Translate

显示标签为“监控”的博文。显示所有博文
显示标签为“监控”的博文。显示所有博文

2013年11月3日星期日

斯诺登公布间谍秘密术语 全球五国免于美监控

流亡海外的美国中情局前雇员斯诺登陆续公布了机密文件,指出美国监听了全球近30多个国家首脑政要的手机,引起轩然大波。而媒体也通过公布的机密文件,总结了英美常用的一些间谍术语。

综合媒体10月28日报道,流亡俄罗斯的斯诺登(Edward Snowden)最近陆续爆出美国监听多国首脑政要的手机,引发了美国全球性的外交危机。与此同时,根据斯诺登披露的一些机密文件,一些间谍术语也公布于众。

1.“奔牛”(Bullrun)或者“边山”(Edgehill)

这种用于修改密码的后门安插项目,在美国被称为“奔牛”,在英国被称为“边山”。斯诺登披露的文件指出,美国国安局及其伙伴除了利用“暴力搜索”的算法逐 个寻找正确的密码,还盗取口令,并且从信息公司那里获得密码技术,以使情报部门通过“后门”获得至今依然被用户视为安全的个人资料。文件显示,每年花在这 些项目上的钱至少有1.82亿欧元(约合2.51亿美元)。

2.“五只眼”(FiveEyes)

“五只眼”情报联盟由美国、英国、澳大利亚、加拿大和新西兰组成。这些国家的情报部门分享所有信息,并承诺互不监控。

3.数据和元数据(data about data)

美国国安局及其伙伴获取的情报分为数据和元数据两个等级。除了电子邮件和手机短信,美国情报部门还获取元数据。元数据能够描述通信的来源、目的地、规模 (例如短信长度或通话时间)和时间。根据元数据,可以绘制出一张涵盖目标对象经常活动区域的地图,因此元数据比数据更加重要。

4.对象国

据德国《明镜》周刊报道,美国国安局及其盟友按照重要性高低将对象国分为5个等级。最高等级包括美国最担心的中国、俄罗斯、巴基斯坦、阿富汗和伊朗等国。欧盟的贸易和对外政策被排在第三等级。而西班牙和意大利位居最后一等。

5.“棱镜”

美国国安局及其伙伴通过“棱镜”计划进入谷歌公司、微软公司、脸谱公司和苹果公司等网络巨头的服务器。据斯诺登披露,这些公司都曾在华盛顿付费的情况下与美国合作过。

6.“滕波拉”(Tempora)

英国情报部门通过“滕波拉”计划从传输全球大部分通信的光纤电缆中截获大量数据信息情报。在世界上最重要的光纤电缆中,有两条来源于英国:联接欧洲和北美的跨大西洋光缆;联接欧洲与中东、印度、东南亚和澳大利亚的光缆。

7.UTT

UTT是UnifiedTargeting Tool的英文缩写。美国中情局利用这个软件程序来选择监控对象。情报分析员无须知道监控对象的名字,只要输入一个地缘政治范围及其特征,例如是一个外交人士。该软件还可以根据电子邮件、脸谱网站用户等条件进行筛选。

8.XKeyscore

XKeyscore是一个基于全球700台超级电脑的计算机系统。它能通过元数据,搜索和分析电子邮件、用户的数字通信和上网记录等。有用的信息能在服务器中保存5年,而无用的信息24小时之内就会被清除。


