预印本


拦截能力2000

向欧洲议会研究总干事报告
(科学和技术选择评估计划办公室)
论监督技术的发展与滥用经济信息的风险。

本研究考虑通信情报(联合)的现状
截取宽带多语言租用的智能自动化处理或
公共载波系统及其对Comint定位和选择的适用性,包括语音识别


内容
总结
报告
建议书
技术附件
笔记

报告作者:Duncan Campbell, IPTV Ltd
爱丁堡,苏格兰1999年4月

Mailto:[电子邮件受保护]

插画:30米的灯具在复合信号组织站,摩根斯托,英格兰,
拦截来自大西洋和印度洋区域卫星的通信。(D Campbell)


1.通信情报自从国际电信得以实现以来,几乎每一个发达国家都在秘密拦截外国通信。Comint是一项为消费者提供外交、经济和科学发展情报的大规模工业活动。联合行动的能力和限制可以在“情报周期”(第1节)的框架内加以考虑。

2.在全球范围内,每年约有15-20亿欧元的欧元兑换和相关活动。这项支出的最大组成部分是由UKUSA联盟的主要英语国家产生的。(1)本报告描述了联合通信组织在80多年的时间里是如何安排获取世界上大部分的国际通信的。其中包括未经授权的商业卫星拦截、来自太空的远距离通信拦截、使用潜艇的海底电缆拦截以及互联网拦截。目前有超过120个卫星系统同时运行,收集情报(第2节)。

3.在1997年STOA报告之后,高度自动化的UKUSA联合处理系统,通常被称为ECHELON,已经在欧洲广泛讨论。2该报告总结了当时在ECHELON上仅有的两个主要来源的资料。(3)本报告提供了原创新纪录片和其他有关梯队系统的证据及其参与拦截通信卫星(第3节)。技术附图提供了对Comint处理方法的补充的详细描述。

4.从国际沟通截取中派生的信息长期以来一直常常用于获得有关个人,政府,贸易和国际组织的敏感数据。本报告列出了组织和报告框架,在其中收集和传播了经济敏感信息,总结了欧洲商业组织一直是监督主题的例子(第4条)。

此报告确定了一个以前未知的国际组织 - “ILETE” - 没有议会或公众讨论或意识,提出了争议的计划,要求新的通信系统的制造商和运营商建立在国家安全的监测能力。或执法组织(第5条)。

6. Comint组织现在认为收集通信的技术困难正在增加,并且未来的生产可能是昂贵的,而且比目前更受限。这种困难的看法可以为政策选择提供有关经济信息和有效加密的保护措施的有用基础(第6条)。

7.重要发现包括:

1.通信情报(Comint)是由美国国家安全局(NSA)定义的。美国国家安全局是从事此类行动的最大机构,此类行动包括“从外国通信中获取的技术和情报信息,而非其预期接收者”。(4)通信是信号情报(Sigint)的主要组成部分,还包括雷达发射等非通信信号的收集。(5)虽然本报告所涉及的机构和系统的总体任务可能是Sigint,但它只涉及Comint。

2. Comint已经暗示了广泛的高容量新的民用电信系统的发展,因此,雇用许多技术工人的大规模工业活动,并利用专注的自动化程度。

3. Comint操作的目标变化。最传统的综合目标是国家首都和国外特派团之间的军事信息和外交交流。自20世纪60年代以来,在世界贸易的增长之后,经济情报和有关科学和技术发展的信息的收集一直是筹码越来越重要的方面。最近的目标包括麻醉品贩运,洗钱,恐怖主义和有组织犯罪。

4.只要获得一个目的获得国际通信渠道的访问,就可以访问在同一渠道上承载的每种其他类型的通信都是自动的,仅限于代理商的任务要求。因此,例如,NSA及其英国对应的GCHQ,主要用于其他目的,采集了收集的融资,以便在1967年至1975年间提供有关美国国内政治反对派人物的数据。

5.美国SIGINT系统(USSS)由国家安全局(NSA),军事支持单位,统称中央安全服务,以及中央情报局和其他组织的一部分。在战时合作之后,1947年英国和美国秘密协议继续进行合作全球融合活动。另外三个英语国家,加拿大,澳大利亚和新西兰加入了Ukusa协议,为“第二方”。澳大利亚政府证实其SIGINT组织(DSD)确认,在1999年3月,宇航协议截至1999年3月,尤其是澳大利亚政府,国防信号局(DSD)“在UKUSA关系下与海外海外的对应信号智能组织合作。(6)UKUSA协议在参与政府之间分享设施,任务和产品。

6.虽然在冷战结束后UKUSA Comint代理人员和预算缩减,但他们重申了他们对世界各地的所有通信的要求。在1992年出发的NSA工作人员解决了NSA工作人员,然后NSA主任海军上将威廉·议员描述了如何如何如何“加强全球访问的需求正在增长”。他说,“全球接入”的“商业区”是,下一个世纪“二,希望坚强,腿部必须站在其中的两条腿”之一。(7)

7.除了英国,还有至少30个国家在运作主要联合组织。其中最大的是俄罗斯FAPSI,拥有5.4万名员工(8)中国维持一个大量的SIGINT系统,两个站在俄罗斯,并与美国合作。大多数中东和亚洲国家都在SIGINT,特别是以色列,印度和巴基斯坦投资。

8.在冷战后时代,Comint拦截受到可识别的工业特征的约束,包括要求将预算和能力匹配客户要求。通过对所有国家进行寻求,收集,处理和传递的传播智能的多步骤过程类似,并且通常被描述为“智能周期”。智能周期的步骤对应于Comint生产的不同组织和技术特征。因此,例如,在英格兰的Menwith Hill在世界范围内的NSA最大的野外站的给药,负责经营超过250个分类项目,分为三个董事会:OP,运营和计划;CP,收集处理;和EP,开发和生产


9.计划首先涉及确定客户要求。客户包括赞助政府的主要部门 - 特别是那些关注国防,外事,安全,贸易和民政事务的人。Comint的整体管理涉及确定数据的要求,以及将要求转化为潜在可实现的任务,优先考虑,安排分析和报告,并监控Comint产品的质量。

10.一旦选择了目标,就可以根据所需信息的类型,目标活动对收集的可能性以及收集的可能有效性,特定现有或新的收集能力任务。

11.彗因的第一个基本基本是访问所需的通信介质,使得可以拦截通信。从历史上看,使用远程无线电通信时,这项任务很简单。一些重要的现代通信系统不是“Comint友好”,可能需要不寻常,昂贵或侵入性的方法来获得访问。物理通信手段通常与所带来的信息类型无关。例如,城市间微波无线电中继系统,国际卫星链接和光纤潜水艇电缆通常都会携带电视,电话,传真,数据链路,私人语音,视频和数据的混合交通。

12.集合遵循拦截,但是是可以拦截许多类型的信号的不同活动,但是不会接收进一步的处理,除了技术搜索,以验证通信模式是否保持不变。例如,任务学习新推出的通信卫星的卫星拦截站将建立一个天线以拦截卫星发送到地面的所有内容。一旦调查建立了卫星信号的携带,例如没有兴趣的电视或通信,这些信号就不会进一步进一步进一步。

13.集合包括通过拦截和传递下游信息进行处理和生产的信息。由于许多现代网络中使用的高信息率,以及它们内的信号的复杂性,它现在常见的是高速记录器或“快照”存储在处理发生时保持大量数据。现代化的集合活动使用安全,快速的通信来通过全球网络通过可能是可能是一个大陆的人类分析师。在大多数情况下,选择用于收集和处理的消息,涉及大型在线数据库,持有有关感兴趣目标的信息。

14.处理是将收集到的信息转换成一种适合分析或智能生产的形式,可以是自动的,也可以是在人类监督下。传入通信通常被转换成确定其技术特征的标准格式,以及与消息(或信号)相关的信息(如电话交谈双方的电话号码)。

15.在早期阶段,如果它不是选择消息或对话所固有的,则将用标准的“大小写表示法”描述每个截获的信号或信道。大小写表示法首先识别通信被拦截的国家,通常用两个字母。第三个字母代表通信的一般类别:C代表商业承运人拦截,D代表外交信息,P代表警察渠道,等等。第四个字母表示通信系统的类型(如S表示多通道)。数字代表特定的链接或网络。例如,在20世纪80年代,美国国家安全局(NSA)从英国的Chicksands截获并处理了指定为“FRD”(法国外交)的通信,而英国通信机构GCHQ则在其切尔滕纳姆总部破译了“ITD”(意大利外交)信息。(9)

16.处理也可能涉及翻译或“gisting”(用通信的感觉或主要点替换逐字文本)。翻译和Gisting可以在某种程度上进行自动化。

17.联合生产包括分析、评估、翻译和解释原始数据成最终的情报。情报周期的最后一步是传播,也就是将报告传递给情报消费者。ReportsReports这些报告可ReportsReports以包括原始(但解密和/或翻译)信息、要点、评论或广泛的分析。传播报告的质量和相关性又导致重新规定情报收集的优先次序,从而完成情报周期。ReportsReports

18.传播的性质对于如何利用Comint获得经济利益的问题具有重要意义。任何地方的联合行动都是高度机密的,因为有人认为,成功拦截的知识可能会导致目标改变他们的通信方法,以击败未来的拦截。在UKUSA系统内,Comint报告的传播仅限于拥有高级安全“SCI”许可的个人。ReportsReports(10)此外,因为只有经过审查的官员才能看到联合报告,只有他们才能设定要求,从而控制任务。ReportsReports商业公司的官员通常既没有权限也没有常规访问Comint的权限,因此,只有在高级的、已获得许可的政府官员允许的范围内,才能从商业相关的Comint信息中获益。下面的第5节描述了这种情况的发生方式。

19.国家和国际规则在UKUSA组织内进一步限制了各自规定每个国家的SIGINT机构通常不会收集或(如果无意中收集)记录或传播有关在任何其他UKUSA的公司或在任何其他UKUSA的公司的信息记录或传播信息国家。公民和公司统称为“法人”。遵循相反的程序,如果有关人员已由其全国康姆组织针对的人员。

例如,HARGER已描述(11)新西兰官员被要求从他们的报告中删除可识别的英国美国公民或公司的名字,取而代之的是“加拿大公民”或“美国公司”等词。ReportsReports英国联合参谋部的工作人员描述了在1978年引入限制美国国家安全局国内情报活动的立法后,针对美国公民的类似程序。(12)澳大利亚政府表示,“DSD及其相关机构运行内部程序,以确保他们的国家利益和政策得到他人的尊重……《关于Sigint和澳大利亚人的规则》禁止传播在例行收集外国通信过程中意外获得的与澳大利亚人有关的信息;或报告或记录外国通信中提到的澳大利亚人的姓名”。(13)这个推论也是正确的;UKUSA国家对影响任何非UKUSA国家(包括欧盟成员国(英国除外)的公民或公司的情报收集没有限制。

21.有记录表明,来往或通过英国和美国的外国通信已经被拦截了80多年。(14)从那时起,大多数国际通信线路都是由国际运营商运营的,这些运营商通常是单个国家的ptt或私营公司。在任何一种情况下,通信系统的能力都出租给个别的国家或国际电信企业。因此,联运机构使用术语ILC(国际承运商)来描述这种托收。

22.除了地理上相邻的国家之间的直接固定线路连接外,高频无线电系统在1960年以前是最常见的国际电信手段,并用于国际法委员会、外交和军事目的。高频无线电信号的一个重要特征是,它们从电离层和地球表面反射,提供数千英里的范围。这样既可以接收也可以拦截。

23. 20世纪50年代推出了微波炉电台,为电话,电报和以后,电视提供高容量的城市间通信。微波无线电继电器通信利用低功率发射器和抛物线碟天线,位于高位置的塔上,例如在山顶或高层建筑物上。天线的直径通常为1-3米。由于地球的曲率,每30-50km通常需要继电器站。

