Национальное Агенство Безопасности - National Security Agency

Национальное Агенство Безопасности
Печать Агентства национальной безопасности США.svg
Печать Агентства национальной безопасности
Флаг Агентства национальной безопасности США. Svg
Флаг Агентства национальной безопасности
Штаб-квартира Агентства национальной безопасности, Форт-Мид, Мэриленд.jpg
Штаб-квартира АНБ, Форт Мид, Мэриленд
Обзор агентства
Сформирован4 ноября 1952 г. (1952-11-04)[1]
Предыдущее агентство
  • Агентство безопасности вооруженных сил
Штаб-квартираФорт Мид, Мэриленд, НАС.
39 ° 6′32 ″ с.ш. 76 ° 46′17 ″ з.д. / 39,10889 ° с.ш. 76,77139 ° з.д. / 39.10889; -76.77139Координаты: 39 ° 6′32 ″ с.ш. 76 ° 46′17 ″ з.д. / 39,10889 ° с.ш. 76,77139 ° з.д. / 39.10889; -76.77139
Девиз«Защищая нашу нацию. Обеспечивая будущее».
СотрудникиКлассифицировано (оценка 30 000–40 000)[2][3][4][5]
Годовой бюджетСекретно (оценка 10,8 млрд долларов, 2013 г.)[6][7]
Руководители агентства
Материнское агентствоМинистерство обороны
Интернет сайтNSA.gov

В Национальное Агенство Безопасности (АНБ) является национальным спецслужба из Министерство обороны США под руководством Директор национальной разведки. АНБ отвечает за глобальный мониторинг, сбор и обработку информации и данных для внешней и внутренней разведки и контрразведка цели, специализируясь на дисциплине, известной как разведка сигналов (ЗНАК). На АНБ также возложена задача защита сетей связи и информационных систем США.[8][9] Для выполнения своей миссии АНБ использует ряд мер, большинство из которых тайный.[10]

Происходит как блок для расшифровки кодированных сообщений в Вторая Мировая Война, он был официально сформирован президентом США как АНБ. Гарри С. Трумэн в 1952 году. С тех пор он стал крупнейшим из Разведывательные организации США с точки зрения персонала и бюджета.[6][11] АНБ в настоящее время проводит сбор данных по всему миру и был известен физически ошибка электронные системы как один из методов достижения этой цели.[12] Также утверждается, что АНБ стояло за таким программным обеспечением для атак, как Stuxnet, что нанесло серьезный ущерб ядерной программе Ирана.[13][14] АНБ наряду с Центральное Разведывательное Управление (ЦРУ), поддерживает физическое присутствие во многих странах мира; совместное ЦРУ и АНБ Специальная служба сбора (строго засекреченная группа разведки) вставляет устройства подслушивания в особо ценные объекты (например, президентские дворцы или посольства). Тактика сбора SCS якобы включает «тщательное наблюдение, кражи со взломом, прослушивание телефонных разговоров, [и] взлом и проникновение».[15][16]

В отличие от ЦРУ и Агентство военной разведки (DIA), оба из которых специализируются в основном на иностранных человеческий шпионаж, АНБ не проводит публичный сбор разведданных. Агентству национальной безопасности поручено оказывать помощь и координировать работу элементов SIGINT для других государственных организаций, которым по закону запрещено заниматься такой деятельностью самостоятельно.[17] В рамках этих обязанностей у агентства есть совместная организация, называемая Центральная служба безопасности (CSS), что облегчает сотрудничество между АНБ и другими оборонными ведомствами США. криптоанализ составные части. Для дальнейшего обеспечения оптимизированной связи между сигналами разведывательное сообщество подразделения, Директор АНБ одновременно выполняет функции командующего Киберкомандование США и в качестве начальника Центральной службы безопасности.

Действия АНБ несколько раз вызывали политические споры, в том числе шпионит за лидерами противников войны во Вьетнаме и участие агентства в экономический шпионаж. В 2013 году у АНБ было множество секретных программ наблюдения. открыто для публики к Эдвард Сноуден, бывший подрядчик АНБ. Согласно просочившимся документам, АНБ перехватывает и хранит сообщения более миллиарда человек по всему миру, включая граждан Соединенных Штатов. Документы также показали, что АНБ отслеживает передвижения сотен миллионов людей с помощью мобильных телефонов. метаданные. На международном уровне исследования показали способность АНБ отслеживать внутренний интернет-трафик зарубежных стран с помощью "бумеранг маршрутизации ".[18]

История

Формирование

Истоки Агентства национальной безопасности можно проследить до 28 апреля 1917 года, через три недели после того, как Конгресс США объявил войну Германии. Первая Мировая Война. А код и шифр подразделение дешифрования было создано как Секция кабеля и телеграфа, также известная как Бюро шифров.[19] Ее штаб-квартира находилась в Вашингтоне, округ Колумбия, и она была частью военных действий исполнительной власти без прямого разрешения Конгресса. В ходе войны он несколько раз переносился в организационную структуру армии. 5 июля 1917 г. Герберт О. Ярдли был назначен руководителем подразделения. На тот момент отряд состоял из Ярдли и двух гражданское лицо клерки. Он поглотил военно-морской флот Криптоанализ функционирует в июле 1918 года. Первая мировая война закончилась 11 ноября 1918 года, и 20 мая 1919 года армейская криптографическая секция военной разведки (МИ-8) переехала в Нью-Йорк, где продолжила разведывательную деятельность в качестве компании Code Compilation Company в рамках направление Ярдли.[20][21]

Черная палата

Криптоаналитический рабочий лист Black Chamber для решения японского дипломатического шифра, 1919 г.

После расформирования Армия США криптографический отдел военной разведки, известный как МИ-8, в 1919 году правительство США создало Бюро шифров, также известное как Черная камера. Черная палата была первым мирным временем в США. криптоаналитический организация.[22] Совместно финансируемое армией и Государственным департаментом, Бюро шифров было замаскировано под Нью-Йорк коммерческий кодекс Компания; он фактически производил и продавал такие коды для коммерческого использования. Однако его истинная миссия заключалась в том, чтобы нарушить коммуникации (в основном дипломатические) с другими странами. Его наиболее заметный успех был на Вашингтонская военно-морская конференция, во время которого он значительно помог американским переговорщикам, предоставив им расшифрованный трафик многих делегаций конференции, в первую очередь Японский. Черная палата успешно убедила Вестерн Юнион, крупнейший в США телеграмма компании в то время, а также нескольких других коммуникационных компаний, чтобы незаконно предоставить Черной палате доступ к кабельному трафику иностранных посольств и консульств.[23] Вскоре эти компании публично прекратили сотрудничество.

Несмотря на первоначальные успехи Палаты, она была закрыта в 1929 году Государственным секретарем США. Генри Л. Стимсон, который обосновал свое решение заявлением: «Господа не читают почту друг друга».[24]

Вторая мировая война и ее последствия

В течение Вторая Мировая Война, то Служба разведки сигналов (SIS) была создана для перехвата и расшифровки сообщений Осевые силы.[25] Когда война закончилась, СИС была реорганизована в Агентство армейской безопасности (ASA), и его поставили под руководство директора военной разведки.[25]

20 мая 1949 года вся криптологическая деятельность была централизована национальной организацией под названием Агентство безопасности вооруженных сил (AFSA).[25] Эта организация изначально была создана в Министерство обороны США под командованием Объединенный комитет начальников штабов.[26] AFSA было поручено руководить деятельностью Министерства обороны в области связи и электронной разведки, за исключением США. военная разведка единицы.[26] Однако AFSA не смогло централизовать коммуникационная разведка и не смог координировать свои действия с гражданскими агентствами, которые разделяли его интересы, такими как Госдепартамент, Центральное Разведывательное Управление (ЦРУ) и Федеральное Бюро Расследований (ФБР).[26] В декабре 1951 г. Гарри С. Трумэн приказал группе исследовать, как AFSA не смогла достичь своих целей. Результаты расследования привели к улучшениям и преобразованию его в Агентство национальной безопасности.[27]

В Совет национальной безопасности опубликовал меморандум от 24 октября 1952 г., в котором Директива Совета национальной безопасности о разведке (NSCID) 9. В тот же день Трумэн выпустил второй меморандум, в котором содержался призыв к созданию АНБ.[28] Фактическое создание АНБ было осуществлено в меморандуме от 4 ноября. Роберт А. Ловетт, то министра обороны, изменив название AFSA на NSA и возложив на новое агентство ответственность за всю коммуникационную разведку.[29] Поскольку меморандум президента Трумэна был классифицированный документ,[28] в то время о существовании АНБ общественности не было известно. Из-за его сверхсекретности разведывательное сообщество США называло АНБ «Агентством нет».[30]

война во Вьетнаме

В 1960-х годах АНБ сыграло ключевую роль в расширении обязательств США по война во Вьетнаме предоставив доказательства Северный Вьетнам атака на американский эсминец USSМэддокс вовремя Инцидент в Тонкинском заливе.[31]

Секретная операция под кодовым названием "МИНАРЕТ ", было создано АНБ для отслеживания телефонных разговоров сенаторов. Франк Черч и Говард Бейкер, а также ключевые лидеры Движение за гражданские права, включая Мартин Лютер Кинг младший., а также известные американские журналисты и спортсмены, критиковавшие война во Вьетнаме.[32] Однако проект оказался неоднозначным, и внутренняя проверка, проведенная АНБ, пришла к выводу, что его программа «Минарет» была «сомнительной, если не полностью незаконной».[32]

АНБ предприняло серьезные усилия по обеспечению тактической связи между войсками США во время войны с переменным успехом. В НЕСТОР семейство совместимых безопасный голос разработанные им системы широко применялись в война во Вьетнаме, выпущено около 30 000 комплектов NESTOR. Однако из-за ряда технических и эксплуатационных проблем их использование ограничивалось, что позволило северным вьетнамцам использовать и перехватывать сообщения США.[33]:Том I, стр.79

Слушания церковного комитета

После Уотергейтский скандал, слушания Конгресса в 1975 году под руководством сенатора Франк Черч[34] выяснили, что АНБ в сотрудничестве с британской разведкой SIGINT Штаб правительственной связи (GCHQ), регулярно перехватывали международные сообщения видных лидеров антивьетнамской войны, таких как Джейн Фонда и доктор Бенджамин Спок.[35] Агентство отслеживало этих людей в секретной файловой системе, которая была уничтожена в 1974 году.[36] После отставки президента Ричард Никсон, было проведено несколько расследований предполагаемого неправомерного использования объектов ФБР, ЦРУ и АНБ.[37] Сенатор Франк Черч обнаруженная ранее неизвестная деятельность,[37] например, заговор ЦРУ (по заказу администрации президента Джон Ф. Кеннеди ) убить Фидель Кастро.[38] В ходе расследования также были обнаружены прослушки АНБ в отношении целевых граждан США.[39]

После слушаний церковного комитета Закон о наблюдении за внешней разведкой 1978 года был принят в закон. Это было разработано, чтобы ограничить практику массовая слежка в США.[37]

С 1980-х по 1990-е годы

В 1986 году АНБ перехватило сообщения ливийского правительства сразу после происшествия. Взрыв в берлинской дискотеке. В белый дом утверждал, что перехват АНБ предоставил «неопровержимые» доказательства того, что Ливия стояла за взрывом, который президент США Рональд Рейган цитируется в качестве оправдания 1986 год: бомбардировки Ливии Соединенными Штатами.[40][41]

В 1999 году в ходе многолетнего расследования, проведенного Европейским парламентом, роль АНБ в экономическом шпионаже была подчеркнута в отчете, озаглавленном «Развитие технологий слежки и риск злоупотребления экономической информацией».[42] В том же году АНБ основало Зал почета АНБ, мемориал в Национальный криптологический музей в Форт-Мид, штат Мэриленд.[43] Мемориал - это «дань уважения пионерам и героям, которые внесли значительный и длительный вклад в американскую криптологию».[43] Сотрудникам АНБ необходимо выйти на пенсию более чем на пятнадцать лет, чтобы получить право на участие в мемориале.[43]

Инфраструктура АНБ пришла в упадок в 1990-х годах, когда сокращение оборонного бюджета привело к отсрочке технического обслуживания. 24 января 2000 года в штаб-квартире АНБ произошло полное отключение сети на три дня из-за перегрузки сети. Входящий трафик успешно сохранялся на серверах агентства, но не мог быть направлен и обработан. Агентство провело экстренный ремонт стоимостью 3 миллиона долларов, чтобы система снова заработала. (Некоторый входящий трафик также был направлен вместо GCHQ пока.) Директор Майкл Хайден назвал отключение "тревожным сигналом" для необходимости инвестировать в инфраструктуру агентства.[44]

В 1990-х защитное подразделение АНБ - Управление обеспечения информации (IAD) - начало работать более открыто; Первым публичным техническим докладом ученого АНБ на крупной конференции по криптографии была презентация Дж. Солинаса об эффективных Криптография с эллиптическими кривыми алгоритмы на Crypto 1997.[45] Кооперативный подход IAD к научным кругам и промышленности завершился его поддержкой прозрачный процесс для замены устаревшего Стандарт шифрования данных (DES) Расширенный стандарт шифрования (AES). Эксперт по политике кибербезопасности Сьюзан Ландау объясняет гармоничное сотрудничество АНБ с промышленностью и академическими кругами при выборе AES в 2000 году - и поддержку Агентством выбора надежного алгоритма шифрования, разработанного европейцами, а не американцами, - Брайан Сноу, который был техническим директором IAD и представлял NSA в качестве сопредседателя Технической рабочей группы конкурса AES, и Майкл Джейкобс, который в то время возглавлял IAD.[46]:75

После теракты 11 сентября 2001 г. АНБ полагало, что оно пользуется поддержкой общества в отношении резкого расширения своей деятельности по слежке.[47] В соответствии с Нил Коблитц и Альфред Менезес Период, когда АНБ было доверенным партнером академических кругов и промышленности в разработке криптографических стандартов, начал подходить к концу, когда в рамках изменений в АНБ после событий 11 сентября Сноу был заменен на посту технического директора. , Джейкобс ушел в отставку, и IAD больше не мог эффективно противодействовать предлагаемым действиям наступательной части АНБ.[48]

Война с терроризмом

После 11 сентября нападения, АНБ создало новые ИТ-системы, чтобы справиться с потоком информации из новых технологий, таких как Интернет и мобильные телефоны. Тонкая резьба содержит расширенный сбор данных возможности. У него также был «механизм конфиденциальности»; наблюдение хранилось в зашифрованном виде; для расшифровки требуется ордер. Исследования, проведенные в рамках этой программы, возможно, внесли свой вклад в технологию, используемую в более поздних системах. ThinThread был отменен, когда Майкл Хайден выбрал Первопроходец, который не включал систему конфиденциальности ThinThread.[49]

Первопроходец увеличился в 2002 году и работал над Международная корпорация научных приложений (SAIC), Боинг, Корпорация компьютерных наук, IBM, и Litton Industries. Некоторое АНБ информаторы внутренне жаловался на серьезные проблемы, связанные с Trailblazer. Это привело к расследованию Конгрессом, АНБ и Министерством обороны США. Генеральные инспекторы. Проект был закрыт в начале 2004 года.

Турбулентность стартовал в 2005 году. Он разрабатывался небольшими недорогими «пробными» частями, а не одним грандиозным планом, как Trailblazer. Он также включал возможности наступательной кибервойны, такие как инъекция вредоносное ПО на удаленные компьютеры. Конгресс раскритиковал Turbulence в 2007 году за то, что у него такие же бюрократические проблемы, как у Trailblazer.[50] Это должна была быть реализация обработки информации на более высоких скоростях в киберпространстве.[51]

Раскрытие информации о глобальном надзоре

Массовые масштабы шпионажа со стороны АНБ, как иностранного, так и внутреннего, были раскрыты общественности в серии подробных раскрытий внутренних документов АНБ, начиная с июня 2013 года. Большая часть информации была раскрыта бывшим подрядчиком АНБ. Эдвард Сноуден. 4 сентября 2020 года программа слежки АНБ была признана незаконной Апелляционный суд США. Суд также добавил, что лидеры спецслужб США, которые публично защищали его, не говорили правду.[52]

Миссия

АНБ подслушивание миссия включает радиовещание, как от различных организаций, так и от частных лиц, Интернет, телефонные звонки и другие перехваченные формы связи. Его миссия по обеспечению безопасной связи включает в себя военные, дипломатические и все другие секретные, конфиденциальные или секретные правительственные сообщения.[53]

Согласно статье 2010 г. Вашингтон Пост, «[е] в день, системы сбора в Агентстве национальной безопасности перехватывают и хранят 1,7 миллиарда электронных писем, телефонных звонков и других типов сообщений. АНБ сортирует часть из них по 70 отдельным базам данных».[54]

Из-за своей задачи прослушивания NSA / CSS активно участвовало в криптоаналитический исследования, продолжающие работу предшествующих агентств, которые прервали многие Второй мировой войны коды и шифры (см., например, Фиолетовый, Венона проект, и JN-25 ).

В 2004 году АНБ Центральная служба безопасности и Управление национальной кибербезопасности из Департамент внутренней безопасности (DHS) согласился расширить Центры академического мастерства АНБ в области образовательной программы по обеспечению информационной безопасности.[55]

В рамках Указ президента о национальной безопасности 54 / Президентская директива 23 по национальной безопасности (NSPD 54), подписанная 8 января 2008 г. президентом Бушем, АНБ стало ведущим агентством по мониторингу и защите всех компьютерных сетей федерального правительства от кибертерроризм.[9]

Операции

Операции Агентства национальной безопасности можно разделить на три типа:

Сбор за границей

Эшелон

«Эшелон» создан в инкубаторе Холодная война.[56] Сегодня это устаревшая система, и несколько станций АНБ закрываются.[57]

NSA / CSS, в сочетании с аналогичными агентствами в Великобритании (Штаб правительственной связи ), Канада (Организация безопасности связи ), Австралия (Австралийское управление сигналов ) и Новой Зеландии (Бюро безопасности правительственной связи ), иначе известный как UKUSA группа,[58] сообщалось, что он руководил операцией так называемого ЭШЕЛОН система. Предполагалось, что его возможности включают в себя возможность контролировать значительную часть передаваемого в мире гражданского телефонного, факсимильного и информационного трафика.[59]

В начале 1970-х годов в Menwith Hill была установлена ​​первая из более чем восьми больших антенн спутниковой связи.[60] Журналист-расследователь Дункан Кэмпбелл сообщил в 1988 г. о "ЭШЕЛОН "программа наблюдения, расширение Соглашение UKUSA по глобальной сигнальной разведке SIGINT, и подробно описал, как работали операции по прослушиванию.[61] 3 ноября 1999 года BBC сообщила, что у них есть подтверждение от правительства Австралии о существовании мощной «глобальной шпионской сети» под кодовым названием Echelon, которая может «подслушивать каждый телефонный звонок, факс или электронную почту в любом месте». планета »с Великобританией и Соединенными Штатами в качестве главных героев. Они подтвердили, что Менвит Хилл «напрямую связан со штаб-квартирой Агентства национальной безопасности США (АНБ) в Форт-Миде в Мэриленде».[62]

Директива АНБ США по разведке сигналов 18 (USSID 18) строго запрещает перехват или сбор информации о «... Лица США, юридические лица, корпорации или организации .... "без явного письменного юридического разрешения от Генеральный прокурор США когда объект находится за границей, или Суд по надзору за внешней разведкой в пределах границ США. Предполагаемая деятельность, связанная с Echelon, в том числе его использование по мотивам, не связанным с национальной безопасностью, включая политические и промышленный шпионаж, получил критику со стороны стран, не входящих в альянс UKUSA.[63][64]

Протестующие против добычи данных АНБ в Берлин утомительный Челси Мэннинг и Эдвард Сноуден маски

Другие операции SIGINT за рубежом

АНБ также участвовало в планировании шантажа людей "СЕКСИНТ ", получена разведывательная информация о сексуальной активности и предпочтениях потенциальной жертвы. Лица, подвергшиеся нападению, не совершали никаких очевидных преступлений и им не предъявлялись обвинения.[65]

Чтобы поддержать его распознавание лиц В программе АНБ перехватывает «миллионы изображений в день».[66]

В Региональный шлюз в реальном времени это программа сбора данных, введенная АНБ в Ираке в 2005 г. Война в Ираке это заключалось в сборе всей электронной информации, ее хранении, последующем поиске и другом анализе.Он был эффективным в предоставлении информации об иракских повстанцах, ускользнувших от менее сложных методов.[67] Стратегия «собрать все», которую представил директор АНБ, Кейт Б. Александр, считается Гленн Гринвальд из Хранитель быть моделью для всеобъемлющего всемирного массового архивирования сообщений, которым АНБ занимается с 2013 года.[68]

Специальное подразделение АНБ определяет цели для ЦРУ за внесудебные убийства на Ближнем Востоке.[69] АНБ также активно шпионило за Европейским Союзом, Организацией Объединенных Наций и правительствами многих стран, включая союзников и торговых партнеров в Европе, Южной Америке и Азии.[70][71]

В июне 2015 г. WikiLeaks опубликованные документы, свидетельствующие о том, что АНБ шпионило за Французский компании.[72]

В июле 2015 года WikiLeaks опубликовал документы, свидетельствующие о том, что АНБ шпионило за федеральными министерствами Германии с 1990-х годов.[73][74] Даже канцлер Германии Ангела Меркель Были перехвачены мобильные телефоны и телефоны ее предшественников.[75]

Безграничный информатор

Эдвард Сноуден В июне 2013 года выяснилось, что в период с 8 февраля по 8 марта 2013 года АНБ собрало около 124,8 миллиарда элементов телефонных данных и 97,1 миллиарда элементов компьютерных данных по всему миру, как это было отображено в диаграммах внутреннего инструмента АНБ под кодовым названием Безграничный информатор. Первоначально сообщалось, что некоторые из этих данных отражают прослушивание граждан в таких странах, как Германия, Испания и Франция,[76] но позже выяснилось, что эти данные были собраны европейскими агентствами во время военных миссий за рубежом и впоследствии переданы АНБ.