文章来源: http://goo.gl/l42HC7

2013年7月1日星期一

NSA最新幻灯片曝光:详解棱镜项目工作流程

北京时间6月30日上午消息,《华盛顿邮报》昨天独家披露了美国国家安全局(NSA)“棱镜”(PRISM)项目的四张幻灯片。这些文件详细揭示了 整个项目的工作流程,包括NSA和美国联邦调查局(FBI)的审查和监管权限。另外,它们还显示了该项目与所涉九家互联网公司的互动方式。
  1. 获取新目标的数据
1
  这张幻灯片描述了NSA分析员在PRISM系统中建立新监控目标的流程。建立新目标的请求会自动发送到审查搜索关键词的主管。主管必须批准分析员的“合理意见”,即收集数据时指定目标为海外的外籍人士。
外国情报监视法庭不审批任何个人数据收集请求外国情报监视法庭不审批任何个人数据收集请求
  左:FBI使用装在私人公司(例如微软、雅虎)的政府设备检索匹配的信息,不经进一步审查便交给NSA。
  中:外国情报监视法庭不审批任何个人数据收集请求
  右1:对于存储的通信记录(非实时监控),FBI会查询其数据库,确保筛选器不会匹配任何知名美国人。
  右2:数据从此处进入NSA系统。
  2. 分析从私人公司收集到的信息
2
  获取通信信息后,由专门的系统处理语音、文字、视频以及地理位置、监控目标的设备特征等“数字网络信息”。
  左:FBI装在私人公司的截获设备将信息传递给NSA、CIA或FBI。
  3. 每个目标分配一个案例代号
3
  PRISM案例代号格式反映了实时监控和存储内容的可用情况。
  每当监控目标登录或发送电子邮件时,NSA可收到实时通知,另外还可实时监控语音通话和文字消息,具体情况视PRISM数据提供方而定。
  4. 搜索PRISM数据库
4
  这张幻灯片显示,4月5日PRISM的反恐数据库中由11.7675万活跃的监控目标。它未显示监控这些目标的过程中“无意”收集了多少其他互联网用户以及多少美国人的通信信息。

文章来源: http://goo.gl/03kw2
附原文:

NSA slides explain the PRISM data-collection program

The top-secret PRISM program allows the U.S. intelligence community to gain access from nine Internet companies to a wide range of digital information, including e-mails and stored data, on foreign targets operating outside the United States. The program is court-approved but does not require individual warrants. Instead, it operates under a broader authorization from federal judges who oversee the use of the Foreign Intelligence Surveillance Act (FISA). Some documents describing the program were first released by The Washington Post on June 6. The newly released documents below give additional details about how the program operates, including the levels of review and supervisory control at the NSA and FBI. The documents also show how the program interacts with the Internet companies. These slides, annotated by The Post, represent a selection from the overall document, and certain portions are redacted. Read related article.
New slides published June 29

Acquiring data from a new target

This slide describes what happens when an NSA analyst "tasks" the PRISM system for information about a new surveillance target. The request to add a new target is passed automatically to a supervisor who reviews the "selectors," or search terms. The supervisor must endorse the analyst's "reasonable belief," defined as 51 percent confidence, that the specified target is a foreign national who is overseas at the time of collection.
The FBI uses government equipment on private company property to retrieve matching information from a participating company, such as Microsoft or Yahoo and pass it without further review to the NSA.
For stored communications, but not for live surveillance, the FBI consults its own databases to make sure the selectors do not match known Americans.
This is where data enters NSA systems, described more fully on the next slide.
The Foreign Intelligence Surveillance Court does not review any individual collection request.

Analyzing information collected from private companies

After communications information is acquired, the data are processed and analyzed by specialized systems that handle voice, text, video and "digital network information" that includes the locations and unique device signatures of targets.
From the FBI's interception unit on the premises of private companies, the information is passed to one or more "customers" at the NSA, CIA or FBI.
PRINTAURA automates the traffic flow. SCISSORS and Protocol Exploitation sort data types for analysis in NUCLEON (voice), PINWALE (video), MAINWAY (call records) and MARINA (Internet records).
The systems identified as FALLOUT and CONVEYANCE appear to be a final layer of filtering to reduce the intake of information about Americans.

Each target is assigned a case notation

The PRISM case notation format reflects the availability, confirmed by The Post's reporting, of real-time surveillance as well as stored content.
Depending on the provider, the NSA may receive live notifications when a target logs on or sends an e-mail, or may monitor a voice, text or voice chat as it happens (noted on the first slide as "Surveillance").

Searching the PRISM database

On April 5, according to this slide, there were 117,675 active surveillance targets in PRISM's counterterrorism database. The slide does not show how many other Internet users, and among them how many Americans, have their communications collected "incidentally" during surveillance of those targets.
Original slides published June 6

Introducing the program

A slide briefing analysts at the National Security Agency about the program touts its effectiveness and features the logos of the companies involved.
The program is called PRISM, after the prisms used to split light, which is used to carry information on fiber-optic cables.
This note indicates that the program is the number one source of raw intelligence used for NSA analytic reports.
The seal of
Special Source Operations, the NSA term for alliances with trusted U.S. companies.

