预印本


拦截能力2000.

向欧洲议会研究总干事报告
(科学和技术选择评估方案办公室)
论监控技术的发展与经济信息滥用的风险。

本研究考虑通信情报(联合)的现状
自动处理为情报目的拦截宽带多语言租用或
它对通信目标的定位和选择,包括语音识别的适用性


内容
总结
报告
建议
技术附件
笔记

报告作者:Duncan Campbell, IPTV Ltd
苏格兰爱丁堡1999年4月

mailto:(电子邮件保护)

插画:30米的灯具在复合信号组织站,摩根斯托,英格兰,
拦截来自大西洋和印度洋区域卫星的通信。坎贝尔(D)


1.通信情报自从国际电信得以实现以来,几乎每一个发达国家都在秘密拦截外国通信。Comint是一项为消费者提供外交、经济和科学发展情报的大规模工业活动。联合行动的能力和限制可以在“情报周期”(第1节)的框架内加以考虑。

2.在全球范围内,每年约有15-20亿欧元的欧元兑换和相关活动。这项支出的最大组成部分是由UKUSA联盟的主要英语国家产生的。(1)本报告描述了联合通信组织在80多年的时间里是如何安排获取世界上大部分的国际通信的。其中包括未经授权的商业卫星拦截、来自太空的远距离通信拦截、使用潜艇的海底电缆拦截以及互联网拦截。目前有超过120个卫星系统同时运行,收集情报(第2节)。

3.在1997年的STOA报告之后,欧洲的高度自动化UKUSA系统经常被称为梯队,已在欧洲广泛讨论。2该报告总结了echelon中唯一的两个主要来源的信息。(3)本报告提供了关于ECHELON系统及其参与拦截通信卫星的原始新文件和其他证据(第3节)。一份技术附件对联合通信处理方法作了补充和详细说明。

4.从国际沟通截取中派生的信息长期以来一直常常用于获得有关个人,政府,贸易和国际组织的敏感数据。本报告列出了组织和报告框架,在其中收集和传播了经济敏感信息,总结了欧洲商业组织一直是监督主题的例子(第4条)。

5.这份报告确定了一个以前不为人知的国际组织——“ILETS”,该组织在没有议会或公众讨论或意识的情况下,制定有争议的计划,要求新通信系统的制造商和运营商建立监控能力,以供国家安全或执法机构使用(第5条)。

6.联合组织现在意识到收集通信的技术困难正在增加,而且未来的生产可能比现在更昂贵和更有限。对这些困难的认识可能为旨在采取有关经济资料的保护措施和有效加密的政策选择提供有用的基础(第6节)。

7.主要发现包括:

1.通信情报(Comint)是由美国国家安全局(NSA)定义的。美国国家安全局是从事此类行动的最大机构,此类行动包括“从外国通信中获取的技术和情报信息,而非其预期接收者”。(4)通信是信号情报(Sigint)的主要组成部分,还包括雷达发射等非通信信号的收集。(5)虽然本报告所涉及的机构和系统的总体任务可能是Sigint,但它只涉及Comint。

2. Comint已经暗示了广泛的高容量新的民用电信系统的发展,因此,雇用许多技术工人的大规模工业活动,并利用专注的自动化程度。

3. Comint操作的目标变化。最传统的综合目标是国家首都和国外特派团之间的军事信息和外交交流。自20世纪60年代以来,在世界贸易的增长之后,经济情报和有关科学和技术发展的信息的收集一直是筹码越来越重要的方面。最近的目标包括麻醉品贩运,洗钱,恐怖主义和有组织犯罪。

4.每当为了一种目的获得国际通信渠道的使用权时,通过同一渠道进行的每一种其他类型的通信都是自动获得的,只受各机构的任务要求的限制。例如,美国国家安全局(NSA)和英国政府通信总部(GCHQ)利用Comint收集的主要用于其他目的的数据,提供1967年至1975年期间美国国内政治反对派人物的数据。

5.美国信号情报系统(USSS)由国家安全局(NSA)、统称为中央安全局(Central Security Service)的军事支持单位,以及中央情报局(CIA)和其他组织的部分机构组成。在1947年的战时合作之后,英国和美国达成了一项秘密协议,继续进行全球联合行动的合作。另外三个英语国家,加拿大、澳大利亚和新西兰作为“第二方”加入了英国和美国协议。直到1999年3月,澳大利亚政府确认其Sigint组织,国防信号局(DSD),才公开承认美英协议。“在英美关系下与海外的对应信号情报机构合作”。(6)UKUSA协议在参与国政府之间共享设施、任务和产品。

6.尽管在冷战结束后,英国和美国联合通信机构的人员和预算都有所减少,但他们重申了对获取世界所有通信的要求。1992年,时任美国国家安全局局长的海军上将威廉·斯图德曼(William studman)在离任前向国安局工作人员发表讲话时,描述了“对增加全球接入的需求是如何增长的”。他说,“全球接入”的“商业领域”是美国国家安全局在下个世纪“必须坚持的两大支柱”之一。(7)

7.除了英国,还有至少30个国家在运作主要联合组织。其中最大的是俄罗斯FAPSI,拥有5.4万名员工(8)中国拥有一个庞大的信号情报系统,其中两个是针对俄罗斯的,并与美国合作运作。大多数中东和亚洲国家都在Sigint投资了大量资金,尤其是以色列、印度和巴基斯坦。

8.在冷战后时代,Comint拦截受到可识别的工业特征的约束,包括要求将预算和能力匹配客户要求。通过对所有国家进行寻求,收集,处理和传递的传播智能的多步骤过程类似,并且通常被描述为“智能周期”。智能周期的步骤对应于Comint生产的不同组织和技术特征。因此,例如,在英格兰的Menwith Hill在世界范围内的NSA最大的野外站的给药,负责经营超过250个分类项目,分为三个董事会:OP,运营和计划;CP,收集处理;和EP,开发和生产


9.计划首先涉及确定客户要求。客户包括赞助政府的主要部门 - 特别是那些关注国防,外事,安全,贸易和民政事务的人。Comint的整体管理涉及确定数据的要求,以及将要求转化为潜在可实现的任务,优先考虑,安排分析和报告,并监控Comint产品的质量。

10.一旦选定了目标,就可以根据所需信息的类型、目标活动对收集的敏感性和收集的可能效果,对特定的现有或新的收集能力进行任务。

11.彗因的第一个基本基本是访问所需的通信介质,使得可以拦截通信。从历史上看,使用远程无线电通信时,这项任务很简单。一些重要的现代通信系统不是“Comint友好”,可能需要不寻常,昂贵或侵入性的方法来获得访问。物理通信手段通常与所带来的信息类型无关。例如,城市间微波无线电中继系统,国际卫星链接和光纤潜水艇电缆通常都会携带电视,电话,传真,数据链路,私人语音,视频和数据的混合交通。

12.集合遵循拦截,但是是可以拦截许多类型的信号的不同活动,但是不会接收进一步的处理,除了技术搜索,以验证通信模式是否保持不变。例如,任务学习新推出的通信卫星的卫星拦截站将建立一个天线以拦截卫星发送到地面的所有内容。一旦调查建立了卫星信号的携带,例如没有兴趣的电视或通信,这些信号就不会进一步进一步进一步。

13.收集既包括通过拦截获取信息,也包括将感兴趣的信息传递给下游进行处理和生产。由于在许多现代网络中使用的高信息率,以及网络中信号的复杂性,现在普遍使用高速记录器或“快照”存储器在处理过程中暂时保存大量数据。现代收集活动使用安全、快速的通信,通过全球网络将数据传递给远在大陆之外的人类分析师。选择用于收集和处理的消息在大多数情况下是自动化的,涉及保存有关感兴趣的目标的信息的大型联机数据库。

14.处理是将收集到的信息转换成一种适合分析或智能生产的形式,可以是自动的,也可以是在人类监督下。传入通信通常被转换成确定其技术特征的标准格式,以及与消息(或信号)相关的信息(如电话交谈双方的电话号码)。

15.在早期阶段,如果它不是选择消息或对话所固有的,则将用标准的“大小写表示法”描述每个截获的信号或信道。大小写表示法首先识别通信被拦截的国家,通常用两个字母。第三个字母代表通信的一般类别:C代表商业承运人拦截,D代表外交信息,P代表警察渠道,等等。第四个字母表示通信系统的类型(如S表示多通道)。数字代表特定的链接或网络。例如,在20世纪80年代,美国国家安全局(NSA)从英国的Chicksands截获并处理了指定为“FRD”(法国外交)的通信,而英国通信机构GCHQ则在其切尔滕纳姆总部破译了“ITD”(意大利外交)信息。(9)

16.加工过程还包括翻译或“提示”(将逐字的文本替换为交流的意思或要点)。翻译和给出在某种程度上可以自动化。

17. Comint Productions涉及将原始数据的分析,评估,翻译和解释成完成智能。智能周期的最后一步是传播的,这意味着报告对情报消费者的传递。ReportsReports此类报告可ReportsReports以由原始(但被解密和/或翻译)的消息,GIST,评论或广泛分析组成。传播报告的质量和相关性依次转向重新规范情报收集优先级,从而完成智能周期。ReportsReports

18.传播的性质对于如何利用Comint获得经济利益的问题具有重要意义。任何地方的联合行动都是高度机密的,因为有人认为,成功拦截的知识可能会导致目标改变他们的通信方法,以击败未来的拦截。在UKUSA系统内,Comint报告的传播仅限于拥有高级安全“SCI”许可的个人。ReportsReports(10)此外,因为只有经过审查的官员才能看到联合报告,只有他们才能设定要求,从而控制任务。ReportsReports商业公司的官员通常既没有权限也没有常规访问Comint的权限,因此,只有在高级的、已获得许可的政府官员允许的范围内,才能从商业相关的Comint信息中获益。下面的第5节描述了这种情况的发生方式。

19.国家和国际规则在UKUSA组织内进一步限制了各自规定每个国家的SIGINT机构通常不会收集或(如果无意中收集)记录或传播有关在任何其他UKUSA的公司或在任何其他UKUSA的公司的信息记录或传播信息国家。公民和公司统称为“法人”。遵循相反的程序,如果有关人员已由其全国康姆组织针对的人员。

20.例如,哈格尔描述的(11)新西兰官员被指示从报告中删除可识别的Ukusa公民或公司的名称,插入“加拿大公民”或“美国公司”等词汇。ReportsReports在引入1978年限制NSA的国内情报活动之后,英国宣布员工介绍了美国公民的类似程序。(12)澳大利亚政府表示,“DSD及其相关机构运行内部程序,以确保他们的国家利益和政策得到他人的尊重……《关于Sigint和澳大利亚人的规则》禁止传播在例行收集外国通信过程中意外获得的与澳大利亚人有关的信息;或报告或记录外国通信中提到的澳大利亚人的姓名”。(13)这个推论也是正确的;UKUSA国家对影响任何非UKUSA国家(包括欧盟成员国(英国除外)的公民或公司的情报收集没有限制。

21.这是一个记录的外国通信,或者通过英国和美国的传播超过80年。(14)然后,大多数国际通信链接由国际运营商运营,通常是个别国家PTTS或私营公司。在任何一种情况下,通信系统的能力都租给各国或国际电信进行。出于这个原因,Comint组织使用术语ILC(国际租赁载体)来描述此类集合。

22.除了地理上相邻的国家之间的直接固定线路连接外,高频无线电系统在1960年以前是最常见的国际电信手段,并用于国际法委员会、外交和军事目的。高频无线电信号的一个重要特征是,它们从电离层和地球表面反射,提供数千英里的范围。这样既可以接收也可以拦截。

23. 20世纪50年代推出了微波炉电台,为电话,电报和以后,电视提供高容量的城市间通信。微波无线电继电器通信利用低功率发射器和抛物线碟天线,位于高位置的塔上,例如在山顶或高层建筑物上。天线的直径通常为1-3米。由于地球的曲率,每30-50km通常需要继电器站。