24.海底电话电缆提供了第一个主要的可靠的大容量国际通信系统。早期的系统仅限于几百个同时存在的电话频道。最现代的光纤系统可携带高达5 Gbps(千兆每秒)的数字信息。这大致相当于60,000个电话频道同时进行。

25.微波无线电信号不会从电离层反射而直接进入太空。这一性质已被利用来提供全球通信,反过来又在空间和陆地上拦截这种通信。最大的通信卫星群(comsat)由国际电信卫星组织(Intelsat)运营,这是一个国际条约组织。为了提供点对点的永久通信或为了广播目的,通信卫星被放置在所谓的“地球同步”轨道上,这样,对地面观测者来说,它们似乎在天空中保持相同的位置。

26. 1967年,第一个地球化学智障卫星是讲述的。卫星技术迅速发展。第四代Intelsat卫星在1971年推出,为4,000个模拟电话通道提供了容量,并且能够同时处理所有形式的通信 - 电传,电报,电视,数据和传真。1999年,Intelsat经营了19份卫星5TH.第八代。最新一代可以同时处理90000个电话。

27.1970年以前,大多数通信系统(无论携带与否)使用模拟或连续波技术。自1990年以来,几乎所有通信都实现了数字化,并提供了更高的容量。通常用于互联网的容量最高的系统,称为STM-1或OC-3,其数据速率为155兆。(每秒百万比特;155mbps的速度相当于每秒发送300万个单词,大约相当于一分钟发送1000本书的文本。)例如,这种容量的链路被用来提供欧洲和美国之间的主干互联网连接。有关通讯技术的进一步细节载于技术附件。

28.联合托收不能发生,除非代收机构获得他们希望检查的通信渠道。与密码破解方法有关的信息是任何联合情报组织中受保护程度最高的信息。接入是在网络运营商的串通或合作下获得的,也不是在网络运营商的串通或合作下获得的。

29.从1945年起,美国的NSA和前任机构系统地获得了主要电缆公司办公室的电缆交通。这项活动是代号为三叶草。这些活动仍然是30岁的未知,直到水道事件提示查询。1975年8月8日,NSA总干事LT LEW LEW ALLEN录取了美国众议院的派克委员会:

30.他还承认,“在收集外国情报的过程中,美国公民之间的信息被收集到了”。美国立法者认为这样的行动可能是违反宪法的。1976年,一个司法部小组调查了美国国家安全局可能的刑事犯罪行为。他们的部分报告于1980年发布。它描述了关于美国公民的情报:

31.高频无线电信号相对容易截获,只需要一块合适的土地,最好是一个“安静”的无线电环境。从1945年到20世纪80年代初,美国国家安全局和GCHQ都使用高频无线电拦截系统,以收集欧洲ILC在苏格兰的通信。(16)

32.在此期间为联合通信目的部署的最先进的高频监测系统是一个称为AN/FLR-9的大型圆形天线阵。AN/FLR-9天线直径超过400米。他们可以同时截获和确定信号的方位,从尽可能多的方向和频率可能需要。1964年,AN/FLR-9接收系统在意大利的圣维多德诺曼尼安装;英国的Chicksands和土耳其的Karamursel。

33.1966年8月,美国国家安全局将ILC的收集活动从苏格兰的柯克牛顿转移到英格兰的曼维斯山。十年后,这项活动再次转移到Chicksands。虽然切克沙基地的主要功能是拦截苏联和华沙条约组织空军通信,但它也负责收集ILC和“NDC”(非美国外交通信)。这些任务中最突出的是收集FRD通信(即法国外交通信)。虽然切克沙机场的大部分人员都是美国空军的成员,但外交和ILC的拦截是由美国国家安全局一个名为DODJOCC的部门的文职雇员进行的。(17)

34.在20世纪70年代,塞浦路斯的英国康姆尼单位被任务负责收集包括希腊和土耳其在内的盟军北约国家的HF通信。拦截在塞浦路斯东部的Ayios Nikolaos举行英国陆军单位。(18)1975年在美国,一项由美国国会委员会透露,NSA收集弗吉尼亚葡萄谷山场农场的陆军康姆尼特地区送交的外交留言。该站的目标包括英国。(19)

35.长距离微波无线电中继链路可能需要几十个中间站来接收和重新发送通信。每个后续接收站只能接收到原始发送信号的一小部分;剩下的部分会越过地平线进入太空,卫星可以收集到。这些原则在20世纪60年代被用于提供来自太空的Comint收集。微波“溢出”的性质意味着这类卫星的最佳位置不是在选定的目标上方,而是在经度80度以外。

36.美国第一批Comint卫星峡谷于1968年8月推出,后续一秒钟。卫星被德国坏Aibling的地面站控制。为了提供所选目标的永久覆盖,峡谷卫星靠近地球静止轨道。但是,轨道没有精确,导致卫星改变位置并获得更多地面目标的数据。(20)在1968年至1977年间,美国发射了7颗CANYON卫星。

峡谷的目标是苏联。主要苏联通信链接延长了数千英里,大部分地区,在西伯利亚,永久冻土限制了可靠的地下电缆的使用。通过使苏联内部通信链接高度可访问,因此地理环境受到NSA。卫星比预期的更好,所以项目延长了。

38.峡谷的成功导致了一类新一类Comint卫星的设计和部署。为小木屋系列选择的地面站是英格兰的Menwith Hill。在NSA项目P-285下,美国公司已收缩以安装和协助操作卫星控制系统和下行链路(跑道)和地面处理系统(Silkworth)。前两种小木屋卫星于1978年6月和1979年10月推出。在美国新闻稿中出现第一个卫星的名称后,他们更名为涡旋。1982年,NSA获得了扩大的“新任务要求”的批准,并获得了四种涡旋卫星的资金和设施同时运行。一个新的5000米2运营中心(Steeplebush)建造在房屋加工设备。当名称Vortex于1987年发布时,卫星更名为汞。(21)

39.1985年后,曼维斯山的任务扩大了,其中包括从中东收集水星。从1987年到1988年,该基地获得了在波斯湾支持美国海军行动的奖励。1991年,又为支持伊拉克战争行动,沙漠风暴和沙漠盾牌授予了一个奖项。(22)Menwith Hill现在是美国主要盟友,以色列的主要集合的美国主要网站。其工作人员包括在希伯来语,阿拉伯语和波斯语以及欧洲语言中培训的语言学家。Menwith Hill最近被扩展为包括1994年和1995年(Rutley)推出的新网络网络网络的地面链接。新类卫星的名称仍然是未知的。

40. CIA在1967年至1985年的时间内开发了第二类具有互补能力的互补性。最初被称为流石岩和后来的Aquacade,这些卫星由澳大利亚中部的远程地面站运营,松树差。使用在空间中展开的大抛物线天线,流纹岩在VHF和UHF带中截获的较低频率信号。较大,最近这种类型的卫星被命名为Magnum,然后是Orion。他们的目标包括遥测,VHF无线电,蜂窝移动电话,寻呼信号和移动数据链路。

41.第三类卫星,首先是跳跃和后者作为喇叭,在高度椭圆的近极轨道上运行,使它们能够在高北纬高潮中“悬停”。它们使美国能够从汞或猎户座覆盖的高北纬纬度地区的发射器中收集信号,也可以在相同的轨道中拦截发送到俄罗斯通信卫星的信号。

在地球静止轨道中的纺织卫星,如涡旋,拦截占用微波溢出
城际微波无线电中继塔药片“向太空发送信号”

42.尽管美国在1990年之后发射的天基Sigint卫星的确切细节仍不清楚,但从相关地面中心的观察来看,收集系统显然是扩大了,而不是缩小了。主要的车站在科罗拉多州丹佛市的巴克利球场;松树的差距,澳大利亚;Menwith山,英格兰;以及德国的Bad Aibling。这些卫星及其处理设施异常昂贵(每颗约10亿美元)。1998年,美国国家侦察局(NRO)宣布计划将三种独立的Sigint卫星合并为集成架空Sigint架构(IOSA),以“提高Sigint性能,并通过整合系统、利用…新的卫星和数据处理技术”。(23)

43.因此,在预算限制和任务优先事项所施加的限制内,美国可以选择直接空间收集系统,以拦截地球上任何地方的移动通信信号和微波城到城市交通。从全球各地同时收集信息的地理和处理困难强烈建议,这些卫星的任务将针对最优先的国家和军事目标。因此,虽然可以收集欧洲通信通过城市间微波路线,但它们可能通常被忽略。但是,从欧洲或来自欧洲的通信并通过中东国家微波通信网络的通信非常可能。

44.没有其他国家(包括前苏联)部署过能与CANYON、RHYOLITE或它们的后继卫星相媲美的卫星。英国(ZIRCON项目)和法国(ZENON项目)都尝试过这样做,但都没有坚持下来。1988年之后,英国政府购买了美国旋涡(现在的水星)星座的能力,用于单方面的国家目的。(24)英国高级联络官和GCHQ工作人员在Menwith Hill NSA站工作,并协助任务和操作卫星。

45.康塞ILC通信的系统收集始于1971年。为此目的建造了两个地站。英格兰康沃尔郡康沃尔郡的第一个有两个30米的天线。一个截获了大西洋intelsat的通信;另一个印度洋intelsat。第二个Intelsat拦截网站是在美国华盛顿的亚基马。NSA的“Yakima研究站”截获了通过太平洋智障卫星的通信。

46.在20世纪70年代后期,伊尔铁斯拦截卫星对西方沟通卫星仍然存在于此级别,当时Sugar Grove的第二个美国网站被添加到网络中。到1980年,它的三个卫星天线已被重新分配给美国海军安全组,用于康斯犬拦截。在1985年至1995年间发生了ILC卫星拦截系统的大规模扩展,与梯队加工系统的放大(第3节)相结合进行。新电台于美国建造(Sabana Seca,Puerto Rico),加拿大(Leitrim,Ontario),澳大利亚(Kojarena,西澳大利亚)和新西兰(Waihopai,南岛)。扩大了Yakima,Morwenstow和Sugar Grove的能力,并继续扩大。

根据对目前安装在每个COMSAT拦截站或卫星信号int站的天线数量的简单计算,似乎UKUSA国家在目前经营至少120个基于卫星的收集系统之间。每个类别中的近似的天线数是:

-为西方商业通讯卫星(ILC)提供服务 40
- 控制基于空间的信号智能卫星 30.
- 目前或以前任务苏联通信卫星 50

在冷战结束以来,第三类中的系统可能已经重新分配到ILC任务(25)

47.其他国家越来越多地从卫星收集丛。俄罗斯的Fapsi在卢尔德,古巴和越南凸轮湾举办的大地面收集地点。(26)德国的BND和法国的DGSE据称,在Kourou,Guyana的康塞收集网站的运作中,有针对性的“美国和南美卫星通信”。DGSE还据说在Domme(Dordogne,法国),在新喀里多尼亚和阿拉伯联合酋长国的康马察馆收集地点。(27)瑞士情报服务最近宣布了两个Comsat拦截站的计划。(28)

位于西弗吉尼亚州伊塔姆的卫星地面终端,通过国际通信卫星4号连接欧洲和美国
Gchq于1972年构建了一个相同的“影子”站,以拦截UKUSA的Intelsat消息

48.海底电缆现在在国际电信中发挥着主导作用,因为-与空间系统可获得的有限带宽相反-光学媒体提供了似乎无限的容量。除了电缆在电信运营商提供Comint接入的国家(如英国和美国)外,海底电缆由于海洋环境的性质似乎本质上是安全的。