Monitoring a target's communication

This diagram shows how the bulk of the world’s electronic communications move through companies based in the United States.

Providers and data

The PRISM program collects a wide range of data from the nine companies, although the details vary by provider.

Participating providers

This slide shows when each company joined the program, with Microsoft being the first, on Sept. 11, 2007, and Apple the most recent, in October 2012.

 

2013年6月25日星期二

从民主理论角度看棱镜事件–政府秘密机构与民主政治

删节版以“美情报机构如何成为‘民主盲区’?”为题发表于6月23日《新京报》。
本文受到Rahul Sagar (2007), “On Combating the Abuse of State Secrecy,” The Journal of Political Philosophy 15(4): 404-427的启发。
日前美国“棱镜(PRISM)”项目的曝光,引发了广泛争议。“棱镜”的前身是911以后国家安全局秘密启动的“恐怖分子监控计划 (Terrorist Surveillance Program)”。2005年,国家安全局情报分析员罗素·泰斯(Russell Tice)爆料称,该计划完全绕开了“外国情报监控法院(Foreign Intelligence Surveillance Court,以下简称‘情报法院’)”的审查,在未获法庭许可证的情况下非法窃听美国公民,一时舆论哗然。碍于物议,小布什先后要求国会通过了《保护美国 法案》(Protect America Act of 2007)与《〈外国情报监控法案〉修正案》(FISA Amendments Act of 2008),正式授权国家安全局在经过情报法院批准后对涉外信息进行监控,同时规定网络运营商必须与国家安全局合作,提交怀疑对象的电子邮件、社交网站信 息等数据。相应地,改头换面之后的“棱镜”,监控范围除了传统的账单与电话外,还扩及互联网上的各种涉外活动。
由于得到了立法、司法部门的授权,因此单从法律程序上说,“棱镜”项目是毫无问题的。争议的焦点集中在法理以及更深入的理论层面上,比如个人隐私与 国家安全之间的平衡、信息技术进步对隐私权立法的影响等等。而在这些理论问题中,迄今甚少得到讨论的一个是:国安、情报部门等等就其性质而言必然隐于幕后 的政府机构,及其种种秘密活动,如何能够恰当地纳入民主政治的框架之中?
这一问题并非无的放矢,相反恰恰指向民主理论的一个内在困境。在自由民主社会中,民众的授权与问责是政府统治正当性的必要条件,而这种授权与问责的 实现至少要求存在周期性的普选。但选举授权只有在公众具备获得充分信息的渠道、能够有效地对政府行为做出判断的条件下才有实质意义。显然,政府秘密机构的 存在与民主政治对公共信息的要求是相抵牾的,在一般情况下,公众不可能接触到诸如“棱镜”之类项目的机密资料,甚至根本无从得知这些项目的存在,自然也无 从判断这些项目带来的利益与风险,无从判断政府是否僭越了既有授权、应当受到选票的支持还是惩罚。另一方面,国家安全离不开机密部门的存在与运作,又是不 能不承认的政治事实。因此,民主正当性条件与国家机密部门必要性之间的张力,便成为一个亟待解决的问题。
知情问责