24.潜艇电话电缆提供了第一个主要可靠的高容量国际通信系统。早期系统仅限于几百个同步电话渠道。最现代的光纤系统可携带多达5 Gbps(每秒千兆位)数字信息。这广泛相当于约60,000个同步电话渠道。

25.微波无线电信号不会从电离层反射而直接进入太空。这一性质已被利用来提供全球通信,反过来又在空间和陆地上拦截这种通信。最大的通信卫星群(comsat)由国际电信卫星组织(Intelsat)运营,这是一个国际条约组织。为了提供点对点的永久通信或为了广播目的,通信卫星被放置在所谓的“地球同步”轨道上,这样,对地面观测者来说,它们似乎在天空中保持相同的位置。

26. 1967年,第一个地球化学智障卫星是讲述的。卫星技术迅速发展。第四代Intelsat卫星在1971年推出,为4,000个模拟电话通道提供了容量,并且能够同时处理所有形式的通信 - 电传,电报,电视,数据和传真。1999年,Intelsat经营了19份卫星5TH.第八代。最新一代可以同时处理90000个电话。

27.1970年以前,大多数通信系统(无论携带与否)使用模拟或连续波技术。自1990年以来,几乎所有通信都实现了数字化,并提供了更高的容量。通常用于互联网的容量最高的系统,称为STM-1或OC-3,其数据速率为155兆。(每秒百万比特;155mbps的速度相当于每秒发送300万个单词,大约相当于一分钟发送1000本书的文本。)例如,这种容量的链路被用来提供欧洲和美国之间的主干互联网连接。有关通讯技术的进一步细节载于技术附件。

28.除非收集机构获得对他们希望审查的通信渠道的访问,否则Comint Collection无法进行。有关用于访问访问的手段的信息,例如有关代码中的数据,即任何Comint组织中最受保护的信息。无论是网络运营商的共谋还是合作,都会获得访问。

29.从1945年起,美国国家安全局及其前身机构系统地从主要有线电视公司的办公室获取有线电视流量。这项活动的代号是三叶草。在水门事件引发调查之前,这些活动在30年里一直不为人知。1975年8月8日,美国国家安全局局长卢·艾伦中将在美国众议院派克委员会上承认:

30.他还承认,“在收集外国情报的过程中,美国公民之间的信息被收集到了”。美国立法者认为这样的行动可能是违反宪法的。1976年,一个司法部小组调查了美国国家安全局可能的刑事犯罪行为。他们的部分报告于1980年发布。它描述了关于美国公民的情报:

31.高频无线电信号相对容易拦截,仅需要一个合适的土地面积,理想情况下,一个“安静”的无线电环境。从1945年到20世纪80年代初到20世纪80年代初,都是NSA和GCHQ经营的HF无线电拦截系统,负责在苏格兰收集欧洲ILC通信。(16)

32.在此期间为联合通信目的部署的最先进的高频监测系统是一个称为AN/FLR-9的大型圆形天线阵。AN/FLR-9天线直径超过400米。他们可以同时截获和确定信号的方位,从尽可能多的方向和频率可能需要。1964年,AN/FLR-9接收系统在意大利的圣维多德诺曼尼安装;英国的Chicksands和土耳其的Karamursel。

33. 1966年8月,NSA将ILC收集活动从Kirknewton的苏格兰网站转移到英格兰的Menwith Hill。十年后,这项活动再次转移到Chicksands。虽然Chicksands网站的主要功能是拦截苏联和华沙的空军通信,但也是收集ILC和“NDC”(非美国外交交流)的任务。在这些任务中突出是FRD交通的收集(即法国外交交流)。虽然大多数在Chicksands的人员是美国空军的成员,但外交和ILC拦截由民用NSA雇员在一个名为Dodjocc的单位中处理。(17)

34.在20世纪70年代,塞浦路斯的英国康姆尼单位被任务负责收集包括希腊和土耳其在内的盟军北约国家的HF通信。拦截在塞浦路斯东部的Ayios Nikolaos举行英国陆军单位。(18)1975年在美国,美国的调查国会委员会透露,NSA收集弗吉尼亚葡萄谷山场农场的陆军康姆尼特地区送交的外交留言。该站的目标包括英国。(19)

35.长距离微波无线电中继链路可能需要几十个中间站接收和重新发送通信。每个后续接收站只能拾取原始传输信号的小部分;其余部分通过地平线并进入太空,卫星可以收集它。这些原则在20世纪60年代剥削了从空间提供了Comint收集。微波“溢出”的性质意味着这种卫星的最佳位置不在所选目标之上,但远远超过80度的经度。

36.1968年8月,美国发射了第一颗联合卫星CANYON,随后不久又发射了第二颗。这些卫星是由德国巴特艾柏林的一个地面站控制的。为了永久覆盖选定的目标,CANYON卫星被放置在地球静止轨道附近。然而,轨道并不精确,导致卫星改变位置,获取更多地面目标的数据。(20)七个峡谷卫星​​在1968年至1977年之间推出。

37.峡谷的目标是苏联。苏联的主要通信线路绵延数千英里,其中大部分在西伯利亚上空,那里的永久冻土限制了地下电缆的可靠使用。地理环境使得苏联内部通信联系非常容易接触,这对美国国家安全局有利。卫星的表现好于预期,因此项目延期。

38.峡谷的成功导致了一类新一类Comint卫星的设计和部署。为小木屋系列选择的地面站是英格兰的Menwith Hill。在NSA项目P-285下,美国公司已收缩以安装和协助操作卫星控制系统和下行链路(跑道)和地面处理系统(Silkworth)。前两种小木屋卫星于1978年6月和1979年10月推出。在美国新闻稿中出现第一个卫星的名称后,他们更名为涡旋。1982年,NSA获得了扩大的“新任务要求”的批准,并获得了四种涡旋卫星的资金和设施同时运行。一个新的5000米2操作中心(steplebush)是用来存放加工设备的。1987年“漩涡”这个名字被公布后,这些卫星被重新命名为“水星”。(21)

39.1985年后,曼维斯山的任务扩大了,其中包括从中东收集水星。从1987年到1988年,该基地获得了在波斯湾支持美国海军行动的奖励。1991年,又为支持伊拉克战争行动,沙漠风暴和沙漠盾牌授予了一个奖项。(22)Menwith Hill现在是美国主要盟友,以色列的主要集合的美国主要网站。其工作人员包括在希伯来语,阿拉伯语和波斯语以及欧洲语言中培训的语言学家。Menwith Hill最近被扩展为包括1994年和1995年(Rutley)推出的新网络网络网络的地面链接。新类卫星的名称仍然是未知的。

40. CIA在1967年至1985年的时间内开发了第二类具有互补能力的互补性。最初被称为流石岩和后来的Aquacade,这些卫星由澳大利亚中部的远程地面站运营,松树差。使用在空间中展开的大抛物线天线,流纹岩在VHF和UHF带中截获的较低频率信号。较大,最近这种类型的卫星被命名为Magnum,然后是Orion。他们的目标包括遥测,VHF无线电,蜂窝移动电话,寻呼信号和移动数据链路。

41.第三类卫星,最初被称为JUMPSEAT,后来被称为TRUMPET,运行在高度椭圆的近极轨道上,使它们能够在高纬度地区“盘旋”很长时间。它们使美国能够从水星或猎户座卫星覆盖较差的高纬度地区的发射机收集信号,也能拦截发送到同一轨道上的俄罗斯通信卫星的信号。

在地球静止轨道中的纺织卫星,如涡旋,拦截占用微波溢出
城际微波无线电中继塔药片“向太空发送信号”

42.尽管美国在1990年之后发射的天基Sigint卫星的确切细节仍不清楚,但从相关地面中心的观察来看,收集系统显然是扩大了,而不是缩小了。主要的车站在科罗拉多州丹佛市的巴克利球场;松树的差距,澳大利亚;Menwith山,英格兰;以及德国的Bad Aibling。这些卫星及其处理设施异常昂贵(每颗约10亿美元)。1998年,美国国家侦察局(NRO)宣布计划将三种独立的Sigint卫星合并为集成架空Sigint架构(IOSA),以“提高Sigint性能,并通过整合系统、利用…新的卫星和数据处理技术”。(23)

43.因此,在预算限制和任务优先级的限制下,如果美国选择直接空间收集系统,就可以在地球上任何地方拦截移动通信信号和微波城市对城市交通。同时从全球各地收集电文的地理和处理方面的困难强烈表明,这些卫星的任务将针对最高优先的国家和军事目标。因此,尽管可以收集通过城市间微波路线传递的欧洲通信,但它们很可能通常被忽略。但是,通过中东国家微波通信网的来往欧洲的通信很有可能被收集和处理。

44.没有其他国家(包括前苏联)部署过能与CANYON、RHYOLITE或它们的后继卫星相媲美的卫星。英国(ZIRCON项目)和法国(ZENON项目)都尝试过这样做,但都没有坚持下来。1988年之后,英国政府购买了美国旋涡(现在的水星)星座的能力,用于单方面的国家目的。(24)一名英国高级联络官和GCHQ的工作人员在Menwith Hill NSA站工作,协助任务和操作卫星。

45.COMSAT ILC通信系统的收集始于1971年。为此建造了两个地面站。第一个在英格兰康沃尔的莫尔文斯托有两个30米长的天线。其中一个截获了来自大西洋国际通信卫星组织的通信;另一个是印度洋国际通信卫星组织。第二个国际通信卫星组织的拦截地点是在美国西北部华盛顿的亚基马。美国国家安全局的“亚基马研究站”截获了通过太平洋国际通信卫星的通信。

46.ILC对西方运行的通信卫星的拦截能力一直保持在这个水平,直到20世纪70年代末,美国在西弗吉尼亚州的Sugar Grove的第二个站点被添加到网络中。到1980年,它的三个卫星天线被重新分配给美国海军安全小组,并被用于COMSAT拦截。1985年至1995年期间,国际法委员会的卫星拦截系统进行了大规模的扩展,同时扩大了ECHELON处理系统(第3节)。在美国(波多黎各的Sabana Seca)、加拿大(安大略省的Leitrim)、澳大利亚(Kojarena、西澳大利亚)和新西兰(怀霍派,南岛)。Yakima、Morwenstow和Sugar Grove的产能已经扩大,并将继续扩大。

根据对目前安装在每个COMSAT拦截站或卫星信号int站的天线数量的简单计算,看起来,英美两国目前运行着至少120个卫星收集系统。每一类天线的大约数目如下:

- Western商业通信卫星(ILC)的任务 40
- 控制基于空间的信号智能卫星 30.
-目前或以前安装在苏联通信卫星上 50.

