقهبندیشده بود[۲۶] وجود آژانس امنیت ملی در آن زمان برای عموم مردم، شناخته شده نبود. جامعه اطلاعاتی آمریکا به دلیل پنهان کاری فوق العاده خود، آژانس امنیت ملی را "سازمان ناموجود" مینامیدند.[۲۸]
جنگ ویتنام
در دهه ۱۹۶۰ (میلادی) آژانس امنیت ملی با ارائه شواهدی از حمله ویتنام شمالی به ناوشکن آمریکایی یواساس مدوکس (دیدی-۷۳۱) در جریان سانحه خلیج تونکین، در گسترش تعهد آمریکا نسبت به جنگ ویتنام، نقش کلیدی بازی کرد.[۲۹]
آژانس امنیت ملی، یک عملیات پنهانی با نام رمز "پروژه مینارت" را برای نظارت بر ارتباطات تلفنی دو سناتور (فرانک چرچ، و هاوارد بیکر)، به همراه رهبران حقوق مدنی و سیاسی (مانند مارتین لوتر کینگ جونیور)، خبرنگاران و ورزشکاران آمریکایی برجسته مخالف جنگ ویتنام پیش میبُرد. بااینحال، پروژه مینارت باعث جنجال شد و یک بازرسی داخلی در خود آژانس امنیت ملی نتیجه گرفت که پروژه مینارت "اگر آشکارا غیرقانونی نباشد مایه رسوایی و بدنامی است".[۳۰]
آژانس امنیت ملی، در طول جنگ، تلاش زیادی برای امنسازی ارتباطات نیروهای آمریکایی انجام داد که موفقیت نسبی داشت. در طول جنگ، سامانه خانواده نستور از گونه سامانههای صوتیِ امنِ سازگار، توسعه داده شده و به طور گستردهای (نزدیک به ۳۰,۰۰۰ سامانه نستور) استفاده شد. بااینحال انواع مشکلات فنی و عملیاتی باعث شدند استفاده از آنها محدود شود و مقامهای ویتنام شمالی ارتباطات آمریکاییها را شنود کنند.[۳۱]: Vol I, p.79
جلسه پرسش و پاسخ کمیته چرچ
در پیامد رسوایی واترگیت، در یک جلسه پرسش و پاسخ کنگره در سال ۱۹۷۵ (میلادی) که سناتور فرانک چرچ آنرا رهبری میکرد[۳۲] آشکار شد که آژانس امنیت ملی، در همکاری با سازمان اطلاعاتی شنود الکترونیک بریتانیا یعنی ستاد ارتباطات دولت، به صورت دائمی، ارتباطات بینالمللی رهبران برجسته ضد جنگ ویتنام، مانند جین فوندا و بنجامین اسپوک را رهگیری میکرده است.[۳۳] آژانس امنیت ملی، این افراد را در یک سامانه پروندهسازیِ پنهانی ردیابی میکرد که در سال ۱۹۷۴ (میلادی) نابود شد.[۳۴] به دنبال کنارهگیری ریچارد نیکسون از ریاستجمهوری، بازرسیهای زیادی درباره سوءاستفادههای مشکوک از تشکیلات اداره تحقیقات فدرال (افبیآی)، آژانس اطلاعات مرکزی (سیا)، و آژانس امنیت ملی انجام شدند. فرانک چرچ، پیش از آن، کارهای ناشناخته را فاش کرده بود.[۳۵] نمونه آن، یک نقشه آژانس اطلاعات مرکزی (سیا) برای کشتن فیدل کاسترو بود (که ریاستجمهوری جان اف. کندی دستور داده بود).[۳۶] بازرسیها همچنین شنود تلفنی آژانس امنیت ملی از برخی شهروندان آمریکایی مشخص را فاش کردند.[۳۷]
پس از جلسه پرسش و پاسخ کمیته چرچ، لایحه نظارت بر اطلاعات خارجی ۱۹۷۸ به قانون تبدیل شد. این لایحه برای محدود کردن نظارت گسترده در ایالات متحده آمریکا طراحی شده بود.[۳۵]
از دهه ۱۹۸۰ تا دهه ۱۹۹۰
به دنبال بمبگذاری کلوب شبانه در برلین غربی در سال ۱۹۸۶ (میلادی) آژانس امنیت ملی فوراً به رهگیری ارتباطات دولت لیبی (حکومت معمر قذافی) پرداخت. دولت آمریکا پافشاری میکرد که رهگیری آژانس امنیت ملی، شواهد "غیر قابل انکاری" در دست داشتن لیبی در این بمبگذاری ارائه داده است و دولت رونالد ریگان از آن برای توجیه بمباران خود در لیبی در سال ۱۹۸۶ استفاده کرد.[۳۸][۳۹]
در سال ۱۹۹۹ (میلادی) بازرسی چندساله پارلمان اروپا در گزارشی با نام توسعه فناوری نظارتی و ریسک سوءاستفاده از اطلاعات اقتصادی نقش جاسوسی صنعتی آژانس امنیت ملی را برجسته کرد.[۴۰]
در همان سال، آژانس امنیت ملی، تالار نامآوران آژانس امنیت ملی را به عنوان یادبود در موزه ملی رمزنگاری در فورت جورج جی. مید، راهاندازی کرد. این یادبود "ادای احترام به پیشگامان و قهرمانانی است که سهم چشمگیر و ماندگاری در رمزنگاری آمریکا داشتهاند". باید دستکم ۱۵ سال از بازنشستگی کارمندان آژانس امنیت ملی گذشته باشد تا شایسته قرار گرفتن در این یادبود باشند.[۴۱]
با کاهش بودجه دفاعی در دهه ۱۹۹۰ (میلادی) زیرساختهای آژانس امنیت ملی رو به زوال رفت و نتیجه آن، عقب افتادن بازسازیها بود. در ۲۴ ژانویه ۲۰۰۰ شبکه داخلی ستاد آژانس امنیت ملی به دلیل بار زیاد شبکه، برای سه روز از کار افتاد. ترافیک ورودی به شکل موفقیتآمیز در سرورها ذخیره شد. اما امکان هدایت و پردازش آن وجود نداشت. (بخشی از ترافیک ورودی به ستاد ارتباطات دولت بریتانیا تغییر مسیر داده شد). تعمیر اورژانسی آژانس، ۳ میلیون دلار آمریکا هزینه داشت. ادارهکننده آن هنگام آژانس امنیت ملی، مایکل هیدن، این از کار افتادگی را "اعلام هشدار" برای نیاز به سرمایهگذاری در زیرساختهای آژانس نامید.[۴۲]
در دهه ۱۹۹۰ بازوی دفاعی آژانس امنیت ملی - اداره تضمین اطلاعات (به انگلیسی: Information Assurance Directorate) - به کار به صورت شفاف پرداخت. نخستین گفتگوی فنی عمومی یک دانشمند آژانس امنیت ملی در یک همایش بزرگ رمزگذاری را جِی. سُلیناس (به انگلیسی: J. Solinas) درباره "الگوریتمهای رمزنگاری منحنی بیضوی" در Crypto در سال ۱۹۹۷ (میلادی) برگزار کرد.[۴۳] رویکرد همکاریخواهانه اداره تضمین اطلاعات با دانشگاه و صنعت، به پشتیبانی از یک فرایند شفاف برای جایگزینی استاندارد رمزنگاری دادهها با استاندارد رمزنگاری پیشرفته انجامید. کارشناس سیاستگذاری امنیت سایبری، سوزان لاندائو همکاری هماهنگ آژانس امنیت ملی با صنعت و دانشگاه را در گزینش استاندارد رمزنگاری پیشرفته در سال ۲۰۰۰ (میلادی) - و پشتیبانی آن سازمان از گزینش یک الگوریتم رمزنگاری قدرتمند طراحی شده توسط اروپاییها به جای آمریکاییها - را به برایان اسنو و مایکل جاکوبز نسبت داد. برایان اسنو ادارهکننده فنی اداره تضمین اطلاعات بود و در جایگاه همکار گروه کاری فنی، نماینده آژانس امنیت ملی در رقابتهای استاندارد رمزنگاری پیشرفته بود. مایکل جاکوبز در آن دوره، وضعیت اداره تضمین اطلاعات را بهبود داد.[۴۴]: 75
پس از حملات ۱۱ سپتامبر ۲۰۰۱ آژانس امنیت ملی باور داشت که مردم از گسترش چشمگیر کارهای نظارتی آن سازمان، پشتیبانی میکنند.[۴۵] بر پایه گفتههای نیل کوبلیتز و آلفرد منزس، دورهای که آژانس امنیت ملی، شریکی قابل اعتماد برای دانشگاه و صنعت در توسعه استانداردهای رمزنگاری بود پایان یافت. این موضوع به دلیل بخشی از تغییر در آژانس امنیت ملی پس از حملات ۱۱ سپتامبر بود که برایان اسنو جایگاه ادارهکننده فنی خود را از دست داد و مایکل جاکوبز بازنشسته شد. همچنین اداره تضمین اطلاعات، دیگر نمیتوانست به طور موثری در برابر کنشهای بخش تندرو آژانس امنیت ملی، مقاومت کند.[۴۶]
جنگ علیه ترور
در پیامد حملات ۱۱ سپتامبر، آژانس امنیت ملی، سامانههای فناوری اطلاعات تازهای را ساخت تا پاسخگوی سیل اطلاعات فناوریهای نو مانند اینترنت و تلفن همراه باشد. برنامه تینترید توانایی دادهکاوی پیشرفته داشت. همچنین این برنامه، یک سازوکار حفاظت از حریم شخصی داشت. به این صورت که نظارت انجام شده، به صورت رمزگذاری شده ذخیره میشد و رمزگشایی از آن نیاز به حکم دادگاه داشت. ممکن است از پژوهش انجام شده در ابن برنامه، در توسعه فناوریهای بعدی استفاده شده باشد. هنگامیکه مایکل هیدن، پروژه تریلبلیزر را برگزید تینترید لغو شد. تریلبلیزر، سازوکار حفاظت از حریم شخصی تینترید را نداشت.[۴۷]
پروژه تریلبلیزر در سال ۲۰۰۲ (میلادی) به اجرا درآمد و شرکتهای شرکت بینالمللی کاربردهای علمی، بوئینگ، شرکت علوم رایانه (سیاسسی)، آیبیام، و صنایع لیتون بر روی آن کار میکردند. برخی افشاگران آژانس امنیت ملی در خود سازمان، از مشکلات اساسی تریلبلیزر شکایت میکردند. این موضوع به بازرسی کنگره آمریکا، آژانس امنیت ملی، و بازرسان ارشد وزارت دفاع از این برنامه انجامید. پروژه تریلبلیزر در اوایل سال ۲۰۰۴ (میلادی) لغو شد.
برنامه نظارتی آشفتگی در سال ۲۰۰۵ (میلادی) آغاز به کار کرد. بر خلاف تریلبلیزر که پروژهای بزرگ بود آشفتگی، کار خود را به صورت بخشهای "آزمایشی" کمهزینه و کوچک آغاز کرد. آشفتگی، تواناییهای جنگافزار سایبری تهاجمی (مانند وارد کردن بدافزار در رایانههای هدف از راه دور) را نیز در خود داشت. در سال ۲۰۰۷ (میلادی) کنگره آمریکا از برنامه آشفتگی انتقاد کرد که مشکلات دیوانسالاری آن همانند تریلبلیزر است.[۴۸] قرار بود آشفتگی، تحقق پردازش اطلاعات، با سرعت بالا در فضای سایبری باشد.[۴۹]
افشاگریهای نظارت جهانی
جزئیات جاسوسی گسترده داخلی و خارجی آژانس امنیت ملی، با انتشار چندین سند داخلی آژانس امنیت ملی در ژوئن ۲۰۱۳ بدست ادوارد اسنودن، برای عموم مردم، آشکار شد.
مأموریت
مأموریت شنود الکترونیک آژانس امنیت ملی، شامل ارتباطات بیسیمی (هم شرکتهای گوناگون و هم مردم عادی)، اینترنت، تماسهای تلفنی، و دیگر روشهای شنود ارتباطات میشود. مأموریت پشتیبانی از ارتباطات امن آن، شامل ارتباطات نظامی، دیپلماتیک، و هر گونه دیگر ارتباطات حساس، محرمانه، یا پنهانی دولتی میشود.[۵۱]
بر پایه یک نوشتار سال ۲۰۱۰ (میلادی) در واشنگتن پست "سامانههای گردآوری اطلاعات آژانس امنیت ملی، هر روز ۱/۷ میلیارد ایمیل، تماس تلفنی، و دیگر روشهای ارتباطی را رهگیری و نگهداری میکنند". آژانس امنیت ملی، بخشی از این اطلاعات را در ۷۰ پایگاه داده جداگانه، دستهبندی میکند.[۵۲]
به خاطر کارهای شنود، آژانس امنیت ملی/سرویس امنیت مرکزی، به شدت درگیر پژوهشهای تحلیل رمز هستند و کار سازمانهای پیشین خود که بسیاری از کد و سایفرهای جنگ جهانی دوم را میشکستند ادامه میدهند.
در سال ۲۰۰۴ (میلادی) سرویس امنیت مرکزی آژانس امنیت ملی و واحد امنیت سایبری ملی وزارت امنیت میهن ایالات متحده آمریکا توافق کردند که مراکز دانشگاهی برتر آژانس امنیت ملی را به برنامه آموزش تضمین اطلاعات، گسترش دهند.[۵۳]
به عنوان رهنمود شماره ۵۴ امنیت ملی ریاستجمهوری/رهنمود شماره ۲۳ امنیت میهن ریاستجمهوری که جرج دابلیو بوش در ۸ ژانویه ۲۰۰۸ امضا کرد آژانس امنیت ملی، سازمان اصلی نظارت و حفاظت از همه شبکههای رایانهای حکومت فدرال آمریکا در برابر سایبرتروریسم شد.[۸]
عملیاتها
عملیاتهای آژانس امنیت ملی به سه دسته، تقسیمبندی میشوند:
گردآوری برونمرزی؛ که مسئولیت واحد عملیات دسترسی جهانی است.
گردآوری درونمرزی؛ که مسئولیت واحد عملیات منبع ویژه است.
علیات رخنهگری؛ که مسئولیت واحد عملیات دسترسی درخور است.
گردآوری برونمرزی
اشلون
"برنامه اشلون" در میانه جنگ سرد پدید آمد.[۵۴] امروز، این برنامه، یک میراث است و بسیاری از ایستگاههای آن در حال بسته شدن هستند.[۵۵]
گزارش شده که آژانس امنیت ملی/سرویس امنیت مرکزی در همکاری با سازمانهای همتای خود در بریتانیا (ستاد ارتباطات دولت)، کانادا (تشکیلات امنیت ارتباطات)، استرالیا (اداره سیگنالهای استرالیا)، و نیوزیلند (دفتر امنیت ارتباطات حکومت) که به نام فایو آیز شناخته میشوند[۵۶] فرماندهی عملیات اشلون را برعهده دارند. اتحاد فایو آیز بر پایه توافق یوکوسا شکل گرفت. گمان میرود که اشلون، توانایی نظارت بر بخش بزرگی از تماسهای تلفنی، دورنگار، و ترافیک دادهها در جهان را دارد.[۵۷]
در اوایل دهه ۱۹۷۰ (میلادی) نخستین دیش از مجموع ۸ دیش بزرگ ماهواره، در پایگاه نیروی هوایی پادشاهی در منوید هیل نصب شد.[۵۸] روزنامهنگار تحقیقی، دانکن کمپبل در سال ۱۹۸۸ (میلادی) درباره اشلون گزارش کرد که این برنامه، در گستره توافق یوکوسا برای شنود الکترونیک در سطح جهان است و جزئیات شیوه عملیات شنود را توضیح داد.[۵۹] در ۳ نوامبر ۱۹۹۹ بیبیسی گزارش کرد که دولت استرالیا وجود یک "شبکه جاسوسی جهانی" قدرتمند با نام اشلون را تایید کرده که میتواند "تکتک تماسهای تلفنی، دورنگار، یا ایمیل را هر جایی رو زمین، رهگیری کند" و آمریکا و بریتانیا بازیگران اصلی آن هستند. آنها تایید کردند که پایگاه نیروی هوایی منوید هیل، مستقیماً به ستاد آژانس امنیت ملی در فورت جورج جی. مید وصل است.[۶۰]
رهنمود شماره ۱۸ شنود الکترونیک آمریکا برای آژانس امنیت ملی، به روشنی، شنود الکترونیک یا گردآوری اطلاعات از "شهروندان، نهادها، شرکتها، یا سازمانهای آمریکایی" را ممنوع میکرد. مگر اینکه برای هدف خارج از آمریکا اجازه قانونی کتبی از دادستان کل ایالات متحده آمریکا وجود داشته باشد یا برای هدف داخل آمریکا حکم دادگاه نظارت بر اطلاعات داخلی موجود باشد. کارهای برنامه اشلون، به غیر از انگیزههای امنیت ملی، شامل جاسوسی سیاسی و اقتصادی بود که انتقاد کشورهای خارج از اتحادیه فایو آیز را برانگیخت.[۶۲][۶۳]
دیگر عملیاتهای شنود الکترونیک برونمرزی
آژانس امنیت ملی در برنامهریزی برای باجگیری از مردم از طریق "سکسینت" (به انگلیسی: SEXINT) (اطلاعات سکسی) مشارکت میکرد و اطلاعات کنشها و گرایشهای جنسی اهداف احتمالی را گردآوری میکرد. اهداف مورد نظر، مرتکب هیچ بزهی نشده بودند و به هیچ بزهی نیز متهم نشدند.[۶۴]
برای پشتیبانی از برنامه شناسایی چهره، آژانس امنیت ملی "روزانه، میلیونها عکس را رهگیری میکند".[۶۵]
مدخل ناحیهای بیدرنگ، یک برنامه گردآوری داده است که آژانس امنیت ملی در سال ۲۰۰۵ در دوره جنگ عراق راهاندازی کرد تا همه ارتباطات الکترونیک در عراق را گردآوری، نگهداری، و سپس جستجو و واکاوی کند. این کار در تهیه اطلاعات از شورشیان عراقی که شگردهای گسترده کمتری داشتند موثر بود.[۶۶] راهبرد "گردآوری همهچیز" را ادارهکننده آن هنگام آژانس امنیت ملی، کیث بی آلکساندر معرفی کرد. به باور گلن گرینوالد از روزنامه گاردین این راهبرد، الگویی برای نظارت گسترده ارتباطات جهانی بود که آژانس امنیت ملی، پیش میبَرَد.[۶۷]
یک واحد ویژه آژانس امنیت ملی، موقعیت مکانی اهداف مورد نظر برای ترورهای فراقضایی در خاور میانه را به آژانس اطلاعات مرکزی (سیا) نشان میدهد.[۶۸] همچنین آژانس امنیت ملی، جاسوسی گستردهای از اتحادیه اروپا، سازمان ملل متحد، و دولتهای جهان، از جمله متحدان و شریکان تجاری آمریکا در اروپا، آمریکای جنوبی، و آسیا انجام میدهد.[۶۹][۷۰]
در ژوئن ۲۰۱۵ ویکیلیکس اسنادی از جاسوسی آژانس امنیت ملی از شرکتهای فرانسوی منتشر کرد.[۷۱]
در ژوئیه ۲۰۱۵ ویکیلیکس اسنادی را منتشر کرد که نشان میدادند آژانس امنیت ملی از دهه ۱۹۹۰ از وزیران فدرال آلمان، جاسوسی میکرده است.[۷۲][۷۳] حتی تلفن همراه آنگلا مرکل و صدر اعظمهای پیشین آلمان نیز شنود میشده است.[۷۴]
خبرچین بیکران
ادوارد اسنودن در ژوئن ۲۰۱۳ فاش کرد که بر پایه نمودارهای یک ابزار درونسازمانی، به نام "خبرچین بیکران"، آژانس امنیت ملی بین ۸ فوریه ۲۰۱۳ تا ۸ مارس ۲۰۱۳ نزدیک به ۱۲۴/۸ میلیارد داده تلفنی و ۹۷/۱ میلیارد داده رایانهای را از سراسر جهان، گردآوری کرده است. در آغاز، گفته شد که برخی از این دادهها بازتابی از شنود از شهروندان کشورهایی چون، آلمان، اسپانیا، و فرانسه هستند.[۷۶] اما بعداً آشکار شد که آن دادهها را سازمانهای اطلاعاتی اروپایی در هنگام مأموریتهای نظامی برونمرزی، گردآوری کرده و سپس با آژانس امنیت ملی، همرسانی کرده بودند.
دور زدن رمزگذاری
گزارشهای سال ۲۰۱۳ خبرنگاران از یک یادداشت محرمانه پرده برداشتند که نشان میداد آژانس امنیت ملی در سال ۲۰۰۶ (میلادی) استاندار رمزگذاری Dual_EC_DRBG را با حفرههای امنیتی جاسازی شده در آن، ساخته و به مؤسسه ملی فناوری و استانداردها، و سازمان بینالمللی استانداردسازی (ISO) عرضه کرده است.[۷۷] به نظر میآید که این یادداشت به گمانهزنیهای پیشین رمزگذاران مؤسسه تحقیقاتی مایکروسافت، اعتبار ببخشد. ادوارد اسنودن میگوید که آژانس امنیت ملی، اغلب با دزدیدن اطلاعات، پیش از رمزگذاری یا پس از رمزگشایی، همه رمزنگاریها را دور میزند.[۷۷]
(بر پایه آنچه در پرونده xkeyscorerules100.txt مشخص شده، و شبکههای تلویزیونی Norddeutscher Rundfunk و Westdeutscher Rundfunk آلمانی که ادعا میکنند گزیدههای از کد منبع آنرا دارند) قوانین ایکسکیاسکور نشان دادند که آژانس امنیت ملی، ترافیک کاربرانی را که از نرمافزارهای حفظ حریم شخصی (مانند سامانه تور) استفاده میکنند، یک سرویس ایمیل ناشناس که آزمایشگاه هوش مصنوعی و علوم رایانه مؤسسه فناوری ماساچوست در کمبریج، ماساچوست ارائه میکند، و خوانندگان ژورنال لینوکس را ردگیری میکند.[۷۸][۷۹]
دَرِ پشتی نرمافزارها
لینوس توروالدز، بنیانگذار هسته لینوکس در نشست متنباز در ۱۸ سپتامبر ۲۰۱۳ به شوخی گفت که آژانس امنیت ملی که بنیانگذار اس ئی لینوکس است خواستار یک در پشتی برای هسته آن شده بود.[۸۰] بااینحال، بعدها پدر لینوس توروالدز، یک عضو پارلمان اروپا فاش کرد که آژانس امنیت ملی، واقعاً چنین کاری را کرده بود. نیلز توروالدز گفت:[۸۱]
وقتی بزرگترین پسرم هم همین سوال را پرسید که "آیا آژانس امنیت ملی درباره در پشتی با او (نیلز) صحبت کرده است؟" او (نیلز) پاسخ داد: "نه" ولی همزمان [به نشانه "بله"] سر خود را تکان داد. بنابراین او (نیلز) از نگاه قانونی، مشکلی نداشت. او پاسخ درست را داد. هر کسی میداند که آژانس امنیت ملی به او (نیلز) نزدیک میشود.