面对这一矛盾,一种简单的解决思路认为,民主政府必须尽可能地向公众开放涉及秘密活动的信息。譬如“棱镜”事件发作后,《经济学人》(The Economists)的一篇评论认为:“在民主制中从事监视活动,其正当性依赖于知情同意,而非盲目信任。”根据这种观点,国家安全局在制定“棱镜”计 划前,应当将意图与草案公之于众,经过媒体充分讨论之后再做决定。但问题在于,监控的效力极大地依赖于其保密程度。倘若恐怖分子明知国安部门将会监控电邮 与社交网站,自然要改弦更张转向别的通讯方式,或者使用暗语联络等等。这样一来,监控项目也就失去其意义了。
正是出于同样的考虑,1976年的《阳光政府法案》(Government in the Sunshine Act)在规定政府机构的会议必须开放公众旁听、以提高政府工作透明度的同时,也列出了十种例外的情况,其中就包括涉及国家安全信息的会议。
有人或许认为,秘密机构活动的正当性并不依赖于公众对其细节的完全了解,而只需要知道个大概——譬如这些机构正在进行若干涉及监控的反恐项目、这些 项目能够保障国家安全——即可。但这样粗浅的了解恐怕不足以对行政部门的滥用权力构成任何制约或问责。2006年,时任司法部长的阿尔贝托·冈萨雷斯 (Alberto Gonzales)在为“恐怖分子监控计划”辩护时,声称该计划在保护美国免受恐怖袭击上发挥了及其巨大的作用,但当记者请他略举一例以说明该计划如何发 挥作用时,冈萨雷斯的回应却是:事关国家机密,无可奉告。类似地,日前国家安全局长凯思·亚历山大(Keith Alexander)在为“棱镜”项目辩护时,声称该项目迄今至少阻止了50次恐怖袭击。哪50次?对不起,无可奉告。当然,没有证据表明亚历山大是信口 开河,但同样也没有证据表明他的说法值得公众信赖——因为所有能够作为证据和问责基础的资料,都锁在公众遥不可及的机密档案柜里。
从理论上说,公众并不是没有可能获得这些信息。根据《信息自由法案》(Freedom of Information Act of 1966)及其修正案,普通公民可以提请法院对某项政府机密进行审查,以决定其是否能够公开。但在实践中,法院往往会听从行政部门的意见,但凡后者认为其 公开有碍国家安全的,法院便判其继续保密。这倒不是说司法部门屈从于行政部门的威压,只是因为法官们自感无力对涉及国家安全的问题做出合格的判断。最高法 院在1985年“中央情报局诉希姆斯(CIA v. Sims)”一案中的判词很有代表性:“中央情报局的局长对‘全盘局势’当然是熟悉的,而法官们对此当然是不熟悉的,因此,考虑到国家安全涉及的重大利益 与潜在风险,中央情报局局长的决定理当得到我们的高度尊重。”
公众了解秘密机构活动的另一途径是等待相关信息的解密。但等待解密毕竟过于被动,依赖其作为问责的基础存在两大问题。首先,倘若即将解密的资料中包 含了非法活动的证据,秘密机构的相关人员完全具备狗急跳墙破坏证据的便利条件。1972年,在联邦调查局长交椅上一坐三十多年的埃德加·胡佛(Edgar Hoover)去世时,其秘书海伦·甘迪(Helen Gandy)便连夜将联邦调查局的过往重要档案全部销毁。“伊朗门”丑闻爆发后,里根政府的官员同样迅速销毁了关键文件,使得国会的调查无以为继。
其次,即便档案得到完整保存,但越是机密的文档保密年限越长,等到解密时早已沧海桑田物是人非,公众想要问责也无从问起了。由于文件机密规格的归类 权主要掌握在行政机构手中,行政首长便可以利用这一点拖延事后的问责。小布什上任时,正值里根任内的总统文件即将公开之际,而这些文件很可能涉及里根、老 布什、以及小布什内阁中诸多共和党大员在伊朗门事件中扮演的角色。于是小布什通过第13233号行政令宣布,现任总统有权任意延长过往总统文件的保密时 间。两年后他又颁发了第13292号行政令,将更广泛的保密权揽到行政部门手中。尽管奥巴马上任后,分别通过第13489、13526号行政令撤销了这两 道命令,并对秘密部门档案的解密程序作了系统性的规范,但是除非国会对此通过新的立法,否则未来的总统同样随时可以撤销奥巴马的政令。
分权制衡
公众无法对政府秘密机构的活动及时知情,完全依赖事后的解密来追加问责又过于被动延沓。自然而然地,我们会想到是否可以利用权力之间的分立与制衡,通过立法、司法部门对秘密材料的审查来约束行政部门下属的秘密机构,并间接地为其存在赋予民主正当性。