自冷战结束以来,第三类系统可能已重新分配给国际法委员会的任务(25)

47.其他国家越来越多地从卫星收集丛。俄罗斯的Fapsi在卢尔德,古巴和越南凸轮湾举办的大地面收集地点。(26)德国的BND和法国的DGSE被指控在圭亚那库鲁的COMSAT收集站的运作中进行合作,目标是“美国和南美卫星通信”。法国电信总局据说还在Domme (Dordogne,法国)、新喀里多尼亚和阿拉伯联合酋长国设有COMSAT收集站。(27)瑞士情报服务最近宣布了两个Comsat拦截站的计划。(28)

埃特拉姆的卫星地面站通过Intelsat IV连接欧洲弗吉尼亚州连接欧洲和美国
GCHQ在1972年建造了一个相同的“影子”站,为UKUSA拦截国际通信卫星组织的信息

48.海底电缆现在在国际电信中发挥着主导作用,因为-与空间系统可获得的有限带宽相反-光学媒体提供了似乎无限的容量。除了电缆在电信运营商提供Comint接入的国家(如英国和美国)外,海底电缆由于海洋环境的性质似乎本质上是安全的。

49. 1971年10月,显示了不存在这种安全性。一位美国潜艇,大比目鱼,从东部苏联的东部of Okhotsk海上访问,并记录了通信在军用电缆上传递给Khamchatka半岛。大比目鱼配有深潜水室,完全掌握了潜艇的船尾。腔室由美国海军描述为“深淹没救援车辆”。事实是,“救援车辆”是不可动脉焊接到潜艇的焊接。一旦淹没,深海潜水员将潜水艇和围绕电缆包裹的攻丝线圈。经过验证的原则,USS Halibut于1972年返回,并在电缆旁边奠定了高容量的记录豆荚。该技术涉及没有物理损坏,不太可能被易于检测。(29)

50. Okhotsk电缆攻丝操作持续十年,涉及三个不同特殊装备的潜艇的日常旅行,以收集旧豆荚并铺设新的豆荚;有时,一次多于一个豆荚。1979年增加了新的目标。那个夏天,一个新的潜艇,叫我们的Parche从北极下的旧金山旅行到北极,并铺设了一个新的电缆龙头近摩尔曼斯克。它的工作人员获得了总统引用他们的成就。Okhotsk Cable Tap结束于1982年,其位置由前NSA员工妥协,他们将有关Tap,Codenaed Ivy Bells,苏联的Tap,Codenaed Ivy Bells的信息销售。其中一个常春藤贝尔豆荚现在正在展示前KGB的莫斯科博物馆。在1992年停止攻丝停止之前,电缆水龙头继续运行,直到攻丝停止。

51.1985年期间,电缆窃听业务扩展到地中海,以拦截连接欧洲和西非的电缆。(30)冷战结束后,USS Parche采用扩展部分改装,以适应更大的电缆攻丝设备和吊舱。使用无人机,可以通过遥控器铺设电缆水龙头。美国PARCHE继续运作到今日,但其任务的确切目标仍然未知。潜艇机组人员高度赞扬,克林顿政府每年都显着地对其成就进行了高价值。(31)可能的目标可能包括中东,地中海,东亚和南美洲。美国是唯一一个已知为此目的部署深海技术的海军力量。

52.小型化感应水龙头记录仪也被用于拦截地下电缆。(32)然而,光纤电缆不泄漏射频信号,不能使用电感环立即挖掘。据报道,NSA和其他融合机构已经花了很多关于攻丝光纤的资金。但长距离光纤电缆不受禁止。接入的关键方法是通过篡改光电子“中继器”,其升高了长距离信号电平。因此,任何使用浸没式光电子中继器的潜艇电缆系统都不能被认为是安全的拦截和通信智能活动。

带潜水舱的美国大比目鱼
美国潜水艇的电缆敲击豆荚khamchatka

53.有些人认为互联网规模和有关数字通信的巨大增长和相关形式的数字通信的戏剧性增长对康明机构构成挑战。这并不正确。在20世纪80年代,NSA及其UKUSA合作伙伴经营了比当时互联网更大的国际通信网络,而是基于相同的技术。(33)根据其英国合作伙伴,“所有GCHQ系统都将在欧洲最大的LAN [局域网]中联系在一起,通过世界上最大的WANS [广域网]之一,与世界各地的其他网站相连......其主要网络协议是互联网协议(IP)。(34)这个名为“刺绣”的全球网络包括美国国家安全局的主要计算机通信网络“路径”。它为ECHELON和其他系统提供快速、安全的全球通信。

54.自20世纪90年代初期以来,已经开发出快速和复杂的Comint系统来收集,过滤和分析互联网使用的快速数字通信的形式。由于世界上大多数互联网能力在于美国或联系美国,“网络空间”的许多通信将通过美国内的中间地点。从欧洲到亚洲,大洋洲,非洲或南美洲的通信通常通过美国旅行。

55.互联网“数据包”拍摄的路线取决于数据的起源和目的地,他们通过其进入和离开互联网的系统,以及其他因素,包括一天中的其他因素。因此,在中欧交通达到高峰使用时,西美内部的路由器在最闲置。因此,对于在繁忙的欧洲网络中行进短距离的消息,例如,通过加利福尼亚州的互联网交换,可以进行短距离的消息。因此,互联网上的大部分国际通信将通过美国的性质通过美国,因此NSA可以易于访问。

56.标准的互联网信息由称为“数据报”的信息包组成。数据报包括代表它们的来源和目的地的数字,称为“IP地址”。这些地址对于每台连接到因特网的计算机是唯一的。它们本质上很容易识别国家、产地和目的地。每秒钟处理、分拣和传送数百万个这样的信息包对主要的互联网中心的运作至关重要。同样的过程有助于提取用于联合目的的流量。

57.互联网流量可以通过进入美国的国际通信链路访问,也可以通过主要的互联网交易所访问。两种方法都有优点。访问通信系统可能仍然是秘密的——而访问互联网交换可能更容易被发现,但提供更容易访问更多数据和更简单的分类方法。尽管涉及的数据量巨大,但美国国家安全局通常被法律限制只查看开始或结束于外国的通信。除非有特别的授权,其他所有的数据在正常情况下应该被机器丢弃,然后才能进行检查或记录。

58.众多其他互联网交通(无论是外国给美国或不)是琐碎的智力兴趣,也可以以其他方式处理。例如,发送到“Usenet”讨论组的消息每天的数据约为15千兆字节(GB);相当于10,000本书。所有这些数据都会向想要(或愿意)拥有它的人播放。与其他互联网用户一样,智能机构具有对此数据的开源访问,并分析它。在英国,国防评估和研究机构维护一个1 TB的数据库,其中包含前90天的USENET消息。(35)万维网(WWW)的用户也可以使用类似的服务,称为“Deja新闻”。Usenet的信息很容易区分。秘密收集是没有意义的。

59.类似的考虑因素影响万维网,其中大部分是公开访问的。通过“搜索引擎”连续检查网站,“搜索引擎”为其内容的目录。“Alta Vista”和“Hotbot”是这种突出的公共场所。NSA类似地使用计算机“机器人”(机器人)来收集感兴趣的数据。例如,名为Jya.com(http://www.jya.com/cryptome)的纽约网站提供了关于SIGINT,COMINT和CORYPTOCTION的广泛公共信息。该网站经常更新。访问本网站的访问记录显示,每天早晨由NSA国家计算机安全中心的“BOT”访问,它查找新文件并备份副本。(36)

60.介于通信智能的外国互联网流量 - 由电子邮件,文件转移组成,文件转移,“虚拟专用网络”在互联网上运营,其他一些消息 - 将形成最佳的流量最多美国互联网交流或骨干链接。据前雇员介绍,NSA曾1995年安装了“嗅探器”软件,以九个主要互联网交换点(IXPS)收集此类交通。(37)在美国政府机构运营的前两个这些网站被确定,修复东部和修复西部。它们与附近的商业地点,Mae East和Mae West密切相关(见表)。列出的其他三个站点是最初由美国国家科学基金会开发的网络接入点,以将美国互联网与其初始“骨干”提供。

网站 地点 操作符 指定
修复东方 大学公园,马里兰州 美国政府 联邦信息交流
修复西 山景,加利福尼亚 美国政府 联邦信息交流
美东 华盛顿特区 MCI 大都市区以太网
纽约午睡 Pennsauken,新泽西州 Sprintlink 网络接入点
拭子 华盛顿特区 PSInet /贝尔大西洋公司 SMDS华盛顿地区旁路
芝加哥午睡 芝加哥,伊利诺伊州 亚美达科/ Bellcorp 网络接入点
旧金山睡午觉 加利福尼亚州旧金山 太平洋钟楼 网络接入点
梅。韦斯特 圣何塞,加利福尼亚州 MCI 大都市区以太网
商业 圣克拉拉加利福尼亚州 商业 商业互联网交换

61.据称,美国领先的美国互联网和电信公司与NSA合同开发软件以捕获互联网的互联网数据,并遇到了领先的制造商Microsoft,Lotus和Netscape来改变其外国产品采用。后一种指控已被证明是正确的(参见技术附图)。除非NSA还安排了互联网流量,否则提供此类功能会很少有意义。虽然NSA不会确认或否认此类指控,但英国的1997年法院案件涉及涉嫌“计算机黑客”的互联网监测的证据。NSA的美国空军组件的见证人使用包嗅探器和专门的计划来跟踪进入美国军用电脑的尝试。在证人拒绝提供有关他们使用的系统的证据之后,这种情况崩溃了。(39)

62.如果不能通过其他方式获得感兴趣的信号,联合情报机构已经建造了特殊用途的拦截设备,安装在大使馆或其他外交场所,甚至用手携带到特别感兴趣的地点。加拿大情报情报机构CSE(加拿大情报情报机构)的前官员迈克·弗罗斯特(Mike Frost)发表了有关这类行动的详细描述。(40)虽然城市中心大使馆房屋往往位于拦截广泛的通信范围内,但从官方CarPhone服务范围内的高容量微波链路,处理和通过此类信息可能很困难。这种收集行动对于外交原因也非常敏感。因此,封闭设备的设备是专门的,选择性和小型化。

63.联合NSA / CIA“特殊收集服务”制造设备和培训人员为隐蔽收集活动,一个主要装置是一种行李箱大小的计算机处理系统。orath。根据预编程的选择标准,orath在下一节中描述的字典计算机的小型化版本能够从广泛的输入中选择感兴趣的非言语通信。一个主要的NSA供应商(“思想操作”)现在提供微型微型数字接收器,可以同时处理8个独立通道的SIGINT数据。该无线电接收器是信用卡的大小。它适合标准的笔记本电脑。想法索赔,合理地说,他们的小卡“执行函数,不久前就会充分利用设备”。

64.新的网络运营商已经建立了移动电话系统,利用中低层地球轨道上的卫星提供不间断的全球覆盖。这些系统有时被称为卫星个人通信系统(SPCS)。由于每颗卫星只覆盖一小块区域,而且移动速度很快,因此需要大量的卫星来提供持续的全球覆盖。卫星之间可以直接传递信号,也可以向地面站传递信号。第一个即将完成的系统铱星系统使用了66颗卫星,并于1998年开始运行。铱似乎给通信情报机构带来了特别的困难,因为来自铱和类似网络的信号只能在一小块区域接收,而这一小块区域可能在地球表面的任何地方。

65.梯队系统在出版前一个STOA报告后众所周知。从那以后,新的证据表明,梯队自20世纪70年代以来已经存在,并且在1975年至1995年之间大大放大。与ILC拦截一样,梯队已经从早期的方法开发。本节包括关于梯队和卫星拦截的新信息和文档证据。

“观察名单”

66.在三叶草窃听计划被公开后,美国国家安全局局长卢·艾伦中将描述了美国国家安全局如何使用“监视名单”来帮助监视可报告的情报利益的外国活动。(41)“我们一直在提供细节……我们截获的外国通信中包含的任何与指定的个人或组织有关的信息。这些名单通常被称为‘观察名单’”,他说。(42)直到20世纪70年代,“观察名单”的处理都是手动的。分析人员检查截获的国际法委员会通信,报告、“提供”或分析那些似乎涵盖观察名单上的名称或主题的通信。

关于ECHELON站点和系统的新信息

67.现在看来,被确定为ECHELON的系统已经存在了20多年。在1960年代末,美国国家安全局和GCHQ计划在Mowenstow和Yakima建立ILC卫星拦截站时,就预见到了对这样一个系统的需求。人们预计,从新卫星截获的信息数量太大,无法进行单独的检查。据前国安局工作人员说,ECHELON的第一批计算机在这些地点自动进行联合处理。(43)

68.美国国家安全局和中央情报局随后发现,从太空收集信号情报比预期的更有效,导致录音的积累超过了语言学家和分析人员的可用供应。文件显示,当为新卫星在Menwith Hill安装SILKWORTH处理系统时,它得到ECHELON 2和其他数据库的支持(见图)。