49. 1971年10月,显示了不存在这种安全性。一位美国潜艇,大比目鱼,从东部苏联的东部of Okhotsk海上访问,并记录了通信在军用电缆上传递给Khamchatka半岛。大比目鱼配有深潜水室,完全掌握了潜艇的船尾。腔室由美国海军描述为“深淹没救援车辆”。事实是,“救援车辆”是不可动脉焊接到潜艇的焊接。一旦淹没,深海潜水员将潜水艇和围绕电缆包裹的攻丝线圈。经过验证的原则,USS Halibut于1972年返回,并在电缆旁边奠定了高容量的记录豆荚。该技术涉及没有物理损坏,不太可能被易于检测。(29)

50. Okhotsk电缆攻丝操作持续十年,涉及三个不同特殊装备的潜艇的日常旅行,以收集旧豆荚并铺设新的豆荚;有时,一次多于一个豆荚。1979年增加了新的目标。那个夏天,一个新的潜艇,叫我们的Parche从北极下的旧金山旅行到北极,并铺设了一个新的电缆龙头近摩尔曼斯克。它的工作人员获得了总统引用他们的成就。Okhotsk Cable Tap结束于1982年,其位置由前NSA员工妥协,他们将有关Tap,Codenaed Ivy Bells,苏联的Tap,Codenaed Ivy Bells的信息销售。其中一个常春藤贝尔豆荚现在正在展示前KGB的莫斯科博物馆。在1992年停止攻丝停止之前,电缆水龙头继续运行,直到攻丝停止。

51.1985年期间,电缆窃听业务扩展到地中海,以拦截连接欧洲和西非的电缆。(30)冷战结束后,美国海军帕切号(USS Parche)进行了改装,加长了部分,以容纳更大的电缆挖掘设备和吊舱。电缆龙头可以通过无人机遥控铺设。“帕切”号航母至今仍在运作,但其任务的精确目标仍然未知。克林顿政府显然非常重视它的成就。从1994年到1997年,每年潜艇人员都受到高度赞扬。(31)可能的目标可能包括中东,地中海,东亚和南美洲。美国是唯一一个已知为此目的部署深海技术的海军力量。

52.小型化感应水龙头记录仪也被用于拦截地下电缆。(32)然而,光纤电缆不会泄漏射频信号,也不能使用感应回路进行挖掘。据报道,美国国家安全局和其他联合情报机构在研究利用光纤方面投入了大量资金,但收效甚微。但长距离光缆并非坚不可摧。访问的关键手段是篡改光电“中继器”,它可以在长距离上提高信号电平。因此,任何使用水下光电中继器的海底电缆系统都不能被认为是安全的,不会受到拦截和通信情报活动的影响。

USS Halibut与潜水伪装的房间
美国潜水艇的电缆敲击豆荚khamchatka

53.一些人认为,互联网和相关数字通信形式的规模和重要性的急剧增长对联合通信机构构成了挑战。这似乎不正确。在20世纪80年代,美国国家安全局及其合作伙伴运营着一个比当时的互联网更大的国际通信网络,但基于相同的技术。(33)根据其英国合作伙伴,“所有GCHQ系统都将在欧洲最大的LAN [局域网]中联系在一起,通过世界上最大的WANS [广域网]之一,与世界各地的其他网站相连......其主要网络协议是互联网协议(IP)。(34)这款全球网络作为项目绣花,包括路径,NSA的主要计算机通信网络。它为Echelon和其他系统提供了快速,安全的全球通信。

54.自20世纪90年代初期以来,已经开发出快速和复杂的Comint系统来收集,过滤和分析互联网使用的快速数字通信的形式。由于世界上大多数互联网能力在于美国或联系美国,“网络空间”的许多通信将通过美国内的中间地点。从欧洲到亚洲,大洋洲,非洲或南美洲的通信通常通过美国旅行。

55.互联网“数据包”拍摄的路线取决于数据的起源和目的地,他们通过其进入和离开互联网的系统,以及其他因素,包括一天中的其他因素。因此,在中欧交通达到高峰使用时,西美内部的路由器在最闲置。因此,对于在繁忙的欧洲网络中行进短距离的消息,例如,通过加利福尼亚州的互联网交换,可以进行短距离的消息。因此,互联网上的大部分国际通信将通过美国的性质通过美国,因此NSA可以易于访问。

56.标准的互联网信息由称为“数据报”的信息包组成。数据报包括代表它们的来源和目的地的数字,称为“IP地址”。这些地址对于每台连接到因特网的计算机是唯一的。它们本质上很容易识别国家、产地和目的地。每秒钟处理、分拣和传送数百万个这样的信息包对主要的互联网中心的运作至关重要。同样的过程有助于提取用于联合目的的流量。

57.可以从进入美国进入美国的国际通信链接,或达到主要互联网交流的互联网流量。两种方法都有优势。访问通信系统可能是秘密的 - 而对互联网交换机的访问可能是更可检测的,但可以更轻松地访问更多数据和更简单的排序方法。虽然所涉及的数据数量是巨大的,但通常限于仅限于在国外开始或结束的通信的国家。除非发出特别认股权证,否则所有其他数据通常应在检查或记录之前通过机器抛弃。

58.很多其他的互联网流量(无论是否来自美国)都与情报无关,或者可以通过其他方式处理。例如,发送到“Usenet”讨论组的消息每天大约有15gb的数据;大约相当于10000本书。所有这些数据都被广播给任何想要(或愿意)拥有它的人。与其他互联网用户一样,情报机构可以开放渠道获取这些数据,并对其进行存储和分析。在英国,国防评估和研究机构维护着一个1tb的数据库,其中包含了此前90天的Usenet消息。(35)世界广泛的网络用户(WWW)的用户可以使用类似的服务,称为“deja新闻”。Usenet的消息很容易区分。秘密收集它们是毫无意义的。

59.类似的考虑也影响到万维网,其中大部分都是开放访问的。“搜索引擎”不断地对网站进行检查,生成网站内容的目录。“Alta Vista”和“Hotbot”是这类知名的公共网站。美国国家安全局同样使用计算机“机器人”来收集感兴趣的数据。例如,一个名为JYA.COM (http://www.jya.com/cryptome)的纽约网站提供了关于Sigint、Comint和密码学的广泛公共信息。网站经常更新。访问该网站的记录显示,每天早上,来自美国国家安全局国家计算机安全中心的一个“机器人”都会访问该网站,它会寻找新文件,并对找到的任何文件进行复制。(36)

60.介于通信智能的外国互联网流量 - 由电子邮件,文件转移组成,文件转移,“虚拟专用网络”在互联网上运营,其他一些消息 - 将形成最佳的流量最多美国互联网交流或骨干链接。据前雇员介绍,NSA曾1995年安装了“嗅探器”软件,以九个主要互联网交换点(IXPS)收集此类交通。(37)在美国政府机构运营的前两个这些网站被确定,修复东部和修复西部。它们与附近的商业地点,Mae East和Mae West密切相关(见表)。列出的其他三个站点是最初由美国国家科学基金会开发的网络接入点,以将美国互联网与其初始“骨干”提供。

互联网网站 位置 操作符 指定
解决东 大学公园,马里兰州 美国政府 联邦信息交流
修复西 加州山景城 美国政府 联邦信息交流
美东 华盛顿特区 MCI 大都市区以太网
纽约午睡 Pennsauken,新泽西州 Sprintlink 网络接入点
拭子 华盛顿特区 psinet / bell大西洋 SMDS华盛顿地区旁路
芝加哥小睡 芝加哥,伊利诺伊州 亚美达科/ Bellcorp 网络接入点
旧金山睡午觉 加利福尼亚州旧金山 太平洋钟楼 网络接入点
梅。韦斯特 加州圣何塞 MCI 大都市区以太网
CIX. 圣克拉拉加利福尼亚州 CIX. 商业互联网交流

61.同一篇文章称,美国一家领先的互联网和电信公司与美国国家安全局签订了合同,开发捕捉感兴趣的互联网数据的软件,并与领先的制造商微软(Microsoft)、莲花(Lotus)和网景(Netscape)达成协议,更改它们的产品供外国使用。后一项指控已证明是正确的(见技术附件)。除非美国国家安全局也安排了对互联网流量的总体访问,否则提供这些功能几乎毫无意义。尽管美国国家安全局不愿证实或否认此类指控,但1997年在英国发生的一起涉及所谓“电脑黑客”的案件提供了美国国家安全局监视互联网的证据。来自美国国家安全局空军部门的目击者承认,他们使用包嗅探器和专门程序追踪试图进入美国军方电脑的企图。在证人拒绝提供关于他们使用的系统的证据后,案件宣告失败。(39)

62.如果不能通过其他方式获得感兴趣的信号,联合情报机构已经建造了特殊用途的拦截设备,安装在大使馆或其他外交场所,甚至用手携带到特别感兴趣的地点。加拿大情报情报机构CSE(加拿大情报情报机构)的前官员迈克·弗罗斯特(Mike Frost)发表了有关这类行动的详细描述。(40)虽然城市中心大使馆房屋往往位于拦截广泛的通信范围内,但从官方CarPhone服务范围内的高容量微波链路,处理和通过此类信息可能很困难。这种收集行动对于外交原因也非常敏感。因此,封闭设备的设备是专门的,选择性和小型化。

63.美国国家安全局和中央情报局的联合“特别收集服务”为秘密收集活动制造设备和培训人员。其中一个主要设备是一个手提箱大小的计算机处理系统。演讲。ORATORY实际上是下一节描述的字典计算机的微缩版,能够根据预先编程的选择标准,从广泛的输入中选择感兴趣的非语言交流。美国国家安全局的一个主要供应商(“IDEAS Operation”)现在提供微型数字接收器,可以同时处理来自8个独立通道的信号情报数据。这个收音机有信用卡那么大。它可以装在一台标准的笔记本电脑里。创意公司合理地宣称,他们的小卡片“执行的功能在不久前还需要一架子设备才能完成”。

64.新的网络运营商已经建造了使用低或中级地球轨道中的卫星提供了不间断全球覆盖的手机系统。这些系统有时称为卫星个人通信系统(SPC)。因为每个卫星只覆盖一个小面积并快速移动,所以需要大量的卫星来提供连续的全球覆盖。卫星可以直接在自己或地面上转动信号。第一个完成的系统,铱星,使用66颗卫星并在1998年开始运作。铱星似乎为通信智能机构创造了特殊的困难,因为从铱星和类似网络中的信号只能在一个小面积中收到信号,这可能是地球表面的任何地方。

65.在前一份STOA报告发表后,梯队系统变得众所周知。从那时起,新的证据表明,ECHELON自1970年代以来就存在,并在1975年至1995年期间大大扩大。象ILC拦截一样,ECHELON是从早期方法发展而来的。本节包括关于梯队和卫星拦截的新资料和文件证据。

“观察列表”

66.在Shamrock拦截计划的公开启示后,NSA总干事LT LED LEW ALLEN描述了NSA如何使用“观察名单”作为援助观察可报告情报兴趣的外国活动“。(41)“我们一直提供详细信息......我们拦截的任何邮件,我们拦截符合名为个人或组织。这些名称的汇编通常被称为”观察列表“,他说。(42)直到20世纪70年代,观看列表处理是手动。分析师审查了截获的ILC通信,报告,“Gisting”或分析了那些似乎涵盖了钟表名单上的名称或主题的人。

关于ECHELON站点和系统的新信息

67.现在看来,被确定为ECHELON的系统已经存在了20多年。在1960年代末,美国国家安全局和GCHQ计划在Mowenstow和Yakima建立ILC卫星拦截站时,就预见到了对这样一个系统的需求。人们预计,从新卫星截获的信息数量太大,无法进行单独的检查。据前国安局工作人员说,ECHELON的第一批计算机在这些地点自动进行联合处理。(43)