在某些特定时候,国会的介入确实能够对秘密机构的滥权构成约束。1975年,受到海伦·甘迪销毁联邦调查局文件一事与水门事件丑闻的连续刺激,参议 院成立了丘奇委员会(Church Committee),对国家安全局、联邦调查局、中央情报局的所作所为进行了集中调查,叫停了若干非法秘密项目,并促成了《阳光政府法案》、《外国情报 监控法案》(Foreign Intelligence Surveillance Act of 1978)等一系列立法的出台。此后丘奇委员会演变为常设的参议院情报特别委员会(Senate Select Committee on Intelligence),旨在对情报系统进行持久的监督。
但缺少了重大丑闻的刺激,这种监督的效力便变得可疑。由于行政部门控制着秘密机构的日常工作,其很容易对国会议员接触到的信息加以筛选和操纵。共和 党参议员苏珊·柯林斯(Susan Collins)曾是参议院国土安全与政府事务委员会(Senate Committee on Homeland Security and Governmental Affairs)主席、现任参议院情报特别委员会委员,然而她在“棱镜”项目曝光后接受采访时却表示,自己虽然每个月都会收到一份来自情报部门的国家安全 威胁简报,但是这些简报并不包含任何涉及具体项目的信息,所以她和普通人一样,根本不知道存在“棱镜”这样一个监控电话与网络记录的项目。这种现象并非偶 然,几年前情报特别委员会的成员们同样对“恐怖分子监控计划”一无所知,以至于在媒体曝光该计划的非法窃听后,委员会里的民主党参议员荣·怀登(Ron Wyden)对前来采访的记者半开玩笑半感叹道:“我哪里知道什么?我只不过是情报委员会的成员而已。”
当然从理论上说,国会议员有权随时查看相关项目的详细机密报告——但首先你总得知道这些项目和报告的存在吧。其次,议员在查看浩如烟海的机密报告 时,不得随身携带任何通讯工具、可以现场作笔记但不得将笔记带走、事后也不得向助手谈起这些报告的内容(因为助手的机密级别不够)。结果大部分议员在投票 表决对涉及国家安全的法律时其实都是糊里糊涂,并没有真正意识到自己授权的是怎样性质的项目。
司法部门的监督审查也好不到哪里去。前面提到,非专业的法官往往倾向于听从行政部门的意见。因此国会在1978年制定了《外国情报监控法案》,成立 专门的情报法院,希望其能够独立而专业地审查国家安全局与联邦调查局在国内的监听监视活动。但自其成立以来,在国安、情报部门提交的数以万计的监控申请 中,该法院对绝大多数都颁发了许可令,只拒绝了其中的区区11例。而2005年罗素·泰斯出面揭发国家安全局非法窃听美国公民时,也曾说道,情报法院向来 不过是“手拿橡皮图章的袋鼠法院”。
当然,颁发监控许可令的比例并不足以作为判断情报法院审查效力的依据。由于其涉及事项的敏感性,这个法院同样是一个秘密机构,其庭审不对公众开放, 法庭记录也被列为机密文件,只公布提交与批准的监控申请数。所以公众无从得知法院对绝大多数监控申请的批准,究竟是理由充分,还是敷衍塞责。
这意味着我们又绕回到了一开始的困境上来:公众之所以能够信赖权力制衡的效果,将立法、司法部门对行政部门秘密机构的审查视为后者民主正当性的间接 来源,是因为前者本身直接暴露于公共审视之下。但如果仅仅由一个秘密委员会或者秘密法庭来审查秘密行政机构,而公众对前者的工作细节仍然毫不知情,又怎么 保证不是换汤不换药、保证两者不会同流合污呢?
爆料检举
看来制度上的各种安排,无论是政府透明度的提高、档案解密后的追责、还是国会与司法部门的监督审查,都无法完全有效地化解民主政治与政府秘密机构活 动之间的张力。因此,制度外的公众知情途径,对于两者之间的兼容平衡是不可或缺的。换言之,民主政治的运作,从逻辑上蕴含了秘密机构内部人士不定时的爆料 检举。