69.到了20世纪80年代中期,在这些主要站截获的通信大量筛选,具有各种各样的规格,可用于非言语交通。在20世纪80年代中期计划广泛的进一步自动化是NSA项目P-415。该项目的实施完成了上一观察员活动的自动化。从1987年开始,国际融合机构的工作人员向美国前往新计算机系统的培训课程。

70.P-415/ECHELON项目大量使用了美国国家安全局和GCHQ的全球互联网式通信网络,使远程情报客户能够在每个收集地点的计算机上执行任务,并自动接收结果。该系统的主要组成部分是本地“字典”电脑,储存有关特定目标的广泛数据库,包括名称、感兴趣的主题、地址、电话号码和其他选择标准。将传入的消息与这些标准进行比较;如果找到匹配,则自动转发原始智能。字典计算机的任务是处理数千种不同的收集要求,被描述为“数字”(四位数代码)。

71.来自字典的任务和接收智能涉及对使用互联网的任何人熟悉的流程。可以使用搜索引擎进行比较字典排序和选择,从而选择包含关键词或术语和指定关系的网页。可以将字典计算机的转发功能与电子邮件进行比较。当请求时,系统将提供与每个标准进行审查,分析,“gisting”或转发的通信列表。关于新系统的一个重要点是,在梯队之前,不同的国家和不同的电台就知道了被截取的东西并向谁发送给谁。现在,除了远程站点上的字典计算机选择的消息的所有消息都被转发到NSA或其他客户而不在本地读取。

1979年在Echelon Menwith Hill经营的情报数据库列表包括第二代梯队
西弗吉尼亚州格格罗夫的卫星拦截站,显示有六根天线瞄准了欧洲和大西洋
海洋区域通信卫星

72.1991年,一个英国电视节目报道了英国政府通信总部伦敦威斯敏斯特办公室的字典计算机的运行情况。该系统“秘密拦截每一份进出伦敦或通过伦敦的电传;每天都有成千上万的外交、商务和个人信息。这些数据被输入一个名为“字典”的程序。它从大量的Sigint中挑选关键字,并搜寻数百个个人和企业”。(44)该计划指出,尽管字典计算机由GCHQ控制和执行任务,但其操作人员是英国主要电信运营商英国电信(BT)的安全审查人员。(45)在澳大利亚Kojarena,澳大利亚的存在据证实了字典电脑的存在;在英格兰的Gchq Cheltenham。(46)

73.美国政府文件证实,位于西弗吉尼亚州苏格罗夫的卫星接收站是梯队站点,从comsat收集情报。该站位于华盛顿西南约250英里处,在谢南多亚山脉的一个偏远地区。它由美国海军安全小组和美国空军情报局运营。

74.升级的系统在1990年夏天安装了Timberline II的升级系统。同时,根据美国官方文件,建立了一个“梯队培训部门”。(47)通过培训完成,1991年的车站的任务成为“维护和运营梯队网站”。(48)

75.美国空军已经公开确认了Sugar Grove的情报活动:其“任务是指挥卫星通信设备[支持]COMSAT信息的消费者……这是通过提供训练有素的收集系统操作人员、分析人员和管理人员来实现的。”(49)1990年,卫星照片显示糖树丛中有4个卫星天线。到1998年11月,地面检验显示,这已扩展到9人一组。

76.美国空军公布的进一步信息表明,位于波多黎各Sabana Seca的美国海军安全组站是COMSAT拦截站点。它的任务是“成为世界一流的卫星通信处理和分析野外站”。(50)

77.加拿大国防军公布了加拿大信号情报机构CSE的Leitrim野战站工作人员的工作细节。该车站位于安大略省渥太华附近,自1984年以来已经建成了四个卫星终点站。工作人员名册包括7名通信卫星分析人员、主管和教官。(51)

78.在一份公开的简历中,一名受雇于Leitrim的前通信卫星分析师称,他的工作需要“大量Comsat计算机系统和相关子系统的操作和分析……利用计算机辅助分析系统…[以及]广泛的精密电子设备,以拦截和研究外国通信和电子传输。(52)CSE的财务报告还表ReportsReports明,1995/96年,该机构计划向ECHELON支付700万美元,向Cray(计算机)支付600万美元。关于ECHELON没有进一步的细节。(53)

79.新西兰Sigint机构GCSB在Waihopai运营着两个卫星拦截终端,由覆盖太平洋的国际通信卫星组织(Intelsat)卫星负责。关于空间站的字典计算机及其在ECHELON网络中的作用的大量细节已经公布。(54)该书发布后,新西兰电视台获得了站运营中心内部的图像。通过在夜间部分舒适的窗户拍摄来施加这些照片。电视记者能够在控制中心举办持有的技术手册的特写镜头。这些是Intelsat技术手册,提供了确认该站针对这些卫星惊人地定位,该站看起来几乎是空的,自动运行。一个警卫在里面,但没有意识到他正在拍摄。(55)

80.技术附件描述了用于提取和处理通信情报的主要系统。对于处理方法的详细解释对于理解本报告的核心并不是必要的,但提供了这样的信息,使了解电信的读者可以充分评估目前的技术状况。

81.由于易于理解和分析,传真消息和计算机数据(来自调制解调器)的优先级在处理中得到优先级。过滤和分析非言语流量的主要方法,用传统的信息检索技术,包括关键字。快速专用芯片可以以这种方式处理大量数据。最新的技术是“主题发现”。电话呼叫的处理主要限于识别呼叫相关信息和流量分析。尽管报告相反,但不存在有效的声音“字形”系统不存在。ReportsReports但是,“VoicePrint”型扬声器识别系统自至少1995年已在使用。使用强密加密正在慢慢思考丛林机构的能力。Comint代理商的这种困难被隐蔽和公开的活动抵消,这些活动已颠覆了从欧洲提供的加密系统的有效性。

82.附件中绘制的结论是目前可用的COMINT设备具有拦截,流程和分析所获得访问的每一种现代高容量通信系统的能力,包括最高互联网的能力。覆盖范围几乎没有差距。一些系统的规模,容量和速度难以理解。特殊用途系统已经建立了处理寻呼机消息,蜂窝移动无线电和新卫星。

83.1990年和1991年,美国政府开始担心,美国电话电报公司(AT&T)推销一种安全电话系统可能会削弱Comint的活动。AT&T被说服撤回其产品。取而代之的是,美国政府向美国国家安全局提供了“Clipper”芯片,以便将其整合到安全手机中。这些芯片将由美国国家安全局制造,它还将记录内置密钥,并将这些信息传递给其他政府机构存储,如果需要,还可以检索。这个建议极不受欢迎,被放弃了。取而代之的是,美国政府提议要求非政府机构保留每个用户密钥的副本,该系统被称为“密钥托管”,后来又被称为“密钥恢复”。回顾过去,这些提议的实际目的是为NSA提供一个(或很少)访问密钥的点,使他们能够继续访问私人和商业通信。

84.从1993年到1998年,美国进行了持续的外交活动,试图说服欧盟国家和经合组织采用他们的“关键恢复”体系。在此期间,美国政府坚称,该倡议的目的是协助执法机构。本研究获得的文件表明,这些说法故意歪曲了美国政策的真实意图。根据美国《信息自由法》获得的文件显示,政策制定完全由国家安全局官员主导,有时警察或司法官员完全被排除在外。例如,1996年11月25日,美国特别任命的“密码学大使”大卫·亚伦访问英国时,美国国家安全局驻英国最高代表、前国家安全局副局长詹姆斯·赫恩博士陪同并向他通报情况。亚伦没有会见或咨询驻美国大使馆的联邦调查局官员。他会见的英国内阁官员包括美国国家安全局的代表和英国政府通信总部(GCHQ)的工作人员,但两国的警察或司法官员都被排除在外。

85.自1993年以来,欧洲议会机构及其选民的未知,来自许多欧盟国家的执法官员和大多数UKUSA国家在一个单独的论坛中一直在讨论其拦截沟通的要求。这些官员根据迄今未知组织,ILET(国际执法电信研讨会)的主持会议。ILET被FBI启动并创立。表2列出了1993年至1997年间举行的ILETE会议。

86.在1993年和1994年的会议上,ILETS参与者指定了法律执法用户的通信拦截要求。这些出现在一个名为“iur 1.0”的1974年ILETE文件中。本文件基于早期的联邦调查局关于“电子通信监督监督的执法要求”,于1992年7月首次发布,并于1994年6月修订。IUR要求在FBI的要求中不同,但被扩大,其中包含十要求而不是九。IUR没有规定任何执法需要“关键托管”或“关键恢复”。仅在网络安全安排的背景下单独提到加密。

87.从1993年到1997年,ILETS的警察代表没有参与国家安全局领导的“钥匙回收”政策制定过程,ILETS也没有提出任何类似的建议,甚至到了1997年。尽管如此,在同一时期,美国政府一再表示,其政策的动机是执法机构所声明的需求。1997年在都柏林举行的会议上,ILETS没有改变IUR。直到1998年,修订后的IUR才包含了密码学方面的要求。由此可见,美国政府在其政策的真实意图上误导了欧盟和经合组织成员国。

88.然而,欧盟委员会负责信息安全的高级官员清楚地看到了美国的这种欺骗行为。1996年9月,欧盟信息安全高级官员小组组长David Herson陈述了他对美国“关键恢复”项目的评估:

89.应当指出,在技术上,合法和组织地,通信拦截的执法要求从通信情报根本上不同。执法机构(租赁)通常希望拦截特定的行或一组行,并且在进行之前,通常必须向司法或行政当局提供证明其请求。在合同中,Comint Conemies进行广泛的国际通信“拖网”活动,并根据一般保证运营。这些操作不需要或甚至假设他们拦截的各方是犯罪分子。这种区别对公民自由至关重要,但危险的风险是执法和通信情报拦截之间的界限将来会变得模糊。

一年 地点 非欧盟参与者 欧盟参与者
1993 Quantico,弗吉尼亚,美国 澳大利亚、加拿大、香港、挪威和美国 丹麦,法国,德国,荷兰,西班牙,瑞典,英国
1994 波恩,德国 澳大利亚、加拿大、香港、挪威、美国 奥地利、比利时、丹麦、芬兰、法国、德国、希腊、爱尔兰、卢森堡、荷兰、葡萄牙、西班牙、瑞典、英国
1995 堪培拉,澳大利亚 澳大利亚、加拿大、香港、新西兰、挪威、美国 比利时,法国,德国,希腊,爱尔兰,意大利,荷兰,西班牙,瑞典,英国
1997 爱尔兰都柏林 澳大利亚、加拿大、香港、新西兰、挪威、美国 奥地利、比利时、丹麦、芬兰、法国、德国、爱尔兰、意大利、卢森堡、荷兰、葡萄牙、西班牙、瑞典、英国

90.继1994年在波恩举行的第二次iets会议之后,IUR 1.0被提交给部长理事会,并于1995年1月17日未经任何改动而获得通过。(57)1995年,ILETS集团的几个非欧盟成员写信给理事会,支持(未公布的)理事会决议。该决议在1996年11月4日的《官方日刊》上没有发表将近两年。

91.1995年在堪培拉举行的第三次ILETS会议之后,澳大利亚政府被要求向国际电信联盟(ITU)介绍IUR。注意到“国际电联许多成员国的执法和国家安全机构已就一套法律拦截的通用要求达成一致”,澳大利亚政府要求国际电联建议其标准机构将IUR要求纳入未来的电信系统,理由是“通过在设计阶段提供法律拦截能力,可以降低(提供)合法拦截能力和相关干扰的成本”。(58)

92.似乎ILET在1998年再次遇到并修订并扩展了其术语,以涵盖互联网和卫星个人通信系统,如铱星。新的iur还指定了“网络运营商和服务提供商的额外安全要求”,对订阅者的个人信息以及处理密码学的规定进行了大量的新要求。