Обход шифрования

В 2013 году репортеры обнаружили секретную записку, в которой утверждается, что АНБ создало и настаивало на принятии Двойной ЭК DRBG стандарт шифрования, содержащий встроенные уязвимости в 2006 году для США Национальный институт стандартов и технологий (NIST) и Международная организация по стандартизации (также известный как ISO).[77][78] Эта записка, кажется, подтверждает предыдущие предположения криптографов Microsoft Research.[79] Эдвард Сноуден утверждает, что АНБ часто полностью обходит шифрование, снимая информацию до того, как она будет зашифрована или после того, как она будет расшифрована.[78]

XKeyscore rules (как указано в файле xkeyscorerules100.txt, полученном от немецких телеканалов Отчет о недоставке и WDR, которые утверждают, что у них есть выдержки из исходного кода) показывают, что АНБ отслеживает пользователей программных инструментов, повышающих конфиденциальность, в том числе Tor; анонимный почтовый сервис, предоставляемый Лаборатория компьютерных наук и искусственного интеллекта Массачусетского технологического института (CSAIL) в Кембридже, Массачусетс; и читатели Linux журнал.[80][81]

Программные бэкдоры

Линус Торвальдс, основатель Ядро Linux, шутил во время LinuxCon основной доклад 18 сентября 2013 г., что АНБ, являющееся основателем SELinux, хотел бэкдор в ядре.[82] Однако позже отец Линуса, Член Европейского парламента (MEP), выяснилось, что это действительно делало АНБ.[83]

Когда моему старшему сыну задали тот же вопрос: «Обращалось ли к нему АНБ по поводу бэкдоров?» он сказал «Нет», но в то же время кивнул. Тогда он был вроде как в легальном порядке. Он дал правильный ответ, все понимали, что к нему обратилось АНБ.

— Нильс Торвальдс, LIBE Запрос Комитета по электронному массовому слежению за гражданами ЕС - 11-е слушание, 11 ноября 2013 г.[84]

IBM Notes был первым широко используемым программным продуктом криптография с открытым ключом для аутентификации клиент-сервер и сервер-сервер и для шифрования данных. До тех пор, пока в 2000 году не были изменены законы США, регулирующие шифрование, IBM и Лотос было запрещено экспортировать версии Notes, поддерживающие симметричное шифрование ключи длиной более 40 бит. В 1997 году Lotus заключила соглашение с АНБ, которое позволяло экспортировать версию, которая поддерживала более надежные ключи с 64 битами, но 24 бита были зашифрованы с помощью специального ключа и включены в сообщение, чтобы обеспечить «коэффициент снижения рабочей нагрузки» для АНБ. Это усилило защиту пользователей Notes за пределами США от частного сектора. промышленный шпионаж, но не против шпионажа со стороны правительства США.[85][86]

Бумеранг-роутинг

Хотя предполагается, что иностранные передачи, заканчивающиеся в США (например, неамериканский гражданин, имеющий доступ к веб-сайту США), подвергают неамериканских граждан слежке АНБ, недавнее исследование маршрутизации бумерангом вызвало новые опасения относительно способности АНБ контролировать внутренние Интернет-трафик зарубежных стран.[18] Бумеранг-маршрутизация происходит, когда Интернет-передача, которая начинается и заканчивается в одной стране, проходит через другую. Исследования в Университет Торонто предположил, что примерно 25% внутреннего трафика Канады может быть объектом наблюдения АНБ в результате бумеранговой маршрутизации канадских Интернет-провайдеры.[18]

Аппаратная имплантация

Перехваченные пакеты осторожно вскрывают сотрудники АНБ.
«Загрузочная станция» с вживлением маяка.

Документ, включенный в файлы АНБ, выпущенный с Гленн Гринвальд книга Негде спрятаться подробно описывает, как агентство Индивидуальные операции доступа (TAO) и другие подразделения АНБ получают доступ к оборудованию. Они перехватывают маршрутизаторы, серверы и другие сетевое оборудование доставляются организациям, предназначенным для наблюдения, и устанавливают на них скрытое микропрограммное обеспечение имплантатов до их доставки. Менеджер NSA назвал это «одними из самых продуктивных операций в TAO, поскольку они размещают точки доступа в жестких целевых сетях по всему миру».[87]

Компьютеры, изъятые АНБ из-за запрет часто модифицируются с помощью физического устройства, известного как Cottonmouth.[88] Cottonmouth - это устройство, которое можно вставить в USB-порт компьютера, чтобы установить удаленный доступ к целевой машине. Согласно каталогу имплантатов группы Tailored Access Operations (TAO) NSA, после имплантации Cottonmouth, NSA может установить сетевой мост «что позволяет АНБ загружать программное обеспечение для эксплойтов на модифицированные компьютеры, а также позволяет АНБ передавать команды и данные между аппаратными и программными имплантатами».[89]

Домашняя коллекция

Миссия АНБ, изложенная в Распоряжение 12333 в 1981 году - сбор информации, составляющей "внешнюю разведку или контрразведку", в то время как нет "получение информации о внутренней деятельности Жители США АНБ заявило, что оно полагается на ФБР для сбора информации о деятельности внешней разведки в пределах границ Соединенных Штатов, ограничивая свою собственную деятельность в Соединенных Штатах посольствами и миссиями иностранных государств.[90]

В 2013 году появление `` Управления внутреннего наблюдения '' АНБ вскоре было разоблачено как розыгрыш.[91][92]

Деятельность АНБ по надзору ограничена требованиями, установленными Четвертая поправка к Конституции США. В Суд по надзору за внешней разведкой например, проведенное в октябре 2011 года со ссылкой на многочисленные прецеденты Верховного суда, согласно которому Четвертая поправка запрещает необоснованные обыски и выемки применяется к содержанию всех сообщений, какими бы средствами они ни были, поскольку «личные сообщения человека сродни личным бумагам».[93] Однако эти меры защиты не распространяются на лиц, не являющихся гражданами США, и находящихся за пределами США, поэтому действия АНБ по слежке за границей подлежат гораздо меньшему количеству ограничений в соответствии с законодательством США.[94] Конкретные требования к операциям внутреннего наблюдения содержатся в Закон о наблюдении за внешней разведкой 1978 г. (FISA), который не распространяется на граждан, не являющихся гражданами США, находящихся за пределами США. Территория США.[94]

Президентская программа наблюдения

Джордж Буш, президент во время Террористические акты 11 сентября утвердил Патриотический акт вскоре после терактов принять меры безопасности по борьбе с терроризмом. Название 1, 2, и 9 специально санкционированные меры, которые будут приняты АНБ. Эти титулы обеспечили повышенную внутреннюю безопасность от терроризма, процедуры наблюдения и улучшенные разведывательные данные, соответственно. 10 марта 2004 г. состоялись дебаты между президентом Бушем и советником Белого дома. Альберто Гонсалес, Генеральный прокурор Джон Эшкрофт, и исполняющий обязанности генерального прокурора Джеймс Коми. Генеральные прокуроры не были уверены, можно ли считать программы АНБ конституционными. Они пригрозили уйти в отставку по этому поводу, но в конечном итоге программы АНБ продолжились.[95] 11 марта 2004 г. президент Буш подписал новое разрешение на массовое наблюдение за записями в Интернете в дополнение к слежению за записями телефонных разговоров. Это позволило президенту иметь возможность отменять законы, такие как Закон о наблюдении за внешней разведкой, который защищал мирных жителей от массового наблюдения. В дополнение к этому президент Буш также подписал, что меры массового наблюдения также имеют обратную силу.[96]

Программа PRISM

ПРИЗМА: а тайный наблюдение программа, в рамках которой АНБ собирает пользовательские данные от таких компаний, как Microsoft и Facebook.

Под ПРИЗМА программа, стартовавшая в 2007 году,[97][98] АНБ собирает интернет-сообщения от зарубежных целей от девяти крупных американских поставщиков услуг связи в Интернете: Microsoft,[99] Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube и яблоко. Собранные данные включают электронную почту, видео, фотографии, VoIP чаты, такие как Skype, и передачи файлов.

Бывший генеральный директор АНБ Кейт Александер заявил, что в сентябре 2009 года АНБ предотвратило Наджибулла Зази и его друзья от совершения теракта.[100] Однако это утверждение было опровергнуто, и не было представлено никаких доказательств того, что АНБ когда-либо способствовало предотвращению террористической атаки.[101][102][103][104]

Хакерские операции

Помимо более традиционных способов подслушивания с целью сбора разведывательной информации, АНБ также занимается взлом компьютеры, смартфоны и их сети. Эти операции проводятся Индивидуальные операции доступа (TAO), которое действует как минимум с 1998 года.[105]

Согласно Внешняя политика журнал "... Управление специальных операций доступа, или TAO, успешно проникло в китайские компьютерные и телекоммуникационные системы в течение почти 15 лет, генерируя одни из лучших и наиболее надежных разведывательных данных о том, что происходит внутри Китайской Народной Республики. . "[106][107]

В интервью с Проводной Эдвард Сноуден заявил, что подразделение Tailored Access Operations случайно вызвало Сирия отключение интернета в 2012 году.[108]

Организационная структура

Пол М. Накасоне, директор АНБ.

АНБ возглавляет Директор Агентства национальной безопасности (DIRNSA), который также является начальником Центральная служба безопасности (CHCSS) и командующий Киберкомандование США (USCYBERCOM) и является высшим военным должностным лицом этих организаций. Ему помогает Заместитель директора, который является высокопоставленным гражданским лицом в АНБ / CSS.

АНБ также имеет Главный инспектор, руководитель Управления Генерального инспектора (OIG), a Генеральный консул, глава офиса главного юрисконсульта (OGC) и директор по соответствию, который возглавляет офис директора по соответствию (ODOC).[109]

В отличие от других разведывательных организаций, таких как ЦРУ или DIA, АНБ всегда было особенно сдержанно в отношении своей внутренней организационной структуры.

По состоянию на середину 1990-х годов Агентство национальной безопасности состояло из пяти управлений:

  • Операционное управление, которое отвечало за сбор и обработку SIGINT.
  • Управление технологий и систем, которое разрабатывает новые технологии для сбора и обработки SIGINT.
  • Управление безопасности информационных систем, которое отвечало за коммуникации и информационную безопасность АНБ.
  • Управление планов, политики и программ, которое обеспечивало кадровую поддержку и общее руководство Агентством.
  • Управление вспомогательных услуг, которое обеспечивало материально-техническую и административную поддержку.[110]

Каждое из этих управлений состояло из нескольких групп или элементов, обозначенных буквой. Например, была группа А, которая отвечала за все операции SIGINT против Советского Союза и Восточной Европы, и группа G, которая отвечала за SIGINT в отношении всех некоммунистических стран. Эти группы были разделены на подразделения, обозначенные дополнительным номером, например подразделение A5 для взлома советских кодексов и G6, являющееся офисом для Ближнего Востока, Северной Африки, Кубы, Центральной и Южной Америки.[111][112]

Дирекции

По состоянию на 2013 годУ АНБ около десятка управлений, которые обозначены буквой, хотя не все из них публично известны. Дирекции делятся на подразделения и подразделения, начиная с буквы головной дирекции, за которой следует номер подразделения, подразделения или подразделения.

Основными элементами организационной структуры АНБ являются:[113]

    • DP - заместитель директора по европейским делам
      • DP1 -
        • DP11 - Управление по европейским делам
        • DP12 - Управление по делам Туниса
        • DP15 - Управление по британским делам
  • E - Управление образования и профессиональной подготовки
  • F -
    • F1 -
      • F1A2 - Офис Представителя дипломатических миссий США АНБ
    • F4 -
      • F406 - Управление иностранных дел, Тихоокеанское поле
    • F6 - Специальная служба сбора сокращенно SCS, совместная программа, созданная ЦРУ и АНБ в 1978 году для облегчения подпольной деятельности, такой как прослушивание компьютеры по всему миру, используя опыт обоих агентств.[115]
    • F7 -
      • F71 - Операционный центр в Грузии
      • F74 - Операционный центр в Форт Мид
      • F77 - Станция АНБ в RAF Menwith Hill
  • G - Управление известно только из подразделения G112, офиса, который управляет Старший диапазон платформа, прикрепленная к самолетам-разведчикам У2.[116] Также известен GS2E4, который управляет иранскими цифровыми сетями.[117]
  • H - Это управление, известное только совместной деятельностью, специализируется на сотрудничестве с другими странами.
        • H52G - Совместная сигнальная активность
  • I - Information Assurance Directorate (IAD), который обеспечивает доступность, целостность, аутентификацию, конфиденциальность и неопровержимость национальной безопасности, а также телекоммуникационных и информационных систем (систем национальной безопасности).
  • J - Управление известно только из подразделения J2, подразделения криптологической разведки.
  • L - Установка и логистика
    • LL - Услуги
      • LL1 - Управление материальными потоками
      • LL2 - Услуги по транспортировке, активам и утилизации
        • LL23 -
          • LL234 -
            • LL234M - Поддержка собственности
  • M - Ассоциированный директорат человеческих ресурсов (ADHRS)
  • Q - Безопасность и контрразведка
  • R - Исследовательское управление, которое проводит исследования в области радиотехнической разведки и обеспечения безопасности информации для правительства США.[118]
  • S - Управление разведки сигналов (SID), который отвечает за сбор, анализ, производство и распространение разведывательной информации. Это управление возглавляют директор и заместитель директора. SID состоит из следующих разделов:
    • S0 - Производительность персонала SID
    • S1 - Отношения с клиентами
      • S11 - Клиентский шлюз
        • S112 - Управление бухгалтерским учетом NGA
      • S12 Под S12 известен S12C, подразделение бытовых услуг.
      • S17 - Споры и проблемы со стратегической разведкой
    • S2 - Центры анализа и производства со следующими так называемыми производственными линиями:
      • S211 -
        • S211A - Лаборатория расширенного анализа
      • S2A: Южная Азия
      • S2B: Китай и Корея
      • S2C: Международная безопасность
      • S2D - Зарубежная контрразведка
        • S2D3 -
        • S2D31 - Операционная поддержка
      • S2E: Ближний Восток / Азия
          • S2E33: Операционные технологии на Ближнем Востоке и в Азии
      • S2F: Международное преступление
        • S2F2:
          • S2F21: Транснациональная преступность
      • S2G: Противодействие распространению
      • S2H: Россия
      • S2I - Контртерроризм
      • S2I02 - Управленческие услуги
      • S2J: Оружие и космос
      • S2T: Текущие угрозы
    • S3 - Сбор данных, с этими разделами для основных программ сбора:
      • S31 - Услуги криптоанализа и эксплуатации (CES)
        • S311 -
          • S3115 -
            • S31153 - Целевая ветвь анализа использования сетевой информации
      • S32 - Индивидуальные операции доступа (TAO), которая взламывает иностранные компьютеры для проведения кибершпионажа и, как сообщается, является «крупнейшим и, возможно, самым важным компонентом огромного Управления разведки сигналов (SIGINT) АНБ, в состав которого входят более 1000 военных и гражданских компьютерных хакеров, аналитиков разведки, нацелены на специалистов, разработчиков компьютерного оборудования и программного обеспечения, а также инженеров-электриков ".[119]
      • S33 - Global Access Operations (GAO), который отвечает за перехват со спутников и других международных платформ SIGINT.[120] Инструмент, который детализирует и отображает информацию, собранную этим устройством, имеет кодовое название Безграничный информатор.
      • S34 - Центр стратегий и требований коллекций
      • S35 - Специальные операции с источниками (SSO), который отвечает за программы внутреннего и раздельного сбора, например, ПРИЗМА программа.[120] Специальные операции с источниками также упоминаются в связи с ЯРМАРКА программа сбора.[121]
  • Т - Техническая дирекция (TD)
    • Возможности миссии T1
    • Возможности T2 Business
    • Корпоративные ИТ-услуги T3
  • V - Управление по оценке угроз, также известное как NTOC Национальный центр управления угрозами
  • Дирекция по корпоративному лидерству
  • Управление иностранных дел, которое действует как связь с иностранными разведывательными службами, центрами контрразведки и UKUSA -партнеры.
  • Дирекция по закупкам и закупкам
  • Службы обмена информацией (ISS), возглавляемые начальником и заместителем начальника.[122]

В 2000 году была сформирована команда руководителей, состоящая из директора, заместителя директора и директоров службы разведки сигналов (SID), обеспечения информации (IAD) и Технического управления (TD). Руководители других основных подразделений АНБ стали заместителями директора высшего руководства.[123]

После того, как президент Джордж Буш инициировал Президентская программа наблюдения (PSP) в 2001 году АНБ создало круглосуточный Центр анализа метаданных (MAC), а в 2004 году - Отдел расширенного анализа (AAD) с миссией анализа контента, метаданных Интернета и телефонных метаданных. Оба подразделения входили в состав Управления разведки сигналов.[124]

В предложении от 2016 года Управление разведки сигналов будет объединено с Управлением обеспечения информации в Управление операций.[125]

NSANet

За зеленой дверью - Безопасная комната связи с отдельными компьютерными терминалами для доступа к SIPRNET, GWAN, НСАНЕТ, и JWICS

NSANet расшифровывается как Сеть Агентства национальной безопасности и является официальной внутренней сетью АНБ.[126] Это секретная сеть,[127] для информации до уровня TS /SCI[128] для поддержки использования и обмена разведданными между АНБ и разведывательными службами четырех других стран Пять глаз партнерство. Управление NSANet было делегировано Центральная служба безопасности Техас (CSSTEXAS).[129]

NSANet - это компьютерная сеть с высоким уровнем защиты, состоящая из оптоволоконных и спутниковых каналов связи, которые практически полностью отделены от общедоступного Интернета. Сеть позволяет сотрудникам АНБ, а также аналитикам гражданской и военной разведки в любой точке мира получить доступ к системам и базам данных агентства. Этот доступ строго контролируется и отслеживается. Например, каждое нажатие клавиши регистрируется, действия проверяются случайным образом, а загрузка и печать документов из NSANet записываются.[130]

В 1998 году NSANet вместе с НИПРНЕТ и SIPRNET, имел «серьезные проблемы с плохими возможностями поиска, неорганизованными данными и старой информацией».[131] Сообщалось, что в 2004 году сеть использовала более двадцати коммерческая готовая операционные системы.[132] Некоторым университетам, которые проводят очень важные исследования, разрешено подключиться к нему.[133]

Тысячи совершенно секретных внутренних документов АНБ, которые были украдены Эдвард Сноуден в 2013 г. хранились в «папке для обмена файлами на сайте внутренней сети АНБ»; поэтому сотрудники АНБ могут легко прочитать их в Интернете. Все, у кого есть допуск TS / SCI, имели доступ к этим документам. Как системный администратор Сноуден отвечал за перемещение случайно утерянных особо важных документов в более безопасные места для хранения.[134]

Центры наблюдения

АНБ имеет как минимум два сторожевых центра:

  • Операционный центр национальной безопасности (NSOC), который в настоящее время является операционным центром и координационным центром АНБ для своевременной отчетности SIGINT для системы SIGINT США (USSS). Этот центр был основан в 1968 году как Национальный центр наблюдения за SIGINT (NSWC) и переименован в Национальный операционный центр SIGINT (NSOC) в 1973 году. Этот «нервный центр АНБ» получил свое нынешнее название в 1996 году.[135]
  • Центр управления угрозами АНБ / CSS (NTOC), который является основным партнером АНБ / CSS для Департамент внутренней безопасности реагирование на киберинциденты. NTOC обеспечивает осведомленность о сети в режиме реального времени и возможности определения характеристик угроз для прогнозирования, предупреждения и атрибуции злонамеренной активности и обеспечения координации операций компьютерной сети. NTOC был основан в 2004 году как совместный проект по обеспечению информации и разведке сигналов.[136]

Сотрудники

Количество сотрудников АНБ официально засекречено[4] но есть несколько источников, дающих оценки. В 1961 году в АНБ было 59 000 военных и гражданских служащих, а в 1969 году их количество выросло до 93 067 человек, из которых 19 300 работали в штаб-квартире в Форт-Мид. В начале 1980-х годов в АНБ было около 50 000 военнослужащих и гражданских лиц. К 1989 году это число снова выросло до 75 000, из которых 25 000 работали в штаб-квартире АНБ. В период с 1990 по 1995 год бюджет и штат сотрудников АНБ сократились на треть, что привело к значительной потере опыта.[137]

В 2012 году АНБ заявило, что более 30 000 сотрудников работали в Форт-Мид и других объектах.[2] В 2012, Джон К. Инглис - в шутку замдиректора сказал, что общее количество сотрудников АНБ «где-то от 37000 до одного миллиарда»,[4] и заявил, что агентство "вероятно, крупнейший работодатель интроверты."[4] В 2013 Der Spiegel заявил, что у АНБ было 40 000 сотрудников.[5] В более широком смысле, он был описан как крупнейший в мире работодатель математики.[138] Некоторые сотрудники АНБ входят в состав сотрудников Национальная разведка (NRO), агентство, которое предоставляет АНБ спутниковые разведка сигналов.

