英版棱镜计划被曝更胜美国:具截获光缆数据能力

“英国比美国更恶劣”

这些文件显示,GCHQ已经秘密获取了传输全球电话和互联网流量的网络线路访问权,并且开始处理海量的敏感个人数据,并与NSA分享。

GCHQ的野心虽然很大,希望尽可能地监听网络和电话数据,但相关行动却几乎没有获得外界的任何关注或讨论。

GCHQ的一大关键“创新”在于可以截获通过光缆传输的海量数据,并存储长达30天之久,以便展开筛选和分析。这项行动的代号为Tempora,迄今为止已经运行了大约18个月。

借助这一项目,GCHQ和NSA不仅可以了解目标嫌疑人之间的庞大通讯信息,即使是完全无辜的人也可能成为他们的监控 目标。他们截获的信息包括通话录音、电子邮件内容、Facebook帖子以及任何网民的上网记录——尽管该机构获得的授权原本应该限于拦截特定目标人群的 数据,但上述所有行为似乎都不违法。

为了揭露“人类历史上最大规模的监视项目”,斯诺登已经披露了大量文件。他对《卫报》说:“这不只是美国的问题,英国也有强大的情报机构。GCHQ比美国更恶劣。”

情报领域的“超级强权”

然而,周五有知情人士称,这些数据是在一套安保体系内合法搜集的,而英国政府也借此获得了大量数据,成功探测和阻止了严重的犯罪行为。不过,由于具备截获光缆数据的能力,使得英国GCHQ成为了全球情报领域的“超级强权”。

到2010年,也就是该项目首次试点后的2年,GCHQ已经号称拥有“五眼”电子监听联盟中最庞大的互联网监视能力,该联盟的成员包括美国、英国、加拿大、澳大利亚、新西兰五个国家。

英国官员还声称GCHQ“获取的元数据超过NSA”。所谓元数据,指的是基本的通信信息,例如通信双方的身份,但不包括通信内容。

到去年5月,GCHQ和NSA分别指派了300和250名分析师专职负责过滤海量数据。虽然GCHQ在允许美方使用这类数据时制定了指导原则,但GCHQ的律师却表示:“我们比美国受到的监督更松一些。”

在判断具体需要查看那些信息时,GCHQ甚至让美方“自己决定”。《卫报》发现,共有85万NSA雇员和美国私有承包商获得了GCHQ数据库的绝密信息查看权。

此次披露的文件显示,GCHQ去年每天处理6亿“电话事件”,监听了200条光缆,并且能够同时处理其中至少46条光缆的数据。

每一条光缆都以10Gbps的速度传输数据,所以从理论上讲,这些线路每天可以传输超过21PB的数据——相当于每24小时将大英图书馆中的所有图书信息传输192次。

而随着入侵的光缆线路增加,以及GCHQ位于英国和海外的数据存储设施的增多,该项目的规模还在不断扩大。

电信公司被迫合作

对于全球20亿万维网用户来说,Tempora就像是一扇窥探他们日常生活的窗口,不断监视着通过光缆传输的各种数据。而NSA的“棱镜”项目则是另外一扇窥探全球互联网巨头内部系统的窗口。

通过在大西洋海底光缆上增加拦截设备,GCHQ的这个项目已经建立了超过5年时间。这些光缆会在英国海岸通过,并将北美的电话和网络数据传送到西欧。

这一措施是通过与商业公司的秘密协议完成的,而这些公司在文件中被称作“拦截伙伴”。

《卫报》获得的文件显示,其中一些公司已经因此获得了政府支付的费用,而GCHQ则努力保护他们的身份,不被外界知 晓。他们专门组建了“敏感关系团队”,并为员工制定了一套内部守则,以便在报告中掩盖“特殊来源”的材料,担心一旦暴露这些“拦截伙伴”的身份,可能会引 发“高层次的政治后果”。

了解情报的知情人士周五称,这些公司有义务配合这个项目,而且都被禁止对外披露相关信息:“如果他们拒绝,我们可以强迫他们合作,所以他们别无选择。”