— نیلز توروالدز، کمیته بررسی نظارت گسترده الکترونیک از شهروندان اروپا، کمیته پارلمان اروپا در امور آزادیهای مدنی، عدالت، و امور داخلی - یازدهمین جلسه پرسش و پاسخ، ۱۱ نوامبر ۲۰۱۳[۸۲]
بنسازه رایانش IBM Notes نخستین نرمافزاری بود که به طور گسترده از رمزنگاری کلید عمومی برای شناسایی کارخواه-سرور و سرور-سرور، و برای رمزگذاری دادهها استفاده کرد. تا هنگام تغییر قوانین رمزگذاری آمریکا در سال ۲۰۰۰ آیبیام و شرکت نرمافزاری لوتوس، از ارائه نسخههای نرمافزار Notes که از الگوریتمهای کلید متقارن با طول بیش از ۴۰ بیت استفاده میکردند منع میشدند. در سال ۱۹۹۷ لوتوس با آژانس امنیت ملی مذاکره و توافق کرد تا نسخههایی را ارائه دهد که از کلیدهای قویتر با طول ۶۴ بیت پشتیبانی میکرد اما ۲۴ بیت آن با یک کلید ویژه، رمزگذاری شده و در یک پیام گنجانده میشدند تا یک "ضریب کاهش بار کاری" برای آژانس امنیت ملی فراهم کند. این رمزگذاری ۶۴ بیتی، از کاربران Notes در بیرون از آمریکا در برابر جاسوسی صنعتی از بخش خصوصی محافظت میکرد اما در برابر جاسوسی حکومت فدرال آمریکا حفاظتی نداشت.[۸۳][۸۴]
مسیریابی بومرنگی
درحالیکه فرض بر این است که مخابره سیگنالهای خارجی به آمریکا ختم میشود (مانند شهروندان غیر آمریکایی که به وبگاههای آمریکایی مراجعه میکنند) و به این ترتیب، آژانس امنیت ملی، بر شهروندان غیر آمریکایی نظارت میکند، بررسی تازه درباره مسیریابی بومرنگی، نگرانیهای تازهای را درباره توانایی آژانس امنیت ملی برای نظارت بر ترافیک داخلی کشورهای خارجی برانگیخته است. مسیریابی بومرنگی هنگامی رخ میدهد که ارتباط اینترنتی که در یک کشور، آغاز میشود و در همان کشور، پایان مییابد از کشور دیگری عبور کند. پژوهش انجام شده در دانشگاه تورنتو پیشبینی کرده که ممکن است به دلیل مسیریابی بومرنگی رسانندههای خدمات اینترنتی کانادا دستکم ٪۲۵ ترافیک داخلی اینترنت کانادا موضوع نظارت آژانس امنیت ملی باشد.[۱۷]
جاسازی سختافزاری
گلن گرینوالد در کتاب خود به نام راه فراری نیست یک سند حاوی پروندههای آژانس امنیت ملی را فاش کرده که در آن نشان میدهد واحد عملیات دسترسی درخور و دیگر واحدهای آژانس امنیت ملی به سختافزارها دسترسی دارند. این واحدهای آژانس امنیت ملی، روترها، سرورها، و دیگر سختافزارهای شبکه فرستاده شده به سازمانهای هدف نظارت را رهگیری میکنند و پیش از تحویل سختافزارها سفتافزارهای پنهانی را درون آنها جاسازی میکنند. یکی از مدیران آژانس امنیت ملی، این روش را "یکی از کارآمدترین روشهای عملیات دسترسی درخور معرفی کرد زیرا از پیش، انتظار دسترسی به نقاط دسترسی شبکههای اهداف دشوار در سراسر جهان وجود دارد".[۸۵]
رایانههایی که به دلیل ممانعت، به دست آژانس امنیت ملی میافتند اغلب با یک دستگاه فیزیکی به نام Cottonmouth [برگرفته از گونهای مار به همین نام] دستکاری میشوند.[۸۶] Cottonmouth دستگاهی است که میتواند درون درگاه یواسبی قرار بگیرد تا امکان دسترسی راه دور به دستگاه مورد نظر را فراهم کند. بر پایه کالانمای جاسازی گروه عملیات دسترسی درخور، پس از کارگذاری Cottonmouth آژانس امنیت ملی میتواند یک پل شبکه ایجاد کند "که به آن سازمان اجازه میدهد نرمافزارهای بهرهبرداری خود را روی رایانههای دستکاری شده، بارگذاری کند و دستورها و دادههای بین سختافزارها و نرمافزارهای جاسازیشده را ردگیری کند".[۸۷]
گردآوری درونمرزی
مأموریت آژانس امنیت ملی، همانگونه که در فرمان اجرایی ۱۲۳۳۳ در سال ۱۹۸۱ (میلادی) آمده است گردآوری اطلاعات به معنی "اطلاعات یا ضداطلاعات خارجی" است و همزمان "دستیابی به اطلاعات کنشهای شهروندان آمریکایی در داخل کشور نیست". آژانس امنیت ملی اعلام کرده که برای گردآوری اطلاعات مربوط به کنشهای اطلاعاتی خارجی در داخل آمریکا به اداره تحقیقات فدرال (افبیآی) وابسته است و همزمان کنشهای خود در داخل خاک آمریکا را به سفارتها و مأموریت دیگر ملتها محدود میکند.[۸۸]
در سال ۲۰۱۳ خیلی زود آشکار شد که وجود یک "اداره نظارت درونمرزی" در آژانس امنیت ملی، یک حقه است.[۸۹][۹۰]
نظارت درونمرزی آژانس امنیت ملی، با الزامات وضع شده در متمم چهارم قانون اساسی ایالات متحده آمریکا محدود شده است. برای نمونه، دادگاه نظارت بر اطلاعات خارجی که در اکتبر ۲۰۱۱ برگزار شد با استناد به موارد پیشین دیوان عالی ایالات متحده آمریکا اشاره کرد که ممنوعیتهای متمم چهارم، علیه جستجوها و توقیفات غیر منطقی، در مورد کلیه ارتباطات، به هر وسیلهای اعمال میشوند زیرا "ارتباطات شخصی یک فرد، همانند اسناد شخصی او هستند".[۹۱] بااینحال، این حفاظتها برای شهروندان غیر آمریکایی خارج از آمریکا اعمال نمیشوند. بنابراین قانون اساسی ایالات متحده آمریکا محدودیت بسیار کمتری برای کارهای نظارت خارجی آژانس امنیت ملی اعمال میکند. شرایط ویژه برای نظارت درونمرزی در لایحه نظارت بر اطلاعات خارجی وجود دارند که حفاظت از شهروندان آمریکایی خارج از خاک آمریکا را دربرنمیگیرند.[۹۲]
برنامه نظارت رئیسجمهور
مدت کوتاهی پس از حملات ۱۱ سپتامبر، جرج دابلیو بوش، لایحه میهندوستی را برای انجام عملیاتهای ضدتروریستی، تصویب کرد. عنوانهای ۱، ۲، و ۹ اجازه اقدامهایی را میدهند که مشخصا آژانس امنیت ملی انجام میدهد. این عناوین، به ترتیب، اجازه بالا بردن سطح امنیت داخلی علیه تروریسم، رَویههای نظارتی، و بهینهسازی اطلاعات را میدادند. در ۱۰ مارس ۲۰۰۴ جلسه گفتگویی میان جرج بوش و مشاور کاخ سفید، آلبرتو گونزالس، دادستان کل، جان اشکرافت، و قائممقام دادستان کل ایالات متحده آمریکا، جیمز کومی برگزار شد. داستانهای کل، مطمئن نبودند که برنامههای آژانس امنیت ملی را بتوان قانونی دانست. آنها درباره این موضوع، تهدید به استعفا کردند اما در نهایت، برنامههای آژانس امنیت ملی، ادامه یافتند.[۹۳] در ۱۱ مارس ۲۰۰۴ جرج بوش، مجوز تازهای را امضا کرد که به همراه نظارت بر سوابق تماسهای تلفنی، اجازه نظارت گسترده بر سوابق اینترنت را نیز میداد. این مجوز به رئیسجمهور اجازه میداد که قوانینی چون لایحه نظارت بر اطلاعات خارجی را که از مردم عادی در برابر نظارت گسترده، محافظت میکردند نادیده بگیرد. علاوه بر آن، جرج بوش مجوز اقدامهایی را امضا کرد که اجازه نظارت گسترده بر سوابق گذشته را نیز میدادند.[۹۴]
برنامه پریزم
با کمک برنامه پریزم که در سال ۲۰۰۷ راهاندازی شد[۹۵][۹۶] آژانس امنیت ملی، ارتباطات اینترنتی اهداف خارجی را از طریق ۹ شرکت آمریکایی فناوری اینترنت، گردآوری میکند که مایکروسافت[۹۷]، یاهو!، گوگل، فیسبوک، پالتاک، ایاوال، اسکایپ، یوتیوب، و اپل هستند. دادههای گردآوری شده، شامل ایمیل، چت صوتی یا تصویری، ویدیو، عکس، صدا روی پروتکل اینترنت مانند اسکایپ، و پروندههای جابجا شده هستند.
ادارهکننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در سپتامبر ۲۰۰۹ گفت که آژانس امنیت ملی از حمله تروریستی نجیبالله زازی و دوستانش جلوگیری کرد.[۹۸] بااینحال، این ادعا رد شده و هرگز مدرکی ارائه نشده که نشان دهد آژانس امنیت ملی، جلوی حتی یک حمله تروریستی را گرفته باشد.[۹۹][۱۰۰][۱۰۱][۱۰۲]
عملیات رخنهگری
به همراه دیگر روشهای معمول شنود الکترونیک با هدف گردآوری اطلاعات، آژانس امنیت ملی همچنین کار رخنه به رایانهها، تلفنهای هوشمند، و شبکههای آنها را انجام میدهد. این عملیاتها را واحد عملیات دسترسی درخور انجام میدهد که دستکم از حدود سال ۱۹۹۸ (میلادی) فعال بوده است.[۱۰۳]
بر پایه مجله فارن پالیسی "دفتر عملیات دسترسی درخور، برای ۱۵ سال با موفقیت به رایانههای و سامانههای مخابراتی چین نفوذ کرده و بهترین و مطمئنترین اطلاعات را درباره آنچه درون چین میگذرد ارائه کرده است".[۱۰۴][۱۰۵]
ادوارد اسنودن در یک مصاحبه با مجله وایرد گفت که واحد عملیات دسترسی درخور، به طور تصادفی، باعث قطع اینترنت سوریه در سال ۲۰۱۲ (میلادی) شد.[۱۰۶]
ساختار سازمانی
آژانس امنیت ملی، توسط ادارهکننده آن، مدیریت میشود که همزمان به عنوان رئیس سرویس امنیت مرکزی و فرمانده فرماندهی سایبری آمریکا نیز خدمت میکند. جایگاه ادارهکننده، بالاترین جایگاه نظامی رسمی در همه این سازمانها است. دستیار او، معاون ادارهکننده، بالاترین جایگاه غیرنظامی را در آژانس امنیت ملی/سرویس امنیت مرکزی دارد.
آژانس امنیت ملی، همچنین دارای بازرس کل، رئیس دفتر بازرس کل، مشاور کل، رئیس دفتر مشاور کل، و مدیر سازگاری است که ریاست دفتر مدیریت سازگاری را به عهده دارد.[۱۰۷]
بر خلاف دیگر سازمانهای اطلاعاتی، مانند آژانس اطلاعات مرکزی (سیا) یا آژانس اطلاعات دفاعی، آژانس امنیت ملی، همواره نسبت به ساختار درون سازمانی خود، انعطافپذیر بوده است.
در میانه دهه ۱۹۹۰ آژانس امنیت ملی، به پنج اداره، تقسیم میشد:
- اداره عملیات، که مسئول گردآوری و پردازش شنودهای الکترونیک بود.
- اداره فناوری و سامانهها، که فناوریهای تازه را برای گردآوری و پردازش شنود الکترونیک، توسعه میداد.
- اداره امنیت سامانههای اطلاعاتی، که مسئول مأموریتهای امنیت اطلاعات و ارتباطات آژانس امنیت ملی بود.
- اداره برنامهها سیاست و طرحها، که به پشتیبانی از کارمندان و جهتدهی کلی آژانس امنیت ملی میپرداخت.
- اداره خدمات پشتیباتی، که پشتیبانی لجستیکی و اداری ارائه میداد.[۱۰۸]
هر یک از این ادارهها چندین گروه یا عنصر را دربرمیگرفتند که با یک حرف، مشخص میشدند. برای نمونه، گروه A مسئول شنود الکترونیک از اتحاد جماهیر شوروی سوسیالیستی و اروپای خاوری بود و گروه G کار شنود الکترونیک از همه کشورهای غیر کمونیستی را برعهده داشت. هر کدام از این گروهها به چند واحد تقسیم میشدند که با یک شماره اضافی، مشخص میشدند. برای نمونه، A5 برای شکستن کدهای شوروی کار میکرد و دفتر G6 مسئول شکستن کدهای خاور میانه، شمال آفریقا، کوبا، و آمریکای مرکزی و جنوبی بود.[۱۰۹][۱۱۰]
ادارهها
در سال ۲۰۱۳ آژانس امنیت ملی، دهها اداره داشت که هر کدام با یک حرف، مشخص میشدند و همه آنها به طور شفاف، شناختهشده نیستند. ادارهها به بخشها و واحدها تقسیم میشدند و به ازای هر واحد یا بخش زیرمجموعه و پایینتر، یک شماره یا حرف به آنها افزوده میشد.[۱۱۱]
در سال ۲۰۰۰ یک تیم رهبری، شامل ادارهکننده، مدیران شنود الکترونیک و معاونان آنها، اداره تضمین اطلاعات، و مدیر فنی تشکیل شد. روسای دیگر بخشهای اصلی، دستیاران مدیران ارشد تیم رهبری آژانس امنیت ملی شدند.[۱۱۲]
پس از آنکه جرج بوش، برنامه نظارت رئیسجمهور بر تروریستها را در سال ۲۰۰۱ آغاز کرد آژانس امنیت ملی، مرکز ۲۴ساعته واکاوی فراداده را بنیان گذاشت و به دنبال آن در سال ۲۰۰۴ "بخش واکاوی پیشرفته" آغاز به کار کرد. مأموریت بخش واکاوی پیشرفته، واکاوی درونمایه و فرداده اینترنت و تماسهای تلفنی بود. هر دو واحد، بخشی از اداره شنود الکترونیک بودند.[۱۱۳]
یک پیشنهاد در سال ۲۰۱۶ (میلادی) اداره شنود الکترونیک را با اداره تضمین اطلاعات ادغام میکرد و اداره تازهای به نام "اداره عملیاتها" را پدید میآورد.[۱۱۴]
شبکه آژانس امنیت ملی
شبکه آژانس امنیت ملی با نام NSANet اینترانت رسمی آژانس امنیت ملی است.[۱۱۵] شبکه آژانس امنیت ملی، یک شبکه طبقهبندیشده[۱۱۶] برای اطلاعات تا سطح اطلاعات تقسیمشده حساس است[۱۱۷] تا از استفاده و همرسانی دادههای اطلاعاتی بین آژانس امنیت ملی و سازمانهای شنود الکترونیک چهار کشور دیگر فایو آیز، پشتیبانی کند. مدیریت شبکه آژانس امنیت ملی به سرویس امنیت مرکزی تگزاس واگذار شده است.[۱۱۸]
شبکه آژانس امنیت ملی، یک شبکه رایانهای بسیار امن است و از فیبرهای نوری و کانالهای مخابراتی ماهوارهای پدید آمده و تقریباً به صورت کامل از شبکه عمومی اینترنت، جدا است. این شبکه به کارمندان، و واکاوهای اطلاعاتی نظامی و غیرنظامی آژانس امنیت ملی، اجازه میدهد که در هر جای جهان، به پایگاه دادهها و سامانههای آژانس، دسترسی داشته باشند. این دسترسی به شدت، کنترل و بازرسی میشود. برای نمونه، هر رویدادی ذخیره میشود، کنشها به صورت تصادفی، سرکشی میشوند، و بارگیری (دانلود) و پرینت اسناد از شبکه آژانس امنیت ملی، ثبت میشوند.[۱۱۹] برخی دانشگاهها که پژوهشهای بسیار حساسی انجام میدهند نیز اجازه اتصال به این شبکه را دارند.[۱۲۰]
در سال ۱۹۹۸ شبکه آژانس امنیت ملی، به همراه نیپرنت و سیپرنت، "مشکلات بزرگی در رابطه با توانایی ضعیف در جستجو، داده سازماننیافته، و اطلاعات قدیمی" داشتند.[۱۲۱] در سال ۲۰۰۴ گزارش شد که شبکه آژانس امنیت ملی از بیش از ۲۰ سیستمعامل سفارش سازمانی استفاده میکند.[۱۲۲]
هزاران سند فوق محرمانه داخلی آژانس امنیت ملی که در سال ۲۰۱۳ توسط ادوارد اسنودن منتشر شدند در یک "مکان همرسانی پروندهها در شبکه اینترانت آژانس امنیت ملی" نگهداری میشدند؛ بنابراین کارمندان آژانس امنیت ملی، به آسانی میتوانستند آنها را به صورت آنلاین بخوانند. هرکسی با تاییدیه اطلاعات تقسیمشده حساس، به آن اسناد، دسترسی داشت. ادوارد اسنودن، به عنوان مدیر سیستم، مسئول جابجایی اسناد بسیار حساسی که به صورت اشتباه در جای نادرست گذاشته شده بودند، به مکانهای ایمنترِ ذخیرهسازی بود.[۱۲۳]
مراکز مراقبت
آژانس امنیت ملی، دستکم ۲ مرکز مراقبت دارد:
- مرکز عملیاتی امنیت ملی، که مرکز کنونی عملیات آژانس امنیت ملی، و کانونی برای ارائه گزارشهای حساس به زمان (فوری) شنود الکترونیک، برای "سامانه شنود الکترونیک آمریکا" است. این مرکز در سال ۱۹۶۸ (میلادی) با نام "مرکز مراقبت شنود الکترونیک ملی" آغاز به کار کرد و در سال ۱۹۷۳ (میلادی) به "مرکز عملیات شنود الکترونیک ملی" تغییر نام داد. نام کنونی این مرکز با نام "مرکز عملیاتی امنیت ملی" به معنی "مرکز قدرت آژانس امنیت ملی" در سال ۱۹۹۶ (میلادی) به آن داده شد.
- مرکز عملیات تهدید آژانس امنیت ملی/سرویس امنیت مرکزی، که در اصل، همکاری مشترک آژانس امنیت ملی/سرویس امنیت مرکزی با وزرات امنیت میهن است در پاسخ به سوانح سایبری، کار میکند. مرکز عملیات تهدید آژانس امنیت ملی، شبکه بیدرنگی از آگاهی و توانایی شناسایی تهدیدها پدید میآورد تا کنشهای مخرب را پیشبینی کند، هشدار دهد، یا چیزی را به آنها نسبت دهد و امکان هماهنگی عملیات شبکه رایانهای را فراهم کند. مرکز عملیات تهدید آژانس امنیت ملی، در سال ۲۰۰۴ به عنوان یک پروژه مشترک تضمین اطلاعات و شنود الکترونیک، راهاندازی شد.[۱۲۴]
کارمندان
شمار کارمندان آژانس امنیت ملی، طبقهبندیشده است اما چندین منبع، برآوردهای گوناگونی ارائه دادهاند. در سال ۱۹۶۱ آژانس امنیت ملی ۵۹,۰۰۰ کارمند نظامی و غیرنظامی داشت. این تعداد در سال ۱۹۶۹ (میلادی) به ۹۳,۰۶۷ نفر رسید که ۱۹,۳۰۰ نفر آن در ستاد آژانس در فورت جورج جی. مید کار میکردند. در اوایل دهه ۱۹۸۰ آژانس امنیت ملی نزدیک به ۵۰,۰۰۰ کارمند نظامی و غیرنظامی داشت. در سال ۱۹۸۹ (میلادی) این شمار به ۷۵,۰۰۰ تن رسید که ۲۵,۰۰۰ تن از آنان در ستاد آژانس کار میکردند. بین سالهای ۱۹۹۰ تا ۱۹۹۵ (میلادی) یکسوم بودجه و نیروی انسانی آژانس امنیت ملی کم شد که به از دست رفتن قابل توجه نیروهای باتجربه انجامید.[۱۲۵]
در سال ۲۰۱۲ آژانس امنیت ملی، اعلام کرد که بیش از ۳۰,۰۰۰ کارمند آن در فورت جورج جی. مید و دیگر جاها کار میکنند.[۱] در سال ۲۰۱۲ معاون ادارهکننده آژانس، جان سی. اینگلیس به شوخی گفت که "شمار کل کارمندان آژانس امنیت ملی، چیزی بین ۳۷,۰۰۰ تا یک میلیارد است" و آژانس امنیت ملی، "احتمالاً بزرگترین کارفرمای درونگرا است". در سال ۲۰۱۳ مجله اشپیگل اعلام کرد که آژانس امنیت ملی ۴۰,۰۰۰ کارمند دارد.[۳] به طور گستردهتر، از آن آژانس، به عنوان بزرگترین کارفرمای مستقل ریاضیدانان در جهان، یاد شده است.[۱۲۶] برخی کارمندان آژانس امنیت ملی، بخشی از نیروی کار دفتر ملی شناسایی را تشکیل میدهند. وظیفه دفتر ملی شناسایی، فراهمآوری توانایی شنود الکترونیک ماهوارهای برای آژانس امنیت ملی است.
در سال ۲۰۱۳ نزدیک به ۱۰۰۰ مدیر سیستم، برای آژانس امنیت ملی کار میکردند.[۱۲۷]
امنیت کارمندان
در اوایل سال ۱۹۶۰ (میلادی) پس از آنکه ۲ مأمور مرتبط با شوروی، شناسایی شدند از آژانس امنیت ملی انتقاد شد. بررسیهای انجام شده توسط کمیته فعالیتهای غیر آمریکایی مجلس نمایندگان و کمیته نیروهای مسلح مجلس نمایندگان ایالات متحده آمریکا موارد جدی ناآشنایی با قوانین امنیت کارمندان را نشان دادند که به کنارهگیری معاون پیشین منابع انسانی و معاون امنیتی، و همچنین تصویب رویههای امنیتی سفتوسختتر انجامید.[۱۲۸] با این وجود، رخنه امنیتی، تنها یک سال بعد دوباره رخ داد. هنگامیکه یکی از کارمندان پیشین آژانس امنیت ملی، اسرار رمزنگاری سازمان را فاش کرد و روزنامه ایزوستیا آنرا در۲۳ ژوئیه ۱۹۶۳ منتشر کرد.