По состоянию на 2013 год около 1000 системные администраторы работать на АНБ.[139]

Безопасность персонала

АНБ подверглось критике в начале 1960 года после того, как два агента перешли на сторону Советский союз. Исследования Комитет Палаты представителей по антиамериканской деятельности и специальный подкомитет Комитет Палаты представителей США по вооруженным силам выявили серьезные случаи незнания правил безопасности персонала, что побудило бывшего директора по персоналу и директора службы безопасности уйти в отставку и привело к принятию более строгих мер безопасности.[140] Тем не менее, нарушения безопасности повторились только год спустя, когда в Известия 23 июля 1963 г. бывший сотрудник АНБ опубликовал несколько криптологических секретов.

В тот же день клерк-курьер АНБ совершил самоубийство поскольку продолжающееся расследование показало, что он регулярно продавал секретную информацию Советам. Нежелание палат Конгресса расследовать эти дела побудило журналиста написать: «Если бы подобная серия трагических ошибок произошла в любом обычном правительственном учреждении, возбужденная общественность настояла бы, чтобы виновные были официально осуждены, понижены в должности или уволены». Дэвид Кан раскритиковал тактику АНБ, скрывающую свои действия как самодовольство, и слепую веру Конгресса в его действия как недальновидную, и указал на необходимость наблюдения со стороны Конгресса для предотвращения злоупотребления властью.[140]

Эдвард Сноуден утечка информации о существовании ПРИЗМА в 2013 году вынудило АНБ учредить "правило двух человек ", когда два системных администратора должны присутствовать при доступе к определенной конфиденциальной информации.[139] Сноуден утверждает, что он предложил такое правило в 2009 году.[141]

Полиграфия
Служба безопасности обороны (DSS) брошюра о полиграфе, выданная заявителям NSA

АНБ проводит полиграф тесты сотрудников. Для новых сотрудников тесты предназначены для обнаружения вражеских шпионов, обращающихся в АНБ, и выявления любой информации, которая может сделать заявителя податливым к принуждению.[142] В рамках последнего исторически EPQ или «неловкие личные вопросы» о сексуальном поведении были включены в полиграф АНБ.[142] АНБ также проводит пятилетние периодические повторные проверки сотрудников на полиграфе, уделяя особое внимание программам контрразведки. Кроме того, АНБ периодически проводит проверки на полиграфе с целью выявления шпионов и лиц, сообщающих информацию; те, кто отказывается принять их, могут получить «увольнение», согласно меморандуму 1982 года от директора NSA.[143]

Видео о работе полиграфа, созданное АНБ

Существуют также полиграфы "специального доступа" для сотрудников, которые хотят работать в очень чувствительных областях, и эти полиграфы охватывают вопросы контрразведки и некоторые вопросы о поведении.[143] В брошюре NSA говорится, что средняя продолжительность теста составляет от двух до четырех часов.[144] Отчет 1983 г. Управление оценки технологий заявил, что «похоже, что АНБ [Агентство национальной безопасности] (и, возможно, ЦРУ) используют полиграф не для определения обмана или правдивости как такового, а как метод допроса для поощрения признаний».[145] Иногда заявители в процессе проверки на полиграфе признаются в совершении тяжких преступлений, таких как убийство, изнасилование и продажа запрещенных наркотиков. В период с 1974 по 1979 год из 20 511 соискателей, прошедших тесты на полиграфе, 695 (3,4%) признались в совершении ранее совершенных уголовных преступлений; почти все эти преступления остались незамеченными.[142]

В 2010 году АНБ выпустило видео, объясняющее процесс работы с полиграфом.[146] Видео продолжительностью десять минут под названием «Правда о полиграфе» было размещено на веб-сайте Служба безопасности обороны. Джефф Штайн из Вашингтон Пост сказал, что на видео изображены «разные кандидаты или актеры, играющие их - это не ясно - описывающие все плохое, что они слышали о тесте, подразумевая, что все это неправда».[147] AntiPolygraph.org утверждает, что в видеоролике, подготовленном АНБ, отсутствует некоторая информация о полиграфе; он подготовил видео в ответ на видео АНБ.[146][148] Джордж Машке, основатель веб-сайта, обвинил видео с полиграфа АНБ в том, что "Оруэлловский ".[147]

После Эдвард Сноуден раскрыл его личность в 2013 году, АНБ начало требовать проверки сотрудников на полиграфе один раз в квартал.[149]

Произвольная стрельба

Критикуется количество освобождений от требований закона. Когда в 1964 году Конгресс слушал закон, дающий директору АНБ право увольнять любого сотрудника, Вашингтон Пост писал: «Это само определение произвола. Это означает, что сотрудник может быть уволен и опозорен на основании анонимных обвинений без малейшей возможности защитить себя». Тем не менее, законопроект был принят подавляющим большинством.[140] Кроме того, каждый человек, нанятый на работу в США после 2007 года в любой частной организации, государственном или федеральном правительственном учреждении, должен сообщить Реестр новых сотрудников, якобы искать поддержка детей уклоняющиеся, Кроме что сотрудники разведывательного агентства могут быть исключены из отчетности, если директор сочтет это необходимым по соображениям национальной безопасности.

Удобства

Штаб-квартира

История штаб-квартиры

Штаб-квартира в Форт Мид около 1950-х

Когда агентство было впервые создано, его штаб-квартира и криптографический центр находились на Станции безопасности ВМС в Вашингтоне, округ Колумбия. Арлингтон Холл в Северная Вирджиния, который служил штаб-квартирой Армия США криптографические операции.[150] Поскольку Советский союз взорвал ядерную бомбу, и поскольку объекты были переполнены, федеральное правительство хотело переместить несколько агентств, в том числе AFSA / NSA. Комитет по планированию рассмотрел Форт-Нокс, но Форт Мид, Мэриленд, в конечном итоге был выбран в качестве штаб-квартиры АНБ, потому что он находился достаточно далеко от Вашингтона, округ Колумбия, на случай ядерного удара и достаточно близко, чтобы его сотрудникам не пришлось переезжать со своими семьями.[151]

Строительство дополнительных зданий началось после того, как агентство заняло здания в Форт-Миде в конце 1950-х годов, которые они вскоре переросли.[151] В 1963 году открылось новое здание штаб-квартиры высотой в девять этажей. Сотрудники АНБ называли это здание «зданием штаб-квартиры», а поскольку руководство АНБ занимало верхний этаж, рабочие использовали «девятый этаж» для обозначения своих руководителей.[152] COMSEC оставался в Вашингтоне, округ Колумбия, до завершения строительства нового здания в 1968 году.[151] В сентябре 1986 года здания Операций 2A и 2B, оба были защищены медью, чтобы предотвратить подслушивание, открыт с посвящением президента Рональд Рейган.[153] Четыре здания АНБ стали известны как «Большая четверка».[153] Когда он открылся, директор АНБ переехал в 2Б.[153]

Штаб-квартира Агентства национальной безопасности в Форт-Мид, 2013 г.

Штаб Агентства национальной безопасности находится по адресу: г. 39 ° 6′32 ″ с.ш. 76 ° 46′17 ″ з.д. / 39,10889 ° с.ш. 76,77139 ° з.д. / 39.10889; -76.77139 в Форт Джордж Г. Мид, Мэриленд, хотя он отделен от других соединений и агентств, базирующихся на этой же военной базе. Форт Мид находится примерно в 32 км к юго-западу от Балтимор,[154] и 25 миль (40 км) к северо-востоку от Вашингтона, округ Колумбия.[155] У АНБ есть два выделенных выхода. Балтимор – Вашингтон-Паркуэй. Выход в восточном направлении с бульвара Парквей (в направлении Балтимора) открыт для публики и обеспечивает доступ сотрудников к его главному кампусу и общественный доступ к Национальному музею криптологии. Боковой выезд на запад (в сторону Вашингтона) помечен как «Только для сотрудников АНБ».[156][157] Выход могут использовать только люди с надлежащим уровнем допуска, а автомобили безопасности, припаркованные вдоль дороги, охраняют вход.[158]

АНБ является крупнейшим работодателем в штате Мэриленд, и две трети его персонала работают в Форт-Мид.[159] Построен на 350 акрах (140 га; 0,55 кв. Миль)[160] 5000 акров Форт-Мид (2000 га; 7,8 квадратных миль),[161] на территории 1300 зданий и около 18000 парковочных мест.[155][162]

Здание штаб-квартиры АНБ в Форт Мид (оставили), NSOC (верно)

Главный штаб и оперативное здание АНБ - вот что Джеймс Бэмфорд, автор Тело секретов, описывается как «современная квадратная конструкция», которая похожа на «любое стильное офисное здание».[163] Здание покрыто односторонним темным стеклом, которое покрыто медным экраном, чтобы предотвратить шпионаж путем улавливания сигналов и звуков.[163] Он включает 3 000 000 квадратных футов (280 000 м2), или более 68 акров (28 га) жилой площади; Бэмфорд сказал, что Капитолий США "может легко поместиться в него четыре раза".[163]

На объекте более 100 сторожевых постов,[164] один из них - центр контроля посетителей, двухэтажная зона, служащая входом.[163] У входа белая пятиугольная конструкция,[165] посетителям выдаются бейджи и проверяются допуски сотрудников.[166] В центре для посетителей стоит картина с печатью АНБ.[165]

В здание OPS2A, самое высокое здание в комплексе АНБ, где располагается большая часть операционного управления агентства, можно попасть из центра для посетителей. Бэмфорд описал это как «темное стекло. Кубик Рубика ".[167] В «красном коридоре» учреждения находятся не связанные с безопасностью операции, такие как концессии и аптека. Название относится к «красному значку», который носит человек без допуска. В штаб-квартире АНБ есть кафетерий, кредитный союз, билетные кассы авиакомпаний и развлечений, парикмахерская и банк.[165] Штаб-квартира АНБ имеет собственное почтовое отделение, пожарную часть и полицию.[168][169][170]

Сотрудники штаб-квартиры АНБ проживают в разных местах в Балтимор-Вашингтон, включая Аннаполис, Балтимор и Колумбия в Мэриленде и округе Колумбия, включая Джорджтаун сообщество.[171] АНБ поддерживает трансфер от Станция Одентон из MARC в свой Центр контроля посетителей и делает это с 2005 года.[172]

Потребляемая мощность

Из-за огромного количества обработка данных, АНБ является крупнейшим потребителем электроэнергии в Мэриленде.[159]

После крупного отключения электроэнергии в 2000 г., в 2003 г. и в период до 2007 г. Балтимор Сан сообщило, что АНБ подвергалось риску перегрузки электричества из-за недостаточной внутренней электрической инфраструктуры в Форт-Миде для поддержки количества устанавливаемого оборудования. Эта проблема, очевидно, была признана в 1990-х годах, но не стала приоритетной, и «теперь способность агентства продолжать свою деятельность находится под угрозой».[173]

6 августа 2006 г. Балтимор Сан сообщил, что АНБ полностью исчерпало электросеть, и что Baltimore Gas & Electric (BGE, сейчас Созвездие Энергия ) не смог продать им больше мощности.[174] АНБ решило перенести часть своих операций на новый спутниковый объект.

BGE предоставила АНБ от 65 до 75 мегаватты в Форт-Мид в 2007 году, и ожидалось, что позже в этом году потребуется увеличение мощности на 10–15 мегаватт.[175] В 2011 году АНБ было крупнейшим потребителем энергии в Мэриленде.[159] В 2007 году, будучи крупнейшим клиентом BGE, АНБ закупило столько электроэнергии, сколько Аннаполис, столица штата Мэриленд.[173]

По одной из оценок, потенциал потребления энергии новым Дата-центр Юты в АМЕРИКАНСКИЙ ДОЛЛАР$40 миллионов в год.[176]

Вычислительные активы

В 1995 г. Балтимор Сан сообщил, что АНБ является владельцем крупнейшей группы суперкомпьютеры.[177]

В мае 2013 года в Форт-Миде АНБ провело церемонию закладки фундамента своего центра высокопроизводительных вычислений 2, открытие которого ожидается в 2016 году.[178] В центре, получившем название Участок М, находится подстанция мощностью 150 МВт, 14 административных зданий и 10 гаражей.[168] Он стоит 3,2 миллиарда долларов и занимает площадь 227 акров (92 га).[168] Центр - 1800000 квадратных футов (17 га; 0,065 квадратных миль).[168] и изначально потребляет 60 мегаватт электроэнергии.[179]

Ожидается, что пристройки II и III будут завершены к 2030 году и в четыре раза увеличат площадь, охватывая 5 800 000 квадратных футов (54 га; 0,21 кв. Мили) с 60 зданиями и 40 гаражами.[168] Подрядчики обороны также создают или расширяют информационная безопасность объектов возле АНБ и вокруг Вашингтонская столичная область.[168]

Национальный центр компьютерной безопасности

Центр компьютерной безопасности Министерства обороны был основан в 1981 году и переименован в Национальный центр компьютерной безопасности (NCSC) в 1985 году. NCSC отвечал за компьютерную безопасность во всем федеральном правительстве.[180] NCSC был частью NSA,[181] а в конце 1980-х и 1990-х годах NSA и NCSC опубликовали Критерии оценки доверенных компьютерных систем в шести футов высотой Радуга серии книг, в которых подробно описаны спецификации надежных вычислений и сетевых платформ.[182] Книги Rainbow были заменены Общие критерии Однако в начале 2000-х гг.[182]

Другие объекты в США

По состоянию на 2012 год АНБ собрало разведданные от четырех геостационарные спутники.[176] Спутниковые ресиверы были на Станция Ревущего ручья в Катависса, Пенсильвания и Станция Солт-Крик в Арбакл, Калифорния.[176] Он работал с десяти до двадцати краны на коммутаторах связи США. АНБ располагало объектами в нескольких штатах США, и с них наблюдали перехваты из Европы, Ближнего Востока, Северной Африки, Латинской Америки и Азии.[176]

У АНБ были помещения в Приложение Дружбы (FANX) в Linthicum, Мэриленд, который находится в 20-25 минутах езды от Форт-Мид;[183] Центр аэрокосмических данных в База ВВС США Бакли в Аврора за пределами Денвер, Колорадо; АНБ Техаса в Техасский центр криптологии в База ВВС Лэкленд в Сан Антонио, Техас; АНБ Грузии в Форт Гордон в Огаста, Джорджия; АНБ Гавайи в Гонолулу; то Многопрограммный исследовательский центр в Ок-Ридж, Теннесси, и в других местах.[171][176]

6 января 2011 года состоялась церемония закладки фундамента, чтобы начать строительство первого центра обработки данных Комплексной национальной инициативы по кибербезопасности (CNCI), известного как "Дата-центр Юты "для краткости. ЦОД стоимостью 1,5 млрд долларов строится в Кэмп Уильямс, Юта, расположенный в 25 милях (40 км) к югу от Солт-Лейк-Сити, и поможет поддержать Национальную инициативу агентства по кибербезопасности.[184] Ожидается, что он будет сдан в эксплуатацию к сентябрю 2013 года.[176] Строительство центра обработки данных в Юте завершилось в мае 2019 года.[185]

В 2009 году, чтобы защитить свои активы и получить доступ к большему количеству электроэнергии, АНБ попыталось децентрализовать и расширить свои существующие объекты в Форт-Мид и Менвит-Хилл,[186] последнее расширение планируется завершить к 2015 году.[187]

В Якима Геральд-Республика процитировал Бэмфорда, заявив, что многие базы АНБ для его программы Echelon были устаревшая система, используя устаревшую технологию 1990-х годов.[57] В 2004 году АНБ закрыло свою деятельность на Станция Бад-Айблинг (Field Station 81) в Плохой Айблинг, Германия.[188] В 2012 году АНБ начало перенос некоторых своих операций на исследовательскую станцию ​​Якима, Учебный центр Якима из штата Вашингтон в Колорадо, планируя оставить Якиму закрытой.[189] По состоянию на 2013 год АНБ также намеревалось закрыть операции на Сахарная роща, Западная Вирджиния.[57]

Международные станции

RAF Menwith Hill имеет самое большое присутствие АНБ в Соединенном Королевстве.[187]

После подписания в 1946–1956 гг.[190] из Соглашение UKUSA между США, Соединенным Королевством, Канадой, Австралией и Новой Зеландией, которые затем сотрудничали в разведка сигналов и ЭШЕЛОН,[191] Станции АНБ построены на GCHQ Буде в Морвенстоу, Объединенное Королевство; Джералдтон, Pine Gap и Шол-Бэй, Австралия; Литрим и Оттава, Онтарио, Канада; Мисава, Япония; и Вайхопай и Тангимоана,[192] Новая Зеландия.[193]

АНБ работает RAF Menwith Hill в Северном Йоркшире, Соединенное Королевство, которое, согласно Новости BBC в 2007 г. - крупнейшая в мире станция электронного мониторинга.[194] Запланированная в 1954 году и открытая в 1960 году, база занимала 562 акра (227 га; 0,878 квадратных миль) в 1999 году.[195]

Агентство Европейский криптологический центр (ECC) с 240 сотрудниками в 2011 году, штаб-квартира в военном комплексе США в Griesheim, возле Франкфурт в Германии. В отчете АНБ за 2011 год указывается, что ECC отвечает за «самый большой анализ и производительность в Европе» и фокусируется на различных приоритетах, включая Африку, Европу, Ближний Восток и контртеррористические операции.[196]

В 2013 году новый Консолидированный разведывательный центр, который также будет использоваться АНБ, будет построен в штаб-квартире Армия США в Европе в Висбаден, Германия.[197] Партнерство АНБ с Bundesnachrichtendienst (BND), немецкая служба внешней разведки, была подтверждена президентом BND Герхард Шиндлер.[197]

Таиланд

Таиланд является «сторонним партнером» АНБ наряду с девятью другими странами.[198] Это неанглоязычные страны, заключившие соглашения о безопасности для обмена отчетами о сырье и готовой продукции SIGINT.