93. 1998年9月3日,修订后的IUR被提交给警方合作工作组,成为Enfopol 98.奥地利主席提议,如1994年,新的IUR被逐字通过争论作为拦截的理事会决议“新技术”。(59)这群人并不同意。在反复修改后,德国主席编写了一份新的文件,供理事会内政和司法部长最后审议。(60)

94.在1998年欧洲议会关于“跨大西洋关系/梯队体系”(Transatlantic relations/ECHELON system)的辩论中,Bangeman委员代表欧盟委员会指出:“如果这种体系存在,它将是对个人自由、竞争和国家安全的不可容忍的攻击。”(61)梯队的存在已在上面第3节中说明。本节描述了由ECHELON和相关系统收集的经济敏感信息在组织和报告框架内传播的情况,总结了欧洲组织成为监视对象的例子。

95.美国官员承认,无论有意还是无意,NSA都在收集经济信息。前军事情报人员attaché丹·史密斯上校在美国驻伦敦大使馆工作到1993年。他定期收到来自Menwith Hill的Comint产品。1998年,他告诉BBC,在曼威斯山:

96.一般来说,这种说法是正确的。但它忽略了任务与传播、商业情报与经济情报之间的根本区别。没有证据表明,在任何英国和美国国家的公司能够任务联合收集以适合他们的私人目的。他们不需要这么做。每个UKUSA国家授权国家级别的情报评估组织和相关的个别部门从联合情报中心获取经济情报。收集这些信息的目的多种多样,例如:估计未来基本商品的价格;确定其他国家在贸易谈判中的私人立场;监测国际武器贸易;跟踪敏感技术; or evaluating the political stability and/or economic strength of a target country. Any of these targets and many others may produce intelligence of direct commercial relevance. The decision as to whether it should be disseminated or exploited is taken not by Comint agencies but by national government organisation(s).

97. 1970年,根据其前任执行董事,美国外国情报咨询委员会建议“从此以来之将经济智力视为国家安全的职能,享有相当于外交,军事,技术智力的优先事项”。(63)于1977年5月5日,NSA,CIA和商业部之间的会议授权创建秘密新部门,“情报联络处”。其任务是处理商业部的“外国情报”。其常规订单表明,它被授权接收和处理SCI智能 - 来自NSA的Comint和Sigint。因此,该办公室的创建提供了一个正式的机制,即NSA数据可用于支持商业和经济利益。1993年在英国电视节目中突出显示该系统后,其名称已更改为“执行支持办公室”。(64)此外,1993年,克林顿总统通过创建新的全国经济委员会并平行国家安全理事会,向商业组织扩展了美国情报支持。

98.这种情报支持的性质已被广泛报道。“前情报官员和其他专家表示,基于间谍活动的情报……定期从商务部流向美国公司,帮助它们赢得海外合同。(65)行政支助办公室每周向安全官员提供机密简报。一家美国报纸从商务部获得的报告显示,美国企业得到了情ReportsReports报支持:

99.在英国,法律(英国政府任务)特别要求GCHQ拦截外国通信“以英国经济福祉的利益......与行动有关或英国群岛以外的人的意图“。商业拦截由GCHQ的K划分进行任务和分析。商业和经济目标可以由政府的海外经济智能委员会,联合情报委员会,财政部或英格兰银行的经济人员指定。(66)据一位前高级知识官员称,该公司经常包括“公司计划,电传,传真和转录的电话。许多人在欧洲和南半球之间致电。(67)

100.在澳大利亚,商业相关的融资通过DSD向国家评估办公室通过,他们考虑是否,如果是的那样,可以传播它。如果他们认为海外国家拥有或寻求不公平的贸易优势,那里可能会将信息传递给澳大利亚公司。此类活动的目标包括汤姆森-CSF,以及与日本煤炭和铁矿石购买者的贸易谈判。类似的系统在其他Ukusa国家,加拿大和新西兰运营。

101.1993年,美国国家安全委员会(National Security Council)前官员霍华德•泰谢尔(Howard Teicher)在一个有关曼威斯希尔(Menwith Hill)的节目中描述了欧洲的Panavia公司是如何在对中东的销售中成为特定目标的。“我记得,‘龙卷风’或‘Panavia’这两个词- -与特定飞机有关的资料- -本应是我们希望获得资料的优先目标”。(68)

102. 1994年,NSA截获了Thomson-CSF和巴西关于Sivam之间的电话,为亚马逊雨林为13亿美元的监测系统。该公司据称拥有巴西政府遴选小组的贿赂成员。该合同被授予美国Raytheon Corporation - 后者宣布,“商务部”致力于支持美国工业的支持。(69)雷神公司还为美国国家安全局位于Sugar Grove的ECHELON卫星拦截站提供维护和工程服务。

103.根据1995年一份消息灵通的新闻报道:“通过一颗商业通信卫星,美国国家安全局截获了欧洲财团空客、沙特国家航空公司和沙特政府之间的所有传真和电话。”该机构发现空中客车公司的代理人向一名沙特官员行贿。它将这一信息传递给美国官员,敦促波音公司(Boeing Co .)和麦道公司(McDonnell Douglas Corp.)竞标,这两家公司去年在60亿美元的竞争中胜出。(70)

104.有名望的记者和一些第一手目击者还发表了许多其他报道,列举了美国政府频繁利用Comint进行国家商业目的的场合。其中包括针对日本汽车排放标准的数据;(71)1995年日本豪华车进口贸易谈判;(72)法国人参加1993年的贸易贸易谈判;亚太经济会议(APEC),1997年。

105.美国是否利用Menwith hill或Bad Aibling等通信情报设施攻击东道国通信的问题也随之出现。现有证据表明,这种行为通常是可以避免的。美国国家安全委员会(National Security Council)前官员霍华德•泰歇尔(Howard Teicher)表示,美国政府不会指示NSA监视英国等东道国政府:

106.自20世纪90年代中期以来,通信情报机构在维持全球通信系统方面面临着实质性困难。这些困难将在2000年期间和之后增加。主要原因是电信转向高容量光纤网络。拦截需要对电缆的物理访问。除非光纤网络在于或通过协作状态,否则仅通过使用光电中继器(安装时)篡改有效拦截。这种限制可能将许多外国陆地高容量光纤网络放置在遥远的范围内。处理流量所需的设备的物理尺寸,以及电力,通信和记录系统,使秘密活动不切实际和风险。

107.即使在可以随时访问的地方(如comsat),新系统的激增也将限制收集活动,部分原因是预算限制将限制新的部署,部分原因是一些系统(例如铱)不能被现有系统访问。

108.在过去的15年里,Comint组织曾经在计算机和信息技术方面享有的巨大技术领先地位几乎消失了。他们主要的计算机系统是“现成的”,与一流工业和学术机构使用的计算机系统相当,甚至不如它们。它们的不同之处在于被“暴风雨屏蔽”,防止它们发射可以用来分析信号情报活动的无线电信号。

109.通信情报机构认识到,反对民用和商用密码学的长期战争已经失败。一个蓬勃发展的学术和工业社区精通密码学和密码学。互联网和全球市场创造了信息、系统和软件的自由流动。美国国家安全局假装“密钥托管”等系统是为了支持执法(而不是Comint)的要求,从而未能实现永久访问的使命。

110.Comint的未来趋势可能包括限制从太空收集Comint的投资;与过去相比,更多地使用人类代理人种植收集设备或获取代码;以及加大力度,利用互联网和其他手段攻击外国计算机系统(特别是在受保护的文件或通信被加密之前获取访问权)。

111.尽管如此,限制密码学的尝试还是推迟了有效的密码学安全系统的大规模引入。计算能力成本的降低也使Comint机构能够部署快速和复杂的处理和分类工具。

112.美国众议院情报常设特别委员会主任、前中央情报局官员约翰·米里斯最近对中央情报局老兵的讲话说明了国家安全局是如何看待同样的问题的:金博宝正规网址

欧洲议会的政策金博宝正规网址问题

1.1998年关于“跨大西洋关系/梯队系统”的议会决议(73)呼吁采取“有关经济信息的保护措施和有效加密”。深入了解目前和未来的联合作战能力可能有助于提供这些措施。

2.在技术水平,保护措施最佳可供选择通过拒绝访问或者在这种情况下进行不切实际或不可能,防止通过使用密码学的通用和相关的交通信息来击败敌对融合活动。

3.随着委员会内的Sogis集团已确认,(74)国家对比的兴趣是一个复杂的问题。较大的国家对Comint功能进行了大量的投资。一个成员国在Ukusa联盟中处于活跃状态,而其他成员则为“第三方”到UKUSA或与NSA进行双边安排。其中一些安排是冷战的遗产;其他人正在持久。这些问题创造金博宝正规网址了内部和国际利益冲突。技术解决方案并不明显。应该可以界定共同的兴趣,实施措施,以击败针对欧洲国家,公民和商业活动的未来外部融合活动。

4.明显冲突的第二个领域涉及国家的愿望,以便为合法执法目的提供通信拦截。提供对执法目的截取的技术和法律程序从基本上与通信情报中使用的那些不同。部分原因是缺乏议会和公众对融合活动的认识,这种区别往往是融合的,特别是由投资融资的州。任何未能区分合法执法拦截要求和拦截秘密智力目的会对公民自由提出严重问题。金博宝正规网址执法和“国家安全”截取活动之间的明确界限对保护人权和基本自由至关重要。

5.目前,欧洲几乎每个个人计算机中使用的互联网浏览器和其他软件都是故意禁用的,使得如果收集,他们发送的“安全”通信可以毫不困难地读取NSA。美国制造商被迫根据美国出口规则制定这些安排。播放场很重要。可能会考虑到对策,如果在美国以外销售有残疾加密系统的系统,则应符合“开放标准”,使得第三方和其他国家可以提供恢复额外的申请保障至少由国内美国客户享受。

6.ILETS的工作已经进行了6年,没有议会的参与,也没有与其工作涉及的重要利益的工业组织进行协商。令人遗憾的是,在本报告发表之前,各国没有关于欧盟内外政策制定过程的范围的公共资料,这导致制订了现有和新的执法“用户要求”。作为一件紧急的事情,当前的决策过程应该向成员国和欧洲议会的公众和议会讨论开放,以便在公民和商业企业的安全和隐私权之间取得适当的平衡,通信网络运营商和服务提供商的财政和技术利益,以及支持旨在打击严重犯罪和恐怖主义的执法活动的必要性。

1.从1950年到20世纪80年代初,通常使用在不同频率下携带的单独通信通道设计的高容量多通道模拟通信系统,该组合信号可以包括2,000个或更多语音通道,是“多路复用”。然后,由此产生的“频分复用”(FDM)信号以更高的频率承载,例如通过微波无线电信号。

2.数字通信几乎已经普遍地取代了模拟通信。数字多路通信的基本系统是时分复用(TDM)。在时分多工电话系统中,单个会话信道首先被数字化。有关每个信道的信息将按顺序而不是同时传输,每个链路占用连续的时间“槽”。

3.数字通信标准在欧洲和北美分别发展。在美国,当时占主导地位的公共网络运营商(由AT&T运营的贝尔系统)建立了数字数据标准。T-1链路是它的基本组成部分,以1.544 Mbps的速率传输相当于24个电话信道。更高容量的系统以更高的数据传输速率运行。因此,最高的传输速率T-5在560mbps的数据速率下承载相当于8000个语音信道。

4.欧洲基于CEPT最初商定的标准采用了不同的数字通信框架。基本的欧洲标准数字链路E-1,以2 Mbps的数据速率为30个电话频道。大多数欧洲电信系统都基于E-1链接或(如北美),其倍数。这些区别是显着的,因为美国制造的大多数Comint加工设备旨在处理截取的通信,用于欧洲的数字通信形式。