该知情人士还表示,GCHQ的数据搜集流程就像是大海捞针:“我们通过整个流程选出其中的一小部分数据。我们不会查看 所有数据,而是通过一套机制来抛弃很多数据,从而只查看有用的信息。如果你觉得我们会阅读数以百万的电子邮件,那你就错了,我们不会。整个项目不是为了监 视英国的本土流量——也就是英国人之间的通讯。”

他解释说,当找到这些“大海里的针”后,便会制作日志,拦截专员可以看到这些日志。知情人士表示,主要的目标是与国家 安全、恐怖活动和有组织犯罪相关的信息。“有一套审核流程可以重新查看这些日志,以便确认其正当性。绝大多数数据都是在没有任何人查看的情况下直接废弃 了。”该知情人士说。

合法性存疑

然而,该项目的合法性仍然存疑,GCHQ很有可能用旧法规来套用新技术。2000年颁布的《调查权利法案》 (Regulation of Investigatory Powers Act,以下简称“RIPA”)要求情报机构在监视指定目标时,必须获得英国内政大臣或外交大臣的签字授权。

然而,由于该条款较为模糊,因此只要通信双方有一方位于国外,外交大臣就可以授权对更广泛信息进行拦截。而现代光纤通讯的特性意味着,有相当一部分英国国内的流量也会通过海外中转,然后再返回英国国内。

该机构搜集的数据种类曾经包括欺诈、贩毒和恐怖主义,但各个时期的具体搜集标准却一直对外保密,也不受公众监督。GCHQ需要遵循该机构内部的审查,但具体的审查结果同样对外保密。

从GCHQ律师的表述中可以大致了解他们的监视规模。这些律师曾经称,不可能列出所有锁定的人员名单,因为“这是一个无穷大的名单,我们根本无法管理。”

虽然英国政府有专门的调查权利法庭来监督有关GCHQ不当使用数据的投诉,但该机构却在这一项目2009年发展早期向NSA的分析师表示:“目前为止,他们一直都袒护我们。”

从历史上看,间谍机构曾经通过微波发射塔和卫星拦截内部通讯信息。NSA位于北约克郡曼威斯山的拦截站就在其中发挥了 领导作用。一份内部文件显示,NSA局长基斯·亚历山大(Keith Alexander)2008年6月造访曼威斯山时说:“我们为什么不能全天候搜集所有信号?这应该是曼威斯山今年夏天的一个好项目。”

但那时,卫星拦截只在网络流量中占据很小的部分。而现在,多数流量都要通过光缆传输,而由于英国位于欧洲西部边缘,因此可以轻易拦截跨大西洋海底光缆的数据。

部署多层过滤机制

由此搜集的信息为安全部门提供了强大的工具,使之可以获取严重犯罪活动的证据。据知情人士透露,他们可以由此发现恐怖分子用于逃避安检的新技术,并确定恐怖分子的行动计划。除此之外,该项目还曾被用于打击剥削儿童的犯罪行为,并且对网络国防起到过帮助。

据悉,该项目曾经帮助英国政府捣毁了英格兰中西部地区的一个犯罪团伙,该团伙当时计划展开一系列攻击。另外,该项目还曾协助执法机构抓获了卢顿的恐怖分子,以及计划在伦敦奥运会前发动袭击的恐怖分子。

随着拦截设备开始产生数据,GCHQ在康沃尔的布德(Bude)分站启动了一个为期3年的试点项目。到2011年夏 天,GCHQ已经可以监控200多条光缆,每条线路的速度都达到10Gbps。那年夏天,GCHQ将NSA的分析师带入Bude试点项目。2011年秋 天,他们启动了Tempora,将其作为一个主流项目,并与美国人分享情报。

在大西洋海底光缆上安装拦截设备,使得GCHQ可以得到独特的情报来源。Tempora则让该机构建立了一套互联网缓冲机制,不仅可以实时查看数据,还能存储数据——内容存储时间达到3天,元数据存储时间则达到30天。