В Таиланде расположены как минимум две станции сбора отходов SIGINT в США. Один находится на Посольство США в Бангкок, совместное АНБ-ЦРУ Подразделение специальной службы сбора (SCS). Предположительно, он подслушивает иностранные посольства, правительственные сообщения и другие возможности.[199]

Вторая установка - это станция FORNSAT (перехват иностранных спутников) в тайском городе Хон Каен. Он имеет кодовое название INDRA, но также упоминается как LEMONWOOD.[199] Площадь станции составляет примерно 40 гектаров (99 акров), и она состоит из большого участка площадью 3700–4 600 м².2 (40 000–50 000 футов2) оперативное здание на западной стороне оперативного комплекса и четыре обтекатель -закрытый параболические антенны. Возможно, две антенны, закрытые обтекателем, используются для перехвата SATCOM, а две антенны используются для ретрансляции перехваченного материала обратно в АНБ. Есть также круглая антенная решетка типа PUSHER (CDAA) к северу от оперативного комплекса.[200][201]

АНБ активировало Кхон Каен в октябре 1979 года. Его задачей было подслушивать радиопередачу Китайская армия и воздушные силы единиц в южном Китае, особенно в городе и его окрестностях Куньмин в Юньнань Провинция. Еще в конце 1970-х годов база состояла только из небольшой антенной решетки CDAA, которая управлялась дистанционно через спутник с поста прослушивания АНБ в Куниа, Гавайи, и небольшой отряд гражданских подрядчиков из Bendix Field Engineering Corp. чья работа заключалась в поддержании в рабочем состоянии антенной решетки и спутниковых ретрансляторов в режиме 24/7.[200]

Согласно документам покойного генерала Уильяма Одома, объект INDRA был модернизирован в 1986 году новой антенной PUSHER CDAA британского производства в рамках общей модернизации объектов АНБ и Таиланда SIGINT, целью которой было шпионить за соседними коммунистическими странами Вьетнам, Лаос и Камбоджа.[200]

База, очевидно, пришла в упадок в 1990-х годах, когда Китай и Вьетнам стали более дружелюбными по отношению к США, а к 2002 году архивные спутниковые снимки показали, что антенна PUSHER CDAA была сорвана, что, возможно, указывает на то, что база была закрыта. В какой-то момент в период с 9/11 база в Кхон Каен была повторно активирована и расширена за счет масштабной миссии по перехвату SATCOM. Вероятно, присутствие АНБ в Кхон Каене относительно невелико, и что большая часть работы выполняется гражданскими подрядчиками.[200]

Исследования и разработки

АНБ принимало участие в дебатах о государственной политике, как косвенно в качестве негласных советников других ведомств, так и непосредственно во время и после Вице-адмирал Бобби Рэй Инман руководство. АНБ играло важную роль в дебатах 1990-х годов относительно экспорт криптографии в США. Ограничения на экспорт были снижены, но не отменены в 1996 году.

Его работа по обеспечению безопасности правительственной связи вовлекла АНБ во многие технологические области, включая разработку специализированных коммуникаций. аппаратное обеспечение и программное обеспечение, производство специализированных полупроводники (на Ft. Мид завод по производству микросхем) и продвинутый криптография исследование. В течение 50 лет АНБ проектировало и производило большую часть своего компьютерного оборудования собственными силами, но с 1990-х годов примерно до 2003 года (когда Конгресс США ограничил эту практику) агентство заключало контракты с частным сектором в области исследований и оборудования.[202]

Стандарт шифрования данных

ФРОСТБУРГ был первым суперкомпьютер, использовался с 1991 по 1997 год

Агентство национальной безопасности (NSA) было вовлечено в незначительные разногласия относительно его участия в создании стандарта шифрования данных (DES), стандарта и общедоступного стандарта. блочный шифр алгоритм используется правительство США и банковское сообщество. При разработке DES IBM в 1970-х годах АНБ рекомендовало изменить некоторые детали конструкции. Было подозрение, что эти изменения ослабили алгоритм в достаточной степени, чтобы позволить агентству при необходимости подслушивать, включая предположения, что критический компонент - так называемый S-боксы - был изменен, чтобы вставить "задняя дверь "и что уменьшение длины ключа могло сделать возможным для NSA обнаружение ключей DES с использованием огромных вычислительных мощностей. С тех пор было замечено, что S-блоки в DES особенно устойчивы к дифференциальный криптоанализ, метод, который не был публично открыт до конца 1980-х, но известен команде IBM DES.

Расширенный стандарт шифрования

Участие NSA в выборе преемника Data Encryption Standard (DES), Advanced Encryption Standard (AES), ограничивалось тестированием производительности оборудования (см. Конкурс AES ).[203] Впоследствии NSA сертифицировало AES для защиты секретной информации при использовании в системах, одобренных NSA.[204]

Системы шифрования АНБ

СТЮ-III защищенные телефоны на дисплее в Национальный криптологический музей

АНБ отвечает за компоненты, связанные с шифрованием, в этих устаревших системах:

  • FNBDT Будущий узкополосный цифровой терминал[205]
  • KL-7 Автономная роторная шифровальная машина ADONIS (после Второй мировой войны - 1980-е годы)[206][207]
  • КВт-26 Электронный линейный телетайп-шифровальщик ROMULUS (1960–1980-е годы)[208]
  • КВт-37 Шифровальщик вещания флота JASON (1960–1990-е годы)[207]
  • KY-57 Шифровальщик голоса тактического радио VINSON[208]
  • КГ-84 Выделенное шифрование / дешифрование данных[208]
  • СТЮ-III защищенный телефонный аппарат,[208] прекращено STE[209]

АНБ контролирует шифрование в следующих системах, которые используются сегодня:

  • EKMS Электронная система управления ключами[210]
  • Fortezza шифрование на основе переносимого крипто-токена в Карта ПК формат[211]
  • SINCGARS тактическое радио с криптографически управляемой скачкообразной перестройкой частоты[212]
  • STE безопасное оконечное оборудование[209]
  • ТАКЛАН продуктовая линейка Системы General Dynamics C4[213]

АНБ уточнило Люкс А и Люкс B наборы криптографических алгоритмов для использования в государственных системах США; алгоритмы Suite B являются подмножеством алгоритмов, ранее определенных NIST и предполагается, что они будут служить для большинства целей защиты информации, в то время как алгоритмы Suite A являются секретными и предназначены для особенно высоких уровней защиты.[204]

SHA

Широко используемый SHA-1 и SHA-2 хеш-функции были разработаны NSA. SHA-1 - небольшая модификация более слабого SHA-0 алгоритм, также разработанный АНБ в 1993 году. Эта небольшая модификация была предложена АНБ два года спустя без каких-либо обоснований, кроме того факта, что она обеспечивает дополнительную безопасность. Атака на SHA-0, которая не применяется к пересмотренному алгоритму, действительно была обнаружена в период с 1998 по 2005 год академическими криптографами. Из-за недостатков и ограничений длины ключа в SHA-1 NIST не рекомендует использовать его для цифровые подписи, и утверждает только новые алгоритмы SHA-2 для таких приложений с 2013 года.[214]

Новый стандарт хеширования, SHA-3, недавно был выбран через конкуренция завершился 2 октября 2012 г. с выбором Кечак как алгоритм. Процесс выбора SHA-3 был аналогичен тому, который проводился при выборе AES, но некоторые сомнения были вызваны этим,[215][216] поскольку в Keccak были внесены фундаментальные изменения, чтобы превратить его в стандарт.[217] Эти изменения потенциально подрывают криптоанализ, выполняемый во время соревнований, и снижают уровни безопасности алгоритма.[215]

Dual_EC_DRBG генератор случайных чисел криптотроян

АНБ выступило за включение генератора случайных чисел под названием Двойной ЭК DRBG в США. Национальный институт стандартов и технологий Руководящие принципы 2007 года. Это привело к предположениям о задняя дверь что позволит АНБ получить доступ к данным, зашифрованным системами, использующими этот генератор псевдослучайных чисел (ГПСЧ).[218]

Теперь это считается правдоподобным на основании того факта, что вывод следующих итераций ГПСЧ может быть доказуемо определен, если связь между двумя внутренними Эллиптическая кривая очков известно.[219][220] И NIST, и ЮАР теперь официально не рекомендуют использовать этот ГПСЧ.[221][222]

Чип для стрижки

Из-за опасений, что широкое использование сильной криптографии помешает государственному использованию прослушка, АНБ предложило концепцию условное депонирование ключей в 1993 году и представил чип Clipper, который обеспечивал более надежную защиту, чем DES, но позволял получить доступ к зашифрованным данным уполномоченным сотрудникам правоохранительных органов.[223] Это предложение вызвало резкие возражения, и ключевые требования к депонированию в конечном итоге ни к чему не привели.[224] Однако АНБ Fortezza карты аппаратного шифрования, созданные для проекта Clipper, до сих пор используются в правительстве, и АНБ в конечном итоге рассекретило и опубликовало дизайн Шифр скипджека используется на картах.[225][226]

Идеальный гражданин

Perfect Citizen - это программа для выполнения Оценка уязвимости Агентством национальной безопасности США критическая инфраструктура.[227][228] Первоначально сообщалось, что это программа по разработке системы датчиков для обнаружения кибератак на компьютерные сети критически важной инфраструктуры как в частном, так и в государственном секторе через сетевой мониторинг система названа Эйнштейн.[229][230] Он финансируется Комплексная национальная инициатива по кибербезопасности и до сих пор Raytheon получил контракт на начальную стадию до 100 миллионов долларов.

Академическое исследование

АНБ вложило миллионы долларов в академические исследования под префиксом кода гранта. MDA904, в результате чего на 11 октября 2007 г. было опубликовано более 3000 статей. АНБ / CSS время от времени пытались ограничить публикацию научных исследований в области криптографии; например, Хуфу и Хафра блочные шифры были добровольно скрыты в ответ на запрос NSA сделать это. В ответ на FOIA судебный процесс, в 2013 году АНБ выпустило 643-страничный исследовательский документ под названием «Распутывая сеть: руководство по интернет-исследованиям».[231] написано и составлено сотрудниками АНБ для помощи другим сотрудникам АНБ в поиске информации, представляющей интерес для агентства, в общедоступном Интернете.[232]

Патенты

АНБ имеет возможность подать заявку на патент от Бюро патентов и товарных знаков США под приказ о приколе. В отличие от обычных патентов, они не раскрываются общественности и не имеют срока действия. Однако, если Патентное ведомство получит заявку на идентичный патент от третьей стороны, оно раскроет патент NSA и официально предоставит его NSA на полный срок на эту дату.[233]

В одном из опубликованных патентов NSA описан метод географически расположение отдельный компьютерный сайт в сети, подобной Интернету, на основе задержка нескольких сетевых подключений.[234] Хотя публичного патента не существует, АНБ, как сообщается, использовало аналогичную технологию определения местоположения, называемую трехсторонней связью, которая позволяет в реальном времени отслеживать местоположение человека, включая высоту от уровня земли, с использованием данных, полученных с вышек сотовой связи.[235]

Знаки отличия и мемориалы

Печать Агентства национальной безопасности США.svg

В геральдический Знак отличия АНБ состоит из орел внутри круга, схватив ключ в его когтях.[236] Орел олицетворяет национальную миссию агентства.[236] На его груди изображен щит с красными и белыми полосами, взятый из Большая печать Соединенных Штатов и представляющий Конгресс.[236] Ключ взят от эмблемы Святой Петр и представляет безопасность.[236]

Когда создавалось АНБ, агентство не имело эмблемы и использовало эмблему Министерства обороны.[237] Агентство приняло свою первую из двух эмблем в 1963 году.[237] Нынешние знаки отличия АНБ используются с 1965 года, когда тогда -Директор, LTG Маршалл С. Картер (Соединенные Штаты Америки ) заказал создание устройства для представления агентства.[238]

Флаг АНБ представляет собой печать агентства на голубом фоне.

Национальный криптологический мемориал

Экипажи, связанные с миссиями АНБ, попали в ряд опасных и смертельных ситуаций.[239] В USS Свобода инцидент в 1967 и USS Пуэбло инцидент в 1968 году являются примерами потерь, понесенных во время Холодная война.[239]

Криптологический мемориал Агентства национальной безопасности / Центральной службы безопасности чтит и помнит павших военнослужащих и гражданских лиц этих разведывательных миссий.[240] Он сделан из черного гранита, и по состоянию на 2013 год на нем вырезано 171 имя.[240] Он расположен в штаб-квартире АНБ. Традиция рассекречивания историй павших началась в 2001 году.[240]

Споры и судебные тяжбы

В США, по крайней мере, с 2001 г.,[241] Существуют юридические разногласия по поводу того, для чего может использоваться сигнальная разведка и насколько свободно Агентство национальной безопасности может использовать сигнальную разведку.[242] В 2015 году правительство внесло небольшие изменения в то, как оно использует и собирает определенные типы данных,[243] конкретно телефонные записи. По состоянию на начало 2019 года правительство не анализировало записи телефонных разговоров.[244] В сентябре 2020 года в апелляционном суде программы слежки были признаны незаконными. [52]

Безосновательные прослушки

16 декабря 2005 г. Нью-Йорк Таймс сообщил, что под белый дом давление и с распоряжение от президента Джордж Буш Агентство национальной безопасности, пытаясь противодействовать терроризму, прослушивало телефонные разговоры с людьми за пределами страны, не получая ордера от Суд по надзору за внешней разведкой США, тайный суд, созданный для этой цели в соответствии с Закон о наблюдении за внешней разведкой (ФИСА).[245]

Одной из таких программ наблюдения, санкционированной Директивой США по разведке сигналов № 18 президента Джорджа Буша, был проект «Горец», предпринятый для Агентства национальной безопасности армией США. 513-я бригада военной разведки. АНБ ретранслировало телефонные разговоры (включая сотовые), полученные с наземных, воздушных и спутниковых станций мониторинга, различным офицерам службы связи США, включая 201-й батальон военной разведки. Перехватывались разговоры граждан США и других стран.[246]

Сторонники программы слежки утверждают, что у президента есть исполнительная власть приказать такие действия, утверждая, что законы, такие как FISA, отменяются конституционными полномочиями президента. Кроме того, некоторые утверждали, что FISA было неявно отменено последующим законом, Разрешение на использование военной силы, хотя постановление Верховного суда в Хамдан против Рамсфельда осуждает это мнение. В деле августа 2006 г. ACLU против АНБ, Окружной суд США Судить Анна Диггс Тейлор пришел к выводу, что программа слежки АНБ без санкции была незаконной и неконституционной. 6 июля 2007 г. 6-й окружной апелляционный суд отменил решение на том основании, что ACLU не имел права подавать иск.[247]

17 января 2006 г. Центр конституционных прав подал иск, CCR против Буша, против Джордж Буш Президентство. Судебный процесс оспаривал слежку Агентства национальной безопасности (АНБ) за людьми в США, включая перехват электронных писем CCR без предварительного получения ордера.[248][249]

В сентябре 2008 г. Фонд электронных рубежей (EFF) подала коллективный иск иск против АНБ и нескольких высокопоставленных чиновников Администрация Буша,[250] обвинение в «незаконной и неконституционной программе слежки за связью через драгнет»,[251] на основании документации, предоставленной бывшим AT&T техник Марк Кляйн.[252]

В результате Закон о свободе США прошло Конгресс в июне 2015 года 29 ноября того же года АНБ было вынуждено закрыть свою программу массового телефонного наблюдения. Закон США о свободе запрещает АНБ собирать метаданные и содержание телефонных звонков, если у него нет ордера на расследование терроризма. В этом случае агентство должно спросить телекоммуникационные компании для записи, которая будет храниться только шесть месяцев. Использование АНБ крупных телекоммуникационных компаний для оказания помощи в его усилиях по слежке вызвало ряд проблем с конфиденциальностью.[253]:1568–69

Интернет-мониторинг AT&T

В мае 2008 г. Марк Кляйн, бывший AT&T сотрудника, утверждал, что его компания сотрудничала с АНБ в установке Нарус оборудование на замену ФБР Плотоядное животное программа для мониторинга сетевых коммуникаций, включая трафик между гражданами США.[254]

Сбор данных

В 2008 году сообщалось, что АНБ использует свои вычислительные возможности для анализа «транзакционных» данных, которые оно регулярно получает от других правительственных агентств, которые собирают их в рамках своей юрисдикции. В рамках этих усилий АНБ в настоящее время отслеживает огромные объемы записей внутренней электронной почты, веб-адресов, полученных в результате поиска в Интернете, банковских переводов, транзакций с кредитными картами, документов о поездках и телефонных данных, по словам нынешних и бывших сотрудников разведки, опрошенных Журнал "Уолл Стрит. Отправитель, получатель и тема электронных писем могут быть включены, но не содержание сообщений или телефонных звонков.[255]

Консультативная группа 2013 года при администрации Обамы, стремящаяся реформировать шпионские программы АНБ после раскрытия документов, опубликованных Эдвардом Дж. Сноуденом.[256] упоминается в «Рекомендации 30» на стр. 37, «... что персонал Совета национальной безопасности должен управлять межведомственным процессом для регулярной проверки деятельности правительства США в отношении атак, использующих ранее неизвестную уязвимость в компьютерном приложении. " Эксперт по кибербезопасности на пенсии Ричард А. Кларк был членом группы и 11 апреля 2014 г. заявил, что АНБ не знает заранее Heartbleed.[257]

Незаконно полученные доказательства

В августе 2013 года выяснилось, что учебный документ IRS 2005 года показал, что перехваты и прослушивание телефонных разговоров АНБ, как иностранные, так и внутренние, передавались отдел по борьбе с наркотиками (DEA) и Служба внутренних доходов (IRS) и незаконно использовались для возбуждения уголовных дел в отношении граждан США. Сотрудникам правоохранительных органов было приказано скрыть, как началось расследование, и воссоздать очевидно следственный след следствия путем повторного получения тех же доказательств другими способами.[258][259]

Администрация Барака Обамы

За несколько месяцев до апреля 2009 года АНБ перехватило сообщения граждан США, в том числе конгрессмена, хотя Департамент юстиции считал, что перехват был непреднамеренным. Затем Министерство юстиции приняло меры для исправления проблем и приведения программы в соответствие с действующим законодательством.[260] Генеральный прокурор США Эрик Холдер возобновил программу в соответствии с его пониманием Закон о наблюдении за внешней разведкой поправка 2008 г., без объяснения произошедшего.[261]

Опросы, проведенные в июне 2013 года, выявили раздельные результаты среди американцев относительно сбора секретных данных АНБ.[262] Расмуссен отчеты обнаружили, что 59% американцев не одобряют,[263] Gallup обнаружили, что 53% не одобряют,[264] и Пью обнаружили, что 56% выступают за сбор данных АНБ.[265]

Раздел 215 Сбор метаданных

25 апреля 2013 года АНБ получило постановление суда, требующее Verizon Business Network Services для предоставления метаданных по всем вызовам в своей системе в АНБ «на постоянной ежедневной основе» в течение трехмесячного периода, как сообщает Хранитель 6 июня 2013 г. Эта информация включает в себя «номера обеих сторон во время разговора ... данные о местоположении, продолжительность разговора, уникальные идентификаторы, а также время и продолжительность всех вызовов», но не «[t] содержание разговора сам". Приказ основывается на положении о так называемой «деловой документации» Патриотического акта.[266][267]

В августе 2013 года после утечки информации о Сноудене были раскрыты новые подробности о деятельности АНБ по сбору данных. Сообщается, что большинство электронных писем, отправляемых в США или из США, фиксируется на «выбранных каналах связи» и автоматически анализируется на предмет ключевых слов или других «селекторов». Не совпадающие электронные письма удаляются.[268]

Польза такого массивного сбора метаданных для предотвращения террористических атак вызывает споры. Многие исследования показывают, что подобная драгнету система неэффективна. Один из таких отчетов, выпущенный Фонд Новой Америки пришел к выводу, что после анализа 225 случаев терроризма АНБ «не оказало заметного влияния на предотвращение террористических актов».[269]

Защитники программы заявили, что, хотя сами по себе метаданные не могут предоставить всю информацию, необходимую для предотвращения атаки, они обеспечивают возможность «соединить точки»[270] между подозрительными иностранными номерами и внутренними номерами со скоростью, на которую способно только программное обеспечение АНБ. Одно из преимуществ этого - возможность быстро определить разницу между подозрительной активностью и реальными угрозами.[271] Например, генеральный директор АНБ Кейт Б. Александр упомянул на ежегодном Саммите по кибербезопасности в 2013 г., что анализ метаданных записей телефонных разговоров внутри страны после Взрыв Бостонского марафона помог определить, что слухи о последующем нападении в Нью-Йорке были безосновательными.[270]

Помимо сомнений в его эффективности, многие люди утверждают, что сбор метаданных является неконституционным вторжением в частную жизнь. По состоянию на 2015 год, процесс взыскания остается законным и основан на решении Смит против Мэриленда (1979). Выдающимся противником сбора данных и его законности является окружной судья США. Ричард Дж. Леон, который выпустил отчет в 2013 г.[272] в котором он заявил: «Я не могу представить себе более« неизбирательного »и« произвольного вторжения », чем этот систематический и высокотехнологичный сбор и хранение личных данных практически каждого отдельного гражданина для целей запроса и анализа их без предварительного разрешения суда ... Несомненно, такая программа нарушает «ту степень конфиденциальности», которую учредители закрепили в Четвертой поправке ».