یکی از منشیهای پیامرسان آژانس امنیت ملی، در همان روزی که بازرسیهای در جریان، نشان دادند که او اطلاعات مخفی را به طور منظم به شوروی میفروخته، خودکشی کرد. عدم تمایل کنگره به بررسی این مسائل، یک روزنامهنگار را بر آن داشت که بنویسد: "اگر همانند چنین فجایعی در یک سازمان دولتی عادی رخ میداد گروه بزرگی پافشاری میکردند که مسئولان چنین اشتباهی، باید رسماً سرزنش شوند، به سِمَتِ کاری پایینتری فرستاده شوند، یا اخراج شوند". دیوید کان از راهبرد پنهانکارانه آژانس امنیت ملی انتقاد کرد و آنرا حفظ آبرو نامید. او همچنین باور کورکورانه کنگره به اینکه آژانس امنیت ملی، کار خود را به درستی انجام میدهد و کوتهبینانه عمل میکند نیز انتقاد کرد و به نظارت کنگره برای جلوگیری از سوءاستفاده از قدرت، اشاره کرد.[۱۲۸]
افشاگری ادوارد اسنودن درباره برنامه پریزم باعث شد تا آژانس امنیت ملی، "قانون دو نفره" را برقرار کند. بر پایه این قانون، هنگامیکه کسی به اطلاعات حساس مشخصی دسترسی پیدا میکند باید دو مدیر سیستم، حضور داشته باشند.[۱۲۷] خود اسنودن میگوید که در سال ۲۰۰۹ (میلادی) پیشنهاد چنین قانونی را داده بود.[۱۲۹]
پلیگراف
آژانس امنیت ملی، روی کارمندان خود، آزمایش پلیگراف انجام میدهد. برای کارمندان تازه، این آزمایش، روشی برای پیدا کردن جاسوسان دشمن بود که به عنوان کارمند تازه، برای کار درخواست میدادند. همچنین پلیگراف در کشف هر گونه اطلاعاتی که میتوانست، درخواستکننده را وادار به اجبار کند به کار میآمد. به عنوان بخشی از این فرایند وادارسازی، به صورت تاریخی، هنگام انجام آزمایش پلیگراف از افراد، سوالهای شخصی شرمآور درباره رفتارهای جنسی میشد.[۱۳۰] آژانس امنیت ملی همچنین با تمرکز بر برنامههای ضد جاسوسی، هر پنج سال، از کارمندان خود، آزمایش پلیگراف میگیرد. بهعلاوه، آژانس امنیت ملی، به صورت دورهای، آزمایش پلیگراف انجام میدهد تا جاسوسان و افشاگران را شناسایی کند. بر پایه یادداشت ادارهکننده آژانس امنیت ملی در سال ۱۹۸۲ (میلادی) ممکن است به کسانی که از انجام آزمایش، خودداری کنند نامه "قطع همکاری" بدهند.[۱۳۱]
همچنین کارمندانی که بخواهند در جاهای بسیار حساس، کار کنند باید "آزمایش دسترسی ویژه" پلیگراف ضداطلاعاتی را همراه با پرسشهای رفتاری بگذرانند.[۱۳۱] دفترک آژانس امنیت ملی میگوید که میانگین مدت این آزمایش ۲ تا ۴ ساعت است.[۱۳۲] در گزارش دفتر ارزیابی فناوری مربوط به سال ۱۹۸۳ (میلادی) آمده که "به نظر میآید آژانس امنیت ملی (و احتمالاً آژانس اطلاعات مرکزی (سیا)) از آزمون پلیگراف به خودی خود، به عنوان روشی برای کشف حیله یا حقیقت استفاده نمیکنند بلکه به عنوان یک روش بازجویی برای تشویق به اعتراف استفاده میکنند".[۱۳۳] برخی درخواستکنندگان کار، به انجام بزههایی مانند قتل، تجاوز جنسی، و فروش مواد مخدر اعتراف میکنند. بین ۱۹۷۴ تا ۱۹۷۹ از بین ۲۰,۵۱۱ درخواستکننده، ۶۹۵ نفر (٪۳/۴) اعتراف کردند که در گذشته، مرتکب بزههایی شدهاند که تقریباً هیچکس از انجام آنها خبر نداشت.[۱۳۰]
در سال ۲۰۱۰ آژانس امنیت ملی، ویدیویی را منتشر کرد که در آن، فرایند آزمون پلیگراف را توضیح میداد. نام این ویدیوی ۱۰ دقیقهای، "حقایقی درباره پلیگراف" است و در وبگاه سازمان امنیت و ضداطلاعات دفاعی بارگذاری شده بود. جف استاین از واشنگتن پست میگوید: "اینکه در این ویدیو، درخواستکنندگان گوناگون یا بازیگران، در آن بازی میکنند - معلوم نیست - آنها همه چیزهای بدی که درباره پلیگراف شنیده بودند را توصیف میکنند و اشاره میکنند که هیچیک از آنها درست نیستند".[۱۳۴] وبگاه AntiPolygraph.org استدلال میکند که این ویدیو، برخی اطلاعات درباره پلیگراف را حذف کرده است و ویدیویی در پاسخ به ویدیوی آژانس امنیت ملی ساخت.[۱۳۵] جرج ماشکه، بنیانگذار وبگاه AntiPolygraph.org ویدوی آژانس امنیت ملی را به "اورولی" بودن متهم کرد.[۱۳۴]
پس از افشاگری ادوارد اسنودن، آژانس امنیت ملی، هر ۳ ماه از کارمندان خود، آزمایش پلیگراف میگیرد.[۱۳۶]
اخراج خوسرانه
شمار معافیتها از نیازهای قانونی، همواره مورد انتقاده بوده است. هنگامیکه در سال ۱۹۶۴ (میلادی) کنگره آمریکا در جلسه پرسش و پاسخ لایحهای بود که به ادارهکننده آژانس امنیت ملی، قدرت میداد که هر کسی را که بخواهد، اخراج کند واشنگتن پست نوشت: "این همان تعریف خودسرانگی است. این به معنی اخراج یا بیآبرو شدن یک کارمند با اتهامهای نامعلوم و بدون کوچکترین فرصتی برای دفاع از خود است". بااینحال، اکثریت مطلق نمایندگان، به این لایحه رای مثبت دادند.
همچنین هر کسی که از سال ۲۰۰۷ بخواهد در هر جایی، بخش خصوصی، سازمان ایالتی، یا فدرال کار کند باید در سامانه ثبتنام استخدام تازه ثبت نام کند. ظاهراً این کار برای این است که کسانی را که از حمایت از فرزند، طفره میروند شناسایی کند. اما اگر ادارهکننده یک سازمان اطلاعاتی، فکر کند که به دلیل مسائل امنیت ملی کشور، انجام این کار، ضروری نیست ممکن است کارمندان آن سازمان اطلاعاتی، از ثبت نام در آن سامانه، معاف شوند.
مراکز
ستاد
تاریخچه ستاد
هنگامیکه آژانس امنیت ملی، آغاز به کار کرد، ستاد و مرکز رمزنگاری آن در ایستگاه امنیتی نیروی دریایی در واشینگتن، دی.سی. بودند. کارهای شنود الکترونیک در تالار آرلینگنتون در ویرجینیای شمالی انجام میشدند که به عنوان ستاد عملیات رمزنگاری نیروی زمینی، فعالیت میکرد.[۱۳۷] چون شوروی، بمب اتمی منفجر کرده بود و مراکز دولتی، شلوغ بودند دولت فدرال، تصمیم به جابجایی چندین سازمان، از جمله سازمان اطلاعات نیروهای مسلح/آژانس امنیت ملی گرفت. یک کمیته برنامهریزی، پایگاه نیروی زمینی فورت ناکس در ایالت کنتاکی را در نظر گرفت اما در نهایت، فورت جورج جی. مید در مریلند به عنوان ستاد آژانس امنیت ملی برگزیده شد. زیرا به اندازه کافی از واشینگتن دور بود که در صورت حمله اتمی به واشینگتن، آژانس امنیت ملی، در امان بماند. اما به اندازه کافی به واشینگتن نزدیک بود که کارمندان نیاز نداشتند خانوادههای خود را جابجا کنند.[۱۳۸]
پس از جابجایی آژانس امنیت ملی به فورت جورج جی. مید در اواخر دهه ۱۹۵۰ (میلادی) و رشد پرشتاب آن، ساخت ساختمانهای اضافی، آغاز شد.[۱۳۸] در سال ۱۹۶۳ (میلادی) ساختمان ۹ طبقه تازه ستاد، گشایش یافت. کارمندان آژانس امنیت ملی، آنرا "ساختمان ستاد" نامیدند و از آنجاییکه مدیریت آژانس امنیت ملی در طبقه نهم بود کارمندان برای اشاره به مدیران خود از گزاره "طبقه نهم" استفاده میکردند.[۱۳۹] بخش امنیت ارتباطات در واشینگتن، باقی ماند تا اینکه ساخت ساختمان آن در سال ۱۹۶۸ پایان یافت.[۱۳۸] در سپتامبر ۱۹۸۶ ساختمانهای عملیاتهای 2A و 2B درحالیکه با محافظ مس پوشیده شده بودند تا از شنود در امان بمانند با حضور ویژه رونالد ریگان، گشوده شدند. چهار ساختمان آژانس امنیت ملی، به "Big Four" "چهار بزرگ" شناخته میشوند. پس از گشایش، دفتر ادارهکننده آژانس به 2B منتقل شد.[۱۴۰]
ستاد آژانس امنیت ملی در ۳۹°۶′۳۲″ شمالی ۷۶°۴۶′۱۷″ غربی / ۳۹٫۱۰۸۸۹°شمالی ۷۶٫۷۷۱۳۹°غربی در فورت جورج جی. مید، مریلند است و از دیگر مجموعهها و سازمانهای موجود در آن تاسیسات نظامی، جدا است. فورت جورج جی. مید در حدود ۲۰ مایل (۳۲ کیلومتر) جنوب باختر بالتیمور[۱۴۱] و ۲۵ مایل (۴۰ کیلومتر) شمال خاور شهر واشینگتن قرار دارد.[۱۴۲] آژانس امنیت ملی، ۲ خروجی اختصاصی از بزرگراه بالتیمور-واشینگتن دارد. خروجی خاوری Eastbound آن از Parkway (به سوی بالتیمور) برای عموم، آزاد است و به کارمندان، دسترسی به پردیس اصلی و برای مردم عادی، دسترسی به موزه ملی رمزنگاری را فراهم میکند. در خروجی سمت باختری Westbound (به سوی واشینگتن) تابلوی "فقط کارمندان آژانس امنیت ملی" دیده میشود.[۱۴۳][۱۴۴] تنها، افراد دارنده تاییدیه مناسب، اجازه استفاده از این راه را دارند و در سرتاسر راه، خودروهای گشت، از آن ورودی، محافظت میکنند.[۱۴۵]
آژانس امنیت ملی، بزرگترین کارفرما در ایالت مریلند است و دو-سوم کارمندان آن در فورت جورج جی. مید کار میکنند.[۱۴۶] مساحت پردیس فورت جورج جی. مید ۵٬۰۰۰ جریب فرنگی (۲٬۰۰۰ هکتار؛ ۷٫۸ مایل مربع)[۱۴۷] و ۱۳۰۰ ساختمان و ۱۸۰۰۰ پارکینگ خودرو در آن ساخته شده است.[۱۴۸] مساحت ستاد آژانس امنیت ملی ۳۵۰ جریب فرنگی (۱۴۰ هکتار؛ ۰٫۵۵ مایل مربع) است.[۱۴۲][۱۴۹]
ستاد اصلی آژانس امنیت ملی و ساختمان عملیاتهای آن، چیزهایی هستند که جیمز بمفورد، نویسنده کتاب پیکر اسرار، آنرا "یک سازه مدرن جعبهایمانند" توصیف میکند که شبیه به هر "ساختمان اداری شیک" است. این ساختمان با شیشه تیره پوشیده شده که تنها، از یک طرف، دید دارد و فاصله میان شیشهها با محافظ مس، اندود شده تا با به دام انداختن سیگنالها و صداها، از جاسوسی، جلوگیری کند. مساحت هر طبقه آن ۳٬۰۰۰٬۰۰۰ فوت مربع (۲۸۰٬۰۰۰ متر مربع) یا بیش از ۶۸ جریب فرنگی (۲۸ هکتار) است؛ جیمز بمفورد میگوید که "کاخ کنگره آمریکا به راحتی در یکچهارم آن، جا میشود".[۱۵۰]
این مرکز، بیش از ۱۰۰ نقطه دیدهبانی دارد؛[۱۵۱] یکی از آنها مرکز کنترل بازدیدکنندگان است که محوطهای دوطبقه به عنوان در ورودی است.[۱۵۰] در ورودی، یک سازه پنج ضلعی سفید وجود دارد.[۱۵۲] در این ورودی، برای بازدیدکنندگان، نشان بازدیدکننده صادر میشود و تاییدیه امنیتی کارمندان بررسی میشود.[۱۵۳] در مرکز کنترل بازدیدکنندگان، نشان آژانس امنیت ملی دیده میشود.[۱۵۲]
ساختمان عملیات 2A بلندترین ساختمان در پردیس آژانس امنیت ملی و محل بسیاری از ادارههای عملیاتهای آژانس است که از مرکز کنترل بازدیدکنندگان، قابل دسترسی است. جیمز بمفورد، آنرا "مکعب روبیک شیشهای تیره" توصیف میکند.[۱۵۴] در "راهروی سرخ" مرکز، کارهای غیر امنیتی، مانند خوراکی فروشی و داروخانه وجود دارند. نام "سرخ" از "نشان قرمز" رنگی است که افراد بدون تاییدیه امنیتی به لباس خود میآویزند. در ستاد آژانس امنیتی ملی، کافهتریا، اتحادیه اعتباری، مرکز فروش بلیط هواپیما و سرگرمی، آرایشگاه، و بانک وجود دارد.[۱۵۲] ستاد آژانس امنیت ملی، دفتر پست، آتشنشانی، و پلیس ویژه خود را دارد.[۱۵۵][۱۵۶][۱۵۷]
کارمندان ستاد آژانس امنیت ملی، در جاهای گوناگونی در فاصله بین بالتیمور و واشینگتن زندگی میکنند که آناپولیس در بالتیمور، و کلمبیا در مریلند، و منطقه کلمبیا شامل جورجتاون (واشینگتن، دی سی) را دربرمیگیرد.[۱۵۸] از سال ۲۰۰۵ آژانس امنیت ملی، یک خط قطار ویژه از ایستگاه ادنتون به مرکز کنترل بازدیدکنندگان برقرار کرده که قطارهای MARC آنرا انجام میدهند.[۱۵۹]
مصرف برق
به دنبال قطعی بزرگ برق در سالهای ۲۰۰۰، ۲۰۰۳ و به دنبال آن ۲۰۰۷ روزنامه بالتیمور سان گزارش کرد که به دلیل زیرساخت ناکافی برق در داخل فورت جورج جی. مید برای پشتیبانی از تجهیزات نصب شده، آژانس امنیت ملی در خطر اضافهبار برق است. ظاهراً این مشکل در دهه ۱۹۹۰ شناخته شده بود اما به آن، اولویت داده نشد و "امروز (۲۰۱۳)، توانایی آژانس بر ادامه فعالیتهای خود، در معرض تهدید است".[۱۶۰]
در ۶ اوت ۲۰۰۶ بالتیمور سان گزارش کرد که مصرف برق آژانس امنیت ملی، از توان شبکه، بالاتر رفته و شرکت برق و گاز بالتیمور (امروز با نام Constellation Energy) دیگر نمیتواند به آنها برق بیشتری بفروشد.[۱۶۱] بنابراین آژانس امنیت ملی تصمیم گرفت برخی عملیاتهای خود را به مرکز ماهوارهای تازه خود منتقل کند.
در سال ۲۰۰۷ شرکت برق و گاز بالتیمور، ۶۵ تا ۷۰ مگاوات از برق فورت جورج جی. مید را تامین میکرد و پیشبینی میشد تا پایان آن سال ۱۰ تا ۱۵ مگاوات دیگر نیز افزوده شود.[۱۶۲] در سال ۲۰۱۱ (میلادی) آژانس امنیت ملی بزرگترین مصرفکننده برق در مریلند بود.[۱۴۶] در سال ۲۰۰۷ مصرف برق آژانس امنیت ملی، برابر شهر آناپولیس، مرکز ایالت مریلند بود.[۱۶۰]
یک برآورد، هزینه احتمالی مصرف برق در مرکز داده یوتا را ۴۰ میلیون دلار در سال، ارزیابی کرد.[۱۶۳]
منابع رایانشی
در سال ۱۹۹۵ بالتیمور سان گزارش کرد که آژانس امنیت ملی، به تنهایی، دارنده بزرگترین گروه ابررایانهها در جهان است.[۱۶۴]
در مه ۲۰۱۳ آژانس امنیت ملی، در فورت جورج جی. مید برای آغاز کار ساخت مرکز شماره ۲ رایانش عالی، جشن بزرگی برگزار کرد.[۱۶۵] پیشبینی میشد ساخت این مرکز در سال ۲۰۱۶ پایان یابد. این مرکز که "سایت M" نامیده میشود یک پست برق ۱۵۰ مگاواتی، ۱۴ ساختمان اداری و ۱۰ پارکینگ طبقاتی دارد. "سایت M" با هزینه ۳/۲ میلیارد دلار و در مساحت ۲۲۷ جریب فرنگی (۹۲ هکتار؛ ۰٫۳۵۵ مایل مربع) ساخته شد. مساحت ساختمان مرکز رایانش عالی ۱٬۸۰۰٬۰۰۰ فوت مربع (۱۷ هکتار؛ ۰٫۰۶۵ مایل مربع) است[۱۵۵] و در آغاز به کار، از ۶۰ مگاوات برق استفاده میکند.[۱۶۶]
پیشبینی میشود بخشهای ۲ و ۳ مرکز رایانش عالی در سال ۲۰۳۰ پایان یابند و فضای موجود مرکز، نزدیک به چهار برابر شده و به ۵٬۸۰۰٬۰۰۰ فوت مربع (۵۴ هکتار؛ ۰٫۲۱ مایل مربع) با ۶۰ ساختمان و ۴۰ پارکینگ طبقاتی برسد. پیمانکاران دفاعی، در حال ساخت یا گسترش مراکز امنیت سایبری در نزدیکی آژانس امنیت ملی و اطراف منطقه کلانشهری واشینگتن هستند.[۱۵۵]
مرکز ملی امنیت رایانه
"مرکز امنیت رایانه" وزارت دفاع آمریکا در سال ۱۹۸۱ بنیانگذاری شده و در سال ۱۹۸۵ (میلادی) به "مرکز ملی امنیت رایانه" تغییر نام داد. مرکز ملی امنیت رایانه، مسئول امنیت رایانهها در سراسر دولت فدرال آمریکا (منبع ۱۷۸) و بخشی از آژانس امنیت ملی بود (منبع ۱۷۹).[۱۶۷] این مرکز در اواخر دهه ۱۹۸۰ و طول دهه ۱۹۹۰ به عنوان بخشی از آژانس امنیت ملی و مرکز ملی امنیت رایانه،[۱۶۸] سنجه ارزیابی سامانه رایانهای قابل اعتماد را در قالب بخشی از سری رنگین کمان منتشر کرد و در آن، جزئیات رایانش قابل اعتماد و ویژگیهای پلتفرم شبکه را توضیح داد. بااینحال، در اوایل دهه ۲۰۰۰ (میلادی) کتابهای رنگین کمان با استاندارد بینالمللی سنجه مشترک، جایگزین شدند.[۱۶۹]
دیگر مراکز در خاک آمریکا
در سال ۲۰۱۲ آژانس امنیت ملی، از ۴ ماهواره زمینآهنگ، اطلاعات، گردآوری میکرد. گیرندههای ماهوراهای در ایستگاه رورینگ کریک در کاتاویسا، پنسیلوانیا، و ایستگاه سالت کریک در آرباکل، کالیفرنیا بودند. این مراکز ۱۰ تا ۲۰ تلفنخانه را شنود مخابراتی میکردند. آژانس امنیت ملی، در چندین ایالت، تاسیاتی داشت و از طریق آنها اروپا، خاور میانه، شمال آفریقا، آمریکای لاتین، و آسیا را رهگیری میکرد.[۱۶۳]
آژانس امنیت ملی، مراکز دیگری در دیگر جاهای آمریکا دارد. Friendship Annex در لینتهیکوم، مریلند که از فورت جورج جی. مید با خودرو، ۲۰ تا ۲۵ دقیقه فاصله دارد؛[۱۷۰] مرکز داده هوافضا در پایگاه نیروی هوایی باکلی در آرورا، کلرادو در بیرون دنور؛ مرکز رمزنگاری تگزاس در پایگاه نیروی هوایی لاکلند در سن آنتونیو، تگزاس؛ تاسیسات فورت گوردون در آگوستا، جورجیا؛ مرکز آژانس امنیت ملی در هونولولو، هاوایی؛ تاسیسات پژوهش چندبرنامهای در اوک ریج، تنسی، و جاهای دیگر، از جمله این مراکز هستند.[۱۵۸][۱۶۳]
در ۶ ژانویه ۲۰۱۱ آژانس امنیت ملی، مراسم بزرگی برای ساخت نخستین "مرکز داده ابتکار عمل جامع امنیت سایبری ملی" برگزار کرد که با نام کوتاه "مرکز داده یوتا" شناخته میشود. این مرکز داده با هزینه ۱/۵ میلیارد دلار در اردوگاه ویلیامز در ۲۵ مایل (۴۰ کیلومتر) جنوب سالتلیکسیتی و برای پشتیبانی از ابتکار عمل امنیت سایبری ملی آژانس امنیت ملی ساخته شد.[۱۷۱] ساخت مرکز داده یوتا در مه ۲۰۱۹ پایان یافت.[۱۷۲]
در سال ۲۰۰۹ آژانس امنیت ملی، برای حفاظت از داراییهای خود و دسترسی به برق بیشتر، تصمیم به تمرکززدایی و گسترش مراکز خود در فورت جورج جی. مید و پایگاه نیروی هوایی پادشاهی در منوید هیل زد.[۱۷۳] در آن هنگام پیشبینی میشد که گسترش در منوید هیل در سال ۲۰۱۵ (میلادی) پایان یابد.[۶۱]
روزنامه یاکیما هرالد-ریپابلیک با اشاره به گفتههای جیمز بمفورد نوشت: بسیاری از پایگاههای برنامه اشلون، یک سامانه موروثی بودند که از فناوری کهنه دهه ۱۹۹۰ استفاده میکردند.[۵۵] در سال ۲۰۰۴ آژانس امنیت ملی، به عملیات خود در ایستگاه باد آیبلینگ (ایستگاه میدانی ۸۱) در باد آیبلینگ آلمان پایان داد.[۱۷۴] در سال ۲۰۱۲ آژانس امنیت ملی، با هدف برنامهریزی برای بستن مرکز آموزش یاکیما در ایالت واشینگتن، شروع به جابجایی برخی عملیاتهای خود از ایستگاه پژوهش یاکیما در مرکز آموزشی یاکیما به ایالت کلرادو کرد.[۱۷۵] همچنین آژانس امنیت ملی در سال ۲۰۱۳ برای پایان دادن به عملیات خود در شوگر گروو در ویرجینیای غربی تلاش کرد.[۵۵]
ایستگاههای بینالمللی
به دنبال امضای توافق یوکوسا بین آمریکا، بریتانیا، کانادا، استرالیا، و نیوزیلند بین سالهای ۱۹۴۶ تا ۱۹۵۶[۱۷۷] که بعدها در برنامههای شنود الکترونیک و اشلون با یکدیگر همکاری کردند[۱۷۸] آژانس امنیت ملی، ایستگاههایی در ستاد ارتباطات دولت در بیود در مورونستو در بریتانیا؛ جرالدتون، پاین گپ، و شول بِی در استرالیا؛ ایستگاه نیروهای کانادا در لیتریم، اتاوا، و انتاریو در کانادا؛ میساوا، آئوموری در ژاپن؛ و ایستگاه وایهوپای[۱۷۹] و ایستگاه تانگیموآنا در نیوزیلند ساخت.[۱۸۰]
پایگاه نیروی هوایی پادشاهی در منوید هیل در یورکشر شمالی در بریتانیا را آژانس امنیت ملی، مدیریت میکند. بر پایه بیبیسی، این پایگاه در سال ۲۰۰۷ بزرگترین ایستگاه نظارت الکترونیک در جهان بود.[۱۸۳] ساخت این پایگاه در سال ۱۹۵۴ (میلادی) برنامهریزی شد و در سال ۱۹۶۰ گشایش یافت. مساحت این ایستگاه در سال ۱۹۹۹ برابر ۵۶۲ جریب فرنگی (۲۲۷ هکتار؛ ۰٫۸۷۸ مایل مربع) بود.[۱۸۴]
در سال ۲۰۱۱، ۲۴۰ نفر در مرکز اروپایی رمزنگاری آژانس امنیت ملی، به نام "مجتمع دگر" کار میکردند. مجتمع دگر در پردیس نظامی آمریکا در گریزهایم، نزدیک فرانکفورت آلمان است. یک گزارش سال ۲۰۱۱ آژانس امنیت ملی نشان میدهد که مجتمع دگر، مسئول "بزرگترین واکاوی و بهرهوری [اطلاعاتی] در اروپا" است و بر اولویتهای گوناگون، شامل آفریقا، اروپا، خاور میانه، و عملیات ضدترویستی تمرکز میکند.[۱۸۵]
در سال ۲۰۱۳ آژانس امنیت ملی، از یک مرکز اطلاعات تلفیقی تازه نیز استفاده میکرده که در ستاد نیروی زمینی آمریکا در اروپا در ویسبادن آلمان ساخته شده بود. همکاری آژانس امنیت ملی با آژانس اطلاعات فدرال (سرویس اطلاعات خارجی آلمان) را رئیس پیشین آن گرهارد شیندلر تایید کرده بود.[۱۸۷]
تایلند
تایلند مانند ۹ کشور دیگر، "شریک رده سوم" آژانس امنیت ملی است.[۱۸۸] این کشورها کشورهای غیر انگلیسیزبانی هستند که در برابر دریافت اطلاعات خام شنود الکترونیک و گزارشهای نهایی، با آژانس امنیت ملی، قراردادهای امنیتی دارند.