5.最近的数字系统利用由非常高容量光纤携带的同步信号。同步信号使单个通道能够从高容量链路轻松提取。尽管使用了三个等效的定义和标签,但新系统在美国作为同步光网络(SONET)中已知。(75)

6.数十家美国国防承包商,其中许多位于硅谷(加利福尼亚州)或华盛顿附近的马里兰州“环城公路”地区,为美国国家安全局制造复杂的Sigint设备。美国主要公司,如洛克希德·马丁公司、空间系统/Loral公司、TRW公司、雷神公司和Bendix公司也与美国国家安全局签订合同,运营主要的Sigint收集站点。关于他们产品和服务的完整报告超出了本研究的范围。然而,通过检查美国国家安全局两家专业小众供应商的Comint处理产品,可以有效地展示当代通信情报的现状:加州森尼维尔的应用信号技术公司(AST)和马里兰州哥伦比亚的IDEAS Operation(科学应用国际公司(SAIC)的一部分)。(76)

7.两家公司都有前国安局高级职员担任董事。当没有明确说明时,他们的产品可以通过“TEMPEST筛选”被识别为Sigint产品。AST通常称其“设备被美国政府用于对外国电信进行信号侦察”。一位领先的密码学家恰当且引人入胜地将AST描述为“一站式梯队商店”。

8.宽带(或宽带)信号通常以多路复用微波或高频信号的形式从卫星或螺纹电缆拦截。处理该信号的第一步是Comint目的是“宽带提取”。为此目的制造了广泛的SIGINT设备,使新截获的系统能够进行调查和分析。这些包括应答器测量设备,其识别和分类卫星下行链路,解调器,解码器,多路分解器,微波无线电链路分析仪,链路调查单元,载波分析系统以及许多其他形式的硬件和软件。

9.可以使用AST模型196“转发器表征系统”分析新截获的通信卫星或数据链路。一旦分析了其基本通信结构,型号195“宽带快照分析仪”,也称为Snapper,可以从甚至最高容量系统记录样本数据,足以分析微量详细信息。到1999年初,与990型“灵活数据采集单元”一起运行,该系统能够记录,播放和分析高达2.488 Gbps(Sonet OC-48)的数据速率。这比互联网上一般使用的最大骨干链路快16倍;大于任何当前通信卫星的电话容量;等同于40,000个同时电话。它可以配备48 GB的内存(比平均个人计算机中的500-1000倍),实现了高速数据链路的相对冗长的记录。2.5 Gbps的单一捕捉器单元超过当前在典型的大型互联网交换中找到的当前日期最大数据速率。(77)

10.AST和IDEAS都提供了广泛的记录器、多路复用器、扫描仪和处理器,主要设计用于处理欧洲类型(CEPT) E-1、E-3(等)信号,数据速率高达160 Mbps。信号可以被记录到一组高速磁带记录器中,或进入高容量的“RAID”。(78)硬盘网络。可以使用AST模型257E“SONET分析仪”检查截取的光信号。

一旦分析通信链路并分解到它们的组成部分,Comint集合的下一阶段涉及多通道处理器,其提取和从所需信道中提取消息和信号。有三类兴趣:“语音级渠道”,通常携带电话;传真通讯;和模拟数据调制解调器。可提供各种多通道Comint处理器。几乎所有这些都将语音,传真和数据消息分为不同的“流”,用于下游处理和分析。

12. AST模型120多通道处理器 - NSA使用的不同配置,称为夏季,眼镜蛇和铜头 - 可以处理1,000个同时语音通道,并自动提取传真,数据和语音流量。128型号,较大,仍然可以处理16个欧洲E-3通道(数据率为500 Mbps)并提取480频道的兴趣渠道。1999年的AST系列,型号132“语音通道解复用器”,可以扫描高达56,700个通信渠道,提取超过3,000个感兴趣的语音通道。AST还提供了Sigint设备拦截低容量VSAT(79)较小的企业和家庭用户使用的卫星服务。这些系统可以由AST模型285 SCPS处理器拦截,其识别和提取最多48个感兴趣通道,可区分语音,传真和数据。

13.根据美国政府出版物,1970年在NSA的Vint Hil金博宝更改账户l Farms野外站安装了一个早期的宽带提取系统,关于系统漫画拦截收集的时间开始。该站现在已关闭。美国出金博宝更改账户版物识别德克萨斯州San Antonio的NSA / CSS区域Sigint运营中心,作为目前提供多通道宽带提取服务的网站。

14.一旦确定了通信信道并提取了感兴趣的信号,就由使用特殊用途软件的先进工作站进一步分析它们。AST的ELVIRA信号分析工作站是这类信号int设备的典型。该系统可以在隐蔽地点的笔记本电脑上使用,它会调查传入信道并提取标准的Comint数据,包括技术规格(STRUM)和呼叫目的地信息(SRI,或信号相关信息)。选定的通信使用美国国家安全局标准的“收集信号数据格式”(CSDF)中继到遥远的位置。(80)

15.高速数据系统也可以传递到AST的TrailMapper软件系统,其数据速率高达2.5 Gbps。它可以解释和分析每种类型的电信系统,包括欧洲,美国和光学标准。TrailMapper似乎已经设计为分析ATM(异步传输模式)通信的视图。ATM是一种现代化的高容量数字通信系统。它比标准互联网连接更适合携带多媒体流量,并与专用网络提供业务(VPN,LAN或WAN)。TrailMapper将识别和表征此类业务网络。

16.在下游的下一阶段,拦截信号将根据它们是语音、传真还是数据进行处理。AST的“数据工作站”旨在对数据通信的各个方面进行分类,包括处理电子邮件或在互联网上发送文件的系统。(81)虽然最新的调制解调器系统(除ISDN除外)不包括在其广告规范中,但是从发布的研究中明确,AST已经开发了拦截和处理个人和业务使用的最新数据通信系统来访问互联网的研究。(82)数据工作站可以存储和自动处理10,000种不同的记录信号。

17.传真信息由AST的传真图像工作站处理。这被描述为一个“用户友好的,交互式的分析工具,用于快速检查存储在磁盘上的图像。虽然AST的文献中没有提到,字典计算机的标准传真预处理涉及自动“光学字符识别”(OCR)软件。这将把打字稿转换为计算机可读(和可处理)的文本。的这些系统的有效性使得传真衍生的Comint成为一个重要的集合子系统。它有一个缺点。可以可靠地识别手写的OCR计算机系统不存在。没有人知道如何设计这样的系统。因此,易于,手写的传真消息可以是安全形式的通信,可以避免字典监控标准,总是提供相关的“信号相关信息”(调用和接收传真号码),没有被识别为感兴趣的存在并指向传真图像工作站。

18. AST还制作“寻呼机识别和消息提取”系统,该系统自动收集和处理来自商业分页系统的数据。想法提供视频电话会议处理器,可以同时查看或录制两个同时的电话会议会话。SIGINT系统拦截蜂窝移动电话网络,例如GSM不广告AST或想法,但可从其他美国承包商提供。这些系统的规范和准备好可用性表示工业化和普遍的融合程度如何变得。它在(虽然错误地)时,它已经远离时代搬到了时代,仅与监督外交或军事信息公开相关联。

NSA“TrailMapper软件显示内部私人网络的无族检测
截获高容量STM-1数字通信系统

19.交通分析是从信号相关信息获得智能的方法,例如在电话呼叫中拨打的号码,或识别呼叫的人的呼叫线识别数据(CLID)。可以使用流量分析,其中消息内容不可用,例如使用加密时。通过分析呼叫模式,可以分析和研究个人关联网络。这是检查语音通信的主要方法。

20.每当机器可读通信可用时,关键字识别都是向字典计算机的基础,以及梯队系统。字典功能很简单。其基本操作模式类似于Web搜索引擎。差异是物质和规模的。词典实现主站的任务,针对整个收集的通信质量,自动化所选择的原始产品的分布。

21.已经开发了先进的系统来执行大量截获信息的非常高速排序。在20世纪80年代后期,Rhyolite Sigint卫星的制造商,TRW,设计和制造了NSA的快速数据发现器(FDF)Microchip。FDF芯片于1972年被解锁,可供分拆公司,帕拉卡尔提供商业用途。从那时起,Paracel已经销售超过150个信息过滤系统,其中许多信息到美国政府。Paracel将其当前的FDF技术描述为“世界上最快,最准确的自适应过滤系统”:

这样的设备是在梯队和字典系统中使用的理想选择。

22.一个低容量的系统,PRP-9800模式识别处理器,是由IDEAS制造的。这是一种可以安装在标准个人电脑上的电脑卡。它可以以高达34mbps(欧洲E-3标准)的速度分析数据流,将每一个比特与1000多个预先选定的模式匹配。

23.尽管字典方法和关键字搜索引擎可能很强大,但是它们和它们庞大的相关情报数据库可能很快就会显得过时。话题分析是一种更强大、更直观的技术,NSA正在自信地发展和推广。主题分析使Comint的客户能够要求他们的计算机“找到关于主题X的文档”。X可能是《莎翁情史》或《给伊朗的武器》。

24.在美国一项用于评估主题分析系统的标准测试中,(83)提供分析程序的一个任务是查找有关“空中客车补贴”的信息。传统方法涉及使用关键术语,其他相关数据和同义词提供计算机。在该示例中,名称A-300或A-320可能与“空中客标”是同义词。这种方法的缺点是它可能会找到无关的情报(例如,关于在空中客车上飞行的货物的出口补贴的报告)和错过相关材料(例如,未提及空中客车产品的公司的财务分析ReportsReports按名字)。主题分析克服了这个,与人类智慧更好。

25.美国国家安全局在主题分析方面的研究主要集中在一种被称为N-gram分析的方法上。N-gram分析是由美国国家安全局负责Sigint自动化的研究小组开发的,它是一种根据语言和/或主题对机器可读文本进行分类和检索的快速通用方法。N-gram系统据称是独立于所使用的语言或所研究的主题而工作的。美国国家安全局在1995年为这种方法申请了专利。(84)

26.为了使用N-gram分析,操作员忽略关键字,并通过向系统提供与感兴趣的主题相关的选定书面文件来定义查询。系统从文档的种子组中确定主题,然后计算其他文档覆盖同一主题的概率。1994年,NSA将其N-gram系统用于商业开发。美国国家安全局的研究小组声称,它可以用于“非常大的数据集(数百万份文件)”,可以快速在任何计算机系统上执行,而且它可以“在包含大量错误的文本中(通常是所有字符的10-15%)”有效运行。

27.据前NSA董事威廉议员称,“信息管理将是未来(美国)情报界的最重要问题。(85)在1992年解释这一点,他描述了Echelon等系统中涉及的过滤类型:

“数据工作站”联合软件系统可分析多达10,000条录下的讯息,
识别互联网流量、电子邮件和附件

28.40多年来,NSA、ARPA、GCHQ和英国政府联合语音研究单位(Joint Speech Research Unit)一直在进行和资助语音识别的研究。许多新闻报道(以及之前ReportsReports的STOA报告)认为,这种研究提供了一种系统,可以根据发言者使用的特定“关键字”自动选择情报感兴趣的电话通信。如果可行,这样的系统将能够从电话交谈中收集到比其他分析方法更广泛的信息。电话文字识别系统是现成的这一论点似乎得到了最近一系列低成本软件产品的支持,这些产品是由这项研究产生的。这些产品允许个人电脑用户对他们的电脑口述,而不是通过键盘输入数据。(86)

问题是,对于Comint应用程序,与个人计算机听写产品不同,语音识别系统必须在多扬声器,多语言环境中运行,其中许多以前从未听过的扬声器可以各自具有生理差异,方言变化和语音特征。商业PC系统通常需要一个或多个小时的培训,以可靠地识别单个扬声器。即便如此,这种系统也可能误导了所说的10%或更多的单词。