68. NSA和CIA然后发现从空间的SIGINT收集比预期更有效,导致录音的累积,这些记录超出了语言学家和分析师的可用供应。文件表明,当丝绸沃思加工系统安装在Menwith Hill的新卫星上时,它得到了梯队2和其他数据库(见图)。

69.到了20世纪80年代中期,在这些主要站截获的通信大量筛选,具有各种各样的规格,可用于非言语交通。在20世纪80年代中期计划广泛的进一步自动化是NSA项目P-415。该项目的实施完成了上一观察员活动的自动化。从1987年开始,国际融合机构的工作人员向美国前往新计算机系统的培训课程。

70.项目P-415 / ECHELON大量使用NSA和GCHQ的全球互联网类似网络通信网络,使远程智能客户能够在每个收集站点上的任务计算机,并自动接收结果。系统的关键组件是本地“字典”计算机,在指定的目标上存储广泛的数据库,包括名称,兴趣主题,地址,电话号码和其他选择标准。传入的消息与这些标准进行比较;如果找到匹配项,则原始智能将自动转发。字典计算机的任务是有数千个不同的收集要求,被描述为“数字”(四位数代码)。

71.来自字典的任务和接收智能涉及对使用互联网的任何人熟悉的流程。可以使用搜索引擎进行比较字典排序和选择,从而选择包含关键词或术语和指定关系的网页。可以将字典计算机的转发功能与电子邮件进行比较。当请求时,系统将提供与每个标准进行审查,分析,“gisting”或转发的通信列表。关于新系统的一个重要点是,在梯队之前,不同的国家和不同的电台就知道了被截取的东西并向谁发送给谁。现在,除了远程站点上的字典计算机选择的消息的所有消息都被转发到NSA或其他客户而不在本地读取。

1979年在ECHELON Menwith Hill运作的情报数据库清单包括第二代ECHELON
西弗吉尼亚州格格罗夫的卫星拦截站,显示有六根天线瞄准了欧洲和大西洋
海洋区域通信卫星

72.1991年,一个英国电视节目报道了英国政府通信总部伦敦威斯敏斯特办公室的字典计算机的运行情况。该系统“秘密拦截每一份进出伦敦或通过伦敦的电传;每天都有成千上万的外交、商务和个人信息。这些数据被输入一个名为“字典”的程序。它从大量的Sigint中挑选关键字,并搜寻数百个个人和企业”。(44)该计划指出,虽然由GCHQ控制和任务,但是由英国电信(BT),英国主导电信运营商的安全审查人员运营,虽然由GCHQ进行控制和任务。(45)在澳大利亚Kojarena,澳大利亚的存在据证实了字典电脑的存在;在英格兰的Gchq Cheltenham。(46)

73.美国政府文件证实,位于西弗吉尼亚州苏格罗夫的卫星接收站是梯队站点,从comsat收集情报。该站位于华盛顿西南约250英里处,在谢南多亚山脉的一个偏远地区。它由美国海军安全小组和美国空军情报局运营。

74.升级的系统在1990年夏天安装了Timberline II的升级系统。同时,根据美国官方文件,建立了一个“梯队培训部门”。(47)通过培训完成,1991年的车站的任务成为“维护和运营梯队网站”。(48)

75.美国空军已经公开确认了Sugar Grove的情报活动:其“任务是指挥卫星通信设备[支持]COMSAT信息的消费者……这是通过提供训练有素的收集系统操作人员、分析人员和管理人员来实现的。”(49)1990年,卫星照片显示糖树丛中有4个卫星天线。到1998年11月,地面检验显示,这已扩展到9人一组。

76.美国空军发布的进一步资料识别了Sabana Seca,Puerto Rico的美国海军安全集团站作为Comsat拦截网站。其使命是“成为首屈一指的卫星通信处理和分析场站”。(50)

77.加拿大国防部队在加拿大人智能机构CSE的LeItrim野外站发布了有关员工职能的详细信息。靠近渥太华,安大略省的车站有四个卫星终端,自1984年开始。工作人员名单包括七个通信卫星分析师,监事和教师。(51)

78.在一个公开的简历中,莱特里姆雇用的前沟通卫星分析师在“众多Comsat计算机系统和相关子系统的运行和分析”中具有所需的专业知识,将其工作描述为拥有所需的专业知识...... [利用]计算机辅助分析系统......[和]广泛的复杂电子设备拦截和研究外国通信和电子传输。(52)CSE的财务报告还表ReportsReports明,1995/96年,该机构计划向ECHELON支付700万美元,向Cray(计算机)支付600万美元。关于ECHELON没有进一步的细节。(53)

79.新西兰Sigint机构GCSB在Waihopai运营着两个卫星拦截终端,由覆盖太平洋的国际通信卫星组织(Intelsat)卫星负责。关于空间站的字典计算机及其在ECHELON网络中的作用的大量细节已经公布。(54)该书发布后,新西兰电视台获得了站运营中心内部的图像。通过在夜间部分舒适的窗户拍摄来施加这些照片。电视记者能够在控制中心举办持有的技术手册的特写镜头。这些是Intelsat技术手册,提供了确认该站针对这些卫星惊人地定位,该站看起来几乎是空的,自动运行。一个警卫在里面,但没有意识到他正在拍摄。(55)

80.技术附件描述了用于提取和处理通信智能的主要系统。关于处理方法的详细说明对理解本报告的核心并不重要,但是提供了知识渊博的读者可以充分评估现有技术。

81.由于易于理解和分析,传真消息和计算机数据(来自调制解调器)的优先级在处理中得到优先级。过滤和分析非言语流量的主要方法,用传统的信息检索技术,包括关键字。快速专用芯片可以以这种方式处理大量数据。最新的技术是“主题发现”。电话呼叫的处理主要限于识别呼叫相关信息和流量分析。尽管报告相反,但不存在有效的声音“字形”系统不存在。ReportsReports但是,“VoicePrint”型扬声器识别系统自至少1995年已在使用。使用强密加密正在慢慢思考丛林机构的能力。Comint代理商的这种困难被隐蔽和公开的活动抵消,这些活动已颠覆了从欧洲提供的加密系统的有效性。

82.附件中得出的结论是,联合通信设备目前具有拦截、处理和分析每一种获得接入的现代高容量通信系统的能力,包括最高级的互联网。在覆盖范围上几乎没有差距。一些系统的规模、容量和速度是很难完全理解的。已经建立了特殊用途的系统来处理寻呼机信息、蜂窝移动无线电和新卫星。

83.1990年和1991年,美国政府开始担心,美国电话电报公司(AT&T)推销一种安全电话系统可能会削弱Comint的活动。AT&T被说服撤回其产品。取而代之的是,美国政府向美国国家安全局提供了“Clipper”芯片,以便将其整合到安全手机中。这些芯片将由美国国家安全局制造,它还将记录内置密钥,并将这些信息传递给其他政府机构存储,如果需要,还可以检索。这个建议极不受欢迎,被放弃了。取而代之的是,美国政府提议要求非政府机构保留每个用户密钥的副本,该系统被称为“密钥托管”,后来又被称为“密钥恢复”。回顾过去,这些提议的实际目的是为NSA提供一个(或很少)访问密钥的点,使他们能够继续访问私人和商业通信。

84.从1993年到1998年,美国进行了持续的外交活动,试图说服欧盟国家和经合组织采用他们的“关键恢复”体系。在此期间,美国政府坚称,该倡议的目的是协助执法机构。本研究获得的文件表明,这些说法故意歪曲了美国政策的真实意图。根据美国《信息自由法》获得的文件显示,政策制定完全由国家安全局官员主导,有时警察或司法官员完全被排除在外。例如,1996年11月25日,美国特别任命的“密码学大使”大卫·亚伦访问英国时,美国国家安全局驻英国最高代表、前国家安全局副局长詹姆斯·赫恩博士陪同并向他通报情况。亚伦没有会见或咨询驻美国大使馆的联邦调查局官员。他会见的英国内阁官员包括美国国家安全局的代表和英国政府通信总部(GCHQ)的工作人员,但两国的警察或司法官员都被排除在外。

85.自1993年以来,欧洲议会机构及其选民的未知,来自许多欧盟国家的执法官员和大多数UKUSA国家在一个单独的论坛中一直在讨论其拦截沟通的要求。这些官员根据迄今未知组织,ILET(国际执法电信研讨会)的主持会议。ILET被FBI启动并创立。表2列出了1993年至1997年间举行的ILETE会议。

86.在1993年和1994年的会议上,ILETS与会者详细说明了执法部门对通讯拦截的用户要求。这些都出现在1974年ILETS的文件“IUR 1.0”中。这份文件是根据联邦调查局早先关于“监视电子通信的执法要求”的报告编写的,该报告于1992年7月首次印发,1994年6月修订。IUR的要求与FBI的要求在本质上差别不大,但有所扩大,包括10项而不是9项要求。IUR没有指定任何执法需要“密钥托管”或“密钥恢复”。密码学只在网络安全安排的背景下被提及。

87. 1993年至1997年间,来自ILET的警察代表没有参与NSA-LED政策制定的“关键恢复”,也没有ILET推出任何此类提案,即使是1997年。尽管如此,在同一时期,在美国政府反复向其政策提出,这是由执法机构的规定需求的动力。在1997年在都柏林会议上,ILET没有改变IUR。直到1998年,那是一个修订的IUR被编制了在密码学方面的要求。从这方面,美国政府误导了欧盟和经合组织国家对其政策的真实意图。

88.然而,欧盟委员会负责信息安全的高级官员清楚地看到了美国的这种欺骗行为。1996年9月,欧盟信息安全高级官员小组组长David Herson陈述了他对美国“关键恢复”项目的评估:

89.应当指出,在技术上,合法和组织地,通信拦截的执法要求从通信情报根本上不同。执法机构(租赁)通常希望拦截特定的行或一组行,并且在进行之前,通常必须向司法或行政当局提供证明其请求。在合同中,Comint Conemies进行广泛的国际通信“拖网”活动,并根据一般保证运营。这些操作不需要或甚至假设他们拦截的各方是犯罪分子。这种区别对公民自由至关重要,但危险的风险是执法和通信情报拦截之间的界限将来会变得模糊。

聚会地点 非欧盟的参与者 欧盟的参与者
1993年 美国弗吉尼亚州匡提科 澳大利亚,加拿大,香港,挪威美国 丹麦、法国、德国、荷兰、西班牙、瑞典、英国
1994年 波恩,德国 澳大利亚、加拿大、香港、挪威、美国 奥地利、比利时、丹麦、芬兰、法国、德国、希腊、爱尔兰、卢森堡、荷兰、葡萄牙、西班牙、瑞典、英国
1995年 堪培拉,澳大利亚 澳大利亚、加拿大、香港、新西兰、挪威、美国 比利时,法国,德国,希腊,爱尔兰,意大利,荷兰,西班牙,瑞典,英国
1997年 爱尔兰都柏林 澳大利亚、加拿大、香港、新西兰、挪威、美国 奥地利,比利时,丹麦,芬兰,法国,德国,爱尔兰,意大利,卢森堡,荷兰,葡萄牙,西班牙,瑞典,英国

90.继1994年在波恩举行的第二次iets会议之后,IUR 1.0被提交给部长理事会,并于1995年1月17日未经任何改动而获得通过。(57)1995年,ILET集团的几名非欧盟成员向理事会撰写,以支持(未发表的)理事会决议。1996年11月4日,该决议尚未在近两年内发表。

91.1995年在堪培拉举行的第三次ILETS会议之后,澳大利亚政府被要求向国际电信联盟(ITU)介绍IUR。注意到“国际电联许多成员国的执法和国家安全机构已就一套法律拦截的通用要求达成一致”,澳大利亚政府要求国际电联建议其标准机构将IUR要求纳入未来的电信系统,理由是“通过在设计阶段提供法律拦截能力,可以降低(提供)合法拦截能力和相关干扰的成本”。(58)

92.看来,ILETS在1998年再次召开会议,并修订和扩大了其期限,以涵盖互联网和卫星个人通信系统,如铱。新的IUR还规定了“对网络运营商和服务提供商的额外安全要求”,对用户个人信息的广泛新要求,以及处理加密的规定。