آمریکا دستکم ۲ ایستگاه گردآوری اطلاعات و شنود الکترونیک در تایلند دارد. یکی از آنها در سفارت آمریکا در بانکوک است که یک واحد سرویس گردآوری ویژه مشترک بین آژانس امنیت ملی و آژانس اطلاعات مرکزی (سیا) است. گمان میرود این واحد، سفارتهای خارجی، ارتباطات دولتی، و در صورت امکان، اهداف دیگر را شنود میکند.
تاسیسات دوم، یک ایستگاه رهگیری ماهوارههای خارجی در کون کن است. نام رمز این ایستگاه INDRA است که به آن LEMONWOOD هم گفته میشود. مساحت ایستگاه INDRA برابر ۴۰ هکتار (۹۹ جریب فرنگی) است و ساختمان بزرگ عملیات آن با مساحت ۳,۷۰۰ تا ۴,۶۰۰ مترمربع (۴۰,۰۰۰ تا ۵۰,۰۰۰ فوت مربع) در بخش باختری و چهار آنتن سهموی پوشیده شده با آنتنپوش در آن قرار دارند. احتمالاً ۲ آنتن سهمویِ پوشیده شده با آنتنپوش برای رهگیری ماهوارهای استفاده میشوند و ۲ آنتن دیگر برای بازپخش اطلاعات به آژانس امنیت ملی هستند. همچنین یک آرایه آنتنی دایرهای (Circularly-Disposed Antenna Array (CDAA)) از گونه PUSHER در شمالیترین بخش مجموعه وجود دارد.[۱۹۰][۱۹۱]
آژانس امنیت ملی، ایستگاه رهگیری کون کن را در اکتبر ۱۹۷۹ راهاندازی کرد. مأموریت ایستگاه INDRA شنود ارتباطات رادیویی ارتش آزادیبخش خلق (نیروی زمینی چین) و نیروی هوایی ارتش آزادیبخش خلق (نیروی هوایی چین) در جنوب جنوب چین و بهویژه در درون و اطراف شهر کونمینگ در استان یوننان در جنوب چین بود. در اواخر دهه ۱۹۷۰ تنها، یک آرایه آنتنی دایرهای کوچک در ایستگاه INDRA وجود داشت که از راه دور، به وسیله ماهواره، از پست شنود آژانس امنیت ملی در کونیا کمپ، هاوایی کنترل میشد. همچنین گروه کوچکی از پیمانکاران غیرنظامی از شرکت مهندسی فیلد بندیکس در این پایگاه بودند که کار آنها اطمینان از کارکرد درست آرایه آنتن و ماهوراههای بازپخش بود.[۱۹۰]
بر پایه مقالههایی که ویلیام الدریج اودم در اواخر عمر خود نوشت، در سال ۱۹۸۶ ایستگاه INDRA با یک آرایه آنتن دایرهای گونه PUSHER تازه ساخت بریتانیا بهروزرسانی شد. هدف از این کار، بهروزرسانی کلی مراکز شنود الکترونیک آژانس امنیت ملی و تایلند بود که از کشورهای کمونیستی اطراف تایلند، یعنی ویتنام، لائوس، و کامبوج، جاسوسی میکردند.[۱۹۰]
در دهه ۱۹۹۰ با خوب شدن روابط چین و ویتنام با آمریکا ظاهراً ایستگاه INDRA به حال خود رها شد. یک تصویر ماهوارهای در سال ۲۰۰۲ نشان داد که آرایه آنتن دایرهای PUSHER ویران شده و احتمالاً نشاندهنده بسته بودن ایستگاه است. پس از حملات ۱۱ سپتامبر، پایگاه کون کن دوباره راهاندازی شد و برای انجام یک مأموریت رهگیری ماهوارهای بزرگ، گسترش یافت. احتمال میرود حضور آژانس امنیت ملی در کون کن، اندک باشد و بیشتر کار را پیمانکاران غیرنظامی انجام دهند.[۱۹۰]
تحقیق و توسعه
آژانس امنیت ملی به صورت مستقیم یا غیر مستقیم، در دوره مدیریت دریاسالار بابی ری اینمن و پس از آن، در بحثوگفتگوهای مربوط به سیاستگذاری عمومی در دیگر ادارههای دولتی، نقش مشاور غیر مستقیم یا پشت صحنه را داشته است. در دهه ۱۹۹۰ آژانس امنیت ملی، بازیگر اصلی در مبحث صادرات رمزنگاری در ایالات متحده آمریکا بود. در سال ۱۹۹۶ محدویتهای صادراتی کاهش یافتند اما برداشته نشدند.
کار برقراری ارتباطات امن برای دولت، آژانس امنیت ملی را در زمینههای گوناگون فناوری، درگیر کرده است. از جمله این فناوریها طراحی سختافزار و نرمافزارهای ارتباطی ویژه، تولید نیمرساناهای اختصاصی (در کارخانه ساخت مدار مجتمع در فورت جورج جی. مید)، و پژوهشهای پیشرفته رمزنگاری هستند. برای ۵۰ سال آژانس امنیت ملی، بیشتر تجهیزات رایانهای مورد نیاز را خود، طراحی و تولید میکرد. اما از دهه ۱۹۹۰ تا تقریباً سال ۲۰۰۳ (میلادی) (هنگامیکه کنگره، بخشی از بودجه را حذف کرد) آژانس، کار تحقیق و تجهیزات را به پیمانکاران بخش خصوصی سپرد.[۱۹۲]
استاندارد رمزنگاری دادهها
آژانس امنیت ملی، درگیر جنجال جزئیتری درباره دخالت در ساخت استاندارد رمزنگاری دادهها بوده است. استاندارد رمزنگاری دادهها، الگوریتم سایفر قالبی عمومی و استاندارد بود که دولت و نظام بانکی آمریکا از آنها استفاده میکردند. در هنگام توسعه استاندارد رمزنگاری دادهها توسط آیبیام در دهه ۱۹۷۰ آژانس امنیت ملی، پیشنهاد تغییراتی در برخی جزئیات طراحی را داد. تردیدهایی وجود داشت که هدف از این تغییرات، تضعیف الگوریتم تا اندازهای بود که به آژانس امنیت ملی بتواند در صورت نیاز، آنرا رهگیری کند. از جمله، گمانههایی درباره تغییر در یک بخش اساسی (که اصطلاحاً "S-box" نامیده میشود) برای کارگذاری یک در پشتی، و کاهش طول کلید، ممکن بود به آژانس امنیت ملی امکان دهد با استفاده از توان رایانشی بالا کلیدهای استاندارد رمزنگاری دادهها را کشف کند. از آن هنگام دیده شده که S-boxهای درون استاندارد رمزنگاری دادهها بهویژه در برابر رمزگذاری تفاضلی، مقاومت میکنند، شگردی که تا اواخر دهه ۱۹۸۰ به طور عمومی کشف نشده بود اما تیم استاندارد رمزنگاری دادههای آیبیام از آن خبر داشت.
استاندارد رمزنگاری پیشرفته
همکاری آژانس امنیت ملی در جانشین کردن استاندارد رمزنگاری پیشرفته، به جای استاندارد رمزنگاری دادهها به انجام تست عملکرد سختافزار آن، محدود بود (فرایند استاندارد رمزنگاری پیشرفته را ببینید).[۱۹۳] به دنبال آن، آژانس امنیت ملی، استفاده از استاندارد رمزنگاری پیشرفته را برای حفاظت از اطلاعات طبقهبندیشده در هنگام استفاده در سامانههای تایید شده آژانس امنیت ملی، تایید کرد.[۱۹۴]
سامانههای رمزگذاری آژانس امنیت ملی
آژانس امنیت ملی، مسئول جزئیات مرتبط با رمزنگاری در سامانههای موروثی زیر است:
- Secure Communications Interoperability Protocol ترمینال دیجیتال باند باریک آینده[۱۹۵]
- KL-7 دستگاه گردان رمزگذاری آفلاین "آدونیس" (پس از جنگ جهانی دوم تا دهه ۱۹۸۰)[۱۹۶][۱۹۷]
- KW-26 رمزگذار تایپی درونخطی الکترونیک "رُمولوس" (دهه ۱۹۶۰ تا دهه ۱۹۸۰)[۱۹۸]
- KW-37 رمزگذار پخش ناوگان "جِیسُن" (دهه ۱۹۶۰ تا دهه ۱۹۹۰)[۱۹۷]
- KY-57 رمزگذاری راهبردی صدای بیسیم "وینسُن"[۱۹۸]
- KG-84 رمزگذاری/رمزگشایی اختصاصی داده[۱۹۸]
- STU-III واحد تماس تلفنی امن،[۱۹۸] جایگزین شده با تجهیزات ترمینال امن[۱۹۹]
آژانس امنیت ملی، بر رمزگذاری سامانههای زیر که امروز در حال استفاده هستند نظارت میکند:
- Electronic Key Management System سامانه مدیریت کلید الکترونیک[۲۰۰]
- Fortezza رمزگذاری بر پایه نشانه رمزنگاری قابل جابجایی در قالب کارت رایانه[۲۰۱]
- SINCGARS بیسیم راهبردی با پرش بسامد کنترل شده از طریق رمزنگاری[۲۰۲]
- Secure Terminal Equipment تجهیزات ترمینال امن[۱۹۹]
- High Assurance Internet Protocol Encryptor خط تولید شرکت General Dynamics Mission Systems[۲۰۳]
آژانس امنیت ملی، الگوریتم دنبالههای رمزنگاری A و B را برای استفاده در سامانههای دولتی، تعیین کرده است. الگوریتمهای دنباله رمزنگاری B، زیرمجموعه الگوریتمهایی هستند که پیشتر، مؤسسه ملی فناوری و استانداردها تعیین کرده بود و انتظار میرود برای بیشتر اهداف حفاظت از اطلاعات، استفاده شوند. درحالیکه الگوریتمهای دنباله رمزنگاری A، پنهان هستند و برای حفاظت در سطوح بالای ویژه درنظر گرفته شدهاند.[۱۹۴]
الگوریتم امن هش (درهمساز)
توابع هش (درهمساز) اساچای-۱ و اساچای-۲ که به طور گسترده، مورد استفاده هستند را آژانس امنیت ملی، طراحی کرده است. اساچای-۱ که اصلاح جزئی الگوریتم ضعیفتر اساچای-۰ است را نیز آژانس امنیت ملی در سال ۱۹۹۳ طراحی کرد. این اصلاح جزئی از اساچای-۰ به اساچای-۱ را آژانس امنیت ملی، ۲ سال پس از اساچای-۰ بدون هیچ توجیهی مگر برای افزایش امنیت، پیشنهاد داده بود. بین سالهای ۱۹۹۸ و ۲۰۰۵ رمزنگاران دانشگاهی، یک حمله به اساچای-۰ را پیدا کردند که بر الگوریتم اصلاح شده، عمل نمیکرد. به دلیل ضعف و محدودیت طول کلید اساچای-۱، مؤسسه ملی فناوری و استانداردها استفاده از آنرا برای امضای دیجیتال، منع کرده و از سال ۲۰۱۳ تنها، الگوریتمهای اساچای-۲ را برای چنین کاربردهایی تایید میکند.[۲۰۴]
در ۲ اکتبر ۲۰۱۲ یک استاندارد هش تازه (اساچای-۳) در رقابتهای تابع هش مؤسسه ملی فناوری و استانداردها برگزیده شد که از الگوریتم Keccak استفاده میکرد. فرایند گزینش اساچای-۳ شبیه به آن چیزی بود که در گزینش استاندارد رمزنگاری پیشرفته بکار رفته بود. اما از آنجا که در الگوریتم Keccak اصلاحات پایهای انجام شده بود تا به استاندارد تبدیل شود، تردیدهایی در مورد سلامت رقابتهای تابع هش، مطرح شد.[۲۰۵] این تغییرات، به احتمال زیاد، رمزنگاری انجام شده در طول رقابت را کاهش میدادند و سطح امنیت الگوریتم را پایین میآوردند.
باجافزار مولد شماره تصادفی Dual_EC_DRBG
آژانس امنیت ملی، در راهنمای سال ۲۰۰۷ مؤسسه ملی فناوری و استانداردها یک مولد شماره تصادفی به نام Dual_EC_DRBG را گنجاند. این کار، شک به وجود یک در پشتی را برانگیخت که به آژانس امنیت ملی اجازه دسترسی به سامانههایی را میدهد که از مولد شمارههای شبه تصادفی، استفاده میکنند.[۲۰۶]
امروز، بر پایه این حقیقت که ثابت شده، اگر کسی ارتباط بین دو نقطه رمزنگاری منحنی بیضوی داخلی را بداند میتواند خروجی تکرارهای بعدی مولد شمارههای شبه تصادفی را تعیین کند موضوعِ دَرِ پشتی، بیشتر محتمل میشود. مؤسسه ملی فناوری و استانداردها، و شرکت RSA Security رسماً عدم استفاده از مولد شماره شبه تصادفی را پیشنهاد میکنند.[۲۰۷]
تراشه کلیپر
به دلیل نگرانی از اینکه استفاده گسترده از رمزنگاری قدرتمند، مانع رهگیری دولت میشد آژانس امنیت ملی در سال ۱۹۹۳ مفهوم "سپردن کلید" را تعریف، و تراشه کلیپر را معرفی کرد که حفاظت آن از استاندارد رمزنگاری دادهها بیشتر بود اما با اجازه مقامات رسمی اجرای قانون، به آژانس امنیت ملی، اجازه دسترسی به دادههای رمزگذاری شده را میداد.[۲۰۸] با این پیشنهاد، به تندی مخالفت شد و الزامات سپردن کلید، در نهایت به جایی نرسیدند.[۲۰۹] بااینحال، هنوز نیز دولت آمریکا از کارتهای رمزگذاری سختافزاری Fortezza آژانس امنیت ملی که برای تراشه کلیپر ساخته شده بودند استفاده میکند و آژانس امنیت ملی، در نهایت، طراحی سایفر اسکیپجک را که در آن کارتها استفاده کرده بود از طبقهبندی، خارج و منتشر کرد.[۲۱۰][۲۱۱]
شهروند آرمانی
شهروند آرمانی برنامهای برای ارزیابی آسیبپذیری است که آژانس امنیت ملی، درباره زیرساختهای بحرانی اجرا میکند.[۲۱۴][۲۱۵] در آغاز، گفته میشد که شهروند آرمانی، برنامهای برای توسعه سامانهای تشکیل شده از حسگرها برای شناسایی حملههای سایبری به شبکههای رایانهای زیرساختهای بحرانی در هر دو بخش دولتی و خصوصی است که با یک سامانه نظارت شبکهای به نام "اینشتین" انجام میشود.[۲۱۶][۲۱۷] بودجه این برنامه را ابتکار عمل جامع امنیت سایبری ملی تامین میکند. بنابراین شرکت رایتئون تکنولوجیز برای انجام گام نخست برنامه، قراردادی تا ۱۰۰ میلیون دلار بسته است.
پژوهش دانشگاهی
آژانس امنیت ملی، با پیشوند کد اعطای MDA904 میلیونها دلار برای پژوهشهای دانشگاهی، سرمایهگذاری کرده که نتیجه آن، بیش از ۳۰۰۰ مقاله علمی تا ۱۱ اکتبر ۲۰۰۷ بوده است. آژانس امنیت ملی/سرویس امنیت مرکزی، گاهی تلاش کرده که انتشار پژوهشهای علمی درباره رمزنگاری را محدود کند. برای نمونه، در پاسخ به خواست آژانس امنیت ملی، به صورت داوطلبانه از انتشار رمزنگاری قالبی|رمزنگاریهای قالبی خوفو و خفره، خودداری شد. در سال ۲۰۱۳ در پاسخ به یکی از پروندههای قضایی مربوط به آزادی اطلاعات در ایالات متحده آمریکا آژانس امنیت ملی، یک مقاله پژوهشی ۶۴۳ صفحهای با عنوان "گرهگشایی از وب: راهنمایی برای پژوهش اینترنتی" چاپ کرد. این مقاله را کارمندان آژانس امنیت ملی گردآوری کرده و نوشته بودند[۲۱۸] تا به دیگر کارکنان آژانس امنیت ملی برای جستجوی اطلاعات مورد علاقه آژانس امنیت ملی در فضای عمومی اینترنت کمک کنند.[۲۱۹]
اختراعها
بر پایه دستور سکوت، آژانس امنیت ملی، امکان ثبت اختراع در اداره ثبت اختراع و نشان تجاری ایالات متحده آمریکا را دارد. اما برخلاف اختراعهای عادی، این اختراعها برای عموم مردم، آشکار نشده و منقضی نمیشوند. بااینحال، اگر دفتر ثبت اختراعات، از سوی یک شخص ثالث، درخواستی برای ثبت یک اختراع همسان دریافت کند آنها اختراع آژانس امنیت ملی را فاش کرده و حق امتیاز آنرا رسماً برای یک دوره کامل از آن تاریخ به آژانس امنیت ملی میدهند.[۲۲۰]
یکی از اختراعهای منتشر شده آژانس امنیت ملی، روشی را برای پیدا کردن موقعیت جغرافیایی یک سایت رایانهای مشخص در یک شبکه اینترنتمانند نشان میدهد که بر پایه تاخیر در ارتباطات شبکهای متعدد، کار میکند.[۲۲۱] اگرچه هیچ اختراع شبکهای وجود ندارد اما گزارش شده که آژانس امنیت ملی از فناوری مکانیابی مشابهی به نام "سهجانبه" استفاده میکند که امکان ردیابی بیدرنگ موقعیت مکانی یک شخص را میدهد. با استفاده از دادههای بدست از سایتهای سلولی تلفن همراه میتوان ارتفاع موقعیت فرد از سطح زمین را نیز بدست آورد.[۲۲۲]
نشان رسمی و یادبودها
نشانشناسی نشان رسمی آژانس امنیت ملی، از یک عقاب در یک دایره تشکیل شده که کلیدی را در چنگالهای خود نگه میدارد. عقاب، نشانگر مأموریت ملی آژانس امنیت ملی است. قفسه سینه عقاب را یک سپر با باندهای سفید و قرمز پوشانده که از نشان بزرگ ایالات متحده آمریکا گرفته شده و نشانگر کنگره آمریکا است. کلید از نشان پطرس گرفته شده و نشانگر امنیت است.[۲۲۳]
در هنگام آغاز به کار، آژانس امنیت ملی، هیچ نشانی نداشت و از نشان وزارت دفاع استفاده میکرد. آژانس امنیت ملی، دو نشان نخست خود را در سال ۱۹۶۳ تصویب کرد.[۲۲۴] نشان رسمی کنونی آژانس امنیت ملی از سال ۱۹۶۵ (میلادی) و هنگامی مورد استفاده بوده است که ادارهکننده آن هنگام آژانس امنیت ملی، مارشال کارتر دستور ایجاد شیوهای برای نمایندگی آژانس را داد.[۲۲۵]
پرچم آژانس امنیت ملی، نشان آژانس را در یک پسزمینه آبی کمرنگ دربرمیگیرد.