По состоянию на 7 мая 2015 года Апелляционный суд США второго округа постановил, что толкование статьи 215 Патриотического акта было неправильным и что программа АНБ, которая собирала массовые записи телефонных разговоров американцев, является незаконной.[273] Он заявил, что раздел 215 не может быть четко истолкован как позволяющий правительству собирать данные о национальных телефонах, и в результате срок его действия истек 1 июня 2015 года. Это постановление «является первым случаем, когда суд более высокой инстанции в рамках обычной судебной системы рассмотрел Программа телефонных разговоров АНБ ".[274] Закон замены, известный как Закон о свободе США, что позволит АНБ продолжать массовый доступ к метаданным граждан, но с условием, что теперь данные будут храниться самими компаниями.[274] Это изменение не повлияет на другие процедуры Агентства - помимо сбора метаданных - которые якобы поставили под сомнение американцы. Четвертая поправка права ;,[275] включая Коллекция Upstream, масса методов, используемых Агентством для сбора и хранения данных / сообщений American непосредственно из Магистраль Интернета.[276]

Под Коллекция Upstream В рамках программы АНБ заплатило телекоммуникационным компаниям сотни миллионов долларов за сбор данных.[277] В то время как такие компании, как Google и Yahoo! утверждают, что они не предоставляют «прямой доступ» со своих серверов к АНБ, кроме случаев, когда это предусмотрено постановлением суда,[278] У АНБ был доступ к электронной почте, телефонным звонкам и сотовым данным пользователей.[279] Согласно этому новому постановлению, телекоммуникационные компании поддерживают массовых пользователей метаданные на их серверах не менее 18 месяцев, которые будут предоставлены по запросу в АНБ.[274] Это постановление делало массовое хранение определенных телефонных записей в центрах обработки данных АНБ незаконным, но не касалось конституционности Раздела 215.[274]

Вторжение Четвертой поправки

В рассекреченном документе было обнаружено, что 17 835 телефонных линий находились в неправомерно разрешенном «списке предупреждений» с 2006 по 2009 год, что нарушало нормативные требования, в которых эти телефонные линии были помечены для ежедневного мониторинга.[280][281][282] Одиннадцать процентов этих телефонных линий, за которыми ведется мониторинг, соответствовали юридическим стандартам агентства в отношении «обоснованно выраженных подозрений» (RAS).[280][283]

АНБ отслеживает местонахождение сотен миллионов мобильных телефонов в день, позволяя детально отображать перемещения и отношения людей.[284] Сообщается, что АНБ имеет доступ ко всем сообщениям, сделанным через Google, Microsoft, Facebook, Yahoo, YouTube, AOL, Skype, Apple и Paltalk,[285] и собирает сотни миллионов списков контактов из личной электронной почты и мгновенное сообщение счетов каждый год.[286] Ему также удалось ослабить большую часть шифрования, используемого в Интернете (путем сотрудничества, принуждения или иного проникновения в многочисленные технологические компании, чтобы оставить «бэкдоры» в своих системах), так что большая часть шифрования непреднамеренно уязвима для различных форм атак. .[287][288]

Внутри страны было доказано, что АНБ собирает и хранит записи метаданных телефонных звонков,[289] в том числе более 120 миллионов США Подписчики Verizon,[290] а также перехватывать огромное количество сообщений через Интернет (Upstream ).[285] Правовой статус правительства заключался в том, чтобы полагаться на секретную интерпретацию Патриотический акт посредством чего все сообщения США могут считаться "имеющими отношение" к расследованию терроризма, если ожидается, что даже крошечное меньшинство может иметь отношение к терроризму.[291] АНБ также предоставляет иностранные перехватчики ДЭА, IRS и другие правоохранительные органы, которые используют их для возбуждения уголовных дел. Затем федеральным агентам приказывают «воссоздать» след расследования через параллельное строительство.[292]

АНБ также шпионит влиятельных мусульман, чтобы получить информацию, которая может быть использована для их дискредитации, например, их использование порнографии. Цели, как внутри страны, так и за рубежом, не подозреваются в каких-либо преступлениях, но придерживаются религиозных или политических взглядов, которые АНБ считает «радикальными».[293]

Согласно отчету в Вашингтон Пост в июле 2014 года, согласно информации, предоставленной Сноуденом, 90% тех, кто находится под наблюдением в США, являются обычными американцами и не являются предполагаемыми целями. Газета сообщила, что изучила документы, в том числе электронные письма, текстовые сообщения и онлайн-аккаунты, подтверждающие это утверждение.[294]

Надзор Конгресса

Выдержка из показаний Джеймса Клэппера перед Специальным комитетом Сената по разведке

Несмотря на заявления Белого дома о том, что эти программы находятся под контролем Конгресса, многие члены Конгресса не знали о существовании этих программ АНБ или секретной интерпретации Патриотического акта, и им постоянно отказывали в доступе к базовой информации о них.[295] В Суд по надзору за внешней разведкой США, тайный суд, которому поручено регулировать деятельность АНБ, по мнению его главного судьи, неспособен расследовать или проверять, насколько часто АНБ нарушает даже свои собственные секретные правила.[296] С тех пор стало известно, что АНБ нарушало свои собственные правила доступа к данным тысячи раз в год, многие из этих нарушений были связаны с перехватом крупномасштабных данных.[297] Офицеры АНБ даже использовали перехват данных, чтобы шпионить за любовными интересами;[298] «О большинстве нарушений АНБ сообщалось самим, и каждый случай приводил к административным действиям о прекращении действия».[299][необходима атрибуция ]

АНБ «в целом игнорировало особые правила распространения информации о лицах Соединенных Штатов», незаконно делясь перехваченными данными с другими правоохранительными органами.[300] В заключении суда FISA от марта 2009 г., которое он обнародовал, говорится, что протоколы, ограничивающие запросы данных, «так часто и систематически нарушались, что можно справедливо сказать, что этот важнейший элемент общего ... режима никогда не работал эффективно».[301][302] В 2011 году тот же суд отметил, что «объем и характер» массовых перехватов иностранных сообщений в Интернете, произведенных АНБ, «в корне отличны от того, что суд заставил предположить».[300] Списки адресов электронной почты (включая списки граждан США) собираются во многих зарубежных местах, чтобы обойти незаконность этого на территории США.[286]

Юридические заключения по программе массового сбора материалов АНБ разошлись. В середине декабря 2013 года окружной судья США Ричард Леон постановил, что «почти оруэлловская» программа, скорее всего, нарушает Конституцию, и написал: «Я не могу представить себе более« неизбирательного »и« произвольного вторжения », чем этот систематический и высокотехнологичный сбор информации. и хранение личных данных практически каждого гражданина для целей запроса и анализа без предварительного разрешения суда. Несомненно, такая программа нарушает «ту степень конфиденциальности», которую учредители закрепили в Четвертой поправке. В самом деле, я мало сомневаюсь что автор нашей Конституции, Джеймс Мэдисон, который предостерег нас, чтобы мы остерегались «ограничения свободы народа постепенными и тихими посягательствами со стороны власть имущих», были бы ошеломлены ».[303]

Позже в том же месяце окружной судья США Уильям Поли постановил, что сбор телефонных записей АНБ является законным и ценным для борьбы с терроризмом. По его мнению, он написал, что «программа массового сбора телефонных метаданных [представляет собой] широкую сеть, которая может находить и изолировать тонкие контакты среди подозреваемых террористов в океане, казалось бы, разрозненных данных», и отметил, что аналогичный сбор данных до 9 / 11 могли предотвратить атаку.[304]

Официальные ответы

В марте 2013 г. Комитет Сената по разведке слушание, сенатор Рон Уайден спросил директор национальной разведки Джеймс Клэппер, «собирает ли АНБ какие-либо данные о миллионах или сотнях миллионов американцев?» Клэппер ответил: «Нет, сэр ... Не умышленно. Бывают случаи, когда они могли случайно, возможно, собрать, но не умышленно».[305] Несколько месяцев спустя, в июне 2013 года, это заявление подверглось тщательной проверке. ПРИЗМА были опубликованы программы наблюдения, показывающие, что «АНБ, по всей видимости, может получить доступ к серверам девяти интернет-компаний для получения широкого спектра цифровых данных».[305] Уайден сказал, что Клэппер не дал «прямого ответа» в своих показаниях. Клэппер в ответ на критику сказал: «Я ответил, как мне казалось, наиболее правдивым или наименее неправдивым». Клэппер добавил: «Существуют честные различия в семантике того, что - когда кто-то говорит мне« коллекция », это имеет особое значение, которое может иметь другое значение для него».[305]

Информатор АНБ Эдвард Сноуден дополнительно выявлено существование XKeyscore, сверхсекретная программа АНБ, которая позволяет агентству выполнять поиск в обширных базах данных «метаданных, а также содержимого электронных писем и другой деятельности в Интернете, такой как история браузера» с возможностью поиска по «имени, номеру телефона, IP-адресу, ключевые слова, язык, на котором велась деятельность в Интернете, или тип используемого браузера ".[306] XKeyscore «предоставляет технологические возможности, если не юридические полномочия, для целенаправленного электронного наблюдения даже за гражданами США без ордера при условии, что аналитику известна некоторая идентифицирующая информация, такая как их адрес электронной почты или IP-адрес».[306]

Что касается необходимости этих программ АНБ, Александр 27 июня 2013 года заявил, что массовые перехваты телефонных разговоров и Интернета сыграли важную роль в предотвращении 54 террористических «событий», в том числе 13 в США, и во всех случаях, кроме одного, обеспечили начальный совет, чтобы «распутать поток угроз».[307] 31 июля заместитель директора АНБ Джон Инглис признал Сенату, что эти перехваты не были жизненно важны для предотвращения террористических атак, но были «близки» к жизненно важным для выявления и осуждения четырех мужчин из Сан-Диего за отправку 8930 долларов США Аш-Шабааб, ополчение, осуществляющее терроризм в Сомали.[308][309][310]

Правительство США агрессивно стремилось отклонить и оспорить Четвертая поправка дела, возбужденные против него, и предоставил обратный иммунитет интернет-провайдерам и телекоммуникационным компаниям, участвующим во внутреннем слежении.[311][312]

Военные США признали блокировку доступа к частям Хранитель сайт для тысяч военнослужащих по всей стране,[313][314] и блокируя весь Хранитель веб-сайт для персонала, размещенного в Афганистане, на Ближнем Востоке и в Южной Азии.[315]

В октябрьском отчете Организации Объединенных Наций 2014 года массовая слежка со стороны Соединенных Штатов и других стран осуждается как нарушение множества международных договоров и конвенций, гарантирующих основные права на неприкосновенность частной жизни.[316]

Ответственность за международные атаки программ-вымогателей

Эксплойт под названием EternalBlue, который, как утверждалось, был создан АНБ хакерской группой Теневые посредники и информатор Эдвард Сноуден, использовался в беспрецедентных мировых Атака программы-вымогателя WannaCry в мае 2017 года. Эксплойт просочился в сеть хакерской группой The Shadow Brokers почти за месяц до атаки. Ряд экспертов указали пальцем на то, что АНБ не раскрыло основную уязвимость, и они потеряли контроль над инструментом атаки EternalBlue, который ее использовал. Эдвард Сноуден сказал, что если бы АНБ "раскрыт в частном порядке уязвимость использовалась для нападения на больницы, когда они ее нашли, а не когда они ее потеряли, [нападение] могло и не произойти ».[317] Соучредитель Википедии, Джимми Уэльс, заявил, что он присоединился к «Microsoft и другим лидерам отрасли, заявив, что это огромный провал со стороны правительства ... в тот момент, когда АНБ обнаружило это, они должны были уведомить Microsoft, чтобы они могли спокойно выпустить пластырь и действительно увлекали людей задолго до того, как это стало огромной проблемой ».[318]