93. 1998年9月3日,修订后的IUR被提交给警方合作工作组,成为Enfopol 98.奥地利主席提议,如1994年,新的IUR被逐字通过争论作为拦截的理事会决议“新技术”。(59)小组不同意。经过重新交换后,德国主席准备了一篇新鲜的纸张,以便于理事会家庭和司法部长的最终审议。(60)

94.在1998年欧洲议会关于“跨大西洋关系/梯队体系”(Transatlantic relations/ECHELON system)的辩论中,Bangeman委员代表欧盟委员会指出:“如果这种体系存在,它将是对个人自由、竞争和国家安全的不可容忍的攻击。”(61)梯队的存在已在上面第3节中说明。本节描述了由ECHELON和相关系统收集的经济敏感信息在组织和报告框架内传播的情况,总结了欧洲组织成为监视对象的例子。

95.美国官员承认NSA收集经济信息,无论是有意还是其他。丹史密斯前任军事情报馆康涅尔省丹斯密曾在伦敦美国大使馆工作,直到1993年。他经常从Menwith Hill收到Comint产品。1998年,他告诉英国广播公司,在Menwith Hill:

96.一般而言,该陈述并非不正确。但它忽略了任务和传播之间的基本区别,以及商业和经济智能之间。没有证据表明,任何Ukusa国家都能够完成私人目的的任务集合。他们不必。每个ukusa国家都授权国家一级情报评估组织和相关的个人部委,并从Comint获得经济智能。可以为无数目的收集此类信息,例如:对未来的基本商品价格的估计;确定其他国家在贸易谈判中的私人职位;监测武器国际交易;跟踪敏感技术;或评估目标国家的政治稳定和/或经济实力。 Any of these targets and many others may produce intelligence of direct commercial relevance. The decision as to whether it should be disseminated or exploited is taken not by Comint agencies but by national government organisation(s).

97. 1970年,根据其前任执行董事,美国外国情报咨询委员会建议“从此以来之将经济智力视为国家安全的职能,享有相当于外交,军事,技术智力的优先事项”。(63)于1977年5月5日,NSA,CIA和商业部之间的会议授权创建秘密新部门,“情报联络处”。其任务是处理商业部的“外国情报”。其常规订单表明,它被授权接收和处理SCI智能 - 来自NSA的Comint和Sigint。因此,该办公室的创建提供了一个正式的机制,即NSA数据可用于支持商业和经济利益。1993年在英国电视节目中突出显示该系统后,其名称已更改为“执行支持办公室”。(64)此外,1993年,克林顿总统通过创建新的全国经济委员会并平行国家安全理事会,向商业组织扩展了美国情报支持。

98.这种情报支持的性质已被广泛报道。“前情报官员和其他专家表示,基于间谍活动的情报……定期从商务部流向美国公司,帮助它们赢得海外合同。(65)行政支助办公室每周向安全官员提供机密简报。一家美国报纸从商务部获得的报告显示,美国企业得到了情ReportsReports报支持:

99.在英国,法律(英国政府任务)特别要求GCHQ拦截外国通信“以英国经济福祉的利益......与行动有关或英国群岛以外的人的意图“。商业拦截由GCHQ的K划分进行任务和分析。商业和经济目标可以由政府的海外经济智能委员会,联合情报委员会,财政部或英格兰银行的经济人员指定。(66)据联合通信公司的一名前高级官员称,联合通信公司通常会接收“公司计划、电传、传真和电话抄录”。很多是欧洲和南半球之间的通话。”(67)

One hundred.在澳大利亚,与商业相关的Comint由DSD通过国家评估办公室,由其考虑是否以及如果是,在哪里传播它。如果他们认为某个海外国家拥有或寻求不公平的贸易优势,那里的员工可能会向澳大利亚公司传递信息。此类活动的目标包括汤姆森- csf公司,以及与日本煤炭和铁矿石买家的贸易谈判。在英国、美国、加拿大和新西兰也有类似的系统。

101. 1993年,前国家安全理事会官员霍华德·帝翰在一个关于Menwith Hill的节目中描述了欧洲巴伐利亚公司如何专门针对销售到中东。“我记得”龙卷风“或”巴伐利亚“ - 与特定飞机有关的信息 - 将是我们希望的信息的优先目标”。(68)

102. 1994年,NSA截获了Thomson-CSF和巴西关于Sivam之间的电话,为亚马逊雨林为13亿美元的监测系统。该公司据称拥有巴西政府遴选小组的贿赂成员。该合同被授予美国Raytheon Corporation - 后者宣布,“商务部”致力于支持美国工业的支持。(69)Raytheon还为NSA的梯队卫星拦截站提供维护和工程服务,在糖树丛中。

103.根据一份通知的1995年新闻报道:“从商业通信卫星,NSA取消了欧洲联盟空中客车,沙特国家航空公司和沙特政府之间的所有传真和电话。该机构发现空中客车代理商正在提供bribes to a Saudi official. It passed the information to U.S. officials pressing the bid of Boeing Co and McDonnell Douglas Corp., which triumphed last year in the $6 billion competition."(70)

104.有名望的记者和一些第一手目击者还发表了许多其他报道,列举了美国政府频繁利用Comint进行国家商业目的的场合。其中包括针对日本汽车排放标准的数据;(71)1995年日本豪华车进口贸易谈判;(72)法国于1993年参加关贸总协定贸易谈判;1997年亚太经济会议。

105.美国是否利用Menwith hill或Bad Aibling等通信情报设施攻击东道国通信的问题也随之出现。现有证据表明,这种行为通常是可以避免的。美国国家安全委员会(National Security Council)前官员霍华德•泰歇尔(Howard Teicher)表示,美国政府不会指示NSA监视英国等东道国政府:

106.自上世纪90年代中期以来,通信情报机构在维持全球通信系统接入方面面临着巨大困难。这些困难将在2000年期间和之后增加。主要原因是电信向高容量光纤网络的转变。为了进行拦截,需要对电缆进行物理访问。除非光纤网络位于协作状态内或通过协作状态,否则只有通过篡改光电中继器(安装时)才能实现有效的拦截。这一限制可能使许多国外的陆基高容量光纤网络无法实现。处理通信所需设备的物理尺寸,加上电力、通信和记录系统,使得秘密活动既不切实际又危险。

107.即使在可以随时访问的地方(如comsat),新系统的激增也将限制收集活动,部分原因是预算限制将限制新的部署,部分原因是一些系统(例如铱)不能被现有系统访问。

108.在过去的15年里,Comint组织曾经享有的计算机和信息技术中的大量技术潜在技术,但也消失了。他们的主要计算机系统被购买“从架子上”,并且是第一次排名工业和学术组织使用的那些等于甚至不如那些。它们仅在“最屏蔽”中仅不同,防止它们发出可用于分析SIGINT活动的无线电信号。

109.通信情报组织认识到,对民用和商业密码学的长期战争已经丧失。一个繁荣的学术和工业界熟练加密和密码学。互联网和全球市场在信息,系统和软件中创建了自由流动。NSA在其使命中失败,通过假装“关键托管”和类似的系统旨在支持执法(与Comint)的要求延续。

110.Comint的未来趋势可能包括限制从太空收集Comint的投资;与过去相比,更多地使用人类代理人种植收集设备或获取代码;以及加大力度,利用互联网和其他手段攻击外国计算机系统(特别是在受保护的文件或通信被加密之前获取访问权)。

111.仍然延迟了限制密码学的尝试延迟了有效的加密安全系统的大规模引入。降低的计算能力成本也使Comint代理能够部署快速和复杂的处理和排序工具。

112. EX CIA官员John Millis美国常驻委员会常驻委员会常驻委员会常驻委员会常驻委员会的工作人员负责人的最新评论说明了NSA如何看待同样的问题:乐动冠军

欧洲议会的政策乐动冠军问题

1. 1998年关于“跨大西洋关系/梯队系统”的议会决议(73)呼吁“关于经济信息和有效加密的保护措施”。通过制定对现在和未来的融合能力的深入了解,可以促进提供这些措施。

2.在技术层面上,保护措施最好集中于通过拒绝访问来击败敌对的联合通信活动,或者在不现实或不可能的情况下,通过常规加密来阻止对消息内容和相关流量信息的处理。

3.正如委员会内部的SOGIS小组所承认的那样,(74)国家对比的兴趣是一个复杂的问题。较大的国家对Comint功能进行了大量的投资。一个成员国在Ukusa联盟中处于活跃状态,而其他成员则为“第三方”到UKUSA或与NSA进行双边安排。其中一些安排是冷战的遗产;其他人正在持久。这些问题创造乐动冠军了内部和国际利益冲突。技术解决方案并不明显。应该可以界定共同的兴趣,实施措施,以击败针对欧洲国家,公民和商业活动的未来外部融合活动。

4.第二个明显存在冲突的领域涉及各国为合法执法目的提供通信拦截的愿望。为执法目的提供拦截所涉及的技术和法律程序与用于通信情报的程序有根本的不同。部分由于议会和公众对联合通信活动缺乏认识,这一区别经常被掩盖,特别是那些在联合通信方面投入大量资金的国家。如果不能区分合法的执法拦截要求和出于秘密情报目的的拦截,就会给公民自由带来严重的问题。乐动冠军执法和“国家安全”拦截活动之间的明确界限对保护人权和基本自由至关重要。

5.目前,在欧洲,几乎所有个人电脑上使用的互联网浏览器和其他软件都被故意禁用,这样一来,他们发送的“安全”通信,如果收集到的话,就可以被NSA毫无困难地读取。美国制造商被迫根据美国出口规则作出这些安排。公平的竞争环境很重要。可以考虑采取反制措施,如果有失效密码系统的系统出售到美国以外,它们应该被要求符合“开放标准”,以便第三方和其他国家可以提供额外的应用程序,使安全水平至少恢复到美国国内客户所享有的水平。

6. ILET的工作已经在没有议会的参与情况下进行了6年,并且在没有与其工作影响的工业组织的磋商会产生磋商。令人遗憾的是,在出版本报告之前,各国尚未提供关于欧盟内部和欧盟内外的范围,导致现有和新执法的制定“用户要求“。作为紧迫性的问题,应在会员国和EP中公开和议会讨论开放目前的政策制定过程,以便在公民和商业企业的安全和隐私权之间进行适当的余额,通信网络运营商和服务提供商的财务和技术利益,以及支持旨在抑制严重犯罪和恐怖主义的执法活动的必要性。

1.从1950年到20世纪80年代初,高容量多信道模拟通信系统通常使用不同频率的独立通信信道进行设计。由此产生的“频分多路复用”(FDM)信号随后被传送到更高的频率上,例如通过微波无线电信号。

2.数字通信几乎普遍从模拟方法中接管。数字多通道通信的基本系统是时分复用(TDM)。在TDM电话系统中,各个会话信道首先数字化。然后,顺序地而不是同时发送关于每个通道的信息,每个链路占用连续时间“插槽”。

3.数字通信标准在欧洲和北美分别演变。在美国,当时主导的公共网络载体(贝尔系统,由AT&T经营)建立了数字数据标准。基本构建块,T-1链路,以1.544 Mbps的速率运送相当于24个电话通道。更高的容量系统以更大的数据传输速率操作,因此,最高传输速率T-5,以560mbps的数据速率承载相当于8,000个语音信道。

4.欧洲采用了一个不同的数字通信框架,基于CEPT最初同意的标准。欧洲基本标准数字链路E-1以2mbps的数据速率承载30个电话信道。大多数欧洲电信系统是基于E-1链路或(如北美)其倍数。这种区别很重要,因为美国制造的大多数Comint处理设备都是为了处理以欧洲数字通信形式进行的拦截通信而设计的。