30.在PC听写应用中,讲话者可以纠正误写,并不断地重新训练识别系统,使中等的错误率可以接受。在Comint中使用时,拦截系统事先不知道所说的内容(甚至不知道使用的语言),而且必须在电话语音信道的信号环境较差的情况下操作,这样的误差率是无法达到的。更糟糕的是,即使是适度的错误率也会使关键字识别系统变得毫无价值,因为它会产生假阳性输出(错误地识别为关键字的单词)和假阴性输出(丢失真正的关键字)。

31.本研究发现没有证据表明,目前正在运作的语音关键字识别系统,也没有足够准确的值,以用于智能目的。

32.许多语音识别应用中的基本技术是一种称为隐藏马尔可夫建模(HMM)的统计方法。HMM系统已经在许多中心开发,并在学术上索赔,提供“良好的单词绩效......使用很少或没有声学演讲培训”。(87)报告此结果的团队使用来自美国国防部“交换机数据”的数据测试其系统,其中包含千分之一的电话交谈录制。在有限的测试中,正确检测22个关键字的发生的概率范围从45-68%的设置范围为每小时10个假阳性结果的设置。因此,如果在一个小时的对话期间出现1000个真正的关键字,则至少有300个错过的关键词,以及220个错误警报。

33.大约在同一时间(1990年2月),加拿大Sigint组织CSE授予一家总部位于蒙特利尔的计算机研究咨询公司一系列合同中的第一份,以开发联合识别字系统。(88)该项目的目标是建立一个单词,即使对于嘈杂的呼叫也很好地工作。三年后,Crim报道称“我们的经验教导了我们,无论环境条件如何,单词仍然是一个难题”。对人类听众熟悉的关键问题是,单个单词可以容易地误解,而在连续语音中可以从周围的单词推导出来。Crim于1993年结束,“建立可靠的单位的最有效的方式是建立一个大词汇连续语音识别(CSR)系统”。

34.实时工作的连续语音识别软件需要一个功能强大、速度快的处理器。由于缺乏培训,而且截获的电话信号环境复杂,即使是比现代个人电脑使用的更快的处理器和更好的软件,也可能产生比现在训练有素的商业系统提供的更差的结果。重要的是,一个潜在的问题是,语音关键字识别与机器可读的消息一样,是实现更有用的智能目标(主题识别)的一种不完美的方法。

35.1993年,由于无法建立一个可行的语言观察者,CRIM建议“绕过”这个问题,转而尝试开发一个声音话题观察者。CRIM报告说,“在美国国防承包商最近的一次会议上报告的初步实验……表明这实际上可能是解决该问题的一种极好的方法”。他们提出在1995年之前建立一个“可操作的主题识别”系统。他们没有成功。四年后,他们仍在试验如何建立一个声音话题探测器。(89)他们收到了进一步的研究合同。一个方法提出了一种方法是NSA的N-GRAM技术。

36. 1993年,Crim还将在1995年3月向CSE提供了与运营演讲者识别模块的CSE。没有据说这个项目,这表明目标可能已经满足。同年,根据NSA文件,思想公司提供了一个“语音活动探测器和分析仪”,TE464375-1,位于GCHQ Cheltenham内的NSA办事处。该装置形成了14位计算机驱动语音监控系统的中心。这可能是早期扬声器识别系统。

37.1995年,广泛引用的报道称,美国国家安全局的ReportsReports通话者身份被用来帮助抓捕贩毒集团头目巴勃罗·埃斯科瓦尔。报告强烈ReportsReports相似小说汤姆克兰西,表明这个故事可能欠比高科技好莱坞。在1997年,加拿大CRE获得一份合同,另一位研究人员开发“新语音特征的检索算法用于说话人识别”,这表明这种方法当时还不是一项完全成熟的技术。据Sigint公司熟悉该词典目前使用情况的工作人员介绍,该词典可以通过编程进行搜索,以识别电话频道上的特定扬声器。但说话人的识别仍然不是一种特别可靠或有效的联合技术。(90)

38.由于缺乏有效的字词识别或说话者识别技术,美国国家安全局一直在寻找自动分析电话通信的替代方法。根据美国国家安全局的分类指南,其他被审查的技术包括语音检测——检测语音活动的存在或不存在;说话人辨别——区分两个或更多说话人讲话的技术;可读性估计——确定语音信号质量的技术。如果国安局“认为系统描述代表了研究领域已知技术的重大进步”,那么系统描述必须被列为“机密”。(91)

39.从20世纪40年代到期,NSA破坏了在欧洲制造或使用的加密系统的有效性。NSA活动最重要的目标是一个着名的瑞士制造公司,Crypto AG。Crypto AG在第二次世界大战后作为代码和蓄电池系统的供应商建立了强有力的地位。许多政府不会相信由主要权力出售的产品。相比之下,瑞士公司在这一部门受益于瑞士的中立性和诚信形象。

40. NSA安排通过Crypto AG销售的钻机加密系统,使Ukusa机构能够阅读130多个国家的编码外交和军事交通。NSA的隐秘干预通过公司的所有者和创始人哈格莱林安排,并通过美国“顾问”为NSA的“顾问”而定期访问瑞士。一个是Nora L Mackabee,职业NSA员工。美国报纸获得了1975年录制Mackebee讨论会议的讨论Mackebee的讨论会议的文件副本,以设计一个新的Crypto AG机器“。(92)

41. NSA干预的目的是确保其编码系统应该对其他加密家庭似乎安全,但它并不安全。每次使用机器时,它的用户都会选择一个长期的数字键,周期性地更改。自然用户希望选择自己的钥匙,未知NSA。如果Crypto AG的机器对外部测试人员显得强大,那么其编码系统应该工作,实际上是强大的。NSA对此明显的彗局的解决方案是设计机器,使其广播它用于听众的键。为防止其他侦听者识别正在发生的事情,密钥也也才能在代码中发送 - 仅为NSA已知一个不同的代码。因此,每次NSA或GCHQ拦截使用这些机器发送的消息时,他们都将首先读取其自己的消息的编码部分,称为“HILFSInformationEn”(帮助信息字段)并提取目标所使用的键。然后,它们可以将邮件本身读取比预期收件人快或更快(93)

42. 1995年,当NSA担心Microsoft,Netscape和Lotus的互联网和电子邮件软件中,NSA担心NSA时重新使用了相同的技术。这些公司同意调整其软件,以减少向美国以外用户提供的安全水平。在Lotus Notes的情况下,包括安全电子邮件系统,内置加密系统使用64位加密密钥。这提供了一种中等的安全性,目前仅在几个月或几年内仅被NSA打破。

43.1997年,瑞典政府尴尬地发现,莲花公司在其Notes系统中安装了一个NSA“帮助信息”暗门。当时,瑞典国会议员、1.5万名税务机构工作人员以及40万至50万名公民每天都在使用该系统处理机密邮件。Lotus Notes在系统的非美国用户发送的所有电子邮件中合并了一个“工作因素减少字段”(WRF)。和它的前身Crypto AG“帮助信息域”一样,这个设备将美国国家安全局阅读欧洲和其他电子邮件的困难从一个几乎难以解决的问题减少到几秒钟的工作。WRF广播每次通信使用的64位密钥中的24位。WRF是用一个只有美国国家安全局才能读取的“公开密钥”系统进行编码的。IBM的子公司Lotus承认了这一点。该公司告诉《瑞典日报》:

44.微软和网景(Netscape)生产的所有出口版本的网络“浏览器”都内置了类似的安排。每个密钥都使用标准的128位密钥。在导出版本中,这个键的长度不会减少。相反,每条消息广播88位密钥;40位仍然是秘密。由此可见,几乎欧洲的每台电脑都有一个内置的标准功能,即NSA工作因素降低系统,使NSA(单独)能够破解用户代码并读取安全信息。

45.使用强大且有效的加密系统将越来越严格限制康涅狄格州机构进程收集智能的能力。“摩尔定律”断言,计算电量的成本每18个月减半。这会影响各代理商及其目标。廉价PC现在可以有效地执行复杂的数学计算需要有效的加密。在没有物理学或数学摩尔定法的新发现的遗忘的社区,而不是码扣。

atm 异步传输模式;高速形式的数字通信越来越多地用于互联网上
BND Bundesachrichtendienst;德意志联邦共和国的外国情报局。它的功能包括Sigint
CCITT 国际电话和电报协商委员会;联合国机构制定电信的标准和议定书;ITU的一部分;也称为ITU-T
除了 会议Europeene des Postes et des电信
CLID. 主叫线路识别数据
筹码 Comint Communications Intelligence.
康斯州 (民用或商用)通信卫星;在军事通信中,术语通常是相反的,即SATCOM。
有罪的 Crim Center de Recherche Informatique de Montreal
CSDF CSDF采集信号数据格式;仅在SIGINT中使用的术语
CSE CSE Communications Security成立,加拿大的Sigint机构
CSS CSS中央安全服务;NSA的军事组成部分
美国国防部高级研究计划局 DARPA国防高级研究项目(美国国防部)
DGSE. 外部安全总局,法国的外国情报机构。它的功能包括Sigint
DSD DSD国防信号局,澳大利亚联邦的Sigint机构
dodjocc. Dodjocc国防部联合运营中心Chicksands
E1,E3(等) 由Cept定义的数字或TDM通信系统标准,主要用于欧洲和北美外部
enfopol. 欧盟指定有关执法事项/警察的文件
FAPSI Federalnoe Agenstvo Pravitelstvennoi Svyazi Informatsii,俄罗斯联邦政府通信和信息机构。它的功能包括Sigint
联邦调查局 联邦调查局(FBI);美国的国家执法和反情报机构
FDF. 快速数据查找器
FDM. FDM频分复用;一种基于模拟信号的多通道通信形式
FISA. 外国情报监视法(美国)
割礼 Fisint外国仪器信号智能,Sigint的第三分支
Gbps. 每秒千兆位
GCHQ 政府通信总部;联合王国的Sigint机构
GHz Gigahertz.
要点 在Sigint中,用交流的意义或要点代替逐字文本的分析任务
高阶资料连结控制 HDLC高级数据链路控制
HF. 高频;频率从3MHz到30MHz
HMM隐藏式马尔可夫建模,一种广泛用于语音识别系统的技术。
ILETS ILETS国际执法电信研讨会
intelsat. 国际通信卫星
IOSA IOSA临时开销Sigint架构
卫星个人通信系统包括66颗近地轨道卫星,通过移动电话提供全球通信
isdn. ISDN集成服务数据网络
ISP ISP互联网服务提供商
电联 国际电信联盟
IUR IUR国际用户要求(用于通信拦截);1994年由ILET(QV)编制IUR 1.0
IXP Internet交换点
局域网 局域网
莱斯 LEA执法机构(美国用法)
Mbps. 每秒兆位
MHz. 兆赫
微波 波长10cm或更短的无线电信号;频率高于1GHz.
调制解调器 调制解调器向(如)计算机发送数据的装置;“调制解调器)
哑剧 MIME多用途Internet消息扩展;一种将计算机文件、图像、文档和程序作为“附件”发送到电子邮件的系统
n-gram分析 文本文件分析系统;在此上下文中,指将一组大文档与包含感兴趣主题的一组小文档进行匹配的系统。该方法依赖于计算长度为N的字符组在每个文档中出现的频率;因此语法
NSA. NSA国家安全局,美国的SIGINT机构
OCR. 光学字符识别
个人电脑 个人电脑
个人电脑 个人通信系统;该术语包括用于个人计算机的移动电话系统,寻呼系统和未来广域无线电数据链路等
POP / POP3. 邮局程序;用于接收和保存电子邮件的系统
PTT. 帖子电报和电话(行政或权限)
袭击 廉价磁盘冗余阵列
SCI. 敏感隔离情报;用于根据“隔间”限制访问联合信息
SCPC 单信道每载波;低容量卫星通信系统
SMTP. 标准邮件传输协议
信号情报 信号智力
索·索 同步光纤网络
smd 交换多兆数据服务
smo. 军事行动支持
SPCS. 卫星个人通信系统
斯里兰卡 信号相关信息;仅在SIGINT中使用的术语
stoa. 欧洲议会科学和技术评估办公室;主体委托本报告
T1, T3(等) 数字或TDM通信系统最初由北美的钟电话系统定义,主要用于那里
TCP / IP. 终端控制协议/互联网协议
TDM 定期喃喃自杀;通常基于数字信号的多通道通信形式
流量分析 在Sigint中,指不参考信息内容而从信息中分析和获取情报的一种方法;例如,通过研究消息的来源和目的地,以引出发送方和接收方或其组之间的关系
UKUSA UK-USA协议
VPN 虚拟私人网络
vsat. 非常小的光圈终端;低容量卫星通信系统服务家庭和商业用户
w 广域网
WRF. 硬币减少领域
WWW 万维网
X.25、V.21、V.34、V.90、V.100(等)是CCITT电信标准

1.Ukusa是指1947年英国 - 美国关于信号智能协议。Ukusa联盟的国家是美国(“第一方”),英国,加拿大,澳大利亚和新西兰(“第二方”)。

2.“政治控制技术评估”,史蒂夫赖特,欧米茄基金会,欧洲议会(Stoa),1998年1月6日。

3.“的y've got it taped", Duncan Campbell, New Statesman, 12 August 1988. "Secret Power : New Zealand's Role in the International Spy Network", Nicky Hager, Craig Potton Publishing, PO Box 555, Nelson, New Zealand, 1996.