Смотрите также

Примечания

  1. ^ Бернс, Томас Л. (1990). «Истоки Агентства национальной безопасности» (PDF). Криптологическая история США. Национальное Агенство Безопасности. п. 97. Архивировано с оригинал (PDF) 22 марта 2016 г.
  2. ^ а б «60 лет защиты нашей нации» (PDF). Национальное Агенство Безопасности. 2012. с. 3. Архивировано из оригинал (PDF) на 2013-06-14. Получено 6 июля, 2013. 4 ноября 2012 года Агентство национальной безопасности (АНБ) отмечает свое 60-летие со дня предоставления критически важной информации лицам, принимающим решения, и личному составу вооруженных сил США в защиту нашей страны. АНБ превратилось из штата примерно 7600 военных и гражданских служащих, размещенных в 1952 году в заброшенной школе в Арлингтоне, штат Вирджиния, в штат сотрудников из более чем 30 000 демографически разных мужчин и женщин, размещенных в штаб-квартире АНБ в Футах. Meade, MD, в четырех национальных криптологических центрах и на объектах по всему миру.
  3. ^ Священник, Дана (21 июля 2013 г.). «Рост АНБ вызван необходимостью атаковать террористов». Вашингтон Пост. Получено 22 июля, 2013. По данным АНБ, после терактов 11 сентября 2001 года численность его гражданского и военного персонала увеличилась на треть, примерно до 33 000 человек. Его бюджет увеличился примерно вдвое.
  4. ^ а б c d "Интроверт? Значит, вы нужны АНБ. " Чемпионат Флориды по борьбе. Апрель 2012. Проверено 1 июля 2013 года.
  5. ^ а б Розенбах, Марсель; Старк, Хольгер; Сток, Джонатан (10 июня 2013 г.). «Разоблаченная призма: наблюдение за данными с глобальными последствиями». Spiegel Online. Spiegel Online International. п. 2. «Как может разведывательное агентство, даже такое большое и хорошо укомплектованное, как АНБ, с его 40 000 сотрудников, эффективно работать с таким потоком информации?»
  6. ^ а б Геллман, Бартон; Грег Миллер (29 августа 2013 г.). «Успехи, неудачи и цели шпионской сети США подробно описаны в сводке« черного бюджета »». Вашингтон Пост. п. 3. Получено 29 августа, 2013.
  7. ^ Шейн, Скотт (29 августа 2013 г.). «В новом просочившемся документе описываются расходы США на разведывательные агентства». Нью-Йорк Таймс. Получено 29 августа, 2013.
  8. ^ «Об АНБ: Миссия». Национальное Агенство Безопасности. Получено 14 сентября, 2014.
  9. ^ а б Эллен Накашима (26 января 2008 г.). "Приказ Буша расширяет мониторинг сети: разведывательные агентства отслеживают вторжения". Вашингтон Пост. Получено 9 февраля, 2008.
  10. ^ Распоряжение 13470Поправки 2008 г. к Распоряжению 12333, Разведывательная деятельность США, 30 июля 2008 г. (PDF)
  11. ^ Бэмфорд, Джеймс. Тело секретов: Анатомия сверхсекретного агентства национальной безопасности, Random House Digital, Inc., 18 декабря 2007 г.
  12. ^ Малкин, Бонни. «Слежка АНБ: США прослушивают офисы ЕС». Дейли Телеграф, 30 июня 2013 г.
  13. ^ Нгак, Ченда. «Лидер АНБ Сноуден заявил, что США и Израиль написали вирус Stuxnet совместно», CBS, 9 июля 2013 г.
  14. ^ Бэмфорд, Джеймс (12 июня 2013 г.). "Тайная война". Проводной. Архивировано из оригинал 25 января 2014 г.
  15. ^ Энн Карри (ведущий), Джон Пайк (гость), Пит Уильямс (гость) и Джеймс Бэмфорд (гость) (27 февраля 2001 г.). «Конгресс проведет закрытые слушания по делу обвиняемого в шпионаже Роберта Ханссена на этой неделе». Сегодня. NBC.
  16. ^ Лихтблау, Эрик (28 февраля 2001 г.). «Подозреваемый в шпионаже, возможно, обнаружил ошибку США; Шпионаж: Ханссен оставил следы того, что он сообщил России, где размещены сверхсекретные заграничные устройства для прослушивания, говорят официальные лица». Лос-Анджелес Таймс. п. А1. Архивировано из оригинал 17 апреля 2001 г.
  17. ^ Распоряжение 13470Поправки 2008 г. к Распоряжению 12333, Разведывательная деятельность США, Раздел C.2, 30 июля 2008 г.
  18. ^ а б c Обар, Джонатан А .; Клемент, Эндрю (1 июля 2013 г.) [5–7 июня 2012 г.]. Ross, P .; Штерн, Дж. (Ред.). Интернет-наблюдение и бумеранг-маршрутизация: призыв к суверенитету канадской сети. ТЕМ 2013: Материалы трека «Технологии и развивающиеся СМИ» - Ежегодная конференция Канадская коммуникационная ассоциация. Виктория, Британская Колумбия. Дои:10.2139 / ssrn.2311792. SSRN  2311792.
  19. ^ "Черная палата - обзор Перл-Харбора". nsa.gov. Получено 23 февраля 2018.
  20. ^ "Национальный архив, отчеты Агентства национальной безопасности". Получено 22 ноября, 2013.
  21. ^ "Многих жизней Герберта О. Ярдли" (PDF). Получено 26 мая, 2016.
  22. ^ Ярдли, Герберт О. (1931). Американская черная палата. Аннаполис, Мэриленд: Издательство военно-морского института. ISBN  978-1-59114-989-7.
  23. ^ Джеймс Бэмфорд. «Создание секретного государства наблюдения в Америке». Рейтер. Получено 9 ноября, 2013.
  24. ^ Hastedt, Glenn P .; Герье, Стивен В. (2009). Шпионы, прослушки и секретные операции: энциклопедия американского шпионажа. ABC-CLIO. п. 32. ISBN  978-1-85109-807-1.
  25. ^ а б c «Агентство армейской безопасности создано 15 сентября 1945 года». Армия США. Получено 9 ноября, 2013.
  26. ^ а б c Бернс, Томас Л. "Истоки Агентства национальной безопасности 1940–1952 (U)" (PDF). Национальное Агенство Безопасности. п. 60. Получено 11 августа, 2010.
  27. ^ «Создание АНБ - Часть 2 из 3: Комитет Браунелла» (PDF). Национальное Агенство Безопасности. Архивировано из оригинал (PDF) 18 сентября 2013 г.. Получено 2 июля, 2013.
  28. ^ а б Трумэн, Гарри С. (24 октября 1952 г.). "Меморандум" (PDF). Национальное Агенство Безопасности. Архивировано из оригинал (PDF) 21 августа 2013 г.. Получено 2 июля, 2013.
  29. ^ Бернс, Томас Л. (1990). «Истоки Агентства национальной безопасности» (PDF). Криптологическая история США. Национальное Агенство Безопасности. С. 107–08. Архивировано из оригинал (PDF) 22 марта 2016 г.
  30. ^ Энн Геран (7 июня 2013 г.). "'Никакое такое агентство не шпионит за коммуникациями мира ». Вашингтон Пост. Получено 9 ноября, 2013.
  31. ^ Шейн, Скотт (31 октября 2005 г.). "Вьетнамское исследование, сомнения, остается тайной". Нью-Йорк Таймс. Агентство национальной безопасности хранит в секрете с 2001 года открытие историка агентства о том, что во время эпизода в Тонкинском заливе, который ускорил войну во Вьетнаме.
  32. ^ а б «Рассекреченные файлы АНБ показывают, что Агентство шпионило за Мухаммедом Али и операцией MLK« Минарет », созданной в 1960-х годах для наблюдения за критиками, выступающими против Вьетнама, само АНБ заклеймило« позорный, если не полностью незаконный »» Хранитель, 26 сентября 2013 г.
  33. ^ Боак, Дэвид Г. (июль 1973 г.) [1966]. История безопасности связи США; Лекции Дэвида Г. Боака, Vol. 1 (PDF) (Ред. Частичное рассекречивание, 2015 г.). Ft. Джордж Г. Мид, доктор медицины: Агентство национальной безопасности США. Получено 2017-04-23.
  34. ^ "Pre-Emption - Nsa и телекоммуникации - Шпион за тылом - ФРОНТЛАЙН - PBS". pbs.org.
  35. ^ Коэн, Мартин (2006). Без праздников: 80 мест, которые нельзя посетить. Нью-Йорк: Disinformation Company Ltd. ISBN  978-1-932857-29-0. Получено 14 марта, 2014.
  36. ^ Уильям Берр, изд. (25 сентября 2017 г.). "Агентство национальной безопасности отслеживает граждан США -" сомнительная практика "1960-х и 1970-х годов". Архив национальной безопасности. Получено 2 августа, 2018.
  37. ^ а б c Журнал Билла Мойерса (26 октября 2007 г.). «Церковный комитет и FISA». Телевидение по связям с общественностью. Получено 28 июня, 2013.
  38. ^ «Книга IV, Дополнительные подробные отчеты персонала по внешней и военной разведке (94-й Конгресс, отчет Сената 94-755)» (PDF). Специальный комитет Сената США по разведке. 23 апреля 1976 г. с. 67 (72). Архивировано из оригинал (PDF) 22 сентября 2013 г.. Получено 28 июня, 2013.
  39. ^ «Книга II, Разведывательная деятельность и права американцев (94-й Конгресс, отчет Сената 94-755)» (PDF). Специальный комитет Сената США по разведке. 26 апреля 1976 г. с. 124 (108). Архивировано из оригинал (PDF) 21 мая 2013 г.. Получено 28 июня, 2013.
  40. ^ Сеймур М. Херш (22 февраля 1987 г.). "Мишень Каддафи". Нью-Йорк Таймс. Получено 12 января, 2014.
  41. ^ Дэвид Уайз (18 мая 1986 г.). "Дело о шпионаже противопоставляет ЦРУ новостным СМИ". Лос-Анджелес Таймс. Получено 12 января, 2014. Президент предпринял беспрецедентный шаг в обсуждении содержания ливийских телеграмм. Он косвенно показал, что АНБ нарушило ливийский кодекс.
  42. ^ Пегги Беккер (октябрь 1999 г.). Развитие технологий слежки и риск злоупотребления экономической информацией (Отчет). STOA, Европейский парламент. п. 12. Получено 3 ноября, 2013.
  43. ^ а б c Персонал (13 июня 2003 г.). «АНБ награждает 4 в науке о кодах». Балтимор Сан. Компания Tribune. Получено 11 июня, 2013.
  44. ^ Джеймс Бэмфорд (2007). Body of Secrets: Анатомия сверхсекретного агентства национальной безопасности. Knopf Doubleday Publishing Group. п. 454. ISBN  978-0-307-42505-8.
  45. ^ Коблиц, Нил (2008). Случайные кривые: путешествия математика. Springer-Verlag. п. 312. ISBN  9783540740773.
  46. ^ Ландау, Сьюзан (2015), «АНБ и Dual EC_DRBG: снова дежавю?», Математический интеллект, 37 (4): 72–83, Дои:10.1007 / s00283-015-9543-z, S2CID  124392006
  47. ^ Кертис, Софи (13 ноября 2014 г.). «Бывший технический руководитель АНБ: как 11 сентября было создано государство слежки». Дейли Телеграф.
  48. ^ «В 2002 году Брайан Сноу был переведен с технического директора IAD на другую должность в АНБ, которая имела высокий статус, но мало влияла, особенно в отношении действий, которые предлагались SIGINT; Майк Джейкобс ушел из АНБ в том же году. " Коблиц, Нил; Менезес, Альфред Дж. (2016), «Загадка, окутанная загадкой», Безопасность и конфиденциальность IEEE, 14 (6): 34–42, Дои:10.1109 / MSP.2016.120, S2CID  2310733 Сноску 9 в полной версии см. «Загадка, окутанная загадкой» (PDF). Получено 12 апреля 2018.
  49. ^ Горман, Шивон (17 мая 2006 г.). «АНБ уничтожило систему, которая легально проверяла телефонные данные». Балтимор Сан. Компания Tribune (Чикаго, Иллинойс). Архивировано из оригинал 27 сентября 2007 г.. Получено 7 марта, 2008. Защита конфиденциальности, предлагаемая ThinThread, также была оставлена ​​президентом после 11 сентября, когда он требовал более быстрого реагирования на терроризм.
  50. ^ Бэмфорд, Фабрика теней С. 325–340.
  51. ^ Baltimore Sun (6 мая 2007 г.). «Недостатки менеджмента, замеченные в АНБ». baltimoresun.com.
  52. ^ а б «Сноуден признал наблюдение АНБ незаконным». BBC. Получено 4 сентября 2020.
  53. ^ Бэмфорд, Джеймс (25 декабря 2005 г.). "Агентство, которое могло быть большим братом". Нью-Йорк Таймс. Получено 11 сентября, 2005.
  54. ^ Дана Прист, Уильям Аркин (19 июля 2010 г.). «Скрытый мир, выходящий из-под контроля]». Вашингтон Пост.
  55. ^ «Агентство национальной безопасности и Министерство внутренней безопасности США формируют новое партнерство, чтобы усилить национальное внимание к образованию в области кибербезопасности» (Пресс-релиз). АНБ по связям с общественностью и СМИ. 22 апреля 2004 г. Архивировано с оригинал на 2009-01-17. Получено 4 июля, 2008.
  56. ^ Хагер, Ники (1996). Секретная сила: роль Новой Зеландии в международной шпионской сети. Крейг Поттон Паблишинг. п. 55. ISBN  978-0-908802-35-7.
  57. ^ а б c «Это своего рода устаревшая система, вся эта идея, Echelon», - сказал Бэмфорд. «Связь сильно изменилась с тех пор, как была построена». в Мьюир, Пэт (27 мая 2013 г.). «Секретный объект Якима может быть устаревшим, - считает эксперт». Якима Геральд-Республика. Сиэтл Таймс. Архивировано из оригинал 16 июня 2013 г.. Получено 15 июня, 2013.
  58. ^ Richelson, Jeffrey T .; Болл, Десмонд (1985). Узы, которые связывают: сотрудничество в области разведки между странами UKUSA. Лондон: Аллен и Анвин. ISBN  0-04-327092-1
  59. ^ Патрик С. Пул, Эшелон: секретная глобальная сеть наблюдения Америки (Вашингтон, округ Колумбия: Фонд Свободный Конгресс, Октябрь 1998 г.)
  60. ^ Эшелон », 60 минут, 27 февраля 2000 г.
  61. ^ Кэмпбелл, Дункан (12 августа 1988 г.). "Они записали это на пленку" (PDF). Новый государственный деятель через duncancampbell.org. Архивировано из оригинал (PDF) 14 июня 2013 г.. Получено 19 июня, 2007.
  62. ^ Бомфорд, Эндрю (3 ноября 1999 г.). «Обнаружена шпионская сеть Echelon». BBC. Получено 7 июня, 2013.
  63. ^ "Отчет Европарламента об эшелоне" (PDF). Июль 2001 г.. Получено 4 июля, 2008.
  64. ^ Дутель, Хайнц (апрель 2001 г.). Выступление Ники Хагера перед комитетом эшелона Европейского парламента. Ники Хагер. ISBN  9783738607840.
  65. ^ Гленн Гринвальд (26 ноября 2013 г.). «Топ-Секретные документы Reveal АНБ шпионила порно Привычки как часть плана по Radicalizers дискредитируют»'". The Huffington Post. Лондон. Получено 6 мая, 2014.
  66. ^ Джеймс Ризен; Лаура Пойтрас (31 мая 2014 г.). "АНБ собирает миллионы лиц из изображений в Интернете". Нью-Йорк Таймс. Получено 1 июня, 2014.
  67. ^ Эллен Накашима; Джоби Уоррик (14 июля 2013 г.). «Для главы АНБ террористическая угроза пробуждает желание« собрать все », - говорят наблюдатели». Вашингтон Пост. Получено 15 июля, 2013. Соберите все, пометьте, сохраните. . . . И что бы вы ни хотели, вы ищите это.
  68. ^ Гленн Гринвальд (15 июля 2013 г.). «Суть истории АНБ в одной фразе:« собрать все »: реальную историю, которая имеет значение, нетрудно увидеть: АНБ пытается собирать, отслеживать и хранить все формы человеческого общения». Хранитель. Получено 16 июля, 2013.
  69. ^ Грег Миллер и Джули Тейт, 17 октября 2013 г. "Документы свидетельствуют об активном участии АНБ в программе целевых убийств. ", Вашингтон Пост. Проверено 18 октября 2013 года.
  70. ^ Лаура Пойтрас, Марсель Розенбах, Фиделиус Шмид и Хольгер Старк. "Geheimdokumente: NSA horcht EU-Vertretungen mit Wanzen aus ". Der Spiegel (на немецком). Проверено 29 июня 2013 года.
  71. ^ "US-Geheimdienst hörte Zentrale der Vereinten Nationen ab ". Der Spiegel (на немецком). Проверено 25 августа 2013 года.
  72. ^ Spiegel.de: Wikileaks-Enthüllung, NSA soll auch französische Wirtschaft bespizelt haben (немецкий), Июнь 2015
  73. ^ kwi (9 июля 2015 г.). "Wikileaks: Und täglich grüßt die NSA". handelsblatt.com.
  74. ^ Sueddeutsche.de: US-Spionage ist eine Demütigung für Deutschland (немецкий), 10 июля 2015
  75. ^ «АНБ десятилетиями проверяло канцелярию Германии, утверждает WikiLeaks». Хранитель. Рейтер. 8 июля 2015 г.
  76. ^ Франция в прицеле АНБ: телефонные сети под наблюдением Le Monde 21 октября 2013 г.
  77. ^ Перлрот, Николь (10 сентября 2013 г.). «Правительство объявляет о шагах по восстановлению доверия к стандартам шифрования». Нью-Йорк Таймс (Блог Bits).
  78. ^ а б Перлрот, Николь, Ларсон, Джефф и Шейн, Скотт (5 сентября 2013 г.). «Секретная кампания АНБ по взлому и подрыву интернет-безопасности». ProPublica. Эта история была опубликована в сотрудничестве между The New York Times, The Guardian и ProPublica на основе документов, полученных The Guardian. Для Хранителя: Джеймс Болл, Джулиан Боргер, Гленн Гринвальд; Для New York Times: Николь Перлрот, Скотт Шейн; Для ProPublica: Джефф ЛарсонCS1 maint: несколько имен: список авторов (связь)
  79. ^ "Шнайер о безопасности: странная история Dual_EC_DRBG". Schneier.com. 15 ноября 2007 г.. Получено 9 октября, 2013.
  80. ^ Дж. Аппельбаум; А. Гибсон; Дж. Гетц; В. Кабиш; Л. Кампф; Л. Райдж (3 июля 2014 г.). «АНБ нацелено на тех, кто заботится о конфиденциальности». Панорама. Norddeutscher Rundfunk. Получено 4 июля, 2014.
  81. ^ Лена Кампф, Джейкоб Аппельбаум и Джон Гетц, Norddeutscher Rundfunk (3 июля 2014 г.). "Deutsche im Visier des US-Geheimdienstes: Von der NSA als Extremist gebrandmarkt" (на немецком). ARD.
  82. ^ "TechWeekEurope: Линус Торвальдс шутит, что АНБ хотело бэкдор в Linux". linuxfoundation.org. Архивировано из оригинал на 2015-09-16.
  83. ^ «АНБ попросило Линуса Торвальдса установить бэкдоры в GNU / Linux». falkvinge.net.
  84. ^ «Гражданские свободы, правосудие и внутренние дела - слушания». europa.eu.
  85. ^ «Шведы обнаруживают, что у Lotus Notes есть условное депонирование ключей!» Дайджест рисков, Volume 19, Issue 52, 24 декабря 1997 г.
  86. ^ Только АНБ может слушать, так что все в порядке Хайсе, 1999.
  87. ^ Галлахер, Шон (14 мая 2014 г.). "На фотографиях завода по модернизации" АНБ "показан имплантат маршрутизатора Cisco". Ars Technica.
  88. ^ Уитвам, Райан (30 декабря 2013 г.). «АНБ регулярно перехватывает поставки ноутбуков, чтобы внедрить вредоносное ПО, - говорится в отчете». extremetech.com.
  89. ^ http://www.spiegel.de/static/happ/netzwelt/2014/na/v1/pub/img/USB/S3223_COTTONMOUTH-I.jpg
  90. ^ nsa.gov: История АНБ В архиве 2014-12-09 в Wayback Machine, получено 19 января 2015 г. - Страница 3: «АНБ ... будет работать с ФБР и другими агентствами, чтобы связать точки между иностранными актерами и их деятельностью в США».
  91. ^ Веб-сайт Управления внутреннего надзора, получено 19 января 2015 г.
  92. ^ forbes.com: Сайт пародий от АНБ на самом деле информативен, получено 19 января 2015 г.
  93. ^ Джон Д. Бейтс (3 октября 2011 г.). "[отредактировано]" (PDF). С. 73–74.
  94. ^ а б Дэвид Алан Джордан. Расшифровка четвертой поправки: слежка со стороны АНБ без гарантии и повышенное ожидание конфиденциальности, обеспечиваемой зашифрованным голосом по интернет-протоколу В архиве 2007-10-30 на Wayback Machine. Обзор права Бостонского колледжа. Май 2006 г. Дата последнего доступа 23 января 2007 г.
  95. ^ Провост, Колин (2009). Влияние президента Джорджа Буша на бюрократию и политику. Пэлгрейв Макмиллан. стр.94–99. ISBN  978-0-230-60954-9.
  96. ^ Чарли Сэвидж (2015-09-20). "Джордж У. Буш сделал обратное" исправление "АНБ после вскрытия больничной палаты". Нью-Йорк Таймс.
  97. ^ Геллман, Бартон; Пойтрас, Лаура (7 июня 2013 г.). «Американская разведка собирает данные девяти американских интернет-компаний в рамках широкой секретной программы». Вашингтон Пост. Получено 6 июня, 2013.
  98. ^ Гринвальд, Гленн (6 июня 2013 г.). «АНБ подключается к системам интернет-гигантов, чтобы добывать пользовательские данные, раскрываются секретные файлы». Хранитель. Лондон. Получено 6 июня, 2013.
  99. ^ «Microsoft передала АНБ доступ к зашифрованным сообщениям». Хранитель. 12 июля 2013 г.. Получено 7 сентября, 2013.
  100. ^ Ангвин, Джулия (2014). Dragnet Nation: поиски конфиденциальности, безопасности и свободы в мире безжалостной слежки. Times Books / Генри Холт и компания. п.47. ISBN  978-0-8050-9807-5.
  101. ^ Эллиотт, Джастин и Мейер, Теодорик ProPublica. Проверено 7 октября, 2016.
  102. ^ "Goldman, Adam and Apuzzo, Matt Associated Press. Проверено 7 октября 2016 г.".
  103. ^ «Программа АНБ не остановила террористических атак, - говорит член комиссии Белого дома». Новости NBC.
  104. ^ Масник, Майк (23 декабря 2013 г.). «И судья, и оперативная группа, похоже, ошеломлены отсутствием доказательств того, что программа массового сбора телефонных разговоров останавливает террористов». Techdirt. Архивировано из оригинал 10 октября 2016 г.. Получено 2017-10-10.