5.最近的数字系统利用了由高容量光纤传输的同步信号。同步信号使单通道容易从高容量链路提取。这个新的系统在美国被称为同步光网络(SONET),尽管有三个等价的定义和标签在使用。(75)

6.数十家美国国防承包商,其中许多位于硅谷(加利福尼亚州)或华盛顿附近的马里兰州“环城公路”地区,为美国国家安全局制造复杂的Sigint设备。美国主要公司,如洛克希德·马丁公司、空间系统/Loral公司、TRW公司、雷神公司和Bendix公司也与美国国家安全局签订合同,运营主要的Sigint收集站点。关于他们产品和服务的完整报告超出了本研究的范围。然而,通过检查美国国家安全局两家专业小众供应商的Comint处理产品,可以有效地展示当代通信情报的现状:加州森尼维尔的应用信号技术公司(AST)和马里兰州哥伦比亚的IDEAS Operation(科学应用国际公司(SAIC)的一部分)。(76)

7.两家公司都有前国安局高级职员担任董事。当没有明确说明时,他们的产品可以通过“TEMPEST筛选”被识别为Sigint产品。AST通常称其“设备被美国政府用于对外国电信进行信号侦察”。一位领先的密码学家恰当且引人入胜地将AST描述为“一站式梯队商店”。

8.宽带(或宽带)信号通常以多路微波或高频信号的形式从卫星或窃听电缆截获。为联合目的处理此类信号的第一步是“宽带提取”。为此目的制造了广泛的Sigint设备,使新截获的系统能够进行调查和分析。这些包括识别和分类卫星下行链路的转发器调查设备、解调器、解码器、多路复用器、微波无线电链路分析仪、链路调查单元、载波分析系统和许多其他形式的硬件和软件。

9.可以使用AST 196型“转发器特征系统”对新截获的通信卫星或数据链路进行分析。一旦基本的通信结构被分析出来,195型“宽带快照分析仪”,也被称为SNAPPER,可以记录来自最高容量系统的样本数据,足以分析通信的微小细节。到1999年初,与990型“灵活数据采集单元”一起工作,该系统能够以高达2.488 Gbps (SONET OC-48)的数据速率记录、回放和分析。这比互联网上一般使用的最大骨干链路快16倍;大于任何现有通信卫星的电话容量;相当于同时拨打4万个电话。它可以配备48g的内存(比一般的个人电脑大500-1000倍),可以记录相对较长的高速数据链接。单个SNAPPER单元的2.5 Gbps容量超过了目前在典型的大型互联网交换机上发现的最大数据速率。(77)

10. AST和思想都为各种录音机,多路分解器,扫描仪和处理器提供了各种录音机,大多设计为以高达160 Mbps的数据速率处理欧式(Cept)E-1,E-3(ETC)信号。信号可以记录到高速录音机的银行,或者进入高容量“RAID”(78)硬盘网络。截获的光信号可以用AST 257E型“SONET分析仪”进行检测。

11.一旦通信链路被分析并分解为其组成部分,Comint收集的下一阶段涉及多通道处理器,从所需的通道提取和过滤消息和信号。有三个主要的兴趣类别:“话音级通道”,通常承载电话;传真通信;和模拟数据调制解调器。可提供多种选择的多通道联合处理器。几乎所有的技术都将语音、传真和数据信息划分为不同的“流”,以便后续处理和分析。

12. AST模型120多通道处理器 - NSA使用的不同配置,称为夏季,眼镜蛇和铜头 - 可以处理1,000个同时语音通道,并自动提取传真,数据和语音流量。128型号,较大,仍然可以处理16个欧洲E-3通道(数据率为500 Mbps)并提取480频道的兴趣渠道。1999年的AST系列,型号132“语音通道解复用器”,可以扫描高达56,700个通信渠道,提取超过3,000个感兴趣的语音通道。AST还提供了Sigint设备拦截低容量VSAT(79)小型企业和国内用户使用的卫星服务。这些系统可以被AST 285型SCPS处理器拦截,它可以识别和提取多达48个感兴趣的通道,区分语音、传真和数据。

13.根据美国政府的出版物,早在1970年,美国国家安全局的乐动体育赛事文特山农场野外站就安装了宽带提取系统,也就是COMSAT系统拦截收集开始的时间。那个车站现在关闭了。美国出乐动体育赛事版物将位于德克萨斯州圣安东尼奥的NSA/CSS区域信号情报操作中心确定为目前提供多通道宽带提取服务的网站。

14.一旦确定了通信信道并提取了感兴趣的信号,就由使用特殊用途软件的先进工作站进一步分析它们。AST的ELVIRA信号分析工作站是这类信号int设备的典型。该系统可以在隐蔽地点的笔记本电脑上使用,它会调查传入信道并提取标准的Comint数据,包括技术规格(STRUM)和呼叫目的地信息(SRI,或信号相关信息)。选定的通信使用美国国家安全局标准的“收集信号数据格式”(CSDF)中继到遥远的位置。(80)

15.高速数据系统也可以传递到AST的TrailMapper软件系统,其数据速率高达2.5 Gbps。它可以解释和分析每种类型的电信系统,包括欧洲,美国和光学标准。TrailMapper似乎已经设计为分析ATM(异步传输模式)通信的视图。ATM是一种现代化的高容量数字通信系统。它比标准互联网连接更适合携带多媒体流量,并与专用网络提供业务(VPN,LAN或WAN)。TrailMapper将识别和表征此类业务网络。

在下游下游,根据它们是语音,传真还是数据来处理截取的信号。AST的“Data Workstation”旨在对数据通信的所有方面进行分类,包括用于处理电子邮件或在Internet上发送文件的系统。(81)虽然最新的调制解调器系统(除ISDN除外)不包括在其广告规范中,但是从发布的研究中明确,AST已经开发了拦截和处理个人和业务使用的最新数据通信系统来访问互联网的研究。(82)数据工作站可以存储和自动处理10,000种不同的记录信号。

17.传真消息由AST的传真图像工作站处理。这被描述为“用于存储在磁盘上的快速检查图像的”用户友好的,交互式分析工具。虽然AST文献中未提及,但是字典计算机的标准传真预处理涉及自动“光学字符识别”(OCR)软件。这使得这是类型签到计算机可读(和可加工)文本。该这些系统的有效性使得传真衍生的Comint成为一个重要的集合子系统。它有一个缺点。可以可靠地识别手写的OCR计算机系统不存在。没有人知道如何设计这样的系统。因此,易于,手写的传真消息可以是安全形式的通信,可以避免字典监控标准,总是提供相关的“信号相关信息”(调用和接收传真号码),没有被识别为感兴趣的存在并指向传真图像工作站。

18. AST还制作“寻呼机识别和消息提取”系统,该系统自动收集和处理来自商业分页系统的数据。想法提供视频电话会议处理器,可以同时查看或录制两个同时的电话会议会话。SIGINT系统拦截蜂窝移动电话网络,例如GSM不广告AST或想法,但可从其他美国承包商提供。这些系统的规范和准备好可用性表示工业化和普遍的融合程度如何变得。它在(虽然错误地)时,它已经远离时代搬到了时代,仅与监督外交或军事信息公开相关联。

NSA“TrailMapper软件显示内部私人网络的无族检测
拦截大容量STM-1数字通信系统

19.流量分析是一种从与信号相关的信息中获取情报的方法,如拨打的电话号码,或识别呼叫人的主叫线路识别数据(CLID)。在消息内容不可用的情况下可以使用流量分析,例如在使用加密时。通过分析呼叫模式,可以分析和研究个人联系网络。这是检查语音通信的主要方法。

20.每当机器可读通信可用时,关键字识别都是向字典计算机的基础,以及梯队系统。字典功能很简单。其基本操作模式类似于Web搜索引擎。差异是物质和规模的。词典实现主站的任务,针对整个收集的通信质量,自动化所选择的原始产品的分布。

21.已经开发出先进的系统来对大量截获的信息进行非常高速的排序。在20世纪80年代后期,RHYOLITE Sigint卫星的制造商TRW为美国国家安全局设计并制造了一种快速数据查找(FDF)芯片。FDF芯片于1972年解密,并由一家名为帕拉塞尔(Paracel)的分拆公司用于商业用途。从那时起,西沙公司已经出售了150多个信息过滤系统,其中许多都卖给了美国政府。西沙公司将其目前的FDF技术描述为“世界上最快、最精确的自适应滤波系统”:

这样的设备是在梯队和字典系统中使用的理想选择。

22.一个低容量的系统,PRP-9800模式识别处理器,是由IDEAS制造的。这是一种可以安装在标准个人电脑上的电脑卡。它可以以高达34mbps(欧洲E-3标准)的速度分析数据流,将每一个比特与1000多个预先选定的模式匹配。

23.尽管字典方法和关键字搜索引擎可能很强大,但是它们和它们庞大的相关情报数据库可能很快就会显得过时。话题分析是一种更强大、更直观的技术,NSA正在自信地发展和推广。主题分析使Comint的客户能够要求他们的计算机“找到关于主题X的文档”。X可能是《莎翁情史》或《给伊朗的武器》。

24.在美国一项用于评估主题分析系统的标准测试中,(83)分析程序给出的任务之一是查找“空客补贴”信息。传统的方法包括向计算机提供关键术语、其他相关数据和同义词。在这个例子中,A-300或A-320的名称可能与“空客”同义。这种方法的缺点是,它可能发现不相关的情报(例如,关于乘坐空客飞机的货物的出口补贴的报告),而忽略了相关材料(例如,对财团中某公司的财务分析,却没有提到空客产品的名字)。ReportsReports主题分析克服了这一点,并且与人类智能更匹配。

25. NSA研究主题分析中心的主要可检测推力在一种称为N-GRAM分析的方法中。在NSA的研究组内开发 - 负责SIGINT自动化 - N-GRAM分析是一种快速,一般的方法,可根据语言和/或主题排序和检索机器可读文本。声称,N-GRAM系统独立于所使用的语言或所研究的主题工作。NSA在1995年获得了该方法。(84)

26.要使用N-GRAM分析,操作员忽略关键字,并通过提供有关感兴趣主题的选定书面文档来定义查询。系统确定主题来自文档的种子组,然后计算其他文档涵盖相同主题的概率。1994年,NSA使其N-GRAM系统可用于商业开发。NSA的研究组声称它可以用于“非常大的数据集(数百万个文档)”,可以在任何计算机系统上快速实现,并且它可以有效地运行“在包含许多错误的文本中(通常为10-15%所有人物)“。

27.美国国家安全局前局长威廉·史迪曼(William studman)表示,未来“信息管理将是(美国)情报界最重要的问题”。(85)在1992年解释这一点时,他描述了像ECHELON这样的系统所涉及的过滤类型:

“数据工作站”联合软件系统可分析多达10,000条录下的讯息,
识别Internet流量,电子邮件消息和附件

28.超过40年,NSA,ARPA,GCHQ和英国政府联合演讲研究部门已经开展并赞助了演讲识别的研究。许多新闻报告(和以前的ReportsReportsSTOA报告)建议这些研究提供了系统,可以根据扬声器使用特定的“关键词”自动选择智力兴趣的电话通信。如果可用的话,这样的系统将能够从电话对话中收集的大量广泛的融合信息,而不是从其他分析方法中获得。通过该研究产生的一串低成本软件产品的最近可用性,通过支持电话字斑点系统的争论似乎可以通过支持。这些产品允许PC用户对他们的计算机决定而不是通过键盘进入数据。(86)

29.问题是,对于Comint应用程序,不同于个人电脑听写产品,语音识别系统必须在多发言者、多语言的环境中运行,在这些环境中,许多以前从未听过的发言者可能各有生理差异、方言变化和语音特征。商用PC系统通常需要一个或多个小时的训练,才能可靠地识别单个说话者。即使这样,这些系统可能会误记10%或更多的单词。