从历史上看,公众(甚至国会)对政府秘密机构活动的了解也确实绝大多数来自各式各样的爆料。最著名的莫过于1971年的“五角大楼文件”事件,丹尼 尔·艾尔斯伯格(Daniel Ellsberg)将政府在越南问题上犯下一连串政策失误并长期欺骗国会与公众的证据泄露给《纽约时报》等媒体,促成了越战的终结。而仅在最近几年,就有 罗素·泰斯对“恐怖分子监控计划”非法窃听的检举,布拉德利·曼宁(Bradley Manning)将大量外交机密档案泄露给“维基解密”,以及本次爱德华·斯诺登(Edward Snowden)对“棱镜”的曝光,等等。
但内部人员对秘密档案的爆料,本身又与国家安全的考量相冲突,因此也并非毫无争议。在这一点上,爆料行为与一般的“公民不服从(civil disobedience)”有所不同:后者通过对恶法的公开抵制来表达自身政治立场,自愿为此付出法律代价,却并不牵累其它公众;而前者对国家机密的曝 光却有可能造成政府在外交、反恐等方面的失败,从而间接损害到公共利益。另一方面,对秘密机构的爆料也与一般的检举政府不当行为的做法有所不同:在后一种 情况中,各方证据有案可查,容易判断谁是谁非;而在前一种情况中,由于除非爆料者能够出示大量而切实的材料,否则公众很难判断其是否夸大其辞、或是通过有 选择地剪裁材料来诱导公众。
出于这两方面的原因,秘密机构的爆料人基本无望在法律上得到与其它检举人一样的保护。1989年《检举人保护法案》(Whistleblower Protection Act)规定,联邦政府机构不得对检举政府不当行为的雇员在人事安排上施行打击报复。但该法案同时规定,国家安全局、中央情报局、联邦调查局、国防情报局 这些秘密机构的工作人员并不在保护范围之内(当然,本次“棱镜”事件的爆料人爱德华·斯诺登只是外包公司的员工,并非联邦政府本身的雇员,本来也无权享受 该法案的保护)。反过来,秘密机构的爆料人往往会面临相当严重的刑事指控。譬如对“维基解密”爆料人布拉德利·曼宁的审判,目前就在进行之中。
民主政治中国家机密部门存在的必要性所导致的张力无法单靠制度来消除(当然这并不意味着制度上的约束毫无意义),需要内部人士偶尔的爆料引发公共关 注与问责方能得到平衡。然而爆料人本身面临着巨大的道德风险与高昂的法律代价,并且这些风险与代价同样来自制度上的要求,因为政府无法在不陷入自相矛盾的 前提下鼓励来自秘密机构内部的爆料行为。既然如此,一个完备的民主理论就必须说明,如何能够在制度之外为爆料人提供合理的动机资源去面对潜在风险和代价, 使得通过内部爆料来平衡秘密机构权力的做法成为民主生活中一种可持续的机制。
这就意味着完备的民主理论不但需要关心民主政治的制度建设,还需要重视民主生活中作为动机资源的公民美德与公共文化。民主社会中对公民美德——比如 荣誉感、合理慎思的能力、对自由的重视与对权力滥用的警惕——的强调,并不是说任何人、任何时候都需要具备这些美德,也不是说在做任何判断或决定时,这些 美德都应该成为首要的动机,而只是说这些美德在若干时候、若干个体身上能够获得若干程度的呈现,对于民主政治的良好运作是不可或缺的。
另一方面,这些公民美德的持续存在与呈现,离不开民主生活中公共文化的支持。以对秘密机构的内部爆料为例,只有当公众清晰地意识到秘密机构滥权的巨 大威胁与爆料者所面临的困难抉择,并对后者体现出充分的理解与声援(这并不意味着公众必须赞同后者的观点)时,公权力对个体的威压才能得到一定的抗衡,而 未来可能的爆料者也不会因为前车之鉴而噤若寒蝉。理解这点之后便很容易看出,保守派评论员戴维·布鲁克斯(David Brooks)在《纽约时报》专栏文章〈孤独的泄密者〉(“The Solitary Leaker”)中对斯诺登“背叛基本的信任合作”、“破坏社会纽带”的种种指控,实在是本末倒置,荒谬至极。
附:以下是漫画家赫尔伯特·布洛克(Herbert Block)50年代为《华盛顿邮报》创作的两幅关于“国家机密”的插画。版权属于赫尔·布洛克基金会(Herb Block Foundation)。
(1956年7月25日)“你知不知道——你忘了给这份打字机带的订购单加盖‘机密’戳?”
1
(1957年3月13日)“唉呀,我们肯定把这事儿搞砸了。现在给它盖个什么戳比较好——‘机密’还是‘顶级机密’?”
2