  105. ^ Эйд, Мэтью М. (10 июня 2013 г.). "Внутри сверхсекретной китайской хакерской группы АНБ". Внешняя политика. Получено 11 июн 2013.
  106. ^ "Подразделение АНБ США «TAO» взламывает Китай в течение многих лет ". Business Insider. 11 июня 2013 г.
  107. ^ "Секретные хакеры АНБ из TAO Office почти 15 лет грабят Китай ". Computerworld. 11 июня 2013 г.
  108. ^ "Сноуден: проваленный взлом АНБ привел к массовому отключению Интернета в Сирии в 2012 году ". International Business Times. 13 августа 2013 г.
  109. ^ Эти офисы, например, упомянуты в Решение суда FISA с 2011 г.
  110. ^ "Национальное Агенство Безопасности". fas.org. Получено 9 октября, 2013.
  111. ^ Мэтью М. Эйд, The Secret Sentry, Нью-Йорк, 2009 г., стр. 130, 138, 156–158.
  112. ^ См. Также информацию об исторической структуре АНБ, которая находится в архиве FAS.org
  113. ^ TheWeek.com: Схема секретной организации АНБ, 15 сентября 2013 г.
  114. ^ "Архив Сноудена - пишите правильно: разбивая сердце старого репортера".
  115. ^ Д. Грэди (12 апреля 2012 г.). «Внутри секретного мира лучших американских шпионов, которые подслушивают».
  116. ^ Марк Амбиндер, Раскрытие тайны ПРИЗМЫ, 7 июня 2013 г.
  117. ^ «Архив Сноудена - Проект АНБ-Джорджия служит моделью для операций цифровой разведки».
  118. ^ National Intelligence - руководство для потребителя (PDF) 2009, стр. 34.
  119. ^ Эйд, Мэтью М. (10 июня 2013 г.). "Внутри сверхсекретной китайской хакерской группы АНБ". Внешняя политика. Архивировано из оригинал 15 июня 2013 г.. Получено 11 июня, 2013.
  120. ^ а б Марк Амбиндер, Как одна ИТ-технология может шпионить за миром, 10 июня 2013 г.
  121. ^ Логотип Special Source Operations можно увидеть на слайды о программе FAIRVIEW.
  122. ^ Об этом говорится в Решение суда FISA с 2011 г.
  123. ^ Агентство национальной безопасности - 60 лет защиты нашей нации В архиве 2018-06-23 в Wayback Machine, Юбилейный буклет, 2012, стр. 96.
  124. ^ Марк Амбиндер, 3008 Селекторы, 27 июня 2013 г.
  125. ^ Эллен Накашима. Агентство национальной безопасности планирует реорганизацию. Вашингтон Пост, Февраль 2016 г.
  126. ^ Агентство национальной безопасности (2009 г.). «Регистрация АРК» (PDF). АНБ ARC. Архивировано из оригинал (PDF) 18 января 2012 г.. Получено 13 апреля, 2011.
  127. ^ DNI (2009). "Руководство для потребителей Национальной разведки, 2009 г." (PDF). Директор национальной разведки. Архивировано из оригинал (PDF) 24 мая 2012 г.. Получено 13 апреля, 2011.
  128. ^ Армия США. "Операции армии театра военных действий. Полевой устав № 3-93 (100–7)" (PDF). Архивировано из оригинал (PDF) 24 августа 2011 г.. Получено 13 апреля, 2011.
  129. ^ Lackland Security Hill Управление корпоративной инфраструктурой и компьютерными системами В архиве 2014-02-04 в Wayback Machine, 1 октября 2010 г., стр. 2.
  130. ^ Марк Амбиндер, Как одна ИТ-технология может шпионить за миром, 10 июня 2013 г.
  131. ^ Мисевич (сентябрь 1998 г.). «Диссертация; Моделирование и моделирование глобальной архитектуры возврата ...» (PDF). Архивировано из оригинал (PDF) 12 августа 2011 г.. Получено 13 апреля, 2011.
  132. ^ Джо Ярзомбек (2004). «Контекст интеграции систем, сетей и информации для Software Assurance» (PDF). Университет Карнеги Меллон. Получено 13 апреля, 2011.
  133. ^ Кристофер Гриффин (2010). «Работа с конфиденциальными данными в Лаборатории прикладных исследований Пенсильванского университета: подход и примеры» (PDF). msu.edu. Получено 13 апреля, 2011.[мертвая ссылка ]
  134. ^ NPR.org: Чиновники: утечки информации Эдварда Сноудена были замаскированы служебными обязанностями, 18 сентября 2013 г.
  135. ^ Телекоммуникации высшего уровня: Картины к 60-летию АНБ
  136. ^ Агентство национальной безопасности - 60 лет защиты нашей нации В архиве 2018-06-23 в Wayback Machine, Юбилейный буклет, 2012, стр. 102.
  137. ^ Мэтью М. Эйд, The Secret Sentry, Нью-Йорк, 2009 г., стр. 128, 148, 190 и 198.
  138. ^ Харви А. Дэвис (12 марта 2002 г.). Заявление для записи (Речь). 342 Офисное здание Сената Дирксена, Вашингтон, округ Колумбия. оригинал 19 июня 2009 г.. Получено 24 ноября, 2009.CS1 maint: location (связь)
  139. ^ а б Дрю, Кристофер и Сомини Сенгупта (24 июня 2013 г.). "Утечка N.S.A. сосредоточила внимание на системных администраторах". Нью-Йорк Таймс. Получено 25 июня, 2013.
  140. ^ а б c Дэвид Кан, Взломщики кодов, Scribner Press, 1967, глава 19, стр. 672–733.
  141. ^ Бартон Геллман (25 декабря 2013 г.). «Эдвард Сноуден после месяцев разоблачений АНБ говорит, что его миссия выполнена». Вашингтон Пост.
  142. ^ а б c Бауэр, Крейг П. (2013). Тайная история: история криптологии. CRC Press. п. 359. ISBN  978-1-4665-6186-1.
  143. ^ а б Бэмфорд (18 декабря 2007 г.). "стр. 538". Тело секретов. ISBN  9780307425058.
  144. ^ «Обследование на полиграфе: важная встреча, которую необходимо сохранить» (PDF). Национальное Агенство Безопасности. Архивировано из оригинал (PDF) на 2013-09-03. Получено 17 июня, 2013.
  145. ^ Маккарти, Сьюзен. «Правда о полиграфе». Салон. Получено 5 июля, 2013.
  146. ^ а б Нагеш, Гаутам (14 июня 2010 г.). «Видео АНБ пытается развеять опасения по поводу использования полиграфа во время собеседований». Холм. Получено 15 июня, 2013.
  147. ^ а б Штейн, Джефф. "Видео: детекторы лжи АНБ." Вашингтон Пост. 14 июня 2010 г. Проверено 5 июля 2013 г.
  148. ^ Машке, Джордж (13 июня 2010 г.). «Правда о полиграфе (по данным АНБ)». YouTube. Получено 15 июля 2020.
  149. ^ Дрезнер, Даниэль. "Глухой на посту прослушивания." Внешняя политика. 16 декабря 2013 г. Получено 1 марта 2014 г. «Сноуден также изменил способ ведения бизнеса АНБ. Аналитики перестали проходить полиграфию раз в пять лет на раз в квартал».
  150. ^ «60 лет защиты нашей нации» (PDF). Национальное Агенство Безопасности. 2012. с. 15. Архивировано из оригинал (PDF) на 2013-06-14. Получено 6 июля, 2013.
  151. ^ а б c «60 лет защиты нашей нации» (PDF). Национальное Агенство Безопасности. 2012. с. 10. Архивировано из оригинал (PDF) на 2013-06-14. Получено 6 июля, 2013.
  152. ^ «60 лет защиты нашей нации» (PDF). Национальное Агенство Безопасности. 2012. с. 23. Архивировано из оригинал (PDF) на 2013-06-14. Получено 6 июля, 2013.
  153. ^ а б c «60 лет защиты нашей нации» (PDF). Национальное Агенство Безопасности. 2012. с. 39. Архивировано с оригинал (PDF) на 2013-06-14. Получено 6 июля, 2013.
  154. ^ «Батальон морской криптологической поддержки: разведывательный департамент: Форт-Мид, Мэриленд: Новые поступления». Корпус морской пехоты США. Получено 11 июня, 2013.
  155. ^ а б "Недалеко от бульвара Балтимор-Вашингтон, примерно в 25 милях к северо-востоку от Вашингтона, находится секретный город. Форт Мид в пригороде Мэриленда является домом для Агентства национальной безопасности - АНБ, иногда иронично называемого" Нет такого агентства "или" Никогда не говори " Что-либо." и «Он содержит почти 70 миль дорог, 1300 зданий, каждое из которых имеет свой номер, и 18 000 парковочных мест, а также торговый центр, поля для гольфа, сетевые рестораны и все прочие объекты Anywhere, США». в "Бесплатное знакомство с: Кто читает ваши электронные письма?". Санди Таймс. 9 июня 2013 г.. Получено 11 июня, 2013.(требуется подписка)
  156. ^ Серновиц, Даниэль Дж. "АНБ открывает двери для местного бизнеса." Балтиморский деловой журнал. 26 августа 2010 г. Обновлено 27 августа 2010 г. Получено 11 июня 2013 г. «Но для многих, это был первый раз, когда участники получили возможность воспользоваться съездом« Только для сотрудников АНБ »с бульвара Балтимор-Вашингтон за пределами закрытые ворота штаб-квартиры агентства ".
  157. ^ Вейланд и Уилси, стр. 208. «[...] жилищная интеграция сделала недействительной Перевал Слоновой Кости Монтпилиера, а Агентство национальной безопасности вывесило съезд с бульвара Балтимор-Вашингтон с надписью NSA».
  158. ^ Гриер, Питер и Гарри Бруниус. "В конце концов, АНБ может и не понадобиться так тайно шпионить." The Christian Science Monitor. 18 июня 2013 г. Проверено 1 июля 2013 г.
  159. ^ а б c Барнетт, Марк Л. (26 апреля 2011 г.). "Краткое описание малого бизнеса" (PDF). Управление программ малого бизнеса, АНБ, через Комитет Большого Балтимора. п. 3. Архивировано из оригинал (PDF) 17 июня 2013 г.. Получено 11 июня, 2013.
  160. ^ Горман, Шивон (6 августа 2006 г.). «АНБ рискует перегрузить электричество». Балтимор Сан. Компания Tribune. Получено 10 июня, 2013.
  161. ^ Дозье, Кимберли (9 июня 2013 г.). «АНБ заявляет о ноу-хау, чтобы предотвратить незаконный шпионаж». Ассошиэйтед Пресс. Получено 12 июня, 2013.
  162. ^ "Гики" R "нас". Балтимор Сан. Компания Tribune. 13 января 2010 г. Архивировано с оригинал 14 июня 2013 г.. Получено 11 июня, 2013.
  163. ^ а б c d Бэмфорд, Тело секретов: Анатомия сверхсекретного агентства национальной безопасности, п. 488. «В центре невидимого города находится массивная штаб-квартира / Оперативное здание АНБ. Его площадь составляет более шестидесяти восьми акров, [...]» и «Вход сначала осуществляется через двухэтажный Центр контроля посетителей, один [ ...] "
  164. ^ Бэмфорд, Body of Secrets: Анатомия сверхсекретного агентства национальной безопасности, п. 488 –489. «[...] один из более чем 100 стационарных постов наблюдения в секретном городе, укомплектованных вооруженной полицией АНБ. Именно здесь проверяются разрешения и выдаются значки посетителей».
  165. ^ а б c Бэмфорд, Body of Secrets: Анатомия сверхсекретного агентства национальной безопасности, п. 490. "И еще есть красный значок - [...] и обычно его носят люди, работающие в" Красном коридоре "- аптеке и других концессионных зонах [...] Тем, у кого красный значок, запрещено ходить где-то рядом с секретной информацией и ограничены несколькими коридорами и административными зонами - банком, парикмахерской, кафетерием, кредитным союзом, билетными кассами авиакомпаний и развлекательными заведениями ». и «Оказавшись внутри белого пятиугольного Центра управления посетителями, сотрудников встречает двухметровая картина с печатью АНБ [...]»
  166. ^ Бэмфорд, Body of Secrets: Анатомия сверхсекретного агентства национальной безопасности, п. 489. «Именно здесь проверяются допуски и выдаются значки посетителей».
  167. ^ Бэмфорд, Body of Secrets: Анатомия сверхсекретного агентства национальной безопасности, п. 491. «Из Центра контроля посетителей попадаешь в одиннадцатиэтажное миллионное здание OPS2A, самое высокое здание в городе. В здании, имеющем форму куба Рубика из темного стекла, находится большая часть Оперативного управления АНБ, которое отвечает за обработку океана перехватывает и вскрывает сложные шифровальные системы ".
  168. ^ а б c d е ж Бэмфорд, Джеймс (12 июня 2013 г.). "Тайная война". Проводной. Получено 12 июня, 2013.
  169. ^ «Раздел карьеры / Другие возможности / Офицеры полиции АНБ на веб-сайте АНБ». Nsa.gov. Получено 9 октября, 2013.
  170. ^ T.C. Каррингтон; Дебра Л.З. Поттс (сентябрь 1999 г.). "Информационный бюллетень Агентства национальной безопасности, Охранные услуги-больше, чем кажется на первый взгляд. Обзор служб безопасности АНБ, том XLVII, № 9 " (PDF). nsa.gov. С. 8–10. Архивировано из оригинал (PDF) 18 марта 2016 г.
  171. ^ а б "Узнать больше об АНБ." (Архив ) Национальное Агенство Безопасности. Проверено 12 июня 2013 г. «Другие места» и «Наши сотрудники живут вдоль улиц колониальной эпохи Аннаполиса и Джорджтауна; в пригороде Колумбии; недалеко от оживленной Внутренней гавани Балтимора; вдоль холмов, прилегающих к работающим фермам; недалеко от берега Чесапикского залива и в монументальной истории Вашингтона, округ Колумбия ".
  172. ^ Маккомбс, Алан Дж. (23 февраля 2009 г.). «Форт Мид запускает пригородные автобусы». Армия США. Получено 2017-06-25.
  173. ^ а б Сабар, Ариэль (2 января 2003 г.). «АНБ все еще подвержено неисправности электроники». и «Должностные лица агентства предвидели эту проблему почти десять лет назад, поскольку они смотрели вперед на технологические потребности агентства, сообщили источники, но никогда не ставили это в приоритет, и теперь способность агентства продолжать свою деятельность находится под угрозой». и «По словам Джеймса Бэмфорда, АНБ является крупнейшим заказчиком Baltimore Gas & Electric, которое использует столько же электроэнергии, сколько город Аннаполис ...» в Горман, Шивон (6 августа 2006 г.). «АНБ рискует перегрузить электричество». и Горман, Шивон (26 января 2007 г.). «Кризис АНБ в сфере электроэнергетики привлекает внимание Сената». и Горман, Шивон (24 июня 2007 г.). «Электроснабжение по-прежнему досаждает АНБ». Балтимор Сан. Компания Tribune. Получено 11 июня, 2013.
  174. ^ ГОРМАН, СИОБАН. «АНБ рискует перегрузить электричество». baltimoresun.com.
  175. ^ «АНБ потребляет от 65 до 75 мегаватт-часов электроэнергии, - сообщило The Sun на прошлой неделе. По прогнозам, его потребности вырастут на 10-15 мегаватт-часов к следующей осени». в Персонал (26 января 2007 г.). «Кризис АНБ в сфере электроэнергии требует пристального внимания Сената». Балтимор Сан. Компания Tribune. Получено 11 июня, 2013.
  176. ^ а б c d е ж Бэмфорд, Джеймс (15 марта 2012 г.). «АНБ строит крупнейший в стране шпионский центр (смотрите, что вы говорите)». Проводной. Condé Nast. Получено 26 февраля, 2013.
  177. ^ Скотт Шейн и Том Боуман (10 декабря 1995 г.). «Нет такого агентства, часть четвертая - фальсификация игры». Балтимор Сан. Получено 3 октября, 2015.
  178. ^ Браун, Мэтью Хэй (6 мая 2013 г.). «АНБ планирует новый вычислительный центр для киберугроз». Балтимор Сан. Компания Tribune. Получено 11 июня, 2013.
  179. ^ "Агентство национальной безопасности: 2014 финансовый год военное строительство в масштабах обороны" (PDF). Офис заместителя министра обороны (контролера), USA.gov. С. 3–4. Архивировано из оригинал (PDF) 25 января 2014 г.. Получено 13 июня, 2013.
  180. ^ «Центр компьютерной безопасности Министерства обороны (DoDCSC) был создан в январе 1981 года ...» и «В 1985 году название DoDCSC было изменено на Национальный центр компьютерной безопасности ...» и «его ответственность за компьютерную безопасность во всем федеральном правительстве ... ." в «Руководство к пониманию аудита в доверенных системах». Национальный центр компьютерной безопасности через Национальный институт стандартов и технологий CSRC. Архивировано из оригинал на 2012-11-06. Получено 30 июня, 2013.
  181. ^ «АНБ и его Национальный центр компьютерной безопасности (NCSC) несут ответственность за ...» в "Вестник Лаборатории компьютерных систем". Национальный институт стандартов и технологий CSRC. Февраль 1991. Архивировано с оригинал на 2013-07-02. Получено 30 июня, 2013.
  182. ^ а б "Серия радуги АНБ / NCSC". Федерация американских ученых. Получено 30 июня, 2013.
  183. ^ "Форт Мид". Экспедиционный центр боевой готовности, ВМС США. Получено 11 июня, 2013.
  184. ^ Стив Фидель (6 января 2011 г.). "Центр кибербезопасности миллиарда Юты в стадии реализации". Deseret News. Получено 6 января, 2011.
  185. ^ Офис заместителя министра обороны США по закупкам, технологиям и логистике (17 сентября 2014 г.). «Отчет о статусе MilCon - август 2014 г. - заместитель министра обороны по AT&L». Архивировано из оригинал 10 декабря 2014 г.. Получено 16 апреля, 2015.
  186. ^ ЛаПланте, Мэтью Д. (2 июля 2009 г.). «Новый центр АНБ раскрыт в бюджетных документах». The Salt Lake Tribune. MediaNews Group. Получено 9 июня, 2013.
  187. ^ а б Нортон-Тейлор, Ричард (1 марта 2012 г.). «База для подслушивания Menwith Hill подвергается массовому расширению». Хранитель. Лондон: Guardian News and Media. Получено 10 июня, 2013.
  188. ^ Ричельсон, Джеффри Т. (август 2012 г.). "Скрытые подслушивающие". Журнал ВВС. Ассоциация ВВС. Получено 10 июня, 2013.
  189. ^ Троянелло, Крейг (4 апреля 2013 г.). «АНБ закроет учебный центр Якима». Якима Вестник-Республика. Архивировано из оригинал 16 июня 2013 г.. Получено 15 июня, 2013.
  190. ^ «Выпуск соглашения UKUSA: 1940–1956». Национальное Агенство Безопасности. Архивировано из оригинал 2 июля 2013 г.. Получено 11 июля, 2013.
  191. ^ Бэмфорд, Джеймс (13 сентября 2002 г.). "Какие у тебя большие уши". Хранитель. Лондон. Получено 11 июля, 2013.
  192. ^ Тангимоана внесено в список: "Бюро безопасности правительственной связи [GCSB]". Федерация американских ученых. Получено 11 июля, 2013.
  193. ^ "Главные станции ECHELON". World-Information.org. Архивировано из оригинал 22 октября 2013 г.. Получено 11 июля, 2013.
  194. ^ «Великобритания соглашается на запрос противоракетной обороны». Новости BBC. 25 июля 2007 г.. Получено 10 июня, 2013.
  195. ^ Кэмпбелл, Дункан (6 декабря 1999 г.). «1980 год - Америка в большом ухе над Европой». Новый государственный деятель. Получено 15 июня, 2013.
  196. ^ Лаура Пойтрас, Марсель Розенбах и Хольгер Старк, Союзник и цель: американская разведка внимательно следит за Германией, 12 августа 2013 г.
  197. ^ а б Интервью Сноудена: АНБ и немцы вместе в постели'". Spiegel International. 7 июля 2013 г.
  198. ^ Кэмпбелл, Дункан. «Документ 1: Эшелон и его роль в КОМИНТ». Heise онлайн. Получено Одиннадцатое марта, 2015.
  199. ^ а б «Глобальная сеть перехвата АНБ». electrospaces.net. 17 июля 2014 г.. Получено Одиннадцатое марта, 2015.
  200. ^ а б c d «В Таиланде найдена станция спутниковой связи АНБ SIGINT». matthewaid.com/. 27 июля 2013 г.. Получено Одиннадцатое марта, 2015.
  201. ^ "Без названия". Карты Гугл. Получено Одиннадцатое марта, 2015. Cite использует общий заголовок (помощь)
  202. ^ Сабар, Ариэль (20 июля 2013 г.). «Конгресс ограничивает право АНБ заключать контракты с поставщиками». Балтимор Сан. Компания Tribune. Получено 17 июня, 2013.
  203. ^ Недели, Брайан; и другие. «Моделирование производительности оборудования для усовершенствованных стандартных алгоритмов шифрования 2 раунда» (PDF). Национальный институт стандартов и технологий. Архивировано из оригинал (PDF) на 2011-10-24. Получено 29 июня, 2013.
  204. ^ а б «стандарты NIST, которые определяют Suite B ...» в «Криптография / криптографическая совместимость Suite B». Национальное Агенство Безопасности. Архивировано из оригинал на 2016-01-01. Получено 29 июня, 2013.
  205. ^ Комитет по C4ISR для будущих морских ударных групп, Национальный исследовательский совет (2006). C4ISR для будущих ударных групп ВМС. Национальная академия прессы. п. 167. ISBN  978-0-309-09600-3.
  206. ^ «Семья Адкинсов попросила фотографию KL-7. Держите! ...» в «АНБ - Национальный криптологический музей». Facebook. 20 марта 2013 г.. Получено 30 июня, 2013.
  207. ^ а б «Оценка криптографического повреждения: DOCID: 3997687» (PDF). Национальное Агенство Безопасности. 1968. Архивировано с оригинал (PDF) 18 сентября 2013 г.. Получено 30 июня, 2013.
