XKeyscore - XKeyscore

XKeyscore ( XKEYSCORE ou XKS ) é um sistema de computador secreto usado pela Agência de Segurança Nacional dos Estados Unidos (NSA) para pesquisar e analisar dados globais da Internet, que coleta continuamente. A NSA compartilhou o XKeyscore com outras agências de inteligência, incluindo o Australian Signals Directorate , Communications Security Establishment do Canadá , o Government Communications Security Bureau da Nova Zelândia , o Government Communications Headquarters da Grã-Bretanha , o Defense Intelligence Headquarters do Japão e o Bundesnachrichtendienst da Alemanha .

Em julho de 2013, Edward Snowden revelou publicamente o propósito e uso do programa pela NSA nos jornais The Sydney Morning Herald e O Globo . O codinome já era de conhecimento público porque foi mencionado em artigos anteriores e, como muitos outros codinomes, aparece em ofertas de emprego e currículos online de funcionários.

Em 3 de julho de 2014, a emissora pública alemã Norddeutscher Rundfunk , membro da ARD , publicou trechos do código-fonte do XKeyscore. Uma equipe de especialistas analisou o código-fonte.

Escopo e funcionamento

XKeyscore é um sistema complicado e vários autores têm diferentes interpretações de suas capacidades reais. Edward Snowden e Glenn Greenwald explicaram o XKeyscore como um sistema que permite vigilância quase ilimitada de qualquer pessoa em qualquer lugar do mundo, enquanto a NSA disse que o uso do sistema é limitado e restrito.

De acordo com o The Washington Post e o repórter de segurança nacional Marc Ambinder , o XKeyscore é um sistema de recuperação de dados da NSA que consiste em uma série de interfaces de usuário, bancos de dados de back-end , servidores e software que seleciona certos tipos de dados e metadados que a NSA já coletou usando Outros métodos.

De acordo com Snowden e Greenwald

Em 26 de janeiro de 2014, a emissora alemã Norddeutscher Rundfunk perguntou a Edward Snowden em sua entrevista para a TV: "O que você faria se usasse o XKeyscore?" e ele respondeu:

Você pode ler o e-mail de qualquer pessoa no mundo, de qualquer pessoa para a qual tenha um endereço de e-mail. Qualquer site: você pode observar o tráfego de e para ele. Qualquer computador em que um indivíduo se senta: você pode assisti-lo. Qualquer laptop que você está rastreando: você pode acompanhá-lo enquanto ele se move de um lugar para outro em todo o mundo. É um balcão único para acesso às informações da NSA. ... Você pode marcar indivíduos ... Digamos que você trabalhe em uma grande empresa alemã e eu queira acessar essa rede, posso rastrear seu nome de usuário em um site de um fórum em algum lugar, posso rastrear seu nome real, posso rastrear associações com seus amigos e eu podemos construir o que é chamado de impressão digital, que é uma atividade de rede exclusiva para você, o que significa que qualquer lugar que você vá no mundo, qualquer lugar que você tente esconder sua presença online, sua identidade.

De acordo com o The Guardian ' s Glenn Greenwald , de baixo nível analistas NSA pode, através de sistemas como xkeyscore, "ouvir o que e-mails que eles querem, sejam quais forem as chamadas telefónicas, histórias de navegação, documentos do Microsoft Word. E tudo é feito sem a necessidade de ir para um tribunal, sem necessidade sequer de obter a aprovação do supervisor por parte do analista. "

Ele acrescentou que o banco de dados da NSA de comunicações coletadas permite que seus analistas ouçam "as chamadas ou leiam os e-mails de tudo o que a NSA armazenou, ou olhem os históricos de navegação ou termos de pesquisa do Google que você inseriu, e também alertas para qualquer outra atividade que as pessoas conectadas a esse endereço de e-mail ou endereço de IP façam no futuro ".