افراد مرتبط با مأموریتهای آژانس امنیت ملی، در شماری از خطرناکترین و مرگبارترین موقعیتها درگیر بودهاند. حمله به یواساس لیبرتی در ۱۹۶۷ و سانحه یواساس پوبلو (ایجیئیآر-۲) در ۱۹۶۸ نمونههایی از ازدسترفتن نیروها در طول جنگ سرد هستند.[۲۲۶]
سنگ یادبود رمزنگاری آژانس امنیت ملی/سرویس امنیت مرکزی، کشتهشدگان هر دو گروه نظامی و غیر نظامی در مأموریتهای اطلاعاتی را ارج مینهد و یاد آنان را زنده نگه میدارد. این سنگ از جنس گرانیت سیاه است و تا سال ۲۰۱۳ نام ۱۷۱ تن روی این سنگ یادبود، حک شده بود. این بنا در ستاد آژانس امنیت ملی قرار دارد و سنت از طبقهبندی خارج کردن نام کشته شدگان، از سال ۲۰۰۱ (میلادی) آغاز شد.[۲۲۷]
جنجالها و دادخواهیها
در آمریکا دستکم از سال ۲۰۰۱ اینکه از چه اطلاعات سیگنالی میتوان استفاده کرد[۲۲۸] و آژانس امنیت ملی، تا چه اندازه در استفاده از این اطلاعات سیگنالی، آزادی داشته باشد اختلاف نظر قانونی وجود داشته است.[۲۲۹] در سال ۲۰۱۵ دولت آمریکا در چگونگی گردآوری و استفاده از دادهها بهویژه، سوابق تماسهای تلفنی، تغییر اندکی داد.[۲۳۰] دولت آمریکا در اوایل سال ۲۰۱۹ تماسهای تلفنی را واکاوی نمیکرد.[۲۳۱]
شنودهای بدون حکم
در ۱۶ دسامبر ۲۰۰۵ نیویورک تایمز گزارش کرد که زیر فشار کاخ سفید و با یک فرمان اجرایی از سوی رئیسجمهور، جرج بوش، آژانس امنیت ملی در تلاش برای خنثی کردن تروریسم، تماسهای تلفنی مردم خارج از آمریکا را بدون حکم دادگاه نظارت بر اطلاعات خارجی، شنود میکرده است. دادگاه نظارت بر اطلاعات خارجی، دادگاهی پنهانی است که بر پایه لایحه نظارت بر اطلاعات خارجی، بنیانگذاری شده و کار میکند.[۲۳۲]
یک برنامه نظارتی که بر پایه رهنمود شماره ۱۸ شنود الکترونیک آمریکا که جرج بوش صادر کرده بود اجرا میشد پروژه هایلندر (به انگلیسی: Highlander) بود که تیپ ۵۱۳ اطلاعات نیروی زمینی آمریکا آنرا برای آژانس امنیت ملی، انجام میداد. آژانس امنیت ملی، گفتگوهای تماسهای تلفنی (شامل تلفن همراه) بدست آمده از ایستگاههای نظارت زمینی، هوایی، و ماهوارهای را به مأموران اطلاعات سیگنال گوناگون، از جمله گردان ۲۰۱ اطلاعات نظامی میفرستاد. گفتگوی شهروندان آمریکایی نیز در کنار گفتگوی دیگر مردم جهان، رهگیری میشدند.[۲۳۳]
موافقان پروژه هایلندر، ادعا میکنند که رئیسجمهور آمریکا قدرت اجرایی برای صدور چنین دستوری را دارد و استدلال میکنند قوانینی چون لایحه نظارت بر اطلاعات خارجی، تحت اختیار قانونی رئیسجمهور هستند. به علاوه، برخی استدلال میکنند که لایحه نظارت بر اطلاعات خارجی، به صورت ضمنی، تحت اختیار اساسنامه اجازه استفاده از نیروی نظامی علیه تروریستها در آمده است حتی با وجود اینکه دیوان عالی آمریکا در پرونده حمدان در برابر رامسفلد (۲۰۰۶) علیه این نظر رای داد. در اوت ۲۰۰۶ در پرونده اتحادیه آزادیهای مدنی آمریکا در برابر آژانس امنیت ملی، قاضی دادگاه ناحیهای ایالات متحده آمریکا آنا دیگز تیلور نتیجه گرفت که برنامه نظارت بدون حکم آژانس امنیت ملی، غیرقانونی و خلاف قانون است. در ۶ ژوئیه ۲۰۰۷ دادگاه استیناف حوزه ششم ایالات متحده آمریکا به این دلیل که اتحادیه آزادیهای مدنی آمریکا شواهد کافی ارائه نکرده، بر خلاف نظر دادگاه نخست رای داد.[۲۳۴]
در ۱۷ ژانویه ۲۰۰۶ مرکز حقوق قانون اساسی، دادخواستی را علیه جرج بوش به نام مرکز حقوق قانون اساسی در برابر جرج دابلیو بوش به دادگاه برد. این دادخواست، نظارت بدون حکم اولیه آژانس امنیت ملی بر مردم، از جمله، ایمیلهای مرکز حقوق قانون اساسی را به چالش کشید.[۲۳۵][۲۳۶]
در سپتامبر ۲۰۰۸ بر پایه اسنادی که کاردان فنی پیشین شرکت ایتیاندتی، مارک کلین ارائه کرد[۲۳۷] بنیاد مرزهای الکترونیکی، یک دادخواست سنخی را علیه آژانس امنیت ملی و چندین مقام رده بالای دولت جرج بوش به دادگاه برد[۲۳۸] و آنها را به "نظارت فلهای غیرقانونی و خلاف قانون ارتباطات مردم" متهم کرد.[۲۳۹]
در نتیجه لایحه آزادی آمریکا که کنگره آمریکا در ژوئن ۲۰۱۵ تصویب کرد آژانس امنیت ملی، از ۲۹ نوامبر ۲۰۱۵ مجبور به تعطیل کردن برنامه نظارت فلهای بر تماسهای تلفنی شد. لایحه آزادی آمریکا آژانس امنیت ملی را از گردآوری فراداده و درونمایه تماسهای تلفنی، منع میکند مگر اینکه حکم بازرسی فعالیت تروریستی وجود داشته باشد. در آن صورت، آژانس امنیت ملی باید از شرکت مخابراتی، سوابق تماسهای تلفنی را بخواهد و تنها، برای شش ماه، نگه دارد.
نظارت اینترنتی ایتیاندتی
در مه ۲۰۰۸ کارمند پیشین شرکت ایتیاندتی، ادعا کرد که این شرکت با آژانس امنیت ملی، برای نصب سختافزار ناروس و جایگزینی آن با کارنیور (برنامه اداره تحقیقات فدرال (افبیآی)) برای نظارت بر شبکههای ارتباطاتی، از جمله ارتباطات بین آمریکاییها همکاری کرده است.[۲۴۰]
دادهکاوی
در سال ۲۰۰۸ (میلادی) گزارش شد که آژانس امنیت ملی از توان رایانش خود برای واکاوی دادههای "معاملهشده" که مرتب بین سازمانهای دولتی، جابجا میشوند استفاده میکند که در حوزه قضایی آن سازمانها است. بر پایه مصاحبههای مقامات اطلاعاتی رسمی کنونی و پیشین با روزنامه والاستریت جورنال، امروز، به عنوان بخشی از این تلاشها آژانس امنیت ملی، بر حجم گستردهای از داده ایمیلهای درون کشور، آدرس وبگاههای جستجو شده در اینترنت، تراکنشهای بانکی و کارت اعتباری، سوابق مسافرتی، و دادههای تلفنی، نظارت میکند. ممکن است فرستنده، گیرنده، و بخش موضوع (Subject) ایمیلها دربرگرفته شوند اما متن نامه یا خود گفتگوی تلفنی، بررسی نمیشوند.[۲۴۱]
در سال ۲۰۱۳ به دنبال افشاگریهای ادوارد اسنودن، یک گروه مشاور ریاستجمهوری باراک اوباما تلاش کرد برنامههای جاسوسی آژانس امنیت ملی را اصلاح کند[۲۴۲] و در صفحه ۲۷ "توصیهنامه شماره ۳۰" ذکر کرد: "کارکنان شورای امنیت ملی باید یک فرایند درونسازمانی را برنامهریزی کنند که به طور منظم، کارهای دولت آمریکا درباره حملههای انجام شده از طریق یک روش ناشناخته پیشین در یک نرمافزار کاربردی را بررسی کند". کارشناس بازنشسته امنیت سایبری، ریچارد ای. کلارک که عضوی از این گروه بود در ۱۱ آوریل ۲۰۱۴ گفت که آژانس امنیت ملی، هیچ اطلاع قبلیای از هارتبلید نداشته است.[۲۴۳]
بدست آوردن غیرقانونی شواهد
در اوت ۲۰۱۳ فاش شد که یک سند آموزشی سال ۲۰۰۵ سازمان خدمات درآمد داخلی، نشان میدهد که آژانس امنیت ملی، اطلاعات رهگیری و شنود شده درونمرزی و برونمرزی خود را در اختیار اداره مبارزه با مواد مخدر آمریکا و خدمات درآمد داخلی میگذارد و آنها بهصورت غیرقانونی از این اطلاعات برای بازرسیهای بزهکاری شهروندان آمریکایی استفاده میکنند. مأموران اجرای قانون، دستور داشتند که چگونگی آغاز بازرسیها را پنهان کنند و با بدست آوردن دوباره همان شواهد به روشهای دیگر، روند ظاهراً قانونی را بازآفرینی کنند.[۲۴۴][۲۴۵]
ریاستجمهوری باراک اوباما
در ماههای منتهی به آوریل ۲۰۰۹ آژانس امنیت ملی، ارتباطات شهروندان آمریکایی، از جمله یکی از نمایندگان کنگره را رهگیری میکرد اگرچه وزارت دادگستری ایالات متحده آمریکا باور داشت که این رهگیری، غیرعمدی بوده است. سپس وزارت دادگستری برای اصلاح مسائل و سازگار کردن برنامه با قوانین موجود، اقدام کرد.[۲۴۶] دادستان کل آمریکا اریک هولدر، برنامه نظارتی را مطابق درک خود از متمم سال ۲۰۰۸ لایحه نظارت بر اطلاعات خارجی و بدون توضیح درباره آنچه که رخ داده بود از سر گرفت.[۲۴۷]
نظرسنجی انجام شده در ژوئن ۲۰۱۳ نشان داد که برنامه پنهان گردآوری داده آژانس امنیت ملی، مردم آمریکا را دو پاره کرده است.[۲۴۸] شرکت راسموسن ریپورتز دریافت که ٪۵۹ آمریکاییها مخالف این کار هستند.[۲۴۹] گالوپ این درصد را ٪۵۳[۲۵۰] و مرکز تحقیقات پیو اعلام کرد که ٪۵۶ آمریکاییها موافق گردآوری داده آژانس امنیت ملی هستند.[۲۵۱]
ماده ۲۱۵ گردآوری فراداده
روزنامه گاردین در ۶ ژوئن ۲۰۱۳ گزارش کرد که در ۲۵ آوریل ۲۰۱۳ آژانس امنیت ملی، حکمی را از دادگاه گرفته که به موجب آن، خدمات شبکه بازرگانی ورایزن کامیونیکیشنز را ملزم میکند فراداده همه تماسهای تلفنی سامانه خود را به صورت روزانه و برای سه ماه به آژانس امنیت ملی بفرستد. این اطلاعات، شماره تلفن و موقعیت مکانی دو طرف تماس، مدت زمان گفتگو، شناسههای یکتا، و تاریخ و ساعت همه تماسهای تلفنی را دربرمیگرفت اما درونمایه خود گفتگوی تلفنی را شامل نمیشد. این حکم، بر پایه مفاد بخش بهاصطلاح "سوابق بازرگانی" لایحه میهندوستی صادر شد.[۲۵۲][۲۵۳]
در اوت ۲۰۱۳ به دنبال افشاگریهای ادوارد اسنودن، جزئیات تازهای درباره کارهای دادهکاوی آژانس امنیت ملی، فاش شدند. گزارش شده که بیشتر ایمیلهای ورودی و خروجی به آمریکا به عنوان "پیوندهای ارتباطی گزینش شده" ضبط شده و به صورت خودکار، با کلیدواژهها یا دیگر "انتخابگرها" واکاوی میشوند. ایمیلهایی که با این سنجهها مطابقت نکنند حذف میشوند.[۲۵۴]
کاربرد چنین نظارت گستردهای برای پیشگیری از حملات تروریستی، همواره مورد مناقشه بوده است. بسیاری از بررسیها نشان دادند که سامانههای گردآوری فلهای اینچنینی، بیتاثیر هستند. یکی از این گزارشها را بنیاد آمریکای نوین منتشر کرد و نتیجه گرفت که پس از واکاوی ۲۲۵ حمله تروریستی، آژانس امنیت ملی، "هیچ نتیجه چشمگیری در پیشگیری از کارهای تروریستی نداشته است".[۲۵۵]
مدافعان برنامه میگویند اگرچه فراداده، به تنهایی نمیتواند همه اطلاعات لازم برای پیشگیری از یک حمله را فراهم کند اما قطعاً "ربط دادن نقاط"[۲۵۶] بین شمارههای مشکوک داخلی و خارجی را با سرعتی ممکن میکند که تنها نرمافزارهای آژانس امنیت ملی، به آن دسترسی دارند. یکی از خوبیهای این سرعت پردازش، تعیین تفاوت بین کارهای مشکوک و تهدیدهای واقعی است.[۲۵۷] برای نمونه، ادارهکننده پیشین آژانس امنیت ملی، کیث بی آلکساندر در نشست سالانه سران امنیت سایبری اشاره کرد که پس از انفجارهای ماراتن بوستون در سال ۲۰۱۳، واکاوی فراداده سوابق تلفنی درون کشوری به تعیین بیاساس بودن اینکه حمله بعدی در نیویورک است کمک کرد.[۲۵۶]
علاوه بر شک درباره اثربخشی این برنامه، بسیاری از مردم استدلال میکنند که گردآوری فراداده، تعرض غیرقانونی به حریم شخصی است. در سال ۲۰۱۵ فرایند گردآوری فراداده، قانونی، باقی ماند همانطور که در پرونده اسمیت در برابر مریلند (۱۹۷۹) آمده بود. یکی از مخالفان برجسته گردآوری داده که قدرت قضایی نیز دارد قاضی دادگاه ناحیهای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون بود که در سال ۲۰۱۳ گزارشی را منتشر کرد[۲۵۸] و گفت: "نمیتوانم 'چیزی همهگیرتر' و 'تعرضی خودسرانهتر' از گردآوری و نگهداری سازمانیافته و پیشرفته داده شخصی تقریباً تکتک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تایید قضایی انجام میشود... مطمئناً چنین برنامهای 'ورود به حریم شخصی را به جایی میرساند' که در تعارض با متمم چهارم قانون اساسی بنیانگذاران آمریکا قرار میگیرد".
در ۷ مه ۲۰۱۵ دادگاه استیناف حوزه دوم ایالات متحده آمریکا رای داد که تفسیر ماده ۲۱۵ لایحه میهندوستی، غلت است و گردآوری فلهای سوابق تماسهای تلفنی مردم آمریکا با برنامه آژانس امنیت ملی، غیرقانونی است.[۲۵۹] دادگاه استیناف حوزه دوم، گفت که ماده ۲۱۵ امکان تفسیر روشنی ندارد که به دولت آمریکا اجازه بدهد بر پایه آن، داده تماسهای تلفنی شهروندان آمریکا را گردآوری کند و در نتیجه، این برنامه در ۱ ژوئن ۲۰۱۵ منقضی شد. این حکم، "نخستینباری است که یک دادگاه ردهبالا در نظام قضایی نرمال، برنامه آژانس امنیت ملی برای گردآوری سوابق تلفنی را بررسی میکرد".[۲۶۰] قانون جایگزین با نام لایحه آزادی آمریکا (۲۰۱۵) به آژانس امنیت ملی، امکان ادامه دسترسی فلهای به فراداده شهروندان آمریکا را میدهد اما تصریح میکند که از آن پس، داده، نزد خود شرکتهای مخابراتی میماند [و تنها، با گرفتن حکم دادگاه، میتواند داده را از شرکت مخابراتی، بگیرد]. این تغییر، بهغیر از گردآوری فراداده، هیچ تاثیری بر دیگر رویههای آژانس امنیت ملی، مانند برنامه آپ استریم کالکشن ندارد که ظاهراً در تناقض با متمم چهارم قانون اساسی آمریکا هستند.[۲۶۱] آپ استریم کالکشن، انبوهی از شگردهای آژانس امنیت ملی، برای گردآوری و نگهداری دادهها/ارتباطات مردم آمریکا است که مستقیماً از ستون فقرات اینترنت استفاده میکند.
آژانس امنیت ملی، از طریق آپ استریم کالکشن، صدها میلیون دلار به شرکتهای مخابراتی میپردازد تا دادهها را از آنان، گردآوری کند.[۲۶۲] با وجود اینکه شرکتهایی مانند گوگل و یاهو! ادعا میکنند بدون حکم دادگاه، اجازه "دسترسی مستقیم" به سرورهای خود را نمیدهند[۲۶۳] آژانس امنیت ملی، به دادههای ایمیل، تماس تلفنی، و شبکه سلولی کاربران آنها دسترسی داشته است.[۲۶۴] بر پایه لایحه آزادی آمریکا شرکتهای مخابراتی، فراداده کاربران خود روی سرورهایشان را برای ۱۸ ماه نگه میدارند تا در صورت لزوم به آژانس امنیت ملی بدهند. این قانون، نگهداری گسترده برخی سوابق تلفنی خاص در مرکز دادههای آژانس امنیت ملی را غیرقانونی اعلام کرد. اما درباره مطابقت ماده ۲۱۵ لایحه میهندوستی با قانون اساسی، چیزی نگفته است.[۲۶۰]
دستاندازی به متمم چهارم
در یک سند از محرمانگی خارج شده، فاش شد که بین سالهای ۲۰۰۶ تا ۲۰۰۹ به دلیل نقض سازگاری با قانون، ۱۷,۸۳۵ خط تلفن، برای نظارت روزانه در "فهرست خطر" قرار گرفتند. این فهرست، به صورت غیر مجاز، تهیه شده بود.[۲۶۵][۲۶۶][۲۶۷] ٪۱۱ این خط تلفنهای زیر نظر، مطابق استانداردهای قانونی آژانس امنیت ملی به عنوان "ظن منطقی قابل قبول" بودند.[۲۶۵][۲۶۸]
آژانس امنیت ملی، روزانه، موقعیت مکانی صدها میلیون تلفن همراه را ردگیری میکند که به آن اجازه ترسیم حرکت و روابط مردم را میدهد.[۲۶۹] گزارش شده که آژانس امنیت ملی به همه ارتباطات برقرار شده از طریق گوگل، مایکروسافت، فیسیوک، یاهو!، یوتیوب، ایاوال، اپل، اسکایپ، و پالتاک، دسترسی دارد[۲۷۰] و هرسال، صدها میلیون فهرست تماس را از حسابهای ایمیل و پیانرسانهای فوری، گردآوری میکند.[۲۷۱] همچنین با همکاری، اجبار، یا درغیراینصورت، نفوذ به شرکتهای فناوری برای دسترسی به در پشتی آنها، موفق شده بسیاری از رمزنگاریهای مورد استفاده در اینترنت را ضعیف کند. بنابراین بخش بزرگی از رمزنگاریها ناخواسته در برابر اشکال گوناگون حمله، آسیبپذیر هستند.[۲۷۲][۲۷۳]
در داخل آمریکا نیز ثابت شده که آژانس امنیت ملی،[۲۷۴] فراداده سوابق تلفنی ۱۲۰ میلیون مشترک ورایزن کامیونیکیشنز را گردآوری و نگهداری میکند[۲۷۵] و ارتباطات زیادی را از طریق اینترنت (آپ استریم کالکشن) رهگیری میکند.[۲۷۰] موضع قانونی دولت آمریکا به یک تفسیر پنهانی از لایحه میهندوستی متکی بوده که به موجب آن، اگر انتظار برود که یک اقلیت بسیار کوچک، ممکن است با تروریسم مرتبط باشد همه ارتباطات آمریکا را میتوان "مرتبط" با بازرسیهای تروریستی دانست.[۲۷۶] آژانس امنیت ملی همچنین اطلاعات رهگیری شده خارجی را در اختیار اداره مبارزه با مواد مخدر آمریکا، خدمات درآمد داخلی، و دیگر سازمانهای اجرای قانون میگذارد. سپس به مأموران فدرال، آموزش میدهند که مسیر بازرسی را از طریق ساخت موازی، "بازآفرینی" کنند.[۲۷۷]
آژانس امنیت ملی همچنین از مسلمانان پرنفوذ، جاسوسی میکند تا اطلاعاتی مانند استفاده آنها از پورنوگرافی را برای بدنام کردن آنها بدست آورد. افراد هدف، چه در داخل و چه در خارج از آمریکا، مظنون به انجام هیچ بزهی نیستند اما دیدگاههای سیاسی یا دینی دارند که از دید آژانس امنیت ملی، "رادیکال" انگاشته میشود.[۲۷۸]
در ژوئیه ۲۰۱۴ واشنگتن پست، بر پایه اسناد ادوارد اسنودن، گزارشی را منتشر کرد که نشان میداد ٪۹۰ کسانی که در آمریکا زیر نظر هستند افراد معمولی بوده و هدف ازپیشمشخصشدهای نیستند. این روزنامه گفت که برای پشتیبانی از این ادعا اسنادی از جمله ایمیل، پیام نوشتاری، و حسابهای کاربری اینترنتی را آزمایش کرده است.[۲۷۹]
بازرسی کنگره
با وجود اینکه کاخ سفید اعلام کرد که کنگره آمریکا این برنامهها را بازرسی میکند اما بسیاری از اعضای کنگره از وجود چنین برنامههایی در آژانس امنیت ملی یا تفسیر پنهانی از لایحه میهندوستی خبر نداشتند و به طور دائم از دسترسی به اطلاعات اولیه درباره آنها منع شدهاند.[۲۸۰] دادگاه نظارت بر اطلاعات خارجی، که دادگاهی، پنهانی است بر پایه گفته قاضی ارشد آن، به تعدیل کارهای آژانس امنیت ملی متهم شد که گفته بود امکان بازرسی یا تایید اینکه آژانس امنیت ملی، چندبار حتی قوانین پنهانی خود را نقض کرده است را ندارد.[۲۸۱] از آن هنگام، گزارش شده که آژانس امنیت ملی، هر سال، هزاران بار، قوانین داخلی خود درباره دسترسی به دادهها را میشکند. بسیاری از این نقض قانونها شامل رهگیری دادهها در مقیاس بزرگ میشوند.[۲۸۲] افسران آژانس امنیت ملی، حتی از دادههای رهگیری شده برای جاسوسی درباره علایق عشقی استفاده کردهاند؛ "بسیاری از تخلفات را خود آژانس امنیت ملی گزارش کرده بود و هرگاه چنین موردی پیدا میشد به صدور دستور اداری برای پایان دادن به آن کار میانجامید".[۲۸۳][نیازمند اسناد]
آژانس امنیت ملی، با همرسانی غیرقانونی رهگیریهای خود با دیگر سازمانهای اجرای قانون، "قوانین ویژه جلوگیری از انتشار اطلاعات شهروندان آمریکایی را نادیده گرفته است".[۲۸۴] یک نظر دادگاه نظارت بر اطلاعات خارجی که در مارس ۲۰۰۹ منتشر شد بیان میکند که شیوهنامههای محدودکننده جستجو در داده، "آنقدر زیاد و نظاممند زیر پا گذاشته شدهاند که میتوان عادلانه گفت این عنصر مهم کلی سازمان، هرگز به طور موثر عمل نکرده است".[۲۸۵][۲۸۶] در سال ۲۰۱۱ همان دادگاه، خاطر نشان کرد که "حجم و طبیعت" رهگیریهای اینترنتی فلهای برونمرزی آژانس امنیت ملی، "اساساً با آنچه به دادگاه قبولانده شده بود فرق دارند".[۲۸۴] فهرستهای تماس با ایمیل (شامل شهروندان آمریکایی) از مکانهای زیادی در خارج از کشور، گردآوری میشوند تا در رابطه با کارهای غیرقانونی آنان در خاک آمریکا روی آنها کار شود.[۲۷۱]
دیدگاههای قانونی درباره برنامه گردآوری فلهای آژانس امنیت ملی، متفاوت بودهاند. در میانه دسامبر ۲۰۱۳ قاضی دادگاه ناحیهای ایالات متحده برای ناحیه کلمبیا، ریچارد جِی. لئون گفت: "نمیتوانم 'چیزی همهگیرتر' و 'تعرضی دلبخواهیتر' از گردآوری و نگهداری سازمانیافته و پیشرفته داده تقریباً تکتک شهروندان را تصور کنم که با هدف بررسی و واکاوی، بدون تایید قضایی انجام میشود... مطمئناً چنین برنامهای 'ورود به حریم شخصی را به جایی میرساند' که در تعارض با متمم چهارم قانون اساسی بنیانگذاران آمریکا قرار میگیرد. من اندک شکی که دارم که اگر نویسنده قانونی اساسی ما جیمز مدیسون، امروز زنده بود از چنین چیزی شگفتزده میشد، او همیشه به ما درباره کاستن از آزادیهای مردم، با دستاندازیهای بیسروصدا و پیوسته افراد قدرتمند، هشدار میداد".[۲۸۷]
در اواخر همان ماه، قاضی دادگاه ناحیهای ایالات متحده برای ناحیه جنوبی نیویورک، ویلیام پائولی، حکم داد که گردآوری سوابق تماسهای تلفنی آژانس امنیت ملی، قانونی، و برای جنگ علیه تروریسم، ارزشمند است. به عقیده او: "برنامه گردآوری فلهای فراداده تماسهای تلفنی، شبکه گستردهای است که میتواند در اقیانوسی از داده بهنظر بیربط، تماسهای مخربِ بین افراد مشکوک به تروریسم را جدا کند" و افزود که یک برنامه گردآوری داده مشابه، پیش از حملات ۱۱ سپتامبر، ممکن بود از رخداد آن پیشگیری کند.[۲۸۸]
پاسخهای رسمی
در مارس ۲۰۱۳ در جلسه پرسش و پاسخ کمیته اطلاعاتی سنای ایالات متحده آمریکا سناتور ران وایدن از ادارهکننده اطلاعات ملی، جیمز کلپر پرسید: "آیا آژانس امنیت ملی، هیچ دادهای از میلیونها یا صدها میلیون آمریکایی، گردآوری میکند؟" و جیمز کلپر پاسخ داد: "خیر، نه از روی قصد. مواردی از گردآوری غیر عمدی وجود دارند اما قصدی نبودهاند". این گفته کلپر، چند ماه بعد، در ژوئن ۲۰۱۳ با افشای جزئیات برنامه نظارتی پریزم، به چالش کشیده شد که نشان میداد "ظاهراً آژانس امنیت ملی، میتواند به دادههای گسترده سرورهای ۹ شرکت اینترنتی، دسترسی داشته باشد". ران وایدن گفت که جیمز کلپر در شهادت خود، از دادن "پاسخ مستقیم" خودداری کرده است. جیمز کلپر در پاسخ به این انتقاد گفت: "من چیزی را گفتم که از دید خودم راستگویانهترین پاسخ بود یا کمترین دروغ را داشت". کلپر افزود: "معانی متفاوتی از آنچه 'راستگویی' خوانده میشود وجود دارند. وقتی کسی درباره 'گردآوری' با من حرف میزند ممکن است برای من معنی خاصی داشته باشد که با معنی که او در ذهن دارد متفاوت باشد".