文章来源:http://goo.gl/C1ZLL

2013年6月21日星期五

我所了解的中国“棱镜”情况

“棱镜”这个事情出了,不少人哗然说美国政府也会如此。其实真正业内人士反而会觉得莫名其妙,因为从理论上说每个人都应该知道政府肯定会监控通信网 络,如果美国政府没有这么做反而是不负责任,纳税人的钱交给政府就是换取政府的安全保证的。所谓被监控的一点点不便或者受侵犯的感觉,实在是没人在乎的。 从这个角度来说,美国人要么是在装傻,要么是天真的不可理喻。
从另一个方面说,对通信系统的监控系统,或者叫LI系统,早就不是什么秘密。在电信联盟的技术规范里面,通信侦听有一整套公开的技术规范。任何一个 通信系统设备如果不满足这个规范是无法投入市场的。对语音通信网络的侦听,录音从来就不是一个秘密,绝大多数国家的相关部门可以在自己的终端上直接监听任 何一个号码的通话。目前引起轩然大波的,可能主要还是数据通信网络,或者说互联网通信。人们总是有一个莫名其妙的感觉,似乎Email,SNS,IM通信 内容更加隐秘一些,所以就应该更加安全,不能说不是一种感知错位。
在中国的电信网络里面,所有通信光缆都要有一个镜像接口复制所有内容给相关部门,这是公开的。至于有关部门是不是检查所有的内容则看他们的需要。美 国国土安全部(好像叫HLS)的要求更加变态,要求能够短时间内获取通信内容发送方的详细位置。这是一个浩大的工程,对于一个可能四处移动的设备来说,跟 踪起来难度极大。国内政府控制力度要强一些,所以对技术手段的依赖不是那么高,这就是为什么我们现在走到哪里,用Wifi上网总是要输入手机号码的原因。
问题在于,目前越来越多的通信手段,你获取了数据包也无法复原。例如Gmail使用了SSL加密通信,截取数据包是无法恢复文件内容的。 Google和中国政府闹翻的导火索,就是国安部门用“中间人攻击”的方法去获取一些藏独分子的Gmail内容。例如一个监控目标A用Gmail发送信 息,安全部门虽然有他通信的数据包,但是恢复不回来。但是相关部门可以全权控制网络,所以他们做了一个网关,这位A君以为自己在用Gmail,实际是先登 到安全部门的服务器上,然后再转发给Google的服务器的,这样就获取的相关内容。这种方法存在一个问题,就是Gmail采用端到端SSL加密,如果中 间插入网关进行劫持,会导致安全证书弹出。比较低级的做法是伪造一个安全证书,例如伪造一个Gooogle公司的安全证书,比较粗枝大叶的人也许就会忽略 这个不同。但是安全部门应该不会采用这种低劣的手段,也许他们攻破了MD5或者SHA-1,能够真正伪造出一个证书来。但是最后Google还是发现了这 种行为,所以就有了几年前退出中国市场大义凛然的举动,因为这种对Gmail邮箱的工具”突破了Google的底线”。
现在美国棱镜计划的曝光让google最为尴尬的是,我们现在知道了为何美国政府不需要用这种“中间人攻击”的方法了。原来美国政府可以直接命令Google交出Gmail的内容。相比之下,Google对中国政府的指责就显得有些可笑了。
对于现在越来越多的通信应用来说,美国政府最大的优势其实不是思科或者IBM这样的硬件制造商,而在于 Google,Facebook,Twitter这些大型ICP都要听从美国政府的命令。从这点说,除了中国以外,其他所有国家的信息命脉都掌握在美国人 手里。中国政府的态度很明确,一个ICP如果不肯被监控,就不要进入中国。这方面Skype就是一个例子。Skype是P2P语音应用,刚开始监听和跟踪 起来极难。FBI甚至专门有一个funding对支持对Skype监听的研究,这方面有不少的论文发表。中国政府的做法则是,如果不给我监听,你就不能在 中国顺利的应用,不要说落地,连顺畅的通话都做不到。Skype虽然很难监听,但是却很容易干扰。最后的结果大家都看到了,在国内你要下载一个Tom Skype才行,这可是特制的版本哦。
我们公司原来有一个LI的事业部,后来解散了,因为这一行实在不好做。没想到后来阿拉伯之春一来,我们收到很多邮件,都是中东地区的各个国家发来 的,问我们能否提供我们的产品,重点就是Twitter,Facebook和Youtube。所以说在这个方面,没有哪个国家是干净的,也没有哪个国家是 特别邪恶的。

 http://goo.gl/Jgw8j