30.在PC听写应用中,讲话者可以纠正误写,并不断地重新训练识别系统,使中等的错误率可以接受。在Comint中使用时,拦截系统事先不知道所说的内容(甚至不知道使用的语言),而且必须在电话语音信道的信号环境较差的情况下操作,这样的误差率是无法达到的。更糟糕的是,即使是适度的错误率也会使关键字识别系统变得毫无价值,因为它会产生假阳性输出(错误地识别为关键字的单词)和假阴性输出(丢失真正的关键字)。

31.本研究发现没有证据表明,目前正在运作的语音关键字识别系统,也没有足够准确的值,以用于智能目的。

32.许多语音识别应用的基础技术是一种被称为隐马尔可夫模型(HMM)的统计方法。HMM系统已经在许多中心被开发出来,并且在学术上被宣称能够提供“良好的单词识别性能……只需要很少或根本不需要声学语言训练”。(87)报告此结果的团队使用来自美国国防部“交换机数据”的数据测试其系统,其中包含千分之一的电话交谈录制。在有限的测试中,正确检测22个关键字的发生的概率范围从45-68%的设置范围为每小时10个假阳性结果的设置。因此,如果在一个小时的对话期间出现1000个真正的关键字,则至少有300个错过的关键词,以及220个错误警报。

33.大约在同一时间(1990年2月),加拿大Sigint组织CSE授予一家总部位于蒙特利尔的计算机研究咨询公司一系列合同中的第一份,以开发联合识别字系统。(88)该项目的目标是建立一个单词,即使对于嘈杂的呼叫也很好地工作。三年后,Crim报道称“我们的经验教导了我们,无论环境条件如何,单词仍然是一个难题”。对人类听众熟悉的关键问题是,单个单词可以容易地误解,而在连续语音中可以从周围的单词推导出来。Crim于1993年结束,“建立可靠的单位的最有效的方式是建立一个大词汇连续语音识别(CSR)系统”。

34.实时工作的连续语音识别软件需要一个功能强大、速度快的处理器。由于缺乏培训,而且截获的电话信号环境复杂,即使是比现代个人电脑使用的更快的处理器和更好的软件,也可能产生比现在训练有素的商业系统提供的更差的结果。重要的是,一个潜在的问题是,语音关键字识别与机器可读的消息一样,是实现更有用的智能目标(主题识别)的一种不完美的方法。

35.在1993年,未能建立一个可行的单词,这是建议“绕过”问题并尝试制定语音主题观察者。Crim报道称,“在最近的美国国防承包商会议上报告的初步实验......表明这实际上可能是问题的一个很好的方法”。他们在1995年之前提供了一个“运营主题发现”系统。他们没有成功。四年后,他们仍在尝试如何建造一个语音主题观点。(89)他们获得了一份进一步的研究合同。CRIM提出的一种方法是NSA的N-gram技术。

36. 1993年,Crim还将在1995年3月向CSE提供了与运营演讲者识别模块的CSE。没有据说这个项目,这表明目标可能已经满足。同年,根据NSA文件,思想公司提供了一个“语音活动探测器和分析仪”,TE464375-1,位于GCHQ Cheltenham内的NSA办事处。该装置形成了14位计算机驱动语音监控系统的中心。这可能是早期扬声器识别系统。

37.1995年,广泛引用的报道称,美国国家安全局的ReportsReports通话者身份被用来帮助抓捕贩毒集团头目巴勃罗·埃斯科瓦尔。报告强烈ReportsReports相似小说汤姆克兰西,表明这个故事可能欠比高科技好莱坞。在1997年,加拿大CRE获得一份合同,另一位研究人员开发“新语音特征的检索算法用于说话人识别”,这表明这种方法当时还不是一项完全成熟的技术。据Sigint公司熟悉该词典目前使用情况的工作人员介绍,该词典可以通过编程进行搜索,以识别电话频道上的特定扬声器。但说话人的识别仍然不是一种特别可靠或有效的联合技术。(90)

38.由于缺乏有效的字词识别或说话者识别技术,美国国家安全局一直在寻找自动分析电话通信的替代方法。根据美国国家安全局的分类指南,其他被审查的技术包括语音检测——检测语音活动的存在或不存在;说话人辨别——区分两个或更多说话人讲话的技术;可读性估计——确定语音信号质量的技术。如果国安局“认为系统描述代表了研究领域已知技术的重大进步”,那么系统描述必须被列为“机密”。(91)

39.从20世纪40年代至今,美国国家安全局一直在削弱欧洲制造或使用的加密系统的有效性。美国国家安全局活动的最重要目标是一家著名的瑞士制造公司Crypto AG。Crypto AG在第二次世界大战后作为密码和密码系统的供应商确立了强有力的地位。许多国家的政府不会信任大国出售的产品。相比之下,瑞士在这一领域的公司受益于瑞士的中立性和正直的形象。

40. NSA安排通过Crypto AG销售的钻机加密系统,使Ukusa机构能够阅读130多个国家的编码外交和军事交通。NSA的隐秘干预通过公司的所有者和创始人哈格莱林安排,并通过美国“顾问”为NSA的“顾问”而定期访问瑞士。一个是Nora L Mackabee,职业NSA员工。美国报纸获得了1975年录制Mackebee讨论会议的讨论Mackebee的讨论会议的文件副本,以设计一个新的Crypto AG机器“。(92)

41.美国国家安全局干预的目的是,尽管在其他密码学家看来,其编码系统应该是安全的,但实际上并不安全。每次使用机器时,用户都会选择一个长数字键,周期性地更换。当然,用户希望选择自己的密钥,而美国国家安全局不知道。如果Crypto AG的机器在外部测试者面前看起来很强大,那么它的编码系统应该能够工作,而且实际上也很强大。对于这个明显的难题,美国国家安全局的解决方案是设计一台机器,让它向听众广播它使用的密钥。为了防止其他听众认出正在发生的事情,密钥也必须以密码发送——一种不同的密码,只有美国国家安全局知道。因此,每次NSA或GCHQ拦截使用这些机器发送的信息时,他们首先会读取自己编码的部分信息,称为“hilfinformationen”(帮助信息字段),并提取目标使用的密钥。这样,他们就可以比收件人读得更快,甚至更快(93)

42. 1995年,当NSA担心Microsoft,Netscape和Lotus的互联网和电子邮件软件中,NSA担心NSA时重新使用了相同的技术。这些公司同意调整其软件,以减少向美国以外用户提供的安全水平。在Lotus Notes的情况下,包括安全电子邮件系统,内置加密系统使用64位加密密钥。这提供了一种中等的安全性,目前仅在几个月或几年内仅被NSA打破。

43.由于瑞典政府在1997年发现其尴尬,莲花内置了NSA“帮助信息”Trapdoor。到那时,该系统在日常使用瑞典国会议员的机密邮件,15,000名税务局工作人员和400,000人到500,000名公民。Lotus Notes将“Workfactor Transe Field”(WRF)包含到系统的非美国用户发送的所有电子邮件中。与它的前身一样,Crypto AG“帮助信息字段”此设备可降低NSA在从几秒钟内从几乎难以解决的问题阅读欧洲和其他电子邮件的困难。用于每个通信的密钥的64位的WRF广播24。使用“公钥”系统来编码WRF,该系统只能由NSA读取。莲花是IBM的子公司,承认了这一点。该公司告诉Svenska Dagbladet:

44.微软和网景(Netscape)生产的所有出口版本的网络“浏览器”都内置了类似的安排。每个密钥都使用标准的128位密钥。在导出版本中,这个键的长度不会减少。相反,每条消息广播88位密钥;40位仍然是秘密。由此可见,几乎欧洲的每台电脑都有一个内置的标准功能,即NSA工作因素降低系统,使NSA(单独)能够破解用户代码并读取安全信息。

45.使用强大且有效的加密系统将越来越严格限制康涅狄格州机构进程收集智能的能力。“摩尔定律”断言,计算电量的成本每18个月减半。这会影响各代理商及其目标。廉价PC现在可以有效地执行复杂的数学计算需要有效的加密。在没有物理学或数学摩尔定法的新发现的遗忘的社区,而不是码扣。

atm 异步传输模式;越来越多地在互联网上使用的一种高速数字通信形式
BND Bundesachrichtendienst;德意志联邦共和国的外国情报机构。其功能包括SIGINT
CCITT 国际电话和电报协商委员会;联合国机构制定电信的标准和议定书;ITU的一部分;也称为ITU-T
c 欧洲邮政和电信会议
CLID. 呼叫线识别数据
筹码 Comint Communications Intelligence.
通讯卫星 (民用或商用)通信卫星;在军事通信中,术语通常是相反的,即SATCOM。
卷曲 Crim Center de Recherche Informatique de Montreal
CSDF. CSDF收集信号数据格式;仅在Sigint中使用的术语
CSE CSE Communications Security成立,加拿大的Sigint机构
CSS CSS中央安全服务;国家安全局的军事部门
美国国防部高级研究计划局 DARPA国防高级研究项目(美国国防部)
DGSE. 外部安全总局,法国的外国情报机构。其功能包括SIGINT
DSD. 澳大利亚联邦的Sigint Agency Desion Defension Simited董事会
DODJOCC Dodjocc国防部联合运营中心Chicksands
E1, E3(等) 由Cept定义的数字或TDM通信系统标准,主要用于欧洲和北美外部
ENFOPOL 欧盟指定有关执法事项/警察的文件
FAPSI Federalnoe Agenstvo Pravitelstvennoi Svyazi I Informatsii,联邦政府交流和俄罗斯信息信息。其功能包括SIGINT
美国联邦调查局 联邦联邦联邦调查局调查局;美国的国家执法和反情报局
FDF 快速数据查找器
FDM FDM频分复用;基于模拟信号的多通道通信形式
FISA. 外国情报监视法(美国)
割礼 Fisint外国仪器信号智能,Sigint的第三分支
Gbps 吉比特每秒
GCHQ GCHQ政府通信总部;联合王国的证券机构
GHz 兆赫
要点 在SIGINT中,用通信的感觉或要点替换逐字文本的分析任务
HDLC. HDLC高级数据链路控件
高频 高频;频率从3MHz到30MHz
隐马尔可夫模型,一种广泛应用于语音识别系统的技术。
ILET. ILETS国际执法电信研讨会
国际通信卫星公司 国际电信卫星
Iosa. IOSA临时架空Sigint架构
卫星个人通信系统包括66颗近地轨道卫星,通过移动电话提供全球通信
ISDN ISDN集成服务数据网络
ISP. ISP互联网服务提供商
ITU 国际电联国际电信联盟
IUR. IUR国际用户要求(用于通信拦截);IUR 1.0是由ILETS (qv)于1994年编写的
IXP. Internet交换点
局域网 兰局域网
莱斯 LEA执法机构(美国用法)
Mbps. 每秒
MHz. 兆赫
微波 波长10cm或更短的无线电信号;频率高于1GHz.
调制解调器 用于将数据发送到(例如)计算机的调制解调器设备;“调制器 - 解调器”
MIME MIME多用途Internet消息扩展;一种将计算机文件、图像、文档和程序作为“附件”发送到电子邮件的系统
n-gram分析 分析文本文件的系统;在这种情况下,一个用于将大量文档匹配到体现兴趣主题的较小组的系统。该方法取决于计算每个文档中的长度N的字符组的频率;因此n-gram
国家安全局 美国国家安全局(NSA)美国国家安全局(Sigint)
光学字符识别 光学字符识别
个人电脑 个人电脑
个人通信系统;这个术语包括移动电话系统、传呼系统和将来用于个人计算机的广域无线电数据链路等
流行/ POP3 邮局课程;用于接收和持有电子邮件的系统
PTT 帖子电报和电话(行政或权限)
袭击 昂贵的廉价磁盘阵列
SCI. 敏感隔离情报;用于根据“隔间”限制访问联合信息
SCPC. 单信道每载波;低容量卫星通信系统
SMTP. 标准邮件传输协议
sigint. 信号情报
SONET 同步光纤网络
SMDS. 交换多兆数据服务
smo. 支持军事行动
SPCS. 卫星个人通信系统
斯里 信号相关信息;仅在Sigint中使用的术语
stoa. 欧洲议会科技评估办事处;机构委托这份报告
T1,T3(ETC) 数字或时分多路复用通信系统最初由北美的贝尔电话系统定义,并主要在那里使用
TCP / IP 终端控制协议/互联网协议
TDM 时间分割Muliplex;一种通常基于数字信号的多通道通信形式
交通分析 在SIGINT中,一种在不参考其内容的信息中分析和获取智能的方法;例如,通过研究消息的原点和目的地,以诱因发送者和收件人之间的关系,或其组
UKUSA UK-USA协议
VPN. 虚拟专用网络
vsat. 极小孔径终端;低容量卫星通信系统服务家庭和商业用户
广域网
WRF Workfactor减少字段
WWW 全球资讯网
X.25、V.21、V.34、V.90、V.100(等)是CCITT电信标准