علاوه بر آن، ادوارد اسنودن، وجود برنامه فوق محرمانه ایکسکیاسکور را فاش کرد که به آژانس امنیت ملی اجازه میدهد "در پایگاه دادههای بسیار بزرگ فرادادهها به همراه درونمایه ایمیل و دیگر کنشهای اینترنتی، مانند سوابق وبگردی، بر پایه نام، شماره تلفن، نشانی آیپی، کلیدواژه، زبان استفاده شده، یا گونه مرورگر وب، جستجو کند". ایکسکیاسکور، فناوری توانایی هدفگیری شهروندان آمریکایی برای نظارت الکترونیک گسترده بدون حکم دادگاه، با استفاده از برخی اطلاعات شناسایی، مانند نشانی آیپی یا ایمیل را برای مراجع غیرقانونی فراهم میکند که به نام "تحلیلگر" (واکاو) شناخته میشوند.[۲۸۹]
با توجه به ضرورت این برنامهها کیث بی آلکساندر در ۲۷ ژوئن ۲۰۱۳ گفت که رهگیری فلهای تماسهای تلفنی و اینترنتگردی، جلوی ۵۴ "رویداد" تروریستی را گرفته که ۱۳تای آن در آمریکا بودهاند و همه آنها به غیر از یکی، سرنخی برای "پردهبرداری از جریان تهدید" ارائه دادهاند.[۲۹۰] در ۳۱ ژوئیه ۲۰۱۳ معاون ادارهکننده امنیت ملی، جان سی. اینگلیس، در نشست مجلس سنای ایالات متحده آمریکا اعتراف کرد که این رهگیریها در پیشگیری هیچیک از حملههای تروریستی، حیاتی نبودهاند اما برای شناسایی و محکوم کردن چهار نفر در سن دیگو برای فرستاد ۸,۹۳۰ دلار به گروه تروریستی الشباب در سومالی، کمک "نزدیک" به حیاتی کرده است.[۲۹۱][۲۹۲]
دولت آمریکا به طور تهاجمی در صدد رد کردن و به چالش کشیدن پروندههایی بر آمده که بر پایه متمم چهارم قانون اساسی، علیه دولت، مطرح شدهاند و به رسانندههای خدمات اینترنتی و شرکتهای مخابراتی همکار در نظارت داخلی، مصونیت قضایی عطف به گذشته داده است.[۲۹۳][۲۹۴]
نیروی زمینی آمریکا تایید کرده که دسترسی به بخشهایی از وبگاه روزنامه گاردین را برای هزاران نفر از کارکنان خود در سراسر کشور، بسته است.[۲۹۵][۲۹۶] همچنین این دسترسی به گاردین، برای همه کارکنان این نهاد در افغانستان، خاور میانه، و جنوب آسیا به طور کامل بسته شده است.[۲۹۷]
یک گزارش اکتبر ۲۰۱۴ سازمان ملل، نظارت گسترده آمریکا و دیگر کشورها را به دلیل زیر پا گذاشتن پیماننامه و عهدنامههای گوناگونی که حق اساسی حریم شخصی را ضمانت میکنند محکوم کرد.[۲۹۸]
مسئولیت در برابر حمله باجافزارهای بینالمللی
اکسپلویت اترنال بلو که ادعا میشود آژانس امنیت ملی ساخته را گروه رخنهگر کارگزاران سایه و ادوارد اسنودن فاش کردند. در مه ۲۰۱۷ در حمله بیسابقه باجافزار واناکرای در سراسر جهان، از این اکسپلویت استفاده شد. گروه رخنهگر کارگزاران سایه، تقریباً یک ماه پیش از حمله واناکرای، وجود اترنال بلو را در اینترنت، درز دادهبودند. شماری از کارشناسان، انگشت اتهام را به سوی سیاست عدم افشای آسیبپذیری اساسی آژانس امنیت ملی نشانه رفتند و اینکه باعث از دست رفتن کنترل آن سازمان بر حمله اترنال بلو شده که از آن بهرهبرداری میکرد. ادوارد اسنودن گفت: "اگر آژانس امنیت ملی، کاستیهای پیدا شده در هنگام حمله به بیمارستانها را زودتر و به صورت خصوصی برای آنها فاش میکرد و نه پس از از کنترل خارج شدن آن، [شاید چنین حملهای] هرگز رخ نمیداد".[۲۹۹]
بنیانگذار ویکیپدیا، جیمی ویلز گفت که "به مایکروسافت و دیگر رهبران صنعت فناوری اطلاعات پیوسته که میگویند این کار دولت، نتیجه مدیریت بسیار ضعیف است... آژانس امنیت ملی، باید هنگامیکه چنین چیزی را پیدا میکرد مایکروسافت را بیسروصدا خبر میکرد تا این شرکت، بتواند وصلهای را ارائه دهد و مدتها پیش از این مشکل بزرگ، افراد مسئول واناکرای را تعقیب میکرد".[۳۰۰]
اسرائیل
یگان ۸۲۰۰ اسرائیل بهطور منظم دادههای خام و فیلتر نشده شهروندان آمریکا را از آژانس امنیت ملی آمریکا دریافت میکند. اگرچه استثنائاً مقامات رسمی دولت آمریکا از چنین همرسانیهایی معاف هستند.[۳۰۱] بر پایه آییننامه جزئیات قوانین همرسانی دادههای شهروندان آمریکایی، یگان ۸۲۰۰ موظف است به:
نابودسازی هرگونه داده ارتباطی خام حاصل از شنود الکترونیک که مشخص شود مربوط به مقامات دولت آمریکا بودهاست. "مقامات دولت آمریکا" شامل مقامات شاخه اجرایی (کاخ سفید، وزارتخانههای کابینه و آژانسهای مستقل)، کنگره ایالات متحده آمریکا (نمایندگان و کارکنان) و نظام دادگاه فدرال ایالات متحده آمریکا (که شامل دیوان عالی ایالات متحده آمریکا شده ولی محدود به آن نیست) میشود.
— یادداشت تفاهم بین آمریکا و اسرائیل (حدود سال ۲۰۰۹)
پانویس
- ↑ ۱٫۰ ۱٫۱ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 3. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
On November 4, 2012, the National Security Agency (NSA) celebrates its 60th anniversary of providing critical information to U.S. decision makers and Armed Forces personnel in defense of our Nation. NSA has evolved from a staff of approximately 7,600 military and civilian employees housed in 1952 in a vacated school in Arlington, VA, into a workforce of more than 30,000 demographically diverse men and women located at NSA headquarters in Ft. Meade, MD, in four national Cryptologic Centers, and at sites throughout the world.
- ↑ Priest, Dana (July 21, 2013). "NSA growth fueled by need to target terrorists". The Washington Post. Retrieved July 22, 2013.
Since the attacks of Sept. 11, 2001, its civilian and military workforce has grown by one-third, to about 33,000, according to the NSA. Its budget has roughly doubled.
- ↑ ۳٫۰ ۳٫۱ Rosenbach, Marcel; Stark, Holger; Stock, Jonathan (June 10, 2013). "Prism Exposed: Data Surveillance with Global Implications". Spiegel Online. Spiegel Online International. p. 2. "How can an intelligence agency, even one as large and well-staffed as the NSA with its 40,000 employees, work meaningfully with such a flood of information?"
- ↑ ۴٫۰ ۴٫۱ Gellman, Barton; Greg Miller (August 29, 2013). "U.S. spy network's successes, failures and objectives detailed in 'black budget' summary". The Washington Post. p. 3. Retrieved August 29, 2013.
- ↑ Shane, Scott (August 29, 2013). "New Leaked Document Outlines U.S. Spending on Intelligence Agencies". The New York Times. Retrieved August 29, 2013.
- ↑ Thomas L. Burns. "The Origins of the National Security Agency" (PDF). p. 97. Archived from the original (PDF) on 11 June 2014. Retrieved 25 February 2016.
- ↑ "About NSA: Mission". National Security Agency. Retrieved September 14, 2014.
- ↑ ۸٫۰ ۸٫۱ Ellen Nakashima (January 26, 2008). "Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions". The Washington Post. Retrieved February 9, 2008.
- ↑ Executive Order 13470 – 2008 Amendments to Executive Order 12333, United States Intelligence Activities, July 30, 2008 (PDF)
- ↑ James Bamford. Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, Random House Digital, Inc., December 18, 2007
- ↑ Malkin, Bonnie. "NSA surveillance: US bugged EU offices". The Daily Telegraph, June 30, 2013.
- ↑ Ngak, Chenda. "NSA leaker Snowden claimed U.S. and Israel co-wrote Stuxnet virus", CBS, July 9, 2013
- ↑ Bamford, James (June 12, 2013). "The Secret War". Wired (magazine). Archived from the original on January 25, 2014.
- ↑ Ann Curry (anchor), John Pike (guest), Pete Williams (journalist) (guest) and[James Bamford (guest) (February 27, 2001). "Congress to Hold Closed Hearings on Accused Spy Robert Hanssen Later This Week". Today (U.S. TV program). NBC. http://www.globalsecurity.org/org/news/2001/010227-spy.htm.
- ↑ Lichtblau, Eric (February 28, 2001). "Spy Suspect May Have Revealed U.S. Bugging; Espionage: Hanssen left signs that he told Russia where top-secret overseas eavesdropping devices are placed, officials say". Los Angeles Times. p. A1. Archived from the original on April 17, 2001.
- ↑ Executive Order 13470 – 2008 Amendments to Executive Order 12333, United States Intelligence Activities, Section C.2, July 30, 2008
- ↑ ۱۷٫۰ ۱۷٫۱ Obar, Jonathan A.; Clement, Andrew (July 1, 2013) [June 5–7, 2012]. Ross, P.; Shtern, J. (eds.). Internet Surveillance and Boomerang Routing: A Call for Canadian Network Sovereignty. TEM 2013: Proceedings of the Technology & Emerging Media Track – Annual Conference of the Canadian Communication Association. Victoria, British Columbia. doi:10.2139/ssrn.2311792. SSRN 2311792.
- ↑ "The Black Chamber - Pearl Harbor Review". nsa.gov. Retrieved 23 February 2018.
- ↑ "The National Archives, Records of the National Security Agency". Retrieved November 22, 2013.
- ↑ "The Many Lives of Herbert O. Yardley" (PDF). Retrieved May 26, 2016.
- ↑ Yardley, Herbert O. (1931). The American black chamber. Annapolis, MD: United States Naval Institute Press. ISBN 978-1-59114-989-7.
- ↑ Hastedt, Glenn P.; Guerrier, Steven W. (2009). Spies, wiretaps, and secret operations: An encyclopedia of American espionage. ABC-CLIO. p. 32. ISBN 978-1-85109-807-1.
- ↑ ۲۳٫۰ ۲۳٫۱ "Army Security Agency Established, 15 September 1945". United States Army. Retrieved November 9, 2013.
- ↑ Burns, Thomas L. "The Origins of the National Security Agency 1940–1952 (U)" (PDF). National Security Agency. p. 60. Retrieved August 11, 2010.
- ↑ "The Creation of NSA – Part 2 of 3: The Brownell Committee" (PDF). National Security Agency. Archived from the original (PDF) on September 18, 2013. Retrieved July 2, 2013.
- ↑ ۲۶٫۰ ۲۶٫۱ Truman, Harry S. (October 24, 1952). "Memorandum" (PDF). National Security Agency. Archived from the original (PDF) on August 21, 2013. Retrieved July 2, 2013.
- ↑ Burns, Thomas L. (1990). "The Origins of the National Security Agency" (PDF). United States Cryptologic History. National Security Agency. pp. 107–08. Archived from the original (PDF) on March 22, 2016.
- ↑ Anne Gearan (June 7, 2013). "'No Such Agency' spies on the communications of the world". The Washington Post. Retrieved November 9, 2013.
- ↑ Shane, Scott (October 31, 2005). "Vietnam Study, Casting Doubts, Remains Secret". The New York Times.
The National Security Agency has kept secret since 2001 a finding by an agency historian that during the Tonkin Gulf episode, which helped precipitate the Vietnam War
- ↑ "Declassified NSA Files Show Agency Spied on Muhammad Ali and MLK Operation Minaret Set Up in the 1960s to Monitor Anti-Vietnam Critics, Branded 'Disreputable If Not Outright Illegal' by NSA Itself" The Guardian, September 26, 2013
- ↑ Boak, David G. (July 1973) [1966]. A History of U.S. Communications Security; the David G. Boak Lectures, Vol. 1 (PDF) (2015 partial declassification ed.). Ft. George G. Meade, MD: U.S. National Security Agency. Retrieved 2017-04-23.
- ↑ "Pre-Emption – The Nsa And The Telecoms – Spying On The Home Front – FRONTLINE – PBS". pbs.org.
- ↑ Cohen, Martin (2006). No Holiday: 80 Places You Don't Want to Visit. New York: Disinformation Company Ltd. ISBN 978-1-932857-29-0. Retrieved March 14, 2014.
- ↑ William Burr, ed. (September 25, 2017). "National Security Agency Tracking of U.S. Citizens – "Questionable Practices" from 1960s & 1970s". National Security Archive. Retrieved August 2, 2018.
- ↑ ۳۵٫۰ ۳۵٫۱ Bill Moyers Journal (October 26, 2007). "The Church Committee and FISA". Public Affairs Television. Retrieved June 28, 2013.
- ↑ "Book IV, Supplementary Detailed Staff Reports on Foreign and Military Intelligence (94th Congress, Senate report 94-755)" (PDF). United States Senate Select Committee on Intelligence. April 23, 1976. p. 67 (72). Archived from the original (PDF) on September 22, 2013. Retrieved June 28, 2013.
- ↑ "Book II, Intelligence Activities and the Rights of Americans (94th Congress, Senate report 94-755)" (PDF). United States Senate Select Committee on Intelligence. April 26, 1976. p. 124 (108). Archived from the original (PDF) on May 21, 2013. Retrieved June 28, 2013.
- ↑ Seymour M. Hersh (February 22, 1987). "Target Qaddafi". The New York Times. Retrieved January 12, 2014.
- ↑ David Wise (May 18, 1986). "Espionage Case Pits CIA Against News Media". The Los Angeles Times. Retrieved January 12, 2014.
the President took an unprecedented step in discussing the content of the Libyan cables. He was, by implication, revealing that NSA had broken the Libyan code.
- ↑ Peggy Becker (October 1999). Development of Surveillance Technology and Risk of Abuse of Economic Information (Report). STOA, European Parliament. p. 12. Retrieved November 3, 2013.
- ↑ Staff (June 13, 2003). "NSA honors 4 in the science of codes". The Baltimore Sun. Tribune Company. Retrieved June 11, 2013.
- ↑ James Bamford (2007). Body of Secrets: Anatomy of the Ultra-Secret National Security Agency. Knopf Doubleday Publishing Group. p. 454. ISBN 978-0-307-42505-8.
- ↑ Koblitz, Neal (2008). Random Curves: Journeys of a Mathematician. Springer-Verlag. p. 312. ISBN 9783540740773.
- ↑ Landau, Susan (2015), "NSA and Dual EC_DRBG: Deja vu all over again?", The Mathematical Intelligencer, 37 (4): 72–83, doi:10.1007/s00283-015-9543-z
- ↑ Curtis, Sophie (13 November 2014). "Ex-NSA technical chief: How 9/11 created the surveillance state". The Daily Telegraph.
- ↑ "In 2002 Brian Snow was moved from the technical directorship of IAD to a different position within the NSA that had high status but little influence, particularly with regard to actions that were being proposed by SIGINT; Mike Jacobs retired from the NSA the same year." Koblitz, Neal; Menezes, Alfred J. (2016), "A riddle wrapped in an enigma", IEEE Security & Privacy, 14 (6): 34–42, doi:10.1109/MSP.2016.120 Footnote 9 in the full version, see "A riddle wrapped in an enigma" (PDF). Retrieved 12 April 2018.
- ↑ Gorman, Siobhan (May 17, 2006). "NSA killed system that sifted phone data legally". Baltimore Sun. Tribune Company (Chicago, IL). Archived from the original on September 27, 2007. Retrieved March 7, 2008.
The privacy protections offered by ThinThread were also abandoned in the post–September 11 push by the president for a faster response to terrorism.
- ↑ Bamford, Shadow Factory, pp. 325–340.
- ↑ Baltimore Sun (May 6, 2007). "Management shortcomings seen at NSA". baltimoresun.com.
- ↑ "Snowden-Interview: Transcript". Norddeutscher Rundfunk. 26 January 2014. Retrieved 28 January 2014.
- ↑ Bamford, James (December 25, 2005). "The Agency That Could Be Big Brother". The New York Times. Retrieved September 11, 2005.
- ↑ Dana Priest, William Arkin (July 19, 2010). "A hidden world, growing beyond control]". The Washington Post.
- ↑ "National Security Agency and the U.S. Department of Homeland Security Form New Partnership to Increase National Focus on Cyber Security Education" (Press release). NSA Public and Media Affairs. April 22, 2004. Archived from the original on 2009-01-17. Retrieved July 4, 2008.
- ↑ Hager, Nicky (1996). Secret Power: New Zealand's Role in the International Spy Network. Potton & Burtonn Publishing. p. 55. ISBN 978-0-908802-35-7.
- ↑ ۵۵٫۰ ۵۵٫۱ ۵۵٫۲ "It's kind of a legacy system, this whole idea, the Echelon," Bamford said. "Communications have changed a great deal since they built it." in Muir, Pat (May 27, 2013). "Secret Yakima facility may be outdated, expert says". Yakima Herald-Republic. Seattle Times. Archived from the original on June 16, 2013. Retrieved June 15, 2013.
- ↑ Richelson, Jeffrey T.; Ball, Desmond (1985). The Ties That Bind: Intelligence Cooperation Between the UKUSA Countries. London: Allen & Unwin. شابک ۰−۰۴−۳۲۷۰۹۲−۱
- ↑ Patrick S. Poole, Echelon: America's Secret Global Surveillance Network (Washington, D.C.: Free Congress Research and Education Foundation, October 1998)
- ↑ Echelon", 60 Minutes, February 27, 2000
- ↑ Campbell, Duncan (August 12, 1988). "They've Got It Taped" (PDF). New Statesman via duncancampbell.org. Archived from the original (PDF) on June 14, 2013. Retrieved June 19, 2007.