一份文件解释称:“互联网缓冲机制带来了一个令人振奋的机会,以便直接获取GCHQ的特殊来源提供的海量数据。”

GCHQ通过所谓的“MVR”(海量削减)功能来过滤数据,并利用了一系列复杂的计算机算法。第一层过滤器会立刻抛弃 数量大、价值低的流量,例如P2P下载数据,从而将数据量减少约30%。之后则会提取与“选择器”——包含特定主题、电话号码和电子邮箱的搜索项——相关 的信息包。GCHQ和NSA的选择器分别为4万个和3.1万个。他们所提取的多数信息都是“内容”,例如通话录音或电子邮件信息,其他的则是元数据。

《卫报》获得的GCHQ的文件显示,该机构一直在加大切尔滕纳姆(Cheltenham)、布德和一个海外地点的存储 能力。而由于世界领先的电信公司越来越多地通过亚洲来部署光缆,从而减少成本,因此GCHQ也在寻找各种方法保持其领先优势。与此同时,GCHQ还在不断 开展技术工作,以便从传输速度达100Gbps的超级光缆中截取数据。该公司的一份培训资料写道:“你们处在令人羡慕的岗位上——好好享受,好好利用这一 切吧。”

原文发布于微信公众号 - 安恒信息(DBAPP2013)

原文发表时间:2013-07-03

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏诸葛青云的专栏

2018年苏州房价都快超过上海了,python技术实践分析一波!

最近在学习python,不禁感叹其强大的数据处理能力,简单几句代码即可从互联网中获取千万数据。生活在这个数据为王的时代,我们需要学习着如何将数据为我所用。

1930
来自专栏京东技术

京东自建数据中心核心技术解密——基础设施篇

京东第一个自建数据中心是位于宿迁的京东云华东数据中心,整体由4个模块和1栋综合大楼组成,总占地面积将近6万平方米,总投资30亿元。 可以提供20万台的服务器安装...

4756
来自专栏CIT极客

极客周刊丨黑客秒破刷脸系统,北美现大型僵尸网络,机器人被授国籍...

43410
来自专栏ionic3+

San——百度兼容IE8的mvvm框架,还有一段路要走

很早前就有留意到San这个框架,其吸睛之处是兼容IE8、mvvm,这让人不自觉把司徒正美的avalon放在一起比较,avalon抄了很多angular1的特性,...

4413
来自专栏FreeBuf

“短信拦截马”黑色产业链与溯源取证研究

“短信拦截”木马作为安卓手机病毒中的一类常见样本,近两年来显现出爆发增长的趋势,其背后的黑色产业链也日益发展壮大,“短信拦截马”的日趋泛滥已经成为移动支付、网银...

4138
来自专栏申龙斌的程序人生

后悔,4年前就该玩这个现金流游戏

2014年就读过《富爸爸、穷爸爸》这本书,还认真做过笔记(https://www.cnblogs.com/speeding/p/3961725.html),当时...

4322
来自专栏顶级程序员

机械键盘,程序员的神器

正如男人对汽车,女人对指甲油的莫名热爱,机械键盘,是一个能够激发程序员肾上腺激素分泌的玩意儿。

5063
来自专栏黑白安全

社会工程学攻击的八种常用伎俩

1. 十度分隔法  利用电话进行欺诈的一位社会工程学黑客的首要任务,就是要让他的攻击对象相信,他要么是1)一位同事,要么是2)一位可信赖的专家(比如执法人员或者...

1343
来自专栏知晓程序

快收下!这 10 款小程序,你马上就能用上 | 晓榜

上周二,红色 iPhone 7 开售了,不知道你的腰包做好了迎接「红苹果」的准备了吗?

1293
来自专栏新智元

【上帝的孤独程序员】TempleOS创作者去世

Terry Davis是TempleOS操作系统的开发者。现在主流的操作系统都是集众人之力完成的,而TempleOS彻彻底底是由他个人独立开发。

772

扫码关注云+社区

领取腾讯云代金券