1.UKUSA是指1947年英、美两国关于信号情报的协议。“英国-美国”联盟国家包括美国(“第一方”)、英国、加拿大、澳大利亚和新西兰(“第二方”)。

2.“政治控制技术评估”,史蒂夫赖特,欧米茄基金会,欧洲议会(Stoa),1998年1月6日。

3.“他们已经录制了”,邓肯坎贝尔,新的政治家,1988年8月12日。“秘密权力:新西兰在国际间谍网络中的角色”,尼基Hager,克雷格养猪,邮政信箱555,尼尔森,新西兰1996年。

4. 1972年2月17日(1952年,美国国家安全委员会)国家安全委员会的智能指令No 6号。

5.SIGINT目前定义为由COMINT、ELINT(电子或非通信情报)和FISINT(外国仪器信号情报)组成。

6. 1999年3月16日DSD总监Martin Brady的职位。在1999年5月,在周日计划,9段电视(澳大利亚)播出。

7.“告别”,向所有NSA工作人员发货,1992年4月8日威廉斯塔员工。转介的两个业务领域被称为“全球接入量增加”和“智能”(支持军事行动)。

8.我是联邦探员,我是情报员(俄罗斯)联邦政府通信和信息局。FAPSI的功能超越了Comint,包括提供政府和商业通信系统。

9.从前NSA和GCHQ员工的私营通信。

10.敏感的隔间智能。

11.见注1。

12.前政府通信总部雇员的私人通信;美国法案就是外国情报监视法案(FISA)。

13.参见注6。

14.1919年,美国商业电缆公司试图抵制英国政府对所有海外电缆的访问要求。1920年12月,三家有线电视公司就这些做法向美国参议院作证。同年,英国政府推出立法(官方保密法,1920,第4节),提供所有或任何特定类别的通信。同样的权力在1985年被重新修订,为通信目的提供合法访问所有“外部通信”,定义为从英国以外发送或接收的任何通信(《1984年通信拦截法案》第3(2)节)。其他联合美国国家的法律也对电讯营办商作出类似规定。参见“三叶草行动”(第3节)。

15.“益智宫殿”,James Bamford,Houghton Mifflin,Boston,1982,P331。

16.来自前NSA和GCHQ员工的人交际。

17."Dispatches : The Hill", transmitted by Channel 4 Television (UK), 6 October 1993. DODJOCC stood for Department of Defense Joint Operations Centre Chicksands.

18.“司法比赛”,杰弗里罗伯逊,第5章,砂轮,伦敦,1998

19.Fink报告于1975年的政府运营委员会,1970年7月25日“英国政府对英国政府间谍”的“NSA间谍”引用

20.“AmerikanskiyeSputniki radiolelektronnoyRazvedki Na Geosynchronnykh orbitakh”(“美国地理同步Sigint Satellites”),Andronov,Zarubezhnoye Voyennoye Obozreniye,No.12,1993,PPS 37-43。

21.“空间收集”,在美国情报社区(第四版),杰弗里里德尔森,Westview,Boulder,科罗拉多州,1999,第185-191页。

22.将注释18。

23.Richelson,OP CIT。

24.“英国眼睛alpha”,Mark Urban,Faber和Faber,伦敦,1996,PPS 56-65。

25.一些主要的地面站提到的车站,其目标以前包括苏联康马斯,是日本的错误。较小的地面站位于英格兰的Cheltenham;澳大利亚Shoal Bay。

26.“剑和盾牌:苏维埃智慧和安全装置”,杰弗里里德尔森,甘陵,剑桥,马萨诸塞州,1986。

27."Les Francais aussi ecountent leurs allies", Jean Guisnel, Le Point, 6 June 1998.

28.情报(巴黎),93年2月15日,第3页。

29."Blind mans Bluff : the untold story of American submarine espionage", Sherry Sontag and Christopher Drew, Public Affairs, New York, 1998.

30.IBID。

31.同前

32.常青藤铃窃听设备的一个样本保存在莫斯科的前克格勃博物馆里。它被用于从莫斯科通往附近一家科技机构的电缆。

33.TCP / IP。TCP / IP代表终端控制协议/互联网协议。IP是互联网的基本网络层。

34.GCHQ网站http://www.gchq.gov.uk/technol.html.

35.来自DERA的个人沟通。1tb是1000gb,也就是1012字节。

36. John Young的人交通。

37. 1995年6月,“普鲁斯宫正在进行互联网监控”,韦恩·迪森,计算机欺诈和安全公报。

38.同前。

39."More Naked Gun than Top Gun", Duncan Campbell, Guardian, 26 November 1997.

40."Spyworld", Mike Frost and Michel Gratton, Doubleday Canada, Toronto, 1994.

41.《国家安全局与第四修正案权利》,研究与情报活动有关的政府运作特别委员会听证会,美国参议院,华盛顿,1976年。

来自1973年10月4日,NSA委员会艾略·理查森总监LTTEN LEW ALLEN,1973年10月4日;包含在上一份文件中。

43.私人沟通。

44. World行动,格拉纳达电视。

45.这一安排似乎是为了遵守1985年《截获通信法案》中的法律限制,该法案禁止GCHQ处理除政府“证书”中确定的信息外的信息,这些证书“描述了应审查的截获材料”。该法案明确规定,“任何个人都不得阅读、查看或收听未经证书认证的截取材料”。由此看来,尽管所有通过英国的信息都被拦截并发送到GCHQ的伦敦办公室,该组织认为,通过让英国电信的员工操作字典电脑,它仍然在电信网络运营商的控制下,除非和直到它被字典选择并从BT转移到GCHQ。

46.私人通信。

47."Naval Security Group Detachment, Sugar Grove History for 1990", US Navy, 1 April 1991.

48.海军安全组活动(Navsecgruact)Sugar Grove,West Virginia,Navsecgru指令C5450.48A,1991年9月3日。

49.关于分离任务3,544空中情报集团,航空智力局阿尔曼克,美国空军,1998-99。

50.IBID,Depachment 2,544 Air Intelligence Group。

51.由Bill Robinson,Conrad Grebel College,Waterloo,安大略省获得的信息。根据信息法案的自由,或在全球网络上发表的CDF和CFS文件。

52.Patrick D Duguay的职业简历,发表于:http://home.istar.ca/~pdduguay/resume.htm

53.CSE财务状况报告,1996年3月1日根据信息法案的自由发布。没有提供关于“梯队”的进一步细节。因此,对于梯队计算机系统或不同的功能(例如电信或电力服务),它是模糊的。

54.“秘密权力”,欧普特。

55.Twenty /二十,电视3(新西兰),1999年10月。

56.1996年9月25日,《工程周刊》(丹麦)工作人员采访效率组资讯保安高级人员小组组长David Herson。发表在http://www.ing.dk/arkiv/herson.htm

1995年1月17日的合法拦截关于电信,(96C_329 / 01)的合法拦截。

58.“国际法拦截技术要求的国际技术要求”,1997年6月27日的国际电联委员会第十次全体会议第1115号决议。

59.粮食机构关于新技术的电信拦截的决议草案。由奥地利总统提交。布鲁塞尔,1998年9月3日。

60.Enfopol 1999年3月13日。

61.欧洲议会,1998年9月14日。

62."Uncle Sam's Eavesdroppers", Close Up North, BBC North, 3 December 1998; reported in "Star Wars strikes back", Guardian, 3 December 1998

63."Dispatches : The Hill", Channel 4 Television (UK), 6 October 1993

64.IBID。

65."Mixing business with spying; secret information is passed routinely to U.S.", Scott Shane, Baltimore Sun, 1 November 1996.

66.“英国眼睛alpha”,欧普西亚,P235。

67.私人通信。

68.Se注62。

69.Raytheon Corp新闻稿:发布:http://www.raytheon.com/sivam/contract.html.

70."America's Fortress of Spies", Scott Shane and Tom Bowman, Baltimore Sun 3 December 1995.

71.“公司间谍”,罗伯特·德雷福斯,母亲琼斯,5月/ 6月1994年6月。

72.加拿大《金融邮报》,1998年2月28日。

73.欧洲议会,1998年9月16日。

74.见注56。

75.等效通信可以称为同步数字层次结构(ITU标准)内的同步传输模块(STM)信号;美国SOORET系统内的同步传输信号(STS);或作为光学载波信号(OC)。

76.关于这些Sigint系统的信息都来自开源(仅限)。

77.在1999年4月,MAE西部的高峰数据率小于1.9 Gbps。

78.廉价磁盘冗余阵列。

79.极小孔径终端;SCPC是每个运营商的单通道。

80.“收集信号数据格式”;在美国信号智能指令126和NSA的CSDF手册中定义。提供进一步引导的两个相关的NSA出版物乐动体育赛事是1997年3月发布的语音处理系统数据元素字典和传真数据元词典。

数据工作站处理TCP / IP,PP,SMTP,POP3,MIME,HDLC,X.25,V.100和调制解调器协议,包括V.42(见术语表)。

82."Practical Blind Demodulators for high-order QAM signals", J R Treichler, M G Larimore and J C Harp, Proc IEEE, 86, 10, 1998, p1907. Mr Treichler is technical director of AST. The paper describes a system used to intercept multiple V.34 signals, extendable to the more recent protocols.

83.这些任务是由ARPA和美国国家科学技术研究所(NIST)在马里兰州盖瑟斯堡组织的第二届文本检索会议(TREC)上确定的。第7届年度TREC会议于1999年在马里兰州举行。

84.“检索涉及相同主题的文件的方法”;1995年5月23日发布的美国专利5418951;发明家,Marc达库克;权利分配给NSA。

85.关于“国家安全和国家竞争力:开源解决方案”副主任威廉斯·研究员,中央情报副主任,1992年12月1日,弗吉尼亚州麦克利亚·麦克莱尼亚州的副主任,弗吉尼亚州的“国家安全和国家竞争力:开源解决方案”

86.例如,IBM Via Voice, Dragon Naturally Speaking, Lemout和Hauspe Voice Xpress。

87.“基于隐马尔可夫模型的基于Markov Model”,R.C.ROSE和D.B.Paul,1990年4月的国际声学和信号处理会议的诉讼程序。

88.CentredeCherche Informatique de Montreal。

89.“Projet检测Des主题”,Crim,1997;发表http://www.crim.ca/adi/projet2.html.

90.私人沟通。

91.NSA/CSS分类指南,NSA,1983年4月1日修订。

92."Rigging the game: Spy Sting", Tom Bowman, Scott Shane, Baltimore Sun, 10 December 1995.

93.“Wer Ist der Befugte Vierte?”,Der Spiegel,36,1996,PP。206-7。

94."Secret Swedish E-Mail Can Be Read by the U.S.A", Fredrik Laurin, Calle Froste, Svenska Dagbladet, 18 November 1997.