- ↑ Bomford, Andrew (November 3, 1999). "Echelon spy network revealed". BBC. Retrieved June 7, 2013.
- ↑ ۶۱٫۰ ۶۱٫۱ Norton-Taylor, Richard (March 1, 2012). "Menwith Hill eavesdropping base undergoes massive expansion". The Guardian. London: Guardian News and Media. Retrieved June 10, 2013.
- ↑ "European Parliament Report on Echelon" (PDF). July 2001. Retrieved July 4, 2008.
- ↑ Duthel, Heinz (April 2001). Nicky Hager Appearance before the European Parliament Echelon Committee. Nicky Hager. ISBN 9783738607840.
- ↑ Glenn Greenwald (November 26, 2013). "Top-Secret Documents Reveal NSA Spied on Porn Habits as Part of Plan to Discredit 'Radicalizers'". The Huffington Post. London. Retrieved May 6, 2014.
- ↑ James Risen; Laura Poitras (May 31, 2014). "N.S.A. Collecting Millions of Faces From Web Images". The New York Times. Retrieved June 1, 2014.
- ↑ Ellen Nakashima; Joby Warrick (July 14, 2013). "For NSA chief, terrorist threat drives passion to 'collect it all,' observers say". The Washington Post. Retrieved July 15, 2013.
Collect it all, tag it, store it. . . . And whatever it is you want, you go searching for it.
- ↑ Glenn Greenwald (July 15, 2013). "The crux of the NSA story in one phrase: 'collect it all': The actual story that matters is not hard to see: the NSA is attempting to collect, monitor and store all forms of human communication". The Guardian. Retrieved July 16, 2013.
- ↑ Greg Miller and Julie Tate, October 17, 2013, "Documents reveal NSA's extensive involvement in targeted killing program", The Washington Post. Retrieved October 18, 2013.
- ↑ Laura Poitras, Marcel Rosenbach, Fidelius Schmid und Holger Stark. "Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus". Der Spiegel (in German). Retrieved June 29, 2013.
- ↑ "US-Geheimdienst hörte Zentrale der Vereinten Nationen ab". Der Spiegel (in German). Retrieved August 25, 2013.
- ↑ Spiegel.de: Wikileaks-Enthüllung, NSA soll auch französische Wirtschaft bespizelt haben (German), June 2015
- ↑ kwi (July 9, 2015). "Wikileaks: Und täglich grüßt die NSA". handelsblatt.com.
- ↑ Sueddeutsche.de: US-Spionage ist eine Demütigung für Deutschland (German), 10 July 2015
- ↑ "NSA tapped German Chancellery for decades, WikiLeaks claims". The Guardian. Reuters. 8 July 2015.
- ↑ "US bugged Merkel's phone from 2002 until 2013, report claims". BBC. 27 October 2013. Retrieved October 27, 2013.
- ↑ France in the NSA's crosshair : phone networks under surveillance Le Monde October 21, 2013
- ↑ ۷۷٫۰ ۷۷٫۱ Perlroth, Nicole, Larson, Jeff, and Shane, Scott (September 5, 2013). "The NSA's Secret Campaign to Crack, Undermine Internet Security". ProPublica.
This story has been reported in partnership between The New York Times, the Guardian and ProPublica based on documents obtained by The Guardian. For the Guardian: James Ball, Julian Borger, Glenn Greenwald; For the New York Times: Nicole Perlroth, Scott Shane; For ProPublica: Jeff Larson
{{cite news}}
: نگهداری یادکرد:نامهای متعدد:فهرست نویسندگان (link) - ↑ J. Appelbaum; A. Gibson; J. Goetz; V. Kabisch; L. Kampf; L. Ryge (July 3, 2014). "NSA targets the privacy-conscious". Panorama. Norddeutscher Rundfunk. Retrieved July 4, 2014.
- ↑ Lena Kampf, Jacob Appelbaum; John Goetz, Norddeutscher Rundfunk (July 3, 2014). "Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt" (به آلمانی). ARD (broadcaster).
{{cite news}}
: Unknown parameter|lastauthoramp=
ignored (|name-list-style=
suggested) (help) - ↑ "TechWeekEurope: Linus Torvalds Jokes The NSA Wanted A Backdoor In Linux". linuxfoundation.org. Archived from the original on 2015-09-16.
- ↑ "NSA Asked Linus Torvalds To Install Backdoors Into GNU/Linux". falkvinge.net.
- ↑ "Civil Liberties, Justice and Home Affairs – Hearings". europa.eu.
- ↑ "The Swedes discover Lotus Notes has key escrow!" The Risks Digest, Volume 19, Issue 52, December 24, 1997
- ↑ Only NSA can listen, so that's OK Heise, 1999.
- ↑ Gallagher, Sean (May 14, 2014). "Photos of an NSA "upgrade" factory show Cisco router getting implant". Ars Technica.
- ↑ Whitwam, Ryan (December 30, 2013). "The NSA regularly intercepts laptop shipments to implant malware report says". extremetech.com.
- ↑ http://www.spiegel.de/static/happ/netzwelt/2014/na/v1/pub/img/USB/S3223_COTTONMOUTH-I.jpg
- ↑ nsa.gov: The NSA story بایگانیشده در ۲۰۱۴-۱۲-۰۹ توسط Wayback Machine, retrieved January 19, 2015 – Page 3: 'NSA ... will work with the FBI and other agencies to connect the dots between foreign-based actors and their activities in the U.S.'
- ↑ Domestic Surveillance Directorate website, retrieved January 19, 2015
- ↑ forbes.com: The Definitive NSA Parody Site Is Actually Informative, retrieved January 19, 2015
- ↑ John D Bates (October 3, 2011). "[redacted]" (PDF). pp. 73–74.
- ↑ David Alan Jordan. Decrypting the Fourth Amendment: Warrantless NSA Surveillance and the Enhanced Expectation of Privacy Provided by Encrypted Voice over Internet Protocol بایگانیشده در ۲۰۰۷-۱۰-۳۰ توسط Wayback Machine. Boston College Law Review. May 2006. Last access date January 23, 2007
- ↑ Provost, Colin (2009). President George W. Bush's Influence Over Bureaucracy and Policy. Palgrave Macmillan. pp. 94–99. ISBN 978-0-230-60954-9.
- ↑ Charlie Savage (۲۰ سپتامبر ۲۰۱۵). «George W. Bush Made Retroactive N.S.A. 'Fix' After Hospital Room Showdown». The New York Times (به انگلیسی).
- ↑ Gellman, Barton; Poitras, Laura (June 7, 2013). "U.S. intelligence mining data from nine U.S. Internet companies in broad secret program". The Washington Post. Retrieved June 6, 2013.
- ↑ Greenwald, Glenn (June 6, 2013). "NSA taps in to internet giants' systems to mine user data, secret files reveal". The Guardian. London. Retrieved June 6, 2013.
- ↑ "Microsoft handed the NSA access to encrypted messages". The Guardian. July 12, 2013. Retrieved September 7, 2013.
- ↑ Angwin, Julia (2014). Dragnet Nation: A Quest for Privacy, Security, and Freedom in a World of Relentless Surveillance. Times Books / Henry Holt and Company. p. 47. ISBN 978-0-8050-9807-5.
- ↑ Elliott, Justin and Meyer, Theodoric ProPublica. Retrieved October 7, 2016.
- ↑ "Goldman, Adam and Apuzzo, Matt Associated Press. Retrieved October 7, 2016".
- ↑ "NSA program stopped no terror attacks, says White House panel member". NBC News.
- ↑ Masnick, Mike (December 23, 2013). "Judge And Intelligence Task Force Both Seem Stunned By Lack Of Evidence That Bulk Phone Collection Program Stops Terrorists". Techdirt. Archived from the original on October 10, 2016. Retrieved 2017-10-10.
- ↑ Aid, Matthew M. (10 June 2013). "Inside the NSA's Ultra-Secret China Hacking Group". Foreign Policy. Retrieved 11 June 2013.
- ↑ "U.S. NSA Unit 'TAO' Hacking China For Years". Business Insider. June 11, 2013
- ↑ "Secret NSA hackers from TAO Office have been pwning China for nearly 15 years". Computerworld. June 11, 2013.
- ↑ "Flubbed NSA Hack Caused Massive 2012 Syrian Internet Blackout, Snowden Says". International Business Times. August 13, 2013.
- ↑ These offices are for example mentioned in a FISA court order from 2011.
- ↑ "National Security Agency". fas.org. Retrieved October 9, 2013.
- ↑ Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 130, 138, 156–158.
- ↑ See also the information about the historical structure of NSA that is archived at FAS.org
- ↑ TheWeek.com: The NSA's secret org chart, September 15, 2013
- ↑ National Security Agency – 60 Years of Defending Our Nation بایگانیشده در ۲۰۱۸-۰۶-۲۳ توسط Wayback Machine, Anniversary booklet, 2012, p. 96.
- ↑ Marc Ambinder, 3008 Selectors, June 27, 2013.
- ↑ Ellen Nakashima. National Security Agency plans major reorganization. The Washington Post, Feb 2016.
- ↑ National Security Agency (2009). "ARC Registration" (PDF). NSA ARC. Archived from the original (PDF) on January 18, 2012. Retrieved April 13, 2011.
- ↑ DNI (2009). "2009 National Intelligence Consumer's Guide" (PDF). Director of National Intelligence. Archived from the original (PDF) on May 24, 2012. Retrieved April 13, 2011.
- ↑ US Army. "Theater Army Operations, Field Manual No. 3-93 (100–7)" (PDF). Archived from the original (PDF) on August 24, 2011. Retrieved April 13, 2011.
- ↑ Lackland Security Hill Enterprise Infrastructure and Computer Systems Management بایگانیشده در ۲۰۱۴-۰۲-۰۴ توسط Wayback Machine, October 1, 2010, p. 2.
- ↑ Marc Ambinder, How a single IT tech could spy on the world, June 10, 2013.
- ↑ Christopher Griffin (2010). "Dealing with Sensitive Data at Penn State's Applied Research Laboratory: Approach and Examples" (PDF). msu.edu. Retrieved April 13, 2011.[پیوند مرده][پیوند مرده]
- ↑ Misiewicz (September 1998). "Thesis; Modeling and Simulation of a Global Reachback Architecture ..." (PDF). Archived from the original (PDF) on August 12, 2011. Retrieved April 13, 2011.
- ↑ Joe Jarzombek (2004). "Systems, Network, and Information Integration Context for Software Assurance" (PDF). Carnegie Mellon University. Retrieved April 13, 2011.
- ↑ NPR.org: Officials: Edward Snowden's Leaks Were Masked By Job Duties, September 18, 2013.
- ↑ National Security Agency – 60 Years of Defending Our Nation بایگانیشده در ۲۰۱۸-۰۶-۲۳ توسط Wayback Machine, Anniversary booklet, 2012, p. 102.
- ↑ Matthew M. Aid, The Secret Sentry, New York, 2009, pp. 128, 148, 190 and 198.
- ↑ Harvey A. Davis (March 12, 2002). Statement for the Record (Speech). 342 Dirksen Senate Office Building, Washington, D.C. Archived from the original on June 19, 2009. Retrieved November 24, 2009.
{{cite speech}}
: نگهداری CS1: موقعیت (link) - ↑ ۱۲۷٫۰ ۱۲۷٫۱ Drew, Christopher; Somini Sengupta (June 24, 2013). "N.S.A. Leak Puts Focus on System Administrators". The New York Times. Retrieved June 25, 2013.
{{cite news}}
: Unknown parameter|lastauthoramp=
ignored (|name-list-style=
suggested) (help) - ↑ ۱۲۸٫۰ ۱۲۸٫۱ David Kahn, The Codebreakers, Scribner Press, 1967, chapter 19, pp. 672–733.
- ↑ Barton Gellman (December 25, 2013). "Edward Snowden, after months of NSA revelations, says his mission's accomplished". The Washington Post.
- ↑ ۱۳۰٫۰ ۱۳۰٫۱ Bauer, Craig P. (2013). Secret History: The Story of Cryptology. CRC Press. p. 359. ISBN 978-1-4665-6186-1.
- ↑ ۱۳۱٫۰ ۱۳۱٫۱ Bamford. "page 538". Body of Secrets.
- ↑ "Your Polygraph Examination: An Important Appointment to Keep" (PDF). National Security Agency. Archived from the original (PDF) on 2013-09-03. Retrieved June 17, 2013.
- ↑ McCarthy, Susan. "The truth about the polygraph". Salon. Retrieved July 5, 2013.
- ↑ ۱۳۴٫۰ ۱۳۴٫۱ Stein, Jeff. "NSA lie detectors no sweat, video says." The Washington Post. June 14, 2010. Retrieved July 5, 2013.
- ↑ Maschke, George (13 June 2010). "The Truth About the Polygraph (According to the NSA)". Youtube. Retrieved 15 July 2020.
{{cite web}}
: نگهداری CS1: url-status (link) - ↑ Drezner, Daniel. "Tone-Deaf at the Listening Post." Foreign Policy. December 16, 2013. Retrieved March 1, 2014. "Snowden has also changed the way the NSA is doing business. Analysts have gone from being polygraphed once every five years to once every quarter."
- ↑ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 15. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
- ↑ ۱۳۸٫۰ ۱۳۸٫۱ ۱۳۸٫۲ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 10. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
- ↑ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 23. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
- ↑ "60 Years of Defending Our Nation" (PDF). National Security Agency. 2012. p. 39. Archived from the original (PDF) on 2013-06-14. Retrieved July 6, 2013.
- ↑ "Marine Cryptologic Support Battalion: Intelligence Department: Fort Meade, MD: New Joins". United States Marine Corps. Retrieved June 11, 2013.
- ↑ ۱۴۲٫۰ ۱۴۲٫۱ "Just off the Baltimore-Washington Parkway, about 25 miles northeast of Washington, is a secret city. Fort Meade, in suburban Maryland, is home to the National Security Agency – the NSA, sometimes wryly referred to as No Such Agency or Never Say Anything." and "It contains almost 70 miles of roads, 1,300 buildings, each identified by a number, and 18,000 parking spaces as well as a shopping centre, golf courses, chain restaurants and every other accoutrement of Anywhere, USA." in "Free introduction to: Who's reading your emails?". The Sunday Times. June 9, 2013. Retrieved June 11, 2013.(نیازمند آبونمان)
- ↑ Sernovitz, Daniel J. "NSA opens doors for local businesses." Baltimore Business Journal. August 26, 2010. Updated August 27, 2010. Retrieved June 11, 2013. "But for many more, the event was the first time attendees got the chance to take the "NSA Employees Only" exit off the Baltimore-Washington Parkway beyond the restricted gates of the agency's headquarters."
- ↑ Weiland and Wilsey, p. 208. "[...]housing integration has invalidated Montpelier's Ivory Pass and the National Security Agency has posted an exit ramp off the Baltimore-Washington Parkway that reads NSA."
- ↑ Grier, Peter and Harry Bruinius. "In the end, NSA might not need to snoop so secretly." The Christian Science Monitor. June 18, 2013. Retrieved July 1, 2013.
- ↑ ۱۴۶٫۰ ۱۴۶٫۱ ۱۴۶٫۲ Barnett, Mark L. (April 26, 2011). "Small Business Brief" (PDF). Office of Small Business Programs, NSA, via The Greater Baltimore Committee. p. 3. Archived from the original (PDF) on June 17, 2013. Retrieved June 11, 2013.
- ↑ Gorman, Siobhan (August 6, 2006). "NSA risking electrical overload". The Baltimore Sun. Tribune Company. Retrieved June 10, 2013.
- ↑ Dozier, Kimberly (June 9, 2013). "NSA claims know-how to ensure no illegal spying". Associated Press. Retrieved June 12, 2013.
- ↑ "Geeks 'R' us". The Baltimore Sun. Tribune Company. January 13, 2010. Archived from the original on June 14, 2013. Retrieved June 11, 2013.
- ↑ ۱۵۰٫۰ ۱۵۰٫۱ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 488. "At the heart of the invisible city is NSA's massive Headquarters/Operations Building. With more than sixty-eight acres of floor space,[...]" and "Entrance is first made through the two-story Visitor Control Center, one[...]"
- ↑ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 488–489. "[...]one of more than 100 fixed watch posts within the secret city manned by the armed NSA police. It is here that clearances are checked and visitor badges are issued."
- ↑ ۱۵۲٫۰ ۱۵۲٫۱ ۱۵۲٫۲ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 490. "And then there is the red badge—[...]and is normally worn by people working in the "Red Corridor"—the drugstore and other concession areas[...]Those with a red badge are forbidden to go anywhere near classified information and are restricted to a few corridors and administrative areas—the bank, the barbershop, the cafeteria, the credit union, the airline and entertainment ticket counters." and "Once inside the white, pentagonal Visitor Control Center, employees are greeted by a six-foot painting of the NSA seal[...]"
- ↑ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 489. "It is here that clearances are checked and visitor badges are issued."
- ↑ James Bamford, Body of Secrets: Anatomy of the Ultra-Secret National Security Agency, p. 491. "From the Visitor Control Center one enters the eleven-story, million OPS2A, the tallest building in the City. Shaped like a dark glass Rubik's Cube, the building houses much of NSA's Operations Directorate, which is responsible for processing the ocean of intercepts and prying open the complex cipher systems."
- ↑ ۱۵۵٫۰ ۱۵۵٫۱ ۱۵۵٫۲ Bamford, James (June 12, 2013). "The Secret War". Wired. Retrieved June 12, 2013.
- ↑ "Career Fields/Other Opportunities/NSA Police Officers section of the NSA website". Nsa.gov. Retrieved October 9, 2013.
- ↑ T.C. Carrington; Debra L.Z. Potts (September 1999). "National Security Agency Newsletter, Protective Services-More Than Meets the Eye. An Overview of NSA's Protective Services volume XLVII, No. 9" (PDF). nsa.gov. pp. 8–10. Archived from the original (PDF) on 2016-03-18.
- ↑ ۱۵۸٫۰ ۱۵۸٫۱ "Explore NSA." (Archive) National Security Agency. Retrieved June 12, 2013. "Other Locations" and "Our employees live along the Colonial-era streets of Annapolis and Georgetown; in the suburban surroundings of Columbia; near the excitement of Baltimore's Inner Harbor; along rolling hills adjacent to working farms; near the shores of the Chesapeake Bay; and amid the monumental history of Washington, DC."
- ↑ McCombs, Alan J. (2009-02-23). "Fort Meade launches commuter shuttle service". United States Army. Retrieved 2017-06-25.
- ↑ ۱۶۰٫۰ ۱۶۰٫۱ Sabar, Ariel (January 2, 2003). "NSA still subject to electronic failure". and "Agency officials anticipated the problem nearly a decade ago as they looked ahead at the technology needs of the agency, sources said, but it was never made a priority, and now the agency's ability to keep its operations going is threatened." and "The NSA is Baltimore Gas & Electric's largest customer, using as much electricity as the city of Annapolis, according to James Bamford...." in Gorman, Siobhan (August 6, 2006). "NSA risking electrical overload". and Gorman, Siobhan (January 26, 2007). "NSA electricity crisis gets Senate scrutiny". and Gorman, Siobhan (June 24, 2007). "Power supply still a vexation for the NSA". The Baltimore Sun. Tribune Company. Retrieved June 11, 2013.
- ↑ GORMAN, SIOBHAN. "NSA risking electrical overload". baltimoresun.com. Archived from the original on 13 August 2020. Retrieved 16 July 2020.
- ↑ "The NSA uses about 65 to 75 megawatt-hours of electricity, The Sun reported last week. Its needs are projected to grow by 10 to 15 megawatt-hours by next fall." in Staff (January 26, 2007). "NSA electricity crisis gets Senate scrutiny". The Baltimore Sun. Tribune Company. Retrieved June 11, 2013.
- ↑ ۱۶۳٫۰ ۱۶۳٫۱ ۱۶۳٫۲ Bamford, James (March 15, 2012). "The NSA Is Building the Country's Biggest Spy Center (Watch What You Say)". Wired. Condé Nast. Retrieved February 26, 2013.
- ↑ Scott Shane and Tom Bowman (December 10, 1995). "No Such Agency Part Four – Rigging the Game". The Baltimore Sun. Retrieved October 3, 2015.
- ↑ Brown, Matthew Hay (May 6, 2013). "NSA plans new computing center for cyber threats". The Baltimore Sun. Tribune Company. Retrieved June 11, 2013.
- ↑ "National Security Agency: FY 2014 Military Construction, Defense-Wide" (PDF). Office of the Under Secretary of Defense (Comptroller), USA.gov. pp. 3–4. Archived from the original (PDF) on January 25, 2014. Retrieved June 13, 2013.
- ↑ "The DoD Computer Security Center (DoDCSC) was established in January 1981..." and "In 1985, DoDCSC's name was changed to the National Computer Security Center..." and "its responsibility for computer security throughout the federal government..." in "A Guide to Understanding Audit in Trusted Systems". National Computer Security Center via National Institute of Standards and Technology CSRC. Archived from the original on 2012-11-06. Retrieved June 30, 2013.
- ↑ "NSA and its National Computer Security Center (NCSC) have responsibility for..." in "Computer Systems Laboratory Bulletin". National Institute of Standards and Technology CSRC. February 1991. Archived from the original on 2013-07-02. Retrieved June 30, 2013.
- ↑ "NSA/NCSC Rainbow Series". Federation of American Scientists. Retrieved June 30, 2013.
- ↑ "Fort Meade". Expeditionary Combat Readiness Center, United States Navy. Archived from the original on 14 June 2013. Retrieved June 11, 2013.
- ↑ Steve Fidel (January 6, 2011). "Utah's billion cyber-security center under way". Deseret News. Retrieved January 6, 2011.
- ↑ Office of the Under Secretary of Defense for Acquisition, Technology and Logistics (سپتامبر 17, 2014). "MilCon Status Report - August, 2014 - Under Secretary of Defense for AT&L". Archived from the original on December 10, 2014. Retrieved April 16, 2015.
- ↑ LaPlante, Matthew D. (July 2, 2009). "New NSA center unveiled in budget documents". The Salt Lake Tribune. MediaNews Group. Retrieved June 9, 2013.
- ↑ Richelson, Jeffrey T. (August 2012). "Eavesdroppers in Disguise". Air Force Magazine. Air Force Association. Retrieved June 10, 2013.
- ↑ Troianello, Craig (April 4, 2013). "NSA to close Yakima Training Center facility". Yakima Herald-Republic. Archived from the original on June 16, 2013. Retrieved June 15, 2013.
- ↑ Shafir, Reinhard Wobst ; translated by Angelika (2007). Cryptology unlocked. Chichester: John Wiley & Sons. p. 5. ISBN 0470516194.
- ↑ "UKUSA Agreement Release: 1940–1956". National Security Agency. Archived from the original on July 2, 2013. Retrieved July 11, 2013.
- ↑ Bamford, James (September 13, 2002). "What big ears you have". The Guardian. London. Retrieved July 11, 2013.