De acordo com a NSA

Em uma declaração oficial de 30 de julho de 2013, a NSA disse que "XKeyscore é usado como parte do sistema legal de coleta de inteligência de sinais estrangeiros . ..." para obter legalmente informações sobre "alvos legítimos de inteligência estrangeira em resposta aos requisitos que nossos líderes necessidade de informações necessárias para proteger nossa nação e seus interesses. ... para coletar as informações que nos permitem realizar nossas missões com sucesso - para defender a nação e proteger os EUA e as tropas aliadas no exterior. " Em termos de acesso, um comunicado da NSA à imprensa diz que não há "acesso não verificado do analista aos dados de coleta da NSA. O acesso ao XKeyscore, bem como a todas as ferramentas analíticas da NSA, é limitado apenas ao pessoal que precisa de acesso para suas tarefas atribuídas. " e que existem "... mecanismos rigorosos de supervisão e conformidade integrados em vários níveis. Um recurso é a capacidade do sistema de limitar o que um analista pode fazer com uma ferramenta, com base na origem da coleção e nas responsabilidades definidas de cada analista."

Funcionamento

Slide de uma apresentação da NSA de 2008 sobre o XKeyscore, mostrando um mapa-múndi com as localizações dos servidores XKeyscore.
Slide de uma apresentação da NSA de 2008 sobre XKeyscore, mostrando a hierarquia de consultas.

De acordo com uma apresentação de slides da NSA sobre o XKeyscore de 2013, é um " Sistema de Exploração DNI / Estrutura Analítica". DNI significa Digital Network Intelligence, o que significa inteligência derivada do tráfego da Internet.

Edward Snowden disse sobre o XKeyscore: "É um motor de busca front-end" em uma entrevista ao Norddeutscher Rundfunk alemão .

XKeyscore é um "pedaço de software Linux que é tipicamente implantado em servidores Red Hat . Ele usa o servidor web Apache e armazena dados coletados em bancos de dados MySQL ".

O XKeyscore é considerado um programa "passivo", pois escuta, mas não transmite nada nas redes que tem como alvo. Mas pode desencadear outros sistemas, que realizam ataques "ativos" através de Operações de Acesso Personalizadas que são "tipping", por exemplo, a família de programas QUANTUM, incluindo QUANTUMINSERT, QUANTUMHAND, QUANTUMTHEORY, QUANTUMBOT e QUANTUMCOPPER e Turbulence . Eles funcionam nos chamados "locais defensivos", incluindo a base da Força Aérea de Ramstein na Alemanha, a Base Aérea de Yokota no Japão e vários locais militares e não militares nos Estados Unidos. Trafficthief, um programa central da Turbulence, pode alertar os analistas da NSA quando seus alvos se comunicam e acionar outros programas de software, portanto, os dados selecionados são "promovidos" do armazenamento de dados XKeyscore local para os "repositórios corporativos" da NSA para armazenamento de longo prazo.

Fontes de dados

O XKeyscore consiste em mais de 700 servidores em aproximadamente 150 locais onde a NSA coleta dados, como "US e militares aliados e outras instalações, bem como embaixadas e consulados dos EUA" em muitos países ao redor do mundo. Entre as instalações envolvidas no programa estão quatro bases na Austrália e uma na Nova Zelândia .

De acordo com uma apresentação da NSA de 2008, esses servidores XKeyscore são alimentados com dados dos seguintes sistemas de coleta:

  1. F6 (Special Collection Service)  - operação conjunta da CIA e NSA que realiza operações clandestinas, incluindo espionagem de diplomatas e líderes estrangeiros
  2. FORNSAT  - que significa "coleção de satélites estrangeiros" e se refere a interceptações de satélites
  3. SSO (Special Source Operations)  - uma divisão da NSA que coopera com os provedores de telecomunicações

Em um único slide sem data publicado pela mídia sueca em dezembro de 2013, as seguintes fontes de dados adicionais para XKeyscore são mencionadas:

  1. Aéreo  - inteligência derivada de aviões espiões americanos, drones e satélites
  2. Operações de acesso sob medida  - uma divisão da NSA que lida com hackers e guerra cibernética
  3. FISA  - todos os tipos de vigilância aprovados pelo Foreign Intelligence Surveillance Court
  4. Terceiro  - parceiros estrangeiros da NSA, como as agências de inteligência (sinais) da Bélgica, Dinamarca, França, Alemanha, Itália, Japão, Holanda, Noruega, Suécia, etc. No entanto, a Holanda está fora de qualquer cooperação em relação à coleta de informações e compartilhamento para espionagem ilegal.

A partir dessas fontes, o XKeyscore armazena "dados completos", que são indexados por plug-ins que extraem certos tipos de metadados (como números de telefone, endereços de e-mail, logins e atividade do usuário) e os indexa em tabelas de metadados , que pode ser consultado por analistas. O XKeyscore foi integrado ao MARINA , que é o banco de dados da NSA para metadados da Internet.

No entanto, o sistema obtém continuamente tantos dados da Internet que podem ser armazenados apenas por curtos períodos de tempo. Os dados de conteúdo permanecem no sistema por apenas três a cinco dias, enquanto os metadados são armazenados por até trinta dias. Um comentário detalhado sobre uma apresentação da NSA publicada no The Guardian em julho de 2013 cita um documento publicado em 2008 declarando que "Em alguns sites, a quantidade de dados que recebemos por dia (mais de 20 terabytes) pode ser armazenada por apenas 24 horas . "

Tipos de XKeyscore

De acordo com um documento de um site interno do GCHQ divulgado pela revista alemã Der Spiegel em junho de 2014, existem três tipos diferentes de sistema Xkeyscore:

  • Tradicional : A versão inicial do XKeyscore é alimentada com dados de sinais de dados de baixa taxa, após serem processados ​​pelo sistema WEALTHYCLUSTER. Esta versão tradicional não é usada apenas pela NSA, mas também em muitos locais de interceptação do GCHQ.
  • Estágio 2 : Esta versão do XKeyscore é usada para taxas de dados mais altas. Os dados são primeiro processados ​​pelo sistema TURMOIL, que envia 5% dos pacotes de dados da Internet para o XKeyscore. O GCHQ só usa esta versão para sua coleção no programa MUSCULAR .
  • Deep Dive : esta última versão pode processar o tráfego da Internet a taxas de dados de 10 gigabits por segundo. Os dados que podem ser úteis para fins de inteligência são então selecionados e encaminhados usando a "linguagem de seleção GENESIS". O GCHQ também opera várias versões Deep Dive do XKeyscore em três locais sob o codinome TEMPORA .

Capacidades

Slide de uma apresentação da NSA de 2008 sobre o XKeyscore, mostrando as diferenças entre os vários sistemas de banco de dados da NSA

Para os analistas, o XKeyscore fornece uma "série de visualizadores para tipos de dados comuns", que lhes permite consultar terabytes de dados brutos reunidos nos sites de coleta mencionados anteriormente. Isso permite que eles encontrem destinos que não podem ser encontrados pesquisando apenas os metadados e também façam isso em conjuntos de dados que, de outra forma, teriam sido descartados pelos sistemas de processamento de dados front-end. De acordo com um slide de uma apresentação do XKeyscore, os sites de coleta da NSA selecionam e encaminham menos de 5% do tráfego da Internet para o banco de dados PINWALE para conteúdo da Internet.

Como o XKeyscore mantém o tráfego de comunicações bruto e não selecionado, os analistas podem não apenas realizar consultas usando "seletores fortes" como endereços de e-mail, mas também usando "seletores suaves", como palavras-chave, contra os textos do corpo de mensagens de e-mail e bate-papo e mensagens digitais documentos e planilhas em inglês, árabe e chinês.

Isso é útil porque "uma grande quantidade de tempo gasto na web está executando ações que são anônimas" e, portanto, essas atividades não podem ser encontradas apenas procurando os endereços de e-mail de um alvo. Quando o conteúdo é encontrado, o analista pode ser capaz de encontrar uma nova inteligência ou um seletor forte, que pode então ser usado para iniciar uma pesquisa tradicional.

Além de usar seletores de software, os analistas também podem usar os seguintes outros recursos do XKeyscore:

  • Procure o uso do Google Maps e os termos inseridos em um mecanismo de pesquisa por alvos conhecidos em busca de coisas ou lugares suspeitos.
  • Procure por "anomalias" sem nenhuma pessoa específica anexada, como detectar a nacionalidade de estrangeiros por meio da análise do idioma usado nos e-mails interceptados. Um exemplo seria um falante de alemão no Paquistão. O jornal brasileiro O Globo afirma que isso se aplica à América Latina e, especificamente, à Colômbia, Equador, México e Venezuela.
  • Detecte pessoas que usam criptografia fazendo pesquisas como "todos os usos de PGP no Irã". A advertência fornecida é que consultas muito amplas podem resultar em muitos dados para serem transmitidos de volta ao analista.
  • Mostrando o uso de redes privadas virtuais (VPNs) e máquinas que podem ser hackeadas via TAO .
  • Rastreie a origem e autoria de um documento que já passou por várias mãos.
  • Em 3 de julho de 2014, a ARD revelou que o XKeyscore é usado para monitorar de perto os usuários da rede de anonimato Tor , pessoas que procuram software para aumentar a privacidade na web e leitores do Linux Journal .

O Guardian revelou em 2013 que a maioria dessas coisas não pode ser detectada por outras ferramentas da NSA, porque elas operam com seletores fortes (como e-mail e endereços IP e números de telefone) e os volumes de dados brutos são muito altos para serem encaminhados a outra NSA bancos de dados.

Em 2008, a NSA planejou adicionar uma série de novos recursos no futuro, como VoIP , mais protocolos de rede , tags Exif , que geralmente incluem dados de geolocalização ( GPS ).

Contribuição para a segurança dos EUA

Os slides da NSA publicados no The Guardian durante 2013 afirmam que o XKeyscore desempenhou um papel na captura de 300 terroristas até 2008, o que não pôde ser comprovado porque os documentos editados não citam casos de intervenções terroristas.

Um relatório de 2011 da unidade da NSA no Complexo Dagger (perto de Griesheim, na Alemanha) disse que o XKeyscore tornou mais fácil e mais eficiente direcionar a vigilância. Anteriormente, a análise acessava com frequência os dados nos quais a NSA não estava interessada. O XKeyscore permitia que eles se concentrassem nos tópicos pretendidos, enquanto ignoravam dados não relacionados. XKeyscore também provou ser excelente para rastrear grupos ativos associados ao movimento Anonymous na Alemanha, porque permite pesquisar padrões, ao invés de indivíduos específicos. Um analista é capaz de determinar quando os alvos pesquisam novos tópicos ou desenvolvem novos comportamentos.

Para criar motivação adicional, a NSA incorporou vários recursos de gamificação . Por exemplo, analistas que eram especialmente bons no uso do XKeyscore podiam adquirir pontos "skilz" e "desbloquear conquistas". As unidades de treinamento em Griesheim foram aparentemente bem-sucedidas e os analistas alcançaram a "maior média de pontos de habilidade" em comparação com todos os outros departamentos da NSA que participaram do programa de treinamento.

Uso por parceiros estrangeiros da NSA

Alemanha

Trecho de um documento da NSA vazado por Edward Snowden que revela o uso do BND do XKeyscore da NSA para grampear um alvo doméstico alemão.

De acordo com documentos que a Der Spiegel adquiriu de Snowden, as agências de inteligência alemãs BND (inteligência estrangeira) e BfV (inteligência doméstica) também foram autorizadas a usar o sistema XKeyscore. Nesses documentos, a agência BND foi descrita como a parceira mais prolífica da NSA na coleta de informações. Isso levou a confrontos políticos, após os quais os diretores das agências de inteligência alemãs informaram os membros do comitê parlamentar de supervisão de inteligência alemão em 25 de julho de 2013. Eles declararam que o XKeyscore tem sido usado pelo BND desde 2007 e que o BfV tem usado um versão de teste desde 2012. Os diretores explicaram ainda que o programa não se destina à recolha de dados, mas apenas à análise dos dados recolhidos.

Suécia

Como parte do Acordo UKUSA , um tratado secreto foi assinado em 1954 pela Suécia com os Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia (chamado de Cinco Olhos ) com o propósito de colaboração de inteligência e compartilhamento de dados . De acordo com documentos que vazaram por Snowden, o National Defense Radio Establishment (FRA) obteve acesso ao XKeyscore.

Dinamarca

Em um escândalo em andamento, onde foi revelado que a NSA ajudou o FE (Serviço de Inteligência Militar Dinamarquês) a construir um novo datacenter do Spy em Sandagergård, Amager, o Xkeyscore foi disponibilizado para o FE usar nos dados coletados.

Japão

Os documentos confidenciais vazados por Snowden também indicam que, em abril de 2013, a NSA havia fornecido secretamente o sistema XKeyscore ao governo japonês .

Veja também

Referências

links externos