  208. ^ а б c d «Криптологическое совершенство: вчера, сегодня и завтра» (PDF). Национальное Агенство Безопасности. 2002. с. 17. Архивировано из оригинал (PDF) на 2013-09-18. Получено 30 июня, 2013.
  209. ^ а б Хики, Кэтлин (6 января 2010 г.). «АНБ сертифицировало телефон Sectera Viper для использования секретных сообщений». GCN. 1105 СМИ. Получено 30 июня, 2013.
  210. ^ "Система электронного управления ключами (EKMS) Подразделения сетей, передачи и интеграции JITC". Министерство обороны США: Агентство оборонных информационных систем: совместный сертификат совместимости. Февраль 1991. Архивировано с оригинал 15 мая 2013 г.. Получено 30 июня, 2013.
  211. ^ "6.2.6 Что такое Fortezza?". RSA Laboratories, EMC Corporation. Архивировано из оригинал 15 июля 2012 г.. Получено 30 июня, 2013.
  212. ^ «Система бортовой связи AN / ARC-231». Raytheon. Получено 30 июня, 2013.
  213. ^ «АНБ одобрило TACLANE-Router». United Press International. 24 октября 2007 г.. Получено 30 июня, 2013.
  214. ^ Проект NIST SP 800-131, июнь 2010 г.
  215. ^ а б Лоренцо, Джозеф (24 сентября 2013 г.). «Что, черт возьми, происходит с криптографическим стандартом NIST, SHA-3? | Центр демократии и технологий». Cdt.org. Получено 9 октября, 2013.
  216. ^ "Twitter / marshray: Хотите верьте, хотите нет, но NIST есть". Twitter.com. Получено 9 октября, 2013.
  217. ^ "kelsey -hibited-ches-0820.pdf - Google Диск". Получено 9 октября, 2013.
  218. ^ Шнайер, Брюс (15 ноября 2007 г.). «Разве АНБ заложило секретный бэкдор в новый стандарт шифрования?». Проводные новости. В архиве с оригинала 24 октября 2012 г.. Получено 4 июля, 2008.
  219. ^ Мэтью Грин (18 сентября 2013 г.). «Несколько мыслей о криптографической инженерии: множество недостатков Dual_EC_DRBG». Blog.cryptographyengineering.com. Получено 9 октября, 2013.
  220. ^ "Бэкдор Dual_Ec_Drbg: доказательство концепции в блоге Aris - Компьютеры, ssh и рок-н-ролл". 0xbadc0de.be.
  221. ^ "itlbul2013 09 Дополнение". ProPublica. Архивировано из оригинал 8 октября 2013 г.. Получено 9 октября, 2013.
  222. ^ Мэтью Грин (20 сентября 2013 г.). «Несколько мыслей о криптографической инженерии: RSA предупреждает разработчиков не использовать продукты RSA». Blog.cryptographyengineering.com. Получено 9 октября, 2013.
  223. ^ Бейкер, Стюарт А. «Не волнуйся, будь счастлив». Проводной. 2 (6). Получено 28 июня, 2013.
  224. ^ «Депонирование ключей, восстановление ключей, доверенные третьи стороны и государственный доступ к ключам». Фонд электронных рубежей. Архивировано из оригинал 29 апреля 2012 г.. Получено 28 июня, 2013.
  225. ^ Шнайер, Брюс (15 июля 1998 г.). "Рассекречивание Skipjack". Крипто-грамм (schneier.com). Получено 28 июня, 2013.
  226. ^ «Спецификации алгоритмов SKIPJACK и KEA» (PDF). Национальный институт стандартов и технологий. 29 мая 1998 г. Архивировано с оригинал (PDF) на 2011-10-21. Получено 28 июня, 2013.
  227. ^ АНБ отрицает, что будет шпионить за коммунальными предприятиями, Уровень угрозы, Wired.com
  228. ^ Мик, Джейсон (8 июля 2010 г.). «DailyTech - программа АНБ« Идеальный гражданин »: Большой брат или спаситель кибербезопасности?». DailyTech. Архивировано из оригинал 11 июля 2010 г.. Получено 8 июля, 2010.
  229. ^ Уитни, Лэнс (8 июля 2010 г.). «Отчет: АНБ инициирует программу по обнаружению кибератак». CNET.com. Получено 8 июля, 2010.
  230. ^ Горман, Шивон (7 июля 2010 г.). «Программа США по обнаружению кибератак на инфраструктуру». Журнал "Уолл Стрит. Получено 7 июля, 2010.
  231. ^ Робин Уиндер и Чарли Спейт (19 апреля 2013 г.). «Распутывая Интернет: Руководство по Интернет-исследованиям» (PDF). Публичная информация Агентства национальной безопасности. Архивировано из оригинал (PDF) 9 мая 2013 г.. Получено 9 мая, 2013.
  232. ^ Зеттер, Ким (9 мая 2013 г.). «Используйте эти секретные советы АНБ по поиску в Google, чтобы стать вашим собственным шпионским агентством». Проводной журнал.
  233. ^ Шнайер, Брюс (1996). Прикладная криптография, второе издание. Джон Уайли и сыновья. С. 609–610. ISBN  978-0-471-11709-4.
  234. ^ «Патент США 6 947 978 - Метод определения местоположения логических сетевых адресов». Ведомство США по патентам и товарным знакам. 20 сентября 2005 г.. Получено 4 июля, 2008.
  235. ^ Джеймс Ризен и Эрик Лихтблау (10 июня 2013 г.). «Как США используют технологии, чтобы быстрее добывать больше данных». Нью-Йорк Таймс. Получено 13 июня, 2013.
  236. ^ а б c d «Часто задаваемые вопросы об АНБ: 9. Можете ли вы объяснить печати АНБ и CSS?». Национальное Агенство Безопасности. Получено 18 июля, 2013.
  237. ^ а б "История знаков различия". Национальное Агенство Безопасности. Получено 18 июля, 2013.
  238. ^ "Знаки отличия Агентства национальной безопасности". Агентство национальной безопасности через Интернет-архив. Архивировано из оригинал 13 апреля 2008 г.. Получено 18 июля, 2013.
  239. ^ а б «Опасный бизнес: ВМС США и национальная разведка во время холодной войны» (PDF). Национальное Агенство Безопасности. Архивировано из оригинал (PDF) на 2013-09-18. Получено 13 июня, 2013.
  240. ^ а б c «Национальный криптологический мемориал (список имен) - NSA / CSS». NSA.gov. Получено 13 июня, 2013.
  241. ^ Эшелон и правовые ограничения на разведку сигналов: необходимость переоценки Лоуренс Д. Слоан, 30 апреля 2001 г.
  242. ^ Лю, Эдвард С. и др. al. (21 мая 2015 г.) Обзор конституционных вызовов деятельности АНБ по сбору платежей. Вашингтон, округ Колумбия: Исследовательская служба Конгресса.
  243. ^ "Изменения Обамы в сборе данных АНБ, опубликованные 5 февраля 2015 года Кристиной Мюррей со ссылкой на Дэвида Э. Сенгера из Нью-Йорк Таймс".
  244. ^ Сэвидж, Чарли (2019-03-04). «Спорная телефонная программа АНБ закрыта, - говорит помощник». Нью-Йорк Таймс. ISSN  0362-4331. Получено 2019-03-06.
  245. ^ Джеймс Ризен & Эрик Лихтблау (16 декабря 2005 г.), Буш позволяет США шпионить за звонящими без суда, Нью-Йорк Таймс
  246. ^ "Gwu.edu". Gwu.edu. Получено 9 октября, 2013.
  247. ^ «Решение апелляционного суда 6-го округа» (PDF). Архивировано из оригинал (PDF) 17 января 2013 г.. Получено 9 октября, 2013.
  248. ^ Майк Розен-Молина (19 мая 2007 г.). «Бывшие юристы Гуантанамо подали в суд за записи встреч с клиентами». Юрист. Архивировано из оригинал 2 мая 2008 г.. Получено 22 мая, 2007.
  249. ^ "CCR против Буша". Центр конституционных прав. Получено 15 июня, 2009.
  250. ^ KJ Mullins (20 сентября 2008 г.). «Драгоценность против АНБ стремится остановить незаконную слежку». Цифровой журнал. Получено 30 декабря, 2011.
  251. ^ Джевел против АНБ (жалоба). 18 сентября 2008 г. Фонд электронных рубежей. Проверено 30 декабря 2011 года.
  252. ^ Кравец, Давид (15 июля 2009 г.). «Обама заявляет о своей неприкосновенности, поскольку в центре внимания новое дело о шпионаже». Проводной. Получено 30 декабря, 2011.
  253. ^ Ван Лоо, Рори (2019-10-01). «Недостающее регулирование: мониторинг бизнеса в эпоху слежки». Обзор закона Вандербильта. 72 (5): 1563.
  254. ^ "Только для твоих глаз?". СЕЙЧАС ЖЕ. 16 февраля 2007 г. на PBS
  255. ^ Горман, Сиобан (10 марта 2008 г.). «Внутренний шпионаж АНБ растет по мере того, как Агентство собирает данные». The Wall Street Journal Online. Архивировано из оригинал 24 января 2009 г.. Получено 14 марта, 2014.
  256. ^ Свобода и безопасность в меняющемся мире В архиве 2015-03-01 на Wayback Machine - Отчет и рекомендации Президентской группы по анализу разведывательных и коммуникационных технологий, 12 декабря 2013 г., 308 стр.
  257. ^ Марк Хозенболл; Уилл Данэм (11 апреля 2014 г.). "Белый дом, шпионские агентства отрицают, что АНБ использовало ошибку Heartbleed". Рейтер. Получено 16 апреля, 2014.
  258. ^ Джон Шиффман и Кристина Кук (5 августа 2013 г.) Эксклюзив: США направляют агентов для сокрытия программы, используемой для расследования американцев. Рейтер. Проверено 12 августа 2013 года.
  259. ^ Джон Шиффман и Дэвид Ингрэм (7 августа 2013 г.) Эксклюзив: руководство IRS подробно описывает использование DEA скрытых разведданных. Рейтер. Проверено 12 августа 2013 года.
  260. ^ Лихтблау, Эрик и Райзен, Джеймс (15 апреля 2009 г.). «Перехват N.S.A. выходит за пределы, установленные Конгрессом». Нью-Йорк Таймс. Получено 15 апреля, 2009.
  261. ^ Акерман, Спенсер (16 апреля 2009 г.). «Разоблачения АНБ - толчок к восстановлению FISA». Вашингтон Индепендент. Центр независимых СМИ. Архивировано из оригинал 18 апреля 2009 г.. Получено 19 апреля, 2009.
  262. ^ «Статистические данные о том, приемлем ли сбор секретных данных АНБ». Statista. Получено 19 июля, 2013.
  263. ^ «59% выступают против тайного сбора телефонных записей правительством». Расмуссен отчеты. 9 июня 2013 г.. Получено 19 июля, 2013.
  264. ^ Ньюпорт, Фрэнк (12 июня 2013 г.). «Американцы не одобряют правительственные программы слежки». Gallup. Получено 19 июля, 2013.
  265. ^ «Большинство считает отслеживание телефонных звонков АНБ приемлемой антитеррористической тактикой». Pew Research Center. 10 июня 2013 г.. Получено 19 июля, 2013.
  266. ^ Гленн Гринвальд (6 июня 2013 г.). «Разоблачено: АНБ ежедневно собирает телефонные записи миллионов американцев». Хранитель. Лондон. Получено 6 июня, 2013.
  267. ^ Чарли Сэвидж, Эдвард Вятт (05.06.2013). «США тайно собирают записи о звонках Verizon». Нью-Йорк Таймс.
  268. ^ Дикарь, Чарли (8 августа 2013 г.). "N.S.A. сказала, что ищет в сообщениях в США и из США". Нью-Йорк Таймс. Получено 13 августа, 2013.
  269. ^ Накашима, Эллен. «Сбор телефонных разговоров АНБ мало помогает предотвратить террористические атаки, - заявляет группа», Вашингтон Пост, 12 января 2014 г.
  270. ^ а б Накашима, Эллен. / "Глава АНБ защищает сбор данных американцев", Вашингтон Пост, 25 сентября 2013 г.
  271. ^ Прочтите «Использование конфиденциальности и информационных технологий в эпоху цифровых технологий» на NAP.edu.
  272. ^ Федеральный судья постановил, что программа NSA, скорее всего, неконституционна, Вашингтон Пост, 16 декабря 2013 г.
  273. ^ Новые правила для Агентства национальной безопасности От редакции 10 мая 2015 г.
  274. ^ а б c d Чарли Сэвидж, Джонатан Вайсман (07.05.2015). "N.S.A. Сбор данных массовых вызовов признан незаконным". Нью-Йорк Таймс.
  275. ^ «Рэнд Пол против Вашингтона по Закону о свободе США». Горячий воздух. Архивировано из оригинал на 2015-06-02. Получено 2015-06-02.
  276. ^ Телекоммуникации высшего уровня, Слайды о коллекции Upstream АНБ, 17 января 2014 г.
  277. ^ АНБ платит американским компаниям за доступ к сетям связи Крейг Тимберг и Бартон Геллман, 29 августа 2013 г.
  278. ^ Противоречие с PRISM от АНБ: Apple, Facebook, Google, другие отрицают знания автор: Digital Spy, 6 июня 2013 г.
  279. ^ Microsoft, Facebook, Google и Yahoo опубликовали запросы на наблюдение в США Спенсер Акерман и Доминик Руш, 3 февраля 2014 г.
  280. ^ а б Меморандум Соединенных Штатов Америки в ответ на постановление суда от 28 января 2009 г. (PDF). Вашингтон, округ Колумбия: Суд по надзору за внешней разведкой, Вашингтон, округ Колумбия. 28 января 2009 г. с. 11.
  281. ^ Гринберг, Энди. «АНБ тайно признало, что в течение многих лет незаконно отслеживало тысячи телефонных номеров из« Списка предупреждений »». Forbes. Получено 25 февраля, 2014.
  282. ^ Брэндон, Рассел. «Согласно рассекреченному отчету АНБ незаконно провело обыск в телефонных записях 15 000 подозреваемых». Грани. Получено 25 февраля, 2014.
  283. ^ Тимм, Тревор. «Правительство публикует документы слежки АНБ и ранее секретные заключения суда FISA в ответ на иск EFF». Фонд электронных рубежей. Получено 25 февраля, 2014.
  284. ^ Бартон Геллман и Эштон Соланти, 5 декабря 2013 г., "АНБ отслеживает местонахождение мобильных телефонов по всему миру, как свидетельствуют документы Сноудена", Вашингтон Пост. Проверено 7 декабря 2013 года.
  285. ^ а б Гринвальд, Гленн; МакАскилл, Юэн (6 июня 2013 г.). "Программа NSA Prism подключается к пользовательским данным Apple, Google и других ". Хранитель. Проверено 15 июня 2013 года.
  286. ^ а б Геллман и Солтани, 15 октября 2013 г. "АНБ собирает миллионы адресных книг электронной почты по всему миру ", Вашингтон Пост. Проверено 16 октября 2013 года.
  287. ^ Перлрот, Ларсон и Шейн "Н.С.А. Возможность обойти основные гарантии конфиденциальности в Интернете ", Нью-Йорк Таймс 5 сентября 2013 г. Проверено 23 сентября 2013 г.
  288. ^ Артур, Чарльз "Ученые критикуют АНБ и GCHQ за ослабление онлайн-шифрования ", Хранитель 16 сентября 2013 г. Проверено 23 сентября 2013 г.
  289. ^ «Сенаторы: ограничьте отслеживание АНБ телефонных звонков в США». Ассошиэйтед Пресс. Получено 15 октября, 2013. «Является ли целью АНБ сбор телефонных разговоров всех американцев?» - спросил Удалл на слушаниях в четверг. «Да, я считаю, что в интересах страны хранить все телефонные записи в сейфе, чтобы мы могли их обыскать, когда это понадобится стране. Да», - ответил Александр.
  290. ^ Гленн Гринвальд (6 июня 2013 г.). "АНБ ежедневно собирает телефонные записи миллионов клиентов Verizon ". Хранитель. Проверено 16 сентября 2013 года.
  291. ^ Суд раскрывает «тайную интерпретацию» Закона о патриотизме, позволяя АНБ собирать все данные о телефонных звонках, 17 сентября 2013 г. Проверено 19 сентября 2013 г.
  292. ^ «Эксклюзив: США направляют агентов для сокрытия программы, используемой для расследования американцев». Рейтер. 5 августа 2013 г.. Получено 14 августа, 2013.
  293. ^ Гленн Гринвальд, Райан Галлахер и Райан Грим, 26 ноября 2013 г. "Top-Secret Document показывает АНБ шпионила порно Привычки как часть плана опорочить «Radicalizers» ", Huffington Post. Проверено 28 ноября 2013 года.
  294. ^ «Подавляющее большинство шпионских целей АНБ отслеживаются по ошибке». Philadelphia News.Net. Архивировано из оригинал на 2014-07-14. Получено 7 июля, 2014.
  295. ^ Гринвальд, Глен "Члены Конгресса закрыли доступ к базовой информации об АНБ ", Хранитель, 4 августа, 2013. Проверено 23 сентября, 2013.
  296. ^ Ленниг, К. "Суд: возможность полицейского контроля за шпионской программой США ограничена ", Вашингтон Пост, 16 августа, 2013. Проверено 23 сентября, 2013.
  297. ^ Геллман, Б. По данным аудита, АНБ нарушало правила конфиденциальности тысячи раз в год В архиве 2013-12-18 в Wayback Machine, Вашингтон Пост, 15 августа, 2013. Проверено 23 сентября, 2013.
  298. ^ Горман, С. Офицеры АНБ шпионят за любовными интересами, Wall St Journal, 23 августа 2013 г. Проверено 23 сентября 2013 г.
  299. ^ Андреа Петерсон, ЛЮБОВЬ: Когда офицеры АНБ используют свою шпионскую силу в любовных интересах., Вашингтон Пост (24 августа 2013 г.).
  300. ^ а б Спенсер Акерман, 19 ноября 2013 г. "Судебные документы Fisa свидетельствуют о том, что АНБ не соблюдает ограничения конфиденциальности ", Хранитель. Проверено 21 ноября 2013 года.
  301. ^ Джон Д. Бейтс (3 октября 2011 г.). "[отредактировано] ". стр. 16.
  302. ^ Эллен Накашима, Джули Тейт и Кэрол Леонниг (10 сентября 2013 г.). "Рассекреченные судебные документы указывают на нарушения АНБ при сборе данных для наблюдения ". Вашингтон Пост. Проверено 14 сентября 2013 года.
  303. ^ Ричард Леон, 16 декабря 2013 г., Меморандумное заключение, Клейман против Обамы. Окружной суд США округа Колумбия. Воспроизведено на сайте The Guardian. Проверено 3 февраля 2013 года.
  304. ^ Баззл, Стеф (27 декабря 2013 г.). «Судья утверждает, что сбор данных АНБ является законным». Indyposted. Архивировано из оригинал 28 декабря 2013 г.. Получено 28 декабря, 2013.
  305. ^ а б c Кесслер, Гленн, "Наименее неправдивое" заявление Джеймса Клэппера Сенату, 12 июня, 2013. Проверено 23 сентября, 2013.
  306. ^ а б Гленн Гринвальд, XKeyscore: инструмент АНБ собирает «почти все, что пользователь делает в Интернете», Хранитель (31 июля 2013 г.).
  307. ^ Кубе, С., 27 июня 2013 г., «Глава АНБ говорит, что программы наблюдения помогли сорвать 54 заговора», Новости США на nbcnews.com. Проверено 27 сентября 2013 года.
  308. ^ «АНБ подтверждает сбор телефонных записей Dragnet, но признает, что это было ключом к пресечению всего одного террористического заговора», Демократия сейчас 1 августа 2013 г. Проверено 27 сентября 2013 г.
  309. ^ «Обвинение: США против Басаали Саид Моалин, Мохамед Мохамед Мохамуд и Исса Доре». Южный округ Калифорнии, июль 2010 г. Большое жюри. Проверено 30 сентября 2013 года.
  310. ^ «54 нападения в 20 странах, предотвращенных сбором АНБ» (Пресс-релиз). Постоянный специальный комитет по разведке. 23 июля 2013 г. Архивировано с оригинал 23 октября 2013 г.. Получено 14 марта, 2014.
  311. ^ «Сенатские пещеры, голоса за то, чтобы дать телекоммуникациям обратную неприкосновенность». Ars Technica. 13 февраля 2008 г.. Получено 16 сентября, 2013.
  312. ^ «Забудьте о ретроактивном иммунитете, закон FISA также касается предполагаемого иммунитета». Прогрессивный. 10 июля 2008 г. Архивировано с оригинал 18 сентября 2013 г.. Получено 16 сентября, 2013.
  313. ^ «Доступ к Guardian через Интернет ограничен по всей армии, - заявляют официальные лица» В архиве 2014-10-20 на Wayback Machine, Филипп Мольнар, Монтерей Геральд, 27 июня, 2013. Проверено 15 октября, 2014.
  314. ^ Акерман, Спенсер; Робертс, Дэн (28 июня 2013 г.). «Армия США блокирует доступ к веб-сайту Guardian, чтобы сохранить« сетевую гигиену »- военные признают, что фильтруют отчеты и контент, относящиеся к правительственным программам наблюдения за тысячами сотрудников». Хранитель. Проверено 30 июня 2013 года.
  315. ^ Акерман, Спенсер (1 июля 2013 г.). «Американские военные блокируют весь веб-сайт Guardian для войск, находящихся за границей». Хранитель.
  316. ^ Гринвальд, Гленн (16 октября 2014 г.). «Отчет ООН показывает, что массовое наблюдение нарушает международные договоры и права на неприкосновенность частной жизни». Получено 23 октября, 2014.
  317. ^ Вонг, Джулия Кэрри; Солон, Оливия (12 мая 2017 г.). «Массовые кибератаки с использованием программ-вымогателей поразили 74 страны мира». Хранитель. Получено 12 мая 2017.
  318. ^ Харпал, Арджун (19 мая 2017 г.). «Кибератака, поразившая 200 000 пользователей, была« огромным провалом »правительства, - говорит Джимми Уэльс из Википедии». CNBC. Получено 2 июн 2017.

Рекомендации

  • Бэмфорд, Джеймс. Тело секретов: Анатомия сверхсекретного агентства национальной безопасности, Random House Digital, Inc., 18 декабря 2007 г. ISBN  0-307-42505-3. Ранее опубликовано как: Doubleday, 2001, ISBN  0-385-49907-8.
  • Бауэр, Крейг П. Тайная история: история криптологии (Том 76 Дискретной математики и ее приложений). CRC Press, 2013. ISBN  1-4665-6186-6.
  • Вейланд, Мэтт и Шон Уилси. Государство за государством. ХарперКоллинз, 19 октября 2010 г. ISBN  0-06-204357-9.

дальнейшее чтение

внешняя ссылка