- ↑ Tangimoana listed in: "Government Communications Security Bureau [GCSB]". Federation of American Scientists. Retrieved July 11, 2013.
- ↑ "ECHELON Main Stations". World-Information.org. Archived from the original on October 22, 2013. Retrieved July 11, 2013.
- ↑ Loxley, Adam. The Teleios Ring. Leicester: Matador. p. 296. ISBN 1848769202.
- ↑ Robert Dover; Michael S. Goodman; Claudia Hillebrand, eds. (2013). Routledge Companion to Intelligence Studies. Routledge. p. 164. ISBN 9781134480296.
- ↑ "UK agrees missile defence request". BBC News. July 25, 2007. Retrieved June 10, 2013.
- ↑ Campbell, Duncan (December 6, 1999). "1980 – America's big ear on Europe". New Statesman. Retrieved June 15, 2013.
- ↑ Laura Poitras, Marcel Rosenbach and Holger Stark, Ally and Target: US Intelligence Watches Germany Closely, August 12, 2013.
- ↑ Christian Fuchs, John Goetz, Frederik Obermaier, Bastian Obermayer and Tanjev Schultz. "Frankfurt: An American Military-Intel Metropolis". Süddeutsche Zeitung. Retrieved 21 December 2013.
{{cite web}}
: Italic or bold markup not allowed in:|publisher=
(help)نگهداری یادکرد:نامهای متعدد:فهرست نویسندگان (link) - ↑ "Snowden Interview: NSA and the Germans 'In Bed Together'". Spiegel International. July 7, 2013.
- ↑ Campbell, Duncan. "Paper 1: Echelon and its role in COMINT". heise online. Retrieved March 11, 2015.
- ↑ ۱۸۹٫۰ ۱۸۹٫۱ "They're Listening To Your Calls". Bloomberg Businessweek. 30 May 1999.
{{cite web}}
: Italic or bold markup not allowed in:|publisher=
(help) - ↑ ۱۹۰٫۰ ۱۹۰٫۱ ۱۹۰٫۲ ۱۹۰٫۳ "NSA Satellite Communications SIGINT Station in Thailand Found". matthewaid.com/. July 27, 2013. Retrieved March 11, 2015.
- ↑ "No title". Google Maps. Retrieved March 11, 2015.
- ↑ Sabar, Ariel (July 20, 2013). "Congress curbs NSA's power to contract with suppliers". Baltimore Sun. Tribune Company. Retrieved June 17, 2013.
- ↑ Weeks, Bryan; et al. "Hardware Performance Simulations of Round 2 Advanced Encryption Standard Algorithms" (PDF). National Institute of Standards and Technology. Archived from the original (PDF) on 2011-10-24. Retrieved June 29, 2013.
- ↑ ۱۹۴٫۰ ۱۹۴٫۱ "the NIST standards that define Suite B..." in "Suite B Cryptography / Cryptographic Interoperability". National Security Agency. Archived from the original on 2016-01-01. Retrieved June 29, 2013.
- ↑ Committee on C4ISR for Future Naval Strike Groups, National Research Council (2006). C4ISR for Future Naval Strike Groups. National Academies Press. p. 167. ISBN 978-0-309-09600-3.
- ↑ "Adkins Family asked for a pic of the KL-7. Here you go!..." in "NSA – National Cryptologic Museum". Facebook. March 20, 2013. Retrieved June 30, 2013.
- ↑ ۱۹۷٫۰ ۱۹۷٫۱ "Cryptographic Damage Assessment: DOCID: 3997687" (PDF). National Security Agency. 1968. Archived from the original (PDF) on September 18, 2013. Retrieved June 30, 2013.
- ↑ ۱۹۸٫۰ ۱۹۸٫۱ ۱۹۸٫۲ ۱۹۸٫۳ "Cryptologic Excellence: Yesterday, Today and Tomorrow" (PDF). National Security Agency. 2002. p. 17. Archived from the original (PDF) on 2013-09-18. Retrieved June 30, 2013.
- ↑ ۱۹۹٫۰ ۱۹۹٫۱ Hickey, Kathleen (January 6, 2010). "NSA certifies Sectera Viper phone for classified communications". GCN. 1105 Media. Retrieved June 30, 2013.
- ↑ "JITC Networks, Transmissions, and Integration Division Electronic Key Management System (EKMS)". U.S. Department of Defense: Defense Information Systems Agency: Joint Interoperability Certifier. February 1991. Archived from the original on May 15, 2013. Retrieved June 30, 2013.
- ↑ "6.2.6 What is Fortezza?". RSA Laboratories, EMC Corporation. Archived from the original on July 15, 2012. Retrieved June 30, 2013.
- ↑ "AN/ARC-231 Airborne Communication System". Raytheon. Retrieved June 30, 2013.
- ↑ "NSA approves TACLANE-Router". United Press International. October 24, 2007. Retrieved June 30, 2013.
- ↑ Draft NIST SP 800-131, June 2010.
- ↑ "kelsey-invited-ches-0820.pdf – Google Drive". Retrieved October 9, 2013.
- ↑ Schneier, Bruce (November 15, 2007). "Did NSA Put a Secret Backdoor in New Encryption Standard?". Wired News. Archived from the original on October 24, 2012. Retrieved July 4, 2008.
- ↑ "itlbul2013 09 Supplemental". ProPublica. Archived from the original on October 8, 2013. Retrieved October 9, 2013.
- ↑ Baker, Stewart A. "Don't Worry Be Happy". Wired. 2 (6). Retrieved June 28, 2013.
- ↑ "Key Escrow, Key Recovery, Trusted Third Parties & Govt. Access to Keys". Electronic Frontier Foundation. Archived from the original on April 29, 2012. Retrieved June 28, 2013.
- ↑ Schneier, Bruce (July 15, 1998). "Declassifying Skipjack". Crypto-Gram (schneier.com). Retrieved June 28, 2013.
- ↑ "SKIPJACK and KEA Algorithm Specifications" (PDF). National Institute of Standards and Technology. May 29, 1998. Archived from the original (PDF) on 2011-10-21. Retrieved June 28, 2013.
- ↑ "Clipper Chip - Definition of Clipper Chip". computer.yourdictionary.com. Retrieved 2014-01-11.
- ↑ McLoughlin, Glenn J. (September 8, 1995). "The Clipper Chip A Fact Sheet Update". Congressional Proquest.
- ↑ NSA Denies It Will Spy on Utilities, Threat Level, Wired.com
- ↑ Mick, Jason (July 8, 2010). "DailyTech – NSA's "Perfect Citizen" Program: Big Brother or Cybersecurity Savior?". DailyTech. Archived from the original on July 11, 2010. Retrieved July 8, 2010.
- ↑ Whitney, Lance (July 8, 2010). "Report: NSA initiating program to detect cyberattacks". CNET.com. Retrieved July 8, 2010.
- ↑ Gorman, Siobhan (July 7, 2010). "U.S. Program to Detect Cyber Attacks on Infrastructure". The Wall Street Journal. Retrieved July 7, 2010.
- ↑ Robyn Winder; Charlie Speight (April 19, 2013). "Untangling the Web: A Guide to Internet Research" (PDF). National Security Agency Public Information. Archived from the original (PDF) on May 9, 2013. Retrieved May 9, 2013.
{{cite web}}
: Unknown parameter|lastauthoramp=
ignored (|name-list-style=
suggested) (help) - ↑ Zetter, Kim (May 9, 2013). "Use These Secret NSA Google Search Tips to Become Your Own Spy Agency". Wired Magazine.
- ↑ Schneier, Bruce (1996). Applied Cryptography, Second Edition. John Wiley & Sons. pp. 609–610. ISBN 978-0-471-11709-4.
- ↑ "United States Patent 6,947,978 – Method for geolocating logical network addresses". United States Patent and Trademark Office. September 20, 2005. Retrieved July 4, 2008.
- ↑ James Risen and Eric Lichtblau (June 10, 2013). "How the U.S. Uses Technology to Mine More Data More Quickly". The New York Times. Retrieved June 13, 2013.
- ↑ "Frequently Asked Questions About NSA: 9. Can you explain the NSA and CSS seals?". National Security Agency. Retrieved July 18, 2013.
- ↑ "History of The Insignia". National Security Agency. Retrieved July 18, 2013.
- ↑ "The National Security Agency Insignia". National Security Agency via Internet Archive. Archived from the original on April 13, 2008. Retrieved July 18, 2013.
- ↑ "A Dangerous Business: The U.S. Navy and National Reconnaissance During the Cold War" (PDF). National Security Agency. Archived from the original (PDF) on 2013-09-18. Retrieved June 13, 2013.
- ↑ "National Cryptologic Memorial (List of Names) – NSA/CSS". NSA.gov. Retrieved June 13, 2013.
- ↑ Echelon and the Legal Restraints on Signals Intelligence: A Need For Reevalualtion by Lawrence D. Sloan on April 30, 2001
- ↑ Liu, Edward C. et. al. (May 21, 2015) Overview of Constitutional Challenges to NSA Collection Activities. Washington, DC: Congressional Research Service.
- ↑ "Obama's changes to NSA data collection published on February 5, 2015, by Christina Murray quoting David E. Sanger of The New York Times".
- ↑ Savage, Charlie (2019-03-04). "Disputed N.S.A. Phone Program Is Shut Down, Aide Says". The New York Times (به انگلیسی). ISSN 0362-4331. Retrieved 2019-03-06.
- ↑ James Risen & Eric Lichtblau (December 16, 2005), Bush Lets U.S. Spy on Callers Without Courts, The New York Times
- ↑ "Gwu.edu". Gwu.edu. Retrieved October 9, 2013.
- ↑ "6th Circuit Court of Appeals Decision" (PDF). Archived from the original (PDF) on January 17, 2013. Retrieved October 9, 2013.
- ↑ Mike Rosen-Molina (May 19, 2007). "Ex-Guantanamo lawyers sue for recordings of client meetings". The Jurist. Archived from the original on May 2, 2008. Retrieved May 22, 2007.
- ↑ "CCR v. Bush". Center for Constitutional Rights. Retrieved June 15, 2009.
- ↑ Kravets, David (July 15, 2009). "Obama Claims Immunity, As New Spy Case Takes Center Stage". Wired magazine. Retrieved December 30, 2011.
- ↑ KJ Mullins (September 20, 2008). "Jewel Vs. NSA Aims To Stop Illegal Surveillance". Digital Journal. Retrieved December 30, 2011.
- ↑ Jewel v. NSA (complaint). September 18, 2008. Electronic Frontier Foundation. Retrieved December 30, 2011.
- ↑ "For Your Eyes Only?". NOW. February 16, 2007. on PBS (Public Broadcasting Service)
- ↑ Gorman, Siobahn (March 10, 2008). "NSA's Domestic Spying Grows As Agency Sweeps Up Data". The Wall Street Journal Online. Archived from the original on January 24, 2009. Retrieved March 14, 2014.
- ↑ Liberty and Security in a Changing World بایگانیشده در ۲۰۱۵-۰۳-۰۱ توسط Wayback Machine – Report and Recommendations of The President's Review Group on Intelligence and Communications Technologies, December 12, 2013, 308 pages
- ↑ Mark Hosenball; Will Dunham (April 11, 2014). "White House, spy agencies deny NSA exploited 'Heartbleed' bug". Reuters. Retrieved April 16, 2014.
- ↑ John Shiffman and Kristina Cooke (August 5, 2013) Exclusive: U.S. directs agents to cover up program used to investigate Americans. Reuters. Retrieved August 12, 2013.
- ↑ John Shiffman and David Ingram (August 7, 2013) Exclusive: IRS manual detailed DEA's use of hidden intel evidence. Reuters. Retrieved August 12, 2013.
- ↑ Lichtblau, Eric; Risen, James (April 15, 2009). "N.S.A.'s Intercepts Exceed Limits Set by Congress". The New York Times. Retrieved April 15, 2009.
{{cite news}}
: Unknown parameter|lastauthoramp=
ignored (|name-list-style=
suggested) (help) - ↑ Ackerman, Spencer (April 16, 2009). "NSA Revelations Spark Push to Restore FISA". The Washington Independent. Center for Independent Media. Archived from the original on April 18, 2009. Retrieved April 19, 2009.
- ↑ "Statistics on whether the NSA's Secret Data Collection is Acceptable". Statista. Retrieved July 19, 2013.
- ↑ "59% Oppose Government's Secret Collecting of Phone Records". Rasmussen Reports. June 9, 2013. Retrieved July 19, 2013.
- ↑ Newport, Frank (June 12, 2013). "Americans Disapprove of Government Surveillance Programs". Gallup. Retrieved July 19, 2013.
- ↑ "Majority Views NSA Phone Tracking as Acceptable Anti-terror Tactic". Pew Research Center. June 10, 2013. Retrieved July 19, 2013.
- ↑ Glenn Greenwald (June 6, 2013). "Revealed: NSA collecting phone records of millions of Americans daily". The Guardian. London. Retrieved June 6, 2013.
- ↑ Charlie Savage and Edward Wyatt (۵ ژوئن ۲۰۱۳). «U.S. Is Secretly Collecting Records of Verizon Calls». The New York Times (به انگلیسی).
- ↑ Savage, Charlie (August 8, 2013). "N.S.A. Said to Search Content of Messages to and From U.S". The New York Times. Retrieved August 13, 2013.
- ↑ Nakashima, Ellen. "NSA phone record collection does little to prevent terrorist attacks, group says", The Washington Post, January 12, 2014
- ↑ ۲۵۶٫۰ ۲۵۶٫۱ Nakashima, Ellen. / "NSA chief defends collecting Americans' data", The Washington Post, September 25, 2013
- ↑ Read "Engaging Privacy and Information Technology in a Digital Age" at NAP.edu (به انگلیسی).
- ↑ Federal judge rules NSA program is likely unconstitutional, The Washington Post, December 16, 2013
- ↑ New Rules for the National Security Agency by the Editorial Board on May 10, 2015
- ↑ ۲۶۰٫۰ ۲۶۰٫۱ Charlie Savage and Jonathan Weisman (۷ مه ۲۰۱۵). «N.S.A. Collection of Bulk Call Data Is Ruled Illegal». The New York Times (به انگلیسی).
- ↑ "Rand Paul vs. Washington DC on the USA Freedom Act". HotAir. Archived from the original on 2015-06-02. Retrieved 2015-06-02.
- ↑ NSA paying U.S. companies for access to communications networks by Craig Timberg and Barton Gellman on August 29, 2013
- ↑ NSA PRISM Controversy: Apple, Facebook, Google, more deny knowledge by Digital Spy on June 6, 2013
- ↑ Microsoft, Facebook, Google and Yahoo release US surveillance requests by Spencer Ackerman and Dominic Rushe on February 3, 2014
- ↑ ۲۶۵٫۰ ۲۶۵٫۱ Memorandum of the United States in Response to the Court's Order Dated January 28, 2009 (PDF). Washington DC: Foreign Intelligence Surveillance Court Washington DC. January 28, 2009. p. 11.
- ↑ Greenberg, Andy. "NSA Secretly Admitted Illegally Tracking Thousands Of 'Alert List' Phone Numbers For Years". Forbes. Retrieved February 25, 2014.
- ↑ Brandon, Russel. "NSA illegally searched 15,000 suspects' phone records, according to declassified report". The Verge. Retrieved February 25, 2014.
- ↑ Timm, Trevor. "Government Releases NSA Surveillance Docs and Previously Secret FISA Court Opinions in Response to EFF Lawsuit". Electronic Frontier Foundation. Retrieved February 25, 2014.
- ↑ Barton Gellman and Ashton Solanti, December 5, 2013, "NSA tracking cellphone locations worldwide, Snowden documents show", The Washington Post. Retrieved December 7, 2013.
- ↑ ۲۷۰٫۰ ۲۷۰٫۱ Greenwald, Glenn; MacAskill, Ewen (June 6, 2013). "NSA Prism program taps in to user data of Apple, Google and others". The Guardian. Retrieved June 15, 2013.
- ↑ ۲۷۱٫۰ ۲۷۱٫۱ Gellman and Soltani, October 15, 2013 "NSA collects millions of e-mail address books globally", The Washington Post. Retrieved October 16, 2013.
- ↑ Perlroth, Larson and Shane, "N.S.A. Able to Foil Basic Safeguards of Privacy on Web", The New York Times September 5, 2013. Retrieved September 23, 2013.
- ↑ Arthur, Charles "Academics criticise NSA and GCHQ for weakening online encryption", The Guardian September 16, 2013. Retrieved September 23, 2013.
- ↑ "Senators: Limit NSA snooping into US phone records". Associated Press. Retrieved October 15, 2013.
"Is it the goal of the NSA to collect the phone records of all Americans?" Udall asked at Thursday's hearing. "Yes, I believe it is in the nation's best interest to put all the phone records into a lockbox that we could search when the nation needs to do it. Yes," Alexander replied.
- ↑ Glenn Greenwald (June 6, 2013). "NSA collecting phone records of millions of Verizon customers daily". The Guardian. Retrieved September 16, 2013.
- ↑ Court Reveals 'Secret Interpretation' Of The Patriot Act, Allowing NSA To Collect All Phone Call Data, September 17, 2013. Retrieved September 19, 2013.
- ↑ "Exclusive: U.S. directs agents to cover up program used to investigate Americans". Reuters. August 5, 2013. Retrieved August 14, 2013.
- ↑ Glenn Greenwald, Ryan Gallagher & Ryan Grim, November 26, 2013, "Top-Secret Document Reveals NSA Spied On Porn Habits As Part Of Plan To Discredit 'Radicalizers'", Huffington Post. Retrieved November 28, 2013.
- ↑ "Vast majority of NSA spy targets are mistakenly monitored". Philadelphia News.Net. Archived from the original on 2014-07-14. Retrieved July 7, 2014.
- ↑ Greenwald, Glen, "Members of Congress denied access to basic information about NSA", The Guardian, August 4, 2013. Retrieved September 23, 2013.
- ↑ Loennig, C., "Court: Ability to police U.S. spying program limited", The Washington Post, August 16, 2013. Retrieved September 23, 2013.
- ↑ Gellman, B. NSA broke privacy rules thousands of times per year, audit finds بایگانیشده در ۲۰۱۳-۱۲-۱۸ توسط Wayback Machine, The Washington Post, August 15, 2013. Retrieved September 23, 2013.
- ↑ Andrea Peterson, LOVEINT: When NSA officers use their spying power on love interests, The Washington Post (August 24, 2013).
- ↑ ۲۸۴٫۰ ۲۸۴٫۱ Spencer Ackerman, November 19, 2013, "Fisa court documents reveal extent of NSA disregard for privacy restrictions", The Guardian. Retrieved November 21, 2013.
- ↑ John D Bates (October 3, 2011). "[redacted]". p. 16.
- ↑ Ellen Nakashima, Julie Tate and Carol Leonnig (September 10, 2013). "Declassified court documents highlight NSA violations in data collection for surveillance". The Washington Post. Retrieved September 14, 2013.
- ↑ Richard Leon, December 16, 2013, Memorandum Opinion, Klayman vs. Obama. U.S. District Court for the District of Columbia. Reproduced on The Guardian website. Retrieved February 3, 2013.
- ↑ Bazzle, Steph (December 27, 2013). "Judge Says NSA's Data Collection Is Legal". Indyposted. Archived from the original on December 28, 2013. Retrieved December 28, 2013.
- ↑ Glenn Greenwald, XKeyscore: NSA tool collects 'nearly everything a user does on the internet', The Guardian (July 31, 2013).
- ↑ Kube, C., June 27, 2013, "NSA chief says surveillance programs helped foil 54 plots", US News on nbcnews.com. Retrieved September 27, 2013.
- ↑ "NSA Confirms Dragnet Phone Records Collection, But Admits It Was Key in Stopping Just 1 Terror Plot", Democracy Now August 1, 2013. Retrieved September 27, 2013.
- ↑ "54 Attacks in 20 Countries Thwarted By NSA Collection" (Press release). The Permanent Select Committee on Intelligence. July 23, 2013. Archived from the original on October 23, 2013. Retrieved March 14, 2014.
- ↑ "Senate caves, votes to give telecoms retroactive immunity". Ars Technica. February 13, 2008. Retrieved September 16, 2013.
- ↑ "Forget Retroactive Immunity, FISA Bill is also about Prospective Immunity". The Progressive. July 10, 2008. Archived from the original on September 18, 2013. Retrieved September 16, 2013.
- ↑ "Restricted Web access to the Guardian is Armywide, say officials" بایگانیشده در ۲۰۱۴-۱۰-۲۰ توسط Wayback Machine, Philipp Molnar, Monterey Herald, June 27, 2013. Retrieved October 15, 2014.
- ↑ Spencer Ackerman; Roberts, Dan (June 28, 2013). "US Army Blocks Access to Guardian Website to Preserve 'Network Hygiene'—Military Admits to Filtering Reports and Content Relating to Government Surveillance Programs for Thousands of Personnel". The Guardian. Retrieved June 30, 2013.
- ↑ Ackerman, Spencer (July 1, 2013). "US military blocks entire Guardian website for troops stationed abroad". The Guardian.
- ↑ Greenwald, Glenn (October 16, 2014). "UN Report Finds Mass Surveillance Violates International Treaties and Privacy Rights". Retrieved October 23, 2014.
- ↑ Wong, Julia Carrie; Solon, Olivia (12 May 2017). "Massive ransomware cyber-attack hits 74 countries around the world". The Guardian. Retrieved 12 May 2017.
- ↑ Kharpal, Arjun (19 May 2017). "Cyberattack that hit 200,000 users was 'huge screw-up' by government, Wikipedia's Jimmy Wales says". CNBC. Retrieved 2 June 2017.
- ↑ Glenn Greenwald; Laura Poitras; Ewen MacAskill (September 11, 2013). "NSA shares raw intelligence including Americans' data with Israel". The Guardian. Retrieved September 14, 2013.
منابع
- مشارکتکنندگان ویکیپدیا. «National Security Agency». در دانشنامهٔ ویکیپدیای انگلیسی، بازبینیشده در ۱۶ ژوئیه ۲۰۲۰.
پیوند به بیرون
- آژانس امنیت ملی ایالات متحده آمریکا
- آژانسهای شنود الکترونیک
- آژانسهای وزارت دفاع ایالات متحده آمریکا
- بنیانگذاریهای ۱۹۴۹ (میلادی) در ایالات متحده آمریکا
- بنیانگذاریهای ۱۹۵۲ (میلادی) در ایالات متحده آمریکا
- سازمانهای امنیت رایانهای
- سازمانهای دولتی ایالات متحده آمریکا
- سازمانهای دولتی بنیانگذاریشده در ۱۹۴۹ (میلادی)
- سازمانهای دولتی بنیانگذاریشده در ۱۹۵۲ (میلادی)
- سایتهای ابررایانهها
- مخفیکاری حکومت فدرال ایالات متحده آمریکا
- مراقبت انبوه