4.国家安全委员会情报指令第6号,美国国家安全委员会,1972年2月17日(1952年首次发布)。

5.SIGINT目前定义为由COMINT、ELINT(电子或非通信情报)和FISINT(外国仪器信号情报)组成。

6. 1999年3月16日DSD总监Martin Brady的职位。在1999年5月,在周日计划,9段电视(澳大利亚)播出。

7.“告别”,向所有NSA工作人员发货,1992年4月8日威廉斯塔员工。转介的两个业务领域被称为“全球接入量增加”和“智能”(支持军事行动)。

8。我是联邦探员,我是情报员(俄罗斯)联邦政府通信和信息局。FAPSI的功能超越了Comint,包括提供政府和商业通信系统。

9.美国国家安全局和国家通信总部前雇员的私人通讯。

10.敏感的隔间智能。

11.See注1。

12.前政府通信总部雇员的私人通信;美国法案就是外国情报监视法案(FISA)。

13.参见注6。

14.1919年,美国商业电缆公司试图抵制英国政府对所有海外电缆的访问要求。1920年12月,三家有线电视公司就这些做法向美国参议院作证。同年,英国政府推出立法(官方保密法,1920,第4节),提供所有或任何特定类别的通信。同样的权力在1985年被重新修订,为通信目的提供合法访问所有“外部通信”,定义为从英国以外发送或接收的任何通信(《1984年通信拦截法案》第3(2)节)。其他联合美国国家的法律也对电讯营办商作出类似规定。参见“三叶草行动”(第3节)。

15.“的Puzzle Palace", James Bamford, Houghton Mifflin, Boston, 1982, p331.

16.来自前NSA和GCHQ员工的人交际。

17.“发货:山丘”,由频道4电视(英国)传播,1993年10月6日。Dodjocc站在国防部联合运营中心Chicksands。

18.“的Justice Game", Geoffrey Robertson, Chapter 5, Chatto and Windus, London, 1998

19.Fink报告于1975年的政府运营委员会,1970年7月25日“英国政府对英国政府间谍”的“NSA间谍”引用

20.“Amerikanskiye sputniki radioelektronnoy razvedki na Geosynchronnykh orbitakh" ("American Geosynchronous SIGINT Satellites"), Major A Andronov, Zarubezhnoye Voyennoye Obozreniye, No.12, 1993, pps 37-43.

21.“Space collection", in The US Intelligence Community (fourth edition), Jeffrey Richelson, Westview, Boulder, Colorado, 1999, pages 185-191.

22.参见注18。

23.Richelson, op cit。

24.“英国眼睛alpha”,Mark Urban,Faber和Faber,伦敦,1996,PPS 56-65。

25.除了上面提到的空间站外,一个主要地面站的目标以前包括苏联的comsat,位于日本的三泽。较小的地面站位于英格兰的切尔滕纳姆;Shoal湾,澳大利亚。

26.“剑和盾牌:苏维埃智慧和安全装置”,杰弗里里德尔森,甘陵,剑桥,马萨诸塞州,1986。

27.“Les Francais aussi ecountent leurs allies", Jean Guisnel, Le Point, 6 June 1998.

28. 1999年2月9日,93日,P3,93年。

29.“盲人虚张声势:美国潜艇间谍活动的不置信故事”,雪利酒桑塔格和克里斯托弗·德鲁,公共事务,纽约,1998。

30.同前。

31.同前

32.常青藤铃窃听设备的一个样本保存在莫斯科的前克格勃博物馆里。它被用于从莫斯科通往附近一家科技机构的电缆。

33.TCP / IP。TCP / IP代表终端控制协议/互联网协议。IP是互联网的基本网络层。

34.GCHQ网站http://www.gchq.gov.uk/technol.html

35.从DERA的交际沟通。Tberabyte是一千千兆字节,即1012字节。

36.来自John Young的个人交流。

37. 1995年6月,“普鲁斯宫正在进行互联网监控”,韦恩·迪森,计算机欺诈和安全公报。

38.IBID。

39.“More Naked Gun than Top Gun", Duncan Campbell, Guardian, 26 November 1997.

40.“Spyworld”,Mike Frost和Michel Gratton,Doubleday Canada,多伦多,1994年。

41.的National Security Agency and Fourth Amendment Rights, Hearings before the Select Committee to Study Government Operations with Respect to Intelligence Activitities, US Senate, Washington, 1976.

来自1973年10月4日,NSA委员会艾略·理查森总监LTTEN LEW ALLEN,1973年10月4日;包含在上一份文件中。

43.私人沟通。

44.《行动中的世界》,格拉纳达电视台。

45.这一安排似乎是为了遵守1985年《截获通信法案》中的法律限制,该法案禁止GCHQ处理除政府“证书”中确定的信息外的信息,这些证书“描述了应审查的截获材料”。该法案明确规定,“任何个人都不得阅读、查看或收听未经证书认证的截取材料”。由此看来,尽管所有通过英国的信息都被拦截并发送到GCHQ的伦敦办公室,该组织认为,通过让英国电信的员工操作字典电脑,它仍然在电信网络运营商的控制下,除非和直到它被字典选择并从BT转移到GCHQ。

46.私人通信。

47.“Naval Security Group Detachment, Sugar Grove History for 1990", US Navy, 1 April 1991.

48.1991年9月3日,海军安全活动小组(NAVSECGRUACT) Sugar Grove, West Virginia”,NAVSECGRU指令C5450.48A。

49.美国空军空中情报机构年鉴第3544空中情报组任务报告,1998-99年。

50.IBID,Depachment 2,544 Air Intelligence Group。

51.比尔·罗宾逊,康拉德·格瑞贝尔学院,安大略省滑铁卢。CDF和CFS的文件是根据《信息自由法》获得的,或在万维网上公布的。

52.Patrick D Duguay的职业简历,发表于:http://home.istar.ca/~pduguay/resume.htm.

53.CSE财务状况报告,1996年3月1日根据信息法案的自由发布。没有提供关于“梯队”的进一步细节。因此,对于梯队计算机系统或不同的功能(例如电信或电力服务),它是模糊的。

54.“Secret Power", op cit.

55.Twenty /二十,电视3(新西兰),1999年10月。

56.1996年9月25日,《工程周刊》(丹麦)工作人员采访效率组资讯保安高级人员小组组长David Herson。发表在http://www.ing.dk/arkiv/herson.htm.

57.理事会关于合法截取电讯的决议,1995年1月17日,(96C_329/01)

58.“International Harmonisation of Technical Requirements for Legal Interception of Telecommunications", Resolution 1115, Tenth Plenary meeting of the ITU Council, Geneva, 27 June 1997.

59.粮食机构关于新技术的电信拦截的决议草案。由奥地利总统提交。布鲁塞尔,1998年9月3日。

60.ENFOPOL 1999年3月19、13日。

61.欧洲议会,1998年9月14日。

62.“Uncle Sam's Eavesdroppers", Close Up North, BBC North, 3 December 1998; reported in "Star Wars strikes back", Guardian, 3 December 1998

63.“Dispatches : The Hill", Channel 4 Television (UK), 6 October 1993

64.同前。

65.“Mixing business with spying; secret information is passed routinely to U.S.", Scott Shane, Baltimore Sun, 1 November 1996.

66.“UK Eyes Alpha", op cit, p235.

67.私人通信。

68.见注62。

69.雷神公司新闻稿:发布于:http://www.raytheon.com/sivam/contract.html

70.“America's Fortress of Spies", Scott Shane and Tom Bowman, Baltimore Sun 3 December 1995.

71.“公司间谍”,罗伯特·德雷福斯,母亲琼斯,5月/ 6月1994年6月。

72. 1998年2月28日,加拿大金融职位。

73.欧洲议会,1998年9月16日。

74.见注56。

75.等效通信可以称为同步数字层次结构(ITU标准)内的同步传输模块(STM)信号;美国SOORET系统内的同步传输信号(STS);或作为光学载波信号(OC)。

76.的information about these Sigint systems has been drawn from open sources (only).

77.199年4月,MAE West的峰值数据速率低于1.9 Gbps。

78.更低的廉价磁盘阵列。

79. very小孔径终端;SCPC是单架单通道。

80.“收集信号数据格式”;在美国信号智能指令126和NSA的CSDF手册中定义。提供进一步引导的两个相关的NSA出版物金博宝更改账户是1997年3月发布的语音处理系统数据元素字典和传真数据元词典。

数据工作站处理TCP / IP,PP,SMTP,POP3,MIME,HDLC,X.25,V.100和调制解调器协议,包括V.42(见术语表)。

82.“高阶QAM信号的实用盲解调器”,J R Treichler,M G Larimore和J C Harp,Proc Ieee,86,1998,P1907。Treichler先生是AST的技术总监。本文描述了用于拦截多个V.34信号的系统,可扩展到更新的协议。

83.的tasks were set in the second Text Retrieval conference(TREC) organised by the ARPA and the US National Institute of Science and Technology (NIST), Gaithersburg, Maryland. The 7th annual TREC conference took place in Maryland in 1999.

84.“Method of retrieving documents that concern the same topic"; US Patent number 5418951, issued 23 May 1995; inventor, Marc Damashek; rights assigned to NSA.

85.关于“国家安全和国家竞争力:开源解决方案”副主任威廉斯·研究员,中央情报副主任,1992年12月1日,弗吉尼亚州麦克利亚·麦克莱尼亚州的副主任,弗吉尼亚州的“国家安全和国家竞争力:开源解决方案”

86.例如,IBM Via Voice, Dragon Naturally Speaking, Lemout和Hauspe Voice Xpress。

87.“基于隐马尔可夫模型的基于Markov Model”,R.C.ROSE和D.B.Paul,1990年4月的国际声学和信号处理会议的诉讼程序。

88.蒙特利尔信息研究中心。

89.“Projet检测Des主题”,Crim,1997;发表http://www.crim.ca/adi/projet2.html.

90.私人通信。

91.NSA./CSS Classification Guide, NSA, revised 1 April 1983.

92.“索赔游戏:间谍刺痛”,汤姆鲍曼,斯科特·谢,巴尔的摩太阳,1995年12月10日。

93.“Wer ist der Befugte Vierte?", Der Spiegel, 36, 1996, pp. 206-7.

94.“Secret Swedish E-Mail Can Be Read by the U.S.A", Fredrik Laurin, Calle Froste, Svenska Dagbladet, 18